RPA: Automatisierung 2.0 für Unternehmen

Robotic Process Automation (RPA) hat in erster Linie nichts mit klassischen Robotern zu tun. Vielmehr handelt es sich um eine transformative Technologie, die Software-Bots nutzt. RPA unterstützt Unternehmen dabei, repetitive Aufgaben zu automatisieren und ihre betriebliche Effizienz zu steigern. Erfahren Sie, wie RPA funktioniert, welche Vorteile es bietet und wie Sie es erfolgreich in Ihrem Unternehmen implementieren können.

Was ist RPA?

Robotic Process Automation (RPA) ermöglicht es Unternehmen, repetitive und regelbasierte Geschäftsprozesse mithilfe von Software-Bots zu automatisieren. Diese „Bots“ (zu Deutsch: Roboter) können menschenähnliche Aufgaben auf einem Computer ausführen, indem sie Benutzeroberflächen manipulieren, Daten eingeben, Informationen verarbeiten und Entscheidungen treffen. Es handelt sich dabei also nicht um physische Maschinen wie Industrieroboter.

Im Wesentlichen handelt es sich bei RPA um eine Form der Automatisierung, die darauf abzielt, menschliche Arbeitskräfte von zeitaufwendigen, monotonen Aufgaben zu entlasten und sie für anspruchsvollere und wertschöpfende Tätigkeiten freizusetzen. Dabei ist RPA darauf ausgelegt, in bestehende IT-Systeme und Anwendungen integriert zu werden.

Funktionsweise von RPA

RPA-Software arbeitet typischerweise auf einem virtuellen Desktop und interagiert mit anderen Anwendungen über die Benutzeroberfläche, ähnlich wie ein Mensch.

Die Bots können Aktionen wie das Öffnen von Anwendungen, das Ausfüllen von Formularen, das Extrahieren von Daten aus Dokumenten, das Senden von E-Mails und vieles mehr ausführen. Sie folgen dabei genau definierten Regeln und Anweisungen.

Die Vorteile von Robotic Process Automation im Überblick

Robotic Process Automation bietet Unternehmen eine Vielzahl von Vorteilen, die dazu beitragen, die Effizienz zu steigern, Kosten zu senken und die Wettbewerbsfähigkeit zu verbessern. Im Folgenden fassen wir einige der wichtigsten Vorteile von RPA zusammen:

Effizienzsteigerung: RPA ermöglicht es, Arbeitsprozesse rund um die Uhr durchzuführen, ohne dass ein Mensch eingreifen muss. Dies führt zu einer erheblichen Steigerung der Effizienz.

Kosteneinsparungen: Durch die Reduzierung menschlicher Arbeitszeit und die Minimierung von Fehlern können Unternehmen ihre Kosten senken und Arbeitskräfte auf wertschöpfende Aufgaben verteilen.

Genauigkeit und Konsistenz: RPA-Bots arbeiten mit einer hohen Genauigkeit und Konsistenz. Das führt zu verbesserter Datenqualität und fundierteren Entscheidungen.

Flexibilität und Skalierbarkeit: RPA-Lösungen sind flexibel und können je nach Bedarf schnell skaliert werden, um sich verändernden Anforderungen jederzeit gerecht zu werden.

Zufriedenheit und Innovation: Die Belegschaft von monotonen Aufgaben zu befreien und mit anspruchsvolleren Tätigkeiten zu betrauen, trägt zur Zufriedenheit bei und fördert die Innovationskraft des Unternehmens.

Welche Arten von Prozessen eignen sich besonders zur Automatisierung?

Grundsätzlich eignet sich RPA für bestimmte Prozesse besonders gut. Das sind oft sich wiederholende Aufgaben. Darunter fallen z. B. Datenverarbeitung oder regelbasierte Entscheidungsprozesse. In diesen Bereichen können Sie RPA in der Regel auch in Ihrem Unternehmen implementieren:

Rechnungsverarbeitung und Buchhaltung: Die Automatisierung von Rechnungsverarbeitungsprozessen, einschließlich Rechnungseingang, Datenextraktion und Buchung, trägt dazu bei, den Zahlungszyklus zu verkürzen, Fehler zu reduzieren und die Genauigkeit der Buchhaltung zu verbessern.

Kundenbeziehungsmanagement (CRM): Automatisierungslösungen für das Customer-Relationship-Management unterstürzen Ihr Unternehmen dabei, Kundenkontakte zu verwalten, Marketingkampagnen zu automatisieren, Leads zu qualifizieren und den Vertriebsprozess zu optimieren.

Bestell- und Lagerverwaltung: Durch die Automatisierung von Bestell- und Lagerverwaltungsprozessen können Sie Bestandsniveaus effizienter verwalten, Bestellungen automatisch auslösen und Lieferkettenengpässe minimieren.

Kundenservice und Support: Automatisierungslösungen für den Kundenservice und -support können Sie dabei unterstützen, Kundenanfragen zu erfassen, zu kategorisieren und zu priorisieren, Antworten automatisch zu generieren und Support-Tickets zu verfolgen.

Personalverwaltung und HR-Prozesse: Die Automatisierung von Personalverwaltungs- und HR-Prozessen, wie z. B. die Verwaltung von Personendaten, die Bearbeitung von Urlaubsanträgen, die Arbeitszeiterfassung und Gehaltsabrechnungen, trägt dazu bei, den administrativen Aufwand zu reduzieren und die Produktivität der Mitarbeitenden zu steigern.

Weitere Dateneingabe und -verarbeitung: Die Automatisierung von Dateneingabe- und -Datenverarbeitungsprozessen, wie z. B. die Erfassung von Kundeninformationen, die Datenerfassung aus Formularen und die Datenmigration, kann die Fehleranfälligkeit reduzieren und die Effizienz der Datenverarbeitung verbessern.

Für welche Branchen eignet sich robotergesteuerte Prozessautomatisierung?

Robotergesteuerte Prozessautomatisierung bietet Vorteile für eine Vielzahl von Branchen und Unternehmen, unabhängig von ihrer Größe oder ihrem Tätigkeitsbereich. Im Folgenden finden Sie einige Branchen, in denen RPA besonders nützlich und effektiv eingesetzt wird:

Finanz- und Rechnungswesen: Im Finanz- und Rechnungswesen können repetitive Aufgaben wie die Bearbeitung von Rechnungen, die Buchführung, die Erstellung von Finanzberichten und die Abstimmung von Transaktionen effizient mit RPA automatisiert werden.

Versicherungen: In der Versicherungsbranche können Prozesse wie die Verwaltung von Policen, die Schadensregulierung, die Prüfung von Versicherungsansprüchen und die Kundenkommunikation mit RPA automatisiert werden. 

Gesundheitswesen: Im Gesundheitswesen können administrative Aufgaben wie die Patientenverwaltung, die Abrechnung von Leistungen, die Erfassung von Patientendaten und die Terminplanung mit RPA automatisiert werden. RPA kann – richtig eingesetzt – auch Teil der Digitalisierung in der Pflege sein.

Logistik und Fertigung: In der Logistik und Fertigung können Prozesse wie die Bestandsverwaltung, die Auftragsabwicklung, die Lieferkettensteuerung und die Lagerverwaltung mit RPA automatisiert werden. So können Sie u. a. auch Ihr Fuhrparkmanagement optimieren.

Kundenservice und Callcenter: Im Bereich des Kundenservice und in Callcentern können Prozesse wie die Bearbeitung von Kundenanfragen, die Ticketverwaltung, die Terminvereinbarung und die Durchführung von Umfragen mit RPA automatisiert werden. 

Öffentliche Verwaltung: In der öffentlichen Verwaltung können Prozesse wie die Verwaltung von Anträgen, die Bearbeitung von Formularen, die Datenerfassung und die Bereitstellung von Informationen mit RPA automatisiert werden. RPA kann dazu beitragen, Verwaltungsabläufe zu rationalisieren, die Bürgerservices zu verbessern und die Effizienz der Verwaltung zu steigern und so die Digitalisierung der öffentlichen Verwaltung weiter vorantreiben.

Einzelhandel: Im Einzelhandel können Prozesse wie die Bestellabwicklung, die Inventarverwaltung, die Preisoptimierung und das Kundenmanagement mit RPA automatisiert werden. 

Was muss bei der Auswahl einer RPA-Software beachtet werden?

Die Auswahl der richtigen RPA-Software ist entscheidend für den Erfolg Ihrer Automatisierungsinitiative. Bei der Auswahl sollten verschiedene Faktoren berücksichtigt werden, um sicherzustellen, dass die gewählte Lösung den Anforderungen Ihres Unternehmens entspricht. Wichtige Punkte, die bei der Auswahl einer RPA-Software zu beachten sind:

Funktionalität und Leistungsfähigkeit: Überprüfen Sie die Funktionalität der RPA-Software und stellen Sie sicher, dass sie die erforderlichen Automatisierungsfunktionen bietet, um Ihre spezifischen Geschäftsprozesse zu unterstützen.

Skalierbarkeit und Integrationsmöglichkeiten: Achten Sie darauf, dass die RPA-Software skalierbar ist und sich nahtlos in Ihre bestehende IT-Infrastruktur integrieren lässt. Überprüfen Sie die Integrationsmöglichkeiten mit anderen Systemen, Anwendungen und Datenquellen, um eine reibungslose Implementierung zu gewährleisten.

Benutzerfreundlichkeit und Lernkurve: Berücksichtigen Sie die Benutzerfreundlichkeit der RPA-Software und die Lernkurve für Ihre Belegschaft. Eine intuitive Benutzeroberfläche und umfassende Schulungsmaterialien können die Einarbeitungszeit verkürzen und die Akzeptanz der Software im Unternehmen fördern.

Sicherheits- und Compliance-Aspekte: Überprüfen Sie die Sicherheitsfunktionen der RPA-Software, um zu gewährleisten, dass sensible Daten geschützt sind und Compliance-Anforderungen eingehalten werden. Kontrollieren Sie, ob die Software Funktionen zur Authentifizierung, Autorisierung und Verschlüsselung bietet und dass sie branchenspezifische Standards erfüllt. Eine starke Datensicherheit sollte hier im Fokus stehen.

Kosten und Lizenzmodelle: Berücksichtigen Sie die Kosten der RPA-Software und vergleichen Sie verschiedene Lizenzmodelle, um das für Ihr Unternehmen beste Modell zu finden. Beziehen Sie Implementierungs-, Schulungs- und Wartungskosten sowie mögliche Einsparungen in Ihre Berechnungen mit ein.

Robotic Process Automation im Überblick

Robotic Process Automation …

…ermöglicht die Automatisierung repetitiver und regelbasierter Geschäftsprozesse durch Software-Bots.

…bietet eine Vielzahl von Vorteilen, darunter Effizienzsteigerung, Kosteneinsparungen, verbesserte Datenqualität und mehr Kapazität für wertschöpfende Aufgaben.

…eignet sich für verschiedene Branchen, wie z. B. das Gesundheitswesen und die öffentliche Verwaltung.

…sollte mit einer auf Ihr Unternehmen abgestimmten Software durchgeführt werden.

Quelle:

https://www.o2business.de/magazin/robotic-process-automation/

Glasfaser: Die Vorteile und wie es funktioniert

Moderne Glasfasertechnik ermöglicht die Übertragung riesiger Datenmengen mit bis zu 1.000 MBit/s und durchgehend hohe Up- und Downloadraten. Welche Vorteile bietet die Gigabit-Faser und warum ist sie so erfolgreich? Wir werfen einen Blick in den Kern dieses technischen Meilensteins.

Störungsresistent, witterungsbeständig, unbrennbar und so leistungsstark wie hundert Kupferkabel – ziemlich beeindruckend für eine winzige Faser, die kaum dicker ist als ein menschliches Haar. Glasfasertechnik hat den modernen Datentransfer revolutioniert und bietet theoretisch unbegrenzte Leistungsfähigkeit. Während die Entfernung zum nächsten Verteilerkasten bei herkömmlichen Übertragungsmethoden wie Kupfer und die Anzahl Anschlüsse am selben Strang beim Koaxialkabel ein tragende Rolle spielt, ist Glasfaser von diesen Faktoren deutlich unabhängiger. Doch es gibt noch mehr Vorteile bei Glasfaser, wie unser Beitrag verrät.

Warum Glasfaser? Die wesentlichen Vorteile der Technologie

Digitalisierung braucht Bandbreite. Glasfasernetze können sie liefern. Neben der hohen Leistungsfähigkeit beim Thema Datenübertragungsraten liegt ein wesentlicher Vorteil der Glasfasertechnik in der Unempfindlichkeit und Sicherheit. Da Glas kein elektrischer Leiter ist und keinerlei elektromagnetische Strahlung verursacht, sind Glasfaserkabel nahezu überall einsetzbar. Selbst in kritischen Umgebungen wie in einem Chemiewerk oder direkt neben einer Hochspannungsleitung sind Kurzschlüsse, Brände, Explosionen oder Überspannungen bei Glasfaser ausgeschlossen. Hinzu kommt: Es ist praktisch unmöglich, ein Glasfaserkabel anzuzapfen, um den Datenverkehr mitzulesen.
Die Vorteile von Glasfaser im Überblick:
  • Deutlich höhere Bandbreite als bei anderen Übertragungsraten wie DSL oder Kabelanschluss möglich
  • Verlustfreie Übertragung über weite Entfernungen hinweg
  • Störungsresistenz, Witterungsbeständigkeit und universelle Einsetzbarkeit
  • Absolute Datensicherheit und Zuverlässigkeit
  • Maximale Übertragungsleistung bei minimalem Installationsaufwand

Vorteil #1: Deutlich höhere Bandbreiten als bei anderen Übertragungsraten wie DSL oder Kabelanschluss möglich

Glasfasertechnik übermittelt Daten als optische und nicht als elektrische Signale, daher ist der nutzbare Frequenzbereich deutlich höher. So steigt die Bandbreite eines einzelnen Lichtwellenleiters auf bis zu 60 Terahertz (60.000 Gigahertz). Zum Vergleich: Der moderne VDSL2-Nachfolgestandard G.Fast überträgt mit einer Frequenz von bis zu 212 Megahertz. Außerdem übertragen Glasfaserkabel deutlich mehr Informationen pro Zeiteinheit – mehrere Gigabit pro Sekunde sind hierbei grundsätzlich pro Anschluss möglich.
Glasfasertechnologie ist bislang außerdem die einzige Netz-Technik, die symmetrische Bandbreiten ohne entfernungsbedingte Signalverluste bietet. Schon heute sind unter idealen Bedingungen bis ein Gigabit sowohl im Download als auch Upload kein Problem. Die maximale Übertragungsrate und -strecke hängen allerdings von den physischen Eigenschaften einer Glasfaserleitung ab.
Mitarbeitende im Homeoffice und an unterschiedlichen Firmenstandorten können über netzbasierte Services effizient zusammenarbeiten. Auch störungsfreie Internet-Telefonie und Videokonferenzen in bester Sprach- und Bildqualität gehören mit Glasfaser-Internet zum digitalen Business-Alltag.
Empfohlener externer Inhalt

Vorteil #2: Verlustfreie Übertragung über weite Entfernungen hinweg

Ein Kerndurchmesser von neun Mikrometern (µm) und eine Mantelstärke von 125 Mikrometern sind bei Glasfasern nicht nur möglich, sondern sogar die beste Voraussetzung für Gigaspeed-Internet. Denn je kleiner der Durchmesser, desto leistungsfähiger sind die Fasern. Singlemode-Kabel dieser Größe bringen es auf 100 Gigahertz Bandbreite über einen Kilometer und eignen sich damit optimal für den Datentransfer über weite Strecken.
Multimode-Kabel mit 50 Mikrometern oder 62,5 Mikrometern Kerndurchmesser haben sich hingegen für Highspeed-Verbindungen über kurze bis mittlere Distanzen etabliert, zum Beispiel in einem Rechenzentrum. Allerdings hängt die Reichweite nicht nur von der Faserstärke ab, sondern auch von der Qualität der Glasfasertypen, der Wellenlänge und den Dämpfungswerten der Gesamtstrecke (mehr dazu weiter unten).
In Zeiten der Industrie 4.0 sind leistungsfähige Kommunikationsnetze auch für jedes produzierende Gewerbe ein Gewinn. Lokale und regionale Handwerksbetriebe, Zulieferer und Transportfirmen können via Glasfaser-Internet intelligente Services nutzen, beispielsweise für die Fernwartung und Fernsteuerung von Fahrzeugen, Maschinen und Anlagen oder für die Vernetzung verschiedener Standorte.
Mit dem Internet of Things (IoT) reduzieren sie langfristig den Wartungsaufwand und minimieren das Risiko kostenintensiver Ausfälle. Ebenso können Sie Gewerberäume, Produktionshallen und auch großflächiges Betriebsgelände per Webcam im Livestream überwachen.

Vorteil #3: Störungsresistenz, Witterungsbeständigkeit und universelle Einsetzbarkeit

Viele positive Glasfaser-Eigenschaften haben ihren Ursprung in dem Material und der Funktionsweise der Lichtwellenleiter. Der Faserkern besteht aus hochreinem Quarzglas. Mit diesem nicht leitfähigen Material sind Glasfaserleitungen nicht nur resistent gegenüber Magnetfeldern, elektrischen Einflüssen und Funkstörungen, sondern auch gegen Nässe, Kälte, Hitze und allen anderen Arten von Umwelteinflüssen.
Glasfasern sind nicht explosiv, unbrennbar und sind überall eingesetztbar – sogar direkt neben einer Hochspannungsleitung. Noch dazu benötigt Glasfaser 5-mal weniger Energie für den Datenstrom als ein Kupfernetz und erzeugt keine elektromagnetische Strahlung, was wiederum der Umwelt zugute kommt (Stichwort: Nachhaltigkeit).
Glasfaser ist der Standard

Sie möchten Ihr Unternehmen sicher und zuverlässig vernetzen? Mit uns haben Sie die passende Anbindung. Wir bieten extra hohe Bandbreiten – dank unseres eigenen Glasfasernetzes, Fiber-to-the-Home (FTTH) und weiteren Verlegearten. Damit sind sogar Turbo-Geschwindigkeiten bis 10 Gbit/s im Download drin.

Bei den meisten Produkten können Sie als Geschäftskunde von Vodafone außerdem eine oder mehrere feste IP-Adressen dazubuchen.

Vorteil #4: Absolute Datensicherheit und Zuverlässigkeit

Biegsam und robust werden die Fasern durch eine Kunststoffschicht (Coating), der den Glasmantel (Cladding) und den lichtleitenden Faserkern (Kernglas) umschließt. Die Zuverlässigkeit von Glasfaserleitungen ist damit unverhältnismäßig höher als bei Kupferkabeln. Ebenso liegt die Datensicherheit in der physikalischen Natur von Lichtwellenleitern. Glasfasern strahlen keine Signale aus und können praktisch nicht angezapft werden, um Daten mitzulesen.

Vorteil #5: Maximale Übertragungsleistung bei minimalem Installationsaufwand

Da Glasfasern kaum dicker sind als ein menschliches Haar, sind sie nicht nur leichter zu handhaben, sondern brauchen auch weniger Platz in den Kabelkanälen. Ebenso fällt der Umfang der benötigten Hardware und Anschluss-Komponenten deutlich kleiner aus. Dazu summieren sich Faktoren wie der geringe Wartungsaufwand, weniger Ausfallzeiten und natürlich die enorme Übertragungsrate.
Ein Glasfaserkabel bündelt bis zu 144 Lichtwellenleiter, von denen jeder einzelne -zig Kupferleitungen ersetzen kann. Und das Beste: Bei Vodafone bieten wir Ihnen garantierte Bandbreite an – Sorgen um zu wenig Highspeed brauchen Sie sich also nicht zu machen. Die Verlegung selbst kann in bestimmten Fällen sogar minimalinvasiv mit dem sogenannten Nano-Trechning-Verfahren erfolgen.

Für wen lohnt sich ein Glasfaser-Anschluss?

Warum sich ein Glasfaseranschluss lohnt, zeigen zahlreiche Erfolgsgeschichten, bei denen das GigaNetz die Türen zu neuen Geschäftsfeldern, effizienteren Prozessen und höheren Umsätzen geöffnet hat. So zählt beispielsweise das Düsseldorfer Start-up Just Spices auf Vodafone Glasfaser. Besonders im schnelllebigen E-Commerce-Business sind zuverlässige Leitungen, die auch großen Datenmengen standhalten, existenziell.
Auch die Metro AG hat sich mit einem Glasfaseranschluss als Multichannel-Großhändler aufgestellt, um ihren Kunden mit Echtzeit-Services ein optimales Einkaufserlebnis bieten zu können. Zukunftsorientierte Unternehmen, die ihr Geschäftsmodell breit und digital aufstellen wollen, setzen mit Glasfaser in Zeiten stets steigender Bytezahlen auf die richtige Technologie.

Glasfaser ist die konsequente Antwort auf steigendes Datenvolumen

Auch mehr als 50 Jahre nach ihrer Erfindung im Jahr 1970 ist die Evolution der Glasfasertechnik noch nicht abgeschlossen. Mit seiner Gigabit-Offensive beschleunigt Vodafone den flächendeckenden Ausbau des Glasfasernetzes und bringt Gigaspeed-Internet zu Unternehmen im ganzen Land. Zusammen mit 5G, dem Mobilfunkstandard der fünften Generation, und dem Maschinennetz Narrowband IoT (NB-IoT) wird Glasfasertechnik zur zukunftssicheren Grundlage für das Gigabit-Zeitalter.
Der Datenverkehr im Netz wächst in den letzten Jahren unter anderem durch Cloud- und Streaming-Dienste, Online-Organizer und netzbasierte Kommunikation wie Internet-Videokonferenzen mit Microsoft Teams und Co. fast schon exponentiell an. Ebenso rasant steigt auch der Bedarf an größerer Bandbreite. Bisherige Übertragungslösungen wie Kupfernetze oder auch Funktechnologien stoßen bei diesen Anforderungen immer öfter an ihre Leistungsgrenzen. Problematisch wird das für Firmen, die auf einen beständigen, schnellen Internetzugang angewiesen sind – und das betrifft eigentlich jedes erfolgs- und wachstumsorientierte Unternehmen.
Ebenso gewinnt die Netzqualität durch moderne Arbeitsmodelle und Kollaboration-Plattformen wie Microsoft 365 als Voraussetzung für optimierte Team- und Telearbeiten an Bedeutung. Und auch die Vernetzung von Anlagen und Geräte-Komponenten in der Industrie 4.0 kommt nicht ohne eine moderne Infrastruktur aus.

Glasfaser-Technologie: Mit Lichtgeschwindigkeit ins digitale Zeitalter

Im Gegensatz zu kupferbasierten Leitungen übernehmen beim Lichtwellenleiter keine Elektronen den Transport der Informationen, sondern Lichtteilchen (Photonen). Bei dieser optischen Variante können deutlich mehr Information pro Zeiteinheit übertragen werden – und das ohne Signalverstärkung über mehrere hundert Kilometer. Physikalische Grundlage dafür ist die Totalreflexion, die wiederum durch den Glasfaser-Aufbau und den unterschiedlichem Brechungsindex zweier Glasarten entsteht.
Im Zentrum jeder Glasfaser liegt ein lichtführender Kern, der von einem Mantel mit niedrigerem Brechungsindex sowie weiteren Schutzschichten aus Kunststoff umgeben ist. Der Unterschied des optischen Brechungsindex sorgt für die Reflexion der Lichtsignale und deren „wellenförmige“ (eher gezackte) Ausbreitung in Längsrichtung des Lichtwellenleiters.

Die drei gebräuchlichsten Glasfaser-Kabelarten

Im Laufe der Jahre wurden mehrere Glasfasertypen entwickelt, die sich in erster Linie durch den Durchmesser ihres Kerns unterschieden. Für Datennetze sind heute drei Hauptgrößen geläufig: 50/125, 62,5/125 und 8,3/125. Die Zahlen geben jeweils den Durchmesser des Faserkerns sowie des Mantels in Mikrometern an und verweisen zugleich auf die unterschiedlichen Eigenschaften der Glasfaser-Kabeltypen. Bei Infrastrukturen aus Kupfer gilt: Je dicker das Kabel, desto geringer ist der Widerstand und umso höher ist die Kapazität. Bei Glasfasertechnik ist genau das Gegenteil der Fall.

Multimode-Kabel: Viele Wege streuen das Lichtsignal

Die kostengünstigeren Multimode-Glasfaserkabel mit 50/125 und 62,5/125 Mikrometern sind die gebräuchlichsten Typen in Datennetzwerken. Durch ihren größeren Kerndurchmesser breiten sich die Lichtstrahlen in mehreren sogenannten Moden aus. Das führt zu einer Streuung und somit zur Verschlechterung des Signals, da die Lichtstrahlen das Ziel zeitversetzt erreichen. Dieses Phänomen wird als intermodale Dispersion bezeichnet (auch Differential Mode Delay, kurz DMD). Multimode-Glasfasern eignen sich daher eher für Verbindungskabel im Nahbereich.

Monomode-Kabel: Glasfaser für das Gigabit-Zeitalter

Was ist die effektivste Lösung, um die intermodale Dispersion zu umgehen? Ganz einfach: Es gibt nur einen Ausbreitungsmodus. Genau das ist bei Monomode-Fasern (auch Singlemode-Fasern, englisch Single Mode Fiber, SMF) der Fall. Mit einem Kerndurchmesser von lediglich drei bis zehn Mikrometern gibt es hier fast keine Laufzeitverschiebungen. Damit haben sich Monomode-Glasfasern als bisher beste Lösung für Gigabit-Anwendungen entpuppt.

Die wichtigsten Vorteile von Glasfaser im Überblick

  • Glasfaser bietet verglichen mit DSL oder Kabel deutlich höhere Bandbreiten, mehr Stabilität und eine verlustfreie Übertragung über weite Strecken hinweg
  • Glasfaserkabel sind leicht zu verlegen, störungsresistent, witterungsbeständig und universell einsetzbar
  • Moderne Business-Anwendungen wie Videokonferenzen, Streaming insgesamt und schneller Datentransfer zwischen Standorten sind mit Glasfaser jederzeit und mit Highspeed möglich

Quelle:

https://www.vodafone.de/business/blog/glasfaser-vorteile-91467/

iPhone Akkulaufzeit verlängern: 8 Tipps

Das Wichtigste auf einen Blick

Wenn dein iPhone induktives Laden unterstützt, kannst du es entspannt ohne Kabelsalat aufladen. Jetzt ausprobieren!

Aktiviere optimiertes Laden

Die Einstellung „Optimiertes Laden“ zielt darauf ab, die Batterie des iPhones zu verbessern – die Batterieabnutzung wird reduziert und die Lebensdauer wird erhöht. Diese Funktion wird aktiv, wenn das iPhone erkennt, dass es für einen längeren Zeitraum mit einem Ladegerät verbunden sein wird. Um das voraussagen zu können, analysiert die Funktion deine Ladegewohnheiten.

In bestimmten Situationen wird der Ladevorgang verzögert, um die Batterie langsamer aufzuladen. Das ist beispielsweise nützlich, wenn du dein iPhone über Nacht auflädst und du deinen Akku schonen möchtest. Ein Algorithmus stellt sicher, dass das iPhone dennoch vollständig geladen ist, wenn es von der Stromquelle getrennt wird.

Standardmäßig ist die Funktion schon aktiviert, wenn du dein iPhone einrichtest. Falls optimiertes Laden auf deinem Gerät nicht aktiv ist, kannst du es so einschalten:

  1. Navigiere dich in die Handyeinstellungen.
  2. Tippe auf „Batterie“ und dann auf „Batteriezustand & Ladevorgang“.
  3. Aktiviere „Optimiertes Laden der Batterie“. Beim iPhone 15 gibt es hier auch die Option „80 % Limit“ – aktivierst du diese Funktion, wird das iPhone meist nur zu 80 Prozent aufgeladen.

Tipp: Wenn dein iPhone lädt, siehst du in einer Mitteilung, wann es voraussichtlich voll geladen sein wird. Möchtest du den Ladevorgang doch einmal beschleunigen, kannst du diese Mitteilung gedrückt halten und auf „Jetzt aufladen“ tippen.

Über die Handyeinstellungen kannst du auch den Batteriezustand deines iPhones prüfen. Dort findest du genaue Informationen zur Leistungsfähigkeit, zur maximalen Kapazität und mehr.

Nutze Auto-Helligkeit

Eine weitere Möglichkeit, den Akku deines iPhones zu verbessern, ist die Funktion „Auto-Helligkeit“. Diese Einstellung sorgt dafür, dass die Display-Helligkeit sich den Lichtverhältnissen deiner aktuellen Umgebung anpasst. Die iPhone-Akkulaufzeit verlängert sich, da nicht ständig die höchste Helligkeitsstufe ausgewählt ist.

So aktivierst du die automatische Helligkeit:

  1. Tippe in den Einstellungen auf „Bedienungshilfen“.
  2. Gehe nun auf „Anzeige & Textgröße“.
  3. Ganz unten findest du den Punkt „Auto-Helligkeit“. Aktiviere die Funktion, indem du den Regler nach rechts schiebst.

Schalte die Hintergrundaktualisierung aus

Im Hintergrund aktualisiert dein iPhone Apps, die du gerade nicht aktiv nutzt. Das beansprucht den Akku und verbraucht mitunter auch Datenvolumen. Über die Einstellungen deines iPhones wählst du, welche Apps durch die Hintergrundaktualisierung verwaltet werden dürfen. Oder du erlaubst nur die Aktualisierung über WLAN. Außerdem lässt sich die Hintergrundaktualisierung auch ganz ausschalten – das ist besonders schonend und kann die Akkulaufzeit des iPhones verlängern.

Dazu gehst du wie folgt vor:

  1. Öffne die Einstellungen deines iPhones.
  2. Wähle „Allgemein“.
  3. Tippe anschließend auf „Hintergrundaktualisierung“.

Nun wählst du aus, welche Apps im Hintergrund aktualisiert werden dürfen und welche nicht. Je weiter du die Auswahl einschränkst, desto länger sollte dein Akku durchhalten. Beachte, dass die Hintergrundaktualisierung für manche Apps aktiviert bleiben sollte – das gilt beispielsweise für Messenger-Dienste, damit du Nachrichten direkt erhältst und abrufen kannst.

Stromsparmodus aktivieren

Zusätzlich zur App-Verwaltung kannst du weitere Hintergrundprozesse einschränken, um Energie zu sparen und beim iPhone den Akku-Verbrauch zu reduzieren. Aktiviere dazu den Stromsparmodus:

  1. Öffne die Einstellungen deines iPhones.
  2. Tippe auf „Batterie“.
  3. Tippe anschließend auf den Schieberegler, um den Stromsparmodus einzuschalten.

Im Stromsparmodus reguliert sich die Helligkeit deines Bildschirms automatisch herunter, um Energie zu sparen. Das Betriebssystem konzentriert sich nur noch auf absolut notwendige Aufgaben, während alle im Hintergrund laufenden Aktivitäten auf ein Minimum beschränkt werden. Das Ergebnis: Bei deinem iPhone wird die Akku-Kapazität erhöht, ohne dass du auf wichtige Funktionen verzichten müssest.

Ortungsdienste ausschalten

Die Ortungsdienste nutzen vor allem GPS und verbrauchen somit viel Energie – das passiert auch im Hintergrund. Schalte sie aus, um den iPhone-Akku zu verbessern oder wähle Apps aus, bei denen Ortungsdienste nur bei Verwendung aktiv werden. So geht’s:

  1. Öffne die Einstellungen.
  2. Navigiere zu „Datenschutz & Sicherheit“.
  3. Wähle dann „Ortungsdienste“ aus.
  4. Schalte die Ortungsdienste für Apps ab, bei denen du sie nicht zwingend benötigst. Alternativ kannst du die Option „Beim Verwenden“ wählen.

Benachrichtigungen anpassen

Eine weitere Möglichkeit, die Akkulaufzeit deines iPhones zu verbessern, ist es, die Notifications anzupassen. Denn die vielen Benachrichtigungen aktivieren immer wieder das Display und beanspruchen gleichzeitig den Akku. Lege fest, welche Benachrichtigungen du erhalten möchtest und wie sie erscheinen sollen:

  1. Gehe in die Einstellungen.
  2. Tippe auf „Mitteilungen“.
  3. Passe nun die Benachrichtigungen an.

Ändere die Einstellungen alternativ schnell am Lockscreen: Wische dazu eine unerwünschte Benachrichtigung am Sperrbildschirm leicht nach links. Im Optionen-Menü kannst du sie stummschalten oder direkt zu den App-Einstellungen wechseln, um die Benachrichtigungen individuell anzupassen.

Bildschirmschoner einstellen

Aktivierst du die Funktion „Automatische Sperre“, dann schaltet dein iPhone den Bildschirm schneller wieder in den Sperrmodus, wenn er nicht genutzt wird. Das Display ist somit schneller im Ruhemodus und du kannst mit diesem Bildschirmschoner deine iPhone-Akkulaufzeit verlängern. So schaltest du die automatische Sperre ein:

  1. Gehe in die Einstellungen des iPhones.
  2. Tippe auf „Anzeige & Helligkeit“.
  3. Gehe jetzt auf „Automatische Sperre“.

Dark Mode nutzen

Auch wenn du den Dark Mode einschaltest, kannst du bei deinem iPhone die Akku-Kapazität verbessern. Das gilt für Geräte mit OLED-Bildschirm, welcher bei allen neuen Modellen vorhanden ist. Im Dunkelmodus erhöht sich der Schwarzanteil auf deinem Bildschirm – alles Flächen, die Energie sparen. Zu finden ist die Einstellung für den Dark Mode beim iPhone hier:

  1. Öffne die Einstellungen.
  2. Tippe auf „Anzeige & Helligkeit“.
  3. Wähle „Dunkel“, um den Dark Mode einzuschalten.

Aktiviere den Dunkelmodus alternativ schnell über das Kontrollzentrum.

Fazit

Um bei deinem iPhone die Akku-Lebensdauer zu verlängern, kannst du viele Anpassungen in den Handyeinstellungen vornehmen. Passe beispielsweise die Benachrichtigungen und die Display-Helligkeit an oder verwalte Hintergrundaktualisierungen. Der Stromsparmodus ist besonders nützlich, wenn du für längere Zeit ohne Ladeanschluss unterwegs bist. Mit der Funktion „optimiertes Laden“ lädst du deinen Akku dann schonend wieder auf.

Quelle:

https://www.o2online.de/ratgeber/hacks-tipps/iphone-akkulaufzeit-verlaengern/

Mobilfunkfrequenzen verständlich erklärt

Für die mobile Kommunikation spielen Mobilfunkfrequenzen eine entscheidende Rolle. Verschiedene Mobilfunkstandards und Netzbetreiber nutzen unterschiedliche Frequenzbänder, um Daten zu übertragen und Anrufe zu ermöglichen. In diesem Artikel erläutern wir die Frequenznutzung und welche Unterschiede es zwischen den einzelnen Frequenzbändern gibt.

Welche Mobilfunkfrequenzen gibt es in Deutschland?

In Deutschland steht eine Vielzahl von Frequenzbändern für die mobile Kommunikation zur Verfügung. Ein Frequenzband bezeichnet dabei einen Frequenzbereich mit gleichen Übertragungseigenschaften für Mobilfunk. Die Frequenzen werden verschiedenen Mobilfunkstandards zugeordnet, um den steigenden Anforderungen an die drahtlose Kommunikation gerecht zu werden.

Die bedeutendsten Mobilfunkstandards in Deutschland sind:

GSM (Global System for Mobile Communications) – hat eine maximale Bandbreite von 9,6 KBit/s und nutzt Frequenzbänder bei 900 MHz sowie 1800 MHz.

UMTS (Universal Mobile Telecommunications System) – ist bis zu 42 Mbit/s schnell und verwendet die Bänder im Bereich 1900 MHz und 2100 MHz. 

LTE (Long Term Evolution) – bietet Geschwindigkeiten von bis zu 300 Mbit/s und nutzt Frequenzbänder bei 700 MHz, 800 MHz, 1500 MHz, 1800 MHz, 2100 MHz und 2600 MHz.

5G (Fifth Generation) oder 5G Plus – können grundsätzlich alle freigegebenen UMTS- und LTE-Mobilfunkfrequenzen nutzen. Hauptsächlich operieren sie in einem breiteren Frequenzbereich von 3,5 GHz bis zukünftig 26 GHz und versprechen noch höhere Geschwindigkeiten. So ergibt sich eine verbesserte Leistung, die insbesondere für innovative Anwendungen und das Internet der Dinge immer relevanter wird.

Zusätzlich gibt es hierzulande Mobilfunkstandards wie EDGE (Enhanced Data rates for GSM Evolution) und HSPA (High Speed Packet Access). EDGE nutzt das 900-MHz-Band und das 1800-MHz-Band mit Geschwindigkeiten von bis zu 220 Kbit/s, während HSPA die Frequenzbänder bei 900 MHz, 1800 MHz und 2100 MHz mit maximal 7,2 Mbit/s verwendet.

Jeder dieser Standards hat spezifische Vorteile und Einsatzmöglichkeiten, die Sie in Ihrer mobilen Kommunikation unterstützen. Die Vielfalt der verfügbaren Frequenzen und Standards ermöglicht es Ihrem Unternehmen, eine breite Palette von Diensten und Anwendungen mit entsprechenden Tarifen zu nutzen, während sie gleichzeitig die steigende Nachfrage nach schneller und zuverlässiger Konnektivität erfüllen.

Die Unterschiede der Frequenzbereiche

Die Unterschiede zwischen den verschiedenen Frequenzbereichen beeinflussen maßgeblich die Eigenschaften der Mobilfunknetze. Mit steigender Frequenz verkürzt sich die Wellenlänge. Daraus ergibt sich, dass Basisstationen, die höhere Frequenzen senden, näher beieinander liegen müssen. Dies ermöglicht mehr Leistung, jedoch auf Kosten geringerer Reichweite. Für eine umfassende Netzabdeckung werden somit mehr Sendestationen und Antennen benötigt. Beispielsweise verfügen die für 5G genutzten Frequenzen zwischen 3,4 GHz und 3,7 GHz über eine Reichweite von etwa einem Kilometer.

Hohe Frequenzen (ab 2,5 GHz) sind leistungsstärker und können eine größere Anzahl von Endgeräten in dicht besiedelten Gebieten vernetzen. Das ist für Sie insbesondere dann von Vorteil, wenn sie sich in einem Ballungsraum befinden. Mittlere Frequenzen im Bereich von 1 bis 2,5 GHz bieten eine etwas größere Reichweite und eignen sich daher gut für den Einsatz in Städten, Gemeinden und Industriegebieten.

Niedrige Frequenzen unter 1 GHz sind besonders wichtig für abgelegene Regionen, um Funklöcher zu vermeiden. Sie haben eine große Reichweite und können sogar durch dicke Betonwände sowie tief in die Erde dringen. Diese Eigenschaften machen sie unverzichtbar, sobald Sie mit Ihrem Unternehmen eine zuverlässige Mobilfunkabdeckung in ländlichen Gebieten und Gebieten mit schwierigen topographischen Bedingungen benötigen.

Kann jedes Handy alle Frequenzen empfangen?

Die meisten neueren Geräte unterstützen die Mobilfunkstandards 5G und LTE – sie verfügen über ein integriertes Modem, das die Signale entschlüsseln kann. Beachten Sie dabei, dass Sie neben dem Smartphone einen entsprechenden Tarif benötigen.

Allerdings kann nicht jedes Handy alle Frequenzen empfangen. Moderne Geräte sind in der Regel mindestens Dualband-fähig. Das bedeutet, sie können z. B. die beiden in Deutschland gebräuchlichen Frequenzbereiche GSM 900 und GSM 1800 empfangen. Sie können diese Mobiltelefone somit bundesweit in allen Netzen nutzen. Frühere Handys waren häufig nur für je eines der beiden Frequenzbänder ausgestattet.

Frequenzen weltweit nutzen

Da unterschiedliche Länder verschiedene Frequenzen für den Mobilfunk nutzen, ist eine Kompatibilität nicht immer garantiert. In Nordamerika sind etwa GSM 850 und GSM 1900 Standard, während in Deutschland und Europa GSM 900 und GSM 1800 zur Verfügung stehen. Die Frequenzen im weltweiten Vergleich können sich je nach Region deutlich unterscheiden, was zu Kompatibilitätsproblemen führt.

So funktionieren deutsche Dualband-Geräte nicht in Nordamerika, und umgekehrt. Um hier in beiden Fällen telefonieren und surfen zu können, benötigen Sie ein Tri- oder Quadband-Gerät, das mindestens drei der Frequenzbänder GSM 850, GSM 900, GSM 1800 und GSM 1900 unterstützt.

Nutzen Sie und Ihre Angestellten Ihre Firmenhandys häufig im Ausland, ist es wichtig, dass Sie vor dem Kauf deren Kompatibilität mit ausländischen Mobilfunknetzen und den dort genutzten Frequenzen prüfen.

So werden Mobilfunkfrequenzen vergeben

In Deutschland ist die Bundesnetzagentur dafür zuständig, die Frequenzen zu vergeben und die Funklizenzen zu genehmigen. Sie soll unter anderem sicherstellen, dass auf dem Markt für Telekommunikation fairer Wettbewerb herrscht und gleichzeitig der Ausbau der Netze den Verbrauchern zugutekommt. Angesichts des begrenzten Spektrums an verfügbaren Frequenzen im Mobilfunkbereich organisiert die Bundesnetzagentur objektive, transparente und diskriminierungsfreie Vergabeverfahren gemäß rechtlichen Vorgaben.

Die Frequenzen werden in der Regel unter bestimmten Auflagen bereitgestellt, die von der Bundesnetzagentur überprüft werden. Beispielsweise sollten Mobilfunkbetreiber, die im Jahr 2015 Frequenzen ersteigert haben, bis 2020 bundesweit 98 Prozent der Haushalte und je Bundesland 97 Prozent der Haushalte mit einer Mindestdatenrate von 50 MBit/s pro Antennensektor versorgen.

Bisher wurden die Frequenzvergaben für öffentliche Mobilfunknetze durch Auktionen durchgeführt, da die Nachfrage die Verfügbarkeit überstieg. Eine Situation, die sich zukünftig durch Trends wie künstliche Intelligenz oder Industrie 4.0 sowie den damit verbundenen steigenden Anforderungen weiter verschärfen wird.

Seit geraumer Zeit herrscht eine Debatte über alternative Vergabemodelle, für die sich große Mobilfunkanbieter wie Telefónica Deutschland einsetzen. Hintergrund sind die hohen Kosten der Auktionen, die das Investitionsbudget für den Netzausbau mindern können.

Mobilfunkfrequenzen im Überblick

Mobilfunkfrequenzen …

…sind unterschiedlichen Mobilfunkstandards und Netzbetreibern zugeordnet.

…sind je nach Reichweite besser geeignet für Städte oder ländliche Gebiete. 

…sind nicht für alle Handys und in allen Ländern gleichermaßen nutzbar. 

…werden von der Bundesnetzagentur vergeben. 

Quelle:

https://www.o2business.de/magazin/mobilfunk-frequenzen/

Cross-Site-Scripting (XSS): Wenn Ihre Website plötzlich Schadcode verbreitet

Beim Cross-Site-Scripting (XSS) kombinieren Kriminelle scheinbar harmlose Webseitenaufrufe mit gefährlichem Schadcode. Haben Sie schon geprüft, ob Ihr eigener Internetauftritt gegen derartige Attacken geschützt ist? Erfahren Sie hier, wie trickreich die Angreifer:innen beim Cross-Site-Scripting vorgehen und mit welchen Maßnahmen Sie Ihre Website wirksam schützen.

Während Sicherheitsexpert:innen regelmäßig vor neuen Viren, Trojanern und Ransomware warnen, gehört das Cross-Site-Scripting (XSS) zu den unterschätzten Cybergefahren. Dabei ist es bis heute eine sehr effiziente Hackingtechnik.

Weltweit sind nach Schätzungen mehrere Millionen Websites unzureichend gegen XSS gesichert. Bei vielen bekannten Anbietern und Plattformen im Internet wie Facebook, ebay, Amazon oder WhatsApp wurden schon XSS-Lücken in deren Internetauftritten gefunden. Besonders gravierende Sicherheitslücken schaffen es regelmäßig in die Berichte des Fachforums Open Worldwide Application Security Project (OWASP). Doch wie genau funktioniert XSS und warum schützen viele Unternehmen und Organisationen ihre Websites nicht ausreichend?

Was ist XSS (Cross-Site-Scripting)?

Die englische Bezeichnung „Cross-Site-Scripting“ beschreibt in Kurzform, worum es bei dieser Art von Cyberattacken geht, nämlich das Ausführen (gefährlicher) Programmskripte über eine eigentlich vertrauenswürdige Website.
Bei der Hackingtechnologie XSS versenden Kriminelle beispielsweise Spam-Mails mit Links auf eigentlich harmlose Internetseiten. Diese Links sind allerdings mit Schadcode angereichert,der Schwächen in den Sicherheitsmechanismen dieser Seiten ausnutzt – beispielsweise beim Aufbau scheinbar sicherer Datenverbindungen zwischen einem Onlineshop und dessen Kund:innen.
Klickt nun ein:e Kund:in des Onlineshops in einer Spam-Mail auf einen solchen infizierten Link, anstatt sich beim Onlineshop wie üblich über den eigenen Kundenaccount anzumelden, so können die Hacker:innen in diesem Moment die Verbindung („Session”) kapern und erhalten damit Zugriff auf das Kundenkonto.
Andere XSS-Programmskripte fordern die Empfänger:innen der Attacken sogar auf, sich mit ihren persönlichen Daten auf einer gefälschten Anmeldeseite anzumelden. Hierzu lassen die Hacker:innen den gefährlichen Link wie die Anmeldung bei einer bekannten Seite aussehen. Tatsächlich führt der Link aber auf eine andere Seite. Manchmal installieren die XSS-Schadskripte auf diesem Weg heimlich Überwachungssoftware oder Erpressungsprogramme (Ransomware) auf den Computern ihrer Opfer.
Die Hacker:innen nutzen hierbei die Vertrauensbeziehung zwischen Webseitenbetreiber und Kund:in aus. Die Kund:innen erkennen die Gefahren des Schadcodes nicht, weil dieser scheinbar von einem bekannten und vertrauenswürdigen Absender kommt. Das kann beispielsweise die Webseite einer Bank sein, ein bekannter und seriöser Webshop oder auch ein Social-Media- oder Branchenportal.
Abgekürzt wird Cross-Site-Scripting mit den Buchstaben XSS. Das X steht hierbei für das englische Wort „Cross“, da die Abkürzung „CSS“ im HTML-Umfeld bereits für eine Layoutsprache vergeben ist (Cascading Style-Sheets).
XSS gehört zur Familie der sogenannten Injection-Angriffe. Hierbei „injizieren“ Hacker:innen ihren Schadcode direkt dort, wo er unmittelbar seine schädliche Wirkung entfalten kann. Die SQL-Injection, die gezielt Datenbanken im SQL-Format angreift, ist ein anderes Beispiel für diese Hackingmethode.

Ziele von XSS-Attacken

Ein XSS-Angriff verfolgt fast immer eines oder mehrere dieser Ziele:
  •  fremde Benutzersitzungen übernehmen, beispielsweise eines Online-Einkaufs oder der Navigation auf einer besonders geschützten Webseite
  • fremdes Material in Webseiten einschleusen, um diese optisch zu entstellen (Website-Defacement) oder bestimmte Botschaften zu verbreiten
  • Phishing-Angriffe durchführen, um an fremde Log-in-Daten, Kreditkarteninformationen und Ähnliches zu gelangen
  • Kontrolle über fremde Browser oder Computer übernehmen
Besonders gefährdet und häufige Ziele von XSS-Attacken sind:
  • Banken und Kreditinstitute
  • Content-Management-Systeme (CMS)
  • Suchmaschinen – insbesondere solche Suchmaschinen, die in Firmen-Websites integriert sind
  • News-Skripte und -Anwendungen
  • Benutzeroberflächen für Hardware-Konfigurationen und Serveranwendungen, auch im IoT-Bereich
  • Behördliche Webseiten im In- und Ausland
  • Webseiten aus dem Bereich Verteidigung
  • Onlineshops und -marktplätze
  • Veraltete Webbrowser
  • Router, Firewalls und Gateways
  • UTM-Systeme (Unified-Threat-Management)

So funktionieren die Angriffe auf Webanwendungen

Beim Cross-Site-Scripting verwenden Hacker:innen häufig Skriptsprachen wie das sehr verbreitete JavaScript. Diese Sprache wurde einst als Erweiterung für das sehr simple Internet-Seitenformat HTML entwickelt. Mithilfe von JavaScript-Programmcode ist es beispielsweise möglich, personalisierte Webseiten für alle Besucher:innen einer Website zu erstellen.
Die persönliche Anmeldeseite für einen Webshop liegt jedoch in der Regel nicht „statisch“ auf dem Webserver des Anbieters. Sie wird erst zum Zeitpunkt des Webshop-Aufrufes „dynamisch“ im Browser erzeugt – komplett mit persönlicher Anrede, Auflistung der letzten Einkäufe und Anzeige des eigenen Warenkorbs.
Nahezu alle komplexen Interaktionen mit Webservern – von der Online-Navigation über das Homebanking bis hin zur Anmeldung auf einer Social-Media-Plattform – basieren heute auf solchen dynamischen Webseiten, die mittels Skriptsprachen wie JavaScript erstellt werden.
Hacker:innen missbrauchen beim XSS allerdings genau diese Skriptsprachen, um damit manipulierte Anmeldeseiten oder Webformulare zu erzeugen. Mit denen schöpfen sie dann beispielsweise Bankdaten von ahnungslosen Kund:innen ab, die diese Seiten aufrufen. Aber auch das Übertragen von Malware auf die Zielcomputer ist per XSS grundsätzlich möglich.
Auch mit anderen Sprachen wie php, VBScript, ActiveX und sogar mit CSS sind solche Attacken grundsätzlich möglich und auch dokumentiert. Meistens verwenden Cyberkriminelle jedoch JavaScript, da die Sprache weit verbreitet ist und ihre Sicherheitslücken auch in Hackerkreisen gut bekannt sind.

Die unterschiedlichen Arten von XSS

Es gibt verschiedene Arten von Cross-Site-Scripting-Angriffen. Sie unterscheiden sich nach:
  • Dauer, für die der Schadcode bereitliegt (dauerhaft/persistent versus fallweise/reflektiert)
  • programmiertechnischer Methode der Infiltrierung
  • Computer, auf dem der Schadcode vorliegt (lokal bei der jeweiligen Zielperson oder global auf einem Webserver)

Reflective (Reflected) XSS

Beim Reflective XSS (auch Reflected XSS genannt oder im Deutschen reflektierter XSS-Angriff) spielen Cyberkriminelle gefährlichen Schadcode „über Bande“ aus. Sie provozieren bei einem Webserver eine bestimmte Rückmeldung an einen anderen Computer. Diese Rückmeldung enthält versteckten Schadcode, der für den Zielcomputer gefährlich werden kann.
 Diese Art einer XSS-Attacke wird auch als nicht persistent bezeichnet, da sie auf einer einmaligen Serverrückmeldung („Reflektion“) aufbaut, aber die dahinter liegende Website selbst nicht dauerhaft manipuliert. In der Regel haben die Angreifer:innen bei dieser Hackingattacke gar keinen Zugriff auf den Webserver, können aber dessen Rückmeldungen gezielt ausnutzen, um Dritten zu schaden.
Reflektierte XSS-Angriffe arbeiten häufig mit URL-Parametern. URL-Parameter sind zusätzliche Informationen, die an den Aufruf einer Webseite angehängt werden können. Von der eigentlichen Webadresse werden solche URL-Parameter üblicherweise mit einem Fragezeichen oder einem Doppelkreuz („#“) getrennt.
Der Adressaufruf „https://www.google.de“ ohne weitere URL-Parameter öffnet beispielsweise die Seite www.google.de im Internet.
Zusammen mit der Adresse kann hier aber auch direkt ein URL-Parameter übergeben werden, etwa in dieser Form: „https://www.google.de/?q=Suchauftrag“
Der URL-Parameter „q“ für „query“ (Suchanfrage) wird direkt beim Aufruf vom Webserver gelesen und mitverarbeitet. In diesem Beispiel wird er vom Google-Server als Auftrag interpretiert, in das Suchfenster den auf das Gleichheitszeichen folgenden Suchbegriff einzutragen, hier also das Wort „Suchauftrag“. Damit entsteht eine individuell erzeugte Suchwebseite, die bereits vorausgefüllt ist.
Heutzutage können sehr viele Webserver derartige URL-Parameter verarbeiten. Auch das Kombinieren mehrerer Parameter ist auf vielen Webseiten möglich. Diese einzelnen Parameter werden dann jeweils per „&“ voneinander getrennt. In der Praxis können dadurch sehr umfangreiche Adressaufrufe entstehen, die manchmal länger sind als das eigentliche Adressfeld im Browser.
XSS-Attacke als Infografik mit Manipulation einer vertrauenswürdigen Webseite durch schädlichen Code
XSS-Attacken bedienen sich häufig harmloser Webseiten, die mit Schadcode manipuliert werden, sobald jemand sie aufruft.
Für die Kommunikation mit Webservern gibt es zwei verschiedene Methoden (Befehle). Sie heißen „HTTP GET“ und „HTTP POST“. Bei der Methode HTTP GET werden die URL-Parameter sichtbar als Klartext mit übertragen und können auch im Browser als Teil eines Lesezeichens gespeichert werden. Mit dieser Methode kann beispielsweise direkt auf ein Video auf einer Videoplattform verlinkt werden, dessen sogenannter „Embed Code“dann als URL-Parameter im Lesezeichen mit enthalten ist.
Im Unterschied hierzu überträgt der Befehl HTTP POST seine angehängten Daten immer verdeckt. HTTP POST wird gerne verwendet, um Dateien, etwa Bilder oder Programme, auf einen Webserver hochzuladen. Aber auch Formulardaten werden oft per HTTP POST übertragen. Die mit dieser Methode versendeten Informationen werden in der Regel nicht im Pufferspeicher (Cache) des Browsers abgelegt und auch in Lesezeichen nicht mitgespeichert. Sie sind, etwa im Fall von Formular- und Benutzerdaten, vertraulich.
Für Hacker:innen bieten beide Methoden HTTP GET und HTTP POST zahlreiche Wege, um damit gefälschte dynamische Webseiten zu erzeugen oder Schadcode an Dritte auszuspielen, sofern die als Übermittler genutzten Webseiten nicht entsprechend abgesichert sind.
Ein Beispiel: Hacker:innen senden eine E-Mail an ihre Opfer, die einen Link auf eine grundsätzlich vertrauenswürdige Website enthält. Was die Opfer nicht sehen: An diesen Link ist unsichtbar ein URL-Parameter angehängt, der wiederum ausführbaren Programmcode in JavaScript enthält.
Ein solcher JavaScript-Code im URL-Parameter könnte etwa wie folgt aussehen:
< script type =„text/javascript“ > alert („Sie sind Opfer einer XSS-Attackegeworden“); < /script >
Dieser Schadcode ist für das Mailprogramm des Opfers zunächst ungefährlich, da er beim Lesen der E-Mail nicht ausgeführt wird. Klickt es allerdings den Link auf die scheinbar vertrauenswürdige Seite an und der oben beschriebene JavaScript-Anteil wird dorthin übertragen, liefert der dortige Webserver genau diesen JavaScript-Code wieder als Teil einer dynamischen Website zurück („Reflektion“). Sobald diese Seite dann im Browser des Opfers dargestellt wird, führt der Browser den Code ohne weitere Prüfung aus, da er von einer vermeintlich „sicheren Webseite“ stammt.
Das oben gezeigte Code-Beispiel würde lediglich den Browser-Warnhinweis erzeugen, dass gerade eine XSS-Attacke erfolgt ist. Aber auf gleichem Weg können auch viel gefährlichere Skripte in den Browser geschleust werden. Diese gefährlichen Skripte könnten beispielsweise:
  • den Browser auf eine dem vertrauenswürdigen Original nachempfundene Seite umleiten, die Bankdaten oder Passwörter abfragt
  • unerkannt Viren oder Trojaner herunterladen
  • Sitzungsdaten für eine aktuell bestehende Verbindung beispielsweise zum Online-Banking auslesen, um diese Verbindung dann selbst zu übernehmen
Verfügen die betroffenen Nutzer:innen obendrein über lokale Administratorrechte auf ihren Arbeitsplatzcomputern, können Hacker:innen auch Einblicke in deren Systemumgebung erhalten. Im schlimmsten Fall könnten die Angreifer:innen ein System sogar komplett übernehmen oder auf ihm versteckte Systemdienste installieren, die dann unbemerkt im Hintergrund laufen (z.B. für das Bitcoin-Mining oder Spamversand).
Eine weitere Form der reflektierenden XSS-Attacke nutzt manipulierte Kontaktformulare und/oder sogenannte InlineFrames („iFrames“). InlineFrames sind Fenster in HTML-Seiten, in denen Inhalte von anderen Internetseiten angezeigt werden. Ein Beispiel für solche InlineFrames ist die Google-Maps-Karte, die als Wegbeschreibung zum Unternehmenssitz in die eigene Webseite eingebettet wird. Bereits ein Klick in ein manipuliertes iFrame kann jedoch ausreichen, um versteckten Schadcode auf den eigenen Computer zu laden.

DOM-based XSS und lokales XSS

Die Abkürzung DOM steht für „DocumentObjectModel“ und bezeichnet eine standardisierte Schnittstelle für den Datenzugriffdurch andere Programme und Dokumente auf Webseiten sowie auch für den Datenzugriff innerhalb von Webseiten. Das DOM-Prinzip ist insbesondere bei dynamisch erzeugten Angeboten von Bedeutung. Bei diesen stammen Inhalte häufig aus mehreren Quellen, die miteinander interagieren und in Beziehung stehen, aber für Anwender:innen wie eine einzige Webseite aussehen (sollen). Ein Beispiel hierfür ist die Kombination aus statischen Inhalten wie einer Navigationsleiste, eingeblendeter Werbung und persönlichen Daten aus dem Konto des:der Benutzer:in.
Diese Art der Intra-Webseiten-Kommunikation findet normalerweise nicht auf Serverseite statt, sondern direkt im Browser. Selbst bei einfachen Webseiten mit JavaScript-Anteilen können Hacker:innenim Bereich dieser Seiteninteraktion über den betreffenden URL-Parameter Schadcode ausführen. Perfide an dieser Art von Attacke ist, dass es nicht möglich ist, die Manipulation über den angezeigten Link in der Browser-Adresszeile zu erkennen.
Die meisten Browser fangen solche manipulierten Seiten(-anteile) inzwischen ab.Dennoch sind auch DOM-basierte XSS-Angriffe und lokale Skript-Attacken weiterhin von großer Bedeutung.

Persistent (Stored) XSS

Die sogenannten persistenten XSS-Attacken sind besonders dort verbreitet, wo Gästebücher, Foren oder andere interaktive Webseiten ganz oder weitgehend unmoderiert betrieben werden. Hier können Angreifer:innen ganz einfach Schadcode in Skriptform oder als Verweis auf bösartige URL veröffentlichen – beispielsweise anstelle normaler Kommentare und Beiträge oder zusätzlich zu diesen. Greifen nun andere Personen auf diese Beiträge oder Links zu und sind ihre Rechner nicht entsprechend geschützt, kann es sein, dass bei ihnen der hinterlegte Schadcode ausgeführt wird und ein persistenter Angriff erfolgreich ist.
Das Vorgehen ist ähnlich wie bei den Reflected-XSS-Attacken: Angreifer:innen platzieren anstelle von normalen Texteingaben Skriptcode in einem Eingabefeld und „hoffen“ zunächst darauf, dass dieser Eintrag nicht weggefiltert wird. Gleichzeitig basiert die Idee darauf, dass unsichere oder veraltete Browser den eingeschleusten Code nicht ignorieren, sondern ausführen. In diesem Fall wäre die XSS-Attacke nicht nur erfolgreich, sondern sogar dauerhaft wie eine Art Köder im Netz platziert.

Beispiele für XSS-Angriffe

Im Folgenden zeigen wir Ihnen einige Beispiele für XSS-Angriffe auf, die in der Vergangenheit für Aufmerksamkeit gesorgt haben. Auch wenn die genannten Sicherheitslücken inzwischen bekannt sind und somit weitgehend geschlossen wurden, ist es nur eine Frage der Zeit, bis Hacker:innen neue Angriffsvektoren identifiziert haben.
XSS-Beispiel 1: Das schwache Galerie-Skript: Ein relativ bekanntes Beispiel für XSS-Angriffe ist ein sogenanntes Galerie-Skript, das viele Webseiten-Betreiber:innen eine Zeit lang tausendfach heruntergeladen und zur Gestaltung ihrer Webseiteninhalte verwendet hatten. Zusätzlich zum nützlichen Aspekt der Bildergalerie wies das Skript eine Schwachstelle auf, über die mithilfe der untenstehenden Eingabe die aktuellen Sitzungs-Cookies der Anwender:innen ausgelesen werden konnten:
< script > alert(document.cookie) < /script >
Mithilfe derart ausgelesener Cookies war es möglich, Sitzungen zu übernehmen und beispielsweise Shop-Bestellungen an eine andere Adresse umzuleiten oder Zahlungsdaten auszuspähen.
XSS-Beispiel 2: Falsche Bewerber:innen: Ende 2023 stahl eine Gruppe von Unbekannten per XSS und SQL-Injection mehr als zwei Millionen E-Mail-Adressen und persönliche Daten von Stellenbewerber:innen auf insgesamt mehr als 65 Unternehmenswebsites. Betroffen waren Firmen in Südostasien, vor allem aus den Bereichen Personalvermittlung, Immobilien und Investment.
In einem Fall erstellten die Hacker:innen ein gefälschtes Bewerbungsprofil auf einer Bewerbungswebsite und befüllten es anschließend mit XSS-Skripten. In einem anderen Fall versteckten sie die Skripte in einem fingierten Lebenslauf.
XSS-Beispiel 3: Die fremde JavaScript-Schwachstelle: 2018 spähten Cyberkriminelle wertvolle Daten von Kund:innen der Fluggesellschaft British Airways aus. Hierbei wurde eine Sicherheitslücke in einer JavaScript-Bibliothek namens Feedify ausgenutzt. Kund:innen, die einen Flug buchen wollten, wurden auf eine Domain umgeleitet, die so ähnlich lautete wie die von British Airways, und bezahlten dort für ihre Flüge. Auf diese Art hatten Cyberkriminelle bereits etwa 380.000 Kreditkarten-Datensätze gestohlen, bevor der Betrug aufflog.

Darauf sollten Unternehmen besonders achten

Die Risiken durch XSS-basierte Angriffe sind ebenso vielfältig wie groß. Nicht nur das Beispiel der betrogenen British-Airways-Kund:innen dürfte viele Unternehmen veranlasst haben, bei ihren hauseigenen Sicherheitsmechanismen noch einmal genauer hinzusehen. Selbst vermeintlich harmlose Einzelfälle können sich schnell zu einer ausgewachsenen Sicherheitslücke entwickeln.
Das Problem: Oft sind XSS-Attacken nur der Anfang einer Serie von Angriffen. Haben sich die Angreifer:innen erst einmal Administrationsrechte auf der Unternehmenswebsite verschafft, können sie nach Belieben Kundendaten ausspähen oder weitere Schadprogramme direkt an die Kund:innen des Unternehmens versenden.
Der Ursprung der eigentlichen Attacke lässt sich im Nachhinein oft nur noch schwer identifizieren.Häufig sind die entsprechenden Log-Dateien des Webservers dann bereits gelöscht oder die Eindringlinge sind so geschickt vorgegangen, dass ihre Attacken im Log-File gar nicht erkennbar sind.
Zu den möglichen Schäden durch XSS-Angriffe in Unternehmen zählen:
  • Komplette oder teilweise Betriebsausfälle
  • Ausfall von Webseiten, einschließlich Shops, oder deren erhebliche Verlangsamung
  • Datendiebstähle jeglicher Art, sowohl in Form von Stammdaten als auch Zahlungsdaten
  • Einschleusung weiterer Schadsoftware in unzureichend geschützte Systeme
  • Imageverlust durch den Verlust persönlicher Daten von Mitarbeiter:innen und Kund:innen
  • Verurteilung zu einer Geldstrafe wegen Verstoß gegen die Datenschutzgrundverordnung (Weitergabe von persönlichen Daten)
  • Wettbewerbsnachteile, beispielsweise durch Industriespionage
Unternehmen sollten sich also bestmöglich gegen Cross-Site-Scripting schützen, da die Folgen einer solchen Attacke sehr schwerwiegend sein können.

Prävention: So verhindern Sie wirksam XSS-Angriffe

Aktuell nutzen fast alle größeren Webseiten die vielen Vorteile von JavaScript, HTML, XML und DOM. Schließlich erwarten Kund:innen bequem zu nutzende Online-Angebote und möchten sich dabei nicht ständig neu anmelden. Allzu aufwändige Log-in-Mechanismen mit Zwei-Faktor-Authentifizierung, starken Verschlüsselungen oder schnell ablaufenden Sitzungen sorgen für Frustration.
Entsprechend bestellen Kund:innen dann weniger im Firmen-Webshop, bewerten negativ oder beschweren sich. Was also tun, wenn Sie Cross-Site-Scripting und andere Cyberattacken wirksam verhindern wollen, ohne ihre Kund:innen dabei zu verärgern?

So bauen Sie serverseitigen Schutz gegen XSS-Attacken auf

Eines vorab: Ein hundertprozentiger Schutz gegen XSS-Attacken ist kaum möglich. Immer wieder ergeben sich neue Sicherheitslücken, die die Anbieter von Serversoftware, Firewalls und Co.dann möglichst schnell schließen müssen. Daher sollten Sie in Ihrem Unternehmen bei allen Beteiligten eine entsprechende Awareness für die Gefahren von XSS schaffen.
 Hierzu gehören:
  • Installieren Sie stets die neuesten Versionen der Betriebssysteme auf Ihren Servern.
  • Halten Sie diese durch automatische Updates auf dem neuesten Stand.
  • Noch besser: Nutzen Sie die Public- und Private-Cloud-Angebote etablierter Anbieter.
  • Fangen Sie jegliche Eingaben mit Sonderzeichen in Kontaktformularen, URLs und Co. ab und verbieten Sie diese auf Ihren Webseiten.
  • Lehnen Sie automatisierte Seitenaufrufe ab, die Skript-Marker wie „< script >“ enthalten.
  • Prüfen Sie grundsätzlich alle Inhalte von Drittanbietern, die Sie in Ihre eigene Website integrieren.
  • Kontrollieren Sie regelmäßig die Logfiles Ihrer Website und suchen Sie dort nach auffälligen Seitenaufrufen. Nutzen Sie entsprechende Sicherheitstools, die diese Arbeit automatisiert für Sie erledigen – Stichwort: SIEM/SOAR.
  • Führen Sie regelmäßig sogenannte Penetrationstests durch oder nutzen Sie Angebote aus dem Bereich des Ethical Hacking: Dabei untersuchen Expert:innen Ihre Website gezielt auf mögliche Schwachstellen – ohne jedoch Schäden zu verursachen.

So verhindern Sie clientseitig XSS-Angriffe

  • Sorgen Sie dafür, dass auch die Client-Rechner in Ihrem Unternehmen stets über die neuesten Updates verfügen – egal, ob Windows-, macOS- oder Linux-basiert.
  • Achten Sie darauf, dass Ihre Mitarbeiter:innen stets die neuesten Browser-Updates verwenden.
  • Verhindern Sie, dass Mitarbeiter:innen sich lokal mit Administratorrechten anmelden.
  • Prüfen Sie, ob Sie je nach Bedrohungslage auf Ihren Geräten weitere Sicherheitspakete installieren sollten – zusätzlich zum vorhandenen Viren- und Firewall-Schutz.
  • Lassen Sie keine Client-Computer längere Zeit unbeobachtet laufen. Diese sind zumindest im internen Netz mit ihrer IP-Adresse erreichbar und könnten durch Cybervorfälle auf internen Webservern ebenfalls kompromittiert werden.
  • Sorgen Sie für ein ordnungsgemäß abgeschottetes internes Netzwerk mit VPN-Einwahl und hängen Sie Ihr WLAN-Passwort nicht sichtbar im Büro auf.
  • Falls Mitarbeiter:innen eigene Geräte mitbringen dürfen (BYOD-Modell), achten Sie darauf, dass diese Geräte Ihren hauseigenen Sicherheitsrichtlinien entsprechen.
Sorgen Sie außerdem für eine offene Fehlerkultur in Ihrem Unternehmen. Mitarbeiter:innen sollten es straffrei melden können, wenn sie beispielsweise versehentlich einen kompromittierten Link angeklickt haben. Wird eine XSS-Attacke bekannt, geraten Sie nicht in Panik: Trennen Sie den betroffenen Computer umgehend vom Netz, fahren Sie ihn herunter und lassen Sie ihn durch ausgebildete IT-Forensiker:innen aus dem Cyber-Security-Umfeld untersuchen. Nur so erkennen Sie zeitnah das mögliche Ausmaß des Schadens und können schnellstmöglich Gegenmaßnahmen ergreifen.

Das Wichtigste zu Cross-Site-Scripting in Kürze

  • Beim Cross-Site-Scripting (XSS) versenden Hacker:innen Schadcode mithilfe vertrauenswürdiger Websites.
  • Viele aktuelle Webseiten sind unzureichend gegen den Missbrauch als Schadcode-Versender abgesichert.
  • Unternehmen sollten geeignete Maßnahmen ergreifen, um ihre Kund:innen und Mitarbeiter:innen sowie die eigenen Server vor XSS-Attacken zu schützen. Bei Verstößen drohen gravierende Folgen und hohe Geldstrafen.
  • Angriffe per XSS sind oft der Anfang einer Serie von Hackingattacken. Mithilfe gekaperter Webserver können Hacker:innen persönliche Daten stehlen oder Schadsoftware an Dritte versenden.
  • Eine offene Fehlerkultur im Unternehmen ist wichtig, um Cyberattacken schneller zu erkennen und abzuwehren.

Quelle:

https://www.vodafone.de/business/blog/cross-site-scripting-15873/

iPad Pro 2024 mit OLED-Display? Die Gerüchte im Überblick

Anfang Mai 2024 bringt Apple wahrscheinlich neue Tablets heraus, darunter ein aktualisiertes iPad Pro. Upgrades wie ein OLED-Display und der High-End-Chip könnten den Preis in die Höhe treiben. Im Folgenden erfährst Du, welche Gerüchte zum iPad Pro 2024 kursieren.

Hinweis: Die Angaben in diesem Artikel basieren fast vollständig auf Gerüchten und Spekulationen, denn Apple hat das iPad Pro 2024 noch nicht offiziell angekündigt. Behandle die Informationen also mit der gebotenen Skepsis.

iPad Pro 2024: Das Wichtigste in Kürze

  • Das neue iPad Pro erscheint mutmaßlich Anfang Mai 2024 – in den Größen 11 und 12,9 Zoll.
  • Zu den größten Neuerungen gehört angeblich ein hochwertiges OLED-Display.
  • Auch Unterstützung für MagSafe könnte an Bord sein.
  • Das neue iPad Pro soll teurer als das Vorgängermodell sein.

Release des iPad Pro Anfang Mai 2024?

Vermutlich dauert es nicht mehr lange bis zum Marktstart des neuen iPad Pro: Apple hat mittlerweile eine Veranstaltung für den 7. Mai 2024 angekündigt. Um 16 Uhr (europäischer Zeit) wird das Unternehmen voraussichtlich neben dem iPad Pro auch den Apple Pencil 3 vorstellen. Das legt das Bild zu dem Event „Let Loose” nahe, auf dem der Eingabestift zu sehen ist.

 

Es gilt als sehr wahrscheinlich, dass Apple auf dem Event auch das iPad Air 6 offiziell enthüllt. Der Marktstart für die beiden Tablets dürfte noch im Mai 2024 erfolgen.

Möglicherweise ist auch iPadOS 18 ein Thema der „Let Loose”-Veranstaltung. Die neue Version des Betriebssystems soll laut The Verge unter anderem einen integrierten Taschenrechner auf das iPad bringen.

Preis: Neues iPad Pro teurer als der Vorgänger?

Mögliche Upgrades können aber auch einen Nachteil mit sich bringen: einen höheren Preis. So gibt es die Mutmaßung, dass das iPad Pro 2024 teurer als der Vorgänger sein wird. Die Ausführung mit 11 Zoll könnte bei etwa 1.500 Dollar starten, das größere Modell sogar bei rund 1.800 Dollar, vermutet BGR. Auch Mark Gurman geht davon aus, dass Apple die Preise anheben wird.

Zu möglichen Preisen in Euro gibt es bislang noch keine Gerüchte. Zur Erinnerung: Aktuell startet das kleinere iPad Pro bei knapp 1.050 Euro – in den USA bei 800 Dollar. Die Ausführung mit einer Größe von 12,9 Zoll ist ab etwa 1.450 Euro erhältlich (USA: 1.100 Dollar).

iPad Pro 2024: „Bestes Display auf dem Markt”

Apple will 2024 wohl mindestens zwei aktualisierte Modelle veröffentlichen: ein iPad Pro in der Größe 11 Zoll und ein iPad Pro in der Größe 12,9 Zoll. Das berichtet unter anderem PhoneArena.

Zu den größten Neuerungen soll ein OLED-Display gehören. Der Wechsel von Liquid-Retina- auf OLED-Technologie würde die Helligkeit und das Kontrastverhältnis erhöhen. So könnte die Spitzenhelligkeit auf 3.000 Nits steigen (iPad Pro 2022: 1.600 Nits bei HDR-Inhalten).

Zu den weiteren Upgrades zählt möglicherweise eine adaptive Bildwiederholrate zwischen 10 (oder niedriger) und 120 Hertz, wie MacRumors berichtet. So könne beispielsweise das iPhone 15 Pro mit OLED-Display seine Bildwiederholrate im Always-on-Modus auf bis zu 1 Hertz senken. Eine niedrige Bildwiederholrate wirkt sich positiv auf den Stromverbrauch aus.

Apropos Stromverbrauch: Dieser könnte dank OLED-Technologie beim iPad Pro 2024 insgesamt um etwa 30 Prozent sinken.

 

Auch Expert:innen bezüglich der Zulieferkette von Apple sind sich sicher, dass der Bildschirm ein Haupt-Feature des iPad Pro 2024 wird. Ihnen zufolge liefere Apple mit der LTPO-Technologie das „mit Abstand beste OLED-Tablet-Display auf den Markt”, berichtet MacRumors. Die dünne Bauweise sei außerdem verantwortlich für eine große Helligkeit, eine lange Akkulaufzeit und eine hohe Lebensdauer.

Ein aus weniger Schichten bestehendes OLED-Display hätte auch Konsequenzen für die Abmessungen der beiden Geräte. So sollen die beiden Tablets etwas dünner als ihre Vorgänger ausfallen:

  • neues 11″ iPad Pro: 249,7 x 177,5 x 5,1 Millimeter (altes Modell: 247,6 x 178,5 x 5,9 Millimeter)
  • neues 12,9″ iPad Pro: 281,5 x 215,5 x 5,0 Millimeter (altes Modell: 280,6 x 214,9 x 6,4 Millimeter)

Die Displayränder sollen ebenfalls dünner (10 bis 15 Prozent) sein als bei den Vorgängern, wie MacRumors berichtet. Außerdem wird das iPad Pro 2024 vielleicht erstmals optional mit mattem Display angeboten – neben der bereits bekannten glänzenden Glasoberfläche, so Tom’s Guide. Käufer:innen können sich demnach für eine der beiden Optionen entscheiden.

 

Außerdem soll das Gerät eine Rückseite aus Glas besitzen, berichtet MacRumors an anderer Stelle. Das würde das Tablet zwar empfindlicher machen, beispielsweise bei einem Sturz. Ein möglicher Pluspunkt könnte aber die Unterstützung für kabelloses Zubehör wie der MagSafe sein (dazu später mehr).

Zur Erinnerung: Beim iPad Pro 2022 kommt für die Rückseite noch Aluminium zum Einsatz. Die Bildwiederholrate des LC-Displays kann zwischen 24 und 120 Hertz wechseln.

Prozessor und Speicher: iPad Pro mit M3-Chip?

Das iPad Pro 2024 hat angeblich einen neuen Prozessor eingebaut: den M3. Der 2023 gelaunchte Chip aus dem Hause Apple sollte die Performance des Apple-Tablets noch einmal merklich verbessern. Konkrete Gerüchte zur Leistung gibt es aber noch nicht.

Es gebe allerdings auch die Möglichkeit, dass Apple im neuen iPad Pro bereits auf den M4-Chip setzt, berichtet MacRumors unter Berufung auf den Apple-Experten Mark Gurman. Der Apple M4 soll eine verbesserte „Neural Engine” mitbringen, das vor allem die KI-Fähigkeiten enorm steigere. Entsprechend würde Apple das iPad dann wahrscheinlich auch vermarkten – als erstes eigenes „wahres KI-gestütztes Gerät”.

Der Arbeitsspeicher ist voraussichtlich mindestens 8 Gigabyte groß. Möglicherweise orientiert sich Apple in diesem Bereich an den Vorgängermodellen. Das iPad Pro 2022 ist in den folgenden Ausführungen erhältlich:

  • 8 Gigabyte Arbeitsspeicher und 128 Gigabyte Speicherplatz
  • 8 Gigabyte Arbeitsspeicher und 256 Gigabyte Speicherplatz
  • 8 Gigabyte Arbeitsspeicher und 512 Gigabyte Speicherplatz
  • 16 Gigabyte Arbeitsspeicher und 1 Terabyte Speicherplatz
  • 16 Gigabyte Arbeitsspeicher und 2 Terabyte Speicherplatz

Das aktuelle iPad Pro hat den M2-Chip eingebaut. — Bild: Apple

Akku und Laden: Kommt MagSafe-Unterstützung?

Bislang gibt es noch kaum konkrete Gerüchte zur möglichen Akkukapazität des iPad Pro 2024. Die Vorgängermodelle der beiden Größen liefern uns aber Hinweise darauf, womit wir ungefähr rechnen können.

Demnach sei für das 11-Zoll-Modell eine Akkukapazität von etwas mehr als 7.800 Milliamperestunden realistisch, schätzt PhoneArena. Damit läge das neue iPad Pro in etwa gleichauf mit seinem Vorgänger. Ein Upgrade könnte es aber bei der Ladeleistung geben: Hier seien 30 Watt möglich.

Die 12-Zoll-Ausführung könnte hingegen laut PhoneArena einen Akku mit knapp 11.800 Milliamperestunden mitbringen. Die Ladeleistung könnte für das größere Gerät sogar über 30 Watt liegen.

Apple selbst macht in der Regel keine Angaben zur Kapazität der Akkus. Entsprechend werden erst Tests nach dem Release des neuen iPad Pro zeigen, wie hoch diese wirklich ausfällt.

 

Bereits 2021 hieß es, dass Apple ein iPad Pro entwickle, das Du kabellos via MagSafe aufladen kannst. Das iPad Pro 2022 unterstützt aber lediglich kabelgebundenes Aufladen. Womöglich ist das beim Nachfolgemodell anders: So kannst Du vielleicht diese Version endlich via MagSafe mit neuer Energie versorgen.

Kameras wohl ohne Neuerungen

Eher unspektakulär dürften die Kameras des iPad Pro 2024 ausfallen: Wahrscheinlich wird Apple in Bezug auf die Hardware keine Upgrades spendieren. Entsprechend dürfte das iPad sowohl vorne als auch hinten eine Kamera mitbringen, die jeweils mit 12 Megapixel auflöst, berichtet PhoneArena.

Gerüchten zufolge will Apple beim iPad Air 6 die Position der Frontkamera verändern: Sie soll an der Seite sitzen, sodass sie sich im Landschaftsmodus in der Mitte des Randes befindet – ähnlich wie bei einem Notebook. Dies dürfte vor allem Menschen zugutekommen, die ihr Tablet häufiger für Videokonferenzen verwenden. Möglicherweise kommt dieses Feature auch in die iPad-Pro-Reihe.

Weitere Features im Überblick: Neues Magic Keyboard und mehr

Auch ein neu gestaltetes Magic Keyboard erwartet Dich voraussichtlich. Ob sich die Neuerung auf den Preis der Tastatur auswirkt oder dieser stabil bleibt, ist nicht bekannt. Das Magic Keyboard für das iPad Pro 2022 ist aktuell ab etwa 370 Euro erhältlich.

Laut dem Leaker Mark Gurman soll das neue Keyboard einen Rahmen aus Aluminium haben, was es stabiler machen würde. Gurman vermutet zudem, dass zum Release der neuen iPads nicht nur ein neues Magic Keyboard erscheint, sondern auch der lang erwartete Apple Pencil 3. Der Eingabestift könnte unter anderem magnetisch haftende, austauschbare Spitzen bieten, wie 9to5Mac berichtet.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple-ipad-pro-2024-technische-daten-release-preis/#/

iOS 17.5: Welche Features bietet das Update?

iOS 17.5 wird wahrscheinlich im Frühsommer 2024 auf Dein iPhone kommen – Apple hat bereits die dritte Beta veröffentlicht. Doch mit welchen Features und Neuerungen können wir rechnen? Alle Infos dazu und zum möglichen Release des Updates erfährst Du im Folgenden.

Das Update auf iOS 17.4 ist im ersten Quartal 2024 erschienen, inzwischen steht die Nachfolgeversion in den Startlöchern. Hier erfährst Du alles, was Du zu dem kommenden iOS-Update wissen musst.

Bitte beachte: Auf einigen der hier aufgeführten Features gibt es Hinweise in Vorabversionen von iOS 17.5 – oder sie beruhen auf Gerüchten. Es gibt keine Garantie dafür, dass die Funktionen es tatsächlich auch in das finale Update schaffen.

 

iOS 17.5: Das Wichtigste in Kürze

  • Das Update auf iOS 17.5 erscheint voraussichtlich im zweiten Quartal 2024.
  • Anfang April 2024 hat Apple die erste Beta-Version veröffentlicht, Ende April die dritte.
  • Mit der neuen iOS-Version sollen erstmals App-Downloads von Webseiten möglich sein.
  • Das Update soll unerwünschtes Personen-Tracking erschweren.
  • Ein weiteres neues Feature könnte ein Game Modus für das iPhone 15 Pro (Max) sein.

Release: Wann erscheint iOS 17.5?

Apple hat den Roll-out von iOS 17.4 am 5. März 2024 gestartet. Mit dem Release-Datum erfüllte das Unternehmen eine Anforderung der EU: Demnach mussten Smartphone-Hersteller das sogenannte Sideloading von Apps bis spätestens Anfang März einführen.

 

Am 2. April 2024 ist die erste Vorabversion von iOS 17.5 für Entwickler:innen erschienen:

 

Die erste öffentliche Beta-Version folgte am 4. April 2024, die zweite Mitte des Monats, die dritte am Ende. Mit dem finalen Release von iOS 17.5 rechnet MacRumors im Verlauf des Mai 2024. Gemessen an den Vorgangsversionen ist es laut 9to5Mac wahrscheinlich Mitte Mai Zeit für den finalen Release.

Apps über Entwickler-Webseiten herunterladen

Seit iOS 17.4 kannst Du in der EU auch alternative App-Marktplätze nutzen, um Anwendungen auf Dein iPhone herunterzuladen. Du bist also nicht mehr auf Apples hauseigenen App Store angewiesen, um neue Software zu installieren.

Mit iOS 17.5 will Apple das Sideloading nun erweitern: Künftig soll es auch möglich sein, Apps direkt auf Entwickler-Webseiten zum Download anzubieten – allerdings gelten dabei strenge Regeln. So müssen die Entwickler:innen beispielsweise seit mindestens zwei Jahren im „Apple Developer”-Programm registriert sein und Apps mit mindestens einer Million Downloads im Vorjahr vorweisen können.

 

Mit seinen neuen Maßnahmen folgt Apple einer EU-Richtlinie, die seit März 2024 gilt. Sie zwingt Apple dazu, das iOS-Betriebssystem in Ländern der EU für Drittanbieter zu öffnen. Wie Du zum Beispiel den Standardbrowser auf dem iPhone ändern kannst, erfährst Du in einem separaten Ratgeber zum Thema.

Apple geht gegen unerwünschtes Tracking vor

2023 hat Apple eine Partnerschaft mit Google angekündigt, um unerwünschtes Tracking von Personen zu bekämpfen. Mit dem Launch der AirTags kamen Bedenken auf, dass mithilfe dieser Gadgets auch Menschen relativ einfach getrackt werden können. iOS 17.5 soll nun ein Feature beinhalten, das genau dieses Problem angeht.

Laut 9to5Mac enthält die Beta einen Code in der „Wo ist”-App, mit dem unbestätigte Tracker entdeckt werden können, die nicht von Apple oder „Find My”-zertifiziert sind. User:innen können dann die entsprechenden Tracker deaktivieren.

 

SharePlay und Apple Music

Das Update auf iOS 17.5 könnte außerdem den Funktionsumfang von SharePlay erweitern. Mit der neuen iOS-Version sollst Du die Möglichkeit haben, Musik nicht nur im Auto zu kontrollieren, sondern auch über den HomePod und das Apple TV. Dadurch werde das Feature Geeky Gadgets zufolge vielseitiger – nicht zuletzt für Familien, die Musik teilen und nahtlos an verschiedenen Orten weiterhören möchten.

Auch Apple Music soll nach dem Update spürbar besser sein. So kannst Du Geeky Gadgets zufolge Playlisten und Musik aus anderen Diensten zu Apple Music überführen. Damit wolle Apple seinen Nutzer:innen mehr Flexibilität und Bequemlichkeit bieten.

Game Modus mit dem neuen Update?

Wenn Du gerne mit Deinem iPhone spielst, dürfte Dich das Update auf iOS 17.5 besonders interessieren. Denn offenbar plant Apple die Einführung eines speziellen Game Modus, berichtet Geeky Gadgets. Dieser soll vor allem auf den A17-Chip im iPhone 15 Pro und iPhone 15 Pro Max zugeschnitten sein.

 

Dadurch sei eine einzigartige Gaming-Erfahrung möglich – mit optimierten Grafiken und einer Performance, die über das gewohnte Level von Smartphones hinausgeht. Auch wenn das Feature exklusiv auf den neuesten Flaggschiffen zur Verfügung stehen könnte, zeige es dennoch Apples Absicht, Gaming auf seinen Geräten zu verbessern.

iOS 17.5: Weitere Features in der Übersicht

Im Folgenden listen wir weitere Features auf, die mit iOS 17.5 Einzug auf dem iPhone halten könnten:

  • Stoppuhr für Sperrbildschirm und Dynamic Island: Diese Funktion, die in einer früheren Beta bereits aufgetaucht ist, könnte mit dem nächsten Update tatsächlich erscheinen. Über die Dynamic Island und den Sperrbildschirm kannst Du die Stoppuhr in vielen Situationen ohne Umweg starten.
  • Wallpaper: iOS 17.5 soll ein neues Pride-Wallpaper mitbringen.
  • Podcast-Widgets: Dieses wird farblich dem Design des entsprechenden Podcasts angepasst.
  • Akku-Optimierung: Für das Aufladen stehen verschiedene Möglichkeiten der Optimierung zur Verfügung.
  • Sicherheit: Das kommende Update wird auf dem iPhone wieder einige Sicherheitslücken schließen.
  • Karten-Apps: Entwickler:innen von Karten-Apps müssen ab iOS 17.5. angeben, wofür sie die Bewegungsdaten des jeweiligen Geräts nutzen.

 

iOS 17.5: Diese Geräte sind kompatibel

Grundsätzlich sind alle iPhone-Modelle mit iOS 17.5 kompatibel, auf denen bereits iOS 17 läuft. Diese Version des iPhone-Betriebssystems steht für alle Modelle ab dem iPhone XS zur Verfügung. Eine ausführliche Liste zu den mit iOS 17 kompatiblen iPhones gibt es bei featured an anderer Stelle.

So kannst Du am Beta-Programm von Apple teilnehmen

Wenn Du iOS 17.5 bereits im Vorfeld ausprobieren möchtest, kannst Du Dich für Apples öffentliches Beta-Programm anmelden. Dazu stellt das Unternehmen eine spezielle Webseite zur Verfügung. Und so funktioniert die Anmeldung:

  1. Öffne die hier verlinkte Webseite mit Deinem iPhone im Browser.
  2. Registriere Dich mit Deinem Apple-ID-Account für die öffentliche Beta, indem Du „Registrieren” auswählst und den Anweisungen auf dem Bildschirm folgst.
  3. Erstelle ein Back-up Deiner Daten auf dem iPhone.
  4. Unter „Allgemein | Softwareupdate” tippst Du danach auf „Beta-Updates”.
  5. Nun kannst Du die öffentliche Beta von iOS 17.5 auswählen und herunterladen.

Wichtig: Wenn Du eine Vorabversion von iOS auf Dein iPhone lädst, empfehlen wir Dir, dazu nicht Dein Hauptgerät zu verwenden. Denn mitunter enthalten Beta-Versionen noch Bugs, die zu Systemabstürzen führen können – was im schlimmsten Fall Datenverlust zur Folge hat.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-17-5-features-update-iphone-game-shareplay/#/

Social Engineering: Die unsichtbare Bedrohung

Was Du wissen musst

Social Engineering ist die Kunst der Manipulation, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen. Es beruht auf psychologischen Tricks, um das Vertrauen der Opfer zu gewinnen und sie zu täuschen. Diese Angriffe sind oft schwer zu erkennen, da sie auf menschliche Schwächen abzielen und nicht auf technische Schwachstellen.

Wie der Angriff funktioniert

Angreifer beim Social Engineering nutzen verschiedene Methoden, wie Vortäuschung falscher Identitäten, Phishing, Vishing (Voice-Phishing) oder sogar physische Infiltration. Sie bauen eine Beziehung zum Opfer auf und nutzen dann diese Verbindung, um an sensible Daten zu gelangen. Oft werden Dringlichkeit oder Angst eingesetzt, um die Opfer zu schnellen Entscheidungen zu drängen.

Wie Du Dich verteidigen kannst

Die Verteidigung gegen Social Engineering erfordert vor allem Aufklärung und kritisches Denken:

  • Bewusstsein schaffen: Mitarbeiter sollten über die Risiken und Methoden des Social Engineering aufgeklärt werden.
  • Kritische Haltung bewahren: Bei ungewöhnlichen Anfragen immer eine zweite Meinung einholen und die Identität des Anfragers überprüfen.
  • Sicherheitsprotokolle einhalten: Verfahren für die Verifizierung von Identitäten und Anfragen sollten strikt befolgt werden.
  • Informationen schützen: Persönliche und unternehmenskritische Informationen sollten nur auf Notwendigkeit freigegeben werden.
  • Regelmäßige Schulungen: Durch regelmäßige Trainings können Mitarbeiter lernen, Anzeichen von Social Engineering zu erkennen und richtig zu handeln.

Indem man diese Praktiken befolgt, kann man sich und sein Unternehmen besser gegen die raffinierten und oft unterschätzten Social Engineering-Angriffe schützen.

Advanced Persistent Threats (APT): Ein umfassender Leitfaden

Was Du wissen musst

Advanced Persistent Threats (APTs) sind langfristig angelegte Netzwerkangriffe, bei denen ein Eindringling unbefugten Zugriff auf ein Netzwerk erhält und für eine längere Zeit unentdeckt bleibt. Das Ziel ist meistens, sensible Informationen zu stehlen oder zu überwachen. APTs sind komplex und werden oft von staatlich geförderten Hackern oder großen kriminellen Organisationen durchgeführt.

Wie der Angriff funktioniert

APTs beginnen in der Regel mit einer Phase des Social Engineering oder Spear-Phishing, um einen ersten Fuß in die Tür zu bekommen. Sobald der Angreifer Zugang zum Netzwerk hat, verwendet er verschiedene Techniken, um seine Präsenz zu verschleiern und sich lateral im Netzwerk zu bewegen. Dies kann das Ausnutzen von Schwachstellen, das Erhöhen von Berechtigungen oder das Installieren von Backdoors umfassen.

Wie Du Dich verteidigen kannst

Die Verteidigung gegen APTs erfordert eine mehrschichtige Sicherheitsstrategie. Dazu gehören:

  • Bewusstsein und Schulung der Mitarbeiter:Sie sind oft die erste Verteidigungslinie gegen Phishing-Angriffe.
  • Einsatz von Sicherheitstools: Firewalls, Antivirus-Programme und Intrusion Detection Systems (IDS) können helfen, Angriffe zu erkennen und zu blockieren.
  • Regelmäßige Updates und Patches: Halte alle Systeme auf dem neuesten Stand, um bekannte Schwachstellen zu schließen.
  • Netzwerküberwachung: Kontinuierliche Überwachung des Netzwerkverkehrs kann ungewöhnliche Aktivitäten aufdecken.
  • Incident Response Plan: Ein vorbereiteter Plan für den Fall eines Sicherheitsvorfalls kann die Reaktionszeit und den Schaden minimieren.

Durch die Kombination dieser Maßnahmen können Organisationen ihre Resilienz gegenüber APTs stärken und ihre kritischen Assets schützen.

Phishing-Angriffe sind eine ständige Bedrohung in der Cyberwelt. Mit Achtsamkeit, Aufmerksamkeit und Wissen kannst du dich jedoch effektiv dagegen schützen und deine persönlichen Informationen sicher halten. Bleibe wachsam und informiert, um die Risiken zu minimieren und dich vor den Fallen der Phisher zu schützen.

Teams Telefonie: Erklärung, Voraussetzungen, Einrichtung

Microsoft Teams können Sie neben Videocalls und Chats auch für Ihre Telefongespräche ins Telefonnetz nutzen. Das hat vor allem den Vorteil, dass Ihre Mitarbeiterinnen und Mitarbeiter über nur eine Software auf dem Computer, Tablet oder Smartphone ständig über ihre Festnetznummer erreichbar sind. Wie Sie die Teams für Telefonie nutzen und was Sie dafür benötigen.

Voraussetzungen: Das brauchen Sie für Teams Telefonie

Um Microsoft Teams als Cloud-Telefonanlage zu nutzen und mit der Software ins Telefonnetz zu telefonieren, benötigen Sie grundlegend drei Dinge:

  1. Microsoft Teams Lizenz: Zunächst braucht es eine Microsoft Teams-Lizenz für Ihr Unternehmen. Das kann z. B. eine passende Lizenz für Office 365 sein, in der Microsoft Teams enthalten ist.
  2. Teams Phone Standard Lizenz: Um nun Teams nicht nur als Besprechungs-Plattform, sondern auch als Telefondienst nutzen zu können, benötigen Sie eine weitere Lizenz. Das ist in der Regel die sogenannte „Teams Phone Standard Lizenz“. In einigen Office 365 Paketen ist diese bereits enthalten.
  3. Telefonanbieter: Nachdem die nötigen Software-Lizenzen vorhanden sind, benötigen Sie einen Telefonie-Provider, bei dem Sie ein Paket buchen können, das mit Microsoft Teams kompatibel ist. Das Plug-in, das die Kompatibilität herstellt, wird oft „Operator Connect“ genannt. Damit können Microsoft Teams und Ihr gebuchtes Telefonpaket verbunden werden. Alternativ können Sie auch direkt bei Microsoft Telefonnummern buchen. Im nächsten Abschnitt erklären wir, warum das nicht immer die beste Option ist.

Bedenken Sie, dass es auch Stolperfallen gibt: Das Handhaben dreier verschiedener Pakete und die damit verbundene Installation kann nervenaufreibend sein. Zudem können sich die Kosten so pro Nutzerin oder Nutzer schnell vervielfachen.

Für viele Unternehmen ist es daher sinnvoll, auf eine umfassende Komplettlösung für Microsoft Teams Telefonie zu setzen, die die genannten Stolperfallen ausschließt, transparent agiert und einen zentralen Ansprechpartner für alle Belange bietet.

Teams Telefonie: Microsoft oder extra Provider?

Wie im Abschnitt zu den Voraussetzungen erwähnt, können Sie auf zwei Arten per Microsoft Teams im klassischen Sinne telefonieren. Entweder mit der hauseigenen Lösung von Microsoft oder einem zusätzlichen Telefonanbieter, der dann in Ihre Lizenz von Microsoft Teams integriert wird. Möchten Sie Teams als Telefonanlage und Microsoft als Provider nutzen, sollten Sie folgende Dinge beachten:

Zahlung: Mit Microsoft als Provider können Sie entweder Prepaid-Guthaben verwenden oder ein nutzungsbasiertes Zahlungsmodell wählen. 

Bei Prepaid Anrufplänen müssen Sie stetig darauf achten, dass ausreichend Guthaben für die geplanten Telefonate des gesamten Unternehmens zur Verfügung steht. 

Bei nutzungsbasierter Abrechnung zahlen Sie die ausgehenden Telefonieminuten im Folgemonat. Dafür ist allerdings zusätzlicher Aufwand seitens der Administratoren in Ihrem Unternehmen nötig.

Kosten: Die Kosten für das Prepaid-Guthaben sind vergleichsweise hoch. Flatrates stehen bei Microsoft nicht zur Verfügung (Stand: April 2024).

Verbindungen: Einige Servicerufnummern und internationale Telefonnummern können (je nach Anrufplan) mit Microsoft als Provider nicht angerufen werden.

Externe Provider bieten Komplettlösungen

Ein bereits außerhalb von Microsoft Teams agierender Provider kann Ihrem Unternehmen eine umfassende Telefon-Komplettlösung anbieten – inklusive Flatrates und skalierbaren Angeboten. Die Lösung kann dann per „Operator Connect“ und einem sogenannten Session-Border-Controller (SBC) in Microsoft Teams integriert werden.

Unternehmen können SIP-Trunks und SBC verwenden, um ihre bestehende Telefoninfrastruktur mit Teams zu verbinden. Auch auf diese Weise sind Anrufe zwischen Teams und dem herkömmlichen Telefonnetz (Mobilfunk und Festnetz) möglich.

Microsoft Teams Telefonie einrichten: Die wichtigsten Schritte kurz erklärt

Haben Sie alle Voraussetzungen erfüllt, um Microsoft Teams Telefonie zu nutzen, können Sie mit der Einrichtung beginnen. Dazu öffnen Sie das Dashboard von Office 365 als Administrator. Bevor es losgeht: Tragen Sie unter „Standorte“ eine Notfalladresse ein. Die wird im Laufe der Anleitung unter Schritt 4 benötigt. Danach befolgen Sie diese Schritte:

  1. Öffnen Sie links das Dropdown-Menü mit dem Symbol des Telefonhörers.
  2. Wählen Sie „+ Hinzufügen“, um eine neue Telefonnummer einzutragen. Haben Sie ein Paket bei einem Provider gebucht, tauchen hier in der Regel bereits alle verfügbaren Nummern auf und Sie können zu Schritt 5 springen.
  3. Benennen Sie die Bestellung, wählen Sie einen passenden Standort und Nummertyp (in der Regel „Nutzer“).
  4. Anschließend öffnen sich weitere Bedienfelder. Wählen Sie hier den Betreiber (z. B. Microsoft), die benötigte Anzahl, eine Stadt und zuletzt die zuvor eingetragene Notfalladresse.
  5. Nach der Bestellung sollte die Telefonnummer im zuvor aufgerufenen Dropdown-Menü auftauchen. Markieren Sie diese links mit einem Haken und wählen „bearbeiten“.
  6. Im sich nun öffnendem Seitenmenü, können Sie unter „Zugewiesen an“ festlegen, wer in Ihrem Unternehmen diese Nummer nutzen soll.

Die Nutzerinnen und Nutzer, die eine Telefonnummer zugewiesen bekommen haben, sehen nun in ihrer Microsoft Teams Software unter dem Eintrag „Anrufe“ ein Dialogfeld für die Nummerneingabe und können darüber einen Telefonanruf starten.

Funktionen von Microsoft Teams Telefonie

Microsoft Teams bietet eine umfassende Lösung für die Kommunikation und Kollaboration in Ihrem Unternehmen. Es bietet zahlreiche professionelle Funktionen für geschäftliche Telefonie:

Anrufe zusammenlegen: Verbinden Sie Anrufe, um Konferenzgespräche mit mehreren Teilnehmerinnen und Teilnehmern zu führen.

Anrufe weiterleiten und zurückrufen: Leiten Sie Anrufe an andere Teammitglieder weiter oder rufen Sie nach verpassten Anrufen zurück.

Anrufe zwischen Geräten übertragen: Wechseln Sie nahtlos zwischen Ihrem Computer, Mobiltelefon und anderen Geräten, ohne den Anruf zu unterbrechen.

Voicemail abhören: Verpassen Sie keine wichtigen Nachrichten, indem Sie Voicemails direkt in Teams abhören und verwalten.

Anrufe transkribieren: Sie können schriftliche Aufzeichnungen von Anrufen von Teams fertigen lassen, um wichtige Informationen leichter nachvollziehen zu können.

Ist Teams Telefon auf dem Gerät installiert und eingerichtet, ist die Nutzerin oder der Nutzer darüber per Festnetznummer erreichbar. Durch die Nutzung nur einer Plattform für Ihre gesamte Unternehmenskommunikation steigern Sie außerdem die Effizienz und sparen Zeit.

Teams Telefonie im Überblick

Microsoft Teams Telefonie …

…setzt mehrere Lizenzen und technische Grundlagen voraus.

…ist einfacher in Ihr Unternehmen einzubinden, wenn Sie sich für eine Komplettlösung eines Providers entscheiden.

…lässt sich in wenigen Schritten einrichten – inklusive der Verteilung der Telefonnummern.

…bietet diverse professionelle Telefoniefunktionen für Ihr Unternehmen und Ihre Belegschaft. 

…ermöglicht Ihrer Belegschaft, nahtlos zwischen verschiedenen Geräten zu wechseln – ob Computer, Tablet oder Smartphone.

Insgesamt hat Microsoft Teams Telefonie das Potenzial, Ihre bisherige Telefonanlage zu ersetzen. Durch die Nutzung nur einer Plattform für Ihre gesamte Unternehmenskommunikation steigern Sie die Effizienz Ihrer Mitarbeiterinnen und Mitarbeiter.

Quelle:

https://www.o2business.de/magazin/teams-telefonie-erklaert/

Work smart, not hard: 5 Sofortmaßnahmen für digitale Effizienz in Ihrem Business

Der Zettel mit den Besprechungsnotizen, wo ist der jetzt wieder hin? Und warum fressen Absprachen immer so viel Zeit? Dann ist da noch das überquellende Postfach, wann bitte soll ich die ganzen E-Mails durchgehen? Wenn Sie das kennen, geht es Ihnen wie vielen Unternehmen. Es geht aber auch anders: Mit smarten digitalen Lösungen senken Sie Ihre Gemeinkosten deutlich, durch den Einsatz künstlicher Intelligenz beispielsweise um bis zu 40 Prozent*.

Starten Sie jetzt mit unseren fünf Sofortmaßnahmen durch – und sorgen Sie für mehr digitale Effizienz in Ihrem Business.

Digitales Dokumentenmanagement, Business-Chats, KI und die Cloud als Tools im betrieblichen Alltag: Von diesem Digitalisierungsgrad sind viele Unternehmen noch weit entfernt. Eine von vielen Folgen: Die betriebliche Effizienz leidet, die Motivation sinkt. Schlimmstenfalls wandern die besten Fachkräfte zur Konkurrenz ab.

Sie haben Nachholbedarf bei der Digitalisierung? Erhalten Sie kompetente Unterstützung für schnelle Schritte in Richtung digitale Effizienz. Schon mit kleinen Maßnahmen lässt sich viel erreichen. Welche Lösungen sich für Ihr Business anbieten, erfahren Sie in einem ersten Beratungsgespräch mit unseren Digitalisierungs-Profis.

Zettelwirtschaft ade: Zeit sparen im papierlosen Büro

Ausgedruckte Briefe und Verträge, Tabellen in Papierform – viele Unternehmen setzen bis heute auf analoge Prozesse. Erkennen Sie Ihre Firma wieder? Dann werden Sie aktiv: Der konsequente Umstieg auf ein digitales Dokumentenmanagement bietet Ihnen viele Vorteile, ganz gleich, ob es sich um Auffindbarkeit, Datensicherheit oder Compliance handelt. In der Summe können Sie laut zahlreicher Studien Fehler um bis zu 70 Prozent reduzieren und den Informationsfluss bis zu 50 Prozent verbessern.
Jetzt konsequent digitalisieren: Vodafone macht Ihnen den Einstieg ins papierlose Büro so leicht, wie es nur geht. Wir schaffen Abkürzungen, die Sie sofort nutzen können. Lassen Sie sich beraten!
„Viele unserer Kunden wissen gar nicht, wie viel Zeit sie durch konsequente Digitalisierung gewinnen können. Dabei ist die Verlagerung von Prozessen in die Cloud ein echter Effizienz-Booster.“ – Jan Peters, Digital Consultant für Vodafone Business

Rechtlich auf der sicheren Seite: Verträge digital verwalten

Schickt Ihr Unternehmen Verträge immer noch per Post hin und her? Längst ist es möglich, Vorgänge komplett digital abzuwickeln, inklusive Unterschrift – und das hat viele Vorteile:
  • keine langen Postläufe mehr bei der Vertragsunterzeichnung
  • rechtssichere Dokumentation von Vorgängen inklusive Unterschrift
  • erheblich leichteres Auffinden von aktuellen Vereinbarungen
Rechtssicher im digitalen Raum unterwegs: Vodafone berät Sie umfassend, wie Sie in Ihrem Business ein modernes Vertragsverwaltungssystem installieren – und was Sie dabei aus rechtlicher Sicht beachten sollten. Sprechen Sie uns an!

Effizienter im Team kommunizieren: Messenger statt Mails

30 Stunden pro Woche allein für die berufliche Kommunikation: Laut einer Statista-Untersuchung aus 2023 verlieren Fachkräfte ganze 11,5 Tage pro Jahr – nur wegen ineffizienter Absprachen. Das kostet Geld und ist ein echter Wettbewerbsnachteil. Verschaffen Sie sich den Vorteil volldigitaler Kommunikation, setzen Sie statt auf E-Mails und allzu lange Telefonate auf smarte Kommunikationstools wie etwa Microsoft Teams:
  • Unterhaltungen sind auf allen Endgeräten jederzeit verfügbar. Alle Mitarbeiter:innen können an Meetings teilnehmen – mit einem Gerät ihrer Wahl.
  • Wichtige Absprachen lassen sich im Gruppenchat oder Projektplan treffen und so automatisch dokumentieren.
  • Es gibt keine Missverständnisse mehr dank „weicher“ Kommunikationsfaktoren wie Smileys oder der Möglichkeit, Nachrichten nachträglich auch zu bearbeiten oder zu löschen. Eine einmal abgeschickte Mail lässt sich jedenfalls nicht so einfach zurückholen wie eine Chatnachricht.
Mit Projekt-Tools und Business-Messengern schneller mehr erreichen: Vodafone kennt alle wichtigen Tools und empfiehlt Ihnen genau die Lösungen, die Ihrem Team vom ersten Tag an eine effiziente Kommunikation ermöglichen. Wir sind für Sie da!

Täglich grüßt das Murmeltier: KI-Tools für Routinejobs

Eine aktuelle Untersuchung der renommierten Hackett Group zeigt: Setzen Firmen auf KI, können sie bis zu 40 Prozent ihrer Gemeinkosten einsparen.
Klingt gut, aber wie geht das? KI-Tools können immer mehr Aufgaben nahezu komplett autonom erledigen, sind besonders für zeitraubende Routineaufgaben prädestiniert. Die KI arbeitet für Sie, Sie versorgen sie vorab lediglich mit einigen Basisinformationen und schärfen am Ende etwas nach.
Nur ein paar Beispiele, was KI für Sie zum Teil oder sogar komplett übernehmen oder erstellen kann:
  • Zeitraubende Recherchen
  • PowerPoint-Präsentationen
  • Word-Dokumente
  • Tabellen und Kalkulationen
  • Bildmaterial
  • Textvorschläge (z.B. Storylines oder Marketingtexte für die Webseite)
Machen Sie künstliche Intelligenz zu Ihrem Partner im beruflichen Alltag: Vodafone unterstützt sie beim Einsatz aller wichtigen KI-Tools und berät Sie umfassend zu den vielen Vorteilen dieser spannenden Technologie. Jetzt beraten lassen und mehr erfahren!

Talente finden und halten: Ein Kickertisch reicht da nicht

Die besten Talente sind immer dort, wo moderne Arbeitsbedingungen herrschen. Setzen Sie also konsequent auf Digitalisierung, um im Wettbewerb um Fachkräfte ganz vorn dabei zu sein.
Gratisobst und ein Kickertisch, damit allein sind Sie schon lange kein Vorreiter mehr. Sie ermöglichen on top eine flexible Work-Life-Balance? Ihr Unternehmen nutzt die neuesten Tools und Systeme? Analoge Prozesse gehören weitestgehend der Vergangenheit an? Nur digital optimal aufgestellte Arbeitgeber können heutzutage die besten Kräfte anwerben und halten.
Auch hier gilt: Wir begleiten Sie von A bis Z, unterstützen Sie beim digitalen Recruiting und der unternehmerischen Transformation. Wie Sie mit zeitgemäßen Flexwork-Arbeitsmodellen und digitaler Exzellenz bei den besten Talenten von heute und morgen punkten, besprechen wir am besten persönlich in einem unverbindlichen Beratungsgespräch.

Jetzt beraten lassen und sofort durchstarten

Profitieren Sie von unserem ausgedehnten Netzwerk an Digitalisierungs-Profis. Lassen Sie sich zu allen Aspekten der betrieblichen Effizienz und digitalen Transformation beraten und auf Ihrem Weg dorthin begleiten. Ihre Vorteile im Einzelnen:
  • Zugriff auf tiefes, fundiertes Fachwissen aus erster Hand
  • Schneller Einstieg in digitale Technologien
  • Konsequente Erweiterung bestehender Lösungen
  • Klare Vorteils- und Nutzenentwicklung im Zentrum
  • Teilnahme an Workshops und Schulungen

Quelle:

https://www.vodafone.de/business/blog/digitale-effizienz-20499/

Android: Rufnummer unterdrücken – so telefonierst Du anonym

Wenn Du anonym telefonieren willst, ist das auch mit einem Android-Smartphone kein Problem. Über einen einfachen Trick kannst Du Deine Rufnummer unter Android unterdrücken – auch dauerhaft. Wie das geht, liest Du hier.

Stell Dir vor, Du musst schnell mit Deinem privaten Handy ein paar wichtige Geschäftsanrufe tätigen, möchtest aber nicht Deine Rufnummer übertragen – zum Beispiel, damit die Gesprächspartner:innen Dich nicht zurückrufen können. Für Fälle wie diesen kannst Du die Übermittlung Deiner Nummer dauerhaft oder nur für ein einziges Telefongespräch unterdrücken. Erfahre hier, was Du tun musst, um andere mit Deinem Android-Handy anonym anzurufen.

Tipp: An anderer Stelle verraten wir Dir, wie Du mit einem iPhone Deine Rufnummer unterdrückst.

Rufnummer unter Android unterdrücken – dauerhaft

Alle Android-Smartphones bieten die Option, die eigene Rufnummer dauerhaft zu unterdrücken. Allerdings findet sich die Funktion nicht auf allen Handys unter demselben Menüpunkt – abhängig ist das zum Beispiel von der Android-Version, die auf dem Gerät installiert ist. In den meisten Fällen versteckt sich die Funktion aber in den Einstellungen für die Telefon-App.

 

Auf einem Samsung-Smartphone mit Android 14 gehst Du wie folgt vor:

  1. Öffne die Telefon-App und tippe oben rechts auf das Drei-Punkte-Icon.
  2. Wähle „Einstellungen” und anschließend „Zusatzdienste” aus.
  3. Tippe ganz oben auf den Punkt „Deine Anrufer-ID anzeigen”.
  4. Entscheide Dich für die Option „Nie”.

Anschließend wird Deine Rufnummer beim Telefonieren dauerhaft nicht mehr übertragen – Du telefonierst also anonym.

Tipp: Du möchtest mit dem Android-Handy die Rufnummer dauerhaft unterdrücken – aber nur bei einem einzigen Kontakt? Auch das ist kein Problem! Öffne dazu die Telefon-App und wähle beim entsprechenden Kontakt die „Bearbeiten”-Option aus. Anschließend tippst Du vor die Telefonnummer des Kontaktes den Code #31# ein. Bestätige die Änderung mit „Speichern”. Ruft Du diesen Kontakt an, wird Deine Rufnummer nun jedes Mal unterdrückt.

Nur einmal mit dem Android-Handy anonym telefonieren

Nicht für alle Nutzer:innen kommt die dauerhafte Anonymität infrage. Schließlich können Freund:innen und Familie so nicht mehr sehen, dass Du sie anrufst oder angerufen hast – und melden sich entsprechend nicht zurück.

Die Lösung: Du kannst Deine Rufnummer auch nur für einen einzelnen Anruf unterdrücken. Tippe dazu den Code #31# ins Wahlfeld Deines Telefons ein. Direkt dahinter kommt die Nummer, die Du anrufen willst. Dadurch wird Deine Telefonnummer – nur für dieses Gespräch – verborgen.

Zusammenfassung: Rufnummer mit Android-Handy unterdrücken

  • Willst Du jemanden anonym anrufen, kannst Du dauerhaft Deine Rufnummer unter Android unterdrücken.
  • Du findest die Option in den Einstellungen der Telefon-App.
  • Wenn Du nur einmal anonym telefonieren willst, tippst Du #31# ins Wahlfeld ein.
  • Auf diesen Code folgt die Rufnummer, die Du anrufen willst.

Quelle:

https://www.vodafone.de/featured/service-hilfe/anonym-anrufen-telefonieren-ohne-rufnummernuebermittlung/#/