Daten vom iPhone aufs Android-Smartphone übertragen

Du möchtest Deine Daten von Deinem iPhone auf ein Android-Smartphone übertragen? Wir erklären Dir, wie Du alle Deine Kontakte und weitere Daten im Handumdrehen auf das neue Handy umziehen kannst.

Das Wichtigste in Kürze

  • Erstelle immer ein Back-up, bevor Du mit dem Umzug Deiner Daten beginnst.
  • Um Deine Daten vom iPhone auf Android zu übertragen, kannst Du Smart Switch von Samsung, Google Drive oder weitere Tools verwenden.
  • WhatsApp besitzt eine eigene Funktion, mit der Du WhatsApp-Chats von iOS auf Android übertragen kannst.
  • Deaktiviere iMessage und FaceTime, wenn Du Dein iPhone außer Betrieb nimmst.

Erstelle ein Back-up, bevor Du von iOS zu Android wechselst

Bevor Du Deine Daten überträgst, solltest Du ein vollständiges Back-up Deines iPhones erstellen. So bist Du auf der sicheren Seite, falls bei der Übertragung etwas schiefgeht.

Du hast zwei Möglichkeiten: iCloud oder iTunes. Wenn Du planst, Dein iCloud-Abo nach dem Wechsel zu kündigen, ist das lokale Back-up per iTunes die bessere Option.

  • iCloud-Back-up: Klicke auf dem iPhone auf „Einstellungen | [Dein Name] | iCloud | iCloud-Backup | Backup dieses iPhones erstellen | Backup jetzt erstellen“.
  • iTunes-Back-up: Lokal auf Deinem PC oder Mac über iTunes (beziehungsweise Finder ab macOS Catalina). Verbinde Dein iPhone, öffne iTunes, wähle Dein iPhone aus und klicke unter „Backups“ auf „Dieser Computer | Backup jetzt erstellen“.

Daten übertragen mit Samsung Smart Switch

Wenn Dein neues Android-Smartphone von Samsung ist, macht Dir die App „Smart Switch“ den Umzug besonders leicht. Sie überträgt Kontakte, Nachrichten, Dokumente, Fotos, Videos, Musik, Memos, Sprachnotizen, Kalendereinträge, Telefonprotokolle, WLAN-Passwörter und Browser-Lesezeichen.

Zudem legt sie eine Liste zuvor installierter Apps an – die Apps selbst aber nicht. Somit überträgt das Tool keine In-App-Daten, App-Einstellungen, App-Zugangsdaten sowie Apple-spezifische Dienste wie iMessage. Mithilfe von Samsungs Smart Switch kannst Du die Datenübertragung von iPhone auf Android wie folgt vornehmen:

Übertragung per USB-Kabel

  1. Installiere Smart Switch aus dem Google Play Store auf das Samsung-Handy und aus dem App Store auf das iPhone.
  2. Lade beide Smartphones auf – die Übertragung kann einige Zeit dauern.
  3. Verbinde iPhone und Samsung-Handy mit einem USB-C-auf-Lightning-Kabel, einem USB-C-auf-USB-C-Kabel oder einem Adapter.
  4. Öffne die Smart-Switch-App auf Deinem Samsung-Smartphone und wähle „Daten empfangen | iPhone/iPad”.
  5. Tippe auf dem iPhone auf „Vertrauen“, sobald die Abfrage „Diesem Computer vertrauen“ erscheint.
  6. Bestätige mit der Eingabe des Gerätecodes.
  7. Wähle die gewünschten Inhalte aus und starte die Übertragung.

Übertragung über iCloud (ohne Kabel)

  1. Stelle sicher, dass alle Daten im iPhone mit der iCloud synchronisiert sind.
  2. Öffne Smart Switch auf Deinem Samsung-Smartphone und tippe auf „Daten empfangen | iPhone/iPad | Daten von iCloud empfangen aus“.
  3. Melde Dich mit Deiner Apple-ID an.
  4. Wähle die Inhalte aus und tippe auf „Übertragen“.

Daten von iPhone auf Android mit Google Drive übertragen

Wenn Du ein Android-Smartphone hast, das nicht von Samsung ist, hilft Dir Google Drive weiter. Die App sichert Deine wichtigsten Daten auf dem iPhone und transferiert sie automatisch, sobald Du Dich auf dem neuen Handy anmeldest.

Dazu zählen Kontakte, Kalendereinträge, Fotos, Videos, E-Mails aus Gmail-Konten, Notizen aus Google Keep, Dokumente und andere Dateien, die Du manuell in Google Drive hochladen kannst. Zudem fertigt es eine Liste installierter Apps an, die sich derzeit auf Deinem iPhone befinden.

Nachrichten, WhatsApp-Chats, Musik, Sprachnotizen, Memos, Telefonprotokolle, WLAN-Passwörter, Safari-Lesezeichen, Einstellungen, App-Daten, App-Zugangsdaten sowie Inhalte aus Apple-Diensten wie Health, Wallet oder die Apple-Notizen-App überträgt Google Drive nicht.

Um mit Google Drive umzuziehen und somit Deine Daten von iPhone auf Android zu übertragen, führst Du die folgenden Schritte aus:

  1. Lade Google Drive aus dem App Store auf Dein iPhone.
  2. Melde Dich mit Deinem Google-Konto an oder erstelle einen neuen Account.
  3. Öffne das Menü mit Klick auf die drei Striche und wähle „Einstellungen | Sicherung“.
  4. Wähle aus, was Du sichern möchtest und tippe auf „Jetzt sichern“.
  5. Warte, bis der Vorgang abgeschlossen ist.
  6. Richte in den Einstellungen auf dem Android-Smartphone das Google-Konto ein. Je nach Modell gibt es unterschiedliche Pfade, beispielsweise: „Einstellungen | Konten und Synchronisieren | Konto hinzufügen | Google“.
  7. Fahre mit Deinen Anmeldedaten fort.
  8. Starte nun die Synchronisierung aller Daten, die Du übertragen möchtest.

WhatsApp-Chats von iOS auf Android umziehen

Auch WhatsApp hat mittlerweile eine eigene Funktion zum Umzug von iOS zu Android eingeführt. Damit kannst Du Kontoinformationen, Dein Profilbild, Einzelchats, Gruppenchats, Communitys, WhatsApp-Kanalmeldungen, Chatverläufe sowie Medien und Einstellungen übertragen.

Deinen Anzeigenamen, Anrufliste, Statusmeldungen und über WhatsApp-Kanäle erhaltene Medien kannst Du hingegen nicht transferieren. Im Folgenden findest Du eine Anleitung. Beachte dabei, dass der Ablauf je nach Hersteller leicht variieren kann. Halte WhatsApp und das Betriebssystem auf beiden Smartphones zudem auf dem neuesten Stand.

  1. Lade WhatsApp im App Store auf Dein iPhone herunter.
  2. Starte die Einrichtung Deines Android-Smartphones. Wähle die Wiederherstellung von Daten aus, wenn die Aufforderung erscheint.
  3. Bei der Option „Apps und Daten kopieren“ verbindest Du beide Smartphone mit einem USB-C-auf-Lightning-Kabel, einem USB-C-auf-USB-C-Kabel oder einem Adapter.
  4. Erscheint eine Sicherheitsabfrage auf Deinem iPhone, tippe auf „Vertrauen“.
  5. Folge den Anweisungen auf dem Bildschirm, um mit der Datenübertragung zu beginnen.
  6. Halte Dein iPhone entsperrt, damit die Übertragung nicht abbricht.
  7. Scanne den angezeigten QR-Code auf dem Android-Smartphone mit der Kamera des iPhones.
  8. Klicke auf „Starten“
  9. Trenne das Kabel, sobald der Vorgang abgeschlossen ist.
  10. Öffne Whatsapp auf Deinem Android-Smartphone.
  11. Verifiziere Deine Telefonnummer, die Du zuvor auch auf dem iPhone genutzt hast.
  12. Tippe auf „Starten“, wenn die Aufforderung zum Import des Chatverlaufs erscheint.

Wichtig: iMessage & FaceTime deaktivieren

Solltest Du Dein iPhone nach dem Umzug endgültig weglegen (oder verkaufen), deaktiviere unbedingt iMessage und FaceTime. Andernfalls könnten Nachrichten an Deine Apple-ID im Nirwana landen. Dazu muss sich die SIM-Karte in Deinem iPhone befinden – möglicherweise hast Du sie schon in Dein Android-Smartphone gewechselt. Daraufhin geht es folgendermaßen weiter:

  1. Stelle eine Verbindung zum Mobildatennetz her.
  2. Geh in „Einstellungen | Apps | Nachrichten“.
  3. Deaktiviere iMessage mit einem Tipp auf den Schalter.
  4. Geh nun zu „Einstellungen | Apps | FaceTime“.
  5. Deaktiviere FaceTime mit einem Tipp auf den Schalter.

iMessage online abmelden

Wenn Du Dein iPhone nicht mehr hast oder nicht mehr darauf zugreifen kannst, meldest Du Dich einfach online von iMessage ab. Dadurch entfernt Apple Deine Telefonnummer aus dem iMessage-Dienst und Dein neues Smartphone empfängt wieder ganz normale SMS.

In der Regel klappt das sofort. Manchmal kann es jedoch einige Stunden dauern, bis Dein iPhone beim Senden einer Nachricht registriert, dass Du kein iMessage mehr nutzt.

Quelle:

https://www.vodafone.de/featured/service-hilfe/android-tipps/kontakte-vom-iphone-aufs-android-smartphone-uebertragen/#/

iPhone 18: Das Ende der Notch?

Bekommen wir mit dem iPhone 18 endlich ein Display ohne Aussparung? Auch wenn das Modell voraussichtlich erst im Jahr 2026 erscheint, fängt die Gerüchteküche bereits an zu brodeln. Im Fokus steht das Thema Notch: Wird sie dieses Mal verschwinden?

Im Folgenden findest Du eine Übersicht zu den Informationen, die es bereits zum iPhone 18 gibt – also zum Beispiel zu Design, Display, Farben, Release und Preis. Wir aktualisieren den Artikel ständig, um Dich auf dem Laufenden zu halten.

Bitte beachte: Alle Aussagen in diesem Artikel beruhen auf Gerüchten oder Ausstattungsmerkmalen der aktuellen iPhone-Modelle. Sicherheit zu den Specs des iPhone 18 gibt es erst, wenn Apple es offiziell vorgestellt hat.

iPhone 18: Das Wichtigste in Kürze

  • Es erscheint voraussichtlich im Herbst 2026.
  • Als größte Design-Neuerung erwarten wir ein Display ohne Notch – zumindest bei den Pro-Modellen.
  • Voraussichtlich wird es wieder vier Modelle geben – darunter möglicherweise ein iPhone 18 Air.
  • Das iPhone 18 Pro (Max) könnte bis zu 2 Terabyte Speicher bieten.

Release: Wann erscheint das iPhone 18?

Es gibt keine Anzeichen dafür, dass Apple seine Release-Strategie ändert. Entsprechend gehen wir davon aus, dass Apple das iPhone 18 auf einer speziellen Keynote im Herbst 2026 der Öffentlichkeit vorstellt. Wahrscheinlich wird das Event wie gewohnt im September stattfinden.

Zusammen mit dem neuen iPhone-Modell dürfte außerdem noch iOS 20 erscheinen. Apple wird die neue Version des Betriebssystems nach dem Release auch per Update auf ältere Geräte bringen.

Diese Modelle sind wahrscheinlich

Vier Modelle – und ein iPhone 18 Air?

Aktuell hat Apple sich und seine Kundschaft an vier unterschiedliche Premium-Modelle pro Jahr gewöhnt. Entsprechend rechnen wir auch im Jahr 2026 mit vier verschiedenen Ausführungen:

  • iPhone 18 (6,1 Zoll)
  • iPhone 18 Air (6,6 Zoll)
  • iPhone 18 Pro (6,3 Zoll)
  • iPhone 18 Pro Max (6,9 Zoll)

Apple könnte das Plus-Modell bereits im Jahr 2025 durch ein „iPhone 17 Slim” ersetzen, berichtet 9to5Mac. Sollte sich dieses Gerücht bewahrheiten, ist es sehr wahrscheinlich, dass Apple das neue Modell im Jahr 2026 mit der Nachfolgereihe weiterführt.

Apple wird sicherlich genau beobachten, wie gut das neue Modell ankommt – und dann entscheiden, ob es ein weiteres Slim-iPhone geben soll. Zur Erinnerung: Das iPhone 12 mini erhielt nur einen Nachfolger; mit dem iPhone 14 verabschiedete sich Apple schon wieder von dem kleinen iPhone.

Preis: So viel könnte das iPhone 2026 kosten

Bisher sind keine Gerüchte zum möglichen Preis des iPhone 18 im Umlauf. Es ist aber davon auszugehen, dass Apple den Preis alleine aufgrund der Inflation anheben wird. Sollten dann noch technische Innovationen oder ein neues Design hinzukommen (mehr dazu unten), könnte dies die Preise weiter nach oben treiben.

Der Preis für das Basismodell dürfte aber trotzdem zwischen circa 1.000 und 1.100 Euro starten, der für das Pro-Modell bei etwa 1.300 oder 1.400 Euro.

Display und Design: Upgrade oder Innovation

Wie wird das iPhone 18 aussehen? Schon das iPhone 16 soll den Gerüchten zufolge einen äußerst dünnen Displayrand mitbringen. Mit dem iPhone 2026 könnte der nutzbare Bereich des Displays noch weiter wachsen – durch den Wegfall der Notch.

Kommt die Face ID unter dem Display?

Dass Apple auf die ungeliebte Aussparung im Display verzichten kann, liegt mutmaßlich an einer technischen Innovation. Demnach könnte Apple im iPhone 18 Pro (Max) Sensoren für Face ID unter dem Display verbauen, berichtet AppleInsider. Ursprünglich sei dieser Schritt für das iPhone 17 geplant gewesen – Apple habe ihn aber verschoben.

 

Eine Kamera unter dem Display soll es aber demnach weiterhin nicht geben. Für die Kamera setze Apple hingegen auf kleine Löcher im Display, sogenannte Punch-Holes.

Für die beiden „Nicht-Pro”-Modelle soll die Face ID unter dem Display dann ein Jahr später eingeführt werden – also mit dem iPhone 19.

Neue Displaygrößen möglich

Wie groß werden die Displays der iPhone-18-Modelle sein? Bleibt Apple bei seiner aktuellen Linie, sind das Standard- und das Pro-Modell mit 6,1 beziehungsweise 6,3 Zoll annähernd gleich groß. Für das iPhone 18 Pro Max erwarten wir eine Bildschirmdiagonale von etwa 6,9 Zoll.

Eine Wundertüte ist aktuell das vierte Modell: Wenn die Gerüchteküche zum iPhone 17 Air stimmt, ist es mit 6,6 Zoll mutmaßlich das zweitgrößte Gerät der Reihe. Dies dürfte dann auch bei dem direkten Nachfolger iPhone 18 Air der Fall sein.

Darüber hinaus wird Apple wahrscheinlich auf LTPO-Technologie setzen. Dadurch könnten alle Modelle ein Always-on-Display erhalten, ohne das es den Akku allzu sehr belastet. Eine adaptive Bildwiederholfrequenz von 120 Hertz dürfte ebenfalls an Bord sein – zumindest für die Pro-Modelle.

Gibt es ein Kamera-Upgrade?

Es ist davon auszugehen, dass Apple auch im iPhone 2026 eine Mehrfachkamera verbaut. Für das Standard- und das Plus-Modell dürfte es sich mindestens um eine Dualkamera handeln; die beiden Pro-Modelle werden voraussichtlich wieder eine Dreifachkamera bieten.

Ming-Chi Kuo erwartet, dass für die Ultraweitwinkelkamera der iPhone-18-Serie ein Sensor von Samsung zum Einsatz kommt. Die Auflösung soll 48 Megapixel betragen.

 

Pro-Modelle mit variabler Blende?

Möglicherweise stattet Apple die Hauptkamera seiner neuen Pro-Modelle auch mit einer variablen Blende aus. Du könntest dann die Lichtmenge steuern, die durch das Kameraobjektiv auf den Sensor fällt. Dadurch hättest Du mehr Kontrolle über die Schärfentiefe eines Objektes. Das Feature findet sich bislang hauptsächlich bei DLSR-Kameras von Herstellern wie Sony oder Canon.

Chip: Mehr Leistung dank Apple A20 (Pro)

Sehr wahrscheinlich wird Apple in allen iPhone-18-Modellen einen Chip aus eigenem Haus verbauen. Für das iPhone 2026 erwarten wir entsprechend im Pro- und Pro-Max-Modell den Apple A20 Pro. Im Standardmodell könnte der Apple A20 stecken.

Der A20 und der A20 Pro dürften eine gesteigerte Leistung und eine verbesserte Energieeffizienz mitbringen. Wahrscheinlich werden sie nach dem 2-Nanometer-Verfahren hergestellt. PhoneArena erwartet, dass die A20-Prozessoren durch ihre Architektur auch möglichen Überhitzungsproblemen entgegenwirken.

Zum Vergleich: Im iPhone 16 Pro und iPhone 16 Pro Max steckt jeweils der A18 Pro, im iPhone 16 und iPhone 16 Plus jeweils der A18. Die Chips werden nach dem 3-Nanometer-Verfahren hergestellt und sind die Grundlage für zahlreiche Top-Features – unter anderem ermöglichen sie eine bessere Grafikperformance bei AAA-Games.

Speicher: Pro-Modelle mit bis zu 2 Terabyte?

In der Regel veröffentlicht Apple seine iPhone-Modelle in mehreren Speicherausführungen. Nun wird spekuliert, dass es in diesem Bereich ebenfalls eine Neuerung geben könnte: Demnach könnten die beiden Pro-Modelle bis zu 2 Terabyte Speicher bieten – dank einer neuen Flash-Speichertechnologie. Das berichtet PhoneArena.

Zur Erinnerungen – in diesen Speichervarianten sind die iPhone-16-Modelle erhältlich:

  • iPhone 16 und iPhone 16 Plus: 128, 256 und 512 Gigabyte
  • iPhone 16 Pro: 128 Gigabyte, 256 Gigabyte, 512 Gigabyte und 1 Terabyte
  • iPhone 16 Pro Max: 256 Gigabyte, 512 Gigabyte und 1 Terabyte

iPhone 18: Akku und Laden

Apple selbst verrät in der Regel auch nach dem Release eines neuen iPhone-Modells nicht, wie groß die Akkukapazität ausfällt. Stattdessen beschränkt sich das Unternehmen darauf, die erwartete Akkulaufzeit mit einer Ladung anzugeben.

Das hat wahrscheinlich etwas damit zu tun, dass Apple mitunter auf Hardware-Upgrades verzichtet – und eine gleich bleibende oder längere Akkulaufzeit im Vergleich zum Vorgänger etwa durch Software-Optimierungen erreicht.

Für das iPhone 16 gibt Apple beispielsweise die maximale Videowiedergabezeit mit bis zu 22 Stunden an. Es ist aber davon auszugehen, dass dem Unternehmen in diesem Bereich in den kommenden Jahren ein Sprung gelingt. Wie hoch dieser ausfällt, bleibt aber abzuwarten.

Betriebssystem und Updates

Apple wird das iPhone 18 aller Wahrscheinlichkeit nach ab Werk mit iOS 20 als Betriebssystem ausliefern. Die Updategarantie umfasst vermutlich wie üblich fünf Jahre für das System und Sicherheit. Es ist aber auch durchaus möglich, dass Apple das iPhone von 2026 tatsächlich noch länger mit Updates versorgt.

iPhone 18: Die Specs in der Übersicht

Im Folgenden findest Du die mögliche Ausstattung des iPhone 2026 übersichtlich aufgelistet. Bitte beachte, dass es sich zum jetzigen Zeitpunkt nur um Gerüchte handelt und nicht um gesicherte Informationen.

  • Design: Aluminiumrahmen und Glas
  • Display: 1 bis 120 Hertz für alle Modelle, zwischen 6,1 und 6,9 Zoll
  • Rückkamera: Ultraweitwinkellinse mit 48 Megapixel
  • Frontkamera: unter dem Display
  • Chip: Apple A20/A20 Pro
  • Speicherplatz: bis zu 2 Terabyte
  • Akku: ?
  • Betriebssystem ab Werk: iOS 20
  • Updates: System für mindestens vier Jahre, Sicherheit für fünf
  • Release: Herbst 2026
  • Preis: mindestens 1.000 Euro

 

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-18-das-ende-der-notch-infos-specs-release/#/

 

Handys mit eSIM: Diese Top-Smartphones unterstützen das Feature

Du fragst Dich, welche eSIM-Handys es gibt? Mit einem eSIM-fähigen Smartphone bist Du nicht länger auf eine physische SIM-Karte angewiesen – denn die eSIM ist bereits in das Gerät integriert. Mit Dual-SIM-Funktion kannst Du zudem eine physische SIM zusätzlich zur eSIM oder zwei eSIMs gleichzeitig verwenden. 

Hinweis: Im Folgenden listen wir Dir eSIM-fähige Handys verschiedener Hersteller auf. Bitte beachte, dass die Liste womöglich nicht vollständig ist.

Apple: Diese iPhone-Modelle bieten eSIM

Apple bietet bereits seit dem iPhone XR die eSIM-Funktion. Seit dem iPhone 13 kannst Du sogar zwei aktive eSIMs auf einem Gerät verwenden. Auch iPhones ohne SIM-Slot ermöglichen Dir die Verwendung von einer oder zwei eSIMs.

Folgende iPhone-Modelle unterstützen eSIM:

Google: Alle Pixel-Handys mit eSIM

Google hat sich mit seinen Pixel-Smartphones zu einem der größten Konkurrenten für Samsung und Apple entwickelt. Das Unternehmen hatte mit dem Pixel 2 sogar schon vor Apple ein eSIM-fähiges Handy im Angebot. Seither gehört die eSIM-Funktion standardmäßig zu neuen Pixel-Geräten.

Folgende Google-Pixel-Modelle unterstützen eSIM:

  • Google Pixel 2
  • Google Pixel 3
  • Google Pixel 4
  • Google Pixel 4a
  • Google Pixel 5
  • Google Pixel 5a
  • Google Pixel 6
  • Google Pixel 6 Pro
  • Google Pixel 6a
  • Google Pixel 7
  • Google Pixel 7 Pro
  • Google Pixel Fold
  • Google Pixel 7a
  • Google Pixel 8
  • Google Pixel 8 Pro
  • Pixel 8a
  • Pixel 9
  • Pixel 9 Pro
  • Pixel 9 Pro XL
  • Pixel 9 Pro Fold
  • Pixel 9a

Samsung: Diese Galaxy-Modelle unterstützen eSIM

Samsung integrierte eine eSIM erstmals 2016 in der Smartwatch Gear S2 Classic 3G. Die ersten Samsung-Smartphones, die mit eSIM auf den Markt kamen, waren das Galaxy Fold (2019) und das Galaxy S20 (2020). Seither zählt eSIM bei den meisten Samsung-Geräten der Oberklasse zur Standardausstattung.

Folgende Samsung-Smartphones unterstützen eSIM:

Xiaomi: Endlich auch Handys mit eSIM

Seit 2022 liefert auch der chinesische Marktriese Xiaomi eSIM-fähige Handys: Erstmals erschien mit dem Xiaomi 12T Pro ein eSIM-Modell. Auch das Xiaomi 14 und Xiaomi 15 kommen mit eSIM-Funktion.

Hier ein Überblick über die Modelle:

OPPO: eSIM-Unterstützung in diesen Modellen

Oppo zählt wie Xiaomi zu den erfolgreichsten chinesischen Smartphone-Produzenten. Erwartungsgemäß setzt sich auch hier nach und nach die eSIM-Technologie durch.

  • OPPO Find X3 Pro
  • OPPO Find X5
  • OPPO Find X5 Pro
  • OPPO Find X6
  • OPPO Find X6 Pro
  • OPPO Reno13
  • OPPO Reno13 Pro
  • Oppo Find N5

Sony: eSIM-fähige Handys aus Japan

Die Liste eSIM-fähiger Handys vom japanischen Unternehmen Sony wächst stetig und umfasst derzeit:

Wie funktioniert eine eSIM?

Bei der eSIM handelt es sich um eine digitale SIM-Karte, die fest ins Smartphone integriert ist. Der Vorteil: Du brauchst nicht für jeden neuen Anbieter, Tarif oder Vertragswechsel eine neue SIM-Karte. Und das bedeutet auch: kein Warten mehr auf die SIM-Karte. Mobilfunkanbieter können die eSIM einfach überschreiben und Deine Rufnummer oder Deinen Tarif für Dich nutzbar machen.

Geräte mit eSIM bieten Dir in der Regel auch eine Dual-SIM-Funktion. Dual-SIM ermöglicht es, zusätzlich zur eSIM eine physische SIM-Karte mit zweiter Rufnummer einzusetzen. Mitunter gibt es auch Kartenschächte für zwei physische SIMs. Auf diese Weise kannst Du etwa eine private und geschäftliche Nummer gleichzeitig verwenden, getrennte Mobilfunk- und Datentarife nutzen oder auf Reisen lokale Datentarife wählen.

Die Aktivierung der eSIM erfolgt über den Mobilfunkanbieter sowie über Deine Handy-Einstellungen. Dort aktivierst Du die eSIM und fügst den entsprechenden Mobilfunktarif hinzu. Das funktioniert meist über einen QR-Code oder einen Anmelde-Code des Mobilfunkanbieters.

Da eSIMs die gleichen SIM-Spezifikationen wie herkömmliche SIMs verwenden und die Karte fest im Gerät sitzt, musst Du nicht mehr auf das Kartenformat achten. Auch ein vorsichtiges Wechseln der SIM-Karten und die Suche nach der kleinen Nadel entfällt, mit der Du das SIM-Fach öffnen kannst.

Die einzige Voraussetzung: Du benötigst ein eSIM-fähiges Gerät.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/handys-mit-esim-diese-smartphones-unterstuetzen-das-feature/#/

 

Windows Defender: Ist Microsofts Virenschutz für Firmen ausreichend?

IT-Sicherheit ist für Unternehmen heute wichtiger denn je. Cyberangriffe, Ransomware und Phishing-Attacken nehmen stetig zu – da ist ein zuverlässiger Virenschutz unerlässlich. Reicht der Windows Defender aus? Oder sollten Sie in Ihrem Unternehmen zusätzliche Maßnahmen ergreifen, die die integrierte Sicherheitslösung von Microsoft ergänzen?

Was ist der Windows Defender?

Der Windows Defender, heute bekannt als Microsoft Defender oder Microsoft Defender Antivirus, ist die integrierte Sicherheitslösung von Microsoft für Windows-Betriebssysteme. Seit Windows 10 ist er standardmäßig als Virenschutz aktiviert und bietet Echtzeitschutz gegen Malware, Ransomware und andere Cyberangriffe.

Funktionen des Windows Defender

Der Microsoft Defender ist tief ins Windows-Betriebssystem integriert und erfordert keine zusätzliche Installation. Dadurch arbeitet die Software ressourcenschonend und ist für Privatanwender sowie Unternehmen sofort einsatzbereit.

Diese Funktionen gehören zum Windows Defender:

  • Echtzeitschutz: Überwacht laufende Prozesse und blockiert schädliche Dateien oder Aktivitäten.
  • Cloudbasierter Schutz: Erkennt und analysiert neue Bedrohungen mithilfe von Microsofts Sicherheitsnetzwerk.
  • Ransomware-Schutz: Sichert wichtige Dateien vor Verschlüsselungsangriffen.
  • Firewall und Netzwerkschutz: Ergänzt den Virenschutz durch Kontrolle des Netzwerkverkehrs.
  • Microsoft Defender SmartScreen: Warnt vor gefährlichen Webseiten und Downloads.
  • Leistungsbewertung und Gerätesicherheit: Bietet einen Überblick über den Sicherheitsstatus des Systems.

Wie gut schützt der Windows Defender?

Microsoft hat den Windows Defender in den vergangenen Jahren immer weiter verbessert, er bietet einen soliden Grundschutz gegen Malware, Viren und andere Bedrohungen. Unabhängige Tests wie z. B. von AV-Test oder AV-Comparatives bescheinigen dem Defender eine hohe Erkennungsrate für bekannte Bedrohungen.

Allerdings hat die Software auch Schwächen. Vor allem bei der Erkennung neuer, noch unbekannter Bedrohungen – sogenannter Zero-Day-Angriffe – schneidet der Windows Defender nicht immer zuverlässig ab. Während spezialisierte Antivirenprogramme häufig auf zusätzliche Heuristiken und KI-gestützte Analyseverfahren setzen, verlässt sich der Microsoft Defender in erster Linie auf cloudbasierte Erkennungsmechanismen. Das kann in manchen Fällen dazu führen, dass Microsofts Schutzlösung neue Bedrohungen erst mit Verzögerung erkennt und stoppt.

Neben der potenziell langsamen Reaktionszeit auf neue Bedrohungen birgt der Windows Defender weitere Nachteile für Unternehmen:

  • Mangelnde Kontrolle für Unternehmen: IT-Administratoren haben weniger Anpassungsmöglichkeiten als bei Drittanbieter-Lösungen.
  • Fehlende Zusatzfunktionen: Erweiterte Features wie spezielle Webfilter oder detaillierte Endpoint-Security-Funktionen sind nur in der kostenpflichtigen Version Microsoft Defender for Business enthalten.

Windows Defender und Performance

Ein wichtiger Faktor bei der Wahl eines Virenschutzes ist die Auswirkung auf die Systemleistung. Der Windows Defender ist direkt in das Windows-Betriebssystem integriert und läuft standardmäßig im Hintergrund, ohne dass eine zusätzliche Installation erforderlich ist. Microsoft gibt an, dass der Defender ressourcenschonend arbeitet.

Während der Defender im Leerlauf kaum Ressourcen verbraucht, kann es bei intensiven Systemscans zu einer spürbaren Belastung der Hardware kommen. Besonders auf älteren oder leistungsschwächeren Computern kann dies dazu führen, dass Programme langsamer reagieren oder das System kurzfristig ins Stocken gerät.

Ein weiterer Kritikpunkt ist die hohe Festplattenauslastung während vollständiger Systemscans. Diese Scans können je nach Datenmenge und Hardware mehrere Stunden dauern und in dieser Zeit die allgemeine Systemgeschwindigkeit beeinträchtigen. Zwar lassen sich Scans in den Windows-Defender-Einstellungen manuell planen – doch gerade in Unternehmen, in denen Rechner durchgehend genutzt werden, kann dies die Produktivität beeinflussen.

Microsoft hat den Defender in den vergangenen Jahren optimiert, um die Performance-Belastung zu minimieren. Beispielsweise nutzt der Defender inzwischen eine intelligente Priorisierung, bei der Hintergrundscans pausiert oder verlangsamt werden, wenn der Nutzer aktiv am PC arbeitet. Dennoch bleibt er in dieser Hinsicht hinter einigen Drittanbieter-Lösungen zurück, die speziell darauf ausgelegt sind, ressourcenschonend zu arbeiten.

Ist der Windows Defender ausreichend für Unternehmen?

Der Windows Defender bietet einen soliden Grundschutz für Windows-Systeme. Während er für Privatnutzer oft völlig ausreichend ist, haben Unternehmen in der Regel höhere Anforderungen an ihre IT-Sicherheit. Denn sie müssen nicht nur einzelne Geräte, sondern komplette Netzwerke und sensible Unternehmensdaten schützen.

Vorteile

Ein wesentlicher Vorteil des Windows Defender ist seine nahtlose Integration in Windows und Microsoft 365. Unternehmen, die bereits auf Microsofts Infrastruktur setzen, profitieren von einer einheitlichen Sicherheitslösung, die sich über das Microsoft Defender Security Center verwalten lässt. In der Version Microsoft Defender for Business stehen zusätzliche Funktionen wie erweiterte Bedrohungsanalyse, automatisierte Reaktionen auf Angriffe und Endpoint Detection and Response (EDR) zur Verfügung.

Kritik und Einschränkungen

Allerdings gibt es auch Einschränkungen: IT-Administratoren haben beim Windows Defender weniger Konfigurationsmöglichkeiten als bei spezialisierten Sicherheitslösungen. Unternehmen, die maßgeschneiderte Sicherheitsrichtlinien oder detaillierte Kontrollmechanismen benötigen, stoßen hier schnell an die Grenzen der Software. Zudem bietet der Windows Defender keinen umfassenden Schutz vor gezielten Angriffen oder Advanced Persistent Threats (APTs), die speziell auf Unternehmen abzielen.

Ein weiterer Kritikpunkt ist der fehlende plattformübergreifende Schutz. Während viele Drittanbieter-Sicherheitslösungen auch für macOS, Linux oder mobile Geräte verfügbar sind, ist der Windows Defender auf Windows. In Unternehmen, die mit einer heterogenen IT-Infrastruktur arbeiten, kann dies ein Nachteil sein.

Ihre individuellen Anforderungen beschränkt sind entscheidend

Ob der Windows Defender für Ihr Unternehmen ausreichend ist, hängt letztlich von den individuellen Anforderungen Ihrer Firma ab: Für kleine und mittlere Unternehmen mit einer primär Windows-basierten Umgebung kann der Windows Defender eine sinnvolle Lösung sein – insbesondere in der erweiterten Business-Version. Größere Unternehmen mit komplexen Sicherheitsanforderungen oder heterogenen IT-Landschaften sollten jedoch prüfen, ob eine umfassendere Endpoint-Security-Lösung erforderlich ist.

Windows Defender und Security Service Edge (SSE): Eine sinnvolle Kombination?

Für Unternehmen, die moderne IT-Sicherheitsstrategien verfolgen, reicht der alleinige Einsatz des Windows Defender nicht aus. Denn der Microsoft Defender übernimmt primär den Schutz von (stationären) Endgeräten. Einen Schritt weiter geht Security Service Edge (SSE): Diese Sammlung von Sicherheitsfunktionen sichert auch Cloud-Dienste, Web-Traffic und Netzwerkzugriffe ab.

Mit SSE-Technologien haben Sie eine bessere Kontrolle über den Datenverkehr. Dazu gehören etwa Tools wie:

Secure Web Gateway (SWG)

Cloud Access Security Broker (CASB)

Zero Trust Network Access (ZTNA)

Außerdem reduzieren Sie Risiken, die durch unsichere Verbindungen oder Cloud-Anwendungen entstehen. Besonders für Unternehmen mit hybriden Arbeitsmodellen und Cloud-first-Strategie kann eine Kombination aus Windows Defender und SSE einen umfassenden Schutz bieten.

Überblick: Ist der Windows Defender ausreichend?

Der Windows Defender …

  • ist die integrierte Sicherheitslösung von Microsoft und bietet Echtzeitschutz, ohne dass eine zusätzliche Installation erforderlich ist.
  • schützt zuverlässig vor bekannten Bedrohungen. Er hat jedoch Schwächen bei der Erkennung neuer Zero-Day-Angriffe und bietet weniger Anpassungsmöglichkeiten als einige Drittanbieter-Lösungen.
  • arbeitet im Normalbetrieb ressourcenschonend, kann jedoch während vollständiger Systemscans die Leistung beeinträchtigen, insbesondere auf älteren Geräten.
  • kann für kleine Unternehmen eine ausreichende Sicherheitslösung sein. Größere Unternehmen benötigen oft zusätzliche Schutzmechanismen und mehr Verwaltungsfunktionen.
  • bietet Schutz für Endgeräte, während Security Service Edge (SSE) zusätzliche Sicherheit für Cloud-Dienste, Web-Traffic und Netzwerke bietet. Dadurch sind Unternehmen umfassender abgesichert.

Quelle:

https://www.o2business.de/magazin/windows-defender-ausreichend/

 

 

Apple Mail einrichten: Dein E-Mail-Client unter iOS

Deinen E-Mail-Account bei iCloud, Outlook oder Google auf dem iPhone nutzen: Wie Du den E-Mail-Anbieter Deiner Wahl in Apple Mail einrichtest – und was Du dabei beachten musst – haben wir hier für Dich zusammengefasst.

Das Wichtigste in Kürze

  • Du kannst die Mail-App von Apple in den Einstellungen Deines iPhones einrichten.
  • Folge dort dem Pfad „Apps | Mail | Account hinzufügen”, um Deinen E-Mail-Account mit Apple Mail zu verknüpfen.
  • Nutzt Du einen gängigen E-Mail-Anbieter, brauchst Du nur E-Mail-Adresse und Passwort anzugeben.

Apple Mail auf dem iPhone einrichten: Automatisch oder manuell?

Um Apple Mail einzurichten, stehen Dir zwei Methoden zur Verfügung: automatisch und manuell. Bei der ersten Methode brauchst Du nur E-Mail-Adresse und Passwort anzugeben, um Deinen Account auf dem iPhone hinzuzufügen. Bei der zweiten Methode sind einige zusätzliche Informationen erforderlich. Sie kommt vor allem dann zum Einsatz, wenn Du einen weniger gängigen E-Mail-Anbieter nutzt.

Im Folgenden liest Du, wie Du Apple Mail auf einem iPhone mit iOS 18 einrichtest. Bei älteren iOS-Versionen funktioniert es aber ähnlich.

Apple Mail automatisch einrichten – so geht’s

Du nutzt für Deine E-Mails einen gängigen Anbieter wie iCloud, Google, Outlook, Microsoft Exchange, AOL oder Yahoo? Dann kannst Du Deinen E-Mail-Account mit Apple Mail verknüpfen, indem Du den Anbieter auswählst und danach E-Mail-Adresse sowie Passwort angibst.

Gehe folgendermaßen vor, um zum Beispiel Outlook bei Apple Mail einzurichten:

  1. Navigiere auf dem iPhone in die Einstellungen.
  2. Unter „Apps” tippst Du auf „Mail”.
  3. Gehe auf „Mail-Accounts” und dann „Account hinzufügen”.
  4. Wähle „Outlook.com” aus.
  5. Gib E-Mail-Adresse und Passwort ein.
  6. Tippe auf „Weiter” und warte, bis Apple Mail Deinen Account verifiziert hat.
  7. Gehe auf „Sichern”, sobald Dir die Option angezeigt wird.

Tipp: Du weißt nicht, zu welchem Anbieter Deine E-Mail-Adresse gehört? Auf seiner Support-Webseite listet Apple diverse Anbieter für gängige E-Mail-Adressen auf.

Apple Mail manuell einrichten: So funktioniert es

Du nutzt einen weniger gängigen E-Mail-Anbieter? Dann musst Du Apple Mail womöglich manuell einrichten. Das funktioniert so:

  1. Öffne auf Deinem iPhone die Einstellungen.
  2. Unter „Mail | Mail-Accounts” tippst Du auf „Account hinzufügen”.
  3. Wähle „Andere” und „Mail-Account hinzufügen” aus.
  4. Tippe Deinen Namen, Deine E-Mail-Adresse, Dein Passwort und die Beschreibung für den Account ein.
  5. Wähle „Weiter” aus – Apple Mail versucht dann, die E-Mail-Einstellungen zu ermitteln und den Account auf dem Gerät einzurichten.
  6. Tippe abschließend auf „Fertig”, um die Account-Einrichtung in Apple Mail abzuschließen.

Apple Mail findet Deine Account-Einstellungen nicht? Dann gehe folgendermaßen vor:

  1. Wähle „Weiter” und dann „IMOP” oder „POP” aus. Falls Du unsicher bist, welche Option Du nutzen sollst: Wende Dich an Deinen E-Mail-Anbieter. In der Regel findest Du auf den Support-Webseiten vieler Anbieter auch Infos zu den Einstellungen für IMOP und POP.
  2. Tippe im Anschluss die Daten für den „Server für eintreffende Mails” und den „Server für ausgehende E-Mails” ein. Falls Du diese Informationen nicht kennst: Wende Dich an Deinen E-Mail-Anbieter.
  3. Wähle „Sichern” aus, um die Einrichtung abzuschließen.

Einen E-Mail-Account auf dem iPhone löschen oder deaktivieren

Du möchtest einen E-Mail-Account nicht mehr in der Mail-App nutzen? Dann kannst Du ihn folgendermaßen entfernen:

  1. Öffne die Einstellungen und tippe unter „Apps” auf „Mail”.
  2. Wähle den Account aus, den Du löschen willst.
  3. Tippe auf „Account löschen”. Keine Sorge: Du entfernst den Account dadurch nur vom iPhone – das Konto löschst Du damit nicht.

Tipp: Du kannst einen E-Mail-Account auch vorübergehend deaktivieren, wenn Du ihn nicht mehr in der Mail-App verwenden willst. Dafür wählst Du unter „Apps | Mail” den Account aus und wischst den Schieberegler bei „Mail” nach links. Wischst Du den Schieberegler nach rechts, aktivierst Du den Account wieder.

Quelle:

https://www.vodafone.de/featured/service-hilfe/apple-mail-einrichten-dein-e-mail-client-unter-ios/#/

 

Android 15: Diese Smartphones von Samsung & Co. bekommen das Update

In diesem Artikel findest Du eine Liste mit Smartphones, die Android 15 bekommen. Die neue Android-Version ist am 15. Oktober 2024 für die Pixel-Handys von Google erschienen. Aber auch andere Unternehmen haben mittlerweile damit begonnen, ihre Geräte auf Android 15 zu aktualisieren.

Hinweis: Unsere Liste ist womöglich nicht vollständig. Sie basiert zum Teil auch auf Spekulationen – und ist keine Garantie dafür, dass die jeweiligen Geräte tatsächlich Android 15 bekommen. Beachte zudem, dass der Roll-out für ein bestimmtes Modell nicht unbedingt in jeder Region gleichzeitig startet.

Google: Android 15 für diese Pixel-Smartphones ausgerollt

Die Pixel-Smartphones von Google sind in der Regel die ersten Android-Handys, auf denen Du eine neue Android-Version installieren kannst.

Die folgenden Modelle haben das Update auf Android 15 erhalten:

Auch das Pixel Tablet hat Google mit Android 15 ausgestattet. Pixel 5a, Pixel 5, Pixel 4a und Pixel 4a 5G bleiben bei Android 14.

Samsung: Android 15 für diese Galaxy-Smartphones angekündigt

Samsung stattet viele seiner Smartphones mit Android 15 aus. Das Galaxy S24, das Galaxy S24+, das Galaxy S24 FE und das Galaxy S24 Ultra erhalten auf jeden Fall das Update. Auch die im Sommer 2024 gelaunchten Foldables sind gesicherte Kandidaten – das Galaxy Z Flip6 und das Galaxy Z Fold6. Dasselbe gilt für Mittelklasse-Handys wie das Galaxy A55 5G und das Galaxy A35 5G.

Die Geräte von Samsung erhalten das Update in Form von One UI 7.0. Die Software ist im Januar 2025 gemeinsam mit dem Galaxy S25, dem Galaxy S25+ und dem Galaxy S25 Ultra erschienen. Am 7. April 2025 soll der Roll-out von One UI 7.0 für ältere Geräte starten.

In einer Pressemitteilung nennt Samsung bereits einige Modelle, die Android 15/One UI 7.0 erhalten werden. Wir haben die Liste um Modelle aus der Mittelklasse erweitert, für die wir das Update ebenfalls erwarten:

Darüber hinaus versorgt Samsung auch einige Galaxy-Tablets mit der Software. Dazu gehören:

  • Galaxy Tab S10+ und Galaxy Tab S10 Ultra
  • Galaxy Tab S9, Galaxy Tab S9+, Galaxy Tab S9 Ultra, Galaxy Tab S9 FE und Galaxy Tab S9 FE+
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S6 Lite (vermutlich das Modell von 2024)

 

Xiaomi: Roll-out von Android 15 gestartet

Auch Smartphones aus dem Hause Xiaomi bekommen das Update. Für das Xiaomi 14T Pro ist der Roll-out von Android 15 auch bereits gestartet – in Form von HyperOS 2.0. Beim Xiaomi 14 basiert das Update dagegen noch auf HyperOS 1.1, berichtet GSMArena.

HyperOS 2.0: KI-Fokus & mehr – das erwartet Dich

Ebenfalls wichtig zu wissen: Auf einigen Xiaomi-Smartphones nutzt HyperOS 2.0 nicht Android 15 als Basis, sondern Android 14. Das gilt zum Beispiel für ältere Modelle wie das Redmi Note 12 oder das Poco X5.

Hier eine Liste von Xiaomi-Handys, für die wir HyperOS 2.0 in Form von Android 15 erwarten. Einige davon haben das Update auch bereits erhalten:

Poco X6 (Pro): Alle Infos zu den neuen Handys

 

Sony: Update für diese Xperia-Handys 

Sony ist ebenfalls noch auf dem Smartphone-Markt aktiv und hat für das Xperia 1 VI auch bereits mit der Verteilung von Android 15 begonnen.

Diese Xperia-Handys unterstützen Android 15:

  • Sony Xperia 1 VI
  • Sony Xperia 1 V
  • Sony Xperia 5 V
  • Sony Xperia 10 VI
  • Sony Xperia 10 V

OPPO, OnePlus und Realme: Android 15 für diese Modelle?

Die Smartphone-Marken des chinesischen Konzerns BBK Electronics stellen Android 15 ebenfalls für ihre Geräte zur Verfügung. Zu den Tochtergesellschaften des Unternehmens zählen OPPO, OnePlus und Realme. Nicht alle Modelle dieser Hersteller sind aber auch in Europa erhältlich.

Für diese OPPO-Geräte soll Android 15 (in Form von ColorOS 15) global ausrollen:

  • OPPO Find X5 und Find X5 Pro
  • OPPO Find N3 und Find N3 Flip
  • OPPO Find N2 Flip
  • OPPO Reno12 5G, Reno12 F 5G, Reno12 FS, Reno 12 FS 5G und Reno12 Pro 5G
  • OPPO Reno11, Reno11 A und Reno11 Pro 5G
  • OPPO Reno10 5G, Reno10 Pro 5G und Reno10 Pro+ 5G
  • OPPO Reno8 T und Reno8 T 5G
  • OPPO K12x 5G
  • OPPO F27 und F27 Pro+ 5G
  • OPPO F25 Pro 5G
  • OPPO F23 5G
  • OPPO Pad 3 Pro
  • OPPO Pad 2

 

Der Hersteller OnePlus will Android 15 (in Form von OxygenOS 15) für folgende Modelle verteilen:

  • OnePlus 12 und OnePlus 12R
  • OnePlus 11 und OnePlus 11R
  • OnePlus 10 Pro 5G und OnePlus 10T
  • OnePlus 10R
  • OnePlus Open
  • OnePlus Nord CE 4 und Nord CE 4 Lite
  • OnePlus Nord CE 3
  • OnePlus Nord 4
  • OnePlus Nord 3

 

Die folgenden Handys von Realme bekommen mutmaßlich Android 15 (in Form von Realme UI 6.0):

  • Realme 13, 13+, 13 Pro und 13 Pro+
  • Realme 12, 12+, 12x, 12 Pro und 12 Pro+
  • Realme 11 Pro und 11 Pro+
  • Realme 10 Pro und 10 Pro+
  • Realme GT 6 und GT 6T
  • Realme GT3 240W

Nothing: Roll-out von Android 15 gestartet

Ende 2024 hat auch das junge Unternehmen Nothing damit begonnen, Android 15 für die ersten seiner Smartphones auszurollen – in Form von Nothing OS 3.0. Diese Nothing-Handys erhalten das Update:

 

Asus, Fairphone und Co.: Sonstige Modelle im Überblick

Ansonsten sollte Android 15 auf folgende Smartphones kommen. Für einige ist das Update sogar bereits ausgerollt:

  • Asus Zenfone 11 Ultra
  • Asus Zenfone 10
  • Asus ROG Phone 9 und ROG Phone 9 Pro
  • Asus ROG Phone 8 und ROG Phone 8 Pro
  • Asus ROG Phone 7 und ROG Phone 7 Ultimate
  • Fairphone 5
  • Fairphone 4
  • motorola edge 50, edge 50 Fusion, edge 50 Ultra und edge 50 Pro
  • motorola g85
  • motorola razr 50 und razr 50 Ultra
  • motorola razr 40 und razr 40 Ultra
  • Honor 90
  • Honor Magic Vs und Honor Magic Vs Ultimate
  • Honor Magic6, Magic6 Ultimate und Magic6 Pro
  • Honor Magic5 und Honor Magic5 Pro
  • Honor Magic V3
  • Honor Magic V2

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/android-15-smartphones-update-samsung-google-xiaomi/#/

 

Ich habe einen IT-Sicherheitsvorfall – Was soll ich tun?

IT-Sicherheitsvorfall: Schritte zur Bewältigung und Prävention

Ein IT-Sicherheitsvorfall kann jedes Unternehmen treffen und erhebliche Auswirkungen auf die Geschäftstätigkeit haben. Daher ist es entscheidend, gut vorbereitet zu sein und schnell und effektiv zu reagieren. In diesem Blogartikel erfährst du, welche Schritte notwendig sind, um einen IT-Sicherheitsvorfall zu bewältigen, und erhältst eine praktische Checkliste, die dir dabei hilft, strukturiert vorzugehen.

Was ist ein IT-Sicherheitsvorfall?

Ein IT-Sicherheitsvorfall bezeichnet ein Ereignis, bei dem die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen, IT-Systemen oder Netzwerken beeinträchtigt wird. Beispiele hierfür sind Ransomware-Angriffe, Datenlecks, Phishing-Angriffe und Denial-of-Service (DoS)-Attacken.

Schritte zur Bewältigung eines IT-Sicherheitsvorfalls

  1. Erkennung: Identifiziere den Vorfall so schnell wie möglich. Nutze Monitoring-Tools und Alarmsysteme, um ungewöhnliche Aktivitäten zu erkennen
  2. Eindämmung: Isoliere betroffene Systeme, um eine weitere Ausbreitung des Schadens zu verhindern. Dies kann durch das Trennen vom Netzwerk oder das Abschalten betroffener Dienste erfolgen
  3. Behebung: Führe Maßnahmen zur Wiederherstellung der betroffenen Systeme durch. Dies kann das Entfernen von Schadsoftware, das Wiederherstellen von Backups und das Patchen von Sicherheitslücken umfassen
  4. Analyse: Untersuche den Vorfall, um die Ursache und den Umfang des Schadens zu verstehen. Dokumentiere alle Erkenntnisse und Schritte, die zur Behebung unternommen wurden
  5. Kommunikation: Informiere alle relevanten Stakeholder, einschließlich der Geschäftsleitung, Mitarbeiter und gegebenenfalls Kunden und Partner. Transparente Kommunikation ist entscheidend, um Vertrauen zu bewahren
  6. Prävention: Implementiere Maßnahmen, um zukünftige Vorfälle zu verhindern. Dazu gehören regelmäßige Sicherheitsüberprüfungen, Schulungen für Mitarbeiter und die Aktualisierung von Sicherheitsrichtlinien

Checkliste für die Bewältigung eines IT-Sicherheitsvorfalls

  • Erkennung
    • Überwache Netzwerkaktivitäten und Systemlogs
    • Setze Alarmsysteme ein
  • Eindämmung
    • Isoliere betroffene Systeme
    • Trenne vom Netzwerk
  • Behebung
    • Entferne Schadsoftware
    • Stelle Backups wieder her
    • Patche Sicherheitslücken
  • Analyse
    • Untersuche die Ursache des Vorfalls
    • Dokumentiere alle Schritte und Erkenntnisse
  • Kommunikation
    • Informiere die Geschäftsleitung
    • Benachrichtige Mitarbeiter und Kunden
  • Prävention
    • Führe regelmäßige Sicherheitsüberprüfungen durch
    • Schulen Mitarbeiter in IT-Sicherheit
    • Aktualisiere Sicherheitsrichtlinien

Ein IT-Sicherheitsvorfall kann schwerwiegende Folgen haben, aber mit der richtigen Vorbereitung und schnellen Reaktion kannst du den Schaden minimieren und zukünftige Vorfälle verhindern. Nutze unsere Checkliste, um dein Unternehmen besser auf IT-Sicherheitsvorfälle vorzubereiten. Wenn du weitere Unterstützung benötigst oder Fragen hast, zögere nicht, Dich zu melden.

Microsoft 365 Copilot und der Datenschutz: Darauf sollten Sie achten

Microsoft 365 Copilot bietet KI-Features, die den Alltag Ihrer Mitarbeitenden erleichtern sollen. Doch wie steht es dabei um den Datenschutz? Hier erfahren Sie, welche Chancen und Herausforderungen sich durch den KI-Helfer ergeben.

Eine Steigerung der Kreativität und Produktivität – und das innerhalb von Sekundenbruchteilen: Das verspricht Microsoft für seinen KI-Assistenten Copilot. Zu beachten ist allerdings, dass die Anwendung dabei auch auf Daten inner- und außerhalb Ihres Unternehmens zugreifen kann. Allein deshalb sollten Sie sich umfänglich über Datenschutz in Microsoft 365 Copilot informieren.

Was ist Microsoft 365 Copilot?

Microsoft 365 Copilot ist ein Produktivitätstool für Microsoft 365 Business, das durch KI gestützt ist und das wir Ihnen an anderer Stelle im V-Hub ausführlich vorstellen. Es soll Nutzer:innen bei ihrer Arbeit unterstützen und aufwendige Aufgaben vorbereiten und vereinfachen.

Diese Aufgaben kann Microsoft 365 Copilot übernehmen

Microsoft 365 Copilot bietet eine Menge an nützlichen Funktionen im Kosmos von Microsoft 365. Hier eine kleine Auswahl der Aufgaben, bei denen Microsoft 365 Copilot Sie unterstützen kann:
  • Texte entwerfen
  • Grafiken erstellen
  • Chats zusammenfassen (maximal die letzten 30 Tage des Chat-Verlaufs)
  • eine PowerPoint-Präsentation anhand von Unternehmensvorlagen erstellen
  • Mail-Antworten korrigieren und Verbesserungsvorschläge geben
  • lange Mail-Verläufe zusammenfassen
  • mögliche Besprechungsthemen generieren und Meetings vorbereiten
  • Live-Transkripte von Anrufen und Video-Calls erstellen
  • Fragen in Besprechungen beantworten (anhand des zuvor erstellten Transkripts)
  • Besprechungen zusammenfassen

Wie arbeitet

Microsoft nutzt folgende Komponenten, um eine Aufgabe über Copilot zu lösen:
  • eine Kombination aus mehreren großen Sprachmodellen; auch „Large Language Models“ (LLMs) genannt
  • Inhalte in Microsoft Graph (Zugriff auf in der Cloud gespeicherte Daten)
  • Inhalte in Microsoft 365-Apps (Zugriff auf freigegebene Inhalte innerhalb der Apps)
Large Language Models mit künstlicher Intelligenz sind durch intensives Training mit verschiedenen Texten in der Lage, Sprache und geschriebene Worte zu verstehen und auf den Vorgaben basierend Aufgaben zu lösen. Sie beantworten so etwa Fragen oder generieren ganze Texte.
Im Fall von Microsoft 365 Copilot sind die LLMs – wie  ChatGPT von OpenAI – vortrainiert und arbeiten anschließend mit den Inhalten aus Microsoft Graph und Microsoft 365. Sie lernen allerdings durch die Inhalte nichts Neues, sondern verarbeiten sie nur. Warum das ein wichtiger Unterschied ist, erklären wir Ihnen weiter unten.

So läuft eine Anfrage in

  1. Eine Person gibt die Eingabeaufforderung „Erstelle mir eine Präsentation aus diesem Dokument“ in Copilot-Anbindung von PowerPoint ein und lädt ein Word-Dokument als Vorlage hoch.
  2. Microsoft 365 Copilot sieht sich an, welche Zugriffsrechte die Person innerhalb des Unternehmens hat.
  3. Zugängliche und relevante Daten werden – neben dem Dokument – für die Bearbeitung der Anfrage an die LLMs geschickt.
  4. Die LLMs erstellen eine Präsentation anhand der vorgegebenen Daten und leiten diese an Copilot zurück.
  5. Copilot bearbeitet die Präsentation zusätzlich anhand festgelegter Parameter. Dazu zählen etwa Datenschutz-, Sicherheits- sowie Compliance-Prüfungen.
  6. Nach der Prüfung wird die erstellte Präsentation in PowerPoint geladen.

Warum ist Datenschutz bei Microsoft 365 Copilot so wichtig?

Wie oben beschrieben greift Microsoft 365 Copilot bei Anfragen auf alle Inhalte zu, auf die die anfragende Person Zugriff hat. Dabei reicht es auch aus, dass die Person Dateien aufrufen kann. Eine Bearbeitungsfreigabe ist nicht notwendig.

Auf diese Daten kann

  • Mails in Outlook
  • Termine in Outlook (eigene und Teamkalender)
  • Chatverläufe in Microsoft Teams
  • Videokonferenzen in Teams
  • Geteilte Dateien im SharePoint
  • Word-Dokumente
  • Präsentationen in PowerPoint
  • Notizen in OneNote
  • Workspaces in Loop

Welche Risiken ergeben sich daraus?

Hat eine Person im Unternehmen umfassende Zugriffsrechte, kann Microsoft 365 Copilot also zahlreiche Daten einsehen. Befinden sich darunter sensible Informationen, kann die KI diese ebenfalls verwenden. Allein deswegen ist es wichtig, den die Datenschutzbestimmungen von Copilot zu kennen und richtig damit umzugehen.
Im Falle von Meetings, die die KI aufzeichnet und transkribiert, können sogar neue sensible Dokumente entstehen. Etwa dann, wenn es in der Besprechung um Interna Ihres Unternehmens ging. Solche Dokumente müssen Sie dann an sicheren Orten ablegen und so vor dem Zugriff durch die KI schützen.
 Arbeiten Sie mit anderen Unternehmen zusammen und teilen sich etwa Dateien in einem gemeinsamen SharePoint, ist der sichere Umgang mit Copilot noch wichtiger. Haben Ihre Mitarbeiter:innen Zugriff auf Daten außerhalb der Organisation, kann Copilot ebenfalls darauf zugreifen.
Allerdings handelt es sich hier nicht nur um Sicherheitsbedenken, die rein durch Microsoft 365 Copilot entstehen. Eine Person mit entsprechenden Zugriffsrechten ist auch so in der Lage, auf sensible Informationen wie Gehälter, Akquisen und Expansionspläne zuzugreifen. Oder eine Person schreibt während des wichtigen Vorstand-Meetings Interna mit. Allerdings verarbeitet die KI ebendiese Daten möglicherweise automatisch, wenn eine Person Copilot nutzt. So entstehen ggf. verdeckte Probleme für die Datensicherheit Ihres Unternehmens.

Welche Maßnahmen trifft Microsoft?

Microsoft ist sich der Tatsache offenbar bewusst, dass Copilot auf viele Daten zugreifen kann. In einem Artikel, der sich rund um Datenschutz und Sicherheit von Copilot dreht, versichert das Unternehmen Folgendes:
  • Microsoft 365 Copilot richtet sich nach den bestehenden Datenschutz-, Sicherheits- und Compliance-Verpflichtungen von Microsoft-Produkten.
  • Microsoft 365 Copilot entspricht zudem der Datenschutz-Grundverordnung (DSGVO) sowie der Datenbegrenzung der Europäischen Union.
  • Alle Eingabeaufforderungen, sowie Antworten und genutzte Daten werden nicht zum Training von LLMs verwendet. Damit sind sämtliche LLMs gemeint und nicht nur die, die Microsoft 365 Copilot aktiv nutzt.
Gerade der letzte Punkt ist essenziell, damit Microsoft 365 Copilot nicht zu einer Datenkrake mutiert. Denn wenn unternehmensinterne Daten die LLM mit Wissen füttern, könnte Microsoft 365 Copilot diese bei anderen Nutzer:innen einsetzen.
Damit das nicht passiert, hat Microsoft weitere technische Vorkehrungen getroffen:
  • Über Microsoft 365 Business sind Kundendaten innerhalb von sogenannten Mandanten isoliert, die auch „Tenants“ genannt werden. Tenants sind Organisationseinheiten, in denen Ihre Lizenzen und Daten in der Cloud gebündelt werden.
  • Innerhalb der Tenants können die Zugriffsberechtigungen einzelner Nutzer:innen oder von ganzen Gruppen geregelt werden. So sehen Nutzer:innen nur das, was sie sehen dürfen.
  • Im Tenant verarbeitete Daten sollen nie in andere Tenants gelangen. Es sei denn, Sie arbeiten mit anderen Unternehmen innerhalb beider Tenants zusammen.
  • Microsoft verwendet diverse Verschlüsselungstechniken für die Datenübertragung innerhalb und zwischen Tenants, zum Beispiel BitLocker, Transport Layer Security und mehr.
Zudem verspricht Microsoft, diese Vorsichtmaßnahmen und Regularien ständig weiterzuentwickeln. Gibt es künftig neue Vorschriften für KI, muss und will das Unternehmen diese auch mit Microsoft 365 Copilot erfüllen. Für Transparenz und weitere Anpassungen sucht Microsoft zudem den Kontakt zu und das Feedback von Kund:innen und Partner:innen.

So schützen Sie Ihre und fremde Daten zusätzlich

Den Schutz Ihrer und fremder Daten sollten Sie dennoch nicht allein Microsoft überlassen. Durch zusätzliche Maßnahmen können Sie die Chance eines Datenlecks weiter verringern und Microsoft 365 Copilot sicher nutzen.

Beschränkung der Zugriffsrechte auf „Need to know“-Basis

Das Bundesamt für Sicherheit und Informationstechnik beschreibt „Need to know“ in einem Leitfaden als eine der „goldenen Regeln für Informationssicherheit“. Das Prinzip besagt, dass jede Person auf so viele Daten wie nötig und gleichzeitig so wenig Daten wie möglich zugreifen können sollte.
Ein Beispiel: Wenn eine Person im Bereich der technischen Produktentwicklung arbeitet, sollte sie Zugriff auf alle Ordner im SharePoint haben, in denen Texte, Bilder und entsprechende Präsentationen abgelegt sind. Dieselbe Person benötigt aber nicht zwingend Zugriff auf Ordner aus den Bereichen HR, Marketing oder Sales. Haben Personen nur Zugriff auf Daten, mit denen Sie wirklich arbeiten müssen, verringert das die Wahrscheinlichkeit einer Datenpanne – egal ob unabsichtlich oder absichtlich. Deshalb sollten Administrator:innen vor Freigabe von Ordnern und Berechtigungen abwägen, welche Zugriffsrechte die jeweilige Person benötigt, um ihre Arbeit zu erledigen.
Diese Regelung gilt besonders im Umgang mit Microsoft 365 Copilot. Denn die KI-Assistenz kann nur auf die Inhalte zurückgreifen, die auch für den/die Nutzer:in freigeben sind. Wenn Sie diese Inhalte vorab beschränken und nur Mitarbeiter:innen ohne Copilot darauf zurückgreifen lassen, kann die KI darauf nicht zugreifen.

Gastzugriffe streng kontrollieren

Gäste können über Microsoft 365 Business Besprechungen wahrnehmen, Dokumente anzeigen und mit Nutzer:innen aus Ihrem Unternehmen kommunizieren. Gerade der Zugriff auf Dokumente kann dabei schnell ein Risiko werden, wenn die Rechte nicht genau überwacht und eingeschränkt werden.
Administrator:innen sollten deshalb die Freigabe nicht für das ganze Unternehmen geben, sondern nur für notwendige Gruppen. Müssen etwa Mitarbeiter:innen eines anderen Unternehmens auf Inhalte aus Ihrer Firma zugreifen, sollte nur ein Ordner mit dem relevanten Content freigegeben werden. Alle anderen Inhalte, selbst ohne sensible Daten, sollten nur internen Zugriff erlauben.

Erarbeiten eines Sicherheitskonzepts für KI-Tools

Bevor Sie Microsoft 365 Copilot in Ihrem Unternehmen einsetzen, sollten Sie zusammen mit Ihrem IT-Team ein Sicherheitskonzept erarbeiten. Darin sollte ersichtlich sein, welche Funktionen Sie im Unternehmen mit Copilot nutzen wollen und welche administrativen Aufgaben sich dadurch ergeben.
In dem Konzept sollten Sie zudem festhalten, welche Risiken Microsoft 365 Copilot birgt; welche Maßnahmen Sie treffen, um Daten zu schützen – und was im Ernstfall passiert. Denn nur so können Sie schnell reagieren, falls es doch zu einem Datenleck in Ihrem oder einem Ihrer Partnerunternehmen kommen sollte.

IT-Präventivmaßnahmen für sensible Daten

Wie bereits erwähnt, sollten Sie Zugriffe von einzelnen Mitarbeiter:innen auf bestimmte Daten beschränken. Zudem können Sie solche Daten aber auch überwachen. Sollte jemand Daten ändern, löschen oder verschieben, bekommen die Administrator:innen eine Benachrichtigung. So können sie frühzeitig auf mögliche Datenschutzverstöße reagieren.
Je nach Größe Ihres Unternehmens kann es sich dabei lohnen, mehrere Tenants (interne Mandanten, siehe oben) in Microsoft 365 Business anzulegen. So sind die Daten einzelner Bereiche – wie des Marketings und des Personalmanagements – voneinander getrennt. Dennoch können Sie einzelne Dateien oder ganze Ordnerstrukturen freigeben, um den Austausch zwischen Unternehmen zu fördern.

Schulungen für alle Mitarbeitenden

Sämtliche Pläne, Vorkehrungen und Anleitung zur Nutzung von Microsoft 365 Copilot sollten Sie offen und klar in Security-Awareness-Trainings kommunizieren. Dabei sollten nicht nur die Vorteile des KI-Helfers im Vordergrund stehen. Nehmen Sie sich Zeit, auch die Herausforderungen und Risiken zu besprechen.
Dank eines vorgefertigten Sicherheitskonzepts können Sie allen Mitarbeiter:innen einen genauen Verhaltenskodex bezüglich KI an die Hand geben. Wenn Sie künftig weitere KI-Tools im Unternehmen nutzen, können Sie die Richtlinien erweitern und anpassen.

Sensibler Umgang mit Daten

Darüber hinaus sollten Sie Ihre Belegschaft in regelmäßigen Abständen darauf hinweisen, mit Daten sensibel umzugehen. Alle Personen im Unternehmen sollten wissen, auf welche Daten sie zugreifen. Dazu zählt auch das Wissen, ob diese Daten rein intern sind oder auch Dritte betreffen, wie zum Beispiel Kunden und Partner. Zu den Risiken gehören:
  • Mailverkehr mit vertraulichen Daten ohne Verschlüsselung
  • Mails mit sensiblen Daten an Unbefugte
  • Speichern von sensiblen Daten auf externen Speichermedien
  • Phishing-Angriffe über Mail und Chats
  • unsichere oder fehlende Passwörter auf Endgeräten wie Laptop und PC
  • Diebstahl von Hardware
  • Einblick in sensible Daten im öffentlichen Raum
  • öffentliches WLAN

Das Wichtigste zu Copilot und Datenschutz in Kürze

  • Microsoft 365 Copilot ist ein KI-Tool, das viele Aufgaben in Microsoft 365 Business übernehmen kann.
  • Das Tool greift dabei auf dieselben Inhalte zu wie die anfragende Person in Microsoft 365 Business.
  • Deshalb ist es wichtig, dass Personen nur Zugriff auf für sie relevante Daten haben.
  • Erarbeiten Sie zusammen mit Ihren IT-Mitarbeiter:innen ein Sicherheitskonzept für die Nutzung von KI-Tools und Verhaltensweisen im Falle eines Datenlecks.
  • Führen Sie Schulungen Ihrer Mitarbeiter:innen durch, um sie auf die Möglichkeiten und Risiken von Microsoft 365 Copilot vorzubereiten.

Quelle:

https://www.vodafone.de/business/blog/microsoft-copilot-datenschutz-20472/?icmp=v-hub-hero:2:microsoft-365-copilot-und-der-datenschutz-darauf-sollten-sie-achten:1

Trojaner vom Handy entfernen – Anleitung & Prävention

Moderne Smartphones sind zwar vergleichsweise sicher, was Gefahren aus dem Internet angeht, aber nicht vollständig immun gegen Malware. Diese wird zum Beispiel über E-Mail-Anhänge oder Downloads eingeschleust. Besonders tückisch: Trojaner, die sich als legitime Anwendungen tarnen. Einmal installiert, können sie vertrauliche Daten ausspähen oder schädliche Aktionen durchführen. Wie Sie Trojaner auf Ihrem Mobiltelefon erkennen und entfernen, erfahren Sie hier.

Es wird immer schwieriger, Trojaner auf Anhieb zu erkennen. Oft wirken sie auf den ersten Blick wie seriöse Apps, die einen echten Mehrwert bieten. Auch Virenscanner entdecken nicht alle Angriffe auf Handys sofort – gerade, wenn es sich um neue Malware handelt. Android-Geräte sind stärker gefährdet als iPhones: Kriminelle haben es zunehmend auf Android-Smartphones abgesehen. Sie versuchen zum Beispiel mithilfe von Banking-Trojanern, Finanzdaten vom Handy zu stehlen.

So oder so gilt: Je schneller Sie einen Trojaner auf dem Smartphone entdecken und entfernen, desto geringer ist das Risiko für Ihre Daten. Doch was, wenn sich die Malware bereits eingenistet hat? Unser Ratgeber klärt auf.

Ihr Mobiltelefon auf Trojaner prüfen und diese erkennen: So funktioniert es

Nicht immer macht sich Malware auf dem Handy bei der Nutzung bemerkbar. Bestimmte Warnsignale können allerdings auf einen (erfolgreichen) Angriff hindeuten:
  • Atypisches Verhalten von Apps
  • Ungewöhnlich großer Verbrauch an Datenvolumen
  • Schnelle Entladung des Akkus und/oder warmes Gerät
  • Unerwünschte Werbe-Pop-ups „aus dem Nichts“
  • Unbekannte Apps im Gerätespeicher
  • Eine überraschend hohe Monatsrechnung

Atypisches Verhalten von Apps

Apps, die sich atypisch verhalten und wiederholt (auch nach Neustart des Geräts) abstürzen, sind ein mögliches Symptom für Malware.

Ungewöhnlich großer Verbrauch an Datenvolumen

Auch ein ungewöhnlicher Anstieg des Datenverbrauchs kann ein Hinweis auf Trojaner sein. Einige Formen von Malware verbrauchen durch ihren Betrieb eine große Menge an mobilen Daten. Es ist daher ratsam, Ihren Datenverbrauch von Zeit zu Zeit zu überprüfen.

Schnelle Entladung des Akkus und/oder warmes Gerät

In manchen Fällen erkennen Sie eine Infektion daran, dass sich der Akku schneller entlädt als sonst. Denn mobile Malware ist meist nicht optimiert oder sehr rechenintensiv (zum Beispiel beim Bitcoin-Mining) und belastet die Akku-Ladung mehr als gewöhnliche Anwendungen.
Falls das Smartphone oft heiß läuft, könnte es auch mit Malware infiziert sein. Normalerweise erhitzen sich Mobiltelefone von allein nicht übermäßig.

Unerwünschte Werbe-Pop-ups „aus dem Nichts“

Wenn auf einem mobilen Gerät Pop-ups erscheinen, obwohl gerade keine Anwendungen ausgeführt werden, liegt häufig eine Adware-Infektion vor. Pop-ups sind Browserfenster, die sich automatisch öffnen – in der Regel enthalten sie Werbung.

Unbekannte Apps im Gerätespeicher

Daneben sind unbekannte Apps im Gerätespeicher ebenfalls ein möglicher Hinweis auf vorhandene Malware. Wenn Sie also Apps entdecken, die Sie nie heruntergeladen haben und die auch nicht zum werkseitigen Lieferumfang gehören, sollten Sie skeptisch sein und diese gegebenenfalls deinstallieren.

Eine scheinbar grundlos überhöhte Monatsrechnung

Auch eine sehr hohe Telefonrechnung kann ein Hinweis auf Schadsoftware sein. Wenn Ihr Gerät beispielsweise Rufnummern angerufen hat, die Sie nicht selbst gewählt haben oder Ihr Datenvolumen weit schneller als üblich verbraucht ist und automatisch kostenpflichtig aufgeladen wurde, lohnt oftmals eine genauere Überprüfung.

So erkennen Sie Trojaner unter Android

Trojaner und andere Malware gelangen zwar vergleichsweise selten auf Smartphones, doch Geräte mit Android sind eher gefährdet als iPhones. Neben den allgemeinen Tipps, die Sie in diesem Beitrag finden, gibt es eine weitere Möglichkeit, um Trojaner auf Android-Smartphones schnell zu erkennen. Dazu benötigen Sie nicht einmal einen speziellen Virenscanner, denn Google bietet eine kostenlose Sicherheitssoftware an, die Malware erkennen kann.
Dazu müssen Sie Google Play Protect im Play Store aktivieren. Missverständlicherweise vermuten die meisten, dass dieses Tool nur Apps vor dem Herunterladen aus dem Store überprüft. Tatsächlich können Sie damit aber sämtliche Anwendungen auf Sicherheitsrisiken scannen, die sich bereits auf dem Gerät befinden. Das ist vor allem dann nützlich, wenn ein Trojaner unbemerkt weitere Malware auf Ihr Gerät geladen hat und Sie dies bislang nicht bemerkt haben. Möglicherweise hat Ihr Handy aber die weiter oben geschilderten Warnsignale gezeigt. Dann können Sie in Regel mit einem ersten Scan feststellen, ob sich Schadsoftware auf Ihrem Gerät befindet.
So gehen Sie vor:
  • Öffnen Sie den Google Play Store.
  • Tippen Sie auf das Profilsymbol oben rechts.
  • Tippen Sie auf „Play Protect“.
  • Tippen Sie auf das Zahnrad oben rechts.
  • Aktivieren Sie „Apps mit Play Protect scannen“ und „Erkennung schädlicher Apps verbessern“.
  • Tippen Sie im vorherigen Menü auf „Scannen“, um Ihr Smartphone sofort auf Malware zu überprüfen.
Bei vielen Smartphones ist diese Option bereits aktiviert. Dennoch sollten Sie dies in einem ersten Schritt überprüfen, wenn Sie vermuten, dass sich ein Trojaner auf Ihrem Handy befinden könnte. Selbst wenn das Tool aktiviert ist, lohnt sich im Zweifel ein weiterer Scan.
Play Protect ersetzt allerdings keinen spezialisierten Virenscanner. Finden Sie nichts und setzen sich die Hinweise auf einen Malwarebefall fort, lohnt sich ein genauerer Blick. Wie das geht, erfahren Sie im folgenden Abschnitt.

Trojaner vom Handy entfernen: Schritt-für-Schritt-Anleitung

Trojaner können zwar durchaus hartnäckig sein, doch meist ist es nicht allzu schwer, sie von mobilen Geräten zu entfernen. Dabei können Sie verschiedene Ansätze verfolgen. Wenn eine Methode nicht funktioniert, können Sie eine andere nutzen, um das Problem zu lösen.

Trojaner automatisch mithilfe einer Software entfernen

Der einfachste Weg, Trojaner vom Handy zu entfernen, ist die Automatisierung. Sie erfolgt durch ein Antivirus-Programm wie beispielsweise Lookout, das Schadsoftware zuverlässig erkennt und so eine Deinstallation ermöglicht. Diese Art von Geräteschutz trägt auch dazu bei, dass ein Angriff gar nicht erst stattfinden kann, da die Schutzsoftware schädliche Aktivitäten im Vorfeld erkennt und blockiert.
Mobile Virenscanner spüren also nicht nur Viren, Malware und Spyware auf Handys auf, sondern bereinigen sie häufig gleich. Darüber hinaus überprüfen sie regelmäßig die Geschwindigkeit für Downloads und Uploads.
Neben Lookout gibt es noch weitere Angebote auf dem Markt, beispielsweise von Avast, AVG AntiVirus, Bitdefender Mobile Security, F-Secure Total Security, G Data Mobile Security, McAfee Mobile Security und Norton Mobile Security.
Nun stellen Sie sich möglicherweise die Frage, ob Sie Antivirensoftware überhaupt brauchen, wenn Sie regelmäßig Softwareupdates durchführen. Die Beratungsgruppe Forbes Adivsor empfiehlt Unternehmen den Einsatz von Antivirenprogrammen in jedem Fall. Trojaner könnten Daten von Kund:innen entwenden, was im schlimmsten Fall zu einem kostenintensiven Schaden führt.
Auf den Schutz der Antivirenprogramme sollten Sie sich aber auch nicht allein verlassen. Sorgfalt beim Umgang mit Passwörtern, allgemeine Vorsicht und Skepsis gehören in der digitalen Welt dazu. Einige Trojaner tarnen sich sogar selbst als Virenschutzprogramm. Es ist daher wichtig, Testergebnisse zu vergleichen.

Malware vom Android-Handy manuell entfernen

Für Besitzer:innen von Android-Geräten ist es ab der Android-Version 6 Marshmallow möglich, über die Einstellungen herauszufinden, welche App eine Störung verursacht. Dafür navigieren Sie zum Menüpunkt „Apps & Benachrichtigungen | Anwendungen | Erweitert | Spezieller App-Zugriff“ und sehen dort, welche App eine Berechtigung hat, über anderen Apps (also im Bildschirm-Vordergrund) angezeigt zu werden. Nur dann kann sie nämlich unaufgefordert Benachrichtigungen anzeigen, die eventuell unerwünscht sind und zum Klicken animieren sollen.
Entfernen Sie diese App am besten komplett oder entziehen sie ihr zumindest diese Berechtigung, falls Sie sie nicht selbst aus vertrauenswürdiger Quelle wie dem Google Play Store heruntergeladen haben.
Hilft das nicht weiter und die Probleme bleiben bestehen, dann starten Sie Ihr Smartphone im abgesicherten Modus neu. Das funktioniert bei den meisten Geräten, indem Sie während des Neustarts die Einschalttaste gedrückt halten.
Ein Tipp: Machen Sie gegebenenfalls vorher einen Screenshot von der Anordnung Ihrer Anwendungen auf dem Hauptbildschirm, damit Sie danach schnell alles wieder wie gewohnt an derselben Stelle positionieren können.
Bei Android-Geräten ist der Neustart im abgesicherten Modus ein standardmäßiger Vorgang. Dabei werden nur Apps gestartet, die ab Werk vorhanden waren.
Im abgesicherten Modus können Sie in den Einstellungen nach Apps schauen, die Ihnen verdächtig vorkommen und diese deinstallieren. Wenn Sie sich nicht sicher sein sollten, deinstallieren Sie zunächst Apps, die Sie kürzlich heruntergeladen haben und schauen dann, ob das Problem weiterhin auftritt.

Malware vom iPhone manuell entfernen

Für das iPhone besteht die Möglichkeit, das Gerät im Wiederherstellungsmodus neu zu starten. Beim Hersteller Apple unterscheiden sich die Tasten, die Sie hierfür gedrückt halten müssen, von Generation zu Generation. Außerdem brauchen Sie eine Verbindung zu einem Computer, um das iPhone über iTunes neu einrichten zu können.
Beim iPhone 6 und älteren Handys starten Sie die Wiederherstellung durch gleichzeitiges Drücken der Home-Taste und der oberen Taste. Ab dem iPhone 7 müssen Sie zusätzlich die Leiser-Taste drücken. Ab dem iPhone 8 ist der Vorgang noch komplexer: Erst drücken Sie die Lauter-Tasten, dann die Leiser-Taste und dann die Seitentaste so lange , bis „Mit Computer verbinden“ auf dem Bildschirm erscheint.

Handy zurücksetzen

Nützen all diese Schritte nichts, können Sie das Handy als letzten Ausweg ganz zurücksetzen. Dabei werden zwar alle Daten wie nachträglich installierte Apps, Passwörter und individuelle Einstellungen gelöscht, aber die Malware ist danach ebenfalls verschwunden. Eventuell können Sie für die Wiederherstellung Ihrer Daten auf ein Back-up zurückgreifen; allerdings ist es nach einem Trojaner-Angriff immer sinnvoll, Passwörter und andere Zugangsdaten zu ändern.

Wie schütze ich mich in Zukunft vor Trojanern?

Folgende Maßnahmen können Ihnen helfen, sich vor einer Malware-Infektion zu schützen:
  • Offizielle App-Stores nutzen: Verwenden Sie offizielle Portale zum Herunterladen von Apps, zum Beispiel den Google Play Store und den App Store. Lesen Sie vorab die Bewertungen zu den Anwendungen und vergleichen sie diese auch mit Bewertungen außerhalb der Portale.
  • Regelmäßige Softwareupdates: Softwareupdates beseitigen oft Schwachstellen. Mit jedem Tag, den Sie ein Update verstreichen lassen, erhöht sich das Risiko eines Angriffs.
  • Auf verdächtige Links achten: Klicken Sie grundsätzlich nicht auf Links von Fremden oder wenn Ihnen etwas daran verdächtig vorkommt.
  • Öffentliche WLAN meiden: Die Nutzung öffentlicher WLAN ist mit Risiken behaftet. Wenigstens bleibt die Verbindung mit VPN verschlüsselt.
  • Antivirensoftware installieren: Durch den Einsatz von Antivirensoftware sind Sie deutlich besser geschützt. Aber bleiben Sie wachsam: Es gibt keinen Rundumschutz, der auch neueste Handy-Bedrohungen zuverlässig abwehrt.

Trojaner auf Android-Handys: Woher kommen sie?

Einfallstor Nummer eins für Trojaner auf dem Handy sind infizierte Anwendungen. Sie tarnen sich als nützliche Programme und erscheinen völlig harmlos. Arglose Nutzer:innen installieren die Trojaner dann unbemerkt, zum Beispiel durch den Download eines Puzzle-Computerspiels oder einer Taschenlampen-App. Im Jahr 2020 entdeckte der Virenscanner-Anbieter Avast sogar im Google Play Store 21 bösartige Apps – Vorsicht ist also stets geboten.
Die simpelsten Angriffsmethoden laufen über die Messaging-Formate SMS und MMS. Sie nutzen meist menschliche Schwächen wie Neugier oder Unachtsamkeit aus und geben beispielsweise vor, Information von Paketdienstleistern wie DHL zu enthalten. In der Regel fordern sie dazu auf, einen Link anzuklicken oder eine App herzunterzuladen, etwa um ein Paket zu verfolgen. Solche Links führen teilweise zu täuschend echt gestalteten Websites oder gar zu echten Websites, die durch Schadsoftware „überblendet“ sind.
Ein weiterer Infektionsweg sind E-Mails, die zum Download auffordern. Auch über die Datenübertragung per Bluetooth mit unbekannten Geräten können sich Trojaner einschleichen.
Nicht selten benutzen Trojaner Sicherheitslücken von Software. So sorgte Stagefright auf Android-Geräten für verschiedenste Probleme. Indem Opfer präparierte Bilder oder Videos öffneten, installierten sie Trojaner auf ihren Mobilfunkgeräten.
Manchmal erfahren Nutzer:innen erst von Sicherheitslücken, wenn der Software-Anbieter ein Update für ihre Beseitigung veröffentlicht.
Ein Grund dafür, warum Trojaner auf dem iPhone weniger Probleme verursachen, ist, dass weltweit der Marktanteil von Android-Smartphones deutlich höher ist. Außerdem halten sich iPhone-Nutzer:innen bei Downloads meist an die kontrollierten Angebote im App Store von Apple. Android hingegen ist eine offenere Plattform mit entsprechend mehr Raum auch für dubiose Angebote.

Exkurs : Malware auf dem Handy – die unterschätzte Gefahr

Es gab eine Zeit, da schienen Mobiltelefone gegen Viren gefeit zu sein. Das änderte sich schlagartig mit dem Aufkommen der Smartphone-Technologie, denn seither ähneln sie eher kleinen Computern als Mini-Telefonen.
Eine Hackergruppe machte erstmals 2004 auf die Risiken aufmerksam und schleuste den Telefonwurm „Cabir“ nicht nur auf Handys ein, sondern schickte ihn parallel an Labors für Cybersicherheit. Zwar entstand dabei kein Schaden, aber die Botschaft war klar.
Mittlerweile nutzen Hacker:innen mehrere Arten von Malware gezielt für Angriffe auf Handys. So attackierte der Ransomware-Trojaner „SymOS/Kiazha.A“ das Betriebssystem Symbian und löschte ein- und ausgehende SMS-Nachrichten. Der Wurm „ComWarrior“ setzte infizierte Handys stets am 14. eines Monats zurück.

Die Arten von Smartphone-Malware im Überblick

Trojaner: Trojaner müssen auf einem Gerät installiert werden, bevor sie dort Schaden anrichten können; doch sobald sie aktiviert sind, sind die Auswirkungen oft gravierend. Trojaner können persönliche Daten stehlen, zusätzliche Malware auf dem Mobiltelefon installieren, Apps deaktivieren oder das Gerät für „Cryptojacking“ nutzen, also das illegale Schürfen von Bitcoins. Letzteres verursacht keinen direkten Schaden, schränkt aber die Rechenleistung ein und verbraucht eine gewisse Menge an Datenvolumen.
Ransomware: Der Name leitet sich ab vom englischen „ransom“ (Lösegeld). Ransomware verschlüsselt Daten mit dem Ziel, das Opfer zu erpressen. Im Jahr 2019 nutzten Cyberkriminelle die Malware, um große Mengen an Daten auf Android-Handys zu verschlüsseln. Sie forderten jeweils ein Lösegeld von 200 Dollar für die Entschlüsselung. Schaffen es Kriminelle, Ransomware in Firmen einzuschleusen, fallen die Lösegeldforderungen oft deutlich höher aus.
Spyware: Spyware stiehlt Daten, kann Textnachrichten, URL-Verläufe, Tastatureingaben, Benutzernamen oder Passwörter ausspionieren und sogar die Kamera eines infizierten Telefons nutzen. Ein berüchtigtes Beispiel ist Pegasus – ein Tool, das sämtliche Daten auf Android-Telefonen und iPhones ausspioniert, teils für politische Zwecke.
Würmer: Als aggressivste Android-Malware gelten Würmer. Sie verbreiten und vermehren sich quasi endlos und ohne Zutun der Benutzer:innen weiter. Der wichtigste Infektionsweg sind SMS und MMS.

Trojaner vom Handy entfernen: Das Wichtigste in Kürze

  • Auch Mobiltelefone sind nicht vollständig vor Malware gefeit. Trojaner können zum Beispiel über E-Mail-Anhänge, infizierte Apps oder SMS und MMS auf ein Handy gelangen.
  • Trojaner können zum Beispiel Daten stehlen, Apps deaktivieren oder das Handy für Cryptojacking verwenden, also das illegale Schürfen von Bitcoins auf fremden Geräten.
  • Anzeichen für Schadsoftware auf dem Handy sind beispielsweise Abstürze von Apps, eine Zunahme des Datenverbrauchs, unerwünschte Pop-Up-Werbung, sinkende Speicherkapazitäten und eine ansteigende Temperatur des Geräts.
  • Trojaner lassen sich in der Regel schnell vom Handy entfernen: über eine Antivirensoftware sowie manuell oder über das Zurücksetzen des Geräts.
  • Einen guten Schutz gegen Schadsoftware bieten Antivirenprogramme, die Trojaner automatisch erkennen und blockieren können. Zudem ist es wichtig, regelmäßig Softwareupdates durchzuführen.

Quelle:

https://www.vodafone.de/business/blog/trojaner-vom-handy-entfernen-anleitung-und-praevention-20466/

WhatsApp: Back-up erstellen – so sicherst Du Deine Daten

Du willst ein Back-up von WhatsApp anlegen, um Bilder, Kontakte und Chatverläufe zu sichern? Wie das unter Android und iOS funktioniert, erklären wir Dir hier.

Ein WhatsApp-Back-up verhindert nicht nur, dass Dir Daten aus dem Messenger verloren gehen. Es kann auch sinnvoll sein, wenn Du Dir ein neues Smartphone zugelegt hast und WhatsApp darauf weiternutzen willst – und zwar ohne, dass Du die Kontakte neu anlegen musst oder Chatverläufe verlierst.

Ein Back-up ist ebenfalls nützlich, wenn Du den Messenger auf Deinem aktuellen Gerät neu installieren möchtest, weil Du bei WhatsApp zum Beispiel keinen Ton mehr hörst.

Das Wichtigste in Kürze

  • Auf Android-Geräten wird Deine Sicherung in Google Drive abgelegt.
  • Unter iOS landen die Back-ups von WhatsApp in der iCloud von Apple.
  • Es ist ein einmaliges oder automatisiertes, regelmäßiges Back-up möglich.
  • Erstelle Back-ups am besten per WLAN, um mobiles Datenvolumen zu sparen.

Generelles: So funktionieren WhatsApp-Back-ups

WhatsApp sichert Deine Daten zwar einmal pro Tag lokal auf dem Smartphone. Aber das hilft natürlich nicht, wenn Du zum Beispiel keinen Zugriff mehr auf das Gerät hast, weil Du es verloren hast oder es defekt ist. Außerdem kannst Du Deine WhatsApp-Daten auch nicht auf ein neues Handy übertragen, wenn sie sich nur auf Deinem alten Smartphone befinden.

Darum empfiehlt es sich, Back-ups in einer Cloud anzulegen. Dort hast Du jederzeit und von überall Zugriff auf Deine WhatsApp-Daten – und kannst sie zum Beispiel auf ein neues Smartphone laden. Sowohl unter Android als auch unter iOS wird dabei stets nur das aktuellste Back-up gespeichert – ältere Sicherungen werden automatisch überschrieben.

Wichtig: Du kannst ein Back-up von WhatsApp nur dann auf ein neues Smartphone aufspielen, wenn Du darauf dieselbe Rufnummer verwendest wie auf Deinem alten Handy. Das Back-up ist nämlich an Deine Telefonnummer geknüpft.

WhatsApp: Back-up unter Android erstellen

Wenn Du ein Android-Smartphone nutzt, speichert WhatsApp Dein Back-up automatisch in Google Drive. Du benötigst also ein Google-Benutzerkonto, in das Du mit Deinem Smartphone eingeloggt sein musst. Zudem benötigst Du ausreichend Speicherplatz auf Deinem Gerät, um die Sicherung durchzuführen, und in Deinem Google-Benutzerkonto, um das Back-up von WhatsApp in der Cloud ablegen zu können.

Wieviel Speicher in Google Drive belegt ist, kannst Du auf dieser Google-Webseite prüfen. Zudem benötigst Du eine stabile Internetverbindung. Am besten erstellst Du die Datensicherung via WLAN, damit Du nicht Dein mobiles Datenvolumen dafür nutzen musst.

Sind alle Anforderungen erfüllt, kann es losgehen:

  1. Öffne WhatsApp und tippe oben rechts zunächst auf das Drei-Punkte-Icon. Anschließend folgst Du dem Pfad „Einstellungen | Chats | Chat-Backup”.
  2. Hier kannst Du zwei Dinge tun: entweder ein aktuelles, einmaliges Back-up hochladen oder ein automatisches Back-up einrichten, das in regelmäßigen Abständen angelegt wird.
  3. Ein einmaliges Update legst Du ganz einfach an, indem Du auf den grünen Button mit der Aufschrift „Sichern” tippst. Um ein automatisches Back-up einzurichten, sind ein paar mehr Schritte notwendig.
  4. Zuerst tippst Du auf „Im Google-Konto sichern”. Anschließend kannst Du zwischen fünf Möglichkeiten wählen:
    • Niemals
    • Nur wenn ich „Sichern” tippe
    • Täglich
    • Wöchentlich
    • Monatlich

Die ersten beiden Auswahlmöglichkeiten sind natürlich nicht geeignet, um ein automatisches Back-up zu erstellen. Sie dienen dazu, es ganz auszuschließen oder auf manuelle Anweisung zu beschränken.

Hast Du Dich für eine Option entschieden, wirst Du gefragt, in welchem Google-Konto Du Dein Back-up von WhatsApp hinterlegen willst. Wähle hier entweder Dein bestehendes Google-Konto aus oder tippe auf „Konto hinzufügen”. Wirst Du im Anschluss gefragt, ob WhatsApp auf Google Drive zugreifen darf, bestätigst Du mit einem Tipp auf „Zulassen”. Jetzt sollten beide Dienste miteinander verknüpft und Dein automatisches Back-up eingerichtet sein.

Back-up von WhatsApp: Daten sparen mit den richtigen Einstellungen

In den Chat-Back-up-Einstellungen findest Du unter der Überschrift „Google Drive Einstellungen” nun eine Übersicht über die Eigenschaften Deines automatischen Back-ups. Dort wird aufgelistet, wie häufig eine Sicherung Deiner WhatsApp-Daten angelegt wird und in welchem Google-Konto das Back-up abgelegt wird.

Darunter findest Du den Punkt „Sichern über”: Hier sollte idealerweise „Nur WLAN” eingestellt sein, damit Du kein unnötiges mobiles Datenvolumen verbrauchst. Willst Du diese Einstellung ändern und ein Back-up jederzeit möglich machen, tippe einfach auf „Sichern über” und wähle die Option „WLAN oder mobile Daten” aus.

Beim letzten Punkt der Auflistung kannst Du Dich entscheiden, ob auch Videos in Deinen WhatsApp-Back-ups gesichert werden sollen oder nicht. Überlege Dir genau, ob Du das Häkchen setzt, denn Videos verbrauchen viel Speicherplatz.

WhatsApp: Back-up auf neues Android-Smartphone überspielen

Du möchtest ein WhatsApp-Back-up auf ein neues Android-Smartphone laden? Dann installiere den Messenger einfach auf Deinem neuen Handy. Während Du die App einrichtest, wird das Back-up automatisch gefunden (vorausgesetzt, Du nutzt dieselbe Rufnummer wie auf Deinem alten Handy) und Du kannst es wiederherstellen.

WhatsApp: Back-up auf dem iPhone erstellen

Hast Du ein iPhone, wird für das Back-up von WhatsApp Apples hauseigene iCloud genutzt (5 Gigabyte Speicherplatz stehen Dir hier gratis zur Verfügung).

Daher solltest Du zunächst nachschauen, ob Dein iPhone schon mit der iCloud verbunden ist: Tippe in den Einstellungen auf den obersten Menüpunkt mit Deinem Namen und im folgenden Fenster dann auf „iCloud”. Dort kannst Du einsehen, wie viel Speicherplatz Dir zur Verfügung steht. Bist Du noch nicht in der iCloud angemeldet, hilft Dir das Smartphone jetzt bei der Registrierung.

Anschließend musst Du WhatsApp noch erlauben, Daten in der iCloud zu speichern. Dazu tippst Du in den Einstellungen von iOS wieder auf den obersten Punkt mit Deinem Namen und gehst danach auf „iCloud” und anschließend auf „iCloud Drive“.

Hier aktivierst Du den Schieberegler neben „Dieses iPhone synchronisieren”. Eventuell muss Dein iPhone daraufhin eine Aktualisierung ausführen – folge einfach den Anweisungen auf dem Bildschirm. Danach aktivierst tippst Du im selben Abschnitt auf „Apps, die über iCloud Drive synchronisiert werden” und aktivierst auch den Schieberegler neben „WhatsApp”, um die App mit iCloud Drive zu verbinden.

WhatsApp-Daten in der iCloud sichern

Jetzt kannst Du ein WhatsApp-Back-up anlegen: Öffne den Messenger und folge dem Pfad „Einstellungen | Chats | Chat-Backup”. Das iPhone sollte Dir nun auflisten, ob und wann schon einmal Daten gesichert wurden. Hier kannst Du über einen Schieberegler festlegen, ob Videos im Back-up gesichert werden sollen oder nicht. Bedenke dabei, dass Videoclips viel Speicherplatz benötigen.

Wenn Du nur ein einmaliges, aktuelles Back-up anlegen willst, tippe einfach auf „Backup jetzt erstellen”. Willst Du, dass automatisch und regelmäßig ein Back-up Deiner WhatsApp-Daten gemacht wird, tippe auf „Autom. Backup”. Hier kannst Du festlegen, in welchen Abständen die Sicherung Deiner Daten erfolgen soll:

  • Täglich
  • Wöchentlich
  • Monatlich
  • Aus

Die Auswahlmöglichkeit „Aus” dient der Deaktivierung von automatischen Back-ups.

WhatsApp-Daten auf neues iPhone übertragen

Um Deine gesicherten WhatsApp-Daten auf ein neues iPhones zu übertragen, gehst Du folgendermaßen vor: Du verbindest Dein neues Gerät genauso mit der iCloud und aktivierst iCloud Drive, wie wir es oben bereits beschrieben haben.

Dann installierst Du WhatsApp. Bei der Einrichtung sollte der Messenger das zuvor angelegte Back-up in der iCloud erkennen und Dir anbieten, es wiederherzustellen – vorausgesetzt, Du nutzt dieselbe Telefonnummer wie auf Deinem vorherigen Smartphone.

Sonderfall: WhatsApp von iPhone auf Android oder von Android auf iPhone übertragen

Möchtest Du einmal Deinen Chat-Verlauf in WhatsApp von einem iPhone auf ein Android-Smartphone umziehen, haben wir auch dafür eine Anleitung. Genauso umgekehrt: Unter folgendem Link findest Du eine Beschreibung, wie Du WhatsApp von einem Android-Smartphone auf ein iPhone umziehst.

Generell ist es am einfachsten, wenn Du die Sicherung von Android-Handy zu Android-Handy oder von iPhone zu iPhone überträgst.

Sonderfall: Kein Back-up vorhanden – Chatverlauf via WLAN übertragen

Wenn Du von einem alten Smartphone auf ein neues wechselst, kannst Du Deine WhatsApp-Chats auch ohne Back-up zwischen zwei Geräten übertragen. Dazu müsst Du zwischen den beiden Geräten nur eine direkte WLAN-Verbindung herstellen. Wie das genau geht, verrät Dir unsere Schritt-für-Schritt-Anleitung.

Quelle:

https://www.vodafone.de/featured/service-hilfe/ios-tipps/whatsapp-backup-daten-sichern-und-einen-chatverlauf-wiederherstellen/#/

 

iOS 18.5 mit neuen Siri-Funktionen? Alle Infos im Überblick

Was kommt mit iOS 18.5 auf Dein iPhone? Das geplante große Update für Siri zumindest hat Apple erstmal verschoben. Hier erfährst Du, was zu dem kleinen iPhone-Update bislang bekannt ist.

Das Wichtigste in Kürze

  • Apple veröffentlicht iOS 18.5 vermutlich im Mai 2025.
  • Das Update wird voraussichtlich keine neuen Siri-Funktionen einführen.
  • Vermutlich ist aber wieder ein Sicherheits-Patch enthalten.

Release: Rollt iOS 18.5 im Mai 2025 aus?

Wann genau iOS 18.5 veröffentlicht wird, ist bislang nicht bekannt. Vermutlich erscheint im April 2025 erst einmal das Update auf iOS 18.4, mit dem die KI-Plattform Apple Intelligence in Deutschland starten soll.

Im Mai 2025 könnte dann iOS 18.5 folgen. Dazu passt, dass Apple auch iOS 17.5 und iOS 16.5 jeweils im Mai ausgerollt hat: Demnach erscheint iOS 18.5 wahrscheinlich Mitte Mai 2025.

iOS 18.5: Diese Neuerungen erwarten Dich

Apple hat seine Sprachassistenz bereits mit iOS 18.1 und dem Start von Apple Intelligence in den USA optimiert: Siri versteht seitdem natürliche Sprache besser und kann auch über einzelne Sätze hinweg den Kontext von Unterhaltungen verstehen.

Eigentlich wollte Apple wohl mit iOS 18.5 ein großes Update für Siri veröffentlichen; doch daraus wird den aktuellen Gerüchten zufolge wohl nichts. Stattdessen werden die neuen Features für die Sprachassistenz nun erst „im kommenden Jahr” ausgerollt, wie Apple offiziell in einem Statement gegenüber Daring Fireball angekündigt hat. Damit könnte allerdings das Kalenderjahr 2026 ebenso gemeint sein wie die nächsten 12 Monate.

Siri soll smarter werden – in Zukunft

Siri soll dann unter anderem Inhalte auf dem iPhone-Bildschirm lesen und mit ihnen interagieren können; hätte also eine sogenannte „On-Screen-Awareness”. Die Sprachassistenz sei außerdem in der Lage, zurückliegende Aktivitäten auszuwerten.

Siri soll außerdem Aktionen auch innerhalb von Drittanbieter-Apps ausführen können. Bislang ist das nur in einigen bestimmten Anwendungen möglich.

Diese neuen Siri-Funktionen verzögern sich aber. Apple selbst kündigte im März 2025 an, dass die Arbeiten an den Features umfangreicher seien als angenommen. Das grundlegend überarbeitete Siri erscheint also wohl nicht mit iOS 18.5. Stattdessen wird es wohl erst mit iOS 19 starten, berichtet MacRumors.

 

Neuer Sicherheits-Patch erwartet

Darüber hinaus sind bislang keine konkreten Neuerungen bekannt. Es ist aber sehr wahrscheinlich, dass Apple mit dem Update auch bis dahin bekannte Sicherheitslücken auf dem iPhone stopft.

So kannst Du an der Betaphase teilnehmen

Die Betaphase für iOS 18.5 könnte im April 2025 starten. Vermutlich stellt Apple zunächst die Beta für Entwickler:innen bereit, bevor dann auch die öffentliche Testversion folgt.

Möchtest Du an Apples Public-Beta-Programm teilnehmen? Dann musst Du Dich auf dieser Apple-Webseite mit Deinem Apple Account (früher: Apple-ID) registrieren. Anschließend kannst Du in den iPhone-Einstellungen unter „Allgemein | Softwareupdate“ die aktuelle Betaversion herunterladen.

Wichtig: Beachte, dass Betaversionen instabil sein und Probleme auf dem iPhone verursachen können. Du solltest sie deshalb nur auf einem Zweitgerät installieren – und nicht Deinem Haupt-iPhone.

Für diese Modelle erscheint das iPhone-Update

Apple wird das Update für alle iPhones ausrollen, die mit iOS 18 kompatibel sind. Dazu zählen beispielsweise das iPhone 16e sowie das iPhone SE 3 (2022). Nicht alle diese Modelle unterstützen aber Apple Intelligence. Für die KI-Funktionen braucht es ein iPhone 15 Pro (Max) oder jünger.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ios-18-5-alle-infos-zu-release-und-funktionen/#/

 

Colocation: Wie Server-Housing funktioniert und was Miet-Rechenzentren bieten

Colocation – auch Server- oder Data-Center-Housing genannt – bietet Ihnen die Möglichkeit, Ihre IT-Hardware auszulagern, indem Sie Einheiten in Rechenzentren mieten. Dabei sparen Sie Kosten für den Bau eigener Anlagen und profitieren von höchsten Sicherheitsstandards. Was Sie von Colocation erwarten können und wie es sich von Cloud-Services unterscheidet.

 

Was ist Colocation?

Colocation – auch Server- oder Data-Housing genannt – beschreibt die Anmietung von Räumlichkeiten im Rechenzentrum eines Anbieters. Benötigen Sie Platz für Ihre Server und weitere IT-Hardware, ist Colocation eine geeignete Option. Die Anmietung von Rechenzentrumsflächen umfasst je nach Anbieter meist auch weitere Services, die sich auf Netzwerkkomponenten, IT-Sicherheitsmaßnahmen, Kühlkomponenten für Ihre Server und weiteres beziehen.

Das bieten Colocation-Standorte

Anmietbare Rechenzentrumsflächen bieten Ihnen in erster Linie die Möglichkeit, Ihre Hardware unterzubringen – also Schaltschränke, Kabelrinnen, Regale und Ständer (sogenannte Racks), damit Sie Ihre Server und andere Hardware im Colocation-Center installieren können. Doch genügend Platz allein ist bei Server-Housing nicht ausreichend – schließlich möchten Sie Ihre ausgelagerte Hardware schützen.

Colocation-Standorte verfügen neben Platz in der Regel über weitere wichtige Eigenschaften:

  • Notstrom: Je nach Anbieter verfügen die Colocation-Rechenzentren über diverse Backup-Energiesysteme bestehend aus Backup-Generatoren, Batteriesystemen oder unterbrechungsfreier Stromversorgung.
  • Sicherheit: Colocation-Zentren sind in der Regel auf Zuverlässigkeit und Sicherheit geprüft. Die meisten bieten höchste physische Sicherheit durch biometrischen Zugangskontrollen, durchgängige Kameraüberwachung und qualifiziertes Sicherheitspersonal.
  • Kühlung: Damit die Hardware nicht heiß läuft, sind Colocation-Anlagen mit Kühlsystemen in Form von Lüftungs- und Klimasystemen sowie mit weiteren Kühlungskonfigurationen ausgestattet (etwa Zentrifugalkühler, Kühltürme oder Wasserkreislaufpumpen). 
  • Technischer Support: Einige Provider bieten zudem technischen Support an – z. B., dass sich Netzwerkarchitekten und Bereitstellungstechniker vor Ort um das Hardware-Management kümmern.
  • Compliance-Konformität: Mit entsprechend ausgestatteten Colocation-Zentren und je nach Anbieter hält auch Ihr Unternehmen wichtige gesetzliche Regelungen und Gesetze ein. Etwa ESG-Vorgaben (Environmental, Social, Governance) in Bezug auf nachhaltige Energiequellen und Normen gemäß Energiefinanzierungsgesetz (EnfG).

Vorteile von Colocation

Neben Platzeinsparung im eigenen Firmengebäude bietet Ihnen Server-Housing weitere Vorteile, vor allem:

  • Kosteneinsparung: Wenn Sie Ihre IT-Hardware in einem Colocation-Zentrum unterbringen, sparen Sie die Kosten für den Bau und die Instandhaltung eigener Anlagen. 
  • Kontrolle: Trotz Auslagerung der Hardware, bleiben Sie weiterhin Eigentümer Ihrer physischen Server. Somit geben Sie die Kontrolle hierüber nicht aus der Hand. 
  • Zeitersparnis: Weil viele Colocation-Anbieter technischen Support anbieten, kann sich Ihre IT-Abteilung anderen Aufgaben widmen.

Zusätzlich zu technischem Support vor Ort bieten einige Colocation-Anbieter auch Tools wie Digital Twins (einen digitalen Zwilling) Ihrer IT-Infrastruktur an, die die Remote-Verwaltung Ihrer Hardware vereinfachen. Dennoch könnten Ihrem Unternehmen Reisekosten entstehen, wenn Ihre IT-Techniker vor Ort auf die Geräte zugreifen müssen – abhängig davon, wie weit der Colocation-Standort von Ihrem Firmensitz entfernt liegt. Bedenken sollten Sie außerdem, dass Investitionen in die IT-Hardware bei Server Housing unumgänglich sind, denn diese wird nicht gestellt.

Colocation vs. Cloud: Kontrolle vs. Flexibilität?

Colocation bietet Ihnen die volle Kontrolle über Ihre IT-Assets und Daten, vergleichbar mit einer On-Premises Private Cloud – unter Einhaltung Ihrer individuellen Compliance- und Sicherheitsstandards. Das ist ein großer Vorteil für Ihr Unternehmen – besonders, wenn Sie etwa mit vulnerablen Daten und unter strengen Datenschutzvorgaben operieren.

Bei Cloud-Service-Lösungen wie etwa Infrastructure-as-a-Service oder Platform-as-a-Service, liegen die genutzten Rechenressourcen im Rechenzentrum des Providers. Hierbei geben Sie stets einen Teil der Kontrolle über den Schutz Ihrer Daten und Ihre Cloud-Sicherheit ab. Dasselbe gilt für Software-as-a-Service-Lösungen, bei denen Sie Ihre Daten in der Regel in einer Public Cloud des Cloud-Providers bearbeiten.

Während Service-Lösungen fürs Cloud-Computing Flexibilität, Skalierbarkeit und neueste Technologien versprechen, bietet Colocation mehr Kontrolle über die eigenen Daten sowie höhere IT-Sicherheit. Dabei stellt die gleichzeitige Nutzung von Colocation und Cloud-Services keinen Widerspruch dar. Beides lässt sich in einem hybriden Modell miteinander kombinieren.

Beispielsweise können Sie eine nach außen hin abgeschottete Private Cloud, die über die eigenen Server im Colocation-Center läuft, mit performanten Public-Cloud-Anwendungen kombinieren. So speichern und verarbeiten Sie Daten getrennt voneinander – je nach Anwendungsbereich und Sicherheitsrichtlinien Ihres Unternehmens. Zudem sparen Sie Kosten, da Sie kein eigenes Rechenzentrum unterhalten müssen.

Colocation im Überblick

Colocation …

  • wird auch Server- oder Data-Center-Housing genannt und bezeichnet die Anmietung von Rechenzentrumsflächen eines Colocation-Anbieters.
  • bietet Unternehmen genügend Platz für Ihre IT-Hardware und zusätzliche Services wie Backup-Systeme, 24-Stunden-Überwachung und Kühlung der Hardware.
  • bringt viele Vorteile mit sich, wie etwa Kosten- und Platzeinsparung, da Unternehmen nicht in den Bau eigener Rechenzentren und deren Instandhaltung investieren müssen.
  • kann weitere Services beinhalten wie beispielsweise technischen Vorort-Support oder Remote-Tools zur Verwaltung der eigenen Systeme. 
  • kann mit Cloud-Services-Modellen ergänzt werden. Beide Lösungen können in einem hybriden Modell miteinander kombiniert werden.

Quelle:

https://www.o2business.de/magazin/colocation/