Android 15: Diese Smartphones von Samsung & Co. bekommen das Update

In diesem Artikel findest Du eine Liste mit Smartphones, die Android 15 bekommen. Die neue Android-Version ist am 15. Oktober 2024 für die Pixel-Handys von Google erschienen. Aber auch andere Unternehmen haben mittlerweile damit begonnen, ihre Geräte auf Android 15 zu aktualisieren.

Hinweis: Unsere Liste ist womöglich nicht vollständig. Sie basiert zum Teil auch auf Spekulationen – und ist keine Garantie dafür, dass die jeweiligen Geräte tatsächlich Android 15 bekommen. Beachte zudem, dass der Roll-out für ein bestimmtes Modell nicht unbedingt in jeder Region gleichzeitig startet.

Google: Android 15 für diese Pixel-Smartphones ausgerollt

Die Pixel-Smartphones von Google sind in der Regel die ersten Android-Handys, auf denen Du eine neue Android-Version installieren kannst.

Die folgenden Modelle haben das Update auf Android 15 erhalten:

Auch das Pixel Tablet hat Google mit Android 15 ausgestattet. Pixel 5a, Pixel 5, Pixel 4a und Pixel 4a 5G bleiben bei Android 14.

Samsung: Android 15 für diese Galaxy-Smartphones angekündigt

Samsung stattet viele seiner Smartphones mit Android 15 aus. Das Galaxy S24, das Galaxy S24+, das Galaxy S24 FE und das Galaxy S24 Ultra erhalten auf jeden Fall das Update. Auch die im Sommer 2024 gelaunchten Foldables sind gesicherte Kandidaten – das Galaxy Z Flip6 und das Galaxy Z Fold6. Dasselbe gilt für Mittelklasse-Handys wie das Galaxy A55 5G und das Galaxy A35 5G.

Die Geräte von Samsung erhalten das Update in Form von One UI 7.0. Die Software ist im Januar 2025 gemeinsam mit dem Galaxy S25, dem Galaxy S25+ und dem Galaxy S25 Ultra erschienen. Am 7. April 2025 soll der Roll-out von One UI 7.0 für ältere Geräte starten.

In einer Pressemitteilung nennt Samsung bereits einige Modelle, die Android 15/One UI 7.0 erhalten werden. Wir haben die Liste um Modelle aus der Mittelklasse erweitert, für die wir das Update ebenfalls erwarten:

Darüber hinaus versorgt Samsung auch einige Galaxy-Tablets mit der Software. Dazu gehören:

  • Galaxy Tab S10+ und Galaxy Tab S10 Ultra
  • Galaxy Tab S9, Galaxy Tab S9+, Galaxy Tab S9 Ultra, Galaxy Tab S9 FE und Galaxy Tab S9 FE+
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S6 Lite (vermutlich das Modell von 2024)

 

Xiaomi: Roll-out von Android 15 gestartet

Auch Smartphones aus dem Hause Xiaomi bekommen das Update. Für das Xiaomi 14T Pro ist der Roll-out von Android 15 auch bereits gestartet – in Form von HyperOS 2.0. Beim Xiaomi 14 basiert das Update dagegen noch auf HyperOS 1.1, berichtet GSMArena.

HyperOS 2.0: KI-Fokus & mehr – das erwartet Dich

Ebenfalls wichtig zu wissen: Auf einigen Xiaomi-Smartphones nutzt HyperOS 2.0 nicht Android 15 als Basis, sondern Android 14. Das gilt zum Beispiel für ältere Modelle wie das Redmi Note 12 oder das Poco X5.

Hier eine Liste von Xiaomi-Handys, für die wir HyperOS 2.0 in Form von Android 15 erwarten. Einige davon haben das Update auch bereits erhalten:

Poco X6 (Pro): Alle Infos zu den neuen Handys

 

Sony: Update für diese Xperia-Handys 

Sony ist ebenfalls noch auf dem Smartphone-Markt aktiv und hat für das Xperia 1 VI auch bereits mit der Verteilung von Android 15 begonnen.

Diese Xperia-Handys unterstützen Android 15:

  • Sony Xperia 1 VI
  • Sony Xperia 1 V
  • Sony Xperia 5 V
  • Sony Xperia 10 VI
  • Sony Xperia 10 V

OPPO, OnePlus und Realme: Android 15 für diese Modelle?

Die Smartphone-Marken des chinesischen Konzerns BBK Electronics stellen Android 15 ebenfalls für ihre Geräte zur Verfügung. Zu den Tochtergesellschaften des Unternehmens zählen OPPO, OnePlus und Realme. Nicht alle Modelle dieser Hersteller sind aber auch in Europa erhältlich.

Für diese OPPO-Geräte soll Android 15 (in Form von ColorOS 15) global ausrollen:

  • OPPO Find X5 und Find X5 Pro
  • OPPO Find N3 und Find N3 Flip
  • OPPO Find N2 Flip
  • OPPO Reno12 5G, Reno12 F 5G, Reno12 FS, Reno 12 FS 5G und Reno12 Pro 5G
  • OPPO Reno11, Reno11 A und Reno11 Pro 5G
  • OPPO Reno10 5G, Reno10 Pro 5G und Reno10 Pro+ 5G
  • OPPO Reno8 T und Reno8 T 5G
  • OPPO K12x 5G
  • OPPO F27 und F27 Pro+ 5G
  • OPPO F25 Pro 5G
  • OPPO F23 5G
  • OPPO Pad 3 Pro
  • OPPO Pad 2

 

Der Hersteller OnePlus will Android 15 (in Form von OxygenOS 15) für folgende Modelle verteilen:

  • OnePlus 12 und OnePlus 12R
  • OnePlus 11 und OnePlus 11R
  • OnePlus 10 Pro 5G und OnePlus 10T
  • OnePlus 10R
  • OnePlus Open
  • OnePlus Nord CE 4 und Nord CE 4 Lite
  • OnePlus Nord CE 3
  • OnePlus Nord 4
  • OnePlus Nord 3

 

Die folgenden Handys von Realme bekommen mutmaßlich Android 15 (in Form von Realme UI 6.0):

  • Realme 13, 13+, 13 Pro und 13 Pro+
  • Realme 12, 12+, 12x, 12 Pro und 12 Pro+
  • Realme 11 Pro und 11 Pro+
  • Realme 10 Pro und 10 Pro+
  • Realme GT 6 und GT 6T
  • Realme GT3 240W

Nothing: Roll-out von Android 15 gestartet

Ende 2024 hat auch das junge Unternehmen Nothing damit begonnen, Android 15 für die ersten seiner Smartphones auszurollen – in Form von Nothing OS 3.0. Diese Nothing-Handys erhalten das Update:

 

Asus, Fairphone und Co.: Sonstige Modelle im Überblick

Ansonsten sollte Android 15 auf folgende Smartphones kommen. Für einige ist das Update sogar bereits ausgerollt:

  • Asus Zenfone 11 Ultra
  • Asus Zenfone 10
  • Asus ROG Phone 9 und ROG Phone 9 Pro
  • Asus ROG Phone 8 und ROG Phone 8 Pro
  • Asus ROG Phone 7 und ROG Phone 7 Ultimate
  • Fairphone 5
  • Fairphone 4
  • motorola edge 50, edge 50 Fusion, edge 50 Ultra und edge 50 Pro
  • motorola g85
  • motorola razr 50 und razr 50 Ultra
  • motorola razr 40 und razr 40 Ultra
  • Honor 90
  • Honor Magic Vs und Honor Magic Vs Ultimate
  • Honor Magic6, Magic6 Ultimate und Magic6 Pro
  • Honor Magic5 und Honor Magic5 Pro
  • Honor Magic V3
  • Honor Magic V2

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/android-15-smartphones-update-samsung-google-xiaomi/#/

 

Ich habe einen IT-Sicherheitsvorfall – Was soll ich tun?

IT-Sicherheitsvorfall: Schritte zur Bewältigung und Prävention

Ein IT-Sicherheitsvorfall kann jedes Unternehmen treffen und erhebliche Auswirkungen auf die Geschäftstätigkeit haben. Daher ist es entscheidend, gut vorbereitet zu sein und schnell und effektiv zu reagieren. In diesem Blogartikel erfährst du, welche Schritte notwendig sind, um einen IT-Sicherheitsvorfall zu bewältigen, und erhältst eine praktische Checkliste, die dir dabei hilft, strukturiert vorzugehen.

Was ist ein IT-Sicherheitsvorfall?

Ein IT-Sicherheitsvorfall bezeichnet ein Ereignis, bei dem die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen, IT-Systemen oder Netzwerken beeinträchtigt wird. Beispiele hierfür sind Ransomware-Angriffe, Datenlecks, Phishing-Angriffe und Denial-of-Service (DoS)-Attacken.

Schritte zur Bewältigung eines IT-Sicherheitsvorfalls

  1. Erkennung: Identifiziere den Vorfall so schnell wie möglich. Nutze Monitoring-Tools und Alarmsysteme, um ungewöhnliche Aktivitäten zu erkennen
  2. Eindämmung: Isoliere betroffene Systeme, um eine weitere Ausbreitung des Schadens zu verhindern. Dies kann durch das Trennen vom Netzwerk oder das Abschalten betroffener Dienste erfolgen
  3. Behebung: Führe Maßnahmen zur Wiederherstellung der betroffenen Systeme durch. Dies kann das Entfernen von Schadsoftware, das Wiederherstellen von Backups und das Patchen von Sicherheitslücken umfassen
  4. Analyse: Untersuche den Vorfall, um die Ursache und den Umfang des Schadens zu verstehen. Dokumentiere alle Erkenntnisse und Schritte, die zur Behebung unternommen wurden
  5. Kommunikation: Informiere alle relevanten Stakeholder, einschließlich der Geschäftsleitung, Mitarbeiter und gegebenenfalls Kunden und Partner. Transparente Kommunikation ist entscheidend, um Vertrauen zu bewahren
  6. Prävention: Implementiere Maßnahmen, um zukünftige Vorfälle zu verhindern. Dazu gehören regelmäßige Sicherheitsüberprüfungen, Schulungen für Mitarbeiter und die Aktualisierung von Sicherheitsrichtlinien

Checkliste für die Bewältigung eines IT-Sicherheitsvorfalls

  • Erkennung
    • Überwache Netzwerkaktivitäten und Systemlogs
    • Setze Alarmsysteme ein
  • Eindämmung
    • Isoliere betroffene Systeme
    • Trenne vom Netzwerk
  • Behebung
    • Entferne Schadsoftware
    • Stelle Backups wieder her
    • Patche Sicherheitslücken
  • Analyse
    • Untersuche die Ursache des Vorfalls
    • Dokumentiere alle Schritte und Erkenntnisse
  • Kommunikation
    • Informiere die Geschäftsleitung
    • Benachrichtige Mitarbeiter und Kunden
  • Prävention
    • Führe regelmäßige Sicherheitsüberprüfungen durch
    • Schulen Mitarbeiter in IT-Sicherheit
    • Aktualisiere Sicherheitsrichtlinien

Ein IT-Sicherheitsvorfall kann schwerwiegende Folgen haben, aber mit der richtigen Vorbereitung und schnellen Reaktion kannst du den Schaden minimieren und zukünftige Vorfälle verhindern. Nutze unsere Checkliste, um dein Unternehmen besser auf IT-Sicherheitsvorfälle vorzubereiten. Wenn du weitere Unterstützung benötigst oder Fragen hast, zögere nicht, Dich zu melden.

Microsoft 365 Copilot und der Datenschutz: Darauf sollten Sie achten

Microsoft 365 Copilot bietet KI-Features, die den Alltag Ihrer Mitarbeitenden erleichtern sollen. Doch wie steht es dabei um den Datenschutz? Hier erfahren Sie, welche Chancen und Herausforderungen sich durch den KI-Helfer ergeben.

Eine Steigerung der Kreativität und Produktivität – und das innerhalb von Sekundenbruchteilen: Das verspricht Microsoft für seinen KI-Assistenten Copilot. Zu beachten ist allerdings, dass die Anwendung dabei auch auf Daten inner- und außerhalb Ihres Unternehmens zugreifen kann. Allein deshalb sollten Sie sich umfänglich über Datenschutz in Microsoft 365 Copilot informieren.

Was ist Microsoft 365 Copilot?

Microsoft 365 Copilot ist ein Produktivitätstool für Microsoft 365 Business, das durch KI gestützt ist und das wir Ihnen an anderer Stelle im V-Hub ausführlich vorstellen. Es soll Nutzer:innen bei ihrer Arbeit unterstützen und aufwendige Aufgaben vorbereiten und vereinfachen.

Diese Aufgaben kann Microsoft 365 Copilot übernehmen

Microsoft 365 Copilot bietet eine Menge an nützlichen Funktionen im Kosmos von Microsoft 365. Hier eine kleine Auswahl der Aufgaben, bei denen Microsoft 365 Copilot Sie unterstützen kann:
  • Texte entwerfen
  • Grafiken erstellen
  • Chats zusammenfassen (maximal die letzten 30 Tage des Chat-Verlaufs)
  • eine PowerPoint-Präsentation anhand von Unternehmensvorlagen erstellen
  • Mail-Antworten korrigieren und Verbesserungsvorschläge geben
  • lange Mail-Verläufe zusammenfassen
  • mögliche Besprechungsthemen generieren und Meetings vorbereiten
  • Live-Transkripte von Anrufen und Video-Calls erstellen
  • Fragen in Besprechungen beantworten (anhand des zuvor erstellten Transkripts)
  • Besprechungen zusammenfassen

Wie arbeitet

Microsoft nutzt folgende Komponenten, um eine Aufgabe über Copilot zu lösen:
  • eine Kombination aus mehreren großen Sprachmodellen; auch „Large Language Models“ (LLMs) genannt
  • Inhalte in Microsoft Graph (Zugriff auf in der Cloud gespeicherte Daten)
  • Inhalte in Microsoft 365-Apps (Zugriff auf freigegebene Inhalte innerhalb der Apps)
Large Language Models mit künstlicher Intelligenz sind durch intensives Training mit verschiedenen Texten in der Lage, Sprache und geschriebene Worte zu verstehen und auf den Vorgaben basierend Aufgaben zu lösen. Sie beantworten so etwa Fragen oder generieren ganze Texte.
Im Fall von Microsoft 365 Copilot sind die LLMs – wie  ChatGPT von OpenAI – vortrainiert und arbeiten anschließend mit den Inhalten aus Microsoft Graph und Microsoft 365. Sie lernen allerdings durch die Inhalte nichts Neues, sondern verarbeiten sie nur. Warum das ein wichtiger Unterschied ist, erklären wir Ihnen weiter unten.

So läuft eine Anfrage in

  1. Eine Person gibt die Eingabeaufforderung „Erstelle mir eine Präsentation aus diesem Dokument“ in Copilot-Anbindung von PowerPoint ein und lädt ein Word-Dokument als Vorlage hoch.
  2. Microsoft 365 Copilot sieht sich an, welche Zugriffsrechte die Person innerhalb des Unternehmens hat.
  3. Zugängliche und relevante Daten werden – neben dem Dokument – für die Bearbeitung der Anfrage an die LLMs geschickt.
  4. Die LLMs erstellen eine Präsentation anhand der vorgegebenen Daten und leiten diese an Copilot zurück.
  5. Copilot bearbeitet die Präsentation zusätzlich anhand festgelegter Parameter. Dazu zählen etwa Datenschutz-, Sicherheits- sowie Compliance-Prüfungen.
  6. Nach der Prüfung wird die erstellte Präsentation in PowerPoint geladen.

Warum ist Datenschutz bei Microsoft 365 Copilot so wichtig?

Wie oben beschrieben greift Microsoft 365 Copilot bei Anfragen auf alle Inhalte zu, auf die die anfragende Person Zugriff hat. Dabei reicht es auch aus, dass die Person Dateien aufrufen kann. Eine Bearbeitungsfreigabe ist nicht notwendig.

Auf diese Daten kann

  • Mails in Outlook
  • Termine in Outlook (eigene und Teamkalender)
  • Chatverläufe in Microsoft Teams
  • Videokonferenzen in Teams
  • Geteilte Dateien im SharePoint
  • Word-Dokumente
  • Präsentationen in PowerPoint
  • Notizen in OneNote
  • Workspaces in Loop

Welche Risiken ergeben sich daraus?

Hat eine Person im Unternehmen umfassende Zugriffsrechte, kann Microsoft 365 Copilot also zahlreiche Daten einsehen. Befinden sich darunter sensible Informationen, kann die KI diese ebenfalls verwenden. Allein deswegen ist es wichtig, den die Datenschutzbestimmungen von Copilot zu kennen und richtig damit umzugehen.
Im Falle von Meetings, die die KI aufzeichnet und transkribiert, können sogar neue sensible Dokumente entstehen. Etwa dann, wenn es in der Besprechung um Interna Ihres Unternehmens ging. Solche Dokumente müssen Sie dann an sicheren Orten ablegen und so vor dem Zugriff durch die KI schützen.
 Arbeiten Sie mit anderen Unternehmen zusammen und teilen sich etwa Dateien in einem gemeinsamen SharePoint, ist der sichere Umgang mit Copilot noch wichtiger. Haben Ihre Mitarbeiter:innen Zugriff auf Daten außerhalb der Organisation, kann Copilot ebenfalls darauf zugreifen.
Allerdings handelt es sich hier nicht nur um Sicherheitsbedenken, die rein durch Microsoft 365 Copilot entstehen. Eine Person mit entsprechenden Zugriffsrechten ist auch so in der Lage, auf sensible Informationen wie Gehälter, Akquisen und Expansionspläne zuzugreifen. Oder eine Person schreibt während des wichtigen Vorstand-Meetings Interna mit. Allerdings verarbeitet die KI ebendiese Daten möglicherweise automatisch, wenn eine Person Copilot nutzt. So entstehen ggf. verdeckte Probleme für die Datensicherheit Ihres Unternehmens.

Welche Maßnahmen trifft Microsoft?

Microsoft ist sich der Tatsache offenbar bewusst, dass Copilot auf viele Daten zugreifen kann. In einem Artikel, der sich rund um Datenschutz und Sicherheit von Copilot dreht, versichert das Unternehmen Folgendes:
  • Microsoft 365 Copilot richtet sich nach den bestehenden Datenschutz-, Sicherheits- und Compliance-Verpflichtungen von Microsoft-Produkten.
  • Microsoft 365 Copilot entspricht zudem der Datenschutz-Grundverordnung (DSGVO) sowie der Datenbegrenzung der Europäischen Union.
  • Alle Eingabeaufforderungen, sowie Antworten und genutzte Daten werden nicht zum Training von LLMs verwendet. Damit sind sämtliche LLMs gemeint und nicht nur die, die Microsoft 365 Copilot aktiv nutzt.
Gerade der letzte Punkt ist essenziell, damit Microsoft 365 Copilot nicht zu einer Datenkrake mutiert. Denn wenn unternehmensinterne Daten die LLM mit Wissen füttern, könnte Microsoft 365 Copilot diese bei anderen Nutzer:innen einsetzen.
Damit das nicht passiert, hat Microsoft weitere technische Vorkehrungen getroffen:
  • Über Microsoft 365 Business sind Kundendaten innerhalb von sogenannten Mandanten isoliert, die auch „Tenants“ genannt werden. Tenants sind Organisationseinheiten, in denen Ihre Lizenzen und Daten in der Cloud gebündelt werden.
  • Innerhalb der Tenants können die Zugriffsberechtigungen einzelner Nutzer:innen oder von ganzen Gruppen geregelt werden. So sehen Nutzer:innen nur das, was sie sehen dürfen.
  • Im Tenant verarbeitete Daten sollen nie in andere Tenants gelangen. Es sei denn, Sie arbeiten mit anderen Unternehmen innerhalb beider Tenants zusammen.
  • Microsoft verwendet diverse Verschlüsselungstechniken für die Datenübertragung innerhalb und zwischen Tenants, zum Beispiel BitLocker, Transport Layer Security und mehr.
Zudem verspricht Microsoft, diese Vorsichtmaßnahmen und Regularien ständig weiterzuentwickeln. Gibt es künftig neue Vorschriften für KI, muss und will das Unternehmen diese auch mit Microsoft 365 Copilot erfüllen. Für Transparenz und weitere Anpassungen sucht Microsoft zudem den Kontakt zu und das Feedback von Kund:innen und Partner:innen.

So schützen Sie Ihre und fremde Daten zusätzlich

Den Schutz Ihrer und fremder Daten sollten Sie dennoch nicht allein Microsoft überlassen. Durch zusätzliche Maßnahmen können Sie die Chance eines Datenlecks weiter verringern und Microsoft 365 Copilot sicher nutzen.

Beschränkung der Zugriffsrechte auf „Need to know“-Basis

Das Bundesamt für Sicherheit und Informationstechnik beschreibt „Need to know“ in einem Leitfaden als eine der „goldenen Regeln für Informationssicherheit“. Das Prinzip besagt, dass jede Person auf so viele Daten wie nötig und gleichzeitig so wenig Daten wie möglich zugreifen können sollte.
Ein Beispiel: Wenn eine Person im Bereich der technischen Produktentwicklung arbeitet, sollte sie Zugriff auf alle Ordner im SharePoint haben, in denen Texte, Bilder und entsprechende Präsentationen abgelegt sind. Dieselbe Person benötigt aber nicht zwingend Zugriff auf Ordner aus den Bereichen HR, Marketing oder Sales. Haben Personen nur Zugriff auf Daten, mit denen Sie wirklich arbeiten müssen, verringert das die Wahrscheinlichkeit einer Datenpanne – egal ob unabsichtlich oder absichtlich. Deshalb sollten Administrator:innen vor Freigabe von Ordnern und Berechtigungen abwägen, welche Zugriffsrechte die jeweilige Person benötigt, um ihre Arbeit zu erledigen.
Diese Regelung gilt besonders im Umgang mit Microsoft 365 Copilot. Denn die KI-Assistenz kann nur auf die Inhalte zurückgreifen, die auch für den/die Nutzer:in freigeben sind. Wenn Sie diese Inhalte vorab beschränken und nur Mitarbeiter:innen ohne Copilot darauf zurückgreifen lassen, kann die KI darauf nicht zugreifen.

Gastzugriffe streng kontrollieren

Gäste können über Microsoft 365 Business Besprechungen wahrnehmen, Dokumente anzeigen und mit Nutzer:innen aus Ihrem Unternehmen kommunizieren. Gerade der Zugriff auf Dokumente kann dabei schnell ein Risiko werden, wenn die Rechte nicht genau überwacht und eingeschränkt werden.
Administrator:innen sollten deshalb die Freigabe nicht für das ganze Unternehmen geben, sondern nur für notwendige Gruppen. Müssen etwa Mitarbeiter:innen eines anderen Unternehmens auf Inhalte aus Ihrer Firma zugreifen, sollte nur ein Ordner mit dem relevanten Content freigegeben werden. Alle anderen Inhalte, selbst ohne sensible Daten, sollten nur internen Zugriff erlauben.

Erarbeiten eines Sicherheitskonzepts für KI-Tools

Bevor Sie Microsoft 365 Copilot in Ihrem Unternehmen einsetzen, sollten Sie zusammen mit Ihrem IT-Team ein Sicherheitskonzept erarbeiten. Darin sollte ersichtlich sein, welche Funktionen Sie im Unternehmen mit Copilot nutzen wollen und welche administrativen Aufgaben sich dadurch ergeben.
In dem Konzept sollten Sie zudem festhalten, welche Risiken Microsoft 365 Copilot birgt; welche Maßnahmen Sie treffen, um Daten zu schützen – und was im Ernstfall passiert. Denn nur so können Sie schnell reagieren, falls es doch zu einem Datenleck in Ihrem oder einem Ihrer Partnerunternehmen kommen sollte.

IT-Präventivmaßnahmen für sensible Daten

Wie bereits erwähnt, sollten Sie Zugriffe von einzelnen Mitarbeiter:innen auf bestimmte Daten beschränken. Zudem können Sie solche Daten aber auch überwachen. Sollte jemand Daten ändern, löschen oder verschieben, bekommen die Administrator:innen eine Benachrichtigung. So können sie frühzeitig auf mögliche Datenschutzverstöße reagieren.
Je nach Größe Ihres Unternehmens kann es sich dabei lohnen, mehrere Tenants (interne Mandanten, siehe oben) in Microsoft 365 Business anzulegen. So sind die Daten einzelner Bereiche – wie des Marketings und des Personalmanagements – voneinander getrennt. Dennoch können Sie einzelne Dateien oder ganze Ordnerstrukturen freigeben, um den Austausch zwischen Unternehmen zu fördern.

Schulungen für alle Mitarbeitenden

Sämtliche Pläne, Vorkehrungen und Anleitung zur Nutzung von Microsoft 365 Copilot sollten Sie offen und klar in Security-Awareness-Trainings kommunizieren. Dabei sollten nicht nur die Vorteile des KI-Helfers im Vordergrund stehen. Nehmen Sie sich Zeit, auch die Herausforderungen und Risiken zu besprechen.
Dank eines vorgefertigten Sicherheitskonzepts können Sie allen Mitarbeiter:innen einen genauen Verhaltenskodex bezüglich KI an die Hand geben. Wenn Sie künftig weitere KI-Tools im Unternehmen nutzen, können Sie die Richtlinien erweitern und anpassen.

Sensibler Umgang mit Daten

Darüber hinaus sollten Sie Ihre Belegschaft in regelmäßigen Abständen darauf hinweisen, mit Daten sensibel umzugehen. Alle Personen im Unternehmen sollten wissen, auf welche Daten sie zugreifen. Dazu zählt auch das Wissen, ob diese Daten rein intern sind oder auch Dritte betreffen, wie zum Beispiel Kunden und Partner. Zu den Risiken gehören:
  • Mailverkehr mit vertraulichen Daten ohne Verschlüsselung
  • Mails mit sensiblen Daten an Unbefugte
  • Speichern von sensiblen Daten auf externen Speichermedien
  • Phishing-Angriffe über Mail und Chats
  • unsichere oder fehlende Passwörter auf Endgeräten wie Laptop und PC
  • Diebstahl von Hardware
  • Einblick in sensible Daten im öffentlichen Raum
  • öffentliches WLAN

Das Wichtigste zu Copilot und Datenschutz in Kürze

  • Microsoft 365 Copilot ist ein KI-Tool, das viele Aufgaben in Microsoft 365 Business übernehmen kann.
  • Das Tool greift dabei auf dieselben Inhalte zu wie die anfragende Person in Microsoft 365 Business.
  • Deshalb ist es wichtig, dass Personen nur Zugriff auf für sie relevante Daten haben.
  • Erarbeiten Sie zusammen mit Ihren IT-Mitarbeiter:innen ein Sicherheitskonzept für die Nutzung von KI-Tools und Verhaltensweisen im Falle eines Datenlecks.
  • Führen Sie Schulungen Ihrer Mitarbeiter:innen durch, um sie auf die Möglichkeiten und Risiken von Microsoft 365 Copilot vorzubereiten.

Quelle:

https://www.vodafone.de/business/blog/microsoft-copilot-datenschutz-20472/?icmp=v-hub-hero:2:microsoft-365-copilot-und-der-datenschutz-darauf-sollten-sie-achten:1

Trojaner vom Handy entfernen – Anleitung & Prävention

Moderne Smartphones sind zwar vergleichsweise sicher, was Gefahren aus dem Internet angeht, aber nicht vollständig immun gegen Malware. Diese wird zum Beispiel über E-Mail-Anhänge oder Downloads eingeschleust. Besonders tückisch: Trojaner, die sich als legitime Anwendungen tarnen. Einmal installiert, können sie vertrauliche Daten ausspähen oder schädliche Aktionen durchführen. Wie Sie Trojaner auf Ihrem Mobiltelefon erkennen und entfernen, erfahren Sie hier.

Es wird immer schwieriger, Trojaner auf Anhieb zu erkennen. Oft wirken sie auf den ersten Blick wie seriöse Apps, die einen echten Mehrwert bieten. Auch Virenscanner entdecken nicht alle Angriffe auf Handys sofort – gerade, wenn es sich um neue Malware handelt. Android-Geräte sind stärker gefährdet als iPhones: Kriminelle haben es zunehmend auf Android-Smartphones abgesehen. Sie versuchen zum Beispiel mithilfe von Banking-Trojanern, Finanzdaten vom Handy zu stehlen.

So oder so gilt: Je schneller Sie einen Trojaner auf dem Smartphone entdecken und entfernen, desto geringer ist das Risiko für Ihre Daten. Doch was, wenn sich die Malware bereits eingenistet hat? Unser Ratgeber klärt auf.

Ihr Mobiltelefon auf Trojaner prüfen und diese erkennen: So funktioniert es

Nicht immer macht sich Malware auf dem Handy bei der Nutzung bemerkbar. Bestimmte Warnsignale können allerdings auf einen (erfolgreichen) Angriff hindeuten:
  • Atypisches Verhalten von Apps
  • Ungewöhnlich großer Verbrauch an Datenvolumen
  • Schnelle Entladung des Akkus und/oder warmes Gerät
  • Unerwünschte Werbe-Pop-ups „aus dem Nichts“
  • Unbekannte Apps im Gerätespeicher
  • Eine überraschend hohe Monatsrechnung

Atypisches Verhalten von Apps

Apps, die sich atypisch verhalten und wiederholt (auch nach Neustart des Geräts) abstürzen, sind ein mögliches Symptom für Malware.

Ungewöhnlich großer Verbrauch an Datenvolumen

Auch ein ungewöhnlicher Anstieg des Datenverbrauchs kann ein Hinweis auf Trojaner sein. Einige Formen von Malware verbrauchen durch ihren Betrieb eine große Menge an mobilen Daten. Es ist daher ratsam, Ihren Datenverbrauch von Zeit zu Zeit zu überprüfen.

Schnelle Entladung des Akkus und/oder warmes Gerät

In manchen Fällen erkennen Sie eine Infektion daran, dass sich der Akku schneller entlädt als sonst. Denn mobile Malware ist meist nicht optimiert oder sehr rechenintensiv (zum Beispiel beim Bitcoin-Mining) und belastet die Akku-Ladung mehr als gewöhnliche Anwendungen.
Falls das Smartphone oft heiß läuft, könnte es auch mit Malware infiziert sein. Normalerweise erhitzen sich Mobiltelefone von allein nicht übermäßig.

Unerwünschte Werbe-Pop-ups „aus dem Nichts“

Wenn auf einem mobilen Gerät Pop-ups erscheinen, obwohl gerade keine Anwendungen ausgeführt werden, liegt häufig eine Adware-Infektion vor. Pop-ups sind Browserfenster, die sich automatisch öffnen – in der Regel enthalten sie Werbung.

Unbekannte Apps im Gerätespeicher

Daneben sind unbekannte Apps im Gerätespeicher ebenfalls ein möglicher Hinweis auf vorhandene Malware. Wenn Sie also Apps entdecken, die Sie nie heruntergeladen haben und die auch nicht zum werkseitigen Lieferumfang gehören, sollten Sie skeptisch sein und diese gegebenenfalls deinstallieren.

Eine scheinbar grundlos überhöhte Monatsrechnung

Auch eine sehr hohe Telefonrechnung kann ein Hinweis auf Schadsoftware sein. Wenn Ihr Gerät beispielsweise Rufnummern angerufen hat, die Sie nicht selbst gewählt haben oder Ihr Datenvolumen weit schneller als üblich verbraucht ist und automatisch kostenpflichtig aufgeladen wurde, lohnt oftmals eine genauere Überprüfung.

So erkennen Sie Trojaner unter Android

Trojaner und andere Malware gelangen zwar vergleichsweise selten auf Smartphones, doch Geräte mit Android sind eher gefährdet als iPhones. Neben den allgemeinen Tipps, die Sie in diesem Beitrag finden, gibt es eine weitere Möglichkeit, um Trojaner auf Android-Smartphones schnell zu erkennen. Dazu benötigen Sie nicht einmal einen speziellen Virenscanner, denn Google bietet eine kostenlose Sicherheitssoftware an, die Malware erkennen kann.
Dazu müssen Sie Google Play Protect im Play Store aktivieren. Missverständlicherweise vermuten die meisten, dass dieses Tool nur Apps vor dem Herunterladen aus dem Store überprüft. Tatsächlich können Sie damit aber sämtliche Anwendungen auf Sicherheitsrisiken scannen, die sich bereits auf dem Gerät befinden. Das ist vor allem dann nützlich, wenn ein Trojaner unbemerkt weitere Malware auf Ihr Gerät geladen hat und Sie dies bislang nicht bemerkt haben. Möglicherweise hat Ihr Handy aber die weiter oben geschilderten Warnsignale gezeigt. Dann können Sie in Regel mit einem ersten Scan feststellen, ob sich Schadsoftware auf Ihrem Gerät befindet.
So gehen Sie vor:
  • Öffnen Sie den Google Play Store.
  • Tippen Sie auf das Profilsymbol oben rechts.
  • Tippen Sie auf „Play Protect“.
  • Tippen Sie auf das Zahnrad oben rechts.
  • Aktivieren Sie „Apps mit Play Protect scannen“ und „Erkennung schädlicher Apps verbessern“.
  • Tippen Sie im vorherigen Menü auf „Scannen“, um Ihr Smartphone sofort auf Malware zu überprüfen.
Bei vielen Smartphones ist diese Option bereits aktiviert. Dennoch sollten Sie dies in einem ersten Schritt überprüfen, wenn Sie vermuten, dass sich ein Trojaner auf Ihrem Handy befinden könnte. Selbst wenn das Tool aktiviert ist, lohnt sich im Zweifel ein weiterer Scan.
Play Protect ersetzt allerdings keinen spezialisierten Virenscanner. Finden Sie nichts und setzen sich die Hinweise auf einen Malwarebefall fort, lohnt sich ein genauerer Blick. Wie das geht, erfahren Sie im folgenden Abschnitt.

Trojaner vom Handy entfernen: Schritt-für-Schritt-Anleitung

Trojaner können zwar durchaus hartnäckig sein, doch meist ist es nicht allzu schwer, sie von mobilen Geräten zu entfernen. Dabei können Sie verschiedene Ansätze verfolgen. Wenn eine Methode nicht funktioniert, können Sie eine andere nutzen, um das Problem zu lösen.

Trojaner automatisch mithilfe einer Software entfernen

Der einfachste Weg, Trojaner vom Handy zu entfernen, ist die Automatisierung. Sie erfolgt durch ein Antivirus-Programm wie beispielsweise Lookout, das Schadsoftware zuverlässig erkennt und so eine Deinstallation ermöglicht. Diese Art von Geräteschutz trägt auch dazu bei, dass ein Angriff gar nicht erst stattfinden kann, da die Schutzsoftware schädliche Aktivitäten im Vorfeld erkennt und blockiert.
Mobile Virenscanner spüren also nicht nur Viren, Malware und Spyware auf Handys auf, sondern bereinigen sie häufig gleich. Darüber hinaus überprüfen sie regelmäßig die Geschwindigkeit für Downloads und Uploads.
Neben Lookout gibt es noch weitere Angebote auf dem Markt, beispielsweise von Avast, AVG AntiVirus, Bitdefender Mobile Security, F-Secure Total Security, G Data Mobile Security, McAfee Mobile Security und Norton Mobile Security.
Nun stellen Sie sich möglicherweise die Frage, ob Sie Antivirensoftware überhaupt brauchen, wenn Sie regelmäßig Softwareupdates durchführen. Die Beratungsgruppe Forbes Adivsor empfiehlt Unternehmen den Einsatz von Antivirenprogrammen in jedem Fall. Trojaner könnten Daten von Kund:innen entwenden, was im schlimmsten Fall zu einem kostenintensiven Schaden führt.
Auf den Schutz der Antivirenprogramme sollten Sie sich aber auch nicht allein verlassen. Sorgfalt beim Umgang mit Passwörtern, allgemeine Vorsicht und Skepsis gehören in der digitalen Welt dazu. Einige Trojaner tarnen sich sogar selbst als Virenschutzprogramm. Es ist daher wichtig, Testergebnisse zu vergleichen.

Malware vom Android-Handy manuell entfernen

Für Besitzer:innen von Android-Geräten ist es ab der Android-Version 6 Marshmallow möglich, über die Einstellungen herauszufinden, welche App eine Störung verursacht. Dafür navigieren Sie zum Menüpunkt „Apps & Benachrichtigungen | Anwendungen | Erweitert | Spezieller App-Zugriff“ und sehen dort, welche App eine Berechtigung hat, über anderen Apps (also im Bildschirm-Vordergrund) angezeigt zu werden. Nur dann kann sie nämlich unaufgefordert Benachrichtigungen anzeigen, die eventuell unerwünscht sind und zum Klicken animieren sollen.
Entfernen Sie diese App am besten komplett oder entziehen sie ihr zumindest diese Berechtigung, falls Sie sie nicht selbst aus vertrauenswürdiger Quelle wie dem Google Play Store heruntergeladen haben.
Hilft das nicht weiter und die Probleme bleiben bestehen, dann starten Sie Ihr Smartphone im abgesicherten Modus neu. Das funktioniert bei den meisten Geräten, indem Sie während des Neustarts die Einschalttaste gedrückt halten.
Ein Tipp: Machen Sie gegebenenfalls vorher einen Screenshot von der Anordnung Ihrer Anwendungen auf dem Hauptbildschirm, damit Sie danach schnell alles wieder wie gewohnt an derselben Stelle positionieren können.
Bei Android-Geräten ist der Neustart im abgesicherten Modus ein standardmäßiger Vorgang. Dabei werden nur Apps gestartet, die ab Werk vorhanden waren.
Im abgesicherten Modus können Sie in den Einstellungen nach Apps schauen, die Ihnen verdächtig vorkommen und diese deinstallieren. Wenn Sie sich nicht sicher sein sollten, deinstallieren Sie zunächst Apps, die Sie kürzlich heruntergeladen haben und schauen dann, ob das Problem weiterhin auftritt.

Malware vom iPhone manuell entfernen

Für das iPhone besteht die Möglichkeit, das Gerät im Wiederherstellungsmodus neu zu starten. Beim Hersteller Apple unterscheiden sich die Tasten, die Sie hierfür gedrückt halten müssen, von Generation zu Generation. Außerdem brauchen Sie eine Verbindung zu einem Computer, um das iPhone über iTunes neu einrichten zu können.
Beim iPhone 6 und älteren Handys starten Sie die Wiederherstellung durch gleichzeitiges Drücken der Home-Taste und der oberen Taste. Ab dem iPhone 7 müssen Sie zusätzlich die Leiser-Taste drücken. Ab dem iPhone 8 ist der Vorgang noch komplexer: Erst drücken Sie die Lauter-Tasten, dann die Leiser-Taste und dann die Seitentaste so lange , bis „Mit Computer verbinden“ auf dem Bildschirm erscheint.

Handy zurücksetzen

Nützen all diese Schritte nichts, können Sie das Handy als letzten Ausweg ganz zurücksetzen. Dabei werden zwar alle Daten wie nachträglich installierte Apps, Passwörter und individuelle Einstellungen gelöscht, aber die Malware ist danach ebenfalls verschwunden. Eventuell können Sie für die Wiederherstellung Ihrer Daten auf ein Back-up zurückgreifen; allerdings ist es nach einem Trojaner-Angriff immer sinnvoll, Passwörter und andere Zugangsdaten zu ändern.

Wie schütze ich mich in Zukunft vor Trojanern?

Folgende Maßnahmen können Ihnen helfen, sich vor einer Malware-Infektion zu schützen:
  • Offizielle App-Stores nutzen: Verwenden Sie offizielle Portale zum Herunterladen von Apps, zum Beispiel den Google Play Store und den App Store. Lesen Sie vorab die Bewertungen zu den Anwendungen und vergleichen sie diese auch mit Bewertungen außerhalb der Portale.
  • Regelmäßige Softwareupdates: Softwareupdates beseitigen oft Schwachstellen. Mit jedem Tag, den Sie ein Update verstreichen lassen, erhöht sich das Risiko eines Angriffs.
  • Auf verdächtige Links achten: Klicken Sie grundsätzlich nicht auf Links von Fremden oder wenn Ihnen etwas daran verdächtig vorkommt.
  • Öffentliche WLAN meiden: Die Nutzung öffentlicher WLAN ist mit Risiken behaftet. Wenigstens bleibt die Verbindung mit VPN verschlüsselt.
  • Antivirensoftware installieren: Durch den Einsatz von Antivirensoftware sind Sie deutlich besser geschützt. Aber bleiben Sie wachsam: Es gibt keinen Rundumschutz, der auch neueste Handy-Bedrohungen zuverlässig abwehrt.

Trojaner auf Android-Handys: Woher kommen sie?

Einfallstor Nummer eins für Trojaner auf dem Handy sind infizierte Anwendungen. Sie tarnen sich als nützliche Programme und erscheinen völlig harmlos. Arglose Nutzer:innen installieren die Trojaner dann unbemerkt, zum Beispiel durch den Download eines Puzzle-Computerspiels oder einer Taschenlampen-App. Im Jahr 2020 entdeckte der Virenscanner-Anbieter Avast sogar im Google Play Store 21 bösartige Apps – Vorsicht ist also stets geboten.
Die simpelsten Angriffsmethoden laufen über die Messaging-Formate SMS und MMS. Sie nutzen meist menschliche Schwächen wie Neugier oder Unachtsamkeit aus und geben beispielsweise vor, Information von Paketdienstleistern wie DHL zu enthalten. In der Regel fordern sie dazu auf, einen Link anzuklicken oder eine App herzunterzuladen, etwa um ein Paket zu verfolgen. Solche Links führen teilweise zu täuschend echt gestalteten Websites oder gar zu echten Websites, die durch Schadsoftware „überblendet“ sind.
Ein weiterer Infektionsweg sind E-Mails, die zum Download auffordern. Auch über die Datenübertragung per Bluetooth mit unbekannten Geräten können sich Trojaner einschleichen.
Nicht selten benutzen Trojaner Sicherheitslücken von Software. So sorgte Stagefright auf Android-Geräten für verschiedenste Probleme. Indem Opfer präparierte Bilder oder Videos öffneten, installierten sie Trojaner auf ihren Mobilfunkgeräten.
Manchmal erfahren Nutzer:innen erst von Sicherheitslücken, wenn der Software-Anbieter ein Update für ihre Beseitigung veröffentlicht.
Ein Grund dafür, warum Trojaner auf dem iPhone weniger Probleme verursachen, ist, dass weltweit der Marktanteil von Android-Smartphones deutlich höher ist. Außerdem halten sich iPhone-Nutzer:innen bei Downloads meist an die kontrollierten Angebote im App Store von Apple. Android hingegen ist eine offenere Plattform mit entsprechend mehr Raum auch für dubiose Angebote.

Exkurs : Malware auf dem Handy – die unterschätzte Gefahr

Es gab eine Zeit, da schienen Mobiltelefone gegen Viren gefeit zu sein. Das änderte sich schlagartig mit dem Aufkommen der Smartphone-Technologie, denn seither ähneln sie eher kleinen Computern als Mini-Telefonen.
Eine Hackergruppe machte erstmals 2004 auf die Risiken aufmerksam und schleuste den Telefonwurm „Cabir“ nicht nur auf Handys ein, sondern schickte ihn parallel an Labors für Cybersicherheit. Zwar entstand dabei kein Schaden, aber die Botschaft war klar.
Mittlerweile nutzen Hacker:innen mehrere Arten von Malware gezielt für Angriffe auf Handys. So attackierte der Ransomware-Trojaner „SymOS/Kiazha.A“ das Betriebssystem Symbian und löschte ein- und ausgehende SMS-Nachrichten. Der Wurm „ComWarrior“ setzte infizierte Handys stets am 14. eines Monats zurück.

Die Arten von Smartphone-Malware im Überblick

Trojaner: Trojaner müssen auf einem Gerät installiert werden, bevor sie dort Schaden anrichten können; doch sobald sie aktiviert sind, sind die Auswirkungen oft gravierend. Trojaner können persönliche Daten stehlen, zusätzliche Malware auf dem Mobiltelefon installieren, Apps deaktivieren oder das Gerät für „Cryptojacking“ nutzen, also das illegale Schürfen von Bitcoins. Letzteres verursacht keinen direkten Schaden, schränkt aber die Rechenleistung ein und verbraucht eine gewisse Menge an Datenvolumen.
Ransomware: Der Name leitet sich ab vom englischen „ransom“ (Lösegeld). Ransomware verschlüsselt Daten mit dem Ziel, das Opfer zu erpressen. Im Jahr 2019 nutzten Cyberkriminelle die Malware, um große Mengen an Daten auf Android-Handys zu verschlüsseln. Sie forderten jeweils ein Lösegeld von 200 Dollar für die Entschlüsselung. Schaffen es Kriminelle, Ransomware in Firmen einzuschleusen, fallen die Lösegeldforderungen oft deutlich höher aus.
Spyware: Spyware stiehlt Daten, kann Textnachrichten, URL-Verläufe, Tastatureingaben, Benutzernamen oder Passwörter ausspionieren und sogar die Kamera eines infizierten Telefons nutzen. Ein berüchtigtes Beispiel ist Pegasus – ein Tool, das sämtliche Daten auf Android-Telefonen und iPhones ausspioniert, teils für politische Zwecke.
Würmer: Als aggressivste Android-Malware gelten Würmer. Sie verbreiten und vermehren sich quasi endlos und ohne Zutun der Benutzer:innen weiter. Der wichtigste Infektionsweg sind SMS und MMS.

Trojaner vom Handy entfernen: Das Wichtigste in Kürze

  • Auch Mobiltelefone sind nicht vollständig vor Malware gefeit. Trojaner können zum Beispiel über E-Mail-Anhänge, infizierte Apps oder SMS und MMS auf ein Handy gelangen.
  • Trojaner können zum Beispiel Daten stehlen, Apps deaktivieren oder das Handy für Cryptojacking verwenden, also das illegale Schürfen von Bitcoins auf fremden Geräten.
  • Anzeichen für Schadsoftware auf dem Handy sind beispielsweise Abstürze von Apps, eine Zunahme des Datenverbrauchs, unerwünschte Pop-Up-Werbung, sinkende Speicherkapazitäten und eine ansteigende Temperatur des Geräts.
  • Trojaner lassen sich in der Regel schnell vom Handy entfernen: über eine Antivirensoftware sowie manuell oder über das Zurücksetzen des Geräts.
  • Einen guten Schutz gegen Schadsoftware bieten Antivirenprogramme, die Trojaner automatisch erkennen und blockieren können. Zudem ist es wichtig, regelmäßig Softwareupdates durchzuführen.

Quelle:

https://www.vodafone.de/business/blog/trojaner-vom-handy-entfernen-anleitung-und-praevention-20466/

WhatsApp: Back-up erstellen – so sicherst Du Deine Daten

Du willst ein Back-up von WhatsApp anlegen, um Bilder, Kontakte und Chatverläufe zu sichern? Wie das unter Android und iOS funktioniert, erklären wir Dir hier.

Ein WhatsApp-Back-up verhindert nicht nur, dass Dir Daten aus dem Messenger verloren gehen. Es kann auch sinnvoll sein, wenn Du Dir ein neues Smartphone zugelegt hast und WhatsApp darauf weiternutzen willst – und zwar ohne, dass Du die Kontakte neu anlegen musst oder Chatverläufe verlierst.

Ein Back-up ist ebenfalls nützlich, wenn Du den Messenger auf Deinem aktuellen Gerät neu installieren möchtest, weil Du bei WhatsApp zum Beispiel keinen Ton mehr hörst.

Das Wichtigste in Kürze

  • Auf Android-Geräten wird Deine Sicherung in Google Drive abgelegt.
  • Unter iOS landen die Back-ups von WhatsApp in der iCloud von Apple.
  • Es ist ein einmaliges oder automatisiertes, regelmäßiges Back-up möglich.
  • Erstelle Back-ups am besten per WLAN, um mobiles Datenvolumen zu sparen.

Generelles: So funktionieren WhatsApp-Back-ups

WhatsApp sichert Deine Daten zwar einmal pro Tag lokal auf dem Smartphone. Aber das hilft natürlich nicht, wenn Du zum Beispiel keinen Zugriff mehr auf das Gerät hast, weil Du es verloren hast oder es defekt ist. Außerdem kannst Du Deine WhatsApp-Daten auch nicht auf ein neues Handy übertragen, wenn sie sich nur auf Deinem alten Smartphone befinden.

Darum empfiehlt es sich, Back-ups in einer Cloud anzulegen. Dort hast Du jederzeit und von überall Zugriff auf Deine WhatsApp-Daten – und kannst sie zum Beispiel auf ein neues Smartphone laden. Sowohl unter Android als auch unter iOS wird dabei stets nur das aktuellste Back-up gespeichert – ältere Sicherungen werden automatisch überschrieben.

Wichtig: Du kannst ein Back-up von WhatsApp nur dann auf ein neues Smartphone aufspielen, wenn Du darauf dieselbe Rufnummer verwendest wie auf Deinem alten Handy. Das Back-up ist nämlich an Deine Telefonnummer geknüpft.

WhatsApp: Back-up unter Android erstellen

Wenn Du ein Android-Smartphone nutzt, speichert WhatsApp Dein Back-up automatisch in Google Drive. Du benötigst also ein Google-Benutzerkonto, in das Du mit Deinem Smartphone eingeloggt sein musst. Zudem benötigst Du ausreichend Speicherplatz auf Deinem Gerät, um die Sicherung durchzuführen, und in Deinem Google-Benutzerkonto, um das Back-up von WhatsApp in der Cloud ablegen zu können.

Wieviel Speicher in Google Drive belegt ist, kannst Du auf dieser Google-Webseite prüfen. Zudem benötigst Du eine stabile Internetverbindung. Am besten erstellst Du die Datensicherung via WLAN, damit Du nicht Dein mobiles Datenvolumen dafür nutzen musst.

Sind alle Anforderungen erfüllt, kann es losgehen:

  1. Öffne WhatsApp und tippe oben rechts zunächst auf das Drei-Punkte-Icon. Anschließend folgst Du dem Pfad „Einstellungen | Chats | Chat-Backup”.
  2. Hier kannst Du zwei Dinge tun: entweder ein aktuelles, einmaliges Back-up hochladen oder ein automatisches Back-up einrichten, das in regelmäßigen Abständen angelegt wird.
  3. Ein einmaliges Update legst Du ganz einfach an, indem Du auf den grünen Button mit der Aufschrift „Sichern” tippst. Um ein automatisches Back-up einzurichten, sind ein paar mehr Schritte notwendig.
  4. Zuerst tippst Du auf „Im Google-Konto sichern”. Anschließend kannst Du zwischen fünf Möglichkeiten wählen:
    • Niemals
    • Nur wenn ich „Sichern” tippe
    • Täglich
    • Wöchentlich
    • Monatlich

Die ersten beiden Auswahlmöglichkeiten sind natürlich nicht geeignet, um ein automatisches Back-up zu erstellen. Sie dienen dazu, es ganz auszuschließen oder auf manuelle Anweisung zu beschränken.

Hast Du Dich für eine Option entschieden, wirst Du gefragt, in welchem Google-Konto Du Dein Back-up von WhatsApp hinterlegen willst. Wähle hier entweder Dein bestehendes Google-Konto aus oder tippe auf „Konto hinzufügen”. Wirst Du im Anschluss gefragt, ob WhatsApp auf Google Drive zugreifen darf, bestätigst Du mit einem Tipp auf „Zulassen”. Jetzt sollten beide Dienste miteinander verknüpft und Dein automatisches Back-up eingerichtet sein.

Back-up von WhatsApp: Daten sparen mit den richtigen Einstellungen

In den Chat-Back-up-Einstellungen findest Du unter der Überschrift „Google Drive Einstellungen” nun eine Übersicht über die Eigenschaften Deines automatischen Back-ups. Dort wird aufgelistet, wie häufig eine Sicherung Deiner WhatsApp-Daten angelegt wird und in welchem Google-Konto das Back-up abgelegt wird.

Darunter findest Du den Punkt „Sichern über”: Hier sollte idealerweise „Nur WLAN” eingestellt sein, damit Du kein unnötiges mobiles Datenvolumen verbrauchst. Willst Du diese Einstellung ändern und ein Back-up jederzeit möglich machen, tippe einfach auf „Sichern über” und wähle die Option „WLAN oder mobile Daten” aus.

Beim letzten Punkt der Auflistung kannst Du Dich entscheiden, ob auch Videos in Deinen WhatsApp-Back-ups gesichert werden sollen oder nicht. Überlege Dir genau, ob Du das Häkchen setzt, denn Videos verbrauchen viel Speicherplatz.

WhatsApp: Back-up auf neues Android-Smartphone überspielen

Du möchtest ein WhatsApp-Back-up auf ein neues Android-Smartphone laden? Dann installiere den Messenger einfach auf Deinem neuen Handy. Während Du die App einrichtest, wird das Back-up automatisch gefunden (vorausgesetzt, Du nutzt dieselbe Rufnummer wie auf Deinem alten Handy) und Du kannst es wiederherstellen.

WhatsApp: Back-up auf dem iPhone erstellen

Hast Du ein iPhone, wird für das Back-up von WhatsApp Apples hauseigene iCloud genutzt (5 Gigabyte Speicherplatz stehen Dir hier gratis zur Verfügung).

Daher solltest Du zunächst nachschauen, ob Dein iPhone schon mit der iCloud verbunden ist: Tippe in den Einstellungen auf den obersten Menüpunkt mit Deinem Namen und im folgenden Fenster dann auf „iCloud”. Dort kannst Du einsehen, wie viel Speicherplatz Dir zur Verfügung steht. Bist Du noch nicht in der iCloud angemeldet, hilft Dir das Smartphone jetzt bei der Registrierung.

Anschließend musst Du WhatsApp noch erlauben, Daten in der iCloud zu speichern. Dazu tippst Du in den Einstellungen von iOS wieder auf den obersten Punkt mit Deinem Namen und gehst danach auf „iCloud” und anschließend auf „iCloud Drive“.

Hier aktivierst Du den Schieberegler neben „Dieses iPhone synchronisieren”. Eventuell muss Dein iPhone daraufhin eine Aktualisierung ausführen – folge einfach den Anweisungen auf dem Bildschirm. Danach aktivierst tippst Du im selben Abschnitt auf „Apps, die über iCloud Drive synchronisiert werden” und aktivierst auch den Schieberegler neben „WhatsApp”, um die App mit iCloud Drive zu verbinden.

WhatsApp-Daten in der iCloud sichern

Jetzt kannst Du ein WhatsApp-Back-up anlegen: Öffne den Messenger und folge dem Pfad „Einstellungen | Chats | Chat-Backup”. Das iPhone sollte Dir nun auflisten, ob und wann schon einmal Daten gesichert wurden. Hier kannst Du über einen Schieberegler festlegen, ob Videos im Back-up gesichert werden sollen oder nicht. Bedenke dabei, dass Videoclips viel Speicherplatz benötigen.

Wenn Du nur ein einmaliges, aktuelles Back-up anlegen willst, tippe einfach auf „Backup jetzt erstellen”. Willst Du, dass automatisch und regelmäßig ein Back-up Deiner WhatsApp-Daten gemacht wird, tippe auf „Autom. Backup”. Hier kannst Du festlegen, in welchen Abständen die Sicherung Deiner Daten erfolgen soll:

  • Täglich
  • Wöchentlich
  • Monatlich
  • Aus

Die Auswahlmöglichkeit „Aus” dient der Deaktivierung von automatischen Back-ups.

WhatsApp-Daten auf neues iPhone übertragen

Um Deine gesicherten WhatsApp-Daten auf ein neues iPhones zu übertragen, gehst Du folgendermaßen vor: Du verbindest Dein neues Gerät genauso mit der iCloud und aktivierst iCloud Drive, wie wir es oben bereits beschrieben haben.

Dann installierst Du WhatsApp. Bei der Einrichtung sollte der Messenger das zuvor angelegte Back-up in der iCloud erkennen und Dir anbieten, es wiederherzustellen – vorausgesetzt, Du nutzt dieselbe Telefonnummer wie auf Deinem vorherigen Smartphone.

Sonderfall: WhatsApp von iPhone auf Android oder von Android auf iPhone übertragen

Möchtest Du einmal Deinen Chat-Verlauf in WhatsApp von einem iPhone auf ein Android-Smartphone umziehen, haben wir auch dafür eine Anleitung. Genauso umgekehrt: Unter folgendem Link findest Du eine Beschreibung, wie Du WhatsApp von einem Android-Smartphone auf ein iPhone umziehst.

Generell ist es am einfachsten, wenn Du die Sicherung von Android-Handy zu Android-Handy oder von iPhone zu iPhone überträgst.

Sonderfall: Kein Back-up vorhanden – Chatverlauf via WLAN übertragen

Wenn Du von einem alten Smartphone auf ein neues wechselst, kannst Du Deine WhatsApp-Chats auch ohne Back-up zwischen zwei Geräten übertragen. Dazu müsst Du zwischen den beiden Geräten nur eine direkte WLAN-Verbindung herstellen. Wie das genau geht, verrät Dir unsere Schritt-für-Schritt-Anleitung.

Quelle:

https://www.vodafone.de/featured/service-hilfe/ios-tipps/whatsapp-backup-daten-sichern-und-einen-chatverlauf-wiederherstellen/#/

 

iOS 18.5 mit neuen Siri-Funktionen? Alle Infos im Überblick

Was kommt mit iOS 18.5 auf Dein iPhone? Das geplante große Update für Siri zumindest hat Apple erstmal verschoben. Hier erfährst Du, was zu dem kleinen iPhone-Update bislang bekannt ist.

Das Wichtigste in Kürze

  • Apple veröffentlicht iOS 18.5 vermutlich im Mai 2025.
  • Das Update wird voraussichtlich keine neuen Siri-Funktionen einführen.
  • Vermutlich ist aber wieder ein Sicherheits-Patch enthalten.

Release: Rollt iOS 18.5 im Mai 2025 aus?

Wann genau iOS 18.5 veröffentlicht wird, ist bislang nicht bekannt. Vermutlich erscheint im April 2025 erst einmal das Update auf iOS 18.4, mit dem die KI-Plattform Apple Intelligence in Deutschland starten soll.

Im Mai 2025 könnte dann iOS 18.5 folgen. Dazu passt, dass Apple auch iOS 17.5 und iOS 16.5 jeweils im Mai ausgerollt hat: Demnach erscheint iOS 18.5 wahrscheinlich Mitte Mai 2025.

iOS 18.5: Diese Neuerungen erwarten Dich

Apple hat seine Sprachassistenz bereits mit iOS 18.1 und dem Start von Apple Intelligence in den USA optimiert: Siri versteht seitdem natürliche Sprache besser und kann auch über einzelne Sätze hinweg den Kontext von Unterhaltungen verstehen.

Eigentlich wollte Apple wohl mit iOS 18.5 ein großes Update für Siri veröffentlichen; doch daraus wird den aktuellen Gerüchten zufolge wohl nichts. Stattdessen werden die neuen Features für die Sprachassistenz nun erst „im kommenden Jahr” ausgerollt, wie Apple offiziell in einem Statement gegenüber Daring Fireball angekündigt hat. Damit könnte allerdings das Kalenderjahr 2026 ebenso gemeint sein wie die nächsten 12 Monate.

Siri soll smarter werden – in Zukunft

Siri soll dann unter anderem Inhalte auf dem iPhone-Bildschirm lesen und mit ihnen interagieren können; hätte also eine sogenannte „On-Screen-Awareness”. Die Sprachassistenz sei außerdem in der Lage, zurückliegende Aktivitäten auszuwerten.

Siri soll außerdem Aktionen auch innerhalb von Drittanbieter-Apps ausführen können. Bislang ist das nur in einigen bestimmten Anwendungen möglich.

Diese neuen Siri-Funktionen verzögern sich aber. Apple selbst kündigte im März 2025 an, dass die Arbeiten an den Features umfangreicher seien als angenommen. Das grundlegend überarbeitete Siri erscheint also wohl nicht mit iOS 18.5. Stattdessen wird es wohl erst mit iOS 19 starten, berichtet MacRumors.

 

Neuer Sicherheits-Patch erwartet

Darüber hinaus sind bislang keine konkreten Neuerungen bekannt. Es ist aber sehr wahrscheinlich, dass Apple mit dem Update auch bis dahin bekannte Sicherheitslücken auf dem iPhone stopft.

So kannst Du an der Betaphase teilnehmen

Die Betaphase für iOS 18.5 könnte im April 2025 starten. Vermutlich stellt Apple zunächst die Beta für Entwickler:innen bereit, bevor dann auch die öffentliche Testversion folgt.

Möchtest Du an Apples Public-Beta-Programm teilnehmen? Dann musst Du Dich auf dieser Apple-Webseite mit Deinem Apple Account (früher: Apple-ID) registrieren. Anschließend kannst Du in den iPhone-Einstellungen unter „Allgemein | Softwareupdate“ die aktuelle Betaversion herunterladen.

Wichtig: Beachte, dass Betaversionen instabil sein und Probleme auf dem iPhone verursachen können. Du solltest sie deshalb nur auf einem Zweitgerät installieren – und nicht Deinem Haupt-iPhone.

Für diese Modelle erscheint das iPhone-Update

Apple wird das Update für alle iPhones ausrollen, die mit iOS 18 kompatibel sind. Dazu zählen beispielsweise das iPhone 16e sowie das iPhone SE 3 (2022). Nicht alle diese Modelle unterstützen aber Apple Intelligence. Für die KI-Funktionen braucht es ein iPhone 15 Pro (Max) oder jünger.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ios-18-5-alle-infos-zu-release-und-funktionen/#/

 

Colocation: Wie Server-Housing funktioniert und was Miet-Rechenzentren bieten

Colocation – auch Server- oder Data-Center-Housing genannt – bietet Ihnen die Möglichkeit, Ihre IT-Hardware auszulagern, indem Sie Einheiten in Rechenzentren mieten. Dabei sparen Sie Kosten für den Bau eigener Anlagen und profitieren von höchsten Sicherheitsstandards. Was Sie von Colocation erwarten können und wie es sich von Cloud-Services unterscheidet.

 

Was ist Colocation?

Colocation – auch Server- oder Data-Housing genannt – beschreibt die Anmietung von Räumlichkeiten im Rechenzentrum eines Anbieters. Benötigen Sie Platz für Ihre Server und weitere IT-Hardware, ist Colocation eine geeignete Option. Die Anmietung von Rechenzentrumsflächen umfasst je nach Anbieter meist auch weitere Services, die sich auf Netzwerkkomponenten, IT-Sicherheitsmaßnahmen, Kühlkomponenten für Ihre Server und weiteres beziehen.

Das bieten Colocation-Standorte

Anmietbare Rechenzentrumsflächen bieten Ihnen in erster Linie die Möglichkeit, Ihre Hardware unterzubringen – also Schaltschränke, Kabelrinnen, Regale und Ständer (sogenannte Racks), damit Sie Ihre Server und andere Hardware im Colocation-Center installieren können. Doch genügend Platz allein ist bei Server-Housing nicht ausreichend – schließlich möchten Sie Ihre ausgelagerte Hardware schützen.

Colocation-Standorte verfügen neben Platz in der Regel über weitere wichtige Eigenschaften:

  • Notstrom: Je nach Anbieter verfügen die Colocation-Rechenzentren über diverse Backup-Energiesysteme bestehend aus Backup-Generatoren, Batteriesystemen oder unterbrechungsfreier Stromversorgung.
  • Sicherheit: Colocation-Zentren sind in der Regel auf Zuverlässigkeit und Sicherheit geprüft. Die meisten bieten höchste physische Sicherheit durch biometrischen Zugangskontrollen, durchgängige Kameraüberwachung und qualifiziertes Sicherheitspersonal.
  • Kühlung: Damit die Hardware nicht heiß läuft, sind Colocation-Anlagen mit Kühlsystemen in Form von Lüftungs- und Klimasystemen sowie mit weiteren Kühlungskonfigurationen ausgestattet (etwa Zentrifugalkühler, Kühltürme oder Wasserkreislaufpumpen). 
  • Technischer Support: Einige Provider bieten zudem technischen Support an – z. B., dass sich Netzwerkarchitekten und Bereitstellungstechniker vor Ort um das Hardware-Management kümmern.
  • Compliance-Konformität: Mit entsprechend ausgestatteten Colocation-Zentren und je nach Anbieter hält auch Ihr Unternehmen wichtige gesetzliche Regelungen und Gesetze ein. Etwa ESG-Vorgaben (Environmental, Social, Governance) in Bezug auf nachhaltige Energiequellen und Normen gemäß Energiefinanzierungsgesetz (EnfG).

Vorteile von Colocation

Neben Platzeinsparung im eigenen Firmengebäude bietet Ihnen Server-Housing weitere Vorteile, vor allem:

  • Kosteneinsparung: Wenn Sie Ihre IT-Hardware in einem Colocation-Zentrum unterbringen, sparen Sie die Kosten für den Bau und die Instandhaltung eigener Anlagen. 
  • Kontrolle: Trotz Auslagerung der Hardware, bleiben Sie weiterhin Eigentümer Ihrer physischen Server. Somit geben Sie die Kontrolle hierüber nicht aus der Hand. 
  • Zeitersparnis: Weil viele Colocation-Anbieter technischen Support anbieten, kann sich Ihre IT-Abteilung anderen Aufgaben widmen.

Zusätzlich zu technischem Support vor Ort bieten einige Colocation-Anbieter auch Tools wie Digital Twins (einen digitalen Zwilling) Ihrer IT-Infrastruktur an, die die Remote-Verwaltung Ihrer Hardware vereinfachen. Dennoch könnten Ihrem Unternehmen Reisekosten entstehen, wenn Ihre IT-Techniker vor Ort auf die Geräte zugreifen müssen – abhängig davon, wie weit der Colocation-Standort von Ihrem Firmensitz entfernt liegt. Bedenken sollten Sie außerdem, dass Investitionen in die IT-Hardware bei Server Housing unumgänglich sind, denn diese wird nicht gestellt.

Colocation vs. Cloud: Kontrolle vs. Flexibilität?

Colocation bietet Ihnen die volle Kontrolle über Ihre IT-Assets und Daten, vergleichbar mit einer On-Premises Private Cloud – unter Einhaltung Ihrer individuellen Compliance- und Sicherheitsstandards. Das ist ein großer Vorteil für Ihr Unternehmen – besonders, wenn Sie etwa mit vulnerablen Daten und unter strengen Datenschutzvorgaben operieren.

Bei Cloud-Service-Lösungen wie etwa Infrastructure-as-a-Service oder Platform-as-a-Service, liegen die genutzten Rechenressourcen im Rechenzentrum des Providers. Hierbei geben Sie stets einen Teil der Kontrolle über den Schutz Ihrer Daten und Ihre Cloud-Sicherheit ab. Dasselbe gilt für Software-as-a-Service-Lösungen, bei denen Sie Ihre Daten in der Regel in einer Public Cloud des Cloud-Providers bearbeiten.

Während Service-Lösungen fürs Cloud-Computing Flexibilität, Skalierbarkeit und neueste Technologien versprechen, bietet Colocation mehr Kontrolle über die eigenen Daten sowie höhere IT-Sicherheit. Dabei stellt die gleichzeitige Nutzung von Colocation und Cloud-Services keinen Widerspruch dar. Beides lässt sich in einem hybriden Modell miteinander kombinieren.

Beispielsweise können Sie eine nach außen hin abgeschottete Private Cloud, die über die eigenen Server im Colocation-Center läuft, mit performanten Public-Cloud-Anwendungen kombinieren. So speichern und verarbeiten Sie Daten getrennt voneinander – je nach Anwendungsbereich und Sicherheitsrichtlinien Ihres Unternehmens. Zudem sparen Sie Kosten, da Sie kein eigenes Rechenzentrum unterhalten müssen.

Colocation im Überblick

Colocation …

  • wird auch Server- oder Data-Center-Housing genannt und bezeichnet die Anmietung von Rechenzentrumsflächen eines Colocation-Anbieters.
  • bietet Unternehmen genügend Platz für Ihre IT-Hardware und zusätzliche Services wie Backup-Systeme, 24-Stunden-Überwachung und Kühlung der Hardware.
  • bringt viele Vorteile mit sich, wie etwa Kosten- und Platzeinsparung, da Unternehmen nicht in den Bau eigener Rechenzentren und deren Instandhaltung investieren müssen.
  • kann weitere Services beinhalten wie beispielsweise technischen Vorort-Support oder Remote-Tools zur Verwaltung der eigenen Systeme. 
  • kann mit Cloud-Services-Modellen ergänzt werden. Beide Lösungen können in einem hybriden Modell miteinander kombiniert werden.

Quelle:

https://www.o2business.de/magazin/colocation/

IoT über Satellit – Wie die Technologie weltweite Konnektivität ermöglicht

Das Internet der Dinge (Internet of Things – IoT) vernetzt Milliarden von Geräten weltweit – doch insbesondere abgelegene Regionen ohne Mobilfunkinfrastruktur bergen Herausforderungen für Unternehmen, die IoT gerne nutzen würden. Die Lösung: Mithilfe von Satelliten können IoT-Geräte unabhängig von terrestrischen Netzen kommunizieren.

IoT über Satellit – was ist das?

Das Internet der Dinge (IoT) verbindet Geräte, Sensoren und Maschinen miteinander, um Daten zu erfassen und zu übertragen. In vielen Regionen erfolgt dies über terrestrische Mobilfunk-, WLAN- oder kabelbasierte Netzwerke. Doch in abgelegenen Gebieten mit schlecht ausgebauter Telekommunikationsinfrastruktur ist diese Art der Vernetzung oft nicht möglich.

Hier kommt IoT über Satellit ins Spiel: Dabei kommunizieren IoT-Geräte über Satelliten im All und sind nicht auf fest installierte terrestrische Basisstationen angewiesen. Das ermöglicht eine weltweite IoT-Anbindung, unabhängig von Mobilfunknetzen oder teuren Infrastrukturmaßnahmen vor Ort.

Moderne IoT-Lösungen via Satellit setzen dabei häufig auf energieeffiziente Technologien wie Narrowband-IoT (NB-IoT), die für geringe, aber essenzielle Datenmengen optimiert sind. So bleibt die Kommunikation zuverlässig und kosteneffizient.

IoT über Satellit – was ist das?

Das Internet der Dinge (IoT) verbindet Geräte, Sensoren und Maschinen miteinander, um Daten zu erfassen und zu übertragen. In vielen Regionen erfolgt dies über terrestrische Mobilfunk-, WLAN- oder kabelbasierte Netzwerke. Doch in abgelegenen Gebieten mit schlecht ausgebauter Telekommunikationsinfrastruktur ist diese Art der Vernetzung oft nicht möglich.

Hier kommt IoT über Satellit ins Spiel: Dabei kommunizieren IoT-Geräte über Satelliten im All und sind nicht auf fest installierte terrestrische Basisstationen angewiesen. Das ermöglicht eine weltweite IoT-Anbindung, unabhängig von Mobilfunknetzen oder teuren Infrastrukturmaßnahmen vor Ort.

Moderne IoT-Lösungen via Satellit setzen dabei häufig auf energieeffiziente Technologien wie Narrowband-IoT (NB-IoT), die für geringe, aber essenzielle Datenmengen optimiert sind. So bleibt die Kommunikation zuverlässig und kosteneffizient.

Mehrere Entwicklungen haben den Durchbruch dieser Technologie ermöglicht:

  • Technologische Fortschritte: Moderne Satelliten sind kleiner, leistungsfähiger und günstiger zu betreiben. Fortschritte in Materialwissenschaften, Energieeffizienz und Antennentechnik senken die Kosten zusätzlich.
  • LEO-Satelliten (Low Earth Orbit): Im Vergleich zu geostationären Satelliten (GEO) oder solchen in mittleren Erdumlaufbahnen (MEO) bieten LEO-Satelliten eine geringere Latenz, eine höhere Bandbreite und mehr Kosteneffizienz – perfekt für IoT-Anwendungen.
  • Öffentliche und private Investitionen: Unternehmen wie SpaceX, OneWeb und Amazon investieren massiv in globale Satellitennetzwerke, während Raumfahrtagenturen und Telekommunikationsanbieter ebenfalls in die Entwicklung einsteigen.
  • Standardisierung und 3GPP-Integration: 3GPP steht für 3rd Generation Partnership Project –ein Gremium für Standardisierung im Mobilfunk. Die Einbindung satellitengestützter Netze, z. B. in die 5G-Standards, gewährleistet Kompatibilität und Interoperabilität zwischen verschiedenen Netzwerken. Besonders wichtig ist die Anpassung von Narrowband-IoT für den Einsatz über Satelliten, wodurch stromsparende IoT-Geräte auch über nichtterrestrische Netze zuverlässig Daten senden können.

Welche Chancen ergeben sich daraus?

Mit der nahtlosen Integration von Satelliten- und Mobilfunknetzen eröffnen sich völlig neue Möglichkeiten:

  • Globale IoT-Abdeckung: Geräte können weltweit, auch in entlegenen Gebieten, verbunden werden.
  • Effizientere Logistik: Container, Fahrzeuge und Waren können selbst in abgelegenen Regionen (etwa auf hoher See) zuverlässig geortet und überwacht werden.
  • Neue Geschäftsmöglichkeiten und Märkte: IoT-Anwendungen werden auch in Regionen wirtschaftlich nutzbar, die bisher aufgrund fehlender Netzanbindung ausgeschlossen waren.
  • Kosteneinsparungen durch weniger Infrastruktur: Unternehmen müssen keine eigene Netzinfrastruktur in abgelegenen Regionen aufbauen, sondern können auf Satellitenkommunikation zurückgreifen.

Die Kombination aus Satelliten- und terrestrischen Netzen macht das Internet der Dinge leistungsfähiger, verfügbarer, zuverlässiger und wirtschaftlicher als je zuvor. Mit diesen Entwicklungen rückt eine vollständig vernetzte Welt in greifbare Nähe.

Telefónica als Vorreiter bei IoT via Satellit

Telefónica erweitert sein IoT-Netzwerk um satellitengestützte Konnektivität und ermöglicht damit eine nahtlose Vernetzung auch in Gebieten ohne Mobilfunkabdeckung. In Zusammenarbeit mit Skylo Technologies, einem führenden Anbieter für satellitengestützte IoT-Kommunikation, bietet Telefónica einen hybriden Narrowband-IoT Konnektivitätsdienst für Unternehmen an. Dieser verbindet terrestrische Mobilfunknetze mit Satellitenkommunikation und stellt sicher, dass IoT-Geräte weltweit zuverlässig Daten übertragen können.

Hybride IoT-Vernetzung für maximale Abdeckung

Nahtloser Wechsel zwischen Mobilfunk- und Satellitenverbindung: Dank neuer 5G-fähiger Funkmodule können IoT-Geräte flexibel zwischen terrestrischen und nicht-terrestrischen Netzen wechseln.

  • Einsatz der Integrated SIM (iSIM): Die iSIM-Technologie von Telefónica ist direkt in den IoT-Funkchip integriert. Dadurch werden Kosten gesenkt, Sicherheit erhöht und eine nachhaltigere Geräteproduktion ermöglicht.
  • Erweiterung der Netzabdeckung: Gerade in schwer zugänglichen Regionen schließt die satellitengestützte IoT-Vernetzung Versorgungslücken – etwa in der Landwirtschaft, Schifffahrt oder in entlegenen Industriegebieten.

IoT über Satellit im Überblick

IoT über Satellit …

  • ermöglicht eine globale Vernetzung von IoT-Geräten, indem es ihnen erlaubt, Daten direkt an Satelliten zu senden, ohne auf terrestrische Netze angewiesen zu sein.
  • eröffnet neue Möglichkeiten für zuverlässige, kosteneffiziente und nahtlose Konnektivität, insbesondere in schwer erreichbaren Regionen.
  • findet Anwendung in Bereichen wie Landwirtschaft, Logistik, Umweltüberwachung und maritimer Industrie.
  • wird durch Unternehmen wie Telefónica vorangetrieben, das mit hybriden Konnektivitätslösungen eine nahtlose Integration von Mobilfunk- und Satellitennetzen ermöglicht.

Quelle:

https://www.o2business.de/magazin/iot-ueber-satellit/

Die künstliche Intelligenz greift an: Wie kann ich mich mit KI schützen?

Es ist das Horrorszenario jedes mittelständischen Unternehmens: Sie öffnen morgens Ihren Laptop und stellen fest, dass kriminelle Angreifer:innen Ihre Daten verschlüsselt haben – eine Ransomware-Attacke. Sie können nicht mehr auf Produktionspläne, Lieferantenlisten und Verträge zugreifen. Stattdessen erhalten Sie eine Lösegeldforderung in Millionenhöhe, zahlbar in einer Kryptowährung. Leider macht künstliche Intelligenz (KI) solche Angriffe für Kriminelle inzwischen noch leichter und gefährlicher. Aber KI kann genauso beim Schutz gegen die IT-Kriminellen helfen.

Attacken mit Ransomware sind existenzgefährdend und schaden der Wirtschaft enorm. Laut einer Studie der Sicherheitsfirma Sophos zahlten deutsche Unternehmen 2023 etwa 5,5 Millionen US-Dollar je Vorfall. Nur knapp an der Pleite vorbeigeschrammt ist beispielsweise der deutsche Fahrradhersteller Prophete. Die Firma wurde Ende November 2022 Opfer einer Ransomware-Attacke und musste die Produktion zeitweise stilllegen.

KI schreibt die besseren Phishing-Mails

Das Ransomware-Phänomen ist weitverbreitet. Laut Statista sind deutlich über die Hälfte der Firmen in Deutschland bereits Ziel einer Attacke gewesen. Oft gelangen die Hacker:innen per Social Engineering, also durch das Ausnutzen menschlicher Eigenschaften, an Informationen, die einen Cyberangriff überhaupt erst möglich machen. Dieses Vorgehen wird durch generative KI deutlich erleichtert.
Viele haben diese Erfahrung bereits gemacht: Irgendwann kommt eine E-Mail, bei der selbst erfahrene Internet-Nutzer:innen nicht sofort wissen, ob die enthaltenen Informationen der Wahrheit entsprechen oder nicht. Ist etwa die Warnung vor einer Kontosperre oder die Ankündigung eines Paketes echt oder eine Fälschung? Sie selbst oder ein Mitglied Ihres Teams klicken eventuell zu schnell auf einen Link – und die Attacke startet.
Diese Art von Angriff basiert häufig auf Social Engineering. Die Angreifer:innen nutzen aus, dass Menschen zunächst eine Art Basisvertrauen haben, wenn beispielsweise eine E-Mail eines Partnerunternehmens im Postfach landet, die täuschend echt aussieht.
Mit dem Einsatz generativer KI können Internet-Kriminelle etwa die Texte und auch die Formatierung von betrügerischen Mails schnell und einfach besonders echt und glaubwürdig wirken lassen. Das geht bis hin zum individuellen Schreibstil einer Person – inklusive personentypischen Schreibfehlern. So exakt lassen sich menschliche Absender:innen imitieren. Zusammen mit detaillierten Informationen zum Unternehmen werden so selbst kritische Mitarbeiter:innen leicht getäuscht und machen den verheerenden Klick.

Besonders anfällig: Kleinere Unternehmen ohne große IT-Abteilungen

Ziel derartiger Angriffe sind grundsätzlich alle Unternehmen, völlig egal ob groß oder klein. Bestimmte Firmen sind aber besonders häufig von Ransomware-Attacken betroffen, darunter vor allem Firmen aus dem Gesundheitswesen, Bildungseinrichtungen und KMU.
Diese Unternehmen verfügen oft nicht über die gleichen robusten IT-Sicherheitsressourcen wie große Konzerne, was sie zu leichteren Zielen macht. Angreifer:innen wissen zudem, dass erfolgreiche KMU möglicherweise eher bereit sind, das geforderte Lösegeld zu zahlen, da sie sich keine längeren Ausfallzeiten leisten können.
Die IT-Betrüger:innen wissen außerdem, dass kleinere Unternehmen weniger gut geschützt sind und oft keine modernen Sicherheitstools verwenden. Um diesem Risiko entgegenzuwirken, müssen KMU beweisen, dass diese Annahme falsch ist. Entscheidend sind dabei die Schulung der Belegschaft, die Implementierung von Multifaktor-Authentifizierung, regelmäßige Sicherheitsupdates für Server und Netzwerke sowie die Nutzung von Managed Services.
Ein wichtiger Unterschied zwischen stark und weniger stark betroffenen Unternehmen liegt in der Reaktionszeit. Ein schneller, rund um die Uhr verfügbarer Sicherheitsdienstleister ist im Jahr 2025 unerlässlich für eine effektive Verteidigung.

So hilft die KI in der Cybersecurity

Aber auch die künstliche Intelligenz selbst lässt sich gegen KI-Angriffe in Stellung bringen. Dabei geht es vor allem um die Automatisierung monotoner Aufgaben. Denn Cybersicherheit erfordert viel Datenerfassung, Analyse, Systemverwaltung und ähnliche Tätigkeiten, die Zeit und Ressourcen von teuren Analyst:innen verbrauchen.
Es gilt zum Beispiel, Daten über unbefugte Zugriffe auf ein IT-System zu dokumentieren. Denn: Nicht immer hat beispielsweise ein erfolgloser Log-in in ein Firmensystem einen kriminellen Ursprung. Häufig gibt es hierfür harmlose Ursachen, wie etwa falsch eingegebene Passwörter. Mit KI lässt sich die Analyse solcher Daten automatisieren. So kann das IT-Personal seine Bemühungen dort konzentrieren, wo sie am dringendsten benötigt werden.
KI eignet sich ideal, um riesige Datenmengen zu sammeln, sie zu analysieren und auf Grundlage der gewonnenen Erkenntnisse zu reagieren. So können Unternehmen Bedrohungen schneller und besser erkennen und Maßnahmen einleiten. Auf diese Weise lässt sich der Schaden reduzieren, den Angreifer:innen dem Unternehmen zufügen können. Die Erkenntnisse, die KI liefert, können außerdem das Situationsbewusstsein des IT-Personals verbessern – und die Fähigkeit, datengesteuerte Entscheidungen zu treffen.

Herausforderungen beim Einsatz von KI in der Cybersicherheit

Die Verwendung von KI in der Cybersicherheit bringt nicht nur Vorteile, sondern auch Herausforderungen mit sich. Ein zentrales Problem ist die Abhängigkeit von der Datenqualität. Unzureichende oder fehlerhafte Daten können dazu führen, dass KI-Modelle Bedrohungen falsch einschätzen oder übersehen. Dies führt unter Umständen zu einer trügerischen Sicherheit.
Zudem sind KI-Systeme anfällig für Manipulationen. Angreifer:innen können gezielt falsche Daten einspeisen, um die KI zu täuschen und Sicherheitslücken auszunutzen. Diese „Adversarial AI“ stellt eine neue Form der Bedrohung dar, gegen die herkömmliche Sicherheitsmaßnahmen oft nicht ausreichen.
Ein weiteres Risiko besteht darin, dass KI-Modelle zu sogenannten Blackboxes werden, deren Entscheidungsprozesse schwer nachvollziehbar sind. Dies erschwert es, fehlerhafte Entscheidungen zu identifizieren und rechtzeitig zu korrigieren. Unternehmen müssen sicherstellen, dass ihre KI-Systeme nicht nur effektiv, sondern auch transparent und überprüfbar bleiben.
Nicht zuletzt stellt der Einsatz von KI Unternehmen auch vor organisatorische Herausforderungen. Die Implementierung und Wartung von KI-Systemen erfordert spezialisierte Fachkenntnisse und angepasste IT-Infrastrukturen. Besonders für kleinere Unternehmen kann das eine Hürde darstellen.

Das Wichtigste zu KI in der Cybersecurity in Kürze

  • Ransomware-Attacken können Unternehmen lahmlegen, wie das Beispiel des deutschen Fahrradherstellers Prophete zeigt. Teilweise gibt es durch Lösegeldforderungen ein hohes Insolvenzrisiko.
  • Mit generativer KI können Cyberkriminelle täuschend echte Phishing-Mails erstellen, die selbst erfahrene Nutzer:innen in die Falle locken.
  • Kleine und mittlere Unternehmen sind bei Ransomware-Angriffen besonders gefährdet, da sie oft über weniger robuste IT-Sicherheitsressourcen verfügen. Angreifer:innen wissen, dass diese Unternehmen eher bereit sind, Lösegeld zu zahlen, um längere Ausfallzeiten zu vermeiden.
  • Künstliche Intelligenz kann in der Cybersicherheit eingesetzt werden, um Routineaufgaben zu automatisieren und Bedrohungen schneller zu erkennen. Sie hilft dem IT-Personal, Datenfluten zu bewältigen und fundierte Entscheidungen zu treffen.
  • Unternehmen stehen vor Herausforderungen, da sie Datenqualität sicherstellen und KI in bestehende IT-Infrastrukturen integrieren müssen.

Quelle:

https://www.vodafone.de/business/blog/mit-ki-schuetzen-20558/?icmp=v-hub-hero:1:die-kuenstliche-intelligenz-greift-an-wie-kann-ich-mich-mit-ki-schtzen:1

Galaxy S26: Setzt sich Samsung von Apple ab?

Welche Ausstattung soll das Galaxy S26 bieten? Bis wir eine Antwort auf diese Frage bekommen, müssen wir uns wohl noch eine ganze Weile gedulden. Denn bis zum Release des Galaxy-S25-Nachfolgers sind es noch einige Monate hin. Aber erste Anzeichen deuten darauf hin, dass sich das Warten lohnen könnte.

Hier findest Du alle Informationen zum Galaxy S26: Wir halten Dich zu den mutmaßlichen Specs des Smartphones auf dem Laufenden, also zum Beispiel zu Design, Display, Kameras, Chip – und auch zum Preis. Wir ergänzen den Artikel regelmäßig, damit Dir alle News übersichtlich an einer Stelle zur Verfügung stehen.

Bitte beachte: Die Infos in diesem Text basieren vollständig auf Gerüchten und Spekulationen anhand der Vorgängermodelle. Entsprechend solltest Du die Informationen mit der gebotenen Portion Skepsis aufnehmen.

Galaxy S26: Das Wichtigste in Kürze

  • Das Galaxy S26 wird voraussichtlich Anfang 2026 erscheinen.
  • Möglicherweise führt Samsung eine andere Größe für das Galaxy S26+ ein – und ein neues Design.
  • Die größte Neuerung ist wohl der Chip, der für einen enormen Leistungsschub sorgen soll.
  • Allerdings könnte der neue Prozessor auch einen großen Preisanstieg bedeuten.
  • Im Galaxy S26 Ultra könnte zudem eine neue Displaytechnologie zum Einsatz kommen – die den Akku entlasten soll.

Release und Preis: Wird es 2026 teurer?

Bleibt Samsung seiner bisherigen Release-Strategie treu, dann erscheint das Galaxy S26 höchstwahrscheinlich Anfang des Jahres 2026. Während es in der Vergangenheit meist im Februar ein Unpacked-Event zum neuen Galaxy-S-Modell gab, war es 2025 schon im Januar so weit. Entsprechend ist es gut möglich, dass Samsung das Galaxy S26 ebenfalls im Januar vorstellt.

Wie teuer die einzelnen Modelle sein sollen, ist zum jetzigen Zeitpunkt noch nicht bekannt. Es ist jedoch naheliegend, dass Samsung den Preis im Vergleich zu den aktuellen Geräten etwas erhöhen wird. Wir rechnen wieder mit drei Ausführungen – im Folgenden zur Erinnerung die Preise des Galaxy S25:

  • Galaxy S25: ab circa 900 Euro
  • Galaxy S25+: ab circa 1.150 Euro
  • Galaxy S25 Ultra: ab circa 1.450 Euro

Es gibt allerdings auch Anzeichen dafür, dass der Preis pro Modell ein gutes Stück über diesen Annahmen liegen könnte. Der Grund dafür sei der Chipsatz, für den Qualcomm Gerüchten zufolge Samsung über 200 Dollar berechnen soll (via SamMobile). Mehr zum Chip findest Du weiter unten.

Legen wir einen Preis von knapp 1.000 Dollar zugrunde, wären dies bereits über 20 Prozent – und dazu kämen noch teure Komponenten wie Display, Kamera, Verpackung und Marketing. Es wird sich zeigen, inwieweit Samsung sich auf diesen Preis einlässt – und wieviel davon das Unternehmen dann an die Käufer:innen des Galaxy S26 weitergibt.

Design und Display: Kleines Top-Handy möglich

Neues Aussehen möglich

Es gibt das Gerücht, dass Samsung nach dem Galaxy S25 seine Designsprache insgesamt ändern möchte, berichtet etwa SamMobile – also auch für das Galaxy S26. Möglicherweise erwartet uns demnach ein ganz neues Aussehen der Samsung-Handys.

Features wie der Schutz nach IP68 sind sehr wahrscheinlich wieder an Bord. Demnach kannst Du das Handy für eine Weile in flachem Wasser untertauchen, ohne dass es dabei beschädigt wird.

Außerdem soll Samsung auch erwägen, die Größe eines Modells zu ändern: Es soll ein Galaxy-S-Smartphone mit Highend-Features geben, das aber etwas kleiner ausfällt als zum Beispiel das Ultra-Modell. Auf diese Weise wolle Samsung besser mit dem iPhone 17 Pro konkurrieren können. Dabei könnte es sich um das Galaxy S26+ handeln.

Handliches High-End-Smartphone

Zum Vergleich: Das Galaxy S25 Ultra hat eine Displaydiagonale von 6,9 Zoll. Das iPhone 15 Pro hingegen ist mit 6,1 Zoll deutlich handlicher, bietet aber ebenfalls eine hochwertige Ausstattung.

Mit an Sicherheit grenzender Wahrscheinlichkeit gibt es im Galaxy S26 wieder ein Display mit AMOLED-Technologie und einer Bildwiederholfrequenz von 120 Hertz. Die Auflösung dürfte zwischen Full HD+ (Basismodell) und Quad HD+ (Ultra) liegen.

Dass Samsung dem Galaxy S26 Ultra wie im folgenden Video ein zusätzliches Display auf der Rückseite spendiert, kann demgegenüber ins Reich der Legende eingeordnet werden. Dennoch eine schöne Idee, die vermutlich von dem Außendisplay des Galaxy Z Flip6 inspiriert wurde:

Neues OLED-Display im Galaxy S26 Ultra?

Es gibt Hinweise darauf, dass Samsung im Galaxy S26 Ultra auf eine neue Display-Technologie setzen könnte, berichtet PhoneArena. Diese trägt den Namen „Color Filter on Encapsulation”, kurz CoE, und könnte die aktuell verwendeten OLED-Platten ersetzen.

Die Vorteile der neuen Technologie: Der Bildschirm würde dadurch dünner und flexibler. Außerdem soll sie den Energieverbrauch des Displays deutlich senken – um bis zu 25 Prozent. Das könnte sich positiv auf die Akkulaufzeit insgesamt auswirken, da das Display zu den Komponenten eines Smartphones gehört, die am meisten Energie benötigen.

Alternativ könnte sich Samsung aber auch dazu entscheiden, mit der neuen Technologie die Spitzenhelligkeit des Bildschirms auf 3.000 Nits zu erhöhen. Zum Vergleich: Das Galaxy S25 Ultra kommt auf 2.600 Nits.

Kameras: Mehr Zoom möglich

Bislang gibt es keine Gerüchte zur Kamera des Galaxy S26 (Ultra). Allerdings ist es gut möglich, dass Samsung wieder den Zoom verbessert. Wünschenswert ist ein optimierter optischer Zoom, der stärkeres verlustfreies Zoomen ermöglicht.

Darüber hinaus rechnen wir mit einem ähnlichen Kameraaufbau wie beim aktuellen Flaggschiff, dem Galaxy S25 Ultra. Dieses Smartphone bietet Dir eine Vierfachkamera mit den Auflösungen 200, 50, 50 und 10 Megapixel. Galaxy S24 und S24+ hingegen haben eine Dreifachkamera, deren Kameras mit 50, 10 und 12 Megapixel auflösen.

Vorne gibt es vermutlich wieder eine relativ einfache Kamera für Selfies und Videotelefonate. Sollte Samsung hier ein Upgrade spendieren, ist eine Auflösung von 16 Megapixel wahrscheinlich.

Es ist zudem sehr wahrscheinlich, dass Samsung bis zum Release des Galaxy S26 die Galaxy AI weiter verbessert. Entsprechend kannst Du Dich auf zahlreiche KI-Features freuen, die Dir das Fotografieren und die Nachbearbeitung erleichtern.

Chip: Fährt Samsung wieder zweigleisig?

Snapdragon 8 Elite 2

Bislang gibt es noch keine konkreten Informationen zu dem möglichen Nachfolger des Snapdragon 8 Elite, den Samsung für das Galaxy S26 nutzen könnte. Nachdem Samsung sich beim S25 von der Praxis verabschiedet hat, je nach Region unterschiedliche Prozessoren einzusetzen, könnten sich die Koreaner beim S26 wieder dazu entscheiden.

Das Galaxy S26 und S26+ könnten in Europa demnach mit dem Nachfolger des Exynos-2500-Prozessors ausgestattet sein, während das Galaxy S26 Ultra den neuen Snapdragon-Prozessor unter der Haube haben könnte. Da berichtet das koreanische Magazin Chosun Biz. Qualcomm könnte diesen Chip unter dem Namen „Snapdragon 8 Elite 2” auf den Markt bringen – oder als „Snapdragon 8 Gen 5”.

Der Exynos 2500 soll demnach im kommenden Galaxy Z Flip 7 zum Einsatz kommen. Angeblich war er auch für das S25 vorgesehen, konnte aber aufgrund von Produktionsschwierigkeiten nicht in ausreichender Menge hergestellt werden.

Exynos 2600 im S26?

Gerüchten zufolge entwickelt Samsung den Chip für das Galaxy S26 unter dem Codenamen „Thetis”, berichtet SamMobile. Der Chip wird mutmaßlich im 2-Nanometer-Verfahren hergestellt und soll im Jahr 2025 in die Massenproduktion gehen. Der wahrscheinliche Name für den Chip ist Exynos 2600.

Wenn das Galaxy S26 wie erwartet Anfang 2026 erscheint, ist es wahrscheinlich nicht das erste Gerät auf dem Markt mit einem 2-Nanometer-Chip. Für das iPhone 17 setzt Apple angeblich ebenfalls auf dieses Herstellungsverfahren – und der Release erfolgt voraussichtlich bereits im Herbst 2025.

Samsung stehe mit dem eigenen Chip vor zwei Herausforderungen: Zum einen müsse die Performance des Exynos 2600 an die das Snapdragon-Chips heranreichen; zum anderen müsse das Unternehmen in der Lage sein, den Prozessor in ausreichender Stückzahl herzustellen, berichtet SamMobile. Sollte Samsung diese beiden Herausforderungen bewältigen, könnte es sich für das Unternehmen aber lohnen – denn der Einsatz eines eigenen Chips dürfte deutlich günstiger sein als der des dann aktuellen Snapdragon-Chips.

Akku und Ladeleistung

Laut PhoneArena könnte das Galaxy S26 Ultra mit einer sogenannten Silizium-Kohlenstoff-Anodenbatterie ausgestattet sein. Diese Batterieart würde einen größeren Akku bei gleichbleibendem Gewicht und gleichbleibender Größe ermöglichen. So könnte das Ultra erstmals einen Akku mit 5.500 Milliamperestunden erhalten. Zum Vergleich: Das S25 Ultra hat eine Akkukapazität von 5.000 Milliamperestunden.

Auch bei der Ladeleistung könnte Samsung gerüchteweise noch eine Schippe drauflegen: Das Galaxy S25 Ultra etwa kannst Du mit bis zu 45 Watt aufladen – via Kabel. Die S26-Reihe könnte erstmals eine Ladeleistung bis zu 65 Watt unterstützen, berichtet ebenfalls PhoneArena.

Damit würde Samsung langsam an Ladegeschwindigkeiten von Xiaomi oder Huawei herankommen. Zum Vergleich: Das Xiaomi 15 Ultra hat einen Akku mit 5.410 Milliamperestunden und lädt kabelgebunden mit 90 Watt.

Zwar gibt es auch Gerüchte, dass Samsung einen Akku mit 6.000 oder sogar 7.000 Milliamperestunden verbauen könnte (via PhoneArena). Diese Gerüchte gehörten aber laut GSMArena eher ins Reich der Legenden. Wesentlich wahrscheinlicher sei eine Nennleistung von 5.500 Milliamperestunden, die tatsächlich etwa 5.396 Milliamperestunden entsprächen.

Betriebssystem und Updates

Samsung wird das Galaxy S26 voraussichtlich mit Android 16 als Betriebssystem ausliefern. Darüber liegt dann die hauseigene Benutzungsoberfläche One UI.

Sollte Samsung bei seiner bisherigen Updategarantie bleiben, versorgt das Unternehmen seine Top-Smartphones für bis zu sieben Jahre mit allen wichtigen Updates. Entsprechend dürfte auf dem Galaxy S26 noch Android 23 laufen.

Galaxy S26: Die Ausstattung in der Übersicht

Im Folgenden listen wir Dir noch einmal die möglichen technischen Specs der neuen Samsung-Smartphones auf. Beachte bitte, dass es noch keine offiziellen Informationen gibt.

  • Design: Metall und Glas
  • Display: 6,1- 6,7 Zoll, AMOLED, 120 Hertz
  • Rückkamera: Dreifach- oder Vierfachkamera
  • Frontkamera: ?
  • Prozessor: Snapdragon 8 Gen 5 oder Exynos 2600
  • Arbeitsspeicher: ?
  • Speicher: ?
  • Betriebssystem: Android 16
  • Updategarantie: wahrscheinlich sieben Jahre
  • Akkukapazität: bis zu 5.500 Milliamperestunden
  • Wasserdicht: nach IP68
  • Preis: mindestens 1.000 Euro
  • Release: Anfang 2026

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s26-infos-specs-ausstattung-release-preis/#/

 

Die besten Samsung-Tablets 2025 – von High End bis Preis-Leistung

Du suchst nach den besten Samsung-Tablets? Ob solide Leistung für den kleinen Geldbeutel, beeindruckende Mittelklasse oder starkes High-End-Produkt: Samsung bietet für jeden Anspruch das passende Tablet. Wir stellen Dir hier die besten Modelle vor.

Der Überblick: Die besten Samsung-Tablets 2025

Auf Samsung ist Verlass: Der Hersteller hat in nahezu jeder Preisklasse und für jeden Zweck das passende Tablet im Angebot. Hier ist unsere Übersicht zu den besten Tablets von Samsung:

  • Galaxy Tab S10 Ultra
  • Galaxy Tab S9 FE/FE+
  • Galaxy S10+
  • Galaxy Tab A9
  • Galaxy Tab A7

Samsungs bestes Tablet 2025: Das Galaxy Tab S10 Ultra

Das aktuell beste Samsung-Tablet ist ohne Frage das Galaxy S10 Ultra, dessen Top-Ausstattung aber auch seinen Preis hat. Auf den Markt kam das Flaggschiff im Oktober 2024 – zu einem Preis jenseits der 1.000-Euro-Marke. Mittlerweile musst Du für das Spitzenmodell gut 900 Euro auf den Tisch legen.

Sei es der Speicher von bis zu 1 Terabyte, das One-UI-6-Betriebssystem, das scharfe AMOLED-Display mit 14,6 Zoll oder der Prozessor MediaTek Dimensity 9300+ – das Tab S10 Ultra lässt (fast) nichts zu wünschen übrig.

Der S Pen, um auf dem Tablet zu schreiben und zu zeichnen, gehört ebenfalls zum Lieferumfang. Samsung verspricht außerdem sieben Jahre Updates. Das Galaxy S10 Ultra bleibt also eine ganze Weile ein aktuelles Gerät.

Das i-Tüpfelchen und Alleinstellungsmerkmal der Tab-S10-Modelle ist die integrierte Galaxy AI – also Samsungs eigene KI, die zusätzliche Funktionen ermöglicht. Dazu zählen unter anderem die Transkription Deiner Notizen, die Bildgenerierung aus groben Skizzen, Übersetzungstools und eine verbesserte Handschrifterkennung.

Großes Display, schneller Prozessor: Das Galaxy Tab S10 Ultra ist das beste Samsung-Tablet für Kreative und Designer:innen, die Videos oder andere Grafiken bearbeiten wollen.

Bestes Samsung-Tablet nach Preis-Leistungs-Verhältnis: Das Galaxy Tab S9 FE/FE+

Du bist Samsung-Fan und suchst nach einem Tablet, das deutlich günstiger als das Topmodell ist? Dann gehörst Du zur Zielgruppe für die preisgünstigeren Fan Editions der Tab-S9-Reihe: Beide verfügen über ein robustes und zugleich edles Aluminiumgehäuse sowie angenehm mittelgroßen Displays – mit 10,9 Zoll beim Tab S9 FE und 12,4 Zoll beim Tab S9 FE+.

Beide Modelle haben allerdings ein LC-Display statt eines OLED-Schirms, sind also etwas weniger scharf und kontraststark. Als Betriebssystem läuft werkseitig Samsungs One UI 5.1.1.

Das Tab S9 FE und das Tab S9 FE+ bieten Dir jeweils Samsungs Mittelklasse-Prozessor Exynos 1380. Das FE hat wahlweise 6 oder 8 Gigabyte Arbeitsspeicher (RAM), während das FE+ 8 oder 12 Gigabyte bereitstellt. Bei beiden Modellen umfasst der interne Speicher je nach Ausführung 128 oder 256 Gigabyte. Du kannst Dich zudem über vier Updates für das Betriebssystem sowie fünf Jahre Sicherheits-patches freuen.

Stellt sich hinsichtlich Preis-Leistung nun noch die Frage: Welches Samsung-Tablet ist das beste, wenn es um die Fan Edition geht? Suchst Du nach einem preisgünstigen Modell, das trotzdem alle Anforderungen abdeckt? Dann sind beide Geräte echte Topmodelle zu einem fairen Preis.

Der größte Unterschied liegt hier bei den Displaygrößen und dem Arbeitsspeicher. Das Tab S9 FE bekommst Du für rund 360 Euro, das Tab S9 FE+ für circa 500 Euro.

Bestes Samsung-Tablet für Einsteiger:innen: Das Galaxy Tab A9

Du suchst ein möglichst kompaktes Tablet zum Einsteigerpreis, das trotzdem nicht zu viele Abstriche bei der Leistung macht? Dann bietet Dir Samsung mit seiner A-Serie eine Reihe von Einsteiger-Tablets. Unsere Empfehlung: das Galaxy Tab A9, das Du bereits für rund 120 Euro bekommst.

Der Bildschirm des Samsung-Tablets misst 8,7 Zoll. Damit passt es locker in den Rucksack oder die Handtasche. Das LC-Display löst mit 1.340 x 800 Pixeln auf und hat eine Bildwiederholrate von 60 Hertz. Bedeutet: Die Animationen auf dem Screen sind weniger flüssig als beim Galaxy Tab S10 Ultra, das eine Bildwiederholrate von bis zu 120 Hertz bietet.

Das Galaxy Tab A9 kommt wahlweise mit den Speichervarianten 4 oder 8 Gigabyte Arbeitsspeicher und 64 oder 128 Gigabyte internem Speicher. Als Prozessor ist der solide MediaTek Helio G99 an Bord. Samsung verspricht vier Jahre Sicherheits-patches und drei große Android-Updates. Das ist in dieser Preisklasse keine Selbstverständlichkeit.

Das Galaxy Tab A9 ist ein ordentlich ausgestattetes Samsung-Tablet fürs Surfen, Mailen oder die Smart-Home-Steuerung. Nicht mehr, aber auch nicht weniger.

Günstiges Tablet, aber in Groß: Das Galaxy Tab A7

Das Galaxy Tab A7 gehört ebenfalls in die Riege der Budget-Tablets. Es kostet rund 160 Euro, ist also ein Angebot für Sparfüchse. Sie bekommen einen Bildschirm, der 10,4 Zoll in der Diagonale misst und mit 2.000 x 1.200 Pixeln auflöst. Der Snapdragon-Prozessor 662 ist zudem ein Einsteigermodell. Es kann ab und zu also zu Rucklern bei der Performance kommen.

Der interne Speicher ist lediglich 32 Gigabyte groß, aber er lässt sich per microSD-Karte um bis zu 1 Terabyte erweitern. Das heißt, Du kannst für wenig Geld eine Menge auf dem Galaxy Tab A7 speichern, etwa Fotos, Videos und Apps. Ein weiterer Pluspunkt: Das Samsung-Tablet hat einen Kopfhöreranschluss, was besonders audiophile Nutzer:innen freuen dürfte. Zudem kannst Du Dich auf eine recht lange Akkulaufzeit freuen.

Das Galaxy Tab A7 eignet sich als mobiles Gerät für die Couch: zum Surfen, Streamen und für das eine oder andere Game zwischendurch.

Quelle.

https://www.vodafone.de/featured/smartphones-tablets/samsung/die-besten-samsung-tablets-im-ueberblick/#/

Das Smart Meter Gesetz – Ziele, Herausforderungen und Effekte

Das Smart Meter Gesetz – Ziele, Herausforderungen und Effekte

Einleitung

Das Smart Meter Gesetz, offiziell bekannt als das Gesetz zum Neustart der Digitalisierung der Energiewende, markiert einen bedeutenden Schritt in Richtung einer effizienteren und nachhaltigeren Energiezukunft in Deutschland. In diesem Beitrag beleuchten wir die Ziele, Herausforderungen und Effekte dieses Gesetzes.

Ziele des Smart Meter Gesetzes

Das Hauptziel des Smart Meter Gesetzes ist es, den flächendeckenden Einsatz intelligenter Stromzähler, sogenannter Smart Meter, zu beschleunigen. Diese Geräte sollen bis 2032 weitgehend Standard in deutschen Haushalten und Unternehmen sein.

Die Smart Meter ermöglichen eine präzisere Erfassung und Steuerung des Stromverbrauchs, was zu einer effizienteren Nutzung von Energie führt.

Weitere Ziele umfassen:

  • Förderung der Energiewende: Durch die Integration erneuerbarer Energien und die Unterstützung von Elektroautos und Wärmepumpen wird das Stromnetz flexibler und nachhaltiger.
    Dies ist besonders wichtig, da die Energiewende eine zentrale Rolle im Kampf gegen den Klimawandel spielt. Die Smart Meter ermöglichen es, den Stromverbrauch und die Einspeisung erneuerbarer Energien besser zu koordinieren, was zu einer stabileren und effizienteren Energieversorgung führt
  • Erhöhung der Transparenz: Verbraucher erhalten detaillierte Informationen über ihren Stromverbrauch, was zu bewussterem und effizienterem Energieverhalten führt. Durch die Echtzeit-Daten können Haushalte und Unternehmen ihren Energieverbrauch besser nachvollziehen und optimieren. Dies fördert nicht nur das Bewusstsein für den eigenen Energieverbrauch, sondern ermöglicht auch gezielte Maßnahmen zur Energieeinsparung.
  • Entlastung des Stromnetzes: Netzbetreiber können die Netzauslastung besser überwachen und steuern, was die Stabilität des Stromnetzes erhöhtDurch die intelligente Steuerung des Stromverbrauchs können Lastspitzen vermieden und die Integration erneuerbarer Energien verbessert werden. Dies trägt zur Stabilität und Zuverlässigkeit des Stromnetzes bei und reduziert die Notwendigkeit teurer Netzausbaumaßnahmen.

    .

Herausforderungen bei der Umsetzung

Trotz der zahlreichen Vorteile gibt es auch einige Herausforderungen bei der Umsetzung des Smart Meter Gesetzes:

  • Kosten: Der Einbau und Betrieb von Smart Metern kann für Verbraucher und Betreiber von Photovoltaikanlagen teuer werden
    Die jährlichen Kosten für den Betrieb der Stromzähler werden für normale Haushaltskunden auf 20 EUR gedeckelt
    Dennoch können die anfänglichen Investitionskosten und die laufenden Betriebskosten eine finanzielle Belastung darstellen, insbesondere für kleinere Haushalte und Unternehmen.
  • Datenschutz: Die hohen Anforderungen an den Datenschutz und die Datensicherheit müssen erfüllt werden, um die Privatsphäre der Verbraucher zu schützen Smart Meter erfassen detaillierte Daten über den Stromverbrauch, die potenziell sensible Informationen über das Verhalten und die Gewohnheiten der Nutzer preisgeben könnten. Daher ist es entscheidend, dass diese Daten sicher gespeichert und übertragen werden, um Missbrauch und unbefugten Zugriff zu verhindern.
  • Technische Komplexität: Die Integration der Smart Meter in das bestehende Stromnetz erfordert erhebliche technische Anpassungen und InvestitionenDies umfasst nicht nur den physischen Einbau der Geräte, sondern auch die Anpassung der IT-Infrastruktur und die Schulung des Personals. Darüber hinaus müssen die Smart Meter nahtlos mit anderen Komponenten des Stromnetzes und den Systemen der Netzbetreiber kommunizieren können.

Effekte des Smart Meter Gesetzes

Die Einführung des Smart Meter Gesetzes wird voraussichtlich weitreichende positive Effekte haben:

  • Effizientere Energienutzung: Durch die genaue Erfassung und Steuerung des Stromverbrauchs können Verbraucher ihre Energiekosten senken und zur Reduzierung des CO2-Ausstoßes beitragen. Die detaillierten Verbrauchsdaten ermöglichen es den Nutzern, ineffiziente Geräte zu identifizieren und ihren Energieverbrauch entsprechend anzupassen. Dies führt nicht nur zu Kosteneinsparungen, sondern auch zu einer Verringerung des ökologischen Fußabdrucks.
  • Durch die bessere Steuerung und Überwachung der Einspeisung erneuerbarer Energien können diese effizienter genutzt und besser in das Stromnetz integriert werden. Dies fördert den Ausbau erneuerbarer Energien und trägt zur Erreichung der Klimaziele bei
    Förderung erneuerbarer Energien: Smart Meter unterstützen die Integration erneuerbarer Energien in das Stromnetz, was die Abhängigkeit von fossilen Brennstoffen verringert.
  • Verbesserte Netzstabilität: Netzbetreiber können die Netzauslastung besser überwachen und steuern, was die Stabilität und Zuverlässigkeit des Stromnetzes erhöht. Durch die intelligente Steuerung des Stromverbrauchs und die Vermeidung von Lastspitzen können Netzengpässe reduziert und die Versorgungssicherheit verbessert werden. Dies ist besonders wichtig in Zeiten hoher Nachfrage oder bei unvorhergesehenen Ereignissen.

Fazit

Das Smart Meter Gesetz stellt einen wichtigen Schritt in Richtung einer nachhaltigen und effizienten Energiezukunft dar. Trotz der bestehenden Herausforderungen bieten die Ziele und Effekte des Gesetzes zahlreiche Vorteile für Verbraucher, Netzbetreiber und die Umwelt. Die erfolgreiche Umsetzung dieses Gesetzes wird maßgeblich zur Energiewende in Deutschland beitragen.