iOS 26: Welche iPhones und iPads bekommen das Update?

Welche iPhones erhalten iOS 26 (vormals iOS 19) – und welche iPads bekommen iPadOS 26 (vormals iPadOS 19)? Apple arbeitet bereits fleißig an der nächsten Generation seiner mobilen Betriebssysteme: Die neuen Versionen erscheinen voraussichtlich im September 2025 – mit einem neuen Namen.

Bitte beachte: Dieser Artikel beruht auf Gerüchten und Spekulationen. Welche iPhones iOS 26 und welche iPads iPadOS 26 erhalten, wissen wir erst, wenn Apple sich offiziell zu dem Thema äußert.

Das Wichtigste in Kürze

  • Apples kommende iOS- und iPadOS-Versionen heißen angeblich iOS 26 statt iOS 19 – und iPadOS 26 statt iPadOS 19.
  • Die Updates dürften im September 2025 ausrollen.
  • Das Update auf iOS 26 erhalten mutmaßlich alle iPhone-Modelle ab dem iPhone SE 2.
  • Auf iPadOS 26 könnte Apple dagegen alle iPads mit A12-Chip oder jünger aktualisieren.

Welche iPhones bekommen iOS 26/iOS 19?

Wenn Apple sein mobiles Betriebssystem überarbeitet, erhalten in der Regel mehrere iPhone-Generationen das entsprechende Update. Der Hersteller gibt anders als Google oder Samsung zwar kein offizielles Update-Versprechen ab.

Der Support für ältere Modelle gilt aber normalerweise für mindestens fünf Jahre. Mit jedem großen iOS-Update können ein paar ältere Modelle herausfallen, die nicht mehr unterstützt werden und stattdessen weiterhin mit der Vorgängerversion laufen. Bei iOS 17 waren das zum Beispiel die iPhone-8- und iPhone-X-Modelle.

Als iOS 18 erschien, konnten sich Besitzer:innen älterer iPhones freuen: Alle Geräte, die mit iOS 17 kompatibel waren, waren mit der neuen Version kompatibel.

Aber wie steht es um den Nachfolger, den Apple im Herbst 2025 veröffentlichen könnte? Zunächst einmal: Apple plant angeblich, seine Software-Versionen flächendeckend umzubenennen, berichtet MacRumors. Statt iOS 19 könnte demnach iOS 26 ausrollen – doch für welche iPhones?

Aktuellen Gerüchten zufolge erhalten nicht alle Modelle, auf denen bereits iOS 18 läuft, das große Update. Einer verlässlichen Quelle zufolge sollen drei iPhones diesen Herbst leer ausgehen, berichtet 9to5Mac: das iPhone XR, das iPhone XS und das iPhone XS Max. Alle drei Modelle sind im September 2018 erschienen, feiern also zum Release von iOS 26 ihren siebten Geburtstag.

Diese iPhone-Modelle sollen mit iOS 26 kompatibel sein

iPadOS 26/iPadOS 19: Welche iPads erhalten das Update?

Zusammen mit iOS 26 veröffentlicht Apple wahrscheinlich auch das neue Betriebssystem für seine Tablets: iPadOS 26. Hier könnte Apple ähnlich vorgehen wie bei seinen iPhones: Nicht alle iPads, auf denen iPadOS 18 läuft, sollen das Update unterstützen.

Das will die französische Magazin iPhoneSoft erfahren haben. Von der Liste der unterstützten Geräte streichen könnte Apple demnach das iPad der siebten Generation aus dem Jahr 2019 und das iPad Pro von 2017. Beide Tablets treibt ein A10-Prozessor an. Dem Bericht zufolge verlangt Apple als Mindestanforderung für iPadOS 26 einen A12-Chip.

Diese iPads könnten iPadOS 26 unterstützen

  • iPad mini (ab der fünften Generation)
  • iPad (ab der achten Generation)
  • iPad Air (ab der dritten Generation)
  • iPad Pro (2018 und jünger)

Wann erscheinen iOS 26 und iPadOS 26 für iPhone und iPad?

Apple wird iOS 26 und iPadOS 26 wahrscheinlich bei seiner Entwicklerkonferenz WWDC im Juni 2025 vorstellen – und dann womöglich auch bereits verraten, welche Modelle das Update bekommen.

Veröffentlicht werden dürfte das Betriebssystem im September 2025, zusammen mit dem iPhone 17 und dem iPhone 17 Air.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-19-welche-iphones-ipados-19-welche-ipads-update-uebersicht/#/

Lastmanagement in Unternehmen: Bereiche, Systeme, wichtige Tipps

Wenn Maschinen, Klimaanlagen, Computer und Elektrofahrzeuge gleichzeitig viel Strom brauchen, wird es teuer für Ihr Unternehmen. Doch mit dem richtigen Lastmanagement können auch Sie Geld sparen.

Lastmanagement ist ein wichtiger Baustein, um in Ihrem Unternehmen die Infrastruktur energieeffizient aufzustellen. Es geht es darum, den Energieverbrauch zu optimieren und Spitzenlasten zu vermeiden. Dafür steuert das Lastmanagement den Verbrauch der verschiedenen Geräte. So ziehen nicht alle Geräte gleichzeitig Strom. Wie das funktioniert, erfahren Sie hier.

Was ist Lastmanagement?

Stellen Sie sich vor, Sie haben viele Geräte gleichzeitig an nur eine Steckdose angeschlossen. Das kann zu einer Überlastung und zu einem Kurzschluss führen. Ähnlich funktioniert das im größeren Maßstab in Unternehmen oder Gebäuden. Maschinen, Beleuchtung, Klimaanlagen, Computer und Ladestationen für Elektrofahrzeuge ziehen oft gleichzeitig Strom aus dem Netz. Lastmanagement soll helfen, diese teuren Spitzenlasten zu vermeiden.
Lastmanagement ist die intelligente Steuerung des Energieverbrauchs, indem das System den Verbrauch verschiedener Geräte und Anlagen dynamisch anpasst. Lastmanagement koordiniert den Stromverbrauch so, dass die verfügbare Energie effizient genutzt wird, Überlastungen vermieden und Energiekosten gesenkt werden. Es sorgt dafür, dass immer genug Energie für die wichtigsten Prozesse vorhanden ist, aber gleichzeitig keine unnötigen Kosten durch Spitzenlasten entstehen.
Abzugrenzen ist der Begriff Lastmanagement – in einem elektrischen und physischen Sinne – vom Workload-Management und der Verteilung von Rechenleistung. Hier können Kubernetes und Docker helfen.

Arten von Lastmanagement

Die Anforderungen an das Lastmanagement sind von Branche zu Branche unterschiedlich, denn auch die angeschlossenen Geräte variieren. Deswegen haben sich in der Praxis bereits unterschiedliche Arten von Lastmanagement durchgesetzt, die Sie auch miteinander kombinieren können. Hier ist ein Überblick:
Statisches Lastmanagement: Hierbei definieren Sie eine Obergrenze für den gesamten Energieverbrauch eines Standorts oder eines bestimmten Bereichs. Wird dieser Wert überschritten, schaltet das System automatisch weniger kritische Verbraucher ab oder reduziert deren Leistung – etwa Klimaanlagen in bestimmten Zonen oder einzelne Ladepunkte von Elektroautos.
Dynamisches Lastmanagement: Hierbei misst das System die verfügbare Leistung kontinuierlich und verteilt sie auf die verschiedenen Verbraucher. Das System passt die Leistung einzelner Anlagen oder Maschinen dynamisch an die verfügbare Kapazität an. Wenn beispielsweise viele Büros gleichzeitig die Klimaanlage auf voller Leistung laufen lassen und gleichzeitig eine große Maschine anspringt, kann das System die Klimaanlagenleistung leicht drosseln, um die Gesamtlast unter dem Limit zu halten.
Symmetrisches Lastmanagement: Die verfügbare Leistung wird gleichmäßig auf alle aktiv angeschlossenen Verbraucher verteilt, die derselben Kategorie angehören. Bei einer begrenzten Gesamtleistung werden alle Anschlüsse anteilig gedrosselt, wenn der Gesamtverbrauch steigt.
Asymmetrisches (Prioritäten-basiertes) Lastmanagement: Im Gegensatz zum symmetrischen Ansatz werden hier Verbraucher nach vorher definierten Prioritäten versorgt. Wichtige oder kritische Prozesse wie z.B. Produktionsmaschinen oder Serverräume erhalten zuerst die benötigte Energie. Weniger wichtige Verbraucher, etwa Werbebeleuchtung oder bestimmte Heizungen, werden bei Bedarf gedrosselt oder abgeschaltet.
Intelligentes Lastmanagement (KI-basiert): Hierbei handelt es sich um eine Weiterentwicklung des dynamischen Lastmanagements, die künstliche Intelligenz (KI) nutzt. Das System lernt aus historischen Verbrauchsdaten und prognostiziert Bedarfsspitzen basierend auf Schichtplänen, Produktionszyklen und sogar externen Faktoren wie Strompreisen. Dabei optimiert es den Energiefluss proaktiv, um Kosten zu minimieren. Es kann beispielsweise vorschlagen, energieintensive Prozesse in Zeiten günstigerer Strompreise zu verlagern.

So funktioniert Lastmanagement für Ladestationen

Eine neue, aber zunehmend bedeutende Rolle kommt dem Lastmanagement beim Aufladen von Elektroautos zu. Die Herausforderung ist, dass häufig zur gleichen Zeit enorm viel Energie abgerufen wird – etwa, wenn nach Feierabend alle Elektrofahrzeuge gleichzeitig angeschlossen werden. Auch für das Laden von elektrischen Lkw oder Gabelstaplern kommt eine der bereits erwähnten Arten von Lastmanagement zum Einsatz. Im Kern funktioniert das System so:
  • Erfassung der verfügbaren Leistung: Das System misst kontinuierlich, wie viel Strom dem gesamten Standort (Gebäudeanschluss) maximal zur Verfügung steht, ohne das Netz zu überlasten
  • Überwachung der Ladepunkte: Die angeschlossene Ladestation meldet dem Lastmanagementsystem den aktuellen Ladezustand des Fahrzeugs und dessen maximal benötigte Ladeleistung.
  • Dynamische Verteilung der Leistung: Anstatt allen Fahrzeugen volle Ladeleistung zu geben, teilt das System die verfügbare Restleistung dynamisch auf alle aktiven Ladepunkte auf.
  • Priorisierung (optional): Je nach System und Bedarf können auch Prioritäten festgelegt werden. So könnten z.B. Flottenfahrzeuge, die schnell wieder einsatzbereit sein müssen, eine höhere Ladeleistung erhalten als private Mitarbeiterfahrzeuge, die über Nacht parken.
  • Integration von Prognosen (optional): Fortschrittliche Systeme können auch Fahrzeugdaten berücksichtigen, also zum Beispiel die geplante Abfahrtszeit und den gewünschten Ladestand. Das System lädt dann so, dass alle Fahrzeuge pünktlich zum gewünschten Zeitpunkt aufgeladen sind.

IoT-Technologie für Lastmanagementsysteme

Das Internet of Things (IoT) ist für Lastmanagement eine entscheidende Technologie. Erst die so gesammelten Daten ermöglichen eine intelligente Energiesteuerung. Sie installieren IoT-Sensoren an den verschiedenen Stromverbrauchern, beispielsweise Maschinen, Beleuchtung, Klimaanlagen und Ladestationen. Diese Sensoren erfassen kontinuierlich präzise Daten über den aktuellen Energieverbrauch.
Die gesammelten Daten werden über verschiedene Kommunikationsprotokolle (z.B. WLAN, SD-Wan, Mobilfunk, Ethernet) an eine zentrale Steuerungseinheit oder eine Cloud-Plattform gesendet, etwa die IBM-Cloud. Diese Vernetzung ermöglicht eine umfassende Überwachung und Steuerung aus der Ferne. Die zentrale Steuerungseinheit analysiert die Echtzeitdaten. Dabei handelt es sich oft um eine Software mit integrierten Algorithmen, teilweise KI-gestützt. Sie vergleicht den aktuellen Verbrauch mit den verfügbaren Kapazitäten, identifiziert potenzielle Lastspitzen und trifft auf dieser Grundlage Entscheidungen darüber, wie die Lasten angepasst werden.
Basierend auf den Entscheidungen der Steuerungseinheit senden IoT-Aktoren wie Schalter, Relais, Leistungswandler die Befehle an die Verbraucher. Dies kann das Drosseln der Leistung einer Maschine, das Abschalten einer nicht kritischen Beleuchtung oder die Anpassung der Ladeleistung einer E-Auto-Ladestation sein.
Zentrale Technologien des IoT für das Lastmanagement sind daher intelligente Stromzähler (Smart Meter), vernetzte Sensoren, smarte Steckdosen und Schalter und Software-Plattformen. Die Standortvernetzung ist dann der nächste Schritt, um den Nutzen zu skalieren.

Praxisbeispiele: IoT und Lastmanagement

Wie sich eine Verknüpfung des IoT mit Lastmanagement in der Praxis umsetzen lässt, zeigen unsere Praxisbeispiele.

Industrielle Produktion und Fertigungshallen

Bei energieintensiven Maschinen und variablen Schichtplänen unterstützt IoT eine optimierte Energienutzung. Sensoren an den Produktionslinien erfassen in Echtzeit deren Energiebedarf. Das System analysiert diese Daten, um drohende Lastspitzen zu erkennen, die beispielsweise durch den gleichzeitigen Start mehrerer Großmaschinen entstehen könnten. Es greift dann automatisch ein, indem es nicht kritische Lasten wie die Belüftung in ungenutzten Hallenbereichen drosselt oder den Start von weniger zeitkritischen Maschinen kurz verzögert.

Gewerbegebäude und Büros

Auch in Büros oder dem Einzelhandel kann IoT-Lastmanagement den Energieverbrauch an den tatsächlichen Bedarf anpassen. Über Anwesenheitssensoren und vernetzte Beleuchtungssysteme wird das Licht in Büros, Fluren und Konferenzräumen nur dann eingeschaltet, wenn sich tatsächlich Personen dort aufhalten. Ähnlich steuert das System die Klimaanlagen. Auch die IT-Infrastruktur wie Serverräume kann das Lastmanagement dynamisch managen.

Hotels und Parkhäuser

Gerade in Hotels und größeren Parkhäusern, wo eine wachsende Anzahl von Elektrofahrzeugen aufgeladen werden muss, ist Lastmanagement essenziell. Das System überwacht die gesamte verfügbare Stromkapazität des Gebäudes und die Auslastung der einzelnen Ladepunkte. Wenn viele Gäste gleichzeitig ihre E-Autos laden möchten, verteilt das Lastmanagement die verfügbare Ladeleistung dynamisch und intelligent. Es kann etwa Flottenfahrzeuge, die schnell wieder einsatzbereit sein müssen, priorisieren; und die Ladeleistung in der Nacht erhöhen, wenn der restliche Hotelbetrieb weniger Strom verbraucht.

Das Wichtigste zu Lastmanagement in Kürze

  • Lastmanagement ist die intelligente Steuerung des Energieverbrauchs. Das System passt dabei den Verbrauch verschiedener Geräte und Anlagen dynamisch an.
  • Es gibt verschiedene Arten des Lastmanagements – statisches, dynamische, symmetrisches, asymmetrisches und intelligentes Lastmanagement.
  • Das Internet der Dinge (IoT) kann durch eine Vielzahl an Sensordaten das Lastmanagement optimieren und die Einsatzmöglichkeiten deutlich erweitern.

Quelle:

https://www.vodafone.de/business/blog/lastmanagement-20815/

Was sind IoT-Plattformen? Definition, Anwendungsbeispiele und Vorteile

IoT-Plattformen bilden die technische Grundlage für das Internet of Things (IoT). Sie fungieren als Dolmetscher zwischen den einzelnen IoT-Komponenten und Ihnen, damit Sie neue Devices einfach implementieren und die gewonnen Daten effektiv nutzen können. Wie das Herzstück des Internets der Dinge funktioniert und welche Vorteile die Plattformen bieten.

Was sind IoT-Plattformen?

IoT-Plattformen bilden die technische Grundlage für das Internet der Dinge (IoT) und werden auch als Schlüsseltechnologie der Industrie 4.0 bezeichnet. Mit ihnen verwalten und koordinieren Sie Ihre Iot-Geräte und machen die gewonnenen Daten für sich nutzbar. Eine IoT-Plattform fungiert im übertragenen Sinne als Dolmetscher zwischen Ihnen und Ihren IoT-Geräten sowie den einzelnen IoT-Komponenten untereinander.

Während IoT-Sensoren Daten wie etwa die Temperatur erfassen, IoT-Aktoren ggf. wärmeregulierend wirken und die Schaltzentrale (Controller) des IoT-Geräts die Temperaturdaten etwa über die Cloud an andere Geräte weiterleitet, macht eine IoT-Plattform diese Schritte für Sie sicht- und kontrollierbar.

Wie funktioniert eine IoT Plattform?

Hinter einer IoT-Plattform steckt eine Software bzw. eine Middleware, die über sogenannte APIs (Application Programming Interfaces), also Programmierschnittstellen, die Kommunikation zwischen Ihren IoT-Hardwarekomponenten und -Anwendungen ermöglicht.

Gängige IoT-Plattformen decken vier grundlegende Funktionen ab:

  • Device-Management: Mit einer IoT-Plattform verwalten Sie Ihre IoT-Geräte und -Komponenten. Mithilfe der Plattform können Sie über Schnittstellen z. B. neue IoT-Hardware einfach in Ihr bestehendes IoT-Netzwerk integrieren. Die Plattform identifiziert diese und bindet sie an andere Komponenten an.
  • IoT-Applikationsmanagement: Über eine IoT-Plattform lassen sich bei Bedarf weitere IoT-Applikationen entwickeln und in Betrieb nehmen. Ähnlich wie bei der Hardware bindet die Plattform neue Apps automatisch in bestehende IT-Umgebungen ein.
  • Datenmanagement: Die Plattform stellt das Gehirn Ihres IoT-Netzwerks dar. Die von den IoT-Geräten gewonnenen Daten werden hier zusammengeführt und gespeichert, damit Sie diese einfach verwalten und analysieren können.
  • Daten-Reporting: Mittels Plattform können Sie die gesammelten Daten auf Ihre Bedürfnisse zugeschnitten visualisieren und monitoren. Das ist besonders wichtig, um den vollen Nutzen aus Ihren IoT-Anwendungen zu ziehen.

Vorteile von IoT Plattformen

Nutzt Ihr Unternehmen das Internet der Dinge, können mit einer IoT-Plattform die erhobenen Daten visualisieren und verarbeiten – an Ihre Bedürfnisse angepasst. Somit tragen IoT-Plattformen maßgeblich zur datengetriebenen Prozessautomatisierung und Entscheidungsfindung bei.

Der Einsatz einer IoT-Plattform bringt weitreichende Vorteile mit sich. Diese wirken sich positiv auf Ihre Performance, Kosteneffizienz und Wettbewerbsfähigkeit aus:

  • Geräteverwaltung: Sie haben Ihre IoT-Devices stets im Blick und können bei Bedarf neue Geräte und Komponenten einfach ins Netzwerk integrieren.
  • Echtzeitüberwachung: Sie überwachen Ihre IoT-Komponenten und Maschinen in Echtzeit und analysieren ihre Performanz, um schnell auf Abweichungen reagieren zu können. Das reduziert Ausfallzeiten durch Störungen maßgeblich.
  • Prozesssteuerung: Die IoT-Plattform steuert (Wartungs-)Prozesse bei Bedarf automatisch. Sie gestalten Abläufe effizienter und produktiver und sparen so Zeit und Personalkosten ein.
  • Datenmanagement: Auf Ihrer IoT-Plattform führen Sie alle erhobenen Daten zusammen und analysieren diese in Echtzeit an nur einem Ort.
  • Entscheidungsfindung: Dank der übergreifenden Prozess- und Datenkoordination nimmt Ihnen die Plattform Entscheidungen teil- oder vollautomatisch ab.

Ein weiterer Vorteil der gängigen IoT-Plattformen ist die Vielzahl an Einsatzbereichen in verschiedenen Branchen. Ob in der Industrie, in der Intralogistik oder für ein Smart-City-Management: Durch die hohe Skalierbarkeit der Software lassen sich alle IoT-Bedürfnisse individuell abdecken.

Welche Arten von IoT-Plattformen gibt es?

Sie können IoT-Plattformen entweder als On-premises-Produkt bei sich vor Ort installieren und betreiben oder Sie entscheiden sich für die Nutzung in der Cloud. Hierbei haben Sie die Wahl zwischen horizontalen und vertikalen Plattform-Modellen.

On-premises IoT-Plattform

Sie können eine IoT-Plattform lokal auf Ihren eigenen Servern nutzen, um Ihre IoT-Gräte und -Anwendungen als eigenständiges IoT-Netzwerk zu definieren. Mittels SD-WANs (Software-definierte Wide-Area-Netzwerke) schaffen Sie standortübergreifend ein gemeinsames IoT-Netzwerk, das vom Internet abgeschirmt ist. Das bringt den Vorteil, dass Sie gegenüber Cyberangriffen weniger vulnerabel sind.

Eine On-premises-Lösung birgt jedoch mehr Aufwand als eine Cloud-Lösung, da Sie Updates, Backups und Co. eigenständig durchführen und die Plattform ggf. selbst warten müssen.

IoT-Plattform in der Cloud

Für viele Unternehmen lohnt es sich, eine IoT-Plattform als Platform-as-a-Service (PaaS)– bzw. SaaS (Software-as-a-Service)-Produkt über einen Cloud-Anbieter zu nutzen. Mit einer PaaS-Lösung können Ihre Entwickler- oder IT-Teams IoT-Anwendungen selbst entwickeln, ausführen und verwalten, ohne die gesamte Plattform oder deren Infrastruktur selbst aufbauen zu müssen.

Bei einer IoT-Plattform als SaaS-Lösung stellt der Anbieter über die Plattform-Infrastruktur hinaus auch die IoT-Anwendungen bereit. Das ist für Unternehmen mit knappen IT-Kapazitäten von Vorteil. Außerdem funktionieren viele SaaS-Produkte nach dem Pay-as-you-go-Prinzip, das heißt, dass Sie nur die Funktionen zahlen, die Sie auch nutzen.

Bei SaaS- oder PaaS-Lösungen sparen Unternehmen in der Regel Zeit und Geld, denn der Anbieter übernimmt die Verwaltung und Wartung der Plattform-Infrastruktur und ggf. der Anwendungen und führt Sicherheits-Updates sowie Backups durch.

Horizontale vs. vertikale IoT-Plattformen

Die bekanntesten Cloud-IoT-Plattformen stammen von den drei bekannten Tech-Konzernen Amazon, Microsoft und Google mit ihren Produkten:

  • Amazon Web Services (AWS) IoT Core / Sitewise
  • Microsoft Azure IoT
  • Google Cloud IoT

Diese horizontalen Plattformen sind universell einsetzbar und passen somit zu fast jedem Wirtschaftszweig.

Vertikale Plattformen hingegen konzentrieren sich auf bestimmte Branchen oder Sektoren, wie etwa das Industrial Internet of Things (IIoT), und liefern spezialisierte Tools.

Speziell für das IIoT haben sich z. B. folgende IoT-Plattformen etabliert, die teils auf die vom jeweiligen Anbieter produzierten Maschinen und Devices ausgelegt sind:

  • Siemens MindSphere
  • SAP Leonardo IoT
  • Bosch IoT-Suite
  • ABB Ability Platform
  • IBM Watson IoT

IoT-Plattformen im Überblick

IoT-Plattformen …

  • sind Software- bzw. Middleware-Lösungen, die die technische Grundlage für das Internet der Dinge (IoT) bilden.
  • fungieren als „Dolmetscher“ zwischen Ihnen und Ihren IoT-Komponenten, indem sie die Kommunikation zwischen IoT-Geräten, -Sensoren, -Aktoren und ggf. der Cloud sicherstellen und diese Schritte für Sie sichtbar machen.
  • ermöglichen es Ihnen, die in Ihrem IoT-Netzwerk verwendeten Geräte und Anwendungen zu verwalten und zu konfigurieren.
  • bündeln die gewonnenen Daten in Echtzeit an einem Ort, sodass Sie sie effektiv speichern, einsehen und analysieren können. Die Plattformen unterstützen Sie so maßgeblich bei Prozessoptimierungen und Entscheidungsfindungen.
  • können als On-premises-Variante auf den eigenen Servern betrieben oder als PaaS- bzw. SaaS-Lösung in der Cloud genutzt werden.

Quelle:

https://www.o2business.de/magazin/iot-plattform/

Stromtankstellen an jeder Laterne – mit Vodafone M2M und ubitricity

Eine Stromtankstelle zu finden, ist nicht immer einfach. Viele Kommunen und Energieversorger zögern mit der Einrichtung, denn das Aufstellen und der Unterhalt können teuer sein. Dabei ist eine Stromversorgung theoretisch fast überall in den Städten verfügbar. Was fehlt, ist eine wirtschaftliche Lösung, um den Zugang zum Stromnetz zu regeln und die geladene Energie abzurechnen. Hier setzt ein Unternehmen ein, dass diese Herausforderung durch intelligente Stromkabel meistern möchte.

Mehr als 1,5 Millionen Elektrofahrzeuge zählten die Zulassungsbehörden 2024 auf deutschen Straßen. Doch Lademöglichkeiten sind vielerorten Mangelware. Also wo tanken? Die Energieversorgung liegt unterm Pflaster meist schon bereit – man müsste sie nur noch anzapfen. So ähnlich dachten wohl auch Knut Hechtfischer und Frank Pawlitschek im Jahr 2008 und gründeten das Unternehmen ubitricity in Berlin.

Der Name lässt die Idee dahinter erkennen: „Ubiquitous electricity”, also frei übersetzt so etwas wie „überall verfügbarer Strom”. Sie wollen also den Zugang zu und die Abrechnung von elektrischem Strom an quasi jedem Ort möglich machen. In der heimischen Garage, auf dem Parkplatz des Arbeitgebers – aber eben auch am Straßenrand über die herkömmliche Straßenlaterne.

Eine Geschäftsidee, die positiven Einfluss auf die Elektromobilität haben könnte, denn bei rund 9 Millionen Straßenlaternen und vielen weiteren möglichen Entnahmepunkten für elektrischen Strom wäre dies eine überaus praktische Lademöglichkeit.

Konventionelle Ladeinfrastruktur mit großen Ladesäulen, Investitionen von bis zu 10.000 Euro pro Ladepunkt und hohen Betriebskosten ist oft zu teuer für Städte und andere potenzielle Anbieter.
Deshalb laden Autofahrer:innen bei ubitricity den Strom mit einem sehr einfachen und kostengünstigen System und rechnen ihn direkt mit ihrem eigenen Anbieter ab – und zwar überall dort, wo sie gerade parken.
Ubitricity reduziert hierfür die gesamte Technik auf einfache Systemsteckdosen, die keine kontinuierlichen Kosten für Online-Kommunikation und Messstellenbetrieb verursachen. Für Nutzer läuft der Ladevorgang vollautomatisch ab – mit Abrechnung und Einzelverbindungsnachweis wie beim Mobiltelefon. Die Systemsteckdose dient dabei als identifizierbarer Ladepunkt. Nach Autorisierung des Ladevorgangs wird sie freigeschaltet und lädt dann die Akkus des angeschlossenen Elektrofahrzeugs auf.

Moderne M2M-Kommunikation ermöglicht den Lade- und Abrechnungsvorgang

In den Stromladekabeln ist eine M2M-SIM-Karte von Vodafone fest verbaut. Über die Vodafone Global Data Service Platform (GDSP) kommuniziert sie mit dem Backend der ubitricity-Zentrale in Berlin und steuert dabei die Aktivierung und Abrechnung des jeweiligen Ladevorgangs. Durch die internationale Verfügbarkeit der GDSP kann ubitricity seine Lösung weltweit anbieten – eine Grundvoraussetzung für heutige Mobilität.
Zu diesem Zweck errichtet und betreibt das Unternehmen ein virtuelles Stromnetz. Ein smarter Netzzugang mit teilnehmer- und transaktionsgenauer Verbrauchsmessung sowie integrierter Smart Metering-Technik sind dabei Grundlage für die intelligente Netzintegration von E-Fahrzeugen und Stromerzeugung aus erneuerbaren Energien.
So können Nutzer künftig etwa den Strom von ihrer heimischen Photovoltaikanlage auch unterwegs an dafür ausgerüsteten Straßenlaternen oder beim Arbeitgeber laden. Ein weiterer Schritt in Richtung flächendeckender Elektromobilität – möglich durch Vodafone M2M-Technologie.

Stromtanken mit ubitricity in der Übersicht

  • Mehr als 1,5 Millionen Elektroautos verkehren auf deutschen Straßen.
  • An vielen Orten fehlen Stromtankstellen, obwohl ein Stromnetz grundsätzlich vorhanden ist.
  • Viele mögliche Betreiber von Ladepunkten scheuen die hohen Einrichtungs- und Unterhaltskosten für Stromtankstellen.
  • Mit ubitricity können Kund:innen ihren Strom an vielen Ladepunkten beziehen und über Vodafone M2M-Technologie direkt mit dem Anbieter abrechnen.

Quelle:

https://www.vodafone.de/business/blog/iot-m2m-90194/

Data Lake: So funktioniert das zentrale Datenverzeichnis

Rückschlüsse auf Trends, Feedback von Kunden, effizientere Lieferketten – in einem Data Lake steckt ein Schatz an Informationen. Doch wie können Sie diesen heben?

Ein Data Lake sammelt alle Daten, die in Ihrem Unternehmen anfallen – von Interaktionen aus dem CRM-System über Sensorwerte aus IoT-Geräten bis zu Social-Media-Posts, E-Mails und Website-Klicks. Die Informationen sind sicher gespeichert und leicht zugänglich. Wie das funktioniert und welche Vorteile Sie daraus ziehen können, erfahren Sie hier.

Was ist ein Data Lake?

Der Begriff Data Lake (auf Englisch: Datensee) ist keine zufällige Wortschöpfung. Ein See ist ein Gewässer, das sich aus verschiedenen Quellen speist – Flüsse und Bäche, Grundwasser und Regen. Ähnlich vielfältig ist der Datenstrom hin zu einem Data Lake. Der Data Lake ist ein zentralisiertes Repository (also ein Speicherort), an dem Sie verschiedene Arten von Daten (strukturiert, teilstrukturiert, unstrukturiert) in ihrer ursprünglichen Form speichern können.
Sie können also Daten aus einer Vielzahl von Quellen in den Data Lake leiten und für eine Vielzahl an Anwendungen nutzen – von Advanced Analytics und Data-Mining bis zu künstlicher Intelligenz (KI) und Machine Learning (ML). Ein Data Lake ist damit eine agile und skalierbare Grundlage für datengetriebene Anwendungen in Ihrem Unternehmen.

Komponenten eines Data Lakes

Ein Data Lake ist mehr als nur eine Festplatte oder ein Server. Dahinter stecken zusätzliche Prozesse und Regeln, um das Sammelsurium an Informationen nutzbar zu machen. Auch sie sind Komponenten dieser Technologie. Ein Überblick der wichtigsten Elemente.
1. Datenquellen: Das Lebenselixier eines jeden Data Lakes. Dabei handelt es sich um eine Vielzahl von Systemen.Seien es interne wie z.B. Datenbanken für Kunden und Produkte, CRM-Systeme, IoT-Daten, E-Mails, Bilder, Audio, Video; oder externe wie z.B. Social-Media-Feeds, Webseiten-Daten, Marktforschungsdaten, Wetterdaten.
2. Datenerfassung (Data Ingestion): Das ist der Prozess, bei dem Daten aus den verschiedenen Quellen in den Data Lake überführt und gespeichert werden. Dafür gibt es verschiedene Methoden:
– Bei der Batch-Verarbeitung laden Sie größere Blöcke an Daten (z.B. zweimal täglich) in ihren Data Lage.
– Für zeitkritische Informationen (z.B. Sensorwerte oder Finanzströme) eignet sich das Streaming – also die kontinuierliche Erfassung.
– Bei der API-Integration läuft die Datenerfassung programmatisch ab. Sie verwenden also ein Skript, dass sich automatisiert die Informationen zieht.
3. Data Storage: Im Data Lake werden Daten in ihrem ursprünglichen, rohen Format gespeichert, ohne dass vorab eine Transformation oder Strukturierung erzwungen wird. Diese Flexibilität ermöglicht die Speicherung großer Datenmengen in unterschiedlichen Formaten wie Text, Bildern, Videos und Dokumenten.
4. Data Quality Management: Die Sicherstellung und Verbesserung der Datenqualität ist entscheidend für den Wert des Data Lakes. Dazu gehören die Analyse, Korrektur und Bereinigung der Daten. Außerdem ist eine kontinuierliche Überwachung unerlässlich.
5. Data Catalog: Ein Datenkatalog hilft Ihnen, die Übersicht zu behalten. Er ist ein zentralesVerzeichnis, das Metadaten der im Data Lake gespeicherten Daten verwaltet. Sie beschreiben die Eigenschaften und den Kontext der Daten.
6. Data Processing: Sobald die Daten im Data Lake gespeichert sind, können sie für verschiedene Analyse- und Verwendungszwecke verarbeitet werden. Dieser Schritt beinhaltet die Transformation und Anreicherung der Daten.
7. Data Analytics: Zweck eines Data Lakes ist es, Erkenntnisse aus den gespeicherten Daten zu gewinnen. Data Analytics umfasst die Anwendung verschiedener Techniken und Tools, um Muster, Trends, Korrelationen und andere nützliche Informationen zu identifizieren.
8. Data Governance: Diese Art der Datenverwaltung garantiert, dass Daten sicher, datenschutzkonform und für die beabsichtigten Zwecke nutzbar sind.
9. Data Security: Datensicherheit umfasst alle Maßnahmen und Technologien, die Sie implementieren, um den Data Lake vor unbefugtem Zugriff, Verlust oder Beschädigung zu schützen.
10. Infrastructure: Hierbei handelt es sich um die physische Komponente ­– wie Speichersysteme und Rechenleistung. Einen Data Lake können Sie sowohl als On-Premise, Cloud- oder Hybridlösung betreiben.

Data Lake: Begrifflichkeiten und Abgrenzungen

So klar die Definition für den Data Lake ist, so notwendig ist es auch, die Unterschiede zu ähnlichen Begrifflichkeiten zu kennen. An dieser Stelle wollen wir daher etwas Klarheit schaffen.

Data Lake Data

Der Begriff beschreibt schlicht die Gesamtheit der Daten in einem Data Lake.

Data Warehouse

Das Data Warehouse ist zwar ebenfalls ein zentrales Repository, allerdings für strukturierte, gefilterte und transformierte Daten, die bereits für spezifische Analyse- und Reportingzwecke aufbereitet wurden (Schema-on-Write). Der Fokus liegt auf der Bereitstellung konsistenter und bereinigter Daten für Business Intelligence und Reporting.
Im Gegensatz dazu ist der Data Lake ein Repository für rohe Daten in verschiedenen Formaten (Schema-on-Read). In einer modernen Datenarchitektur ergänzen sich oft Data Warehouse und Data Lake.

Data Lakehouse

Das Data Lakehouse ist ein neuerer Ansatz, der versucht, die Vorteile von Data Lakes und Data Warehouses zu vereinen. Ein Data Lakehouse zielt darauf ab, die Notwendigkeit separater Data Lakes und Data Warehouses zu reduzieren, indem es eine einheitliche Plattform für alle analytischen Anwendungsfälle bietet. Dafür integriert das Data Lakehouse von Beginn an mehr Struktur und Governance-Mechanismen.

Data Mesh

Ein Data Lake bekommt Daten von allen Abteilungen Ihres Unternehmens. Bei einem Data Mesh bekommt jede Abteilung ihren eigenen kleinen See und ist auch für die Qualität der jeweiligen Daten zuständig. Der große Data Lake existiert noch, allerdings sind die Verantwortlichkeiten und der Umgang mit den Daten anders geregelt. Ein Data Lake ist also Teil einer Data-Mesh-Strategie.

Big Data

Big Data ist ein Berg an Informationen, der so groß ist, dass sich konventionelle Programme für die Speicherung und Verarbeitung nicht gut eignen. In einem Data Lake hingegen können Sie die enormen Datenmengen speichern und bei Bedarf analysieren.

Vorteile eines Data Lake

Da ein Data Lake seine Daten im Rohformat speichert, gilt die Technik als flexibel und kosteneffizient. Diese Flexibilität erlaubt es Unternehmen, unterschiedlichste Datenquellen zu integrieren, ohne diese vorher aufwendig transformieren zu müssen. Das beschleunigt die Aufnahme neuer Daten. Die Kosteneffizienz ergibt sich daraus, dass die Prozesse für Datenspeicherung unkompliziert und Speicherlösungen günstig sind.
Mit einem Data Lake erhalten Unternehmen eine umfassende Datenbasis, die sich eignet, fundierte Entscheidungen zu treffen und neue Entwicklungen zu tätigen. Durch die zentrale Speicherung von Daten aus verschiedenen Silos – seien es Kundeninteraktionen, operative Prozesse, Sensordaten oder externe Informationen – entsteht ein ganzheitliches Bild des Geschäfts.

Anwendungsfälle von Data Lakes

Data Lakes lassen sich in den verschiedensten Branchen sinnvoll einsetzen. Predictive Analytics ist das Stichwort, das wir Ihnen an anderer Stelle im V-Hub erläutern. Konkrete Beispiele machen deutlich, welche Potenziale in der Technologie stecken.
  • Vorausschauende Wartung: Die Analyse kontinuierlich gesammelter Sensordaten von Maschinen (Temperatur, Vibration, Druck) ermöglicht es, Muster zu erkennen, die auf einen bevorstehenden Ausfall hindeuten. Sie können dann die Wartungsarbeiten proaktiv planen und damit Ausfallzeiten reduzieren.
  • Optimierung der Lieferkette: Bestelldaten, Lagerbestände und Transportdaten lassen Rückschlüsse auf den zukünftigen Bedarf zu. So können Sie mehrere Ziele angehen, wie etwa die Reduzierung der Lagerbestände. Gleichzeitig ermöglicht die Analyse dieser Daten die Optimierung von Transportrouten und -zeiten, was zu geringeren Logistikkosten und schnelleren Lieferzeiten führen kann.
  • Analyse von Social Media: Werten Sie Social-Media-Posts, Kundenrezensionen und Umfrageergebnisse in Ihrem Data Lake aus. So erkennen Sie frühzeitig Trends, verstehen Ihre Kund:innen besser und können auf deren Wünsche reagieren.

Das Wichtigste zu Data Lake in Kürze

  • Ein Data Lake ist ein zentraler Speicher, in dem alle Rohdaten aus den verschiedensten Quellen gesichert werden.
  • Ein Data Lake kann Teil einer Architektur zur Speicherung und Analyse Ihrer Daten sein, die eine Vielzahl zusätzlicher Technologien (wie Data Warehouse und Data Mesh) nutzt.
  • Sie können die Daten in einem Data Lake nutzen, um in den verschiedensten Geschäftsbereichen und Abteilungen fundierte Entscheidungen zu treffen. Von der strategischen Ausrichtung über konkrete Produktverbesserungen bis zu Anpassungen beim Vertrieb oder in der Lieferkette.

Quelle:

https://www.vodafone.de/business/blog/data-lake-20806/

IPsec erklärt: So schützt der sichere Standard Ihre IT-Infrastruktur

IPsec – kurz für Internet Protocol Security – ist ein bewährter Standard zur Absicherung von Datenverbindungen über IP-Netzwerke. Mithilfe von Verschlüsselung und Authentifizierung schützt IPsec Ihre Daten zuverlässig vor unbefugtem Zugriff – ob zwischen Unternehmensstandorten, in der Cloud oder im Homeoffice.

Was ist IPsec?

IPsec (Internet Protocol Security) ist ein Standard zur Absicherung von Datenkommunikation über IP-Netzwerke. Es handelt sich um eine Sammlung von Protokollen, die den Datenverkehr auf Netzwerkebene verschlüsseln und authentifizieren.

Andere Sicherheitslösungen wirken auf Anwendungsebene (z. B. HTTPS) oder auf Transportebene (z. B. TLS). IPsec hingegen schützt die Datenpakete bereits während der Übertragung zwischen den Netzwerkknoten. Das macht IPsec besonders geeignet für Virtual Private Networks (VPNs), Standortvernetzungen und die sichere Kommunikation zwischen Servern oder verschiedener Gateways untereinander.

IPsec kann sowohl IPv4- als auch IPv6-Verkehr absichern. Unternehmen setzen IPsec häufig ein, um ihre sensiblen Daten vor unbefugtem Zugriff und Manipulation zu schützen. Dabei unterstützt IPsec sowohl die Verschlüsselung der Daten als auch die Authentifizierung der Kommunikationspartner.

Wie funktioniert Internet Protocol Security?

IPsec schützt die Datenübertragung, indem es Datenpakete verschlüsselt, ihre Herkunft überprüft und sicherstellt, dass sie unterwegs nicht verändert wurden. Es arbeitet direkt auf der Netzwerkebene des OSI-Modells (Schicht 3), also unterhalb von Anwendungen wie Webbrowsern oder E-Mail-Clients.

Die Funktionsweise von IPsec basiert auf drei zentralen Prinzipien:

  • Authentifizierung (Wer spricht mit wem?): IPsec stellt sicher, dass die Kommunikationspartner authentisch sind. Dafür werden digitale Schlüssel oder Zertifikate verwendet. Das verhindert, dass sich Cyberkriminelle als vertrauenswürdige Teilnehmer ausgeben können.
  • Verschlüsselung (Was wird übertragen?): IPsec verschlüsselt die übertragenen Daten, sodass sie für Dritte unlesbar sind. Selbst wenn der Datenverkehr abgefangen wird, können die Inhalte ohne den passenden Schlüssel nicht entschlüsselt werden.
  • Integritätsprüfung (Wurde etwas verändert?): IPsec überprüft, ob Datenpakete unterwegs manipuliert wurden. Wird eine Veränderung festgestellt, wird das Paket verworfen.

Zwei Betriebsmodi: Transport und Tunnel

IPsec kann in zwei verschiedenen Modi eingesetzt werden:

  • Transportmodus: Nur die Nutzdaten (Payload) eines IP-Pakets werden verschlüsselt. Der ursprüngliche Header bleibt erhalten. Dieser Modus wird vor allem bei Endgerät-zu-Endgerät-Kommunikation genutzt (z. B. zwischen zwei Servern).
  • Tunnelmodus: Das gesamte IP-Paket (inklusive Header) wird verschlüsselt und in ein neues IP-Paket eingekapselt. Dieser Modus ist ideal für VPNs und Standortvernetzungen, bei denen ganze Netzwerke sicher miteinander kommunizieren.

Diese IPsec-Protokolle gibt es

IPsec besteht nicht aus einem einzigen Protokoll, sondern aus mehreren Komponenten, die zusammen für eine sichere Datenübertragung sorgen. Jedes dieser Protokolle erfüllt eine bestimmte Aufgabe: Authentifizierung, Verschlüsselung oder Schlüsselaustausch. Im Zusammenspiel bilden sie die Grundlage für ein sicheres Netzwerk.

AH (Authentication Header)

AH stellt sicher, dass die übertragenen Daten authentisch und unverändert sind. Es fügt jedem IP-Paket eine Prüfsumme hinzu, mit der die Integrität und Herkunft der Daten verifiziert wird. AH verschlüsselt die Daten nicht – es bietet also keine Vertraulichkeit, sondern nur Authentizität und Integrität.

Einsatzgebiet: Wenn Verschlüsselung nicht nötig ist, aber sichergestellt werden soll, dass Daten nicht manipuliert wurden (z. B. in internen Netzwerken mit vertrauten Teilnehmern).

ESP (Encapsulating Security Payload)

ESP ist das zentrale IPsec-Protokoll für Verschlüsselung. Es schützt nicht nur die Integrität der Daten, sondern verschlüsselt sie auch – und sorgt so für Vertraulichkeit. ESP kann zusätzlich auch die Authentifizierung übernehmen, was AH in vielen Anwendungsfällen überflüssig macht.

Einsatzgebiet: Bei VPNs, Standortvernetzungen und überall dort, wo Daten vor dem Zugriff Dritter geschützt werden sollen.

IKE (Internet Key Exchange)

IKE wird für die Aushandlung und Verwaltung der kryptografischen Schlüssel verwendet. Es ist kein Teil des IPsec-Datenverkehrs selbst. IKE sorgt dafür, dass beide Kommunikationspartner automatisch einen sicheren Schlüssel austauschen, ohne ihn manuell konfigurieren zu müssen.

Es gibt zwei Versionen:

  • IKEv1: Ältere, weit verbreitete Version – heute teilweise durch IKEv2 ersetzt.
  • IKEv2: Moderner, effizienter, stabiler – bietet bessere Unterstützung für mobile Geräte und Verbindungsunterbrechungen.

Einsatzgebiet: In nahezu allen IPsec-basierten Lösungen – IKE ist notwendig, damit IPsec-Verbindungen sicher und zuverlässig aufgebaut werden können.

IPsec in der Anwendung

Unternehmen setzen IPsec ein, um eine sichere und zuverlässige Kommunikation über unsichere Netzwerke wie das Internet zu ermöglichen. Dank seiner Flexibilität eignet es sich sowohl für punktuelle Verbindungen zwischen Geräten als auch für komplexe Netzwerkinfrastrukturen.

Hier sind die häufigsten Anwendungsfälle im Überblick:

  • Standortvernetzung: Sichere Verbindung zwischen mehreren Unternehmensstandorten über das Internet – zentral verwaltet, ohne VPN-Client auf Endgeräten.
  • Remote-Zugriff: Mitarbeitende verbinden sich per VPN-Client sicher mit dem Firmennetzwerk – ideal für Homeoffice und mobiles Arbeiten.
  • Sichere Server-zu-Server-Kommunikation: Verschlüsselte Datenübertragung zwischen Servern innerhalb eines Rechenzentrums oder zwischen Cloud-Diensten – besonders bei sensiblen Daten relevant.
  • Integration in Firewalls und Router: IPsec ist in vielen Netzwerkgeräten bereits integriert und lässt sich zentral konfigurieren und überwachen – effizient und skalierbar.
  • Hybride Cloud-Anbindung: IPsec-VPNs sichern die Verbindung zwischen lokaler IT-Infrastruktur und Public Clouds wie AWS, Azure oder Google Cloud – für sichere hybride Architekturen.

So sicher ist Internet Protocol Security

IPsec gilt als eine der zuverlässigsten Methoden zur Absicherung von Datenübertragungen über IP-basierte Netzwerke. Richtig implementiert bietet es ein hohes Maß an Vertraulichkeit, Integrität und Authentifizierung – und ist damit ein zentraler Baustein moderner IT-Sicherheitsarchitekturen.

Sicherheitsvorteile von IPsec

Ende-zu-Ende-Verschlüsselung auf Netzwerkebene: IPsec schützt den Datenverkehr direkt auf der Netzwerkschicht – unabhängig davon, welche Anwendungen die Daten erzeugen oder empfangen.

  • Starke Verschlüsselungsstandards: IPsec verwendet bewährte Algorithmen wie AES (Advanced Encryption Standard) und SHA (Secure Hash Algorithm), die regelmäßig auf ihre Sicherheit überprüft werden.
  • Flexibles Sicherheitskonzept: Unternehmen können wählen, welche Sicherheitsmechanismen sie einsetzen möchten – z. B. reine Authentifizierung mit AH oder vollständige Verschlüsselung mit ESP.
  • Automatisierte Schlüsselverwaltung: Mit dem IKE-Protokoll lassen sich sichere Schlüssel automatisch aushandeln und regelmäßig erneuern – ein wichtiger Faktor gegen Man-in-the-Middle-Angriffe.

Grenzen und Herausforderungen

Trotz seiner Stärken ist IPsec kein Selbstläufer. Für eine hohe Sicherheit ist eine korrekte Konfiguration entscheidend:

  • Komplexität: Die Einrichtung kann gerade bei mehreren Standorten oder vielen Endgeräten technisch anspruchsvoll sein. Fehlerhafte Einstellungen können Sicherheitslücken verursachen.
  • Veraltete Protokollversionen: Ältere IKEv1-Implementierungen oder schwache Verschlüsselungsalgorithmen (z. B. DES) sollten vermieden werden. Moderne Setups setzen auf IKEv2 und starke Cipher Suites, also Chiffrensammlungen für kryptografische Verfahren.
  • Keine Schutzfunktion gegen Malware oder Angriffe auf Anwendungsebene: IPsec schützt die Verbindung – nicht die Inhalte. Ergänzende Sicherheitsmaßnahmen wie Firewalls, Virenscanner und Patch-Management bleiben wichtig.

Um das volle Sicherheitspotenzial von IPsec auszuschöpfen, sollten Unternehmen einige bewährte Maßnahmen beachten. Zunächst ist der Einsatz starker Verschlüsselungsalgorithmen wie AES-256 für die Datenverschlüsselung sowie SHA-2 für die Integritätsprüfung entscheidend. Diese modernen Standards bieten nach aktuellem Stand der Technik ein hohes Maß an Sicherheit und sind gegenüber älteren Algorithmen deutlich widerstandsfähiger gegen Angriffe.

Bei der Aushandlung von Schlüsseln empfiehlt sich die Nutzung von IKEv2 anstelle älterer Versionen wie IKEv1. Darüber hinaus sollte die IPsec-Konfiguration regelmäßig überprüft und bei Bedarf aktualisiert werden. So lassen sich veraltete Cipher Suites oder Konfigurationsfehler frühzeitig erkennen und beheben. Ebenso wichtig ist ein kontinuierliches Monitoring der IPsec-Verbindungen. Protokolle und Logs helfen dabei, ungewöhnliche Aktivitäten frühzeitig zu identifizieren und auf mögliche Angriffsversuche zu reagieren.

Nicht zuletzt sollte IPsec immer als Teil einer umfassenderen Sicherheitsstrategie verstanden werden. Der Schutz auf Netzwerkebene muss durch weitere Maßnahmen wie Firewalls, Multi-Faktor-Authentifizierung (MFA), Intrusion Detection Systeme (IDS) und regelmäßiges Patch-Management ergänzt werden, um Angriffsflächen auf allen Ebenen zu minimieren.

Internet Protocol Security im Überblick

IPsec …

  • ist ein Netzwerkprotokoll zur sicheren, verschlüsselten Kommunikation über IP-Netzwerke.
  • schützt Datenpakete durch Verschlüsselung, Authentifizierung und Integritätsprüfung direkt auf der IP-Ebene.
  • basiert auf mehreren Protokollen wie AH, ESP und IKE, die gemeinsam für Verschlüsselung, Authentifizierung und Schlüsselaustausch sorgen.
  • kommt in der Praxis unter anderem bei Standortvernetzung, Remote-Zugriff, Server-Kommunikation und Cloud-Anbindungen zum Einsatz.
  • bietet ein hohes Maß an Sicherheit, erfordert jedoch eine sorgfältige Konfiguration und sollte in ein umfassendes Schutzkonzept eingebettet sein.

Quelle:

https://www.o2business.de/magazin/ipsec-erklaert/#accordion-110e8e306d-item-d64e146b0e

So hoch ist der Datenverbrauch im Homeoffice

Videokonferenzen, Downloads hochauflösender Grafiken, Uploads von Projektdateien und Software-Aktualisierungen – an einem einzigen Tag im Homeoffice kann der Datenverkehr viele Gigabyte betragen. Viele Beschäftigte arbeiten mittlerweile einen oder mehrere Tage die Woche zu Hause, und nicht immer funktioniert das DSL oder der Kabelanschluss einwandfrei. Dann müssen Sie unter Umständen auf den Internetzugang via Mobilfunknetz ausweichen. Doch wie viel Gigabyte sollten Sie an Datenverbrauch kalkulieren, wenn Sie per LTE oder 5G ins Internet gehen?

Nach einer Erhebung von Statista arbeitet mittlerweile rund ein Viertel der Beschäftigten mindestens einen Tag der Woche im Homeoffice (Stand: Februar 2025). In manchen Branchen ist der Anteil sogar erheblich höher und einige Firmen setzen komplett auf Remote-Arbeitsplätze. Das Datenvolumen, das an einem Tag im Homeoffice anfällt, kann je nach Tätigkeit und Branche ebenfalls erheblich variieren. Kann ein Mobilfunkvertrag diese Datenmengen überhaupt abdecken?

Wie viel Gigabyte verbrauchen Sie im Homeoffice?

In den allermeisten Fällen stellt sich die Frage nach dem Datenvolumen im Homeoffice schlichtweg nicht. Moderne DSL-, Kabel- und Glasfaserverträge bieten unbegrenztes Datenvolumen bei ausreichenden bis sehr guten Geschwindigkeiten. Die meisten Benutzer:innen bemerken an einem typischen Arbeitstag nicht einmal, wie viele Gigabyte (GB) sie rauf- und runterladen.

Wann benötigen Sie einen Mobilfunkzugang im Homeoffice?

Während das Datenvolumen beim Festnetz-Internet kaum eine Rolle spielt, ist dies beim Internetzugang per Mobilfunk anders. Hier gelten meisten feste Tarife mit begrenztem Datenvolumen. Es gibt Fälle, in denen Sie durchaus einen Homeoffice-Internetzugang über das Mobilfunknetz benötigen:
  • Langsames WLAN: Das von Ihnen genutzte WLAN ist aufgrund vieler Geräte im Netzwerk sehr langsam. Auch Maßnahmen zum Beschleunigen des WLANs nutzen nichts und Sie haben keine Möglichkeit, Ihren Computer per Kabel zu verbinden, sodass Sie einen alternativen Internetzugang benötigen. Hierbei können 4G und 5G Alternativen sein.
  • Langsames Festnetz: In Regionen, in denen der Ausbau des Breitbandnetzes nur langsam voranschreitet, bietet DSL zu wenig Geschwindigkeit, während Internet per Glasfaser oder Kabel nicht verfügbar ist. Kommt aufgrund einer alten Kupferleitung zu wenig bei Ihnen an, kann der Zugang per Mobilfunk schneller sein.
  • Zu viele Benutzer:innen: Verfügen Sie im Homeoffice über einen Zugang per Kabel-Internet, kann es vor allem dann zu einem Einbruch des Datenvolumens kommen, wenn es zu viele verbundene Geräte oder Subanschlüsse gibt. Teilen sich in Mietshäusern beispielsweise alle Teilnehmer:innen einen Anschluss für das Kabelinternet, nimmt dessen Geschwindigkeit ab, je mehr Personen Daten rauf- oder runterladen.

Wie entsteht der Datenverbrauch im Homeoffice?

Wenn wir den Datenverbrauch im Homeoffice betrachten, beschränken wir uns lediglich auf die Daten, die bei Arbeitstätigkeiten anfallen. Bedenken Sie dabei, dass weiterer Datenverbrauch hinzukommen kann – je nachdem, welche weiteren Geräte Sie im Netzwerk betreiben und wie viele Personen in Ihrem Haushalt das Internet benutzen. Vor allem durch Videotelefonie und Streaming können hierbei viele weitere Gigabyte an Datenvolumen hinzukommen.
Grundlegende Tätigkeiten im Homeoffice benötigen weder viel Datenvolumen noch eine besonders hohe Bandbreite. E-Mails mit kleineren Anhängen, Recherche auf Webseiten oder in Suchmaschinen sowie der gelegentliche Download von Dokumenten fallen dabei kaum ins Gewicht. Arbeiten Sie jedoch im Homeoffice, geschieht dies heute in der Regel nicht autark von den Prozessen in Ihrem Unternehmen, sondern Sie sind in dessen IT-Strukturen und digitalen Geschäftsprozesse eingebunden – sonst könnten Sie von Ihrem Computer im Homeoffice wenig bis gar nichts zu den Arbeitsabläufen beitragen.
Diese typischen Tätigkeiten im Homeoffice verbrauchen viele Daten:

Cloud-Computing

Die agile und flexible Zusammenarbeit an verschiedenen Firmenstandorten, im Homeoffice und unterwegs ist erst über das Cloud-Computing möglich. Dabei können Ihnen spezialisierte Anbieter von grundlegenden Rechenressourcen bis hin zu Mikrofunktionen für Anwendungen oder Webseiten alles zur Verfügung stellen, was Sie zum digitalen Arbeiten benötigen. Da die Dienstleister diese Cloud-Services im Internet bereitstellen, ist ein stetiger Datenaustausch zwischen Ihrem Computer und den Cloud-Servern zum Arbeiten notwendig. Je nach Art und Umfang der Tätigkeit kann hierbei ein enorme Datenvolumen entstehen, etwa wenn Sie Zugriff auf virtuelle Hardware oder Echtzeitdaten von Geräten im Internet of Things (IoT) benötigen.

Kommunikation

Da Sie nicht im Firmengebäude sind und mit anderen Personen im Konferenzraum zusammenkommen können, finden Besprechungen über das Internet statt. Das kann mit einer reinen Audioverbindung per Voice-over-IP (VoIP) anstelle der klassischen Telefonie sein, häufig aber auch per Videotelefonie bzw. -meeting. Durch die entsprechende Software wie zum Beispiel Microsoft Teams können Sie unkompliziert mit Mitarbeiter:innen, Geschäftspartner:innen oder Kund:innen zusammenkommen, um ganz unterschiedliche Dinge zu besprechen. Selbst ein kurzer Call mit Kolleg:innen kann hierbei bereits viele hundert Megabyte an Daten verbrauchen, je nach Dauer und Bildqualität.

Collaboration / Zusammenarbeit

Eng im Zusammenhang damit steht die Zusammenarbeit mit anderen Personen in Ihrem Unternehmen. Collaboration-Tools ermöglichen Ihnen unter anderem, Ihre Projekte zu managen, gemeinsam an Aufgaben und Dokumenten zu arbeiten, Termine zu planen, Dinge per Messenger und Chat direkt verknüpft mit Tasks oder Tickets zu besprechen und vieles mehr. Je nach Tätigkeit und Branche können die dabei bearbeiteten Daten sehr groß ausfallen, etwa wenn Sie mit hochauflösenden Bild- oder Videodaten arbeiten.

Updates

Egal, ob Sie ein Firmengerät für die Arbeit im Homeoffice verwenden oder einen eigenen Computer im Rahmen des Modells „Bring Your Own Device“ – in beiden Fällen gelten die Compliance- und Security-Richtlinien Ihres Unternehmens. Dies bedeutet meist, dass die IT-Administration Updates oder Roll-outs von Software für alle Firmengeräte global und zeitgleich durchsetzt. Wenn Sie gerade dabei im Homeoffice arbeiten, kann dies nicht nur Ihre Tätigkeiten unterbrechen, sondern auch für einen erheblichen Download-Aufwand sorgen, übrigens auch für Smartphones und Tablets.
Jeder einzelne dieser Punkte kann an einem Tag mehrere Gigabyte an Datenverkehr verursachen. Durchschnittliche Mobilfunkverträge haben ihr Inklusivvolumen von beispielsweise 20 Gigabyte dann bereits nach einem oder wenigen Tagen aufgebraucht.
Als Alternative auf die genannten Tätigkeiten zu verzichten und beispielsweise nur wenige E-Mails zu schreiben und kleine Dateien zu bearbeiten, ist für die Arbeit im Homeoffice nur in Notfällen anzuraten und kann kein dauerhaftes Modell sein. In diesem Fall sollten Sie oder Ihre Mitarbeiter:innen an den Arbeitsplatz im Unternehmen zurückzukehren, um Ihren Job dort mit voller Kapazität erfüllen zu können.

Internet über Mobilfunk im Homeoffice

Es gibt unterschiedliche Möglichkeiten, das Mobilfunknetz für den Internetzugang aus dem Homeoffice zu nutzen. Die beiden gebräuchlichsten sind:
  • Smartphone-Zugang per mobilem Hotspot: Hierbei verwenden Sie ihr Business-Smartphone und stellen einen mobilen Internetzugang zur Verfügung. Geräte wie Ihr Computer und Ihr Tablet können sich dann über ein Passwort per WLAN mit dem Smartphone verbinden und erhalten Internetzugang über das Mobilfunknetz.
  • Internet per Gigacube: Der Gigacube ist ein mobiler WLAN-Router für das Mobilfunknetz, mit dem Sie sich per 4G oder 5G mit dem Mobilfunknetz verbinden. Er verfügt über eine eigene SIM-Karte und stellt darüber ein drahtloses Netzwerk per WiFi 6 bereit. Bei 4G sind dies bis zu 300 Mbit pro Sekunde, bei 5G sogar 500 Mbit.
Sind Sie nur gelegentlich auf den Internetzugang per Mobilfunknetz angewiesen, reicht Ihnen wahrscheinlich der Zugang per Smartphone. Nutzen Sie das Netz regelmäßig auf diese Weise mit Ihren Homeoffice-Geräten oder mehreren Personen, ist der Gigacube die bessere Wahl – als Mobilfunk-WLAN-Router ist er deutlich leistungsfähiger als ein normales Smartphone und kann theoretisch bis zu 128 Benutzer:innen gleichzeitig mit dem Internet verbinden.

Was müssen Sie bei Mobilfunk-Internet im Homeoffice beachten?

In beiden Fällen spielen allerdings zwei Faktoren eine entscheidende Rolle, die darüber entscheiden, wie gut Sie auf diese Weise im Homeoffice arbeiten können:

Datenvolumen Ihres Mobilfunkvertrags

Wie bereits oben dargestellt, können bei der Arbeit im Homeoffice schnell viele Gigabyte an Daten zusammenkommen, die Sie rauf- oder runterladen. 5 oder 10 Gigabyte an Datenvolumen sind in der Regel kaum ausreichend.
Die Vodafone Business-Tarife bieten Ihnen von 20 Gigabyte bis hin zu einem unbegrenztem Datenvolumen hingegen ausreichend Kapazität. Die Datentarife für den Gigacube Business sind sogar von vornherein auf diese Nutzung ausgelegt und bieten ab 100 Gigabyte für den 4G- oder 5G-Zugang.

Mobilfunkempfang im Homeoffice

Ein weiterer wichtiger Punkt ist der Mobilfunkempfang in Ihrem Homeoffice. Häufig verlieren Sie innerhalb von Gebäuden einen Teil Ihrer Empfangskapazität, während diese beispielsweise vor der Tür oder auf der Terrasse hervorragend ist. In diesem Fall ist die Option jedoch nicht ausgeschlossen, das Mobilfunknetz für Ihre Homeoffice-Geräte zu nutzen.
Sie können zum Beispiel einen Signalverstärker benutzen. Ein solcher ist jedoch vermutlich für die meisten Homeoffices überdimensioniert; er eignet sich eher dafür, etwa in einem Bürotrakt die Empfangsqualität von Mobiltelefonen zu verstärken.
Für das Homeoffice besser geeignet sind hingegen 5G- oder LTE-Antennen. Diese Außenantennen sorgen für eine bessere Signalstärke, höhere Stabilität und größere Geschwindigkeit, wenn der Empfang innerhalb eines Gebäudes nicht ausreicht. Sie sind üblicherweise kompatibel mit allen gängigen LTE-Routern, also auch mit dem Gigacube.

Datenverbrauch im Homeoffice: Das Wichtigste in Kürze

  • Arbeiten Sie oder Ihre Mitarbeiter:innen im Homeoffice, dann laden Sie unter Umständen mehrere Gigabyte an Daten pro Tag rauf oder runter – etwa bei Videokonferenzen, großen Projektdateien oder Programmupdates.
  • Moderne Internetanschlüsse über das Festnetz bieten zwar in der Regel genug Bandbreite, doch in manchen Regionen ist der Netzausbau noch nicht abgeschlossen. Oder die Geschwindigkeit sinkt aufgrund überlasteter lokaler Netzwerke oder Kabelanschlüsse.
  • Der Internetzugang per Mobilfunknetz kann eine Alternative zum Internet über das Festnetz darstellen.
  • Sie können im Homeoffice per mobilen Hotspot über Ihr Smartphone oder über einen Mobilfunk-WLAN-Router wie den Gigacube von Vodafone ins Internet gehen.
  • Ob Sie das 4G- oder 5G-Netz effektiv für die Geräte im Homeoffice nutzen können, hängt von Ihrem Datentarif sowie vom Empfang im Gebäude ab.
  • Das Datenvolumen können Sie beispielsweise mit den Vodafone Business-Tarifen unbegrenzt ausweiten.
  • Den Mobilfunkempfang im Homeoffice können Sie mit speziellen 4G- und 5G-Antennen verstärken.

Quelle:

https://www.vodafone.de/business/blog/wie-viel-gb-verbraucht-homeoffice-20793/

Smart Meter: Die Funktionsweise hinter den Messgeräten

Wie viel Strom, Wasser und Gas verbrauchen wir eigentlich? Und wie können wir den Energieverbrauch senken? Zwei Fragen, denen sich Unternehmen in Zeiten von stetig steigenden Energiepreisen stellen müssen.

Sogenannte Smart Meter könnten in diesem Fall schnell Antworten liefern. Wie die Smart Meter Funktionsweise aussieht und wie die intelligenten Messgeräte Unternehmen bereits unterstützen, erklären wir Ihnen in diesem Artikel.

Wie funktioniert ein Smart Meter?

Der Smart Meter ist eigentlich nichts anderes als ein intelligenter Zähler, der den Energieverbrauch (Strom, Gas, Wärme) ermittelt, speichert und die erhobenen Messwerte direkt versendet. So erhält beispielsweise der Netzbetreiber direkt den Stromverbrauch in kWh. Das Industrieunternehmen muss also nicht eigenständig den Zählerstand ablesen und zur Jahresabrechnung an den Netzbetreiber senden. Auch muss der Netzbetreiber keinen Angestellten mit dem Ablesen der elektronischen Stromzähler beauftragen, wodurch kosten-, zeit- und CO₂-intensive Servicefahrten wegfallen.

Aber wie sieht eigentlich die Funktionsweise eines Smart Meters aus? Er besteht aus zwei Elementen: einem digitalen Drehstromzähler (intelligente Messsysteme) und einem „Smart-Meter-Gateway“ (Kommunikationseinheit). Der digitale Stromzähler erhebt alle 15 Minuten den Zählerstand, während das Smart-Meter-Gateway die Daten an den Netzbetreiber übermittelt. Diese Kommunikationseinheit verarbeitet und ermittelt nicht nur die Messwerte, sondern kann die Daten sowohl senden als auch empfangen. Zu den Empfängern solcher Daten zählen unter anderem:

  • Messstellenbetreiber
  • Verteilnetz- und Übertragungsnetzbetreiber
  • Stromanbieter

Spezielle IoT-Lösungen versprechen eine reibungslose Kommunikation

Zu der Funktionsweise eines Smart Meters gehört auch die Art und Weise, wie er kommuniziert. Das Smart-Meter-Gateway nutzt hierzu verschiedene Kommunikationstechnologien, wie:

  • Mobilfunknetze
  • Powerline Communication (PLC)
  • Hochfrequenz-Mesh-Netzwerke (RF)

Die Smart Meter verbaut ein örtlicher Messstellenbetreiber häufig im Keller oder in anderen Räumen mit geringer Funkverbindung und ohne Internetleitung in der Nähe. Eine störungsfreie Vernetzung zu mobilen Endgeräten wie Smartphones, Tablet oder Notebook ist oft schwierig.

Spezielle IoT-Lösungen helfen dem Netzbetreiber dennoch, alle gesammelten Daten zu empfangen und auszuwerten. Sie setzen deshalb häufig auf den Mobilfunkstandard NarrowBand IoT (NB-IoT) mit einer hohen Gebäudedurchdringung, die es ihnen selbst ermöglicht, Zählerdaten aus dem Keller zu empfangen. Zusätzlich gilt auch die LTE-Verbindung als zuverlässige Verbindung für einen Smart Meter.

Für die Messung der von Solaranlagen erzeugten Energie und der Einspeisung ins Stromnetz gibt es hingegen einen WiFi Energy Meter. Dieses Gerät verbindet sich für die Kommunikation mit dem WLAN-Netzwerk. So kann der Verbraucher jederzeit den Vorwärts- und Rückwärtsfluss messen.

So unterstützt die Funktionsweise von Smart Metern die modernen Unternehmen

Es gibt bereits zahlreiche Unternehmen aus unterschiedlichen Branchen, die auf die Funktionen des Smart Meters vertrauen. In den nachfolgenden Zeilen nennen wir Ihnen ein paar konkrete Beispiele, wie intelligente Messsysteme den Unternehmen helfen, ihre Energiekosten zu senken.

  • Verbrauchsprozesse gezielt verlagern: Industrieunternehmen können durch die Funktionsweise eines Smart Meter Stromzählers ihre Auslastung komplett steuern. Sie verlegen beispielsweise besonders energieintensive Maschinen in Phasen mit geringer Netzauslastung und niedrigen Energiepreisen. So lassen sich Lastspitzen glätten (Lastspitzenmanagement, Peak Shaving), um Nutzungsentgelte zu reduzieren.
  • Auffälligkeiten schneller erkennen: Smart Meter können ungewöhnliche Verbrauchsmuster erkennen, wie z. B. defekte Maschinen oder unerwartet hohe Lastspitzen. So identifizieren Unternehmen die Probleme frühzeitig und können dementsprechend reagieren.
  • Energieaudits und gesetzliche Vorgaben: Smart Meter unterstützen bei Energieaudits und der Einhaltung gesetzlicher Vorgaben wie der EN 16247-1. Sie erfassen den Energieverbrauch exakt und stellen Lastgänge in 15-minütigen Intervallen bereit, wodurch Audits gezielt und effizient vorbereitet werden können.
  • CO₂-Fußabdruck senken: Unternehmen können durch den Einsatz von Smart Metern ihren CO₂-Fußabdruck senken. Das funktioniert, indem sie beispielsweise erneuerbare Energien effizienter nutzen und den Eigenverbrauch optimieren.
  • Exakte Abrechnungen: Ein kleiner Zahlendreher beim Ablesen des Stromzählers kann einen enormen Einfluss auf die Abrechnung haben! Auch Verbrauchsschätzungen führen unter Umständen zu enormen Kosten. Mit Smart Metern profitieren Unternehmen von präzisen Abrechnungen, die auf dem tatsächlichen Verbrauch basieren. Dies reduziert Nachzahlungen und ermöglicht die Nutzung von variablen Stromtarifen, die auf Tageszeiten oder erneuerbaren Energien basieren.

Müssen Unternehmen auf die Funktionsweise eines Smart Meters vertrauen?

Sie wissen jetzt also, wie ein Smart Meter funktioniert und auch, wie Unternehmen durch ihn ihre Arbeits- und Energiekosten senken können. Doch muss eigentlich jedes Unternehmen einen Smart Meter verbauen? Ja, denn im Hinblick auf die Energiewende verpflichtet der Gesetzgeber (eigentlich) alle Unternehmen dazu, bis 2032 auf Smart Meter Stromzähler umzurüsten. Das betrifft vor allem Unternehmen, die einen der folgenden Punkte erfüllen:

  • einen Jahresverbrauch von über 6.000 kWh erreichen
  • eine Nennleistung von mehr als 7 kW durch stromerzeugende Anlagen (z. B. Photovoltaik) erzielen
  • über eine steuerbare Verbrauchseinrichtung (z. B. Wärmepumpe) verfügen

Theoretisch können Messstellenbetreiber auch bei Unternehmen mit einem Verbrauch von unter 6.000 kWh einen Smart Meter installieren. In der Praxis liegt dies allerdings in den Händen der Messstellenbetreiber. Sollten sie sich dazu entscheiden, müssen sie sich an strikte Preisvorgaben halten. Allerdings übernimmt der örtliche Messstellenbetreiber auch den Einbau und die Kosten für das Gerät.

Die Abrechnungsmodelle selbst sind dann abhängig vom Jahresverbrauch. Bei Unternehmen mit einem Jahresverbrauch von einschließlich 10.000 kWh ermittelt der Smart Meter den Stromverbrauch über das komplette Jahr hinweg. Liegen die Verbrauchswerte hingegen über 10.000 kWh, übermittelt das Smart Meter täglich die Daten an den zuständigen Netzbetreiber.

Der Umstieg auf ein Smart Meter lohnt sich

Ein Smart Meter ist längst mehr als nur ein digitales Messgerät – er ist ein wichtiger Baustein für mehr Transparenz, Effizienz und Nachhaltigkeit im Energieverbrauch. Für viele Unternehmen ist die Umrüstung nicht nur sinnvoll, sondern auch gesetzlich verpflichtend. Wer jetzt handelt, profitiert von automatisierten Abläufen, besserer Kostenkontrolle und ist bestens auf die Anforderungen der Energiewende vorbereitet.

Quelle:
https://iot.telekom.com/de/blog/smart-meter-die-funktionsweise-hinter-den-messgeraeten

iPhone Fold? Dieses faltbare Gerät soll bei Apple in Arbeit sein

Sind Foldables die Zukunft der Smartphone-Branche? Apple geht möglicherweise davon aus und soll ein iPhone Fold entwickeln. Was wir zu Apples faltbarem iPhone wissen, welches Design uns erwarten und wann das Gerät erscheinen könnte, erfährst Du hier.

Gerüchte um ein iPhone Fold machen bereits seit 2019 die Runde. Doch inzwischen sind die Hinweise darauf konkreter geworden. Bislang sind Unternehmen wie Samsung Vorreiter in diesem Segment: Der Hersteller brachte 2019 das erste Galaxy Z Fold auf den Markt – und hat mit dem Galaxy Z Flip außerdem eine zweite Foldable-Reihe eingeführt.

Möglicherweise will sich Apple mit einem faltbaren iPhone von der Konkurrenz abheben. Die Ansprüche sind hoch und haben vielleicht eine frühere Entwicklung des Geräts verhindert. So soll das iPhone Fold in gefaltetem Zustand nicht wesentlich dicker als herkömmliche iPhones ausfallen, allerdings dürfen Akku und Leistung nicht darunter leiden.

Bitte beachte: Alle Informationen in diesem Artikel basieren vollständig auf Gerüchten, denn angekündigt hat Apple ein entsprechendes Gerät bislang nicht.

Das Wichtigste in Kürze

  • Das faltbare iPhone dürfte frühestens Ende 2026 auf den Markt kommen.
  • Das Hauptdisplay soll 7,8 Zoll groß sein, der Außenbildschirm 5,5 Zoll.
  • Bei Preis und Design konkurriert das iPhone Fold vermutlich mit der Galaxy-Z-Fold-Reihe.

Release: Wann könnte das iPhone Fold erscheinen?

Mittlerweile wird spekuliert, dass Apple im Jahr 2026 gleich zwei faltbare Geräte herausbringt. Das eine soll ein Hybrid aus Mac und iPad sein und könnte im zweiten Quartal auf den Markt kommen. Ende 2026 würde dann der Release eines faltbaren iPhones anstehen.

 

Ein anderer Analyst spekuliert hingegen, dass die Massenproduktion beider Geräte erst im zweiten Halbjahr 2026 starte, berichtet MacRumors. Demnach wäre es wahrscheinlicher, dass sowohl das faltbare iPad als auch das faltbare iPhone Ende 2026 auf den Markt kommen.

Auch ein Launch im Frühjahr 2027 ist denkbar – in den vergangenen Jahren hat Apple mitunter den zeitlichen Abstand zum Release der iPhone-Hauptreihe im September genutzt, um bestimmte Geräte in den Fokus zu rücken. So erschien etwa das erste iPhone SE im März 2016; das iPhone 16e kam im März 2025 heraus.

Preis: Wie viel könnte Apples faltbares Gerät kosten?

Da der Hersteller mit seinem faltbaren Gerät vermutlich den „High-End-Markt” anvisiert, rechnen wir mit einem entsprechend hohen Preis. Zum Vergleich: Das Galaxy Z Fold6 kam im Sommer 2024 für rund 2.000 Euro auf den Markt, das Galaxy Z Flip6 startete bei 1.200 Euro. In diesem Rahmen könnte sich auch das faltbare iPhone bewegen.

Dem Leaker Instant Digital zufolge (via AppleInsider) dürfte der Startpreis zwischen 2.100 und 2.300 Dollar liegen – allerdings für das Basismodell.

Damit wäre das erste faltbare iPhone teurer als der Mac Studio mit M4 Max, der in den USA knapp 2.000 Dollar kostet. Zum Vergleich: Hierzulande kostete dieser Mac mindestens 2.530 Euro zum Release. Demnach wäre in Europa für das iPhone Fold ein Startpreis von knapp 3.000 Euro möglich.

Design und Display des iPhone Fold

Ersten Vermutungen zufolge könnte Apple für sein faltbares iPhone ein sogenanntes Clamshell-Design anstreben (via DigiTimes). Apples faltbares Gerät würde dann ähnlich wie das Samsung Galaxy Z Flip im aufgeklappten Zustand eine herkömmliche Smartphone-Größe aufweisen und ähnliche Abmessungen wie bestehende iPhone-Modelle haben.

Allerdings deutet vor allem die Preisgestaltung an, dass sich Apple an Samsungs Z Fold-Reihe orientieren will. Das Z Fold6 ist das teuerste Samsung-Smartphone auf dem Markt und ist im Juli 2024 erschienen. Das große Foldable lässt sich wie ein Buch aufklappen und bietet ein 7,6 Zoll großes Display.

Display aus dem Hause Samsung?

Der Bildschirm hat mutmaßlich eine Diagonale von 7,8 Zoll und eine Auflösung von 2.713 x 1.920 Pixel. Das Außendisplay könnte 5,5 Zoll groß sein und eine Auflösung von 2.088 x 1.422 Pixel mitbringen, berichtet GSMArena.

Einem Gerücht zufolge verbaut Appel die Kamera auf der Innenseite unter dem Display; auf der Außenseite hingegen soll es für die Kamera eine kleine Aussparung geben, ein sogenanntes „Punch Hole Display”, berichtet MacRumors. Insgesamt soll das Design dem des Pixel 9 Pro Fold sehr ähnlich sein. Unklar sei bislang, ob das iPhone die von aktuellen Modellen bekannte Dynamic Island mitbringt.

Laut BusinessKorea will Apple beim Display ausschließlich auf Samsung als Lieferanten setzen. Demnach könnte die Lieferung der OLED-Panels Ende 2025 oder Anfang 2026 starten. Samsung Display ist ein bekannter Hersteller von OLED-Panels und arbeitet bereits länger mit Apple zusammen.

 

Sonstige Ausstattung

Interessant: Wie der Leaker Ming-Chi Kuo (via GSMArena) berichtet, soll das iPhone Fold kein Face ID unterstützen. Stattdessen soll ein Sensor für Touch ID im Power Button integriert sein.

Das wünschen wir uns vom iPhone Fold

Auf unserer Wunschliste: Ein hochwertiges und belastbares Scharnier. Das iPhone Fold sollte sich problemlos auf- und wieder zusammenklappen lassen – und das für längere Zeit. Außerdem sollte im zusammengeklappten Zustand keine Lücke zurückbleiben – so wie zum Beispiel beim aktuellen Galaxy Z Flip. Auch die Knickfalte auf dem Bildschirm sollte so „unsichtbar” wie möglich sein.

Ergänzend dazu wünschen wir uns für das Apple-Foldable ein hochauflösendes Display, das bei direkter Sonneneinstrahlung eine hervorragende Lesbarkeit bietet. Auch ein starker Akku, der selbst bei intensiver Nutzung den Tag übersteht, steht bei uns weit oben auf der Wunschliste.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/iphonefold-geruechte-halten-sich-hartnaeckig-apples-faltbares-smartphone-koennte-2021-kommen/#/

 


iOS 18.6: Was plant Apple? Alle Infos

iOS 18.6 steht vor der Tür – zumindest die erste Betaversion. Apple dürfte sie noch im Mai 2025 für Entwickler:innen veröffentlichen. Doch wann erscheint die finale Version für das iPhone? Und welche Funktionen wird das Update bieten? Hier erfährst Du, was zu iOS 18.6 bereits bekannt ist.

Das Wichtigste in Kürze

  • Apple dürfte die neue iOS-Version Ende Juli 2025 ausrollen.
  • iOS 18.6 ist vermutlich ein kleines iPhone-Update.
  • Voraussichtlich enthält es einen neuen Sicherheits-Patch.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ios-18-6-release-funktionen-modelle/#/

Passkeys: Die Zukunft der sicheren Anmeldung

Passwörter gehören zu den größten Sicherheitsrisiken im digitalen Alltag. Sie sind anfällig für Phishing und Datenlecks. Doch eine moderne Alternative gewinnt zunehmend an Bedeutung: Passkeys. Wie Passkeys funktionieren, welche Vorteile sie bieten und wie Sie sie einrichten und verwenden.

Was ist ein Passkey?

Ein Passkey ist eine moderne und sichere Alternative zu herkömmlichen Passwörtern. Mit einem Passkey melden Sie sich bei Online-Diensten an, ohne ein Passwort einzugeben. Stattdessen wird die Anmeldung mit einem kryptografischen Schlüsselpaar durchgeführt (asymmetrische Verschlüsselung). Dabei ist ein privater Schlüssel sicher auf Ihrem Gerät gespeichert. Dieser geheime Schlüssel wird niemals preisgegeben. Der zweite, sogenannte öffentliche Schlüssel liegt z. B. auf dem Server, auf dem Sie sich einloggen wollen. Das Zusammenspiel der beiden Schlüssel erklären wir im nächsten Abschnitt.

  • Weitere Details und Grundlagen zur Verschlüsselung finden Sie in unserem Artikel zum Thema.

Unterschied zu klassischen Passwörtern

Im Gegensatz zu herkömmlichen Passwörtern müssen Sie Passkeys nicht manuell erstellen oder sich diese merken. Denn Passkeys basieren auf Public-Key-Kryptographie und werden automatisch von Ihrem Gerät generiert und verwaltet. Dadurch entfällt das Sicherheitsrisiko von schwachen oder mehrfach verwendeten Passwörtern.

Warum gelten Passkeys als sicher?

  • Kein Phishing möglich: Da Sie Passkeys nicht wie Passwörter manuell eingeben, können sie nicht durch Dritte gestohlen werden.
  • Schutz vor Datenlecks: Passkeys werden nicht auf Servern gespeichert, sondern nur auf Ihren persönlichen Geräten. Dadurch sind sie sicher vor großflächigen Datenpannen.
  • Kein Erraten oder Diebstahl von Passwörtern: Da Passkeys automatisch erstellt werden, gibt es keine schwachen oder wiederverwendeten Passwörter, die gehackt werden könnten.

Passkeys sind somit deutlich sicherer als Passwörter. Allerdings garantieren auch sie keine vollständige Sicherheit. Der Aufwand, den Cyberkriminelle betreiben müssen, um einen Passkey zu stehlen, ist in der Regel jedoch sehr hoch und damit unwirtschaftlich. Kriminelle müssten beispielsweise Firmenhandys oder Laptops manipulieren, um den kryptografischen Schlüssel auszulesen.

Wie funktionieren Passkeys?

Passkeys basieren auf dem Authentifizierungsstandard FIDO 2. Sie ermöglichen eine sichere Authentifizierung ohne die Eingabe eines Passworts. Statt eines einzigen Passworts wird ein Schlüsselpaar verwendet, das aus einem privaten und einem öffentlichen Schlüssel besteht (Public-Key-Kryptographie).

  • Privater Schlüssel: Dieser ist sicher auf Ihrem Gerät gespeichert und verlässt es nie. Es sei denn, Sie synchronisieren den Passkey verschlüsselt mit einer Cloud, um ihn auf mehreren Geräten zu nutzen.
  • Öffentlicher Schlüssel: Den öffentlichen Schlüssel übermitteln Sie bei der Registrierung eines Kontos an den jeweiligen Online-Dienst.

Bei der Anmeldung sendet die Website oder App eine FIDO 2-Authentifizierungsanfrage, eine sogenannte Challenge. Ihr Gerät bestätigt diese automatisch. Hierfür nutzt es den privaten Schlüssel, um eine sichere Signatur zu erstellen. Der Online-Dienst überprüft diese Signatur mit dem öffentlichen Schlüssel – wenn sie übereinstimmen, wird der Login gewährt.

So funktioniert die Anmeldung mit einem Passkey

  1. Sie wählen auf einer Website oder in einer App die Option „Mit Passkey anmelden“.
  2. Ihr Gerät prüft, ob ein gespeicherter Passkey für diesen Dienst vorhanden ist.
  3. Sie authentifizieren sich – je nach Gerät per Gesichtserkennung, Fingerabdruck oder PIN.
  4. Die Website oder App überprüft die Signatur und gewährt Ihnen Zugang.

Moderne Systeme wie von Apple (iCloud Keychain), Google (Passkeys in Chrome und Android) und Microsoft erlauben eine geräte- und systemübergreifende Nutzung von Passkeys. Das bedeutet, dass Ihre Schlüssel sicher in der Cloud synchronisiert werden und Sie diese auf all Ihren vertrauenswürdigen Geräten benutzen können. Das macht die passwortlose Anmeldung über verschiedene Geräte deutlich leichter und benutzerfreundlicher.

Die Synchronisation in der Cloud ist in der Regel durch Ende-zu-Ende-Verschlüsselung und andere Sicherheitsmaßnahmen geschützt, um die Integrität und Vertraulichkeit der Passkeys zu gewährleisten.

Was sind die Vorteile von Passkeys?

Passkeys bieten Ihnen zahlreiche Vorteile gegenüber herkömmlichen Passwörtern – sowohl in puncto Cybersicherheit als auch bei der Benutzerfreundlichkeit.

  • Höhere Sicherheit: Passkeys sind phishing-resistent und schützen vor Datenlecks. Zudem gibt es keine schwachen oder mehrfach verwendeten Passwörter, da Passkeys automatisch erstellt werden.
  • Einfachere Nutzung: Die Authentifizierung kann per Fingerabdruck, Gesichtserkennung oder PIN erfolgen. Zudem lassen sich Passkeys dank verschlüsselter Cloud-Synchronisation problemlos auf mehreren Geräten nutzen.
  • Reduzierung von IT-Support-Kosten: Passwort-Rücksetzungen entfallen, da es keine Passwörter gibt, die vergessen werden können. Zusätzliche Sicherheitsmaßnahmen, wie etwa Zwei-Faktor-Authentifizierung, lassen sich mit Passkeys kombinieren. In vielen Fällen sind solche Maßnahmen aber überflüssig, da Passkeys bereits ein hohes Maß an Schutz bieten.

Passkey einrichten

Die Einrichtung eines Passkeys ist einfach und dauert nur wenige Minuten. Je nach System und Plattform gibt es unterschiedliche Schritte, doch das Grundprinzip bleibt gleich: Ein sicherer Passkey wird auf Ihrem Gerät erstellt und kann für die Anmeldung genutzt werden.

Voraussetzungen für die Nutzung von Passkeys

Um einen Passkey einzurichten, sollten folgende Bedingungen erfüllt sein:

  • Ein kompatibles Gerät: Empfehlenswert sind moderne Geräte wie Smartphones, Tablets und Computer mit biometrischer Authentifizierung (z. B. Face ID, Fingerabdruckscanner oder Windows Hello). Mindestens eine sichere PIN-Unterstützung sollte gegeben sein. Zudem müssen die Geräte über die nötige Hardware verfügen, die den FIDO2-Standard unterstützt – etwa ein TPM (Trusted Platform Module).
  • Ein aktuelles Betriebssystem und Browser: Passkeys werden von Windows, macOS, iOS, Android sowie Browsern wie Chrome, Edge und Safari unterstützt.
  • Ein Online-Dienst, der Passkeys unterstützt: Einige große Anbieter wie Google, Apple, Microsoft, PayPal, Amazon und viele weitere bieten bereits Passkey-Login an. Mitarbeitende Ihres Unternehmens können sich z. B. bei Office 365 per Passkey anmelden.

Schritt-für-Schritt-Anleitung zur Einrichtung

Die Einrichtung kann je nach Plattform leicht variieren. Ein Beispiel für die Registrierung eines Passkeys sieht folgendermaßen aus:

  1. Auf einer Website oder in einer App anmelden: Gehen Sie zur Anmeldeseite und wählen Sie die Option „Mit Passkey registrieren“.
  2. Passkey erstellen: Ihr Gerät fragt nach einer Authentifizierungsmethode (z. B. Fingerabdruck oder Gesichtserkennung). Bestätigen Sie die Erstellung des Passkeys.
  3. Passkey sicher speichern: Je nach System wird der Passkey in Apple iCloud Keychain, im Google Passwort-Manager, einem anderen sicheren Speicher oder nur auf Ihrem Gerät hinterlegt.
  4. Zukünftig mit Passkey anmelden: Bei der nächsten Anmeldung erkennt die Website oder App automatisch, dass ein Passkey verfügbar ist. Sie bestätigen die Anmeldung durch biometrische Erkennung oder eine PIN.

Tipps für eine reibungslose Einführung

  • Geräte-Synchronisation aktivieren: Aktivieren Sie die Synchronisierung über iCloud, Google oder Windows, um Passkeys auf verschiedenen Geräten zu nutzen. 
  • Back-up-Optionen prüfen: Stellen Sie sicher, dass Ihre Passkeys auf einem anderen vertrauenswürdigen Gerät verfügbar sind, falls ein Gerät verloren geht.
  • Alternative Anmeldung bereitstellen: Manche Systeme bieten zusätzlich die Möglichkeit, einen einmaligen Zugangsschlüssel (z. B. QR-Code) zu verwenden, falls das Hauptgerät nicht verfügbar ist.

Passkeys im Überblick

Passkeys …

  • sind eine sichere und passwortfreie Anmeldemethode, die auf einem kryptografischen Schlüsselpaar basiert und die Gefahr von Phishing sowie Datenlecks deutlich verringert.
  • nutzen Public-Key-Kryptographie. Hierbei ist ein privater Schlüssel sicher auf dem benutzten Gerät (oder sicher in der Cloud) gespeichert und die Authentifizierung erfolgt durch biometrische Erkennung oder eine PIN.
  • bieten mehr Sicherheit, einfache Nutzung und geringen IT-Support-Aufwand, da sie Phishing verhindern, schnellere Anmeldungen ermöglichen und keine Passwort-Rücksetzungen erfordern.
  • lassen sich in wenigen Schritten einrichten, indem sie auf einem kompatiblen Gerät erstellt, sicher gespeichert und für eine passwortfreie Anmeldung genutzt werden.

Quelle:

https://www.o2business.de/magazin/passkeys/

Signatur in Microsoft Outlook einrichten und ändern

Eine Signatur in Microsoft Outlook verleiht Ihren E-Mails mehr Professionalität. Darüber hinaus sparen Sie Zeit: Mit jeder E-Mail senden Sie automatisch Ihre wichtigsten Kontaktdaten mit – ohne, dass Sie sie jedes Mal manuell eingeben. Wie Sie Ihre Signatur im klassischen Outlook und in der neuen Outlook-App einrichten und ändern. Und was in der Signatur stehen sollte.

Outlook-Signatur einrichten

Wenn Sie beruflich viele E-Mails schreiben, sollten Sie sich eine E-Mail-Signatur einrichten. Die Signatur steht in Microsoft Outlook jeweils unter Ihrem Mailtext und wird automatisch mit jeder E-Mail verschickt. Der Vorteil: Eine Signatur spart Zeit, strahlt Professionalität aus und die Adressaten Ihrer Mails haben direkt all Ihre wichtigen (Kontakt-)Informationen im Blick – ohne, dass Sie diese jedes Mal manuell hinzufügen müssen.

Signatur im klassischen Outlook einrichten

So richten Sie erstmalig eine E-Mail-Signatur im klassischen Outlook ein:

  1. Öffnen Sie Outlook und klicken Sie oben links auf „Datei“.
  2. Klicken Sie unten links auf „Optionen“.
  3. Wählen Sie im Optionsfenster „E-Mail“ aus.
  4. Klicken Sie auf den Button „Signaturen…“.
  5. Im Fenster „Signaturen und Briefpapier“ wählen Sie die Registerkarte „E-Mail-Signatur“.
  6. Klicken Sie auf „Neu“ und benennen Sie die neue Signatur.
  7. Bestätigen Sie mit „Ok“.
  8. Schreiben Sie in das Textfeld unten Ihren gewünschten Signatur-Text.
  9. Bestätigen Sie erneut mit „Ok“.

Sobald Sie nun eine neue E-Mail öffnen, erscheint die Signatur automatisch im Textfeld, in dem Sie Ihren E-Mail-Text eintragen.

Screenshot der Funktion Signatur im klassischen Outlook einrichten


Ein alternativer Weg, um in das Fenster „Signaturen und Briefpapier“ zu gelangen, sieht wie folgt aus:

  1. Öffnen Sie Outlook und klicken Sie oben links auf „Start“.
  2. Wählen Sie die Option „Neue E-Mail“ aus.
  3. Im E-Mail-Fenster klicken Sie im Menüband auf „Nachricht“.
  4. Klicken Sie auf die Schaltfläche „Signatur“.
  5. Wählen Sie die Option „Signaturen…“ aus.

Signatur im neuen Outlook einrichten

Wenn Sie die neue Outlook-App oder die Browserversion verwenden, gehen Sie so vor:

  1. Öffnen Sie Outlook und klicken Sie oben rechts auf das Zahnrad-Symbol für „Einstellungen“.
  2. Wählen Sie links im Menü den Punkt „Konto“ aus.
  3. Im Menüband rechts daneben klicken Sie auf „Signaturen“.
  4. Im Fenster „Signaturen“ klicken Sie auf „+ Neue Signatur“. Ein neues Fenster öffnet sich.
  5. Tragen Sie den gewünschten Signatur-Text in das Textfeld ein und benennen Sie die Signatur.
  6. Unter dem Punkt „Auswählen von Standardsignaturen“ wählen Sie Ihre neu erstellte Signatur aus.
  7. Drücken Sie auf den Button „Speichern“.
Screenshot der Funktion Signatur im neuen Outlook einrichten


Alternativ gehen Sie wie folgt vor:

  1. Sie öffnen Outlook und klicken auf der Startseite auf „Neue E-Mail“.
  2. Im E-Mail-Fenster klicken Sie oben im Menüband auf „Signatur“.
  3. Haben Sie bereits eine Signatur erstellt, können Sie diese einfügen.
  4. Haben Sie noch keine Signatur erstellt, klicken Sie auf „Signaturen…“.
  5. Es öffnet sich das oben gezeigte Fenster und Sie können Ihren Signatur-Text eingeben.

Outlook Signatur ändern

Sie haben bereits eine Signatur erstellt, aber Ihre Position im Unternehmen oder Ihre Telefonnummer haben sich geändert? Damit Sie Ihre Signatur nicht in jeder E-Mail manuell ändern müssen, passen Sie diese am besten an.

Signatur im klassischen Outlook ändern

  1. Öffnen Sie Outlook und klicken Sie auf „Datei“.
  2. Klicken Sie auf „Optionen“ und wählen Sie die Option „E-Mail“ aus.
  3. Klicken Sie auf den Button „Signaturen…“.
  4. Sie gelangen in das Fenster „Signaturen und Briefpapier“.
  5. Wählen Sie die Signatur aus, die Sie ändern möchten.
  6. Bearbeiten Sie den Signatur-Text.
  7. Klicken Sie auf „Speichern“.
  8. Bestätigen Sie mit „Ok“. Ihre Signatur wurde erfolgreich geändert.

Signatur im neuen Outlook ändern

  1. Öffnen Sie Outlook und klicken Sie oben rechts auf das Zahnrad-Symbol für „Einstellungen“.
  2. Wählen Sie links im Menü den Punkt „Konto“ aus.
  3. Im Menüband rechts daneben klicken Sie auf den Punkt „Signaturen“.
  4. Im Fenster „Signaturen“ wählen Sie die Signatur aus, die Sie bearbeiten möchten.
  5. Im Signatur-Textfeld ändern Sie Ihre Signatur.
  6. Bestätigen Sie die Änderungen, indem Sie auf den Button „Speichern“ klicken.

Tipps zum Erstellen einer Signatur

Eine E-Mail-Signatur sollte alle Ihre wichtigen (Kontakt-)Daten enthalten. Dazu gehören:

  • Vorname und Nachname
  • Titel/Position
  • ggf. Abteilung/Arbeitsbereich
  • dienstliche Telefonnummer
  • dienstliche E-Mail-Adresse, ggf. alternative E-Mail-Adresse
  • Name und Adresse des Unternehmens, für das Sie arbeiten
  • ggf. Unternehmenswebseite
  • ggf. Social-Media-Kanäle Ihres Unternehmens

Sollten Sie nicht bei jeder E-Mail einen Abschiedsgruß wie „Mit freundlichen Grüßen“ schreiben wollen, können Sie diesen ebenfalls in Ihre Signatur mit aufnehmen. Damit Ihre Signatur noch professioneller aussieht, fügen Sie ggf. ein Firmenlogo und Hyperlinks ein. So können die Adressaten Ihrer Mails direkt über Ihrer E-Mail-Signatur auf Ihren Internetauftritt gelangen.

Hyperlinks in Outlook-Signatur einfügen

So fügen Sie Im klassischen Outlook einen Link ein:

  1. Klicken Sie sich bis zum Fenster „Signaturen und Briefpapier“ vor, um Ihre Signatur zu bearbeiten.
  2. Im Textfeld markieren Sie den Linktext, z. B. Ihre Webseite.
  3. Mit Rechtsklick auf den markierten Text öffnen Sie das Optionsmenü.
  4. Klicken Sie auf „Link“.
  5. Im Fenster „Link einfügen“ muss die Option „Datei oder Website“ ausgewählt sein.
  6. Geben Sie die URL Ihrer Webseite in der Leiste „Adresse“ ein.
  7. Bestätigen Sie mit „Ok“.

Im neuen Outlook setzten Sie Links folgendermaßen:

  1. Klicken Sie sich bis zum Fenster „Signaturen“ vor, in dem Sie Ihre Signatur bearbeiten können.
  2. Im Textfeld markieren Sie bspw. Ihre Webseite als Linktext.
  3. Klicken Sie im Menüband unter dem Textfeld auf das Symbol der ineinander verschlungenen Ringe.
  4. Im Fenster „Link einfügen“ fügen Sie die gewünschte URL ein.
  5. Bestätigen Sie mit einem Klick auf „Ok“ Ihre Eingabe.

Signatur in Outlook im Überblick

Eine Signatur in Outlook …

  • wirkt professionell und spart Ihnen Zeit, da alle wichtigen Informationen über Sie direkt unter Ihrem Mailtext stehen, ohne dass Sie sie jedes Mal manuell eintippen müssen.
  • richten Sie im klassischen Outlook im Fenster „Signaturen und Briefpapier“ ein. Sie öffnen dieses Fenster über den Pfad „Start | Optionen | E-Mail | Signaturen…“. 
  • legen Sie im neuen Outlook im Fenster „Signaturen“ an. Dieses öffnen Sie über den Pfad „Einstellungen | Konto | Signaturen“.
  • ändern Sie in der klassischen Outlook-App im Fenster „Signaturen und Briefpapier“ und im neuen Outlook im Fenster „Signaturen“. Wählen Sie hierfür jeweils eine bereits angelegte Signatur aus und passen Sie diese an.
  • sollte alle wichtigen (Kontakt-)Daten von Ihnen enthalten, wie z. B. Vorname und Nachname, Titel/Position, dienstliche E-Mail-Adresse und Telefonnummer sowie ggf. Website oder Social-Media-Auftritte. 

Quelle:

https://www.o2business.de/magazin/outlook-signatur-aendern/