Was ist Data-Loss-Prevention?

Für viele Unternehmen ist heutzutage kaum etwas so wertvoll wie Daten. Ein so kostbares Gut will gut geschützt sein, denn der Verlust sensibler Daten kann Probleme verschiedenster Art nach sich ziehen. Hier kommt Data-Loss-Prevention (DLP) als Konzept und wesentlicher Bestandteil von Datenschutzkonzepten ins Spiel.

Data-Loss-Prevention ermöglicht Unternehmen einen effizienten und automatisierten Schutz ihrer Daten. Lesen Sie jetzt, was Sie darüber wissen sollten.

 

Was ist Data-Loss-Prevention?

Der Begriff Data-Loss-Prevention (DLP) beschreibt Maßnahmen zum Schutz sensibler Daten. Dabei kann es sich sowohl um die Strategie als Ganzes als auch um spezifische Cyber-Security-Lösungen zur Erreichung dieses Ziels handeln.

Was ist Data-Leak-Prevention?

Die oft synonym dafür verwendete Bezeichnung Data-Leak(age)-Prevention beschreibt Fachleuten zufolge nicht exakt das Gleiche: Während Data-Loss-Prevention demnach vor bemerktem Datenverlust schützt, soll Data-Leakage-Prevention der unerwünschten Weitergabe von Informationen vorbeugen.

 

Die Funktionsweise von Data-Loss-Prevention-Systemen

Damit wirksamer Schutz vor Datenverlust gelingt, ist es entscheidend, zunächst festzustellen, wo (besonders) sensible Daten geschützt werden müssen und welche das sind. Ist dies gelungen, lassen sich die notwendigen Schutzmaßnahmen einleiten. Welche Data-Loss-Prevention-Lösungen für all dies infrage kommen, hängt unter anderem vom Status der Daten ab. Dieser unterscheidet sich wie folgt:

  • Daten in Benutzung („Data in Use“ / DiU): etwa Daten im RAM oder Cache, also im flüchtigen Speicher eines Rechners (oder mehrerer)
  • Daten in Bewegung („Data in Motion“ / DiM): Datenübertragung über interne oder öffentliche Netzwerke (also in Rechnersystemen, Routern und auf Servern während der Übertragung)
  • Daten im Ruhezustand („Data at Rest“ / DaR): gespeicherte Daten, z. B. in Datenbanken oder Dateisystemen (auf Festplatten)

Übliche Enterprise-DLP-Lösungen bieten in der Regel Schutz für alle drei genannten Datenzustände. Integrierte DLP-Lösungen beschränken sich dagegen mitunter nur auf einen Status. Zur Identifizierung schützenswerter Informationen analysiert die gewählte Software den Datenbestand mit DLP-Techniken wie diesen:

  • Exact-File-Matching: Datenerkennung anhand zugeordneter Hash-Dateien ohne Scan der Inhalte
  • Exact-Data-Matching (EDM): Abgleich von Datensätzen anhand einer Kombination von Kriterien (z. B. Name, Wohnort, Geburtsdatum)
  • Regelbasiertes Matching: Findet Daten basierend auf Mustern. Beispiele dafür sind etwa die IBAN oder Kreditkartennummern.
  • Maschinelles Lernen: KI-gestützte Suche

Nachdem das DLP-System die sensiblen Daten identifiziert hat, gibt es verschiedene Möglichkeiten, zu verhindern, dass diese in unautorisierte Hände gelangen oder gelöscht werden. Eine Option ist es, den Zugriff auf die Daten außer in begründeten Fällen zu blockieren oder auf einen bestimmten Nutzerkreis einzuschränken. Dies geschieht beispielsweise durch Firewalls, Verschlüsselung oder Zugriffskontrollen. Eine Alternative dazu sind Warnungen, die Nutzer:innen dafür sensibilisieren, verantwortungsvoll mit Daten umzugehen. Dies kann in Echtzeit geschehen, etwa beim Abruf sensibler Information, aber auch periodisch in Form von Schulungen. Folgender Überblick zeigt mögliche Funktionen von DLP-Lösungen:

Anwendungsbereiche von DLP

Maßnahmen zum Schutz vor Datenverlust kommen in unterschiedlichsten Branchen, Unternehmen und Organisationen zum Einsatz. Hier einige Beispiele für Anwendungsbereiche von DLP:

  • Finanzwesen: Schutz von Finanzberichten und Handelsinformationen
  • Gesundheitswesen: Schutz von Patientendaten
  • Regierungsbehörden: Schutz geheimer Regierungsinformationen
  • Einzelhandel: Schutz von Kundeninformationen

Da der Datenfluss in Unternehmen und Organisationen über viele verschiedene Kanäle erfolgt, müssen DLP-Lösungen in der Lage sein, diese im Auge zu behalten und gegebenenfalls einzugreifen oder Alarm zu schlagen. Beispiele hierfür sind:

  • E-Mail-Data-Loss-Prevention: Überwachung der Inhalte und Empfänger:innen von E-Mails. Auch fehlende Verschlüsselungen oder der E-Mail-Versand außerhalb der Arbeitszeiten können so unterbunden werden.
  • Cloud-Data-Loss-Prevention: Soll sicherstellen, dass alle Daten verschlüsselt sind und die Weitergabe an nicht autorisierte Empfänger:innen verhindern. Überwacht Cloud-Aktivitäten der Mitarbeiter:innen, erkennt untypisches Verhalten und kann den Zugriff auf Daten personenbezogen einschränken.
  • Wechseldatenträger: Automatische Datenverschlüsselung, Überwachung der Datenübertragung, personenbezogene Einschränkung des Zugriffs und regelmäßige Back-ups.
  • Endgeräte: Automatische Sicherheitsupdates für alle Geräte im Netzwerk. Sicherstellung von Datenverschlüsselung, ausreichendem Passwortschutz und nur autorisiertem Zugriff.

Nützliche Tools & Software gegen Datenverlust

Nachdem wir Ihnen die Definition, Funktionsweise und Anwendungsbereiche von DLP-Lösungen erklärt haben, stellen wir Ihnen nun Data-Loss-Prevention-Software bekannter Anbieter vor. Zum Schutz vor Datenverlust sowie zur Abwehr von Cyberangriffen stehen unter anderem folgende Optionen zur Auswahl:

Microsoft Data-Loss-Prevention

Microsoft Data-Loss-Prevention ist in verschiedene Produkte des Windows-Erfinders integriert – unter anderem in Microsoft 365 und Azure. DLP verhindert hier unbefugten Zugriff und eine unerwünschte Weitergabe von Daten. Dafür kommen beispielsweise folgende Methoden zum Einsatz:

  • Vorgefertigte oder benutzerdefinierte Richtlinien zur Identifizierung vertraulicher Daten in E-Mails und Dokumenten sowie auf Webseiten
  • Maschinelles Lernen zur Erkennung sensibler Informationen wie Kreditkartennummern oder Passwörtern
  • Verschlüsselung und Authentifizierung zur Zugriffskontrolle
  • Überwachungs- und Audit-Tools zur Erkennung verdächtiger Aktivitäten und entsprechende Warnmeldungen

Google Data-Loss-Prevention

Google Data-Loss-Prevention ermöglicht es Unternehmen, Daten in ihren Cloud-Anwendungen zu schützen. Dafür greift die cloud-basierte DLP-Lösung unter anderem auf folgende Methoden zurück:

  • Maschinelles Lernen, um personenbezogene und andere sensible Daten in Echtzeit zu erkennen
  • Automatische Klassifizierung der erkannten Daten und Einleitung passender Sicherheitsmaßnahmen
  • Automatische Verschlüsselung
  • Data-Masking, um sensible Daten unlesbar zu machen
  • Warnmeldungen

Sophos Data-Loss-Prevention

Die Sophos-DLP-Software überwacht die Datenverwendung und -übertragung innerhalb und außerhalb von Unternehmensnetzwerken. Zum Funktionsumfang zählen:

  • Erkennung sensibler Daten anhand vordefinierter Regeln und Muster
  • Überwachung der Datenübertragung unter Berücksichtigung von E-Mails, File-Sharing, Cloud-Diensten und USB-Geräten
  • Automatisierte Richtlinien zur Zugriffsbeschränkung
  • Compliance: Unterstützung bei der Einhaltung von Vorschriften und Datenschutzbestimmungen
  • Warnmeldungen

Apex One Data-Loss-Prevention

Hierbei handelt es sich um eine DLP-Lösung von Trend Micro, die Daten in Echtzeit identifizieren und schützen kann. Zu den Funktionen zählen:

  • Erkennung sensibler Daten mithilfe von vordefinierten Regeln und Mustern
  • Überwachung der Datenübertragung (E-Mails, Cloud-Dienste. File-Sharing, USB-Geräte)
  • Verschlüsselung und Maskierung von Daten
  • Compliance-Unterstützung
  • Warnmeldungen

AWS Data-Loss-Prevention

Dieser Dienst von Amazon Web Services (AWS) ist speziell auf AWS-Systeme zugeschnitten und ermöglicht hier eine effiziente Verwaltung. Zum Schutz Ihrer Daten kommen z. B. folgende Methoden zur Anwendung:

  • Machine-Learning-Algorithmen und Mustererkennung
  • Erstellung von Richtlinien
  • Automatisches Verschlüsseln, Löschen oder Anonymisierung von Daten
  • Compliance-Unterstützung
  • Berichterstattung und Auditierung

Cisco Umbrella Data-Loss-Prevention

Diese cloudbasierte DLP-Lösung lässt sich mit anderen Sicherheitslösungen desselben Anbieters kombinieren (z. B. mit Cisco AnyConnect, Cisco Web Security Appliance oder Cisco Secure Email Threat Defense). Hier ein Auszug der Funktionen:

  • Echtzeit-Datenidentifikation über Machine-Learning-Algorithmen
  • Richtlinienbasierte Regeln für den Umgang mit sensiblen Daten
  • Automatisches Verschlüsseln, Blockieren oder Anonymisieren von Daten
  • Compliance-Unterstützung
  • Berichterstattung und Auditierung

Risiken von Datenverlust und der Datenschutz: Darauf sollten Sie achten

Datenschutz spielt bei Data-Loss-Prevention eine wichtige Rolle. Folgende Dinge sollten Sie in Ihre Überlegungen einbeziehen:

  • Datenschutzkonformität: Die von Ihnen eingesetzten DLP-Technologien müssen mit geltenden Datenschutzgesetzen übereinstimmen. Stellen Sie sicher, dass die Verarbeitung personenbezogener Daten dementsprechend erfolgt.
  • Klare Richtlinien und Verfahren: Damit Ihre Mitarbeiter:innen DLP-Lösungen datenschutzkonform anwenden können, sollten Sie diese entsprechend schulen.
  • Keine Totalüberwachung: Das Ausmaß der Überwachung darf nicht unverhältnismäßig sein und sollte sich auf den Umgang mit sensiblen Daten beschränken, die Sie zuvor identifiziert haben (s.o.).
  • Transparenz und Offenlegung: Informieren Sie potenziell Betroffene im Vorfeld über durchgeführte DLP-Überwachungsmaßnahmen. Sowohl Mitarbeiter:innen als auch Kund:innen sollten Bescheid wissen, inwiefern Sie ihre Daten erheben und verwenden.
  • Datensicherheit: Die durch DLP-Dienste geschützten Daten sollten sicher aufbewahrt sein. Dafür empfehlen sich entsprechende technische und organisatorische Maßnahmen.
  • Rechenschaftspflicht: Ihr Unternehmen muss nachweisen können, dass es Datenschutzvorgaben einhält. Dokumentieren Sie dafür Ihre Datenschutzmaßnahmen und nutzen Sie Auditierungsmethoden, beispielsweise nach ISO 27001.

 
DLP in Unternehmen einführen: Best-Practices

Die Einführung von Data-Loss-Prevention in Unternehmen ist ein komplexes Unterfangen, das Spezialist:innen aus dem Bereich der Cybersicherheit begleiten sollten. Sofern die entsprechende Expertise bzw. Manpower nicht bereits inhouse vorhanden ist, empfiehlt sich ein darauf spezialisierter externer Partner. Dieser sollte Sie bei der Konzeption, Strategie und Einführung von DLP-Maßnahmen unterstützen. Bei der Implementierung gilt es folgende Punkte zu beachten:

Was ist das Ziel?

Definieren Sie zusammen mit Ihren Cybersecurity-Expert:innen genau, welche Ziele Sie mit Data-Loss-Prevention verfolgen möchten. Häufig erfolgt die Einführung, um Compliance-Standards einzuhalten. Damit allein reizen Sie die Möglichkeiten jedoch nicht ansatzweise aus. Besprechen Sie daher im Vorfeld, was alles möglich und gewünscht ist.

Integration in bestehende Sicherheitsarchitektur

Berücksichtigen Sie das bereits vorhandene Sicherheitsumfeld. Ihre DLP-Lösung sollte sich möglichst nahtlos und komplett integrieren, sodass Sie etwa bestehende Firewalls oder Überwachungssysteme weiterverwenden können.

Implementierung nach Plan

Entwickeln Sie gemeinsam mit den DLP-Verantwortlichen Pläne, die Zweck und Verwendung der neuen Tools festhalten. Analysieren Sie dabei deren betriebliche Auswirkungen und stellen Sie fest, in welchem Maß diese tolerierbar sind.

DLP-Lösungen aktuell halten

Üblicherweise wächst der Funktionsumfang von DLP-Lösungen kontinuierlich – analog zu den Bedrohungen, vor denen sie schützen sollen. Prüfen Sie daher neue Optionen regelmäßig auf ihr Potenzial für Ihr Unternehmen und ermöglichen Sie den regelmäßigen Rollout neuer Features für Ihr DLP-System. Nur so kann der Schutz vor Datenverlust mit den potenziellen Gefahren schritthalten.

Richtlinien für Änderungen

Wie soeben angedeutet, ist es mit der einmaligen DLP-Einrichtung allein nicht getan. Die verwendeten Tools müssen bei Bedarf aktualisiert werden. Prüfen und dokumentieren Sie die Konfiguration mehrmals pro Jahr.

Testen Sie Ihr DLP-System

Führen Sie in regelmäßigen Abständen Audits und Selbsttests durch, um die Zuverlässigkeit Ihres DLP-Systems sicherzustellen. Mögliche Schwachstellen können Sie beispielsweise mit einem Penetrationstest ermitteln. Darüber hinaus hilft Ihnen dieser unter Umständen bei der Ausrichtung Ihrer Maßnahmen. Beachten Sie außerdem, dass Advanced-Persistent-Threats (APTs) unter Umständen zusätzliche Sicherheitsmaßnahmen erfordern.

 
Das Wichtigste zu Data-Loss-Prevention in Kürze

  • Data-Loss-Prevention (DLP) identifiziert und schützt sensible Daten in Ihrem Unternehmen.
  • Um schützenswerte Daten zu erkennen, scannen DLP-Lösungen den Bestand mit verschiedenen Methoden.
  • Bei Auffälligkeiten kommt es zum Einsatz geeigneter Maßnahmen, um einen Datenverlust zu vermeiden.
  • DLP-Lösungen gibt es von vielen verschiedenen Anbietern.
  • Bei der Anwendung ist die Einhaltung von Datenschutzgesetzen und -richtlinien essenziell.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/was-ist-data-loss-prevention/

 

Sichere Alternative für WhatsApp!

Stashcat – Wie sicher ist der Business-Messenger?

Stashcat ist ein Hochsicherheits-Messenger, der die interne Zusammenarbeit im Team verbessert und den Bedarf an vertraulicher Kommunikation in Behörden, Unternehmen und bei der Polizei decken soll. Doch hält er, was der Anbieter verspricht?

Lange Zeit fehlte der öffentlichen Verwaltung, Hochsicherheitsorganisationen und Unternehmen eine datenschutzkonforme, einfach zu bedienende Alternative zu Messengern wie WhatsApp. Zwar gibt es davon auch eine Business-Variante, die aber nicht überall die notwendigen Anforderungen erfüllt. Diese Lücke schließt unter anderem Stashcat, ein 2016 in Deutschland entwickelter Business-Messenger.

Mit Stashcat können Sie Text-, Sprach-, Video- und Dateinachrichten unkompliziert und sicher austauschen. Als All-in-One-Lösung ergänzt Stashcat die Messenger-Funktionen zudem durch umfangreiche Kollaborationsfunktionen für die Projektarbeit. Erfahren Sie hier, was Stashcat genau ist, wie es funktioniert und inwieweit die Sicherheit höher ist als bei anderen Business-Messengern.

 

Was ist Stashcat?

Eine schnelle interne Abstimmung, eine Textnachricht während der Fahrt über eine Verspätung oder eine kurze Terminabfrage im Video-Chat: All das gehört zum Alltag – nicht nur in Unternehmen, sondern auch im öffentlichen Dienst oder in Institutionen und Vereinen.

Stashcat ist ein noch relativ neuer, nach Herstellerangaben besonders sicherer Business-Messenger, der Teams unterschiedlicher Größe bei ihrer täglichen Arbeit unterstützt – mit Ende-zu-Ende-Verschlüsselung und laut Anbieter in Übereinstimmung mit der europäischen Datenschutzgrundverordnung.

Seit seiner Markteinführung wurde das Tool zum Vorreiter im Bereich der Ende-zu-Ende-Verschlüsselung und gilt als abhörsicher. Viele Behörden, Landespolizeien und Unternehmen nutzen den Messenger. Stashcat hostet nach Angaben des Anbieters sämtliche Daten auf deutschen Servern.

Die Kollaborationsplattform überzeugt außerdem durch ihre leichte Bedienbarkeit und ihren großen Funktionsumfang. Dazu gehören Einzel- und Gruppenchats, Videokonferenzen, Sprachanrufe, gemeinsame Kalender, Bildschirmfreigabe, Cloudspeicher, das Teilen von Informationen mittels Broadcast-Listen und Gastzugänge. Daneben bietet Stashcat praktische Dateiablage- und Verwaltungsfunktionen, die individuell pro Kanal angelegt oder öffentlich in Ordnern abgelegt werden.

Darüber hinaus überzeugt Stashcat durch eine leicht verständliche Rechte- und Rollenverwaltung mit individuellen Benutzerrollen und -berechtigungen. Weitere Funktionen von Stashcat sind Umfragen, Übersetzungen und ein internes Kontaktbuch.

Der Business-Messenger ist als App (iOS und Android) für Mobilgeräte und Browser-Version (macOS und Windows) für Desktop-Computer verfügbar.

Ab Version 2.0 ist Stashcat schnittstellenfähig und unterstützt die nahtlose Integration mit anderen Tools und Systemen. Damit können zum Beispiel verschiedene Polizeidienststellen in Deutschland ihre Daten untereinander sicher austauschen – in Übereinstimmung mit der Datenschutzgrundverordnung.

Für eine verbesserte grenzübergreifende Zusammenarbeit ist in diesem Zusammenhang auch der Ausbau der Interoperabilität auf dem europäischen Markt geplant. Der Anbieter Stashcat betrachtet seine föderative Plattform als „Auftakt zu einer neuen Ära der Sicherheit in Europa”.

Unified Communications and Collaborations (UCC) bündelt alle relevanten Kommunikationsdienste und Medien in einer zentralen Plattform. Sprachtelefonie über Fest- oder Mobilnetz, Videokonferenzen, E-Mails oder Chats.

Wie funktioniert Stashcat?

Stashcat basiert auf einem Client-Server-Modell, bei dem die Kommunikation zwischen den Nutzer:innen über Server mit Ende-zu-Ende Verschlüsselung läuft. Alle relevanten Daten werden durch neueste SSL-Verschlüsselungsmethoden gesichert.

Für den Datenaustausch zwischen Server und Endgerät werden die Informationen durch eine Kombination aus AES (256bit)- und RSA (4096bit)-Algorithmen verschlüsselt. So lassen sich Dokumente, Freigaben und Ordner schnell, einfach, sicher und datenschutzkonform von einem Arbeitsplatz zum anderen senden und somit teilen.

Die Funktionen von Stashcat lassen sich gruppieren in

  1. Messenger-Funktionen
  2. Dateiablage- und Verwaltung
  3. Sprach- und Videotelefonie sowie Videokonferenzen
  4. Kollaborationstools für die Teamarbeit
  5. Privatsphäre und Push-Benachrichtigungen
  6. Organisationsverwaltung und Administration
  7. Sicherheitsfunktionen
  8. Kontakte und Kontaktverwaltung

Je nach Organisationsstruktur können Sie Stashcat als Software-as-a-Service in der sicheren Stashcat Cloud oder in einer eigenständigen Umgebung, bzw. auf selbst betriebenen Servern ist möglich.

 

Was zeichnet die Stashcat-Sicherheit aus?

Die Daten bleiben während der Übertragung, beim Speichern auf dem Server und beim Herunterladen durch den Empfänger verschlüsselt. Nachrichten können nur die beabsichtigten Empfänger:innen lesen.

Für die Speicherung der Daten setzt Stashcat deutsche Server ein, die derzeit in einem Hochsicherheitszentrum in München stehen. Regelmäßige, automatische Online-Back-ups sollen den Schutz vor Datenverlust durch Hardware-Ausfall, Virenbefall oder höhere Gewalt sicherstellen.

Das interne Kontaktbuch von Stashcat arbeitet ohne An- und Weitergabe von privaten Handynummern. Darüber hinaus sind Funktionen für die sichere Mobilgeräteverwaltung (Mobile Device Management) sowie zur Rechte- und Rollenverwaltung enthalten, sodass Sie keine separaten Tools hierfür benötigen.

Stashcat ist eine proprietäre Plattform. Das heißt, dass die Entwickler:innen das alleinige Recht besitzen, die Plattform weiterzuentwickeln und Änderungen vorzunehmen. Der Quellcode ist nicht öffentlich zugänglich.

SwyxON bündelt Festnetz-, Mobil- und Video-Telefonie, Messaging und E-Mails in einer einheitlichen, nutzerfreundlichen Lösung.

Stashcat: Vor- und Nachteile

Die moderne Arbeitswelt hat sich stark verändert: Anstatt sich wie früher zur selben Zeit am Arbeitsplatz zu treffen, arbeitet die Belegschaft heute oft an verschiedenen Orten und zu unterschiedlichen Zeiten an ein- und demselben Projekt. Kollaborationstools sind daher unerlässlich, um den Informationsfluss und -Austausch zu gewährleisten. Die Anwendungen verbinden Mitarbeiter:innen auf Projektbasis miteinander.

Die wesentlichen Vor- und Nachteile des beliebten und sicheren Messengers sind:

Vorteile von Stashcat

  • Sicherheit: Stashcat gilt als sicherer als andere Business-Messenger, da das System eine Ende-zu-Ende-Verschlüsselung von Daten durch eine Kombination aus (256bit)- und RSA (4096bit)-Algorithmen verwendet.
  • Datenschutz: Stashcat erfüllt die Anforderungen der EU-DSGVO und bietet seinen Nutzer:innen volle Kontrolle über ihre Daten.
  • Flexibilität: Stashcat steht sowohl als Desktop-Anwendung als auch als mobile App zur Verfügung und ist somit sehr flexibel.
  • BYOD-Prinzip: Stashcat arbeitet nach dem BYOD-Prinzip (Bring Your Own Device). Jede:r kann das Messaging-Tool auf dem eigenen Gerät nutzen, ohne dass es zu einem Sicherheitskonflikt kommt.
  • Einfache Bedienung: Sämtliche Stashcat-Funktionen lassen sich weitgehend intuitiv bedienen.
  • Verfügbarkeit: Stashcat kann einfach in bestehende IT-Infrastrukturen integriert und zeitgleich auf PC, Mac, Tablets und Smartphones genutzt werden.

 

Nachteile von Stashcat

  • Kosten: Im Vergleich zu einigen anderen Business Messengern ist Stashcat eher im Premium-Segment angesiedelt.
  • Bekanntheit: Stashcat ist noch nicht so bekannt wie einige andere Business Messenger und hat daher noch keine so große Nutzerbasis. Mögliche Bugs werden also möglicherweise nicht so schnell entdeckt wie bei bekannteren Messengern.
  • Eingeschränkte Funktionen: Im Vergleich zu einigen anderen Business Messengern bietet Stashcat möglicherweise nicht alle Funktionen, die Unternehmen benötigen.

Bezüglich der Kosten ist anzumerken, dass Stashcat unterschiedliche Preismodelle anbietet, die Sie je nach Anzahl der Nutzer:innen und gewünschten Leistungen anpassen können.

Welche Stashcat-Alternativen gibt es?

Es gibt mehrere Alternativen zu Stashcat auf dem Markt, darunter:

  1. Signal
  2. Teamwire
  3. Threema Work
  4. Wire
  5. Stackfield
  6. Microsoft Teams
  7. Slack

Hier ist zu beachten, dass jede dieser Plattformen unterschiedliche Funktionen und Sicherheitsmerkmale aufweist. Beispielsweise integriert Stackfield neben verschiedenen Möglichkeiten der DSGVO-konformen Kommunikation auch Möglichkeiten zum Projektmanagement.

Stashcat hingegen konzentriert sich, wie beispielsweise Teamwire auch, hauptsächlich auf die sichere und verschlüsselte Kommunikation zwischen Benutzer:innen. Die weit verbreitete Kollaborationsplattform Microsoft Teams hingegen hat beispielsweise einige Bedenken in Bezug auf die Sicherheit und den Datenschutz der europäischen Union aufgeworfen. Hier muss man sich in teilweise auf die Aussagen des Herstellers Microsoft verlassen, der stets beteuert, dass Teams und Microsoft 365 softwareseitig in Deutschland datenschutzkonform arbeiten.

Allerdings bietet Microsoft Teams – ähnlich wie Slack – eine besonders breite Palette an Funktionen für smarte Zusammenarbeit. Die Wahl der Business-Messenger-Plattform hängt demnach stark von den spezifischen Anforderungen eines Unternehmens oder einer Institution ab.

Das Wichtigste zu Stashcat in Kürze

Stashcat ist eine sichere Business-Messenger-Plattform, die auf Datenschutz und Datenschutz-Compliance ausgelegt ist. Die wichtigsten Merkmale von Stashcat sind:

  • Ende-zu-Ende-Verschlüsselung der gesamten Kommunikation
  • Sichere Speicherung von Daten auf deutschen Servern
  • Konformität mit europäischen Datenschutzbestimmungen (DSGVO-konform)
  • Verwaltung von Nutzerrollen und -berechtigungen
  • Flexibilität in der Konfiguration der Plattform

Quelle:

https://www.vodafone.de/business/featured/digitales-business/stashcat-wie-sicher-ist-der-business-messenger/

 

LichtWART: Es werde Licht – aber bitte nachhaltig

Das Start-up LichtWART sorgt mit einer IoT-Lösung dafür, dass Lichtwerbeanlagen und Außenbeleuchtungen immer in der richtigen Intensität leuchten und Störungen frühzeitig bemerkt werden.

Der Karlsruher SC ist in der Fußball-Bundesliga angekommen – zumindest was das Thema Nachhaltigkeit betrifft. Mit der neuen Außenbeleuchtung des Wildpark-Stadions erfüllt der KSC bereits Vorgaben der ebenfalls neuen Nachhaltigkeitsrichtlinie der DFL: Darin legt die Deutsche Fußball Liga verschiedene Nachhaltigkeitskriterien fest, die künftig mit darüber entscheiden, ob ein Verein in den obersten beiden deutschen Ligen mitspielen darf.

Die Firma declaro aus Gütersloh ist auf Stadionwerbung spezialisiert und erkennt die Veränderungen im Markt. Wegen der steigenden Nachfrage nach Digitalisierung und Nachhaltigkeit im Profisport setzt declaro in diesem Pilotprojekt auf die dynamische Lichtsteuerung des Herforder Start-ups LichtWART. Sowohl die XXL-Logos von Stadion und Sponsor als auch die über 600 Meter lange, blaue Leuchtkontur, die sich rund um die Karlsruher Spielstätte „Wildpark“ spannt, sind jetzt im Internet der Dinge (Internet of Things, IoT) vernetzt. Die Lichtwerbeanlagen lassen sich über die Cloud überwachen und leuchten bedarfsgerecht: Dadurch passt sich die Helligkeit der Anlage dem Umgebungslicht an. Das spart Energie und Stromkosten und verlängert die Lebensdauer der LEDs.

„Durch die hocheffizienten Werbeanlagen und die Steuerung aus der Cloud ist unser Kunde bestens für die Zukunft ausgestattet“, sagt Joschka Amtenbrink, bei declaro verantwortlich für die technische Weiterentwicklung der Werbeanlagen. „Bei diesem Projekt haben wir strenge behördliche Auflagen zur saisonalen Beleuchtung. Ohne eine cloudbasierte Lösung wäre die Neuprogrammierung aller Werbeanlagen ein sehr großer Aufwand.“

Nachrüsten, um vorausschauen zu können

Auch die prominente Lichtwerbeanlage von HanseMerkur im Hamburger Dammtor-Bahnhof hat LichtWART mit einem IoT-Modul bestückt – und zwar nachträglich. Die Retrofit-Lösung hat in den ersten zehn Monaten nach Inbetriebnahme (in etwa 6.000 Betriebsstunden) dank automatischer, bedarfsgerechter Anpassung der Lichtstärke 35 Prozent weniger Strom verbraucht als zuvor. Außerdem meldet sich das System automatisch bei Störungen und kann sich auch selbst abschalten, falls ein Buchstabe des Sponsor- oder Stadionnamens ausfällt – das dient dem Markenschutz.

Von der Tankstelle über Fast-Food-Ketten bis zum Kino: Lichtwerbeanlagen begegnen uns täglich an der Autobahn, im Industriegebiet oder in Großstädten. Wer verhindern möchte, dass seiner Werbetafel das Licht ausgeknipst wird, muss sich an strenge Auflagen in puncto Lichtverschmutzung wie etwa maximale Beleuchtungsstärken oder Vermeidung ungerichteter Abstrahlung zum Schutz von Anwohnern sowie Vögeln und Insekten halten. Zudem sind Leuchtreklamen für den jahrzehntelangen Betrieb konzipiert – viele senden ihre Botschaft also schon seit langer Zeit. Wartung und Reparatur der oft noch analogen Technik schlagen allerdings teuer zu Buche. Denn in der Regel verfügen die Anlagen nur über Zeitschaltuhr und Dämmerungsschaltung: Überwachung, Reinigung, Reparaturen und Anpassungen lassen sich also nur manuell vor Ort durchführen. Dazu bleiben Defekte und Störungen häufig lange unbemerkt.

„Wirklich schwierig wird es, wenn eine ausgefallene Lichtwerbung dem Image des Kunden schadet“, sagt LichtWART-Gründer Gregor Giataganas. Durch defekte LEDs steht beispielsweise über einer Drogerie plötzlich Droge, aus KAFFEE wird vielleicht ein AFFE. „Die Folgen eines Ausfalls können sogar Umsatzeinbußen sein, etwa wenn Reisende auf der Autobahn den Hinweis am Werbeturm für die Raststätte nicht rechtzeitig erkennen.“

Mittelständler investiert in Digitalisierung von Lichtwerbung

LichtWART will dem ein Ende machen und beispielsweise analoge Anlagen ohne großen Installationsaufwand nachrüsten, aus der Ferne warten und Ausfälle zeitnah beheben. Die erforderliche Basis dafür schafft das IoT. 2020 wurde LichtWART als Tochterunternehmen von Bertelmann gegründet – einem Mittelständler, der deutschlandweit rund 2.000 Lichtwerbeanlagen konzipiert und montiert hat und sie regelmäßig wartet. Mit der Gründung von LichtWART will das Unternehmen zukunftsfähig bleiben und investiert in die Digitalisierung der Lichtwerbung. Als Digitalisierungsexperten holte sich Bertelmann die Telekom an seine Seite. Der Bonner Konzern realisiert die digitale Vernetzung für LichtWART-Lösungen. Die IoT-Cloud der Telekom übernimmt hier als Plattform eine entscheidende Rolle beim Lichtmanagement.

Zuverlässig leuchten für die Sicherheit

Außenbeleuchtungen haben auch sicherheitsrelevante Aspekte. Gut beleuchtete Einfahrten, Treppen oder Gehwege helfen unter anderem, Stolperfallen und Hindernisse besser zu erkennen. Eine ausreichende Beleuchtung auf Parkplätzen und in Tiefgaragen reduziert das Risiko von Diebstahl und Vandalismus. Eine bedarfsgerechte Beleuchtung in Parks und auf öffentlichen Plätzen hilft, Kriminalität zu verhindern, und ermöglicht es Menschen, sich auch in den Abendstunden sicherer in diesen Bereichen zu bewegen. Und in gewerblichen und industriellen Umgebungen ist eine gute Beleuchtung unerlässlich, um Arbeitsunfälle zu vermeiden und die Sicherheit der Mitarbeitenden zu gewährleisten.

So wie im Priwall-Yachthafen bei Travemünde: 300 Leuchten am Pier und entlang der Stege spenden dem Hafenmeister ausreichend Licht für seine nächtlichen Kontrollgänge. Fällt eine Leuchte aus, benachrichtigt das LichtWART-System automatisch den Betreiber. Die Telekom steuerte die zertifizierte HardwareKonnektivitätSIM-Karten und ein auf LichtWART zugeschnittenes Dashboard in ihrer IoT-Cloud bei. Ein externer Gutachter der Port Authority der Stadt Lübeck hat die Sicherheit des Gesamtsystems attestiert.

Predictive Maintenance: Reparatur ohne Verzögerungen

Beim Berliner Bogen in Hamburg geht es dagegen eher um die Optik. Auf einer Breite von rund 140 Metern überspannt das Gebäude ein kilometerlanges Hochwasserbassin. Vor allem nachts ist das architektonische Highlight ein Hingucker. Drei Lichtanlagen lassen den fast 40 Meter hohen Eingangsbereich des Berliner Bogens glanzvoll erstrahlen. Der Betreiber überwacht die Anlagen dank LichtWART-Modul komfortabel aus der Ferne per PC, Smartphone oder Tablet. Reparaturen sind schneller erledigt: Der Techniker kennt den Fehler, noch bevor er losfährt, und kann direkt das passende Ersatzteil mitnehmen.

„Die drei Lichtanlagen zu steuern und zu warten, ist jetzt viel einfacher. Sollte es doch zu einer Störung kommen, wird automatisch die Reparatur angestoßen: ohne Verzögerung, mit niedrigen Prozesskosten und geringem Personalaufwand“, sagt Dennis Peizert, zur Projektzeit Geschäftsführer von Hanselicht, dem Hersteller der Anlage des Berliner Bogens. Der Blick auf den Energieverbrauch überzeugt: Die smarte Lösung spart bis zu 40 Prozent Energiekosten.

Mittlerweile hat LichtWART auch alle 13 Standorte des Batterieherstellers VARTA mit neuen Lichtwerbeanlagen ausgestattet. „Die Technologie ermöglicht eine optimale Steuerung unserer Lichtwerbung und hilft uns dabei, Wartungs- und Betriebskosten zu senken,“ sagt Fabian Stock, Head of Corporate Development. „Außerdem werden Fehler in der Beleuchtung direkt an den Lieferanten der Logos gesendet, sodass das Problem umgehend gelöst werden kann. Auch die Reduzierung der Lichtverschmutzung durch die intelligente Steuerung war für uns ein überzeugendes Argument.“

Quelle:

https://iot.telekom.com/de/blog/lichtwart-intelligente-lichtwerbung-mit-iot

WLAN-Call: So funktioniert WLAN-Telefonie

Wer geschäftlich telefoniert, ist auf eine stabile Verbindung angewiesen. In schwierigen Umgebungen kann diese Verbindung jedoch abbrechen oder gar nicht erst zustande kommen. Hier haben Sie die Möglichkeit, sofern WLAN verfügbar ist, alternativ WLAN-Calling zu nutzen. Einmal eingerichtet, wechselt Ihr Smartphone bei schlechtem Empfang auch während eines Telefonats automatisch auf das vorhandene WLAN.

Wie WLAN-Calling funktioniert und wann es sinnvoll ist, erfahren Sie hier.

 

WLAN-Telefonie: Was ist ein WLAN-Call?

WLAN-Telefonie: Abgrenzung zu WiFi-Calling

Die Begriffe WLAN-Telefonie und WiFi-Calling werden häufig synonym gebraucht. Doch es gibt einen feinen Unterschied. WiFi-Calling fasst alle Anrufe zusammen, die über ein WiFi-Netzwerk geführt werden. WLAN-Telefonie hingegen bezeichnet das Telefonieren mit speziellen Geräten, die Sie zum Telefonieren in WiFi-Netzwerken brauchen. Dazu gehören sowohl Smartphones als auch sogenannte IP-Telefone. Der Einfachheit halber verwenden wir jedoch für das Telefonieren über ein WLAN zusammenfassend den Begriff „WLAN-Anrufe“.

In den folgenden Abschnitten erfahren Sie, wie WLAN-Anrufe funktionieren und was die Vor- und Nachteile dieser Art von Telefonie sind. Insbesondere beim Thema Kosten gibt es Fallstricke, aber auch die Sprachqualität ist nicht immer optimal.

 

Anrufe über WLAN führen: Das steckt technisch dahinter

Normalerweise laufen Anrufe über eine dauerhaft bestehende Verbindung zum nächstgelegenen Mobilfunkmast. Allerdings ist hierfür eine gewisse Signalstärke erforderlich. Ist diese zu gering, sind ohne Alternativen wie WiFi-Calling keine Anrufe möglich. Außerdem können laufende Gespräche plötzlich abbrechen, falls das Smartphone den Empfangsbereich des einen Mobilfunkmasten verlässt und ein anderer nicht schnell genug übernimmt oder außer Reichweite ist. Gleiches gilt, wenn moderne Isolierverglasung in Gebäuden oder Schnellzügen das Mobilfunksignal so weit dämpft, dass es für Anrufe nicht mehr ausreicht.

Technisch gesehen funktionieren Anrufe über WLAN ähnlich wie die über eine IP-fähige Telefonanlage. Anstatt die Gesprächsdaten in Echtzeit über das Mobilfunknetz zu übertragen, erfolgt eine Umwandlung in Internet-Datenpakete. Bei IP-Telefonen gilt dasselbe Prinzip, nur dass die Datenübertragung normalerweise kabelgebunden erfolgt.

Voraussetzungen für WLAN-Anrufe

Grundsätzlich kann jedes Android-Gerät ab Android 6.0 und jedes iOS-Gerät ab dem iPhone 5c WiFi-Calling nutzen. Allerdings brauchen Sie eine entsprechend konfigurierte SIM-Karte (bei den neueren Karten ist dies grundsätzlich der Fall) und das Feature muss bei Ihrem Mobilfunkvertrag freigeschaltet sein. Alternativ können Sie WLAN-Anrufe gegen einen monatlichen Aufpreis hinzubuchen.

Sollten Sie während eines WLAN-Anrufs den Abdeckungsbereich des WLAN verlassen, wechselt Ihr Smartphone – sofern verfügbar – automatisch in das Mobilfunknetz. Gleiches gilt, wenn die mobile Datenverbindung abbricht, aber ein (von Ihnen nutzbares) WLAN zur Verfügung steht.

Übrigens: Die WLAN-Calling-Option funktioniert nur in deutschen WLAN-Netzen, also mit in Deutschland registrierten IP-Adressen.

Um Anrufe über WLAN tätigen zu können, benötigen Sie ein Telefon, das WLAN-Telefonie unterstützt. Dafür kommen drei Arten von Telefonen in Frage:

WLAN-Telefone ohne DECT

Für Unternehmen mit einer umfangreichen und gut ausgebauten WLAN-Anlage eignen sich diese Telefone, die komplett auf DECT-Unterstützung verzichten.

DECT-Telefone mit WLAN-Unterstützung

Nur wenige Unternehmen nutzen aktuell reine WLAN-Telefone. Um für alle Eventualitäten gerüstet zu sein, greifen viele Firmen auf Telefone zurück, die sowohl DECT- als auch WLAN-Telefonie unterstützen.

 

Smartphones und WLAN-Anrufe

Fast alle aktuell erhältlichen Smartphones mit den Betriebssystemen Android und iOS unterstützen die WLAN-Anruf-Funktion. Voraussetzung hierfür ist allerdings, dass Sie über guten WLAN-Empfang verfügen.

WLAN-Anrufe aktivieren: Samsung

Bei einem Samsung-Smartphone tippen Sie in der Telefon-App zunächst auf das „Weitere Optionen“-Symbol und anschließend auf „Einstellungen“. Dann tippen Sie auf „WLAN Call“, um die Funktion zu aktivieren. Durch Verschieben des kleinen Schalter-Symbols können Sie WLAN-Anrufe auf dem Samsung-Smartphone wieder deaktivieren.

WLAN-Anrufe aktivieren: Huawei

Tippen Sie auf die App „Einstellungen“ Ihres Huawei-Smartphones. Wählen Sie dann zunächst „Drahtlos & Netzwerke“ und dann „Mobilfunknetz“ aus. Im Untermenü „Wi-Fi Calling“ verschieben Sie den Regler zum Aktivieren der WLAN-Telefonie.

WLAN-Anrufe aktivieren: iPhone

Zuerst wählen Sie auf Ihrem iPhone „Einstellungen“, tippen dann auf „Telefon“ und danach auf „WLAN-Anrufe“. Sind WLAN-Anrufe in der jeweiligen Umgebung verfügbar, blendet das iPhone hinter dem Namen Ihres Mobilfunkanbieters das Wort „WLAN“ ein.

Die Kosten: WLAN-Anrufe sind nicht immer gratis

Auf den ersten Blick scheinen WLAN-Gespräche eine günstige Alternative zum Telefonieren über Mobilfunk zu sein, denn: Manche Anrufe sind nicht über die gängigen Flatrate-Konditionen vieler Mobilfunkanbieter abgedeckt. Hier sollten Sie jedoch in Ihren Vertrag schauen: Bietet Ihr Provider WLAN-Anrufe als kostenfreie Leistung an? Oder müssen Sie bei einem WLAN-Anruf unter Umständen klassisch nach „Einheiten“ bezahlen?

Früher waren WLAN-Anrufe eine günstige Alternative zu teils hohen Roaming-Gebühren im Ausland. Doch seit 2017 gibt es innerhalb der Europäischen Union diese Gebühren nicht mehr. Bietet Ihr Provider jedoch keine kostenlosen WLAN-Anrufe an, zahlen Sie am Ende eventuell sogar drauf. Denn Mobilfunk-Provider rechnen WLAN-Anrufe in manchen Fällen so ab, als führten Sie ein Inlandsgespräch: Wenn Sie also im Urlaub im EU-Ausland einen WLAN-Anruf nach Hause tätigen, kann dies unter bestimmten Umständen Geld kosten. Ein Anruf über das dortige „normale“ Mobilfunknetz hingegen wäre dank nicht mehr vorhandener Roaming-Gebühren in den meisten Fällen über Ihren Flatrate-Vertrag abgedeckt, also kostenlos. Daher gilt: Informieren Sie sich vor Auslandsreisen immer, ob und wie Ihr Mobilfunkanbieter Ihnen kostenfreie WLAN-Telefonie auch außerhalb von Deutschland anbietet.

Halten Sie sich außerhalb der EU auf, können Sie mit WLAN-Anrufen unter Umständen Geld sparen. Hier müssen Sie ansonsten Roaming-Gebühren bezahlen. In vielen Fällen kosten WLAN-Anrufe weniger. Genauere Informationen zu Gebühren erhalten Sie bei Ihrem Mobilfunkanbieter.

 

WLAN-Telefonie bei Vodafone

Wenn Sie bereits „Red Business Prime“- oder „Black Business+“-Kunde bei Vodafone sind, nutzen Sie WLAN-Anrufe kostenlos (Stand: Mai 2023).

Haben Sie einen dieser beiden Tarife, bekommen Sie dank der exklusiven WiFi-Calling-Aktion von Vodafone WiFi-Calling inklusive. Sie müssen die Funktion nur in Ihrem Smartphone wie oben beschrieben aktivieren.

Sollten Sie einen anderen Tarif gebucht haben, können Sie die Option „WiFi Calling“ dazubuchen. Dies geht einfach über die MeinVodafone-App oder über die Telefonnummer 0800 172 1234. Aktivieren Sie danach die Funktion in Ihren Smartphone-Einstellungen.

 

Das Wichtigste zum Thema WLAN-Telefonie in Kürze

  • Mit WLAN-Telefonie können Sie Anrufe auch an Orten tätigen, an denen das Mobilfunksignal nur schwach oder nicht vorhanden ist.
  • Voraussetzung ist eine gut ausgebaute WLAN-Umgebung.
  • Nicht immer sind WLAN-Anrufe eine günstige Alternative. Überprüfen Sie zuerst, ob Ihr Mobilfunkanbieter sie insbesondere im Ausland als Inklusiv-Leistung anbietet.
  • Für WLAN-Anrufe benötigen Sie ein Endgerät, das WLAN-Telefonie unterstützt. Dazu gehören WLAN-Telefone ohne DECT, DECT-Telefone mit WLAN-Unterstützung und Smartphones mit WLAN-Funktion.
  • Bei mehreren Business-Tarifen von Vodafone ist WLAN-Telefonie für Sie innerhalb Deutschlands inbegriffen.

Quelle:

https://www.vodafone.de/business/featured/technologie/wifi-calling-wie-sie-mobilfunk-auch-ueber-wlan-nutzen/

 

Spoke: Weltweit sicheres Radfahren dank IoT

Fahrradfahren schont Umwelt, Geldbeutel und ist gut für die Fitness – kann vor allem im Straßenverkehr mit Autos und Lkw aber auch gefährlich sein. Spoke und Telekom wollen das mit IoT-Technologie ändern.

Wegen des Klimawandels. Wegen zu hoher Spritpreise. Wegen mangelnder Bewegung im Alltag. Wegen chronisch verstopfter Straßen, insbesondere in Innenstädten. Es gibt viele Gründe, das Fahrrad zum persönlichen Fortbewegungsmittel der Wahl zu machen. In Deutschland ist der Drahtesel inzwischen beliebter denn je: 2022 gab es hier laut dem Zweirad-Industrie-Verband (ZIV) rund 83 Millionen Fahrräder, und damit fast so viele wie Einwohner. Auch bei E-Bikes geht die Bestandskurve steil nach oben: Von 1,6 Millionen im Jahr 2013 hat sich die Zahl hierzulande auf beinahe 10 Millionen in 2022 mehr als versechsfacht.

Allerdings ist auch die Zahl der Fahrradunfälle in der Bundesrepublik hoch. 2021 zählte das Statistische Bundesamt knapp 84.000 Fälle mit Personenschaden. Bei mehr als 70 Prozent davon waren andere Verkehrsteilnehmer bzw. Fahrzeuge am Unfall beteiligt, meistens Pkw – und in drei von vier dieser Fälle waren die Radfahrer nicht die Verursacher. Es ist also berechtigt, dass im Fahrrad-Monitor Deutschland 2021 rücksichtslose Autofahrer als einer der häufigsten Gründe genannt werden, weshalb sich Fahrradfahrer im Straßenverkehr unsicher fühlen. Das US-Unternehmen Spoke möchte die Situation mit seinen smarten Hard- und Softwarelösungen weltweit verbessern und Radfahren sicherer machen. Unterstützung erhält Spoke von der Telekom und dem Internet der Dinge (Internet of Things, IoT).

Zweiräder digital sichtbar machen

Als sogenannte Vulnerable Road User (VRU), also gefährdete Verkehrsteilnehmer, haben Fahrradfahrer einem Pkw oder gar Lkw bei einem Unfall wenig entgegenzusetzen. Die Ursache für viele Zusammenstöße ist dabei ebenso simpel wie folgenreich: Der eine Verkehrsteilnehmer hat den anderen schlichtweg übersehen. Von Connected Cars, die via Mobilfunk untereinander sowie mit der Verkehrsinfrastruktur vernetzt sind und zum Beispiel andere Fahrzeuge oder deren Fahrer in brenzligen Situationen warnen können, ist schon länger die Rede. C-V2X (Cellular Vehicle-to-Everything, siehe Extrakasten) ist hier eine der vielversprechendsten Technologien. Spoke überträgt das Prinzip als VRU2X nun auch auf Fahrräder sowie vergleichbare Gefährte wie Motorräder oder E-Scooter – und macht sie im digitalen Straßenverkehr genauso sichtbar wie vernetzte Kraftwagen.

Dazu hat Spoke ein System bestehend aus Hard- und Software entwickelt, das sowohl Lösungen für Fahrräder als auch für Autos umfasst. Ab Ende 2023 soll es in den USA, in Kanada und Europa verfügbar sein. Für Zweiräder stehen dabei drei Geräte bereit: „Spoke Connect“ ist eine Konnektivitätslösung im Hosentaschenformat, die ein Fahrrad für andere Verkehrsteilnehmer wie Connected Cars digital sichtbar macht. „Spoke Vision“, vom Design einem Smartphone ähnlich, lässt sich am Lenker befestigen und gibt dem Menschen auf dem Rad visuelle und akustische Signale zum Straßenverkehr. Und bei „Spoke C-Me“ handelt es sich um ein Rücklicht mit integrierter Kamera, die den fehlenden Rückspiegel am Drahtesel ersetzt: Nähert sich ein Fahrzeug dem Fahrrad von hinten, gibt das System ein Bild der Kamera auf dem Display am Lenker aus.

Autos lassen sich ebenfalls mit der Spoke-Lösung ausstatten. Die entsprechende Technik vorausgesetzt (vor allem Display und Funkmodul), wird der Person am Steuer frühzeitig angezeigt, wenn sich ein Fahrrad voraus auf der Strecke befindet. Das reduziert das Risiko für gefährliche Situationen aufgrund von übersehenen VRUs.

Nahezu unbegrenzte Sichtweite

Eine zentrale Grundlage für diese Funktionalität ist die richtige Konnektivität. Sie wird über das Angebot T IoT der Telekom bereitgestellt, was Spoke verschiedene Vorzüge bietet – angefangen bei der einfachen, weil international einheitlichen Tarifgestaltung. Hinzu kommen optimale Netzabdeckung und Performance dank LTE- und 5G-Unterstützung weltweit und damit auch in den Schlüsselmärkten von Spoke, den USA und Europa. Zuverlässigkeit und Geschwindigkeit sind gerade im Kontext von C-V2X entscheidend. Immerhin geht es im Straßenverkehr um schnelle Reaktionszeiten beziehungsweise geringe Latenzen, um Gefahrensituationen vermeiden zu können.

Grundsätzlich erlaubt es die Mobilfunktechnologie in diesem Anwendungsfall, die virtuelle Sichtweite des Systems nahezu unbegrenzt zu steigern. Fahrradfahrer können Kraftfahrzeuge somit bereits auf ihrem Display sehen, noch bevor sie überhaupt in Hör- oder Sichtweite sind. Wissen sie zum Beispiel, dass in Kürze ein Krankenwagen im Einsatz an ihnen vorbeifahren wird, können sie frühzeitig an die Seite fahren und die Strecke freimachen.

Auch kontextuelle Informationen zur Umgebung lassen sich über LTE oder 5G an die Spoke-Hardware ausspielen. Liegen Schulen, Kindergärten oder Baustellen entlang der Route und ist dort besondere Vorsicht geboten? Gibt es Fußgängerüberwege, die vielleicht hinter Kurven liegen und aus der Ferne schlecht einsehbar sind? Solche potenziellen Gefahrenquellen können Nutzer auf einer Karte auf dem Display von Spoke Vision sehen. Die Informationen selbst stammen aus der Cloud – separate Funkmodule an der Straße zu platzieren ist nicht erforderlich.

Vorzüge für Nutzer und Unternehmen

Die Sicherheit im Straßenverkehr zu erhöhen ist das Hauptziel von Spoke. Darüber hinaus bietet die Lösung noch mehr Möglichkeiten, sowohl für Endnutzer als auch für Unternehmen. Denn in die Software lassen sich weitere Angebote oder Services integrieren – und umgekehrt lässt sich die Software auch in bestehende Apps einbinden. Zu den weiteren Services gehört zum Beispiel Fitnesstracking, aber auch Navigationsdienste und das Bereitstellen von Verkehrsmeldungen. Indem Fahrradhersteller solche Optionen in ihr Angebot einbinden, können sie sich von Mitbewerbern abheben. Am Ende wird Fahrradfahren somit nicht nur sicherer, sondern auch praktischer und komfortabler.

Quelle:

https://iot.telekom.com/de/blog/spoke-weltweit-sicheres-radfahren-dank-iot

iPhone 16: So könnte Apple sein Flaggschiff upgraden

Wie könnte das iPhone 16 aussehen – und welche Features soll es mitbringen? Voraussichtlich dauert es noch eine Weile, ehe wir das neue Apple-Flaggschiff zu Gesicht kriegen. Doch schon jetzt gibt es zahlreiche Gerüchte und einige Leaks zu dem kommenden iPhone-Modell.

Hier findest Du die aktuellen Informationen zusammengefasst: also beispielsweise Gerüchte zu Design, Kamera, Release-Datum und Preis. Wir halten den Artikel aktuell und ergänzen ihn laufend.

Bitte beachte: Die hier aufgeführten Informationen beruhen größtenteils auf Gerüchten. Alles Weitere ist Spekulation; mit der Ausstattung der aktuellen iPhone-Modelle als Basis. Entsprechend solltest Du die Angaben mit der gebotenen Portion Skepsis zur Kenntnis nehmen. Gesicherte Informationen gibt es erst, wenn Apple das iPhone 16 offiziell vorgestellt hat.

Release: Wann erscheint das iPhone 16?

Sehr wahrscheinlich erleben wir den Release des iPhone 16 im Herbst kommenden Jahres. Sollte Apple seinem bisherigen Veröffentlichungszyklus treu bleiben, findet die Vorstellung des iPhone-15-Nachfolgers im September 2024 statt – vermutlich in der ersten Hälfte des Monats. Wir erinnern uns: Apple hat das iPhone 14 am 7. September 2022 der Öffentlichkeit präsentiert.

Der Marktstart erfolgt dann in der Regel kurz darauf – nachdem die Phase zur Vorbestellung vorüber ist. Es ist also sehr wahrscheinlich, dass Du das iPhone 16 noch im September 2024 erwerben kannst. Spätestens im Oktober sollte auch der Launch in den Ladengeschäften und Online-Shops stattfinden.

Preis: Wie viel wird das iPhone 16 kosten?

Wie sich die Preise für das iPhone bis Ende 2024 entwickeln, steht derzeit noch in den Sternen. Das iPhone 14 etwa war in Europa wegen der anhaltenden Inflation und des Euro-Kurses zum US-Dollar vergleichsweise teuer. Dieser Trend könnte sich je nach Wirtschaftsentwicklung fortsetzen oder abschwächen.

Grundsätzlich ist es aber wahrscheinlich, dass die Preise für das iPhone 16 nicht deutlich unter denen für das iPhone 14 sein werden. Zur Erinnerung: Der Preis für das iPhone 14 lag zum Launch im September 2022 bei knapp 1.000 Euro; das iPhone 14 Pro Max kostete zum Marktstart mindestens 1.300 Euro.

Diese Versionen könnte es geben

Für das iPhone 16 erwarten wir folgende vier Modelle:

  • iPhone 16
  • iPhone 16 Plus
  • iPhone 16 Pro
  • iPhone 16 Pro Max/iPhone 16 Ultra

Wie das Flaggschiff im Jahr 2024 heißen wird, hängt maßgeblich von der Namensgebung für den Vorgänger ab. Aktuell gibt es das Gerücht, dass Apple das nächste Topmodell „iPhone 15 Ultra” nennen könnte. Sollte sich dieses Gerücht bewahrheiten und das Modell erfolgreich sein, wird Apple vermutlich auch beim Nachfolger auf diesen Namen setzen.

Alle Informationen zum diesjährigen Release findest Du in unserer ausführlichen Gerüchteübersicht zum iPhone 15.

Design: So soll das iPhone 16 aussehen

Display: Ist größer besser?

Der Trend zu größeren Displays und damit auch zu größeren Geräten insgesamt soll sich auch beim iPhone 2024 fortsetzen. Angeblich hat das iPhone 16 Pro einen Bildschirm mit einer Diagonale von 6,3 Zoll, berichtet etwa MacRumors. Das Flaggschiff soll sogar ein 6,9-Zoll-Display bieten. Beide Werte seien aufgerundet.

Zum Vergleich: Der Bildschirm des iPhone 14 Pro misst in der Diagonale 6,1 Zoll; das iPhone 14 Pro Max verfügt über ein 6,7-Zoll-Display. Wie deutlich der Unterschied zwischen einem iPhone 15 Pro Max und einem iPhone 16 Pro Max oder einem iPhone 16 Ultra ausfallen könnte, demonstriert der Konzeptdesigner Ian Zelbo im folgenden Tweet:

 

Die gerenderten Bilder sollen auf frühen Zeichnungen aus der Produktion beruhen, sogenannten „CADs”, berichtet 9to5Mac. Das Magazin will auch im Besitz dieser Produktionszeichnungen sein. Entsprechend seien auch die Maße bekannt: Das iPhone 16 Ultra soll 165 Millimeter lang sein und 77,2 Millimeter breit.

Sollte Apple die Displays in den Pro-Modellen tatsächlich auf diese Weise gestalten, würde das Unternehmen damit wahrscheinlich den Unterschied zwischen den Pro- und Basis-Ausführungen weiter vergrößern.

 

Denn so ändere sich nicht nur die Größe des Bildschirms, sondern auch das Seitenverhältnis. Dies könnte wiederum Anpassungen der Software erforderlich machen, zum Beispiel für iOS 18.

Face ID unter dem Display?

Smartphone-Hersteller wie Samsung haben bereits Möglichkeiten gefunden, um die Sensoren für die Frontkamera in das Display zu integrieren. Die sogenannten „Under Display Cameras” liefern zwar noch nicht ganz die gleiche Qualität wie solche mit Aussparungen im Display; aber die Technologie hat seit ihrer Einführung bereits Fortschritte gemacht.

Appel soll Gerüchten zufolge daran arbeiten, die Sensoren für Face ID unter das Display zu bringen, berichtet MacRumors. Dadurch könnte etwa die Größe der Dynamic Island deutlich schrumpfen. Allerdings könnte diese „Under Display Face ID”-Technologie auch erst 2025 einsatzbereit sein, also möglicherweise im iPhone 17 Pro.

Haptischer Button an der Seite

Ein Feature, das Apple Gerüchten zufolge schon für das iPhone 15 geplant hatte, dann aber aufgrund von technischen Problemen verschieben musste, sind die sogenannten „solid-state haptic volume buttons”. Dabei handelt es sich offenbar um eine „feste” Lautstärketaste, die mittels eines Extra-Motors („taptic engine”) haptisches Feedback geben könnte. Ähnlich wie beispielsweise der Homebutton im iPhone SE (2022).

Die zugrunde liegende Technologie sei Mark Gurman zufolge komplex und teuer, berichtet MacRumors. Dennoch wolle Apple die „feste Lautstärketaste” einführen – voraussichtlich mit dem iPhone 2024.

Vermutlich wird Apple die neue Technologie exklusiv in den Topmodellen verbauen, also dem iPhone 16 Pro und Pro Max. Die Basisversionen werden demnach wahrscheinlich weiterhin über zwei Lautstärketasten verfügen, die denen in aktuellen Modellen entsprechen.

Aussehen und Material

Apple wird sehr wahrscheinlich wieder auf hochwertige und edle Materialien setzen: also zum Beispiel auf Aluminium für den Rahmen und auf Glas für das Gehäuse. Diese Bauweise verspricht nicht nur eine gute Haptik und genügt den Ansprüchen an ein High-End-Gerät; sondern es ermöglicht auch Features wie kabelloses Laden.

Wir gehen außerdem davon aus, dass Apple das iPhone 2024 wieder nach IP68 gegen das Eindringen von Staub und Wasser schützt. Entsprechend kannst Du das iPhone vermutlich auch für einen gewissen Zeitraum untertauchen, ohne dass es dabei Schaden nimmt.

Kamera-Design wie bei einem alten Modell

Mit dem iPhone 16 könnte Apple einen Rückschritt machen: Die Kameras auf der Rückseite des Basismodells sollen vertikal angeordnet sein, also untereinander. Auch das Plus-Modell soll eine solche Kamera mitbringen, berichtet MacRumors. Einen vergleichbaren Kameraaufbau gibt es bereits – beim iPhone 12 und beim iPhone 12 mini, die 2020 erschienen sind.

 

Mit dem Rückgriff auf dieses Design würde Apple auf einfache Weise deutlich machen: Dies ist das neueste Modell. Denn aktuelle Geräte wie das iPhone 14 haben in der Grundausführung eine diagonale Kameraanordnung. Diese wird Apple den Gerüchten zufolge auch bei dem diesjährigen iPhone beibehalten, das als iPhone 15 erscheinen dürfte.

Kamera: Zoomen auch ohne Max

Neue Periskop-Linse in Planung?

Schon länger heißt es, dass Apple mit dem iPhone 15 eine Periskoplinse einführen will. Diese soll einen besseren optischen Zoom ermöglichen – allerdings nur mit dem iPhone 15 Pro Max. Das iPhone 15 Pro muss ohne dieses Feature auskommen – glaubt man der Gerüchteküche.

Mit dem iPhone 16 soll sich dies allerdings ändern:

 

Angeblich wird Apple also auch das iPhone 16 Pro mit einer Periskoplinse ausstatten und nicht nur das iPhone 16 Pro Max. Auf diese Weise würde Apple die beiden Topmodelle wieder ähnlicher machen – und gleichzeitig stärker von den Basis-Ausführungen abheben, dem iPhone 16 und dem iPhone 16 Plus.

Unklar sei allerdings noch, wie stark das iPhone 16 Pro Max dank der neuen Periskoplinse zoomen könne. Einigen Analysten zufolge strebe Apple einen sechsfachen Zoom an, berichtet 9to5Mac. Möglich sei aber theoretisch auch ein zehnfacher Zoom, wie ihn etwa Samsungs Galaxy S23 Ultra ermöglicht.

Die neue Periskoplinse sei auch der Grund dafür, dass die beiden Max-Modelle so groß ausfallen. Vor allem im „normalen” iPhone 16 Pro sei mehr Platz nötig, um diese Kamerakomponente unterzubringen.

Großer Sensor an Bord

Neben der Periskop-Telefoto-Kamera soll das iPhone 16 Pro (Max) ein weiteres Kamera-Upgrade erhalten. Angeblich fällt der Kamerasensor rund 12 Prozent größer aus als der im iPhone 14 Pro (Max), berichtet unter anderem MacRumors. Der neue Sensor soll demnach 1/1.14 Zoll groß sein.

Zum Vergleich: Der Kamerasensor im iPhone 14 Pro (Max) ist 1/1.28 Zoll groß. Ein größerer Sensor kann zum Beispiel den Dynamikbereich der Kamera verbessern. Außerdem könnte er den Effekt des verschwommenen Hintergrunds optimieren; und nicht zuletzt die Fotoqualität bei schlechten Lichtverhältnissen verbessern.

Neuer Chip und mehr Leistung

A17 Bionic nur in den Pro-Versionen?

Bleibt Apple seiner bisherigen Strategie treu, wird das iPhone 16 einen neuen Chipsatz erhalten – den A18 Bionic. Unklar ist bislang, ob Apple auch hier Unterscheidungen zwischen Basis- und Pro-Modellen macht. Möglicherweise verbaut das Unternehmen den neuen Chip also nur in den Top-Ausführungen.

So geht Apple beispielsweise auch beim aktuellen Modell vor: Im iPhone 14 und 14 Plus gibt der A15 Bionic den Takt an; der A16 Bionic hingegen ist dem iPhone 14 Pro und Pro Max vorbehalten.

5G-Modem aus eigenem Haus

Schon länger soll Apple an einem eigenen 5G-Modem arbeiten. Damit würde das Unternehmen seine Abhängigkeit vom Chip-Hersteller Qualcomm weiter verringern. 2024 soll der 5G-Chip nun endlich einsatzbereit sein, berichtet unter anderem MacRumors.

Entsprechend könnten wir mit dem iPhone 16 die Premiere des Apple-5G-Chips erleben. Bis Apple dann aber in diesem Bereich tatsächlich unabhängig von Qualcomm wäre, dürfte es noch mehrere Jahre dauern.

iOS 18 und Updategarantie

Als Betriebssystem läuft auf dem iPhone 16 sehr wahrscheinlich ab Werk iOS 18. Wie üblich kannst Du Dich darauf verlassen, dass Apple die Geräte für mehrere Jahre mit allen wichtigen Updates versorgt. Mindestens fünf neue große iOS-Versionen sind mittlerweile Standard. Sicherheitsupdates gibt es mitunter sogar noch länger.

Akku: Längere Laufzeit und mehr Ladeleistung

Welche Kapazität der Akku im iPhone 16 bietet, ist derzeit noch völlig im Dunkeln. Auch nach dem Release hält sich Apple meist bedeckt, was die konkrete Akkukapazität des iPhones betrifft. Dafür gibt das Unternehmen mittlerweile relativ genau an, mit welcher Akkulaufzeit Du rechnen kannst.

Wir gehen davon aus, dass der Akku des iPhone 2024 im normalen Betrieb locker einen Tag durchhält. Videowiedergabe sollte mit den Pro-Modellen für bis zu knapp 20 Stunden möglich sein – auch dieser Wert ist aber zum jetzigen Zeitpunkt reine Spekulation.

Die mögliche Ausstattung des iPhone 16 in der Übersicht

Im Folgenden listen wir für Dich die möglichen Specs und Features des iPhone 2024 übersichtlich auf. Beachte bitte auch hierbei, dass es sich um Gerüchte und Spekulationen handelt. Apple selbst hat noch keine offiziellen Werte zu den neuen Modellen bekannt gegeben.

  • Design: Glas und Aluminium
  • Display: 6,3 Zoll (Pro) und 6,9 Zoll (Pro Max)
  • Kameras: unbekannt
  • Chip: A18 Bionic
  • Betriebssystem: voraussichtlich iOS 18
  • Updates: mehrere Jahre
  • Wasserdicht: vermutlich nach IP68
  • Release: Herbst 2024
  • Preis: unbekannt

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-16-uebersicht-specs-ausstattung-akku-preis-release/#/

eSIM: So nutzt Du die digitale SIM-Karte

Dein neues Smartphone ist endlich da, aber Deine SIM-Karte passt nicht? Mit der eSIM gehören die Zeiten des Kartenformat-Chaos mit Mikro-, Makro- und Nano-SIM der Vergangenheit an. Die digitale SIM-Karte ist nicht nur einfach zu integrieren, sondern  auch umweltfreundlich!

Tschüss Plastik – hallo eSIM! Diese Generation der SIM-Karten ist digital und ressourcenschonend. Immer mehr Smartphones und auch Smartwatches, Tablets oder Laptops unterstützen die integrierten SIM-Karten. Aber wie funktioniert das Ganze? Hier erfährst Du alles Wichtige zur digitalen SIM-Kartenlösung.

Welche Vorteile bietet eine eSIM?

Das „e” der eSIM steht für „embedded” („eingebettet”) und beschreibt, dass der Chip in dem Gerät fest verbaut ist. Im Gegensatz zu klassischen SIM-Karten kannst Du die eSIM also nicht verlieren oder beschädigen. Auch der Kartentausch entfällt, was besonders praktisch ist, wenn Du mehrere Smartphones nutzt oder einen neuen Mobilfunk-Vertrag benötigst. Bist Du zum Beispiel im Urlaub, kannst Du kurzerhand einen lokalen Datentarif nutzen, ohne die SIM wechseln zu müssen.

Eine eSIM ist für jeden Postpaid-Tarif von Vodafone und für CallYa verfügbar. Dafür wählst Du bei der Bestellung einfach die eSIM statt der physischen Variante aus. Wenn Du ein eSIM-fähiges Gerät mit Tarif über den Vodafone Onlineshop bestellst, ist die eSIM bereits als Standard-Option vorausgewählt. Bevorzugst Du eine klassische SIM-Karte, musst Du dafür die Auswahl ändern. Auch praktisch: Statt auf die Freischaltung des Tarifs zu warten, kannst Du die eSIM ganz einfach selbst aktivieren. Wie das funktioniert, verraten wir Dir später im Text.

So tauschst Du Deine alte SIM-Karte gegen eine eSIM aus

Falls Du neu bei uns bist, kannst Du Deine eSIM ganz einfach bei Vertragsabschluss oder bei Bestellung der Prepaid-Karte buchen. Bist Du schon Kund:in bei uns? Dann kannst Du Deine alte SIM-Karte gegen eine eSIM austauschen. So funktioniert das:

  1. Logg Dich dazu in der MeinVodafone-App ein.
  2. Klick auf „Meine SIM-Karte“ und dann auf „SIM-Karte tauschen“.
  3. Klick auf „Wechsel des Geräts“, um Dein eSIM-Profil zu bestellen. Innerhalb kurzer Zeit (abhängig von Sonn- und Feiertagen) siehst Du Deine eSIM Anmeldedaten in der App unter „Meine SIM-Karte“.
  4. Jetzt kannst Du die eSIM auf Deinem Gerät aktivieren. Mehr dazu liest Du im Reiter „So aktivierst Du Deine eSIM“.

 

Noch schneller in Verbindung mit der neuen eSIM-Push-Funktion

Dank des eSIM-Push wird Deine eSIM direkt mit Deinem Smartphone verbunden. Jetzt brauchst Du nur noch den Anweisungen Deines Geräts zu folgen und in wenigen Klicks bist Du mit dem Vodafone Netz verbunden. Von der Buchung bis zur Aktivierung läuft alles digital – und mit dem eSIM-Push einfacher als je zuvor. Alles, was Du für die Aktivierung brauchst, ist eine Internet-Verbindung. Falls Du die eSIM lieber manuell herunterladen möchtest, funktioniert das nach wie vor über den QR-Code-Scan. Die hierzu benötigten eSIM-Zugangsdaten findest Du ebenfalls in der MeinVodafone-App oder im MeinVodafone-Web.

So läuft die eSIM-Push-Aktivierung

  1. Verbinde Dein Gerät mit dem WLAN.
  2. Lade das eSIM-Profil direkt über Dein Gerät herunter – entweder bei der ersten Einrichtung oder jederzeit über die Geräte-Einstellungen.
  3. Dein eSIM-Profil wird jetzt heruntergeladen. Danach bist Du direkt mit dem Vodafone-Netz verbunden.

eSIM ohne Push-Funktion aktivieren – So geht’s

Du kannst die eSIM auch ohne Push-Option aktivieren, indem Du das Profil über einen Aktivierungscode herunterlädst. Den Aktivierungscode inklusive ePIN (Bestätigungscode) findest Du in Deinem MeinVodafone-Web-Account. So gehst Du vor:

  1. Verbinde Dein Gerät mit dem WLAN.
  2. Scanne den QR-Code ein, den Du bei Deiner Bestellung erhalten hast.
  3. Gib Deine ePIN ein. Diese wird bei einigen Herstellern auch Bestätigungscode oder Confirmation-Code genannt.

Nach der Eingabe der ePIN kannst Du Deinen Vodafone-Tarif ganz normal nutzen. Eine ausführliche Anleitung zur eSIM-Aktivierung findest Du hier.

Wie kannst Du die eSIM vom Gerät löschen und entkoppeln?

Möchtest Du Dein Gerät zum Beispiel zur Reparatur bringen oder es verkaufen, solltest Du Dein eSIM-Profil vorher vollständig vom Gerät löschen. Das funktioniert je nach Hersteller auf unterschiedliche Weise. In jedem Fall brauchst Du wieder eine WLAN-Verbindung.

eSIM-Profil vom iPhone löschen

Wähle in den Einstellungen unter „Mobiles Netz“ und „Mobilfunktarife“ Dein eSIM-Profil aus und klicke auf „Mobilfunktarif entfernen“.

eSIM-Profil vom Samsung Smartphone löschen

Gehe in den Einstellungen unter „Netzwerk & Internet“ sowie „Mobilfunknetz“ zu „Erweitert“ und schließlich zu „Mobilfunkanbieter“. Tippe auf das Symbol für Einstellungen neben „Vodafone DE“ und klicke dann zweimal Löschen.

t Dein eSIM-Profil nicht heruntergeladen, sondern lediglich mit Deinem Gerät gekoppelt, musst Du nur die Kopplung aufheben. So geht’s:

  1. Logge Dich in MeinVodafone-Web und wähle Dein eSIM-Profil aus.
  2. Steht der SIM-Status bereit und ist Deine eID angegeben? Dann ist das eSIM-Profil mit diesem Gerät gekoppelt.
  3. Um die Kopplung aufzuheben, klickst Du auf „eSIM-Profil und Gerät entkoppeln“ und folgst den weiteren Anleitungen.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/noch-schneller-in-verbindung-mit-dem-neuen-esim-push-prozess/#/

 

Wie eine Unified-Communications-Lösung Deine Unternehmenskommunikation stärkt

I. Unified-Communications-Lösung für Deine Unternehmenskommunikation

Eine effektive Kommunikation ist für den Erfolg eines Unternehmens unerlässlich. In der heutigen digitalen Welt ist es entscheidend, dass Teams nahtlos zusammenarbeiten können, unabhängig von ihrem Standort. RingCentral  ist eine Unified-Communications-Lösung, die speziell entwickelt wurde, um die Unternehmenskommunikation zu stärken und die Effizienz zu steigern. In diesem Blogartikel werden wir uns genauer mit den Vorteilen und Funktionen von RingCentral befassen.

II. Was ist RingCentral?

RingCentral ist eine cloudbasierte Kommunikationsplattform, die verschiedene Kommunikationskanäle wie Telefonie, Video, Messaging und Zusammenarbeit in einer einzigen Lösung vereint. Als Unified-Communications-Lösung ermöglicht RingCentral es Unternehmen, ihre Kommunikation zu zentralisieren und verschiedene Tools und Funktionen nahtlos zu integrieren.

III. Vorteile von RingCentral für die Unternehmenskommunikation

  1. Verbesserte Teamkommunikation: Mit RingCentral können Teams über verschiedene Kanäle miteinander kommunizieren, sei es per Telefon, Video oder Messaging. Dadurch wird die Zusammenarbeit erleichtert und die Kommunikation beschleunigt. Teams können effizienter arbeiten und schnell auf Anfragen und Probleme reagieren.
  2. Standortunabhängige Kommunikation: Da RingCentral eine cloudbasierte Lösung ist, können Mitarbeiter von überall aus auf die Plattform zugreifen und kommunizieren. Es spielt keine Rolle, ob sich ein Mitarbeiter im Büro, zu Hause oder unterwegs befindet – RingCentral ermöglicht eine nahtlose und standortunabhängige Kommunikation.
  3. Integration von Tools und Anwendungen: RingCentral bietet Integrationen mit einer Vielzahl von Tools und Anwendungen, die Unternehmen bereits verwenden. Dadurch können Teams ihre bevorzugten Tools nahtlos in die Kommunikationsplattform integrieren, was die Produktivität steigert und den Arbeitsablauf vereinfacht.
  4. Skalierbarkeit und Flexibilität: RingCentral wächst mit den Anforderungen eines Unternehmens. Es ist einfach, neue Benutzer hinzuzufügen und Funktionen anzupassen, um den Bedürfnissen eines wachsenden Unternehmens gerecht zu werden. Unternehmen können die Lösung flexibel skalieren und anpassen, ohne große Investitionen in Hardware oder Infrastruktur tätigen zu müssen.

IV. Funktionen von RingCentral

RingCentral bietet eine Vielzahl von Funktionen, die die Unternehmenskommunikation verbessern und die Zusammenarbeit erleichtern. Hier sind einige wichtige Funktionen von RingCentral:

  1. VoIP-Telefonie: RingCentral ermöglicht es Unternehmen, ihre herkömmlichen Telefonanlagen durch VoIP-Telefonie zu ersetzen. Dadurch können Mitarbeiter Anrufe über das Internet tätigen und empfangen, was Kosten senkt und Flexibilität bietet.
  2. Videokonferenzen und Online-Meetings: Mit RingCentral können Unternehmen Videoanrufe und Online-Meetings mit mehreren Teilnehmern durchführen. Dies ist besonders nützlich, wenn Teams in verschiedenen Standortniederlassungen oder remote arbeiten. Durch die Möglichkeit des Bildschirmteilens und der gemeinsamen Nutzung von Dateien können Teams effektiv zusammenarbeiten, Ideen austauschen und Entscheidungen treffen.
  1. Messaging und Chat: RingCentral bietet Messaging- und Chat-Funktionen, die eine schnelle und einfache Kommunikation ermöglichen. Mitarbeiter können sich über Textnachrichten oder Gruppenchats austauschen, Dateien teilen und wichtige Informationen in Echtzeit weitergeben. Dadurch wird die Kommunikation effizienter und Arbeitsabläufe werden beschleunigt.
  2. Integrierte Zusammenarbeitstools: RingCentral integriert sich nahtlos mit beliebten Zusammenarbeitstools wie Microsoft Teams und Google Workspace. Dadurch können Teams ihre Arbeitsumgebung konsolidieren und alle relevanten Kommunikations- und Zusammenarbeitstools an einem Ort nutzen.

V. Fazit

RingCentral von Vodafone ist eine leistungsstarke Unified-Communications-Lösung, die die Unternehmenskommunikation stärkt und die Zusammenarbeit verbessert. Mit Funktionen wie VoIP-Telefonie, Videokonferenzen, Messaging und integrierter Zusammenarbeit ermöglicht RingCentral es Unternehmen, standortunabhängig zu kommunizieren und effizient zusammenzuarbeiten.

Durch die zentrale Verwaltung aller Kommunikationskanäle und die Integration von Tools und Anwendungen bietet RingCentral eine flexible und skalierbare Lösung für Unternehmen jeder Größe. Es hilft dabei, die Produktivität zu steigern, die Effizienz zu verbessern und die Kommunikation innerhalb des Unternehmens zu optimieren.

Wenn du nach einer Lösung suchst, um die Unternehmenskommunikation zu stärken und die Zusammenarbeit zu erleichtern, ist RingCentral von Vodafone eine ausgezeichnete Wahl. Entdecke die vielfältigen Funktionen und Vorteile von RingCentral und optimiere die Art und Weise, wie dein Unternehmen kommuniziert.

Community Cloud – Definition, Funktionen & Vorteile

Unternehmen arbeiten heute mit vielen Partnern online zusammen, zum Beispiel mit Lieferanten, Subunternehmen und Auftraggebern. Häufig müssen sie dabei auf gemeinsam benötigte Anwendungen und Daten zurückgreifen. Arbeiten sie dabei in jeweils separaten Cloud-Infrastrukturen, kann dies die täglichen Geschäftsprozesse beeinträchtigen. Bei einer Community-Cloud nutzen mehrere Unternehmen gemeinsame und von ihnen selbst verwaltete Cloud-Ressourcen. Dadurch lassen sich erhebliche Effizienz-Vorteile erzielen und Kosten einsparen.

Cloud-Computing hat sich in den meisten Geschäftsbereichen längst durchgesetzt: 84 Prozent der deutschen Unternehmen haben nach einer Erhebung von Bitkom Research im Jahr 2022 Cloud-Computing genutzt – damit hat sich der Anteil in einem Jahrzehnt mehr als verdoppelt. Demzufolge sind heute viele der in den täglichen Unternehmensabläufen genutzten Programme cloud-native (also direkt in der und für die Cloud entwickelte) Anwendungen oder besitzen zumindest eine Cloud-Anbindung.

Unternehmen die eng zusammenarbeiten, finden dabei unter Umständen aber keine exakt auf ihre gemeinsamen Bedürfnisse angepasste Cloud-Lösung. Hier kann die Community-Cloud Abhilfe schaffen. Sie vereint die Vorteile von Public Clouds mit der Sicherheit von Private-Cloud- und On-Premises-Ansätzen und hilft dabei, Unternehmensprozesse zwischen mehreren Beteiligten zu optimieren und Kosten zu sparen.

 

Was ist eine Community-Cloud?

Das Angebot an Cloud-Diensten ist inzwischen wohl so vielfältig wie einst der klassische Software-Markt. Dennoch kommt es mitunter vor, dass gerade eine dringend benötigte Branchenlösung entweder nicht als Public-Cloud-Angebot existiert – oder der Umzug in eine solche aus Compliance- oder anderen Gründen nicht möglich ist. Hier kommen sogenannte Community-Clouds ins Spiel.

Ähnlich wie bei einer Interessengemeinschaft („Community“) im realen Leben bündeln Community-Clouds spezifisches Fachwissen sowie Anwendungen, die für die Community-Mitglieder von Bedeutung sind. Dieses gemeinsame Interesse oder Bedürfnis kann in verschiedenen Bereichen liegen:

  • Compliance: Viele Unternehmen unterliegen gewissen Audit-Vorschriften oder finden es herausfordernd, etwa die Vorgaben der Datenschutz-Grundverordnung (DSGVO) beim Einsatz von Public-Cloud-Angeboten oder im Rahmen einer Private Cloud Hier kann eine Community-Cloud das Mittel der Wahl sein, da mehrere Unternehmen ihr diesbezügliches Know-how (nicht aber die Daten selbst, dies ist entsprechend sicherzustellen) miteinander teilen können.
  • Enablement: Existiert kein geeignetes Cloud-Angebot am freien Markt für die gestellten Anforderungen, kann es sinnvoll sein, die Entwicklungskosten für eine eigene branchenspezifische Lösung unter mehreren Unternehmen aufzuteilen.
  • Performance: Gerade im Bereich von Echtzeitanwendungen reicht es nicht, wenn Latenzzeiten gelegentlich im mittleren zweistelligen Millisekunden-Bereich liegen. Eine Private-Cloud mit hochverfügbarer und hochperformanter Anbindung kann jedoch für ein einzelnes Unternehmen eine erhebliche Investition darstellen. Warum eine solche Lösung also nicht mit anderen teilen?

Die begriffliche Abgrenzung der Community-Cloud von Public-Cloud-, Private-Cloud- und Hybrid-Cloud-Angeboten ist nicht immer ganz einfach. Grundlegend unterscheidet man dabei zwischen mandantenfähigen Public-Cloud-Angeboten, kommerziellen Community-Cloud-Angeboten von Managed-Service-Providern und entsprechenden Initiativen für den Eigenbedarf.

Mandantenfähige Public-Cloud versus Community-Cloud

Ein Beispiel für ein mandantenfähiges Public-Cloud-Angebot, das zunächst verwirrend wirken kann, ist die Salesforce Community Cloud. Dieses Angebot ermöglicht es Unternehmen, Interessengemeinschaften („Communities“) im Endkundenbereich aufzubauen, ohne für diese jeweils eigene Angebote entwickeln und betreiben zu müssen.

Hier teilen sich zwar mehrere Unternehmen dieselbe Software und passen sie individuell an. Allerdings handelt es sich aber letztlich um ein Public-Cloud-Angebot mit gewissen Zusagen, was den Umgang mit dem Datenschutz angeht und das mit firmeninternen Systemen verknüpft werden kann. Der Begriff „Community“ bezieht sich hier also mehr auf das verfolgte Ziel und nicht auf eine Eigenschaft der Cloud.

Community-Clouds mit Managed-Service-Provider

Andere Community-Clouds wiederum nutzen sogenannte Managed-Service-Provider (MSP), die meist einen Großteil der benötigten Funktionalität bereitstellen. Hier teilen sich die Benutzer:innern vor allem die Kosten für die gemeinsame Nutzung des Angebots und dessen individuelle Anpassung. Der MSP hingegen verfolgt in erster Linie ein kommerzielles Interesse an seinem Software-Angebot. Ein Beispiel hierfür ist die optionale Verwendung von Community-Cloud-Applikationen in Microsoft Azure.

Community-Clouds mit Private- oder Managed-Hosting

Bei Community-Clouds im engeren Sinne (und nicht im Sinne von Cloud-Dienstleistungen im Social-Umfeld) handelt es sich um Interessengemeinschaften, die entweder selbst hosten, oder sich gemeinsam auf einen Hosting-Dienstleister geeinigt haben. Hier gibt es normalerweise gegenseitige Transparenz zwischen den Beteiligten, was die Kostenstruktur und die Anforderungen an die Plattform angeht.

Außerdem lassen sich ohnehin so gut wie alle Cloud-Arten miteinander kombinieren, sodass es durchaus Sonderfälle wie beispielsweise die Hybrid-Community-Cloud geben kann: Bei dieser Sonderform einer Community-Cloud kommen sowohl Public-Cloud- als auch Private-Cloud-Angebote zusammen, die aber mehrere Beteiligten finanzieren und nutzen.

Wie funktioniert eine Community-Cloud?

Im Idealfall funktioniert die Community-Cloud ähnlich wie ein (kommerzielles) Public-Cloud-Angebot: Sie ist mandantenfähig, das heißt, weitere Kund:innen oder Community-Mitglieder lassen sich dazuschalten und nutzen das Angebot je nach Bedarf. Im Unterschied zu Public-Cloud-Diensten können Sie in einer Community-Cloud jedoch im Rahmen der gesetzlichen Bestimmungen eigene Vorgaben machen, was den Umgang mit Daten, die Sicherheit und die gewünschten Richtlinien angeht.

Dieser Vorteil ist sonst eigentlich nur Private-Cloud-Lösungen vorbehalten, die aber die Verantwortung für diese Aspekte meist in die Hände eines einzelnen, betreibenden Unternehmens legen. In der Community-Cloud verteilt sich diese Last dagegen auf mehrere Schultern.

Üblicherweise gibt es die beiden folgenden Arten von Community-Clouds:

  • Private/Shared: Ein Unternehmen betreibt eine Private-Cloud (entweder im eigenen Rechenzentrum oder über einen Hosting-Provider) und richtet diese so ein, dass sie mandantenfähig ist. Dann können externe Benutzer:innen darauf zugreifen.
  • Hosted/Shared: Mehrere Unternehmen mieten bei einem Managed-Service-Provider (MSP) Cloud-Speicher und -Software an, die sie entsprechend ihren gemeinsamen Bedürfnissen anpassen und konfigurieren.

Letztlich handelt es sich bei einer Community-Cloud damit um eine Sonderform der Hybrid-Cloud. Die unterschiedlichen Infrastrukturen sind dabei mittels standardisierter Schnittstellen verbunden. Eine spezielle Management-Anwendung sorgt für die reibungslose Kommunikation zwischen den einzelnen Umgebungen der Cloud.

Vorteile der Community-Cloud

Wenn die umfassende Bereithaltung bestimmter benötigter Aspekte einer Cloud-Umgebung nicht wirtschaftlich für Sie ist oder Ihnen schlichtweg das Know-how für den Betrieb einer eigenen Private-Cloud fehlt, kann eine Community-Cloud sinnvoll sein. Die Vorteile gelten zum Großteil zwar auch für die Private-Cloud – diese beinhaltet aber im Gegensatz zur Community-Cloud keine geteilten Kosten und Verantwortung:

  • Flexibilität: Als Betreiber einer Community-Cloud können Sie diese jederzeit nach Ihren eigenen Bedürfnissen anpassen. Ein „geht nicht“ gibt es somit kaum.
  • Skalierbarkeit: Neue Kund:innen oder andere Unternehmen, die ähnliche Anforderungen haben, können Sie meist problemlos integrieren.
  • Verfügbarkeit: Eine Community-Cloud wird meist mit klar definierten Garantien im Bereich der Verfügbarkeit, der maximalen Latenzzeiten und anderen Parametern aufgebaut. Von diesem Vorteil profitieren alle Beteiligten.
  • Sicherheit: Auch im Bereich der Sicherheit punktet die Community-Cloud, da die Daten an mehreren Stellen redundant gespeichert sind. Die jeweiligen Datenbereiche der einzelnen Benutzer:innen hingegen sind voneinander getrennt.
  • Konformität (Compliance): Sie können Anforderungen seitens der DSGVO sowie weitere gesetzliche Vorgaben leichter umsetzen, wenn Sie beispielsweise branchenspezifisches Know-how und Audit-Anforderungen bereits in der Entwicklungsphase berücksichtigen.
  • Entlastung des Kerngeschäfts: Wenn Sie als Unternehmen wichtige Aspekte Ihrer Verwaltung in die Community-Cloud auslagern, haben Sie mehr Zeit für die Weiterentwicklung Ihrer Produkte und absatzfördernde Maßnahmen.
  • Preisvorteile: Schließen Sie sich mit anderen Unternehmen zu einer Bedarfsgemeinschaft zusammen, erzielen Sie häufig geringere Einkaufspreise, beispielsweise bei den Hosting-Gebühren der Community-Cloud.

Beispiele und Einsatzgebiete der Community-Cloud

Eine Community-Cloud bietet Ihnen als Unternehmen eine hervorragende Möglichkeit, um externe Partner in Ihre Geschäftsprozesse einzubinden. Die Möglichkeiten zur Anwendung sind dabei äußerst vielfältig. Zunächst kann es die konkrete Zusammenarbeit innerhalb eines gemeinsamen Netzwerks betreffen: Wichtige Anwendungen und Informationen sind in der Community-Cloud für alle Beteiligten an einem Projekt jederzeit und an theoretisch jedem Ort verfügbar.

Dabei kann es sich beispielsweise um Agenturen im Marketing- und Public-Relations-Bereich handeln, deren Dienstleistungen Sie mit Ihrem Unternehmen in Anspruch nehmen. Aber auch freie Mitarbeiter:innen, die auf regelmäßiger Basis oder projektbezogen in Ihrem Unternehmen mitarbeiten, können Sie auf diese Weise mit in die für sie relevanten Geschäftsprozesse einbinden. Der Ort ihrer Tätigkeit ist dabei unerheblich: Es kann sich etwa um Grafiker:innen im Homeoffice handeln, aber auch um Handwerker:innen auf einer Baustelle, die auf Dokumente in der Cloud zugreifen.

Auch in Bezug auf Ihre Kunden können Sie von der Community-Cloud profitieren: Die Einbindung in bestimmte Bereiche, etwa bei großen Auftragsfertigungen, oder über einen langen Zeitraum, vereinfacht die Kommunikation und Koordination. Die Community-Cloud kann im Public-Cloud-Bereich auch als Plattform zur Bindung von Kund:innen dienen, indem Sie dort eine Community aufbauen.

Zu guter Letzt können Sie dieses Prinzip auch innerbetrieblich nutzen. Die Einbindung und Vernetzung Ihrer Angestellten untereinander kann deren Zusammenarbeit fördern, und damit gleichzeitig auch das Gemeinschaftsgefühl stärken, was meist mit einem besseren Betriebsklima und damit einer besseren Produktivität einhergeht.

Tipps für die Einrichtung einer Community-Cloud

Im Gegensatz zu einer individuellen Cloud-Umgebung, die Sie selbst auf Basis von Infrastructure-as-a-Service (IaaS) entwickeln, ist der Service-Aufwand bei einer Community-Cloud höher. Dies liegt vor allem daran, dass Sie dafür sorgen müssen, die Schnittstellen zwischen den unterschiedlichen Cloud-Bereichen und beteiligten Unternehmen optimal zu konfigurieren.

Gleichzeitig empfiehlt es sich, sämtliche Partner in Bezug auf deren Anforderungen und Interessen an der Community-Cloud mit ins Boot zu holen. Hier sollten Sie vorab gemeinsam definieren, welche Ressourcen für die Beteiligten tatsächlich wichtig sind. Auch über die Frage der Compliance-Richtlinien und der Service-Verantwortung für die unterschiedlichen Cloud-Bereiche sollte zwischen allen Betreibern der Community-Cloud Einigkeit herrschen.

Um diese neue Community-Cloud-Umgebung auf die bislang vorhandene IT-Struktur der Beteiligten aufzusetzen, sollten Sie deshalb Expert:innen heranziehen. Auf diese Weise können Sie alle gewünschten Anwendungen, Strukturen und Prozesse in Ihre Community-Cloud einbeziehen und die vorab definierten Ressourcen und Dienste damit verknüpfen. Zudem stellen Sie sicher, dass die vorhandenen IT-Systeme aller beteiligten Unternehmen in Zusammenarbeit mit der Community-Cloud reibungslos funktionieren.

 

Das Wichtigste zur Community-Cloud in Kürze

  • Eine Community-Cloud ist eine Interessengemeinschaft von Unternehmen im Cloud-Umfeld.
  • Community-Clouds stellen gewissermaßen eine Sonderform der Hybrid-Cloud dar. Sie verbinden Public- und Private-Cloud-Bereiche miteinander und machen sie mehreren Unternehmen gleichzeitig verfügbar.
  • Sie können eine Community-Cloud mit oder ohne Beteiligung eines Managed-Service-Providers (MSP) einrichten und betreiben.
  • Die Vorteile der Community-Cloud sind die Integration gemeinsam arbeitender Unternehmen in einer einzigen Cloud-Umgebung mit speziell auf sie zugeschnittenen Ressourcen und Anwendungen sowie damit einhergehende Flexibilität und Sicherheit.
  • Darüber hinaus können Sie eine Community-Cloud nicht nur für die Zusammenarbeit mit externen Partnern nutzen, sondern auch für Kundenservice und -bindung sowie für die Steigerung des innerbetrieblichen Gemeinschaftsgefühls und der Produktivität.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/community-cloud-definition-funktionen-vorteile/

Was ist Credential-Stuffing und wie schützen Sie Ihr Unternehmen davor?

Die Tricks von Cyberkriminellen werden immer besser. Doch die meisten Passwörter geraten immer noch mit vergleichsweise einfachen Angriffsformen wie dem Credential-Stuffing in falsche Hände. Wie das funktioniert und was Sie und Ihre Mitarbeiter:innen darüber wissen sollten, lesen Sie hier.

Auf über 200 Milliarden Euro schätzt der Branchenverband Bitkom den Schaden durch Cyberkriminalität 2022 allein in Deutschland. Viele dieser Angriffe erfolgen mit Schadsoftware, die über das Internet – zum Beispiel per E-Mail – an Computernutzer:innen versendet wird.

Millionen solcher Schadprogramme (Malware) gelangen so täglich in Unternehmensnetze. Zur Gefahr werden sie, wenn die Empfänger:innen diese Dateien öffnen und damit deren geheime Spionagefunktionen unbemerkt aktivieren. Die Programme schnüffeln beispielsweise nach Passwörtern, die sie dann direkt an ihre Programmierer versenden.

Doch immer häufiger brauchen Kriminelle gar keine versteckte Malware mehr, um an Passwörter von Nutzer:innen zu gelangen. Denn viele Passwörter und andere sensible Daten von Anwender:innen befinden sich bereits im Darknet. Die Kriminellen verkaufen sie dort an die Meistbietenden. Mit Credential-Stuffing werden diese Daten dann zur ernsten Gefahr.

 

Was ist Credential-Stuffing?

Der Begriff Credential-Stuffing beschreibt eine Hackingattacke, bei der Kriminelle gestohlene Zugangsdaten, sogenannte „Credentials“, aus einer bestimmten Quelle benutzen. Mit diesen Daten verschaffen sie sich die Diebe Zugriff auf weitere Nutzerkonten einer Person.

Hierfür erwerben Hacker:innen im Darknet Datenbanken mit Nutzerdaten und Passwörtern aus früheren erfolgreichen Hackingattacken. Anschließend probieren sie mithilfe automatisierter Anmeldeprogramme diese Zugangsdaten bei vielen weiteren Plattformen aus – in der Hoffnung, dass dieselben Nutzerdaten dort auch funktionieren. Dieser Vorgang wird auch als Stuffing (auf englisch: „stopfen“) bezeichnet, weil die gestohlenen Passwörter nacheinander in zahlreiche Anmeldeportale „gestopft” werden. Die Angreifer probieren die Zugangsdaten zum Beispiel für ein Download-Portal oder ein Social-Media-Konto oder bei bekannten Online-Auktionshäusern oder Webshops aus.

Haben die Kriminellen damit Erfolg, stehlen sie mithilfe dieser Zugangsdaten persönliche Informationen der Kontoinhaber:innen, beispielsweise Kreditkartendaten. Sie können aber beispielsweise auch mit den erbeuteten Nutzerdaten Waren und Dienstleistungen auf Kosten der Geschädigten bestellen.

 

Wie funktioniert ein Credential-Stuffing-Angriff?

Credential-Stuffing-Attacken profitieren von der großen Zahl an Nutzerkonten, die die meisten Anwender:innen mittlerweile haben. Dem gegenüber steht die Schwierigkeit, sich für jede Plattform ein anderes Passwort zu merken.

Viele Anwender:innen greifen heute im Tagesverlauf mit mehreren Endgeräten auf ihre Nutzerkonten zu und verwenden daher bewusst simple oder leicht zu merkende Passwörter, um sich schnell über jede dieser Plattformen anmelden zu können. In etwa jedem fünften Fall werden dieselben Anmeldenamen und Passwörter für verschiedene Benutzerkonten verwendet, hat eine Studie des Hasso-Plattner-Instituts ergeben.

Ein großer Teil der Internetnutzer:innen ist beispielsweise bei Social-Media-Plattformen, Streaming-Anbietern und Internet-Kaufhäusern registriert. Entsprechend hoch ist somit die Chance für Hacker:innen, solche Mehrfach-Nutzungen von Passwörtern durch bloßes Ausprobieren bei weiteren Plattformen aufzuspüren.

Hacker:innen verwenden hierfür sogenannte Bot-Netze, also Netzwerke aus physischen oder virtuellen Computern im Internet, deren Aufgabe es ist, die Passwörter auf vielen weiteren Plattformen auszutesten.

Die Werkzeuge für das automatische Ausprobieren von Nutzerdaten werden dabei immer leistungsfähiger. So täuschen einige Credential-Stuffing-Programme vor, sich im selben IP-Adressraum zu befinden wie die echten Inhaber:innen der Nutzerdaten. So verhindern sie, dass die betroffenen Plattformen verdächtige Anmeldeversuche aus dem Ausland oder verdächtigen Subnetzen erkennen und automatisiert sperren.

Eine Hochrechnung des Softwareanbieters Arkose Labs hat ergeben, dass Credential-Stuffing-Angriffe inzwischen knapp 30 Prozent aller Hackingangriffe ausmachen. Etwa jeder zwanzigste Anmeldeversuch steht im Verdacht, eine solche Hackingattacke per Credential-Stuffing zu sein.

 

 

Ausklappbare Informationsgrafik

Hacker:innen kaufen im Darknet gestohlene Anmeldedaten und testen diese über Botnetze auf anderen Plattformen aus.

 

 

Diese Branchen sind besonders betroffen

Credential-Stuffing als Angriffsform ist nicht auf bestimmte Branchen oder Unternehmen beschränkt, sondern funktioniert grundsätzlich übergreifend in allen passwortgesicherten Zugangssystemen. Trotzdem sind einige Branchen besonders betroffen. Im Einzelnen sind dies:

  • Unternehmen, mit sehr vielen Kunden, die sich über Webportale anmelden. Dazu gehören beispielsweise die Gastronomie, sowie Banken und Finanzdienstleister, Online-Kaufhäuser und Vermietungsportale. Angreifer:innen können hier auf fremde Bankkonten zugreifen oder im Namen Dritter Waren einkaufen.
  • Unternehmen, die ihre Waren und Dienstleistungen digital über das Internet anbieten, beispielsweise Softwarefirmen und Streaminganbieter. Hier können Angreifer:innen mit gestohlenen Accounts digitale Inhalte bestellen und herunterladen.
  • Unternehmen, die ihren Mitarbeiter:innen mobiles Arbeiten ermöglichen und hierfür passwortgeschützte Zugänge in ihr Firmennetz einrichten. Hacker:innen können per Credential-Stuffing in diese Netze eindringen und Unternehmensdaten stehlen.

 

Credential-Stuffing vs. Brute-Force-Angriffe vs. Password-Spraying

Neben dem Credential-Stuffing wenden Hacker:innen auch andere Verfahren an, um Nutzerkonten zu knacken. Besonders verbreitete Angriffsvektoren sind die Brute-Force-Attacke und das Passwort-Spraying.

 

Brute-Force-Angriffe

Die Attacke per Brute-Force (auf englisch: „Brutale Gewalt“) basiert auf dem monotonen und sehr schnellen Ausprobieren zahlreicher möglicher Passwörter für ein einzelnes Nutzerkonto. Angreifer:innen verwenden hierfür Wörterbücher in der jeweiligen Landessprache und zusätzlich Listen beliebter Passwörter wie „Gott“, „Admin“, „qwertz“, „letmein“ oder „Passwort“.

Früher rieten Expert:innen daher oft, anstelle von gängigen Passwörtern aus dem Lexikon beispielsweise abweichende Schreibweisen hierfür zu verwenden. Besonders beliebt ist hierfür das sogenannte Leetspeak, das Buchstaben durch ähnlich aussehende Ziffern ersetzt, zum Beispiel das „E“ durch eine „3“, das „A“ durch eine „4“ und das „T“ durch eine „7“. Dabei wird das Wort „Passwort“ zu „P4ssw0r7“ und das Wort „Leetspeak“ zu „13375p34k“.

Inzwischen kennen Brute-Force-Programme aber auch die meisten dieser Tricks und können dank immer schnellerer Programmroutinen komplette Wörterbücher samt ihrer Leet-Varianten in nur wenigen Minuten durchprobieren.

Effizient sind Brute-Force-Attacken überall dort, wo sie in kurzer Zeit sehr viele Passwortvarianten durchprobieren können, ohne dass Websites nach einem dritten erfolglosen Anmeldeversuch das Benutzerkonto sperren oder sogenannte Captcha-Mechanismen als erweiterte Sicherheitsmechanismen zum Einsatz kommen. Hacker:innen verwenden hierfür Programme wie Medusa oder den Brutus-Password-Cracker, die Spezialist:innen auch bei Pentests einsetzen.

 

Passwort-Spraying

Während die Brute-Force-Attacke gezielt einzelne Anwenderkonten angreift, richtet sich das Passwort-Spraying gegen eine Vielzahl von Nutzerkonten gleichzeitig, geht dafür aber weniger in die Tiefe. So beschränkt es sich auf das Ausprobieren einer kleinen Anzahl besonders gängiger Passwörter, beispielsweise die auch bei der Brute-Force-Attacke zum Einsatz kommenden Wörter „Gott“, „Admin“ oder „Passwort“. Die angreifende Software testet aber keine ganzen Wörterbücher durch.

Das Passwort-Spraying funktioniert besonders gut auf Plattformen mit sehr vielen Nutzerkonten, die Benutzernamen nach festen Regeln bilden. Wenn Sie in Ihrem Unternehmen alle Benutzernamen nach der Regel Vorname.Nachname@Firmenname bilden, dann ist dies ein idealer Angriffspunkt für das Passwort-Spraying.

Entsprechende Software testet einfach alle gängigen Kombinationen aus Vor- und Nachnamen und testet diese mit gängigen Passwörtern. Die Chance ist hoch, dass mindestens eine Person im Unternehmen ein schwaches, bekanntes Passwort nutzt. Wenn Kriminelle dieses Benutzerkonto einmal hacken, können sie anschließend Schadsoftware ins gesamte Unternehmensnetz einspielen.

Schutzmaßnahmen für Unternehmen

Angriffe per Credential-Stuffing sind ein erhebliches Sicherheitsrisiko für Unternehmen. Denn Kriminelle können damit nicht nur an Kreditkartendaten gelangen oder im Namen Dritter Waren bestellen. Sie gelangen auf diesem Weg auch in Unternehmensnetze und können dort sensible Daten stehlen.

Wenn Wettbewerber oder ausländische Nachrichtendienste beispielsweise Geschäftsgeheimnisse per Advanced Persistent Threat (APT) aus Ihrem Firmennetz stehlen wollen, werden sie auch im Darknet gezielt nach Passwörtern von Führungskräften oder anderen Mitarbeiter:innen aus Ihrem Unternehmen suchen und diese Passwörter in Ihrem Netz ausprobieren.

Auch beim Spear-Phishing können Hacker:innen ihre Erfolgschancen erhöhen, wenn sie bereits über dank Credential-Stuffing über gültige Zugänge und Passwörter verfügen, über die sie dann weitere Mitarbeiter:innen Ihres Unternehmens von innen heraus kontaktieren.

Fatal hierbei: Anders als Attacken per Brute-Force oder Passwort-Spraying hinterlässt gezieltes Crendetial-Stuffing als Teil eines APT so gut wie keine Spuren in ihren Anmeldesystemen. Die meisten Brute-Force-Aufrufe können Sie beispielsweise im Dashboard Ihres Anmeldeservers sehen und gezielt unterbinden. Eine Credential-Stuffing-Anmeldung mit einem kompromittierten Passwort aus dem Darknet können Sie hingegen kaum von einem erlaubten Zugriff der echten Person unterscheiden.

Daher sollten Sie Ihr Unternehmensnetz gegen Credential-Stuffing besonders wirksam schützen. Diese Tipps helfen Ihnen dabei:

  • Machen Sie Credential-Stuffing zum Thema in Ihren Sicherheitsschulungen. Viele Anwender:innen kennen die Gefahren dieser Attacke nicht und verwenden daher Passwörter mehrfach.
  • Gestalten Sie Ihr Unternehmensnetzwerk ergonomisch. Wenn Ihre Mitarbeiter:innen sich nach der Anmeldung im Benutzerkonto noch einmal bei allen weiteren Anwendungen separat anmelden müssen, ist die Gefahr groß, dass sie dafür mit der Zeit immer dieselben Passwörter verwenden. Wird dann beispielsweise das Portal Ihres Mietwagen-Anbieters gehackt, werden einige der dort verwendeten Passwörter auch den Zugang zu Ihrem Firmennetz ermöglichen.
  • Führen Sie alle Kommunikationsplattformen im Unternehmen mittels Unified Communications (UC) zusammen und verwenden Sie auch für mobile Endgeräte ein einheitliches Rechtemanagement über ein Unified Endpoint Management (UEM). Dies reduziert die Anzahl der notwendigen Anmeldevorgänge und Passwörter.
  • Im Internet finden Sie Listen bekannter Passwortdiebstähle aus den vergangenen Jahren. Betroffen waren beispielsweise Firmen wie Adobe, Facebook oder die Marriot-Hotels. Beachten Sie, dass Kriminelle einmal gestohlene Passwörter auch nach vielen Jahren noch im Darknet handeln. Diese Passwörter sind damit für alle Zeiten unbenutzbar.
  • Viele Unternehmen geben in ihren internen Passwort-Richtlinien vor, wie oft Mitarbeiter:innen ihre Passwörter ändern müssen. Doch der Zwang zu häufigem Wechsel kann auch gefährlich sein. Denn wenn sich Ihre Mitarbeiter:innen jeden Monat neue Passwörter ausdenken müssen, werden viele diese Passwörter nach festen Regeln bilden. Sie hängen beispielsweise fortlaufende Nummern an oder verändern jeweils nur einen Buchstaben im Passwort oder schreiben das Passwort auf einen Zettel, der unbeaufsichtigt am Arbeitsplatz liegt. Oder sie werden – um die Zahl der immer wieder neu zu merkenden Passwörter klein zu halten – diese auf verschiedenen Systemen wiederverwenden. Doch gerade dies erhöht die Gefahr erfolgreicher Credential-Stuffing-Attacken. Daher empfiehlt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Grundschutz-Kompendium inzwischen keinen turnusmäßigen Wechsel des Passworts mehr. Stattdessen schlägt das BSI einen anlassbezogenen Passwortwechsel vor – beispielsweise beim Verdacht, dass es eine Hackingattacke gegeben haben könnte.
  • Mithilfe eines Passwortmanagers und -generators können Ihre Mitarbeiter:innen individuelle und schwer zu knackende Passwörter für jeden Einsatzzweck erzeugen. Die unterschiedlichen Passwörter für die einzelnen Anwendungen werden dann im Passwortmanager verwahrt und der Zugriff hierauf mit einem einzelnen und somit leichter zu merkenden Masterpasswort geschützt. Idealerweise sollte das Passwortprogramm auf einer sicheren, verschlüsselten Plattform liegen, etwa in der Private Cloud Ihrer Firma. Ihre Mitarbeiter:innen sollten mit allen ihren Endgeräten auch von unterwegs darauf zugreifen können. Andernfalls ist die Gefahr groß, dass Team-Mitglieder einzelne Passwörter doch auf einen Zettel notieren und im Portemonnaie oder der Smartphonehülle ablegen.
  • Richten Sie, wo immer dies möglich ist, eine Zwei-Faktor-Authentifizierung (2FA) ein. So können Angreifer:innen mit einzelnen gestohlenen Passwörtern noch nicht auf Ihre Systeme zugreifen. Ein sehr effizienter Schutz ist die Kombination von biometrischen Verfahren wie einem Fingerabdruckscan am mobilen Endgerät mit einer Passwortabfrage auf dem Notebook oder Desktop-PC. Die Wahrscheinlichkeit, dass Angreifer:innen gleichzeitig auf Ihren Arbeitsplatzrechner und Ihr Mobilgerät zugreifen können, ist sehr gering. Damit ist 2FA einer der besten Schutzmechanismen gegen Passwortdiebstahl und Credential-Stuffing.

Das Wichtigste zu Credential-Stuffing in Kürze

  • Credential-Stuffing ist eine verbreitete Hackingattacke, die mit kompromittierten Passwörtern arbeitet.
  • Die Angriffsform Credential-Stuffing kann alle Branchen betreffen. Besonders betroffen sind beispielsweise Unternehmen mit Webportalen.
  • Credential-Stuffing ist verwandt mit Angriffsformen wie Brute-Force und Password-Spraying, aber es hinterlässt weniger Datenspuren in Ihren Systemen.
  • Unternehmen können die Gefahren des Credential-Stuffing minimieren, indem sie ihre Mitarbeiter:innen entsprechend schulen und ihre Passwort-Richtlinien anpassen.
  • Durch den Einsatz einer Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahren von Hackingattacken auf Ihr Unternehmensnetz.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/was-ist-credential-stuffing-und-wie-schuetzen-sie-ihr-unternehmen-davor/

 

Was ist eine Managed Firewall und welchen Nutzen hat diese für mein Unternehmen?

In der heutigen Zeit sind Unternehmen jeder Größe und Branche von Cyberangriffen bedroht. Eine der effektivsten Möglichkeiten, um sich vor solchen Angriffen zu schützen, ist die Implementierung einer Managed Firewall.

Was ist eine Firewall?

Eine Firewall ist eine Netzwerk-Sicherheitslösung, die zwischen dem internen Netzwerk eines Unternehmens und dem Internet sitzt. Sie kontrolliert den Datenverkehr und entscheidet, welche Datenpakete zugelassen werden und welche blockiert werden sollen. Eine Firewall ist somit die erste Verteidigungslinie gegen Angriffe aus dem Internet.

Eine Firewall kann entweder als Hardware oder als Software implementiert werden. Bei einer Hardware-Firewall handelt es sich um ein physisches Gerät, das zwischen dem internen Netzwerk und dem Internet platziert wird. Eine Software-Firewall ist eine Anwendung, die auf einem Server oder einem Endgerät installiert wird.

Was ist eine Managed Firewall?

Eine Managed Firewall ist eine Firewall, die von einem externen Dienstleister verwaltet wird. Der Dienstleister übernimmt die Konfiguration, Überwachung und Wartung der Firewall. Eine Managed Firewall bietet somit eine Rundum-Lösung für die Netzwerk-Sicherheit eines Unternehmens.

Welche Vorteile bietet eine Managed Firewall?

  1. Rund-um-die-Uhr-Überwachung: Eine Managed Firewall bietet eine kontinuierliche Überwachung des Netzwerks rund um die Uhr. Potenzielle Bedrohungen können schnell erkannt und abgewehrt werden.
  2. Expertise: Externe Dienstleister verfügen über eine hohe Expertise im Bereich Netzwerk-Sicherheit. Sie können die Firewall optimal konfigurieren und auf die individuellen Bedürfnisse des Unternehmens anpassen.
  3. Skalierbarkeit: Eine Managed Firewall kann je nach Bedarf skaliert werden. Bei steigendem Datenverkehr oder wachsendem Unternehmen kann die Firewall entsprechend erweitert werden.
  4. Kostenersparnis: Durch die Auslagerung der Firewall-Verwaltung an einen externen Dienstleister können Kosten für Personal und Infrastruktur eingespart werden.
  5. Compliance: Eine Managed Firewall kann dabei helfen, Compliance-Vorschriften wie die DSGVO oder HIPAA einzuhalten. Die Firewall kann so konfiguriert werden, dass sie den Anforderungen der Vorschriften entspricht.

Wie funktioniert eine Managed Firewall?

Eine Managed Firewall funktioniert ähnlich wie eine herkömmliche Firewall. Der Unterschied besteht darin, dass die Firewall von einem externen Dienstleister verwaltet wird. Der Dienstleister übernimmt die Konfiguration der Firewall und sorgt dafür, dass sie immer auf dem neuesten Stand ist. Zudem überwacht der Dienstleister die Firewall rund um die Uhr und kann bei Bedarf schnell reagieren, um Bedrohungen abzuwehren.

Die Managed Firewall kann auch individuell auf die Bedürfnisse des Unternehmens angepasst werden. So kann beispielsweise der Zugriff auf bestimmte Websites oder Dienste eingeschränkt werden. Zudem können spezielle Regeln für den Zugriff von externen Geräten oder für bestimmte Nutzergruppen erstellt werden.

Fazit

Eine Managed Firewall ist eine effektive Lösung für Unternehmen, um ihre Netzwerk-Sicherheit zu erhöhen und sich vor Angriffen zu schützen.

Clevere Kombi: Mobilfunk plus Satellit für globales IoT

Durch die Kombination von Mobil- und Satellitenfunk entsteht eine global verfügbare Konnektivität für viele Branchen – zu Lande, zu Wasser und in der Luft.

Ein Offshore-Windpark in der Nordsee. Eine Lawinen-Messstation in den Alpen. Ein Container auf dem Schiffsweg von Hamburg nach Buenos Aires. Eine Kupfermine in Chile. Abgelegene Standorte und Güter weltweit vernetzen und überwachen zu können war bislang kostspielig und ineffizient. Dabei ist es für viele Unternehmen von entscheidender Bedeutung, zuverlässig Live-Informationen über ihre Fabriken, Fahrzeuge, Maschinen und Lieferungen zu erhalten – auch wenn sie sich in Gebieten ohne stabile Netzabdeckung befinden oder ständig in Bewegung sind. Vor allem, wenn es um kritische Infrastrukturen oder die Sicherheit der Mitarbeitenden geht.

Deshalb kombiniert die Telekom jetzt Mobilfunk und Satellitenfunk: Durch unsere Zusammenarbeit mit den Partnern Intelsat und Skylo können Unternehmen für ihre IoT-Anwendungen weltweit sowohl auf Mobilfunk- als auch auf Satellitenkonnektivität zurückzugreifen und diese Netze über eine einzige Plattform verwalten.

Zu Lande, zu Wasser und in der Luft

Diese Kombination bietet unzählige Möglichkeiten der Vernetzung, sei es mobile Konnektivität in den Tiefen des Amazonaswaldes, die Verfolgung von Schiffscontainern auf dem Pazifik oder die digitale Anbindung von Weinbergen in der spanischen Region Navarra. Schauen wir uns einige konkrete Beispiele genauer an.

Weniger Lichtverschmutzung in Windparks

Windkraftanlagen unterliegen strengen Luftsicherheitsvorschriften und Kontrollmaßnahmen. Zum Beispiel sind Warnleuchten an den bis zu 130 Meter hohen Windrädern Vorschrift. Mit konvergenter IoT-Konnektivität aus Mobil- und Satellitenfunk lässt sich das Sicherheitslicht abhängig von den aktuellen Umgebungsbedingungen steuern. IoT stellt so die Sicherheit für Flugzeuge sicher und macht die Anlage zugleich nachhaltiger: Das vernetzte System minimiert den Energieverbrauch durch bedarfsgerechte Steuerung und reduziert störende Lichtimmissionen bei Nacht.

Das Angebot der Telekom in Zusammenarbeit mit Intelsat vernetzt die Nachtbeleuchtungen der Firma Lanthan Safe Sky an Windkraftanlagen in besonders abgelegenen Landstrichen, die noch nicht ausreichend mit Mobilfunk versorgt sind. Hier steht die Sicherheit des Flugbetriebs an erster Stelle. Dazu müssen die Anlagen ausfallsicher ihre Lichtsignale senden. Hinzu kommen strenge Umweltvorschriften, um die Lichtverschmutzung und den Eingriff in die Natur möglichst gering zu halten. Dies sind hohe Anforderungen an eine permanente Netzverfügbarkeit bei sehr häufigen Datenübertragungen. Ein klarer Fall für Konnektivität über Satellit und Mobilfunk.

Mehr Sicherheit an Gewässern

Ein weiterer Anwendungsfall für Satellite IoT, der ebenfalls die Sicherheitsbedingungen verbessert, ist die Verwaltung von Wasserdaten. Während sich Wasserstände von Flüssen in der Nähe besiedelter Gebiete und Überschwemmungsgefahren via IoT-Mobilfunk-Konnektivität meist problemlos überwachen lassen, sieht die Situation an abgelegenen Orten anders aus. Mit Hilfe der konvergierten Mobilfunk- und Satelliten-IoT-Konnektivität können Experten und Warndienste Flüsse und andere Gewässer auch in unbewohnten Gebieten im Auge behalten. Das bedeutet mehr Sicherheit und bessere Reaktionsmöglichkeiten, um Mensch und Umwelt zu schützen.

Der Datenspezialist Divirod hilft Kommunen und Unternehmen, zu Wasser-Risiken schnell und digital zu informieren und zu warnen. Dafür erfassen digitale Sensoren Wasserstände in Stauseen und Flüssen, überwachen Küsten oder auch Schneemengen auf Dächern. Die Lösungen sind bereits vielfach erprobt: So sammeln Sensoren beispielsweise in Risikogebieten wie Florida Wasserdaten zur Vorsorge vor Stürmen und schützen das Kulturerbe in Venedig vor Überflutung. Aktuell testet die Wasserstraßen- und Schifffahrtsverwaltung des Bundes (WSV) diesen Service. Ziel ist es, wertvolle Daten über Wasserstände, Durchflussraten, Temperatur und Qualität in KI-Qualität zu sammeln. Das setzt einen unterbrechungsfreien Datenfluss über mehrere Wochen voraus. Mit Satellite IoT ist dies nun möglich.

Bessere Erreichbarkeit für autonome Schiffe

Die Forschung zu autonomen Schiffen schreitet schnell voran. Eine der Herausforderungen ist die Bereitstellung einer zuverlässigen und sicheren Offshore-Konnektivität. Eine Kombi aus Mobilfunk- und Satelliten-IoT ermöglicht auch auf hoher See den Datenaustausch zwischen dem Schiff und dem Kontrollzentrum. Während konkrete Vorschriften für autonome Schiffe noch ausstehen, ermöglicht die Technologie bereits Versuche, die uns der autonomen Schifffahrt auf den Weltmeeren näher bringen.

Für die Schifffahrt stellt die Satellitenkommunikation einen Meilenstein dar. Eine stabile, leistungsstarke Breitbandverbindung auch auf dem Ozean ermöglicht völlig neue Anwendungsszenarien. Autonom fahrende Wasserfahrzeuge sind nun denkbar: Erste Schifffahrtsunternehmen testen derzeit den Austausch technischer Daten zwischen Schiff und Kontrollraum über 5G-Mobilfunk und Satellit. Die Schiffe sind weltweit im Einsatz; bislang mussten Unternehmen für die digitale Vernetzung meist zahlreiche Kooperationsverträge in unterschiedlichen Ländern abschließen. Mit der neuen Lösung Satellite IoT wird dies einfacher, da die Telekom einen einzelnen, weltweit geltenden Vertrag anbietet.

Szenarien für eine Kombi aus Mobil- und Satellitenfunk

  • Abgelegene Gebiete: in ländlichen oder entlegenen Gebieten, in denen die Mobilfunkabdeckung eingeschränkt oder nicht vorhanden ist
  • Notfall- und Katastrophenhilfe: bei Naturkatastrophen oder anderen Notfällen, bei denen die terrestrische Infrastruktur beschädigt oder zerstört wurde, um die Kommunikation zwischen Rettungskräften und Hilfsorganisationen aufrechtzuerhalten
  • Schifffahrt und Offshore-Industrien: Schiffe und Offshore-Plattformen benötigen eine zuverlässige Kommunikation für Navigation, Wetterinformationen, Notfallkommunikation und allgemeine Betriebsanforderungen
  • Luftfahrt: Flugzeuge, insbesondere auf Langstreckenflügen, profitieren für Flugsicherheit, Navigation, Kommunikation mit Flugverkehrsleitern und für die Bereitstellung von WLAN-Diensten an Bord
  • Transport und Logistik: in der Transport- und Logistikbranche den Standort und den Zustand von Fahrzeugen, Containern oder Gütern in Echtzeit verfolgen, selbst in abgelegenen Gebieten ohne Mobilfunkabdeckung
  • Forschung und Umweltüberwachung: Forschungseinrichtungen und Umweltüberwachungsstationen in abgelegenen Gebieten oder auf hoher See können Daten in Echtzeit an Forscher oder Entscheidungsträger übermitteln

Quelle:

https://iot.telekom.com/de/blog/clevere-kombi-mobilfunk-plus-satellite-fuer-globales-iot