Privacy by Design & Privacy by Default erklärt

Viele sind mit den Datenschutzprinzipien Privacy by Design und Privacy by Default vertraut. Aber oft gibt es bei Unternehmen und Nutzer:innen noch Unklarheiten, was sich dahinter verbirgt. Inwieweit sind diese Prinzipien in Ihrem Betrieb umgesetzt und welche Vorteile bringt es? Eine Bestandsaufnahme anhand einer Checkliste kann sich lohnen.

Nach der europäischen Datenschutz-Grundverordnung (DSGVO) sind „Datenschutz durch Technikgestaltung“ (Privacy by Design) und „datenschutzfreundliche Voreinstellungen“ (Privacy by Default) für den Schutz der Privatsphäre seit 2018 verpflichtend. Da alle Erläuterungen der DSGVO hierzu technologieneutral bleiben müssen, fehlt gerade kleinen und mittleren Unternehmen oft eine Liste konkreter Maßnahmen, die sie Schritt für Schritt abarbeiten können.

Die neue Norm ISO 31700 formuliert hierfür erstmals einen weltweiten Standard. Die am 8. Februar 2023 veröffentlichte zweiteilige Norm (ISO 31700-1 und ISO 31700-2) ist als Empfehlung zu verstehen und soll Unternehmen bei der Umsetzung von Privacy by Design und Privacy by Default unterstützen.

Was sind Privacy by Design & Privacy by Default laut DSGVO?

Personenbezogene Daten sind im digitalen Zeitalter Gold wert. Damit Bürger:innen nicht die Selbstbestimmung über ihre Daten verlieren, erhebt die DSGVO in Art. 25 die Prinzipien „Datenschutz durch Technikgestaltung“ und „datenschutzfreundliche Voreinstellungen“ zum Standard. In der Fachwelt sind sie überwiegend unter den englischen Bezeichnungen „Privacy by Design“ und „Privacy by Default“ bekannt.

Privacy by Design

Privacy by Design bedeutet, dass Datenschutz bereits in die Entwicklung und Konzeption von Technik einfließt und darin eingebettet ist – z. B. bei Software und Hardware. Da eine vollständige Umsetzung in Datenverarbeitungssystemen nicht praktikabel ist, fordert die DSGVO angemessene Vorkehrungen. Verantwortliche entscheiden nach eigenem Ermessen, welche Maßnahmen sie ergreifen wollen, beispielsweise Anonymisierung oder Pseudonymisierung sowie interne Regeln zum Speichern und Löschen von Daten.
Die DSGVO gibt vor, dass bei der Auswahl der Maßnahmen folgende Punkte zu bedenken sind:
  • Der Stand der Technik
  • Die Implementierungskosten
  • Art und Umfang der Datenverarbeitung
  • Die unterschiedliche Eintrittswahrscheinlichkeit und die Schwere der mit einer Datenverarbeitung verbundenen Risiken

Privacy by Default

Das Prinzip Privacy by Default bezieht sich auf datenschutzfreundliche Voreinstellungen. Verfügen beispielsweise Geräte, Anwendungen oder Webdienste über Einstellungsmöglichkeiten für den Datenschutz, dürfen diese bei der Auslieferung nur die minimal erforderlichen Daten der Betroffenen abfragen oder verarbeiten (etwa zu Werbezwecken). Dies dient besonders dem Schutz vonNutzer:innen, die sich mit Technik und Datenschutz weniger auskennen und nicht wissen, wie sie datenschutzrechtliche Einstellungen an ihre Wünsche anpassen können.
Abgesehen von einer kurzen Beschreibung der beiden Begriffe bietet die Datenschutz-Grundverordnung kaum Klarheit über die Bedeutung von Privacy by Design und Privacy by Default. Das hat zu einigen Missverständnissen geführt. So wird Privacy by Design häufig als Synonym für Privacy by Default verwendet. Das ist im Kern nicht richtig, vielmehr ist Privacy by Default ein Teilbereich von Privacy by Design.
Häufig werden die Prinzipien nur auf Software und Hardware bezogen. Tatsächlich lassen sich Privacy by Design und Privacy by Default auf alle Bereiche im Betrieb anwenden, also auf IT-Systeme, Produkte, Dienstleistungen, Veranstaltungen und Marketingaktivitäten ebenso wie auf interne Prozesse und das Personalmanagement.

Technische und organisatorische Maßnahmen (TOM)

Damit Verantwortliche bei der Verarbeitung personenbezogener Daten ein angemessenes Schutzniveau sicherstellen können, definiert die DSGVO in Art. 32 eine Reihe an technischen und organisatorischen Maßnahmen (TOM).
Beispiele für technische Maßnahmen:
  • Personenbezogene Daten pseudonymisieren und verschlüsseln
  • Sichere VPNs
  • Firewall nutzen, um Risiken zu minimieren
  • Alarmanlagen und Bewegungsmelder installieren
Beispiele für organisatorische Maßnahmen:
  • Rechtsgrundlagen beachten
  • Datenverarbeitung analysieren und kontinuierlich überwachen
  • Mitarbeitende zum Thema Datenschutz schulenZugangskontrolle und Registrierung von Besucher:innen professionalisierenVerhindern, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten
  • Dokumente mit personenbezogenen Daten datenschutzkonform entsorgen
Insgesamt bleiben die in der DSGVO genannten Maßnahmen jedoch vage, sodass es hilfreich sein kann, externe Beratung in Anspruch zu nehmen. Auch wichtig: Privacy by Design und Privacy by Default sind keine einmaligen Maßnahmen, sondern erfordern ein regelmäßiges Überprüfen aller Prozesse, Systeme, Produkte und Dienstleistungen.
Dokumentieren Sie in jedem Fall alle Vorkehrungen sorgfältig, um sie bei Bedarf eindeutig nachweisen zu können und sich vor möglichen Bußgeldern oder einem Imageverlust zu schützen.

Die Vorteile für Ihr Unternehmen

Europäische Unternehmen befürchten zum Teil, dass Privacy by Design und Privacy by Default eine angestrebte Monetarisierung von personenbezogenen Daten zu sehr einschränken.
Große Online-Werbenetzwerke haben jedoch erkannt, dass zum Beispiel die Pseudonymisierung von Daten nicht im Widerspruch zu wirtschaftlich effektiven Persönlichkeitsanalysen steht. Im Gegenteil: Der Name einer Person lässt heute kaum noch Rückschlüsse auf kulturelle Vorlieben und Verhaltensweisen zu. Auch ein Datum ist für sich genommen wenig aussagekräftig. Erst Kontextinformationen darüber, wie sich eine Person in einer bestimmten Situation verhält, machen diese Informationen wertvoll.
Blindes Vertrauen in die vermeintliche Aussagekraft von personenbezogenen Daten kann daher zu falschen Analysen im Unternehmen führen. Privacy by Design und by Default verhindern dies. Und wenn die Datenverantwortung auf die Nutzer:innen verlagert wird, kann das positive Auswirkungen haben: In einigen Branchen wie dem Gesundheitswesen hat sich gezeigt, dass natürliche Personen bereit sind, ihre Daten über das nötige Maß hinaus preiszugeben. Vorausgesetzt, sie haben den Eindruck, dass die Verarbeitung transparent und für sie vorteilhaft ist.
Unternehmen, die die Prinzipien von Privacy by Design und Privacy by Default sichtbar anwenden, können sich also bei Kund:innen beliebt machen und von mehreren Vorteilen profitieren:
  • Es ist nicht mehr nötig, Daten nachträglich zu anonymisieren; IT-Abteilungen sparen manuelle und zeitintensive Arbeit.
  • Das Vertrauen von Kund:innen in das Unternehmen steigt.
  • Die Kundenbindung ist höher.
  • Die Markenbindung steigt.
  • Unternehmen sensibilisieren ihre Mitarbeitenden für Datenschutz und Datensicherheit.
  • Ihr Unternehmen ist gegenüber Datenschutzbehörden weniger angreifbar.

Die Prinzipien der Datenschutzkonzepte erklärt

Die Idee hinter Privacy by Design wird bereits seit den 1970er-Jahren debattiert, bekannt wurde der Begriff jedoch erst ab 2009 durch die kanadische Datenschützerin Ann Cavoukian. In ihrem Aufsatz „Privacy by Design: The 7 Foundational Principles“ (Cavoukian, Privacy by Design, 2009)beschreibt sie erstmals die sieben wichtigsten Prinzipen für Privacy by Design, die die heutigen Anforderungen für Privacy by Default beinhalten:
  1. Proaktiv, nicht reaktiv: Der Privacy-by-Design-Ansatz sieht in die Privatsphäre vordringende Ereignisse voraus und verhindert, dass sie geschehen können.
  2. Datenschutz als Standard: Nutzer:innen müssen nicht selbst etwas unternehmen, um den Schutz ihrer Privatsphäre zu erlangen, sondern er ist bereits in den Standardeinstellungen vorgegeben.
  3. Datenschutz als Konzept: Sowohl Design und Architektur von IT-Systemen als auch sämtliche Geschäftspraktiken sind so gestaltet, dass sie Datenschutz als Kernfunktionalität gerecht werden.
  4. Volle Funktionalität – eine Positivsumme, keine Nullsumme: Berechtigte Interessen und Ziele erfüllen, ohne unnötige Kompromisse oder Abstriche bei der Funktionalität.
  5. Durchgängige Sicherheit – Schutz während des gesamten Lebenszyklus: Der Schutz erstreckt sich auf den vollständigen Lebenszyklus der Daten – vom ersten Speichern bis zum endgültigen Löschen.
  6. Sichtbarkeit und Transparenz – für Offenheit sorgen: Sicherheit für alle Beteiligten bezüglich der Technologien, Verfahren und Geschäftspraktiken.
  7. Respekt der Privatsphäre: Die Interessen der Einzelpersonen und eine nutzerzentrierte Gestaltung müssen in IT-Systemen an erster Stelle stehen.
Je nachdem, welches Modell Sie aus der Fachliteratur für Privacy by Design und by Default ansetzen, kommen weitere Prinzipien hinzu. Dazu gehört es beispielsweise, die Gültigkeit und Zertifikate für sichere Authentifizierungsverfahren zu berücksichtigen. So ist die Norm ISO 31700 weitaus detaillierter als der ursprüngliche Entwurf von Cavoukian: Sie enthält statt der sieben Prinzipien bereits 30 Anforderungen.
Im Wesentlichen lassen sich die Prinzipien von Privacy by Design und Privacy by Default heute folgendermaßen zusammenfassen:
  • Datenminimierung und Datensparsamkeit als Grundprinzipien im Unternehmen etablieren
  • Voreinstellungen datenschutzkonform gestalten
  • Transparenz der Datenverarbeitung und Kontrollmöglichkeiten für Betroffene schaffen
  • Verfahren einsetzen, die aktuellen Sicherheitsstandards entsprechen, und diese regelmäßig überprüfen und dokumentieren

Beispiele für Datenschutz by Design & by Default im Unternehmen

Wie Unternehmen die Prinzipien von Privacy by Design und Privacy by Default sinnvoll umsetzen können, zeigen drei typische Anwendungsfälle:

1. Beispiel: App

Verarbeitet eine App standardmäßig nur die für die Grundfunktionen erforderlichen Daten, handelt es sich um Privacy by Design. Sobald die App den Nutzer:innen die Möglichkeit bietet, eigene Einstellungen vorzunehmen, dürfen beim Installieren oder Ausliefern der App ausschließlich die Mindestrechte für die Grundfunktionen voreingestellt sein. Das nennt sich Privacy by Default. Dies gilt auch für Anwendungen, die nur für die interne Nutzung durch die Beschäftigten bestimmt sind.

2. Beispiel: Bewerbungstool

Wer ein Online-Bewerbungstool entwickelt oder nutzt, darf nur die für die Bewerbung notwendigen Daten wie Lebenslauf und Zeugnisse erfassen und nicht beispielsweise bereits die Steuer- oder Sozialversicherungsnummer.

3. Beispiel: Analyse-Tools für Websites

Ein weitverbreitetes Anwendungsfeld von Privacy by Design und Privacy by Default ist der Einsatz von Cookie-Bannern als Consent Manager (Einwilligungsmanager), der einer Website vorgeschaltet ist.
Websites, die nur technisch notwendige Cookies verwenden, sind nach dem Prinzip Privacy by Design gestaltet. Das betrifft zum Beispiel Cookies, die notwendig sind, um eine Website im Browser darzustellen oder einen Warenkorb zu füllen.
Für die Nutzung von technisch nicht notwenigen Cookies wie Google Analytics oder anderer Tracking- und Marketing-Tools müssen Unternehmen die Einwilligung der Nutzer:innen einholen. Mithilfe solcher Cookies können Onlineshops zum Beispiel erfassen, über welche Website Nutzer:innen den Shop betreten haben oder wohin sie anschließend gesurft sind. Wenn Sie als Unternehmen Analyse-Plattformen nutzen, achten Sie darauf, dass diese ihre Dienste mit Zertifikaten untermauern. Gängige Zertifikate hierfür sind ISO 27001 und SOC-2.

Checkliste zur Umsetzung von Privacy by Design & by Default

Für die Umsetzung der Prinzipien Privacy by Design und Privacy by Default in allen Unternehmensbereichen – sowohl intern als auch extern – bieten die Angaben der DSGVO und die oben beschriebenen Prinzipien nur eine Richtschnur. Schlussendlich sind Datenschutzstandards im Unternehmen eine Einzelfallentscheidung. Um die Verarbeitung personenbezogener Daten an das für Ihr Unternehmen notwendige Maß anzupassen, kann Ihnen folgende Checkliste helfen, die Sie nach Ihrem Bedarf adaptieren können:
  • Beachten Sie die Grundsätze von Privacy by Design und Privacy by Default beim Einkauf von Soft- und Hardware und bei der Gestaltung von IT-Lösungen?
  • Haben Sie Datenschutzeinstellungen in bestehende Systeme soweit möglich integriert (Privacy by Design) oder können einige als Add-ons nachgereicht werden?
  • Ist Datenschutz in Ihrem Betrieb die Standardvoreinstellung bei allen Diensten, Systemen und Geräten (Privacy by Default)?
  • Prüfen Sie bestehende IT-Verfahren regelmäßig und nehmen Sie gegebenenfalls Änderungen in der inhaltlichen und/oder technischen Gestaltung vor?
  • Stimmen Sie Ihre Produktanforderungen mit den Datenschutz- und IT-Sicherheitsbeauftragten ab?
  • Stellen Sie verständliche und leicht zugängliche Informationen über die Art und Verarbeitung der erfassten personenbezogenen Daten bereit? Belegen Sie beispielsweise die Qualität der von Ihnen genutzten Software durch die Angabe von Siegeln wie ISO 27001?
  • Werden alle erhobenen und gespeicherten Daten im Unternehmen während ihres gesamten Lebenszyklus ausreichend geschützt? Von Bewerber:innen und Mitarbeiter:innen ebenso wie von Kund:innen oder Geschäftspartner:innen?
  • Sind alle Beschäftigten im Hinblick auf das frühzeitige Erkennen von Datenschutzrisiken ausreichend geschult?
  • Haben Sie ein passendes Rollen- und Rechtekonzept für Ihre Mitarbeitenden sowie angemessene Authentifizierungsverfahren?
  • Berücksichtigen Sie die Privacy-Regeln auch gegenüber Dritten, etwa bei der Wartung von Systemen durch externe Dienstleister?
  • Setzen Sie die Privacy-Vorgaben so um, dass sie einer Überprüfung durch die Aufsichtsbehörden standhalten? Protokollieren Sie Ihre Maßnahmen?

Privacy by Design & Privacy by Default: Das Wichtigste in Kürze

  • Privacy by Design und Privacy by Default sind Datenschutzprinzipien und in Art. 25 der Datenschutz-Grundverordnung (DSGVO) verankert.
  • Die deutsche Übersetzung ist „Datenschutz durch Technikgestaltung“ (Privacy by Design) und „datenschutzfreundliche Voreinstellungen“ (Privacy by Default).
  • Die DSGVO-Anforderungen hierzu sind für Unternehmen, die Daten sammeln und verwalten, verpflichtend.
  • Privacy by Design bedeutet, dass Datenschutz schon bei der Entwicklung von Technik ein Kernelement darstellt, z. B. bei Software und Hardware.
  • Privacy by Default bedeutet, dass Technik bereits bei der Auslieferung in den Voreinstellungen so gestaltet sein muss, dass sie den Nutzer:innen maximalen Datenschutz bietet.
  • Nach der DSGVO müssen Unternehmen für die Umsetzung von Privacy by Design und by Default angemessene technische und organisatorische Maßnahmen (TOM) ergreifen.
  • Die Verantwortlichen im Unternehmen entscheiden selbst, welche Maßnahmen sie treffen wollen.
  • Privacy by Design und by Default müssen nicht im Widerspruch zum Erfolg oder Wachstum von Unternehmen stehen. Sie bringen auch Vorteile mit sich wie eine höhere Kundenbindung und die geringere Angreifbarkeit durch Datenschutzbehörden.
  • Die Norm ISO 31700 beschreibt für Privacy by Design und Privacy by Default erstmals einen weltweiten Standard. Dieser wurde am 8. Februar 2023 veröffentlicht. Er ist bislang nicht bindend und soll Unternehmen bei der Umsetzung der Datenschutzprinzipien unterstützen.

Quelle:

https://www.vodafone.de/business/blog/privacy-by-design-20510/

iPhone 16 und mehr: Die Apple-Keynote im September 2024 streamen

Am 9. September 2024 findet eine Apple-Keynote statt, auf der Apple vermutlich das iPhone 16 und einige andere Geräte ankündigt. Wir fassen zusammen, was zur Veranstaltung bekannt ist und wie Du die iPhone-16-Keynote streamen kannst.

Hinweis: Apple hat keine konkreten Details zu seiner Keynote im September 2024 verraten. Die Informationen in diesem Artikel basieren auf Gerüchten und Spekulationen, die Du mit Vorsicht behandeln solltest. Gewissheit haben wir erst, wenn neue Geräte wie das iPhone 16 offiziell sind.

Das Wichtigste in Kürze

  • Apple hat für den 9. September 2024 um 19 Uhr eine Keynote angekündigt.
  • Du kannst das iPhone-16-Event online streamen  über die Apple-Webseite oder YouTube.
  • Auf der Keynote stellt Apple vermutlich mehr als das iPhone 16 vor.
  • Auch die Apple Watch 10 und die AirPods 4 könnten Dich erwarten.

Apple-Keynote im September 2024: So streamst Du das iPhone-16-Event

Die Apple-Keynote, die unter dem Motto „It’s Glowtime” stattfindet, startet am 9. September 2024 um 19 Uhr unserer Zeit. Du kannst das iPhone-16-Event online verfolgen, und zwar über die Apple-Webseite. Alternativ streamt Apple die Keynote auch auf YouTube.

Mehr als das iPhone 16? Diese Geräte könnte Apple auf seiner Keynote vorstellen

Sehr wahrscheinlich stellt Apple auf der Keynote am 9. September 2024 seine neuen iPhone-Flaggschiffe vor. Erwartet werden vier Modelle, die mit dem sogenannten Capture Button eine völlig neue Taste bieten sollen.

Die Pro-Modelle erhalten mutmaßlich zudem ein Kamera-Upgrade und größere Displays. Alle vier iPhone-16-Modelle sollen mit dem neuen Chip A19 Bionic ausgestattet sein. Vermutlich legt Apple den Fokus auch stark auf die KI-Funktionen von Apple Intelligence. Darauf deutet das Logo für die Apple-Keynote hin, bei dem es sich mutmaßlich um eine Siri-Animation handelt:

 

Womöglich stellt Apple nicht nur das iPhone 16, iPhone 16 Plus, iPhone 16 Pro und iPhone 16 Pro Max vor. Schließlich ist es am 9. September 2024 genau zehn Jahre her, dass das Unternehmen seine Apple Watch gelauncht hat. Mit der Apple Watch 10 steht angeblich eine Jubiläumsausgabe in den Startlöchern, die größer sein und eine längere Akkulaufzeit bieten soll.

Die Apple-Keynote im September könnte Apple zudem für den Launch der AirPods 4 nutzen: Erstmals soll das Unternehmen zwei Modelle seiner beliebten Kopfhörer in Arbeit haben – eins mit und eins ohne Geräuschunterdrückung.

Möglicherweise stellt Apple darüber hinaus folgende Geräte vor:

Die Apple-Keynote im September 2024: Launchen auch iOS 18 und Co.?

Nicht nur neue Geräte könnten Dich erwarten. Apple hat für Herbst 2024 auch den Roll-out seiner neuen Betriebssysteme angekündigt. Neben iOS 18 und iPadOS 18 zählen dazu watchOS 11, tvOS 18, visionOS 2 und macOS 15. Einen ersten Ausblick auf die neuen Versionen hat Apple bereits im Juni auf der WWDC 2024 gegeben.

Zumindest iOS 18 könnte direkt im Anschluss an das iPhone-16-Event launchen, da die neue iOS-Version in der Regel auf den neuen iPhones vorinstalliert ist. Ähnliches gilt für die Apple Watch 10 und watchOS 11. Gewissheit haben wir aber natürlich erst, wenn die Apple-Keynote stattfindet.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple-keynote-september-2024-termin-iphone-16/#/

 

iPhone 16: So könnte Apple sein Flaggschiff upgraden

Wie könnte das iPhone 16 aussehen – und welche Features soll es mitbringen? Voraussichtlich bekommen wir das neue Apple-Flaggschiff im Herbst offiziell zu sehen. Entsprechend gibt es bereits zahlreiche Gerüchte und Leaks zum iPhone 2024. 

Im Folgenden findest Du die aktuellen Informationen: also beispielsweise Gerüchte zu Design, Kamera, Release-Datum und Preis. Wir ergänzen den Artikel zum iPhone 2024 zudem laufend.

Bitte beachte: Die hier aufgeführten Informationen beruhen größtenteils auf Gerüchten. Alles Weitere ist Spekulation, mit der Ausstattung der aktuellen iPhone-Modelle als Basis. Entsprechend solltest Du die Angaben mit etwas Skepsis aufnehmen. Gesicherte Informationen gibt es erst, wenn Apple das iPhone 16 offiziell vorgestellt hat.

Das Wichtigste in Kürze: Die Gerüchte zum iPhone 16

  • Das iPhone 16, 16 Plus, 16 Pro und 16 Pro Max erscheinen vermutlich im September 2024.
  • Apple hat für den 9. September 2024 eine Keynote angekündigt, auf dem die Geräte mutmaßlich vorgestellt werden. Der Marktstart könnte am 20. September erfolgen.
  • Die Pro-Modelle erhalten wohl ein Kamera-Upgrade.
  • Es wird mehr Arbeitsspeicher und ein größerer Chip erwartet.
  • iPhone 16 und iPhone 16 Pro Max könnten zudem eine höhere Akkukapazität bieten.

Release: iPhone 16 erscheint vermutlich im September 2024

Bleibt Apple seinem bisherigen Veröffentlichungszyklus treu, findet die Vorstellung des iPhone-15-Nachfolgers im September 2024 statt – vermutlich in der ersten Hälfte des Monats.

Apple hat für den Zeitraum auch eine Keynote angekündigt: Sie findet am 9. September 2024 um 19 Uhr deutscher Zeit statt und wird sich voraussichtlich um die iPhone-16-Modelle drehen. Auch die Apple Watch 10/X und die AirPods 4 könnten dann vorgestellt werden.

 

Der Marktstart neuer iPhone-Modelle erfolgt in der Regel kurz nach der Präsentation (und nach einer Vorbestellungsphase). Laut Phone Arena soll der Marktstart am 20. September erfolgen, also dem darauffolgenden Freitag. Ab diesem Stichtag stehen die neuen Geräte dann voraussichtlich in den Regalen.

Diese könnten sich sogar zum Verkaufsschlager entwickeln: So soll Apple erwarten, zwischen 90 und 100 Millionen Einheiten des iPhone 16 verkaufen zu können. Das berichtet das chinesische Magazin CTEE. Angeblich habe Apple sogar seine Bestellungen beim Chip-Lieferanten TSMC erhöht, um der hohen Nachfrage gerecht zu werden.

Zum Vergleich: Im Fall des iPhone 15 sollen zwischen 80 und 90 Millionen Einheiten in Auftrag gegeben worden sein.

Preis: Wie viel wird das iPhone 16 kosten?

Bislang gibt es kaum Gerüchte dazu, wie der Preis des iPhone 16 konkret ausfallen soll. Es ist aber wahrscheinlich, dass Apple das neue Modell teurer auf den Markt bringt als den Vorgänger.

Zur Erinnerung: Der Preis für das iPhone 15 lag zum Launch im September 2023 bei knapp 950 Euro, das iPhone 15 Pro startete bei knapp 1.200 Euro.

Alle Gerüchte zum möglichen Preis für das iPhone 16 findest Du auf featured in dem verlinkten Artikel.

Diese Versionen könnte es geben

Für das iPhone 16 erwarten wir folgende vier Modelle:

  • iPhone 16
  • iPhone 16 Plus
  • iPhone 16 Pro
  • iPhone 16 Pro Max

Wie die vier Modelle nebeneinander aussehen könnten, zeigt ein Tweet, in dem angeblich Dummys zu sehen sind:

 

Display: Ist größer besser?

Die Pro-Modelle des iPhone 16 verfügen Gerüchten zufolge über größere Displays: Angeblich misst der Bildschirm des iPhone 16 Pro in der Diagonale 6,3 Zoll. Das iPhone 16 Pro Max soll sogar ein 6,9-Zoll-Display bieten. Das Upgrade sei nötig, um Platz für die aktualisierte Zoomkamera zu machen, berichtet BGR. Der Trend zu größeren Displays und damit auch zu größeren Geräten könnte sich beim iPhone 2024 also fortsetzen.

Stimmen die Gerüchte, handelt es sich um das bislang größte iPhone. Wie die Dimensionen ausfallen, zeigen Fotos, auf denen das iPhone 15 Pro Max und ein Dummy des iPhone 16 Pro Max nebeneinander zu sehen sein sollen:

 

Die schmalsten Displayränder aller Zeiten?

Die Displayränder des iPhone 16 Pro sollen dünner als beim Vorgänger ausfallen – und dünner als beim Galaxy S24. Das würde das neue Pro-iPhone zum Smartphone mit den weltweit dünnsten Rändern machen:

 

Dahinter soll eine Technologie namens „Border Reduction Structure” (BRS) stecken, so MacRumors. Sie ermögliche dünnere Ränder, ohne Kompromisse bei der Leistung des Displays machen zu müssen. Apple habe bereits früher versucht, die BRS-Technologie anzuwenden, berichtet Sisa Journal – sei aber aufgrund von Hitzeproblemen gescheitert. Mittlerweile ist die Wärmeableitung aber offenbar erfolgreicher.

Die neue Technologie soll Gerüchten zufolge nicht für eine mögliche Preiserhöhung verantwortlich sein, berichtet PhoneArena. Demnach habe Display-Hersteller LG einen neuen Zulieferer gefunden, der die dünneren Displayränder günstiger produzieren könne.

Noch unklar ist, ob die Technologie für alle neuen iPhones eingesetzt wird – oder nur für das iPhone 16 Pro und iPhone 16 Pro Max. MacRumors hält es für wahrscheinlich, dass zunächst nur die Pro-Modelle profitieren.

Zum Vergleich: Der Bildschirm des iPhone 15 Pro misst in der Diagonale 6,1 Zoll, das iPhone 15 Pro Max verfügt über ein 6,7-Zoll-Display.

Helle und energieeffiziente OLED-Displays

Das Display des iPhone 16 könnte energieeffizienter sein als das des Vorgängers: Möglich macht das eventuell eine sogenannte Mikrolinsentechnologie, berichtet MacRumors. Der Einsatz dieser neuen Technologie sei aber noch nicht sicher.

Die gesteigerte Energieeffizienz könnte aber auch anders erreicht werden: Angeblich arbeitet Samsung an neuen Bildschirmen für Apple. Die neue Generation von OLED-Displays soll aufgrund von länger nachleuchtenden Materialien (Phosphoreszenz) weniger Energie verbrauchen als ihre Vorgänger.

Konkret könnte Apple auf die „M14”-Displays von Samsung setzen. Das berichtet zumindest ETNews. Vielleicht bleibt der M14-Bildschirm beim iPhone 16 aber den Pro-Modellen vorbehalten. Für das iPhone 16 (Plus) würde in dem Fall eine ältere Display-Generation zum Einsatz kommen.

 

Das Display des iPhone 16 Pro bietet angeblich auch eine größere Spitzenhelligkeit als sein Vorgänger: Im SDR-Modus sollen bis zu 1.200 Nits möglich sein, berichtet MacRumors. Das sei eine Steigerung um 20 Prozent; seit dem iPhone 13 Pro liege die SDR-Helligkeit unverändert bei 1.000 Nits. Die HDR-Helligkeit soll hingegen mit dem Wert von 1.600 Nits gleich bleiben.

Unveränderte Bildwiederholfrequenz?

Vermutlich verfügen das iPhone 16 und iPhone 16 Plus über einen Bildschirm mit einer Taktrate von lediglich 60 Hertz, spekuliert PhoneArena. Apple könnte demnach seiner Linie treu bleiben, nur den Pro-Modellen ein Display mit 120 Hertz zu spendieren.

Zur Erinnerung: Das iPhone 13 Pro war das erste iPhone mit 120-Hertz-Bildschirm.

Design: So soll das iPhone 16 aussehen

Capture Button: iPhone 16 mit Kamera-Taste?

Das iPhone 16 hat angeblich eine zusätzliche kapazitive Taste, genannt Capture Button. Sie soll bei allen iPhone-16-Modellen zum Einsatz kommen und sich direkt unter dem Ein-/Ausschalter befinden. Laut Mark Gurman von Bloomberg (via MacRumors) könnte sie zum Aufnehmen von Videos gedacht sein.

Auch ein von Ice Universe geleaktes Video deutet an, dass Du Dich auf eine neue Taste freuen kannst: In dem sechs Sekunden langen Clip ist eine mutmaßliche Hülle für das iPhone 16 zu sehen – samt Aussparung für den mutmaßlichen Capture-Button.

 

Zur Erinnerung: Anders als mechanische Buttons bewegen sich kapazitive Tasten beim Drücken nicht, sondern liefern mithilfe der Taptic Engine ein haptisches Feedback, etwa eine kurze Vibration. Der Capture Button könnte also ähnlich funktionieren wie der Homebutton des iPhone SE.

Wie unter anderem Macwelt berichtet, werden Apples Originalhüllen für das iPhone 16 im Gegensatz zu anderen Herstellern (hier gab es bereits verschiedene Leaks) keine seitliche Aussparung für den Capture Button haben. Dennoch sei die Bedienung der Taste auch mit Hülle nicht weiter beeinträchtigt.

Aktionstaste: Beim iPhone 16 für alle Modelle?

Der Capture Button ersetzt voraussichtlich nicht die Aktionstaste, die Apple mit dem iPhone 15 Pro (Max) eingeführt hat. Apple soll sich entschieden haben, die Aktionstaste in der bekannten Form beizubehalten. Sie könnte bei den neuen iPhones allerdings größer ausfallen, wie geleakte Bilder laut PhoneArena zeigen.

Außerdem sollen 2024 alle neuen iPhone-Modelle die Aktionstaste bieten – und nicht nur die Pro-Modelle. Das berichtet unter anderem MacRumors.

 

Material und IP-Zertifizierung: Alles beim Alten?

Apple wird für das iPhone 2024 sehr wahrscheinlich wieder auf hochwertige und edle Materialien setzen: also zum Beispiel Aluminium oder Titan für den Rahmen und Glas für das Gehäuse. Diese Bauweise verspricht nicht nur eine gute Haptik und eine hochwertige Optik, sondern ermöglicht auch Features wie kabelloses Laden.

Wir gehen außerdem davon aus, dass Apple das iPhone 2024 wieder nach IP68 gegen das Eindringen von Staub und Wasser schützt. Entsprechend kannst Du das iPhone vermutlich auch für einen gewissen Zeitraum untertauchen, ohne dass es dabei Schaden nimmt.

Apple hat offenbar ein Patent eingereicht, das zukünftig Schutzhüllen überflüssig machen könnte, berichtet AppleInsider. Um den hohen Schutzgrad gegen Kratzer zu erreichen, müsste Apple für das Gehäuse verschiedene Materialien kombinieren. Der Einsatz im iPhone 16 sei aber noch keinesfalls sicher.

Plant Apple neue Farben?

Gerüchten zufolge soll das iPhone 16 Pro (Max) in zwei neuen Farben erscheinen, von denen eine angeblich an den Goldton des iPhone 14 Pro erinnert. Das iPhone 16 (Plus) könnte in sieben Farben erscheinen, berichtet MacRumors: Neu wären demnach die Farbvarianten Weiß und Lila.

Alle aktuellen Gerüchte zu den möglichen Farben des iPhone 16 haben wir für Dich in einer separaten Übersicht zusammengetragen.

iOS 18: Apple Intelligence verspätet sich

Als Betriebssystem läuft auf dem iPhone 16 sehr wahrscheinlich ab Werk iOS 18. Mit dem kommenden iOS-Betriebssystem soll verstärkt künstliche Intelligenz (KI) Einzug halten auf dem iPhone, die zum Teil sogar auf dem Gerät selbst läuft, also keine Internetverbindung benötigt. Apples hauseigene KI trägt den Namen „Apple Intelligence” und bringt zum Beispiel neue Möglichkeiten, um das Schreiben und die Kommunikation zu vereinfachen.

Der Haken: Die KI-Features sollen dem iPhone 15 Pro, iPhone 15 Pro Max und der kommenden iPhone-16-Reihe vorbehalten sein. Aufgrund von strengen EU-Vorgaben werden sie vermutlich auch erst später nach Europa kommen. Zuletzt gab es aber auch für US-Kund:innen schlechte Nachrichten: So startet Apple Intelligence in den USA angeblich erst im Oktober 2024. Die Verzögerung sei auf Stabilitätsprobleme zurückzuführen. Das iPhone 16 würde aber nichtsdestotrotz pünktlich im September erscheinen.

 

Neues Mikrofon für natürliche Sprache

Der verstärkte KI-Einsatz soll sich auch in der Hardware widerspiegeln: Dem Analysten Ming-Chi Kuo zufolge erhält das iPhone 16 ein deutlich verbessertes Mikrofon, berichtet PhoneArena. Das runderneuerte Mikrofon spiele eine zentrale Rolle bei den neuen Fähigkeiten von Siri – etwa durch das bessere Verständnis natürlicher Sprache.

Das Mikrofon im iPhone 16 soll demnach „100 bis 150 Prozent” teurer sein als das Pendant im iPhone 15. Ein positiver Nebeneffekt der neuen Komponente sei, dass es einen noch besseren Schutz gegen das Eindringen von Wasser biete.

Kamera: Zoomen auch ohne Max

Kameradesign wie bei altem Modell

Die Kameras auf der Rückseite des iPhone 16 sollen vertikal angeordnet sein, also untereinander. Auch das Plus-Modell hat angeblich eine solche Kamera, berichtet MacRumors. Einen vergleichbaren Kameraaufbau gibt es bereits – beim iPhone 12 und iPhone 12 mini, die 2020 erschienen sind.

Bilder, die iPhone-16-Dummys zeigen sollen, bestätigen die Gerüchte über das Kameradesign: Demnach liegen die zwei Kameralinsen beim iPhone 16 und iPhone 16 Plus direkt übereinander.

 

Ein mutmaßlicher Grund hinter der Designänderung: Die neuen Standardmodelle könnten so räumliche Videos drehen, wie 9to5Mac berichtet. Bislang unterstützen nur das iPhone 15 Pro und iPhone 15 Pro Max die Aufnahme von Spatial Videos. BGR glaubt weiter, dass Apple mit dem Upgrade die Aufnahme von Spatial Videos in 4K ermöglichen könnte. Das iPhone 15 Pro unterstützt für räumliche Videos nur in Full-HD-Auflösung.

Ebenfalls für die neuen iPhones im Gespräch: Ein Stacked-Kamera-Design, wobei die Fotodioden und Pixeltransistoren direkt übereinanderliegen. Diese Anordnung hat den Vorteil, dass die Kamera doppelt so viel Licht einfangen kann. So könnten mit dem iPhone 16 deutlich bessere Fotos bei schwachen Lichtverhältnissen gelingen. Allerdings soll das neue Design den Pro-Modellen vorbehalten bleiben, berichtet 9to5Mac an anderer Stelle.

iPhone 16 Pro (Max) mit neuer Ultraweitwinkellinse?

Auch dieses Kamera-Upgrade ist voraussichtlich exklusiv iPhone 16 Pro und iPhone 16 Pro Max vorbehalten: Apple soll für die Ultraweitwinkelkamera jeweils auf einen Sony-Sensor mit einer Auflösung von 48 Megapixel setzen. Das iPhone 16 und iPhone 16 Plus bleiben mutmaßlich bei 12 Megapixel.

Konkret soll das iPhone 16 Pro Max mit dem Sony IMX903 einen komplett neuen Sensor bekommen, während das iPhone 16 Pro wie sein Vorgänger angeblich mit dem Sony IMX803 ausgestattet sein wird. Durch die höhere Auflösung der Ultraweitwinkelkamera könntest Du mit beiden Pro-Modellen noch bessere Aufnahmen bei wenig Licht knipsen. Bilder würden außerdem mehr Details zeigen.

MacRumors stuft diese Gerücht als relativ wahrscheinlich ein, da es in der Vergangenheit bereits ähnliche Spekulationen gegeben hat:

 

Neue Tetraprisma-Linse in Planung?

iPhone 16 Pro und iPhone 16 Pro Max könnten zudem eine Tetraprisma-Linse bieten, berichtet MacRumors. Aktuell gibt es diese nur im iPhone 15 Pro Max.

Angeblich wird Apple also auch das iPhone 16 Pro mit einer gefalteten Glasstruktur unter der Linse ausstatten, die über mehrfache Lichtbrechung die Brennweite erhöht. So würde Apple die beiden Topmodelle wieder ähnlicher machen – und gleichzeitig stärker von den Basis-Ausführungen abheben.

Die neue Periskoplinse sei auch der Grund dafür, dass die beiden Pro-Modelle so groß ausfallen. Vor allem beim „normalen” iPhone 16 Pro sei mehr Platz nötig, um diese Kamerakomponente unterzubringen.

Einigen Analyst:innen zufolge strebe Apple für die Periskoplinse einen sechsfachen Zoom an, berichtet 9to5Mac. Der Leaker Ming-Chi Kuo (via 9to5Mac) glaubt auch, dass 2024 das Pro und Pro Max die gleiche fünffache Zoom-Kamera bekommen. Bislang bietet das nur das iPhone 15 Pro Max.

 

Das Pro Max könnte sogar eine Art Super-Telefoto-Zoomkamera mit einer Brennweite von mehr als 300 Millimetern bekommen, so 9to5Mac weiter. Diese Art von Kamera ist normalerweise eher aus der Sport- oder Naturfotografie bekannt und ermöglicht Nahaufnahmen über große Distanzen.

Für die regulären iPhone-16-Modelle (iPhone 16 und iPhone 16 Plus) bleibt es womöglich beim bekannten Set-up: zwei Kameralinsen auf der Rückseite, ohne Unterstützung für optischen Zoom, berichtet 9to5Mac.

iPhone 16 Pro: Beseitigt Apple dieses nervige Kameraproblem?

Apple soll für das iPhone 16 Pro und Pro Max eine neue antireflektive Linsenbeschichtung testen, um das „Lens Flare”-Problem in den Griff zu bekommen. Damit ist der unschöne Effekt gemeint, bei dem Artefakte und Lichtschlieren auf Bildern entstehen, wenn Du mit dem iPhone gegen sehr helle Lichtquellen (zum Beispiel die Sonne) fotografierst.

Die Informationen zur neuen Technologie stammen angeblich direkt aus Apples Lieferkette – allerdings ist unklar, ob die Linsenbeschichtung rechtzeitig bereit für die Massenproduktion sein wird. Gut möglich, dass Apple sie erst mit dem iPhone 17 realisiert.

 

Keine Überhitzung mehr wie beim iPhone 15?

Kurz nach Release des iPhone 15 im Jahr 2023 tauchten schnell die ersten Meldungen über erhitzte Geräte auf. Via Software-Update versuchte Apple, das Problem in den Griff zu bekommen.

Nun will der Hersteller offenbar vorsorgen und das iPhone 16 direkt mit Graphitpads versehen, die eine Überhitzung verhindern sollen. Das berichtet The Information. Zusätzlich sollen weitere Features dafür sorgen, dass die Geräte im kühlen Bereich bleiben: vor allem das Zusammenspiel zwischen Prozessor (siehe unten), Software und Batterieeffizienz sei entscheidend. Das neue Kühlsystem soll künftig auch bei weiteren Apple-Produkten zum Einsatz kommen.

Chip und Speicher: Was hat das iPhone 16 unter der Haube?

Alle Modelle mit dem A18-Prozessor?

Der Analyst Jeff Pu (via MacRumors) berichtet, dass Apple für das iPhone 16 und das iPhone 16 Plus einen brandneuen ARM-Prozessor nutzen wird, den das Unternehmen als A18 vermarkten will. Für das iPhone 16 Pro und das iPhone 16 Pro Max erwartet er den A18 Pro.

Jüngsten Gerüchten zufolge fällt der Apple A18 Pro größer als der A17 Pro aus, um die Leistung der generativen KI steigern zu können. Demnach sollen mehr Rechenkerne zum Einsatz kommen (beim A17 Pro sind es insgesamt 16), berichtet MacRumors an anderer Stelle. Wie viele Rechenkerne es beim A18 Pro genau sind, ist nicht bekannt. Die Anzahl der GPU-Kerne soll aber weiterhin bei sechs liegen.

 

2 Terabyte Speicherplatz für das iPhone 16 Pro?

Laut MacRumors könnten die zwei Pro-Modelle des iPhone 16 doppelt so viel Speicherplatz in der größten Variante wie der Vorgänger bekommen, nämlich 2 statt 1 Terabyte. Allerdings sind diese Spekulationen mit Vorsicht zu genießen, denn ähnliche Gerüchte hatte es auch zum iPhone 14 Pro und 15 Pro gegeben. In beiden Fällen erwiesen sie sich als nicht wahr.

Die Frage stellt sich auch, ob der oder die Endverbraucher:in tatsächlich von dieser Speicherplatz-Verdopplung profitieren würde. Denn: 1 Terabyte bietet bereits eine Menge Platz für Fotos, Videos und andere Dateien.

iPhone 2024 mit mehr Arbeitsspeicher?

Womöglich stattet Apple das iPhone 16 und iPhone 16 Plus nicht mit mehr Arbeitsspeicher aus. Für bestimmte KI-Funktionen, zum Beispiel zur Bilderzeugung, werde zwar ein großer Arbeitsspeicher auf Smartphones benötigt. BGR glaubt allerdings, dass es aufgrund von Fortschritten im Bereich KI kein Upgrade geben wird.

Es gibt aber auch anderslautende Gerüchte: Ihnen zufolge soll der Arbeitsspeicher beim iPhone 16 eine Größe von 8 Gigabyte haben. Damit würden das Basismodell bei der RAM-Ausstattung mit den aktuellen Pro-Geräten gleichziehen.

 

Zur Erinnerung: Apple selbst äußert sich in der Regel nicht zur Größe des Arbeitsspeichers seiner iPhones. MacRumors zufolge sind es beim iPhone 15 und iPhone 15 Plus aber 6 Gigabyte, beim iPhone 15 Pro und iPhone 15 Pro Max dagegen 8 Gigabyte.

5G-Modem von Qualcomm erwartet

Apple soll zwar schon länger an einem eigenen 5G-Modem arbeiten. Im iPhone 16 Pro (Max) soll aber stattdessen ein 5G-Modem von Qualcomm zum Einsatz kommen – der im Februar 2023 enthüllte Snapdragon X75.

Dieser sorgt für eine schnellere und effizientere 5G-Verbindung. Im iPhone 16 (Plus) verbaut Apple mutmaßlich den Snapdragon X70. Das Modem steckt schon in der iPhone-15-Serie:

 

Premiere im iPhone 16: Wi-Fi 7

Das iPhone 16 könnte das erste Modell der Reihe werden, das den Standard Wi-Fi 7 unterstützt, berichtet 9to5Mac. Das soll nicht nur dem iPhone selbst zugutekommen. Angeblich will Apple auf diese Weise die Integration von Hardware fördern – und das Zusammenspiel innerhalb eines Ökosystems verbessern.

Wi-Fi 7: Das musst Du zum neuen WLAN-Standard wissen

Vielleicht stattet Apple aber lediglich die Pro-Modelle mit Wi-Fi 7 aus, so MacRumors. Das Basis- und das Plus-Modell erhielten demnach lediglich ein Upgrade auf den Standard Wi-Fi 6E, der bislang den Pro-Modellen der 15er-Serie vorbehalten ist.

 

Hintergrund des Upgrades auf Wi-Fi 7 ist offenbar auch die Einführung des Mixed-Reality-Headsets Vision Pro. Für das Zusammenspiel zwischen Headset und iPhone sei Wi-Fi 7 ein wichtiger Baustein: Es garantiere unter anderem höhere Geschwindigkeiten und nahtlose Zusammenarbeit.

Akku: Längere Laufzeit und mehr Ladeleistung

So soll die Akkukapazität der iPhone-16-Modelle ausfallen (in Milliamperestunden):

  • iPhone 16: 3.561 (iPhone 15: 3.349)
  • iPhone 16 Plus: 4.006 (iPhone 15 Plus: 4.383)
  • iPhone 16 Pro: 3.355 (iPhone 15 Pro: 3.290)
  • iPhone 16 Pro Max: 4.676 (iPhone 15 Pro Max: 4.422)

Die Akkukapazität von iPhone 16, 16 Pro und iPhone 16 Pro Max könnte also größer sein als bei den Vorgängern, beim iPhone 16 Plus etwas kleiner. Auch MacRumors berichtet, dass das iPhone 16 Pro und 16 Pro Max einen größeren Akku bieten wird.

 

Zu den Gerüchten um die höhere Kapazität des iPhone 16 Pro Max passt, dass das Gerät die bislang beste Akkulaufzeit für ein iPhone bieten soll, wie PhoneArena berichtet – dank einer Kombination aus einem größeren Akku sowie weniger stromhungrigen Komponenten wie dem A18-Pro-Prozessor. Ein neues Wärmesystem soll die Akkulaufzeit weiter optimieren, so BGR.

Zudem wird eine Neugestaltung der Akkus erwartet, bei dem die Akkuzellen unter anderem mit Edelstahl statt Aluminium ummantelt sind. Das soll den Akku insgesamt stärker machen – und er soll sich dadurch auch einfacher entfernen lassen.

Angeblich profitiert zunächst aber nur das iPhone 16 Pro Max von dieser Neuerung. Erst mit der iPhone-17-Serie würde das neue Design bei allen Modellen zum Einsatz kommen, so Ming-Chi Kuo (laut AppleInsider).

Übrigens: Auch nach dem Release eines neuen iPhone-Modells hält sich Apple meist bedeckt, was die konkrete Akkukapazität betrifft. Dafür gibt das Unternehmen mittlerweile relativ genau an, welche Akkulaufzeit zu erwarten ist. Gerüchten zufolge soll das iPhone 16 Pro Max bei der Videowiedergabe bis zu 30 Stunden durchhalten (iPhone 15 Pro Max: 29 Stunden), berichtet MacRumors.

Deutlich schnelleres Laden?

Laut ITHome (via 9to5Mac) sollen das iPhone 16 Pro and iPhone 16 Pro Max deutlich schnellere Ladezeiten als die Vorgänger bekommen. So wäre beim iPhone 16 Pro kabelgebundenes Laden mit 40 Watt möglich (iPhone 15 Pro: 27 Watt). Auch eine verbesserte MagSafe-Ladeleistung (20 statt 15 Watt) sei geplant.

Die mögliche Ausstattung des iPhone 16 in der Übersicht

Im Folgenden listen wir für Dich die möglichen Specs und Features des iPhone 2024 übersichtlich auf. Beachte bitte auch hierbei, dass es sich um Gerüchte und Spekulationen handelt. Apple selbst hat noch keine offiziellen Werte zu den neuen Modellen bekannt gegeben.

  • Design: Glas und Aluminium, neuer Button, neue Farben für die Pro-Modelle
  • Display: 6,3 Zoll (Pro) und 6,9 Zoll (Pro Max)
  • Kameras: neue Ultraweitwinkel- und Periskoplinse für die Pro-Modelle
  • Chip: A18 oder A18 Pro
  • Betriebssystem: iOS 18
  • Akku: höhere Laufzeit für das iPhone 16 Pro Max
  • Updates: mehrere Jahre
  • Wasserdicht: vermutlich nach IP68
  • Features: Face ID
  • Release: September 2024
  • Preis: unbekannt

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-16-uebersicht-specs-ausstattung-akku-preis-release/#/

Netzwerksicherheit: Definition, Tipps und Anwendungen für Unternehmen

Netzwerksicherheit befasst sich mit der Sicherheit interner Netzwerke. Da heute nahezu jedes Netzwerk mit dem Internet verbunden ist, sind die Übergänge zu IT-Sicherheit und Cybersecurity fließend. Wo die Unterschiede liegen und was Unternehmen tun können, um ihre Firmennetzwerke abzusichern, erfahren Sie hier.

Was ist Netzwerksicherheit?

In der Informationstechnik beschreibt Netzwerksicherheit die Absicherung eines Computernetzwerks und der darin befindlichen Daten. Sie umfasst Maßnahmen und Technologien zum Schutz dieser Netzwerke. Damit ist sie Teil der IT-Sicherheit und eine Teildisziplin der Cybersecurity.

Cybersecurity, IT-Sicherheit und Netzwerksicherheit haben unterschiedliche Schwerpunkte, gehen aber fließen ineinander über:

Netzwerksicherheit befasst sich mit der Sicherheit von Datenübertragungen und der Netzwerkinfrastruktur.

IT-Sicherheit umfasst den Schutz aller informationstechnischen Systeme.

Cybersecurity erweitert die Sicherheit aller Daten über das Netzwerk hinaus auf das Internet.

Die häufigsten Gefahren für Netzwerke

DDoS: Distributet Denial of Service ist ein Cyberangriff, der ein Netzwerk oder einen Server durch eine enorme Zahl von Anfragen lahmlegen will.

Malware: Malware umfasst verschiedene Formen von Schadsoftware. Dazu gehören z. B. ComputervirenTrojanerSpyware und Ransomware.

Insider-Bedrohungen: Neben kriminell motivierten Taten ist menschliches Versagen eine der häufigsten Ursachen für Sicherheitsvorfälle – etwa durch unerlaubtes Verschieben von Datensätzen an unsichere Orte. Absichtliche Taten sind ebenfalls nicht ausgeschlossen. 

Schwachstellen: Cyberkriminelle infiltrieren Computernetzwerke meist an Schwachstellen, die nicht ausreichend geschützt sind. Auch der Mensch ist hier zu nennen: Wenn beispielsweise ein Phishing-Angriff nicht erkannt wird, kann das Hackern den Zugriff auf ein Netzwerk ermöglichen. 

Wie Sie diese Gefahren abwehren, erfahren Sie im weiter unten in diesem Artikel.

So profitieren Firmen von Netzwerksicherheit

Die Vorteile eines gut abgesicherten Firmennetzwerks zeigen sich in der steigenden Zahl von Cyberangriffen und den daraus resultierenden Schäden. Im Jahr 2023 lag dieser Schaden für die deutsche Wirtschaft laut der Studie „Wirtschaftsschutz 2023“ des Digitalverbands Bitkom bei über 148 Milliarden Euro. Gut abgesicherte Netzwerke sind schwerer zu infiltrieren und der Schaden durch Cyberangriffe hält sich in Grenzen – oder kann gänzlich abgewendet werden.

Zuverlässigkeit: Die Funktionalität Ihres Netzwerks bleibt erhalten und es liefert eine gleichbleibend hohe Performance. Netzwerkunterbrechungen sind seltener und kürzer – daraus resultieren kürzere Ausfallzeiten und somit geringere finanzielle Einbußen für Ihr Unternehmen im Falle technischer Schwierigkeiten oder eines Cyberangriffs.

Datenschutz und Compliance: Ein gut abgesichertes Netzwerk trägt zur Einhaltung geltender Datenschutzgesetze wie der Datenschutzgrundverordnung (DSGVO) bei. Mit dem Netzwerk sichern Sie auch die darin gespeicherten Kundendaten und Firmengeheimnisse ab.

Steigerung des Vertrauens: Ein Data Breach – also ein Datendiebstahl oder -missbrauch – kann rechtliche Konsequenzen nach sich ziehen. Vor allem aber schädigt ein solcher Vorfall das Firmenimage und zerstört Kundenvertrauen. Das hat finanzielle Folgen: In der erwähnten Studie des Bitkom stellen die Einbußen durch Imageverlust und negative Berichterstattung mit über 35 Milliarden Euro den größten Einzelposten.

Sicherheit in den verschiedenen Netzwerkschichten

Netzwerke lassen sich in sieben Schichten unterteilen, die im OSI-Modell beschrieben sind. Daten durchlaufen auf dem Weg von einem Gerät zum anderen grundsätzlich alle diese Schichten. Daher implementiert ein gutes Konzept zur Netzwerksicherheit in jeder Schicht Mechanismen, Anwendungen und Protokolle zur Absicherung der Datenverbindungen.

Diese überprüfen beispielsweise verschiedene Elemente der Datenpakete, die durch das Netzwerk geschickt werden. Dabei wird jedes Mal aufs Neue entschieden, ob der Datenverkehr weitergeleitet oder blockiert wird.

Da kein einzelnes Sicherheitstool alle Schichten eines Netzwerks überwacht, sollten Sie auf eine Lösung mit mehreren Komponenten setzen oder sich selbst eine individuelle Lösung aus kompatiblen Sicherheitsvorkehrungen zusammenstellen. Verfügen Sie im eigenen Unternehmen nicht über die notwendige Expertise, ist es ratsam, externe Beratung in Anspruch zu nehmen.

Maßnahmen und Anwendungen zur Absicherung des Netzwerks

Um Ihr Netzwerk zu schützen, sollten Sie Maßnahmen ergreifen, um den drei klassischen Schutzzielen der IT-Sicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – gerecht zu werden. Implementieren Sie Sicherheitsmechanismen und Kontrollen in Ihr Netzwerk. Dazu können Sie u. a. folgende Tools nutzen:

Firewalls sind ein klassisches Tool zur Steigerung der Netzwerksicherheit. Sie verrichten Ihre Arbeit in den Schichten 2 bis 5 des OSI-Modells und überprüfen dabei unterschiedliche Elemente der Datenpakete.

Proxy-Firewalls wirken auf Schicht 7 des OSI-Modells, der Anwendungsschicht. Sie analysieren den gesamten Datenverkehr, inklusive der auf dieser Ebene entschlüsselten Daten und bieten dadurch eine höhere Sicherheit als herkömmliche Firewalls.

Zugriffskontrollen setzen Sie mit Tools zum Identity Access Management (IAM) oder Digital Rights Management (DRM) um. Entsprechende Anwendungen stellen sicher, dass nur befugte Zugriffe auf Daten und Software erfolgen. Virtual Private Networks (VPN) sind ebenfalls eine Form der Zugangskontrolle. Zusätzlich sollten Sie Benutzerauthentifizierungen einführen – die Zwei-Faktor-Authentifizierung (2FA) als Ergänzung zu herkömmlichen Passwörtern, ist ein bekanntes Beispiel.

DDoS-Schutz schützt Ihr Netzwerk, Ihre Server und Websites vor schädlichem Traffic und verhindert Zusammenbrüche und Ausfälle. 

Intrusion Detection und Prevention Systeme (IDS / IPS) überprüfen den Datenverkehr im Netzwerk und melden (IDS) bzw. stoppen (IPS) verdächtige Aktivitäten. 

Data Loss Prevention (DLP) stellt sicher, dass Daten nicht unbefugt das Netzwerk verlassen. Während etwa Firewalls und ein DDoS-Schutz dafür sorgen, dass kein schädlicher Traffic in das Netzwerk eindringt, wirkt DLP in die andere Richtung und verhindert Data Breaches.

Verschlüsselung trägt dazu bei, dass Daten nicht ohne weiteres eingesehen werden können. Ein bekanntes Protokoll dafür ist SSL/TLS, das im Web unter anderem zur Verschlüsselung von E-Mails zum Einsatz kommt. 

Lösungen zur Netzwerksicherheit bündeln verschiedene Tools

Zu jeder der oben genannten Anwendungen gibt es mehrere Angebote von verschiedenen Herstellern. Es kann herausfordernd sein, dabei den Überblick zu behalten und die einzelnen Lösungen auf Kompatibilität untereinander zu prüfen, um für das eigene Unternehmen ein umfassendes Paket zur Absicherung des Netzwerks zusammenzustellen. Oftmals ist es empfehlenswert, auf Lösungen zu setzen, die verschiedene Tools bündeln und deren Kompatibilität garantieren.

Beispiele sind etwa:

Secure Access Service Edge (SASE) ist ein modernes Konzept, dass Netzwerksicherheitsdienste und Wide Area Network (WAN)-Funktionen umfasst. Entsprechende Angebote sind cloudbasiert und vereinfachen die Verwaltung des Netzwerks, während sie gleichzeitig die Sicherheit steigern.

Security Service Edge (SSE) bündelt die in SASE enthaltenen Sicherheitsanwendungen, exkludiert aber die WAN-Funktionen.

Software-Defined Wide Area Network (SD-WAN) ist eine moderne Lösung zur Standortvernetzung. Diese softwarebasierten Weitverkehrsnetze enthalten viele der oben genannten Netzwerkfunktionen, die auch im SASE-Konzept eine wichtige Rolle spielen.

Denken Sie auch die Menschen

Selbst in bestens abgesicherten Netzwerken können durch menschliches Versagen oder Unachtsamkeit Sicherheitsrisiken entstehen. Daher ist es neben technischen Sicherungsmaßnahmen notwendig, die Menschen im Unternehmen in Fragen der Netzwerksicherheit zu unterstützen.

Schulen Sie Ihre Belegschaft regelmäßig zum Umgang mit sensiblen Daten, den geltenden Datenschutzrichtlinien und den Sicherheitsfunktionen in Ihrem Netzwerk. Gehen Sie auf Gefahren wie Phishing und Social Engineering ein und erläutern sie die gängigen Praktiken der Cyberkriminellen, damit Ihre Mitarbeiterinnen und Mitarbeiter diese erkennen.

Netzwerksicherheit im Überblick

Netzwerksicherheit …

…ist eine Teildisziplin der IT-Sicherheit, die sich speziell mit der Absicherung von Netzwerken befasst.

…steigert neben der Sicherheit auch die Zuverlässigkeit des Netzwerks. Sie unterstützt bei der Einhaltung geltender Datenschutzrichtlinien und steigert das Vertrauen Ihrer Kundinnen und Kunden.

…berücksichtigt alle Schichten des OSI-Modells, um Netzwerke effizient abzusichern.

…umfasst technische Lösungen wie Firewalls, Intrusion Prevention Systems, DDoS-Schutz, Data Loss Prevention und mehr.

…sollte durch regelmäßige Schulungen in Ihrem Unternehmen gestärkt werden. 

Quelle:

https://www.o2business.de/magazin/netzwerksicherheit/

Samsung-Sicherheitsupdate im August und Juli für diese Galaxy-Handys

Egal ob Galaxy S24, Galaxy Z Flip5, Galaxy Note20 oder Galaxy A55 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Samsung-Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Samsung-Sicherheitsupdate im August 2024: Noch wichtiger als sonst

Galaxy S

Samsung hat in Europa den August-Patch für das Galaxy S24, das S24+ und das S24 Ultra veröffentlicht. In den USA wurde zudem mit dem Roll-out für die Modelle der Galaxy-S23-Serie, der Galaxy-S22-Serie und das Galaxy S20 FE 5G begonnen.

Für die restlichen Galaxy-S20-Modelle ist der Patch ebenfalls erschienen – in der Schweiz. In Vietnam hat Samsung zudem den Roll-out für das Galaxy S21, das S21+ und das S21 Ultra angestoßen.

In Europa bekommt zudem das Galaxy S21 FE die Aktualisierung – in dem Update enthalten ist neben dem August-Patch auch die KI-Funktion „Circle to Search”, die Google Anfang 2024 eingeführt hat.

Galaxy A

Auch Samsungs Galaxy-A-Modelle kommen mittlerweile in den Genuss des Patches: So rollt das August-Update für das Galaxy A52 in Russland und für das Galaxy A52s in Europa aus. Für das Galaxy A33 hat Samsung mit dem Roll-out indes in Brasilien begonnen. Und auch das Galaxy A54 und das Galaxy A73 hat Samsung mittlerweile mit dem Update versorgt.

Falt-Smartphones

Das August-Update ist schon für viele Falt-Smartphones von Samsung verfügbar: Dazu gehören Galaxy Z Flip6, Z Flip5, Z Flip4 und Z Flip3 sowie Galaxy Z Fold6, Z Fold5, Z Fold4 und Z Fold3. Samsung hat das Update zum Start nur außerhalb Europas ausgerollt, du kannst es aber voraussichtlich zeitnah hierzulande installieren. In Europa wird der August-Patch schon für die 5G-Version des ersten Galaxy Z Flip verteilt.

August-Update von Samsung: Diese Geräte haben es

Im Folgenden listen wir die Geräte auf, für die Samsung den Roll-out bereits gestartet hat. In Klammern ergänzen wir Informationen, zum Beispiel zur Region oder wenn die Patches Teil eines größeren Updates sind.

Stand: 29. August 2024

  • Galaxy S24, Galaxy S24+ und Galaxy S24 Ultra – Firmware: S92XBXXS3AXGF
  • Galaxy S23, Galaxy S23+ und Galaxy S23 Ultra  Firmware: S91XU1UES4CXG8 (USA)
  • Galaxy S23 FE – Firmware: F946WVLS4CXG6 (USA)
  • Galaxy S22, Galaxy S22+ und Galaxy S22 Ultra  Firmware: S90xUSQS6EXG8 (USA)
  • Galaxy S21, Galaxy S21+ und Galaxy S21 Ultra – Firmware: G99xBXXUCGXGC (Vietnam)
  • Galaxy S21 FE – Firmware: G990BXXU9GXH2/G990B2XXU8GXH2 (mit „Circle to Search”)
  • Galaxy S20 FE 5G  Firmware: G781USQSIHXG1 (USA)
  • Galaxy S20 FE – Firmware: G781U1UESIGXG1 (USA)
  • Galaxy S20, Galaxy S20+ und Galaxy S20 Ultra – Firmware: ? (Schweiz)
  • Galaxy A73 – Firmware: A736BXXS9EXH2 (Malaysia)
  • Galaxy A54 – Firmware: ? (mit „Circle to Search”)
  • Galaxy A53 – Firmware: A536NKSS6EXH1 (Südkorea)
  • Galaxy A52 – Firmware: A525FXXS8FXG3 (Russland)
  • Galaxy A52 5G – Firmware: A526USQUEGXG4 (USA)
  • Galaxy A52s – Firmware: A528BXXS9GXG5
  • Galaxy A33 – Firmware: A336MUBSAEXF2 (Brasilien)
  • Galaxy A32 – Firmware: A325FXXSADXG1
  • Galaxy Z Fold6 – Firmware: F956NKSU1AXH7 (Südkorea)
  • Galaxy Z Fold5 – Firmware: F946U1UES4CXG6 (USA)
  • Galaxy Z Fold4  Firmware: F936U1UES6FXGJ (USA)
  • Galaxy Z Fold3  Firmware: F926USQS7IXG6 (USA)
  • Galaxy Z Fold2 – Firmware: F916USQS7KXH1 (USA)
  • Galaxy Z Flip6 – Firmware: F741NKSU1AXH7 (Südkorea)
  • Galaxy Z Flip5 – Firmware: F731U1UES4CXG6 (USA)
  • Galaxy Z Flip4  Firmware: F721USQS6FXGJ (USA)
  • Galaxy Z Flip3 – Firmware: F711USQS8IXG6 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXSFKXG1
  • Galaxy Note20 und Galaxy Note20 Ultra – Firmware: ? (USA)
  • Galaxy M55  Firmware: M556BXXU3AXG7
  • Galaxy F55  Firmware: E556BXXU3AXG7 (Indien)

Sicherheitsupdate für August: Das steckt drin

Inzwischen haben sowohl Google als auch Samsung ihre Sicherheits-Bulletins für den August herausgegeben. Demnach stopft Google mit dem Update insgesamt 35 Sicherheitslücken, die das System Android insgesamt betreffen, berichtet SamMobile. Eine der Lücken stuft das Unternehmen als kritisch ein.

Samsung hat die Firmware wie üblich um Patches ergänzt, die sich an die hauseigene Benutzeroberfläche One UI richten. Im August sind dies 14 Stück; ergänzt durch einen Patch von Samsungs Halbleiter-Abteilung.

Insgesamt schließt das August-Update auf Galaxy-Geräten also 50 Lücken. Entsprechend solltest Du es möglichst zeitnah installieren, nachdem es für Dein Modell erschienen ist.

Sicherheitsupdate von Samsung im Juli 2024: Mittelklasse startet

Galaxy S

Mitte des Monats ist es endlich auch für die aktuelle Flaggschiffserie so weit: Für das Galaxy S24, das Galaxy S24+ und das Galaxy S24 Ultra rollt das Juli-Update von Samsung aus. Inzwischen gibt es die neue Firmware nicht mehr nur in den USA, sondern auch für die internationale Variante der Smartphones.

Für die Modelle der Galaxy-S21-Familie ist das aktuelle Sicherheitsupdate ebenfalls verfügbar – und zum Start des Roll-outs auch direkt in Europa. Gleiches gilt für den Mittelklasseableger Galaxy S21 FE.

nzwischen rollt das Update außerdem für das Galaxy S22 aus. Zum Start gibt es die neue Firmware zunächst in Südamerika. Für das Galaxy S20 FE steht das Update inzwischen ebenfalls zur Verfügung – zumindest in den USA.

Galaxy A

Ein Mittelklasse-Handy macht im Juli 2024 den Anfang: Samsung hat das Juli-Sicherheitsupdate zuerst für das Galaxy A55 5G veröffentlicht. Der Roll-out startet in Indien – die Aktualisierung sollte aber auch zeitnah in Europa zur Verfügung stehen.

Als zweites Modell der A-Reihe erhält im Juli das Galaxy A14 5G das aktuelle Samsung-Sicherheitsupdate. Hierfür startet der Roll-out zunächst in Asien und dem Mittleren Osten.

Mittlerweile gibt es das Update auch in mehreren Regionen für das Galaxy A53 5G und für dessen Nachfolger, das Galaxy A54 5G; und inzwischen auch für das Galaxy A34 5G in Europa.

Falt-Smartphones

Inzwischen hat Samsung das erste Falt-Handy mit dem Juli-Update versorgt: das Galaxy Z Fold3. In den USA rollt die Aktualisierung bereits aus.

Mit dem Galaxy Z Flip5 erhält außerdem das erste Klapp-Smartphone das Juli-Sicherheitsupdate von Samsung – sowohl in den USA als auch international.

Galaxy Note

Das Galaxy Note20 erhält als einziges seiner Serie noch Sicherheitsupdates von Samsung – und gehört im Juli wieder zu den ersten Modellen, für die die Patches erhältlich sind.

Outdoor-Smartphones

Ende des Monats rollt das Sicherheitsupdate für ein robustes Modell aus: das Galaxy Xcover 6 Pro. In den USA steht die aktuelle Firmware bereits zur Verfügung – international sollte es bald ebenfalls so weit sein.

Samsung-Sicherheitsupdate: Diese Modelle sind versorgt

Im Folgenden findest Du eine Übersicht der Galaxy-Smartphones, für die Samsung das Juli-Update bereits zur Verfügung gestellt hat. In Klammern dahinter findest Du ergänzende Informationen – zum Beispiel, wenn das Sicherheitsupdate Teil einer größeren Aktualisierung ist.

(Stand: 28. August 2024)

  • Galaxy S24, Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXS3AXFE
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91XBXXS6CXFC
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXSAEXF9 (Südamerika)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXSCGXF5
  • Galaxy S21 FE – Firmware: G990BXXS9GXF83
  • Galaxy S20 FE – Firmware: G781BXXS9HWL6 (USA)
  • Galaxy A55 5G – Firmware: A556EXXS4AXF6
  • Galaxy A54 5G – Firmware: A546USQS8CXG1 (USA)
  • Galaxy A53 5G – Firmware: A536EXXSBEXF3
  • Galaxy A34 5G – Firmware: A346BXXS8CXG3/A346NKSU7CXG1 (mit „Circle to Search”)
  • Galaxy A14 5G – Firmware: A146PXXS8DXG1 (Asien)
  • Galaxy A03 – Firmware: A035FXXS7CXF3
  • Galaxy Z Fold3 – Firmware: F926U1UES7IXFC (USA)
  • Galaxy Z Flip5 – Firmware: F731BXXS3CXG2
  • Galaxy Note20 – Firmware: N981BXXSCHXG1
  • Galaxy Xcover 6 Pro – Firmware: G736U1UES7EXF3
  • Galaxy M04 – Firmware: M045FXXS8EXF2 (Indien)

Patches im Juli: Diese Lücken schließen sie

Das Sicherheitsupdate für Juli adressiert 25 Schwachstellen, die das System Android betreffen. Davon stuft Google vier als kritisch ein, den Rest als „hohes Risiko”, berichtet SamMobile.

Wie üblich hat Samsung die Software um Patches ergänzt, die für die eigene Benutzeroberfläche One UI gedacht sind. Im Juli sind dies insgesamt 33 Stück. Die meisten davon gelten als „moderat” oder als „hohes Risiko”.

Wie immer empfehlen wir, das Update zeitnah nach dem Erscheinen für Dein Gerät zu installieren.

Juni-Update für diese Galaxy-Handys

Im Folgenden findest Du eine Übersicht der Galaxy-Smartphones, für die das Juni-Update bereits zur Verfügung steht. In Klammern stehen ergänzende Informationen – zum Beispiel, wenn der Sicherheitspatch Teil einer größeren Aktualisierung ist.

(Stand: 2. August 2024)

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S921BXXS2AXEF
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xUSQS3CXE3 (USA)
  • Galaxy S23 FE – Firmware: S711USQS4CXE3
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXSAEXEC
  • Galaxy S21 FE – Firmware: G990BXXS8GXF1
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXSBGXEC
  • Galaxy S20 FE – Firmware: G781USQSGHXF1 (USA)
  • Galaxy A55 5G – Firmware: A556BXXS3AXF2
  • Galaxy A54 5G – Firmware: A546BXXS8CXF1
  • Galaxy A53 5G – Firmware: A536BXXSAEXF1
  • Galaxy A52s 5G – Firmware: A528BXXS8GXEA
  • Galaxy A42 5G – Firmware: ?
  • Galaxy A23 5G – Firmware: A236BXXS6EXE2
  • Galaxy A14 5G – Firmware: A145FXXU6CXF1 (mit One UI 6.1)
  • Galaxy A05s – Firmware: A057FXXS4CXF1
  • Galaxy Z Fold5 – Firmware:  F946BXXS2CXE9
  • Galaxy Z Fold4 – Firmware: F936BXXS7FXEA
  • Galaxy Z Fold3 – Firmware: F926BXXS7HXF2
  • Galaxy Z Flip5 – Firmware: ? (Mittelamerika)
  • Galaxy Z Flip3 – Firmware: F711BXXS8HXF2
  • Galaxy Note20 und Note20 Ultra – Firmware: ?
  • Galaxy Tab A7 – Firmware: T500XXS8CXG1

Sicherheitsupdate im Juni: Das steckt drin

Wie üblich stopft Google mit dem monatlichen Sicherheitsupdate alle Lücken, die bis zu einem bestimmten Zeitpunkt im Vormonat bekannt waren. Im Juni sind dies 40 Stück, die das System Android allgemein betreffen. 37 davon haben SamMobile zufolge eine „hohe Priorität”.

Samsung hat die Firmware dann um Patches ergänzt, die nur Lücken auf der hauseigenen Benutzeroberfläche One UI betreffen – und somit nur auf Galaxy-Geräten auftreten. Im Juni sind dies 22 Lücken, von denen Samsung nur eine als „kritisch” einstuft, vier hingegen als „hoch”.

Insgesamt adressiert das Juni-Update von Samsung also 59 Sicherheitslücken. Entsprechend empfehlen wir, es zeitnah zu installieren, wenn es für Dein Galaxy-Handy erschienen ist.

Mai-Update für diese Galaxy-Handys

Hier kommt eine Übersicht der Galaxy-Smartphones, für die Samsung das Mai-Update bereits ausrollt. In Klammern ergänzen wir Informationen – zum Beispiel, wenn das Sicherheitsupdate Teil eines größeren Updates ist.

(Stand: 8. Juli)

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXS2AXD6
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXUSCXD7 (USA)
  • Galaxy S23 FE – Firmware: S711BXXS3CXE3 (Südostasien)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXSAEXE3
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: xxxGXDH
  • Galaxy S21 FE – Firmware: G990BXXU8GXE1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98**XXSKHXEA
  • Galaxy S20 FE – Firmware: G781USQSGHXE2 (USA)
  • Galaxy A73 5G – Firmware: A736BXXS8EXE4
  • Galaxy A72 – Firmware: A725FXXS8FXE3 (Osteuropa)
  • Galaxy A55 5G – Firmware: A556EXXU3AXF2 (Thailand)
  • Galaxy A54 5G – Firmware: A546BXXS8CXE2
  • Galaxy A53 5G – Firmware: A536BXXSAEXE1
  • Galaxy A52s 5G – Firmware: A528BXXS8GXE1
  • Galaxy A52 5G – Firmware: ?
  • Galaxy A52 – Firmware: A525FXXS7FXE2 (Russland)
  • Galaxy A51 5G – Firmware: A516BXXS9FXE3 (USA)
  • Galaxy A34 5G – Firmware: A346BXXU7CXE1
  • Galaxy A25 5G – Firmware: A256USQU3BXE5 (mit One UI 6.1)
  • Galaxy A24 5G – Firmware: A245FXXU5CXE1 (mit One UI 6.1)
  • Galaxy A23 5G – Firmware: A236VSQS4CXE3 (USA)
  • Galaxy A22 – Firmware: A225FXXS9DXE1
  • Galaxy A21s – Firmware: A217FXXSCDXE2
  • Galaxy A13 – Firmware: A135USQS8DXE2 (USA)
  • Galaxy A13 5G – Firmware: A136USQS9DXE5 (USA)
  • Galaxy A12 – Firmware: A125USQS8CXE6
  • Galaxy A05s – Firmware: A057FXXU3CXE6 (mit One UI 6.1)
  • Galaxy A04s – Firmware: A047FXXS7DXE5 (Indien)
  • Galaxy A03s – Firmware: A037USQS8DXF3 (USA)
  • Galaxy Z Fold5 – Firmware: F946BXXS2CXE2 (Indien)
  • Galaxy Z Fold4  – Firmware: F936BXXS7FXE6 (Mittlerer Osten)
  • Galaxy Z Fold3 – Firmware: F926BXXS7HXE1
  • Galaxy Z Fold2 – Firmware: F916BXXS6KXE5
  • Galaxy Z Flip4 – Firmware: F721BXXS7FXE4
  • Galaxy Z Flip3 – Firmware: F711BXXS8HXE2
  • Galaxy Z Flip 5G – Firmware: F707USQS8IXE2 (USA)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: xxxHXE9
  • Galaxy Tab S9 FE – Firmware: X516BXXS4BXE2
  • Galaxy Tab S7 – Firmware: T875XXS7DXE6
  • Galaxy Tab S7+ – Firmware: T978USQS8DXE1
  • Galaxy Tab S6 Lite (2022) – Firmware: P619XXU6CXE2
  • Galaxy M53 – Firmware: M536BXXS6EXE1
  • Galaxy M15 5G – Firmware: M156BXXS2AXE5 (Indien)
  • Galaxy F15 5G – Firmware: E156BXXS2AXE1 (Indien)

Sicherheitsupdate für Mai 2024: Das steckt drin

Samsung hat mittlerweile bekannt gegeben, welche Sicherheitslücken das Mai-Update schließt. Demnach soll die neue Firmware insgesamt 45 Schwachstellen adressieren, berichtet SamMobile. 33 davon betreffen das Betriebssystem Android im Allgemeinen; und von diesen 33 gelten drei als „kritisch”.

Entsprechend treten die übrigen 12 Sicherheitslücken nur auf Galaxy-Geräten auf. Von den 12 stuft Samsung eine als „hoch” ein, die anderen als „moderat”.

Samsung-Sicherheitsupdate im April 2024 für diese Modelle

Im Folgenden listen wir für Dich alle Geräte auf, für die Samsung im April das aktuelle Sicherheitsupdate ausgerollt hat. In Klammern ergänzen wir Informationen – zum Beispiel, wenn Samsung das Update zuerst außerhalb Europas veröffentlicht hat.

Stand: 23. April 2024

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXU1AXCA
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S911BXXS3CXD2
  • Galaxy S23 FE – Firmware: S711BXXS2CXD1
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xUSQS4DXD2 (USA)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXSAFXCL
  • Galaxy S20 FE – Firmware: G780GXXS9EXC6
  • Galaxy S20 FE 5G – Firmware: G781BXXSAHXC6
  • Galaxy A54 5G – Firmware: A546BXXS7BXD1
  • Galaxy A53 5G – Firmware: A346BXXS6BXD1
  • Galaxy A52s – Firmware: A528BXXS7FXC8
  • Galaxy A52 – Firmware: A525FXXS6EXC9 (Kasachstan)
  • Galaxy A34 5G – Firmware: A536BXXS9DXD1
  • Galaxy A12 – Firmware: A127FXXSBDXD2
  • Galaxy Z Fold5 – Firmware: F946BXXS1CXCH
  • Galaxy Z Fold4 – Firmware: F936U1UES4EXD1 (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXD1
  • Galaxy Z Flip5 – Firmware: F731BXXS1CXCK
  • Galaxy Z Flip3 – Firmware: F711U1UES6HXD1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: xxxHXD1
  • Galaxy Tab S9Galaxy Tab S9+Galaxy Tab S9 Ultra – Firmware: XX16BXXS2BXD2
  • Galaxy Tab S9 FE – Firmware: X516BXXS3BXD6
  • Galaxy Tab S7Galaxy Tab S7+Galaxy Tab S7 FE – Firmware: T875XXS5DXD1

April-Update von Samsung: Das steckt drin

Samsung hat Anfang April sein Sicherheits-Bulletin aktualisiert. Demnach schließt Google mit dem aktuellen Update 27 Sicherheitslücken, von denen eine als kritisch eingestuft wird. Samsung ergänzt die Firmware zusätzlich um 17 Patches, die nur die eigenen Galaxy-Geräte betreffen.

März-Sicherheitsupdate: Diese Modelle versorgt Samsung

Hier findest Du eine übersichtliche Liste mit Geräten, für die Samsung das Update bereits zur Verfügung stellt. Diese erhebt keinen Anspruch auf Vollständigkeit. In Klammern ergänzen wir zusätzliche Informationen – zum Beispiel, wenn das Update nur in bestimmten Regionen zur Verfügung steht oder Teil eines größeren Updates ist.

Stand: 2. April 2024

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXS1AXBG
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xUSQS2BXBD
  • Galaxy S23 FE – Firmware: S711BXXS2BXBF
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S901BXXS7DXBD
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS9FXBD
  • Galaxy S21 FE – Firmware: G990USQSAFXC2
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: xxxHXC1
  • Galaxy S20 FE – Firmware: G781BXXS9HXB4
  • Galaxy A73 – Firmware: A736BXXS6DXC3
  • Galaxy A55 5G – Firmware: A556EXXS1AXC1
  • Galaxy A54 5G – Firmware: A546USQS6BXB9 (USA)
  • Galaxy A53 5G – Firmware: A536EXXS8DXB5 (Südamerika)
  • Galaxy A52s 5G – Firmware: A528BXXS6FXC1
  • Galaxy A52 – Firmware: A526BXXS6FXC4
  • Galaxy A51 5G – Firmware: A516U1UESCGXC3
  • Galaxy A33 5G – Firmware: A336NKSS6DXC1 (Korea)
  • Galaxy A32 5G – Firmware: A326BXXSACXC5
  • Galaxy A14 5G – Firmware: A146BXXS3CXC2
  • Galaxy A13 5G – Firmware: A136BXXS6DXC3
  • Galaxy A05s – Firmware: A057FXXS2BXC3
  • Galaxy A04e – Firmware: A042FXXS6DXC4
  • Galaxy A02s – Firmware: A025FXXS7CXC1
  • Galaxy Z Fold5 – Firmware: F946BXXS1BXBM
  • Galaxy Z Fold4 – Firmware: F936BXXS5EXBF
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXBD
  • Galaxy Z Fold2 – Firmware: F916BXXS5KXC1
  • Galaxy Z Flip5 – Firmware: F731USQS2BXBE (USA)
  • Galaxy Z Flip4 – Firmware: F721BXXS5EXBF
  • Galaxy Z Flip3 – Firmware: F711BXXS7GXBD
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXSAHXC4
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXSAHXC4

Sicherheitsupdate für März 2024: Diese Patches gibt es

Mittlerweile haben Samsung und Google ihre Security Bulletins auf den Stand von März gebracht. Google fixt mit dem Update insgesamt 37 Bugs, die das Betriebssystem Android betreffen. Samsung räumt seinerseits neun weitere Sicherheitslücken aus, sodass insgesamt über 40 Schwachstellen beseitigt werden. Entsprechend solltest Du die neue Firmware nach dem Erscheinen möglichst zeitnah auf Deinem Handy installieren.

Samsung-Sicherheitsupdate im Februar 2024: Diese Handys haben es

Im Folgenden findest Du eine Liste der Galaxy-Smartphones, für die Samsung das Sicherheitsupdate im Februar 2024 ausrollt. In Klammern findest Du ergänzende Informationen – zum Beispiel, wenn die neue Firmware (noch) nicht in Europa erschienen oder Teil eines größeren Updates ist.

Stand: 18. März 2024

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xU1UES2BXAD/S91xUSQS2BXAD (USA)
  • Galaxy S23 FE – Firmware: S711BXXS2BXA8
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS7DXAC
  • Galaxy S21, S21+ und S21 Ultra – Firmware: G998BXXS9FXAH
  • Galaxy S21 FE – Firmware: G990U1UESAFXAA (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xUSQS8HWK1 (USA)
  • Galaxy S20 5GS20+ 5GS20 Ultra 5G – Firmware: G98xBXXSJHXA1
  • Galaxy S20 FE 5G – Firmware: G781BXXU9HXA5 (Brasilien)
  • Galaxy A71 5G – Firmware: A716BXXS9FXA1
  • Galaxy A54 5G – Firmware: A546BXXS6BXA8
  • Galaxy A53 5G – Firmware: A536BXXS8DXA1
  • Galaxy A52s – Firmware: A528BXXS6FXB7
  • Galaxy A52 5G – Firmware: A526U1UESCFXC4 (USA)
  • Galaxy A51 5G – Firmware: A516BXXS8FXA1
  • Galaxy A32 5G – Firmware: A326USQSCDXB2 (USA)
  • Galaxy A15 5G – Firmware: A156EDXU1AXB8 (Indien)
  • Galaxy A13 – Firmware: A135FXXS6DXB1
  • Galaxy A13 5G – Firmware: A136U1UES7DXB (USA)
  • Galaxy Z Fold5 – Firmware: F946BXXS1BXBE
  • Galaxy Z Fold4 – Firmware: F936USQS4EXAD (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXAC
  • Galaxy Z Flip5 – Firmware: F731BXXS1BXBE
  • Galaxy Z Flip4 – Firmware: F721USQS4EXAD (USA)
  • Galaxy Z Flip3 – Firmware: F711BXXS7GXAC
  • Galaxy Note20 (Ultra) – Firmware: N98xUSQS6HXA1
  • Galaxy Tab S8 – Firmware: xxxCXB5
  • Galaxy Tab S6 Lite – Firmware: P613XXS5CXB1
  • Galaxy M33 5G – Firmware: M336BUXXS6DXB1
  • Galaxy M14 5G – Firmware: M146BXXS3BXB1
  • Galaxy F54 4G – Firmware: E546BXXS4BXB1
  • Galaxy F14 5G – Firmware: E146BXXS3BXB1

Das steckt im Februar-Patch

Inzwischen hat Samsung auch Details zum Februar-Sicherheitsupdate enthüllt. Insgesamt stopft dieses 72 Sicherheitslücken. Darunter befinden sich drei kritische Lücken, wie Du Samsungs Sicherheitsbulletin entnehmen kannst.

Die meisten der 72 Patches kommen von Google. Acht werden direkt von Samsung geliefert und betreffen lediglich die Benutzeroberfläche One UI. Unter anderem soll das Februar-Update Sicherheitsprobleme mit dem Bootloader, Auto Hotspot und anderen Features beheben.

Samsung-Sicherheitsupdate im Januar: Diese Handys haben es

Im Folgenden findest Du eine Liste der Galaxy-Geräte, für die Samsung das Sicherheitsupdate im Januar 2024 ausrollt. In Klammern findest Du ergänzende Informationen – zum Beispiel, wenn die neue Firmware (noch) nicht in Europa erschienen ist oder Teil eines größeren Updates ist.

Stand: 6. Februar 2024

  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xBXXS3BWL3
  • Galaxy S23 FE – Firmware: S711BXXS2BWL7
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xBXXS7DWL3
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXS9FWL9
  • Galaxy S21 FE – Firmware: G990BXXS6FWL5
  • Galaxy A73 – Firmware: A736BXXS6DXA1
  • Galaxy A53 5G – Firmware: A536USQS9DXA4
  • Galaxy A52 5G – Firmware: A526BXXS6FXA1
  • Galaxy A34 5G – Firmware: A346BXXS5BWL2
  • Galaxy A13 5G – Firmware: A136BXXS5DXA3
  • Galaxy Z Fold5 – Firmware: F946BXXS1BWL7
  • Galaxy Z Fold4 – Firmware: F936BXXS4EWL5
  • Galaxy Z Flip5 – Firmware: xxxBWL7
  • Galaxy Z Flip4 – Firmware: F721BXXS4EWL5
  • Galaxy Z Flip – Firmware: F700FXXSEKWL1
  • Galaxy Note20 – Firmware: N981U1UES6HWL5
  • Galaxy Note20 Ultra – Firmware: N986U1UES6HWL5

Diese 80 Lücken stopft das Januar-Update

Google und Samsung haben ihre jeweiligen Security-Bulletins für den Januar 2024 aktualisiert. Google stopft mit dem monatlichen Sicherheitsupdate Lücken, die im System Android allgemein auftreten können: Im Januar sind dies insgesamt 75 Schwachstellen, von denen das Unternehmen aber nur wenige als „kritisch” einstuft.

Samsung hat die Firmware wie üblich um Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen – und damit nur Galaxy-Handys und -Tablets. Im Januar sind dies insgesamt nur fünf Patches. Eine Schwachstelle betrifft offenbar Benachrichtigungen auf Geräten, für die es mehrere Accounts gibt.

Dezember-Update von Samsung: Diese Modelle haben es

Stand: 7. Februar 2024

  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xUSQS2BWKA (USA)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xU1UES3DWL1 (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: xxxFWKB
  • Galaxy S21 FE – Firmware: G990BXXS6FWL3
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: xxxHWKD
  • Galaxy S20 FE – Firmware: G780FXXSEFWK8
  • Galaxy S20 FE 5G – Firmware: G781BXXS9HWL6 (Südamerika)
  • Galaxy A52s – Firmware: A526U1UESCEWK3
  • Galaxy A52 – Firmware: A525FXXS6DWK2
  • Galaxy A32 5G – Firmware: A326BXXS9CWK9
  • Galaxy A32 – Firmware: A325FXXS7DWL1
  • Galaxy A22 5G – Firmware: A226BXXS9DWL1
  • Galaxy A22 – Firmware: A225FXXS8DWL1
  • Galaxy A13 – Firmware: A135U1UEU6DXA2 (mit One UI 6)
  • Galaxy A12 – Firmware: A125FXXS4CWK3
  • Galaxy Z Fold5 – Firmware: F946BXXS1BWKI
  • Galaxy Z Fold3 – Firmware: F926BXXU5GWL1 (mit One UI)
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: xxxBWKM
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: xxxHWL1

Samsung-Sicherheitsupdate im Dezember: Das steckt drin

Sowohl Samsung als auch Google haben ihre Sicherheits-Bulletins bereits auf den Stand von Dezember gebracht. Google zufolge schließt die neue Firmware offenbar insgesamt mehr als 50 Schwachstellen im System, von denen das Unternehmen viele als „hoch” einstuft.

Wie üblich hat Samsung das Update von Google um eigene Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen, also nur für Galaxy-Geräte relevant sind. Dem Bulletin zufolge finden sich unter den knapp 20 Schwachstellen einige „kritische” Sicherheitslücken – entsprechend solltest Du das Samsung-Sicherheitsupdate zeitnah installieren, wenn es für Dein Gerät verfügbar ist.

November-Update von Samsung: Diese Handys haben es

Stand: 8. Januar 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3BWK
  • Galaxy S23 FE – Firmware: S711USQS1AWK3 (USA)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU7CWK1 (USA)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXS9EWJO
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSIHWJD
  • Galaxy S20 FE – Firmware: G780FXXSDFWJ8 (Südamerika)
  • Galaxy A54 5G – Firmware: F946BXXS1AWJ4
  • Galaxy A53 5G – Firmware: A536USQS8CWJ8 (USA)
  • Galaxy A52s 5G – Firmware: A528BZTS5EWK1
  • Galaxy A52s – Firmware: A528BXXU5FWK4 (mit One UI 6.0)
  • Galaxy A52 5G – Firmware: A526BXXS5EWJ5
  • Galaxy A52 – Firmware: xxxDWK1
  • Galaxy A23 – Firmware: A235FXXS4CWK2
  • Galaxy A23 5G – Firmware: A236BXXS4CWK2
  • Galaxy A21s – Firmware: A217FXXSADWI1 (Indien)
  • Galaxy A12 – Firmware: A127FXXSADWK2
  • Galaxy A03s – Firmware: A037USQU6DWJ3 (USA)
  • Galaxy Z Fold5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWJ2
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWK2
  • Galaxy Z Flip5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWJ2
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWK2
  • Galaxy Note20Galaxy Note 20 Ultra – Firmware: N98xFXXS8HWK1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWK1
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWJ1
  • Galaxy Xcover 5 – Firmware: G525FXXS9CWJ4 (Südamerika)
  • Galaxy Tab S9S9+S9 Ultra – Firmware: X91xBXXU1BWK6 (mit One UI 6)
  • Galaxy Tab Active 3 – Firmware: T575XXS7EWK1
  • Galaxy Tab S6 Lite – Firmware: P613XXU4CWL1 (mit Android 14)
  • Galaxy M01 – Firmware: M015GXXU5CWI1 (Indien)
  • Galaxy F41 – Firmware: F415FUBS3CWK2

Samsung-Sicherheitsupdate im November: Das steckt drin

Mittlerweile haben sowohl Google als auch Samsung ihre Security-Bulletins auf den Stand von November 2023 gebracht. Wie üblich patcht Google mit dem monatlichen Update Schwachstellen, die das Betriebssystem Android allgemein betreffen. Die meisten der 48 Lücken, die das November-Update schließt, bewertet Google als „hoch” oder „moderat”.

Samsung hat die Firmware um Patches ergänzt, die sich an One UI und damit nur an Galaxy-Geräte richten. Insgesamt adressiert das Samsung-Update im November rund 65 Schwachstellen.

Samsung-Sicherheitsupdate im Oktober 2023: Diese Modelle haben es

Stand: 27. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S911BXXS3AWIF
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: xxxCWI1
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998USQS9EWI2 (USA)
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJ1
  • Galaxy S20 FE – Firmware: G781BXXS8HWI7
  • Galaxy S20 FE 5G – Firmware: G781BXXS8HWI3
  • Galaxy A72 – Firmware: xxxxDWJ1
  • Galaxy A54 5G – Firmware: A546VSQS5AWJ1
  • Galaxy A53 5G – Firmware: A536BXXS7CWI1
  • Galaxy A52s 5G – Firmware: A528BXXS5EWJ1
  • Galaxy A52 – Firmware: A525FXXS6DWI1
  • Galaxy A52 5G – Firmware: A526USQSBEWI5 (USA)
  • Galaxy A34 5G – Firmware: A346EXX4ZWJ2 (mit One UI 6 Beta 2)
  • Galaxy A33 – Firmware: xxxxCWJ1
  • Galaxy A32 5G – Firmware: xxxxCWJ2
  • Galaxy Z Fold5 – Firmware: F946USQS1AWI3 (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWI1
  • Galaxy Z Flip5 – Firmware: F731USQS1AWI3 (USA)
  • Galaxy Z Flip4 – Firmware: F721USQS3DWI1 (USA)
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWI1 (Südamerika)
  • Galaxy Z Flip – Firmware: F700U1TBU8JWI2 (USA)
  • Galaxy Z Flip 5G – Firmware: F707U1UEU6IWI2 (USA)
  • Galaxy Note 20 – Firmware: N980FXXS8HWJ1
  • Galaxy Note20 5G – Firmware: N981BXXS8HWJ1
  • Galaxy Tab S8Galaxy Tab S8+ – Firmware: xxxBWI1
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: T978USQS5DWJ2 (USA)

Oktober-Update von Samsung: Das steckt drin

Android hat sein Sicherheits-Bulletin für Oktober 2023 veröffentlicht. Demnach stopft das Update insgesamt 54 Sicherheitslücken, die das Betriebssystem Android betreffen. Zwei dieser Lücken werden offenbar bereits ausgenutzt – es ist also dringend empfohlen, das Update zeitnah nach dem Erscheinen zu installieren.

Wie üblich ergänzt Samsung Googles Firmware um Patches, die sich an die hauseigene Benutzeroberfläche One UI richten, also nur an Galaxy-Geräte. Im Oktober schließt das Update demnach 12 Lücken dieser Art.

Samsung-Sicherheitsupdate für September 2023: Diese Modelle haben es

Stand: 18. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3AWHR
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS6CWH6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xUSQS9EWI1
  • Galaxy S21 FE – Firmware: G990BXXS6EWI1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSIHWHI
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: xxHWI1 (Mexiko)
  • Galaxy Z Fold5 – Firmware: F946BXXU1AWI3
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWHA
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWH9
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: F731BXXU1AWI3
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWHA
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWH9
  • Galaxy A72 – Firmware: A725FXXU6DWH2 (Russland)
  • Galaxy A71 – Firmware: A715FXXU8CVI3 (Indien)
  • Galaxy A54 5G – Firmware: A546xXXS5AWI3
  • Galaxy A52s – Firmware: A528BXXU5EWH9
  • Galaxy A52 – Firmware: A526WVLSAEWH1 (Kanada)
  • Galaxy A52 5G – Firmware: A526BXXS5EWI1 (Südamerika)
  • Galaxy A34 5G – Firmware: A346EXXU4ZWI1 (mit One UI 6 Beta)
  • Galaxy A21s – Firmware: A217FXXSADWI1
  • Galaxy A14 5G – Firmware: A146PXXU4BWH4
  • Galaxy A13 – Firmware: A137FXXS3CWI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS8HWI1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWI1
  • Galaxy Xcover 5 – Firmware: G525FXXS8CWH3 (Südamerika)
  • Galaxy M02 – Firmware: M022FXXS3BWH1 (Südostasien)

Sicherheitsupdate im September 2023: Das steckt drin

Mittlerweile ist das Sicherheits-Bulletin für Android auf dem Stand von September 2023: Demnach adressiert Google mit dem aktuellen Sicherheitsupdate knapp 30 Lücken im Betriebssystem. Samsung hat seine Sicherheitsinformationen ebenfalls aktualisiert – und erweitert das Update-Paket auf insgesamt über 60 gestopfte Lücken.

Google schließt mit dem monatlichen Android-Update die Lücken, die das Betriebssystem insgesamt betreffen. Samsung ergänzt die Firmware durch Patches für die hauseigene Benutzeroberfläche One UI – was nur für Galaxy-Handys relevant ist. Betroffene Apps im September sind unter anderem die Samsung-Tastatur, die Einstellungen, WLAN und der Startbildschirm von One UI.

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Diese Samsung-Modelle bekommen noch Sicherheitsupdates 

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang mit Updates versorgt werden.

Für einige Geräte gibt es künftig sogar noch länger Aktualisierungen. Samsung verspricht, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören zum Beispiel die Geräte der Galaxy-S22-Serie.

Diese Samsung-Modelle erhalten monatliche Sicherheitsupdates

  • Galaxy S24 (5G), Galaxy S24+ (5G) und Galaxy S24 Ultra (5G)
  • Galaxy S23 (5G), Galaxy S23+ (5G) und Galaxy S23 Ultra (5G)
  • Galaxy S22 (5G), Galaxy S22+ (5G) und Galaxy S22 Ultra (5G)
  • Galaxy S21 (5G), Galaxy S21+ (5G), Galaxy S21 Ultra (5G) und Galaxy S21 FE (5G)
  • Galaxy S20 (5G), Galaxy S20+ (5G), Galaxy S20 Ultra (5G) und Galaxy S20 FE (5G)
  • Galaxy Note20 (5G) und Galaxy Note20 Ultra (5G)
  • Galaxy Z Fold5 (5G)
  • Galaxy Z Fold4 (5G)
  • Galaxy Z Fold3 (5G)
  • Galaxy Z Fold2 (5G)
  • Galaxy Z Flip5 (5G)
  • Galaxy Z Flip4 (5G)
  • Galaxy Z Flip3 (5G)
  • Galaxy A55 5G
  • Galaxy A54 5G
  • Galaxy A53 5G
  • Galaxy A52 (5G) und Galaxy A52s (5G)
  • Galaxy Xcover 7
  • Galaxy Xcover 6 Pro
  • Galaxy Xcover 5
  • Galaxy W24 und W24 flip
  • Galaxy W23 und Galaxy W23 flip

Diese Samsung-Smartphones, -Tablets und -Wearables erhalten quartalsweise Patches

  • Galaxy A73 (5G)
  • Galaxy A34 (5G)
  • Galaxy A33 (5G)
  • Galaxy A32 (5G)
  • Galaxy A24 (5G)
  • Galaxy A23 (5G)
  • Galaxy A22e (5G)
  • Galaxy A15 (5G)
  • Galaxy A14 (5G)
  • Galaxy A13 (5G)
  • Galaxy A05 und A05s
  • Galaxy A04, Galaxy A04s und Galaxy A04e
  • Galaxy M54 (5G)
  • Galaxy M53 (5G)
  • Galaxy M44 (5G)
  • Galaxy M34 (5G)
  • Galaxy M33 (5G)
  • Galaxy M23 (5G)
  • Galaxy M14 (5G)
  • Galaxy M13 (5G)
  • Galaxy F54 (5G)
  • Galaxy F34 (5G)
  • Galaxy F14 (5G)
  • Galaxy F04
  • Galaxy Xcover Pro
  • Galaxy W22 (5G)
  • Galaxy Tab A9 und Galaxy Tab A9+
  • Galaxy Tab Active 5
  • Galaxy Tab Active4 Pro
  • Galaxy Tab Active3
  • Galaxy Tab S9, Galaxy Tab S9+, Galaxy Tab S9 Ultra, Galaxy Tab S9 FE und Galaxy Tab S9 FE+
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S7
  • Galaxy Tab S6 Lite
  • Galaxy Watch4 und Galaxy Watch4 Classic
  • Galaxy Watch5 und Galaxy Watch5 Pro
  • Galaxy Watch6 und Galaxy Watch6 Classic

Diese Samsung-Geräte erhalten halbjährlich/seltene Sicherheitsupdates

  • Galaxy A82 (5G)
  • Galaxy A72 (5G)
  • Galaxy A71 (5G)
  • Galaxy A42 (5G)
  • Galaxy A31
  • Galaxy A22 (5G)
  • Galaxy A21 und Galaxy A21s
  • Galaxy A12
  • Galaxy A11
  • Galaxy A03, Ao3s und A03 core
  • Galaxy M62
  • Galaxy M52 (5G)
  • Galaxy M51
  • Galaxy M31 und M31s
  • Galaxy M30 und Galaxy M30s
  • Galaxy M22
  • Galaxy M21 und M21 2021
  • Galaxy M12
  • Galaxy M11
  • Galaxy F62
  • Galaxy F52 (5G)
  • Galaxy F42 (5G)
  • Galaxy F22
  • Galaxy F12
  • Galaxy W22 (5G)
  • Galaxy W21 (5G)
  • Galaxy Tab A 8.4 (2020)
  • Galaxy Tab A8
  • Galaxy Tab A7 und A7 Lite
  • Galaxy Tab S7+ und Tab S7 FE

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/

iPhone 16: Diese Farben soll es geben

Die technische Ausstattung ist sehr wichtig – aber interessant ist auch die Frage, in welchen Farben das iPhone 16 erscheinen wird. Setzt Apple wieder auf dezente Farbtöne? Oder wird es im Herbst 2024 richtig bunt?

Hier erfährst Du alles zu den möglichen Farbvarianten des iPhone 16. Wir erweitern den Artikel ständig, um Dich stets mit den neuesten Informationen auf dem Laufenden zu halten. Alle weiteren Gerüchte und Leaks haben wir für Dich in unserer umfassenden Gerüchteübersicht zum iPhone 16 zusammengetragen.

Bitte beachte: Die Infos basieren auf Gerüchten und Spekulationen. Entsprechend solltest Du sie mit etwas Skepsis aufnehmen. Sicherheit zu den Farben haben wir erst, wenn Apple das iPhone 16 offiziell vorgestellt hat.

Das Wichtigste in Kürze

  • Das iPhone 16 Pro und 16 Pro Max könnten in vier Farben erscheinen – unter anderem in Gold.
  • Auch für das iPhone 16 und 16 Plus plant Apple angeblich bis zu sieben Farbvarianten, darunter Weiß, Grün und Pink.
  • Der Release aller Modelle erfolgt voraussichtlich im September 2024 – dann haben wir auch Gewissheit zu den Farben.

Die möglichen Farben des iPhone 16 Pro (Max)

Die Pro-Modelle könnten in Schwarz, Weiß, Grau und Rose erscheinen, berichtet PhoneArena. Den blauen Farbton („Titan Blau”), in dem Apple das iPhone 15 Pro (Max) anbietet, soll es demnach nicht mehr geben.

Womöglich wird „Titan Blau” aber statt Rose auch durch einen goldenen Farbton namens „Titan Gold” ersetzt. Ein Renderbild, dass das iPhone 16 Pro in der neuen Farbe zeigen soll, hält 9to5Mac für sehr wahrscheinlich:

 

Eine spezielle Technologie, bei der das Glas auf der Rückseite eingefärbt wird, ermögliche übrigens die neuen Farbtöne. Dieses Verfahren wird bereits bei iPhone 15 und iPhone 15 Plus angewandt, so AppleInsider.

Tipp: Auf featured findest Du an anderer Stelle einen ausführlichen Überblick über die iPhone-15-Farben.

Das iPhone 16 (Plus) in diesen Farbvarianten?

Das iPhone 16 Plus soll Gerüchten zufolge ebenfalls in mehreren Farben erscheinen, berichtet MacRumors: Blau, Pink, Gelb, Grün und Schwarz sowie in Weiß und Lila. Die letzten beiden Farben wären demnach neu, in den anderen fünf gibt es bereits das iPhone 15 Plus. Es sei gut möglich, dass es die Basisversion des iPhone 16 ebenfalls in diesen Farben geben wird.

Wie das iPhone 16 in den neuen Farben aussehen könnte, zeigt ein Foto, dass der Leaker Sonny Dickson auf X geteilt hat. Auf dem Bild sind mutmaßliche iPhone-16-Dummies abgebildet – in Weiß, Schwarz, Blau, Grün und Pink.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-16-farben-versionen/#/

Kabel, Glasfaser oder DSL: Welcher Internetanschluss ist besser?

Kabel-Internet trifft auf Glasfaser und DSL: Schon länger können Geschäftskunden bei Vodafone Internet-Anbindungen via TV-Kabel mit bis zu 1.000 Megabit pro Sekunde und mehr ordern. Doch welche Anschlussart sollten Unternehmen bevorzugen, wenn es um optimale Konnektivität geht? Reicht ein Internetanschluss via Kabel oder DSL im Grunde aus, oder bringt ein eigens verlegter Glasfaseranschluss bis hin zum Arbeitsplatz den Durchbruch beim Thema Leitungsgeschwindigkeit und Zuverlässigkeit?

Vodafone ist derzeit (Stand Mai 2024) Deutschlands größter Kabelnetzbetreiber und bietet mit Kabel-Internet eine echte Alternative zu herkömmlichen DSL-Telefonleitungen. Nach dem Zusammenschluss mit Kabel Deutschland und Unitymedia ist ein leistungsstarkes Angebot aus ultraschnellem Hintergrundnetz und größter Zuverlässigkeit und Performance auf der „letzten Meile” bis zum Anschluss vor Ort entstanden. Insbesondere, aber nicht nur Unternehmen in ländlichen Gegenden profitieren enorm von der Kombination der beiden Hochleistungstechnologien Kabel und Glasfaser, wie unser Beitrag zeigt.

Kabel-Internet in Kombination mit Glasfaser-Technik: Für beste Performance überall

Zunächst einmal gilt: Jeder der drei derzeit verfügbaren Konnektivitäts-Technologien (DSL, Kabelanschlüsse und Glasfaser-Anbindungen) haben ihre jeweils eigenen Stärken und Schwächen und ihre Daseinsberechtigung. Allerdings kann Kabel-Internet inzwischen genauso wie DSL mit einem leistungsstarken Glasfaser-Backbone genutzt werden, was jedoch im Gegensatz zu DSL durchgehende Übertragungsraten von bis zu 1.000 Megabit pro Sekunde möglich macht (DSL: bis zu 250 Megabit pro Sekunde).
Der Anschluss an das Kabel-Internet erfolgt gebäudeseitig über den fast immer vorhandenen TV-Anschluss, während Glasfaser-Internet entweder im Hausanschlussraum (Fiber to the Building, FTTB) oder direkt am Arbeitsplatz (Fiber to the Desk, FTTD) bereitgestellt wird. Das Gegenstück zu FTTD für Privatkund:innen ist FTTH – Fiber to the Home, also Glasfaser bis in die Wohnung. Herkömmliches DSL hingegen wird über die vorhandene Telefondose und Kupferleitungen angeboten.
Kabel-Internet (meist in Kombination mit Glasfaser) ist DSL (auch V-DSL) dabei aus verschiedenen Gründen überlegen:
  • Die Internet-Leitung über das abgeschirmte Fernsehkabel („Koaxialkabel”) ist deutlich weniger störanfällig und unempfindlicher gegenüber Einstreuungen als herkömmliche Kupferleitungen.
  • Übertragungsraten von bis zu 1.000 Megabit pro Sekunde und mehr sind möglich (bei V-DSL über Kupferkabel: derzeit maximal 250 Megabit pro Sekunde).
  • Das Übertragungsprotokoll DOCSIS im Koaxialbereich verträgt sich hervorragend mit Vodafones leistungsstarkem Glasfaser-Backbone.
  • Für den Anschluss bei Ihnen vor Ort ist in der Regel kein Besuch eines Servicetechnikers notwendig.
  • Die verfügbare Bandbreite ist bei Kabel-Internet von der Entfernung zum nächstgelegenen „Verteilerkasten” nahezu unabhängig.
Die früher üblichen Einschränkungen herkömmlicher Internet-Leitungen bezüglich der „letzten Meile“ werden durch Kabel-Internet zusammen mit Glasfaser immer mehr beseitigt.
Als einziger Nachteil bei Kabel-Internet wird häufig angeführt, dass Sie sich das eigentliche Kabel je nach Installation vor Ort mit mehreren Parteien teilen müssen (sogenanntes „shared medium“). Hierdurch kann es zu Geschwindigkeitseinbußen kommen. Diese Herausforderung lässt sich aber durch einen oder mehrere eigene Kabelstränge (oder Glasfaserleitungen) für Ihr Büro oder Firmengebäude meist problemlos meistern.

Der Backbone und die letzte Meile sind entscheidend

Bei Neubauten gilt: Die Versorgung sowohl mit Koaxialkabeln, als auch mit DSL-Kupferkabeln ist seit Jahrzehnten Standard. Neu hingegen ist die standardmäßige Versorgung mindestens mit einem Glasfaser-Gebäudeanschluss (FTTB) oder sogar Arbeitsplatzanschlüssen (FTTD). Wer also einen Neubau plant ist gut beraten, überall bereits Glasfaser „mitzudenken“.
Davon abgesehen geht im Internet natürlich nichts ohne ein leistungsstarkes Hintergrundnetz, den sogenannten Backbone. Hierbei handelt es sich um denjenigen Teil des Netzes, den mehrere Kunden gleichzeitig nutzen. Hierüber erfolgt der eigentliche, verteilte Zugang ins Internet über die jeweils schnellste oder beste Route.
In einem solchen, meist komplett glasfaserbasierten Backbone wie bei Vodafone werden Signale nicht mehr elektrisch übertragen, sondern optisch mit Hilfe von Laserlicht. Der Signalverlust und der mögliche Störeinfluss sind nochmals deutlich geringer als bei elektrischer Signalübertragung. Die „Übersetzung” zwischen diesen beiden Netztechnologien übernimmt der Anbieter für Sie, sodass Sie hiervon nichts mitbekommen. Technisch gesehen handelt es sich also bei der Versorgung mit Kabel-Internet über ein Glasfaser-Backbone um ein sogenanntes Hybridnetz. Die Glasfaserleitung liegt sprichwörtlich bis „an den Bordstein”, worin auch der Begriff „Fibre-to-the-curb” (FTTC) seinen Ursprung hat. Im Gebäude selbst wird das Internet dann mithilfe von Koaxialkabeln in die Gebäudeeinheiten oder Räume verteilt.

Welche Unternehmen profitieren von Kabel-Internet via Glasfaser?

Für so manches Kleinunternehmen mit weniger als 8 Arbeitsplätzen und ohne wesentliche Cloud-Anbindung, sowie mit herkömmlichen Arbeitsprozessen kann eine DSL-Leitung durchaus reichen. Die Gründe, auf eine leistungsstarke Internet-Anbindung mit 1.000 Megabit pro Sekunde und mehr zu setzen, liegen jedoch auf der Hand:
  • Online-Videokonferenzen können bereits mehrere Dutzend Megabit pro Sekunde an Internet-Bandbreite verbrauchen. Hier sind ein ruckelfreies und hochauflösendes Bild fast schon ein „Muss” – gerade, wenn es um wichtige Termine mit Kunden geht.
  • Die Zusammenarbeit via Cloud bringt Ihnen jede Menge Effizienz-Vorteile. Das gemeinsame Arbeiten an Dokumenten spart Ihnen das mühsame Herunterladen, Versionieren und anschließende Verschicken von Unterlagen. Außerdem können mehrere Personen gleichzeitig an einem Projekt arbeiten, ohne dass Wartezeiten entstehen.
  • Ermöglichen Sie Ihren Mitarbeitern flexible Homeoffice-Regelungen, indem Sie ihnen (geschützten) Zugriff auf Ihre leistungsstarke Firmeninfrastruktur von zu Hause oder unterwegs aus geben.
  • Lagern Sie ganze Arbeitsprozesse in die Cloud aus und profitieren Sie von fortlaufenden Updates, ohne Ihre IT-Abteilung damit zu beschäftigen. Insbesondere das Thema Telefonie können Sie in der Cloud auf eine völlig neue Ebene heben.
  • In der Industrie 4.0 sorgen vorausschauende Wartungsarbeiten („Predictive Maintenance”), eine deutlich verbesserte Maschinenauslastung und Fernwartung mit oder ohne Augmented Reality-Einsatz für enorme Wettbewerbsvorteile. Ohne leistungsstarke Internet-Anbindung ist so etwas kaum denkbar.
DOCSIS 3.1: Kabel-Internet mit mehreren Gigabit pro Sekunde möglich

Die Abkürzung DOCSIS steht für „Data Over Cable Service Interface Specification”. In seiner neuesten Version 3.1 sind Übertragungsraten von bis zu mehreren Gigabit pro Sekunde möglich, ohne dass Leitungen neu verlegt und Baustellen eingerichtet werden müssen. Es kann lediglich sein, dass Ihre vorhandenen Multimedia-Dosen, über die Sie gegebenenfalls auch Kabelfernsehen empfangen oder telefonieren, getauscht werden müssen. Die Kosten hierfür übernimmt in der Regel Ihr Netzanbieter. Entsprechende Verstärkerpunkte in der Infrastruktur sorgen für eine gleichbleibende Signalqualität – und somit maximale Performance an jedem Standort.

Durch den konsequenten Ausbau des Glasfaser-Netzes stellt Vodafone sicher, dass auch im Bereich des sogenannten Backbones keinerlei Performance-Einbußen zu erwarten sind. Selbst entlegene Gegenden können mit Hilfe des Nano-Trenching-Verfahrens inzwischen problemlos auch mit Glasfaser-Unterstützung angebunden werden.
Übrigens: Unternehmen, die bislang auf V-DSL setzen, aber bereits über einen „Kabelanschluss” verfügen, können häufig problemlos auf Kabel-Internet umrüsten. In welchen Gebieten dies möglich ist, verraten Ihnen gern unsere kostenfreie Interessenten-Hotline oder unser Online-Verfügbarkeits-Check.

Beste Performance und Zuverlässigkeit sparen bares Geld

Schnelles Internet ist schon lange ein wichtiger Wettbewerbsfaktor: Wenn Sie als Unternehmer längere Zeit auf Downloads warten müssen, die Verbindung gelegentlich abbricht oder für jedes kleine Problem ein Wartungstechniker vor Ort nachschauen muss, leidet währenddessen die Produktivität vor Ort. Tipps für schnelleres Internet am Arbeitsplatz haben wir Ihnen an anderer Stelle zusammengestellt.
Doch damit nicht genug: Videokonferenzen mit mehreren Teilnehmern, nächtliche Back-ups an entfernte Standorte und die Zusammenarbeit von bis zu mehreren hundert Mitarbeitern sind nur mit einer leistungsstarken und zuverlässigen Internetanbindung möglich. An anderer Stelle erfahren Sie bei uns noch mehr zu den Vorteilen von Glasfaser.
Unternehmen, die schon heute konsequent auf leistungsstarkes Internet setzen, schonen nicht nur die Nerven der hauseigenen IT-Abteilung, sondern sparen auch bares Geld. Von den Möglichkeiten der Online-Kollaboration mit Hilfe von SharePoint, Microsoft Teams, Microsoft 365 Business und/oder Google Docs einmal ganz abgesehen.
Lassen Sie sich noch heute zu den Möglichkeiten beraten, die der Zusammenschluss von Vodafone mit zwei der größten Anbieter von Kabel-Internet für Sie bringt.

Kabel, Glasfaser oder DSL: Das Wichtigste in Kürze

  • Vodafone ist (Stand Mai 2024) Deutschlands größter Kabelnetzbetreiber und bietet auf der sogenannten „letzten Meile“ eine echte DSL-Alternative.
  • Über TV-Kabel in Kombination mit einem Glasfaser-Backbone sind stabile Übertragungsraten von bis zu 1.000 Mbit pro Sekunde möglich.
  • Neben einer schnellen Inbetriebnahme und höherer Performance je nach Tarif profitieren Kabel-Internet-Kunden von geringerer Störanfälligkeit bei der verwendeten Technologie.
  • Moderne Cloud-Anwendungen, Videokonferenzen und KI-Anwendungen machen eine hochperformante Internetanbindung zu einem wichtigen Erfolgsfaktor in Unternehmen.
  • Kabel-Internet in Kombination mit Glasfaser ist hierfür eine kostengünstige und dabei sehr leistungsstarke Alternative zu reinen DSL- oder Glasfaser-Lösungen bis an den Arbeitsplatz.

Quelle:

https://www.vodafone.de/business/blog/glasfaser-oder-kabel-94670/

iPhone 16 Preis: So viel sollen die Modelle kosten

Wie hoch wird der Preis für das iPhone 16 ausfallen? Das iPhone 2024 wird voraussichtlich wieder einige neue Features mitbringen – und die haben ihren Preis. Die spannende Frage in dem Zusammenhang ist deshalb: Wird das iPhone 16 zum Marktstart teurer als das iPhone 15?

Ein Fokus des iPhone 16 wird der Gerüchteküche zufolge auf dem Thema künstliche Intelligenz (KI) liegen – und die Entwicklung dürfte Apple einiges gekostet haben. Deshalb ist es nicht unwahrscheinlich, dass der Preis für das iPhone 16 höher ist als für den Vorgänger.

Bitte beachte: Die Informationen in diesem Artikel basieren auf Gerüchten, der Rest ist Spekulation. Entsprechend solltest Du die hier genannten Preise nur unter Vorbehalt betrachten. Alle aktuellen Informationen findest Du in unserer großen Gerüchteübersicht zum iPhone 16.

iPhone-16-Preise: Das Wichtigste in Kürze

  • Das iPhone 16 (Plus) wird voraussichtlich ebenso teuer wie das iPhone 15 (Plus).
  • Preissteigerungen sind hingegen für die beiden Pro-Modelle möglich.
  • Der Grund für die höheren Preise sind offenbar gestiegene Produktionskosten.

So teuer könnten die einzelnen Modelle sein

Den Gerüchten zufolge soll es das iPhone 16 in vier Ausführungen geben. Im Folgenden führen wir auf, welche Preise wir für die einzelnen Modelle erwarten. Wir aktualisieren den Artikel, sobald es hierzu neue Informationen gibt.

  • iPhone 16: ab circa 950 Euro
  • iPhone 16 Plus: ab circa 1.100 Euro
  • iPhone 16 Pro: ab circa 1.250 Euro
  • iPhone 16 Pro Max: ab circa 1.500 Euro

So viel verlangte Apple für die Modelle des iPhone 15 zum Marktstart im September 2023 (zum Vergleich, gerundet):

  • iPhone 15: 950 bis 1.330 Euro
  • iPhone 15 Plus: 1.100 bis 1.480 Euro
  • iPhone 15 Pro: 1.200 bis 1.830 Euro
  • iPhone 15 Pro Max: 1.450 bis 1.950 Euro

Alle Informationen zu den Preisen des iPhone 15 findest Du an anderer Stelle auf featured in einer Übersicht zum Thema.

Wie Du sehen kannst, erwarten wir vor allem für die Pro-Modelle des iPhone 16 höhere Preise als für die jeweiligen Vorgänger – aber in einem moderaten Rahmen. Sollte Apple die Preise tatsächlich erhöhen, könnten es auch mehr als 50 Euro sein. Doch worauf gründet diese Annahme?

Deshalb ist eine Preissteigerung möglich

Das iPhone 14 war in Europa wegen der anhaltenden Inflation und des Euro-Kurses zum US-Dollar vergleichsweise teuer. Dieser Trend hat sich aufgrund der Wirtschaftsentwicklung mittlerweile zwar etwas abgeschwächt. So war das Basismodell des iPhone 15 zum Start beispielsweise 50 Euro günstiger als sein Vorgänger.

Für 2024 rechnen einige Expert:innen allerdings mit einer Preissteigerung: Hintergrund seien die zuletzt rekordverdächtig hohen Produktionskosten für das neue iPhone, wie MacRumors berichtet. Vielleicht musst Du deshalb für das iPhone 16 Pro (Max) etwas tiefer in die Tasche greifen.

Konkrete Gerüchte zu den Preisen der iPhone-16-Modelle in Europa gibt es bislang aber nicht. Inzwischen sind nur die angeblichen US-Preise geleakt: Demnach soll der Preis für das Basis- und das Plus-Modell stabil bleiben. Dasselbe gilt angeblich für die Pro-Max-Ausführung.

Beim Pro-Modell könnte der Preis hingegen auf 1.099 US-Dollar steigen. Allerdings soll die kleinste Speicherausführung des iPhone 16 Pro Max auch bei 256 Gigabyte und nicht 128 Gigabyte liegen. Zur Erinnerung: Das iPhone 15 Pro mit 256 Gigabyte Speicher kostete bei Marktstart knapp 1.330 Euro.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-16-preis-so-viel-sollen-die-modelle-kosten/#/

Gefahrenquelle Cyberattacken: So schützen Sie sich und bleiben produktiv

206 Milliarden Euro kosteten Cyberattacken die deutsche Wirtschaft allein im Jahr 2023. Das ergab eine Studie des Branchenverbandes Bitkom. Dabei handelt es sich längt nicht mehr um spektakuläre Einzelfälle in wenigen Großunternehmen: 7 von 10 Internetnutzern waren bundesweit von Cyberkriminalität betroffen. Auch für kleine und mittlere Unternehmen entstehen dadurch hohe Kosten. Zu den größten Kostentreibern gehören Ausfallzeiten und der damit verbundene Produktivitätseinbruch. Was also tun? Mehr dazu hier.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine Verlagerung von Ransomware-Angriffen von großen Firmen hin zu kleinen und mittleren Unternehmen (KMU). Das BSI bezeichnet die Lage im Cyberraum deshalb als „angespannt bis kritisch“ und stellt fest, dass die Bedrohungslage nie ernster war.

Doch wie sollten Unternehmen vorgehen, um optimale Sicherheit zu gewährleisten und gleichzeitig produktiv zu bleiben? Welche Lösungen es in diesem Umfeld gibt, welche Unterstützung sinnvoll ist und welche Rolle künstliche Intelligenz (KI) dabei spielt, erfahren Sie hier.

Cyberbedrohungen lähmen das Geschäft

Systemausfälle, Rechtsstreitigkeiten und verlorene Wettbewerbsvorteile bremsen den Geschäftsbetrieb und verursachen im Fall der Fälle immense Kosten. Ganz zu schweigen von den schwerwiegenden Imageschäden, wenn Firmen Kund:innen und Geschäftspartner:innen informieren müssen, dass deren persönliche Daten nun in den Händen von Kriminellen sind.
Besonders bedenklich: Die Kosten für die Wiederherstellung von Daten nach Cyberattacken nahm zuletzt um 50 Prozent zu. Wurde ein Lösegeld gezahlt, war es im Schnitt sogar fünfmal so hoch wie noch 12 Monate zuvor. Dieses Geld wirkt wie ein Booster für Cyberkriminalität, warnen Expert:innen. Es fließt direkt in die Entwicklung immer besserer Angriffsmethoden.
Cybersicherheit ist folglich eine zentrale Aufgabe – und enorm umfangreich, wenn Sie konsequent vorgehen. Sie hat das Potenzial, personelle Ressourcen schon im Regelbetrieb zu binden – noch bevor ein Angriff stattfindet. Die Beschäftigung mit diesem Thema darf jedoch Ihr operatives Geschäft und die Produktivität insgesamt nicht ausbremsen. Besonders wenn Sie keine eigene IT-Abteilung haben, kann es ratsam sein, externe Fachleute mit der IT-Sicherheit zu beauftragen. So schonen Sie Ihre personellen Ressourcen und konzentrieren sich auf Ihr Tagesgeschäft.

KI ist in der Cybersicherheit Risiko und Schutzfaktor zugleich

Mithilfe von KI ist es heutzutage einfacher und schneller als je zuvor möglich, neue Schadsoftware zu programmieren. Zudem warnt das BSI davor, dass ChatGPT und andere große Sprachmodelle Phishing-Mails glaubwürdiger, schwerer erkennbar und somit erfolgreicher machen. Schon eine einzige betrügerische E-Mail kann als Türöffner dienen und weitere Attacken mit Ransomware, Trojanern oder anderer Malware nach sich ziehen.
Gleichzeitig hilft KI aber auch dabei, schneller und effizienter Sicherheitssoftware zu gestalten. In Sicherheitssoftware kommen immer mehr intelligente Lösungen zum Einsatz – etwa in Next Gen Firewalls (NGFW), Intrusion Prevention Systems (IPS) und KI-gestützten Tools zur Risikoanalyse.
Eine weitere gute Nachricht ist: Passende Tools und Lösungen, ein optimales Datenmanagement und eine sensibilisierte Belegschaft steigern die Cyberresilienz Ihres Unternehmens deutlich. Und die Zusammenarbeit mit externen Profis sorgt dafür, dass die Produktivität des Unternehmens nicht an anderer Stelle leidet.

So bleibt Ihr Unternehmen sicher und produktiv: Drei Elemente

Halten Sie die Produktivität Ihres Unternehmens aufrecht – auch wenn aufwändige IT-Schutzmaßnahmen im Hintergrund laufen oder es tatsächlich zu einem Cyberangriff kommt. Dazu sollten Sie einige wesentliche Maßnahmen kennen und umsetzen. Diese basieren auf drei Elementen:
  • Schutz Ihrer Kundendaten
  • Allgemeine Maßnahmen zur Datensicherheit
  • Ein Notfallplan

Das Fundament Ihrer Cyberresilienz: Schützen Sie Ihre Kundendaten

Der Schutz von persönlichen (Kunden-)Daten und der zugehörigen IT-Infrastruktur ist immens wichtig. Fachleute sprechen in diesem Zusammenhang auch von sicherem Datenmanagement. Wenn Sie hier sorgfältig vorgehen, schaffen Sie die Voraussetzungen für einen zuverlässigen Schutz vor Hackerangriffen und deren möglichen Folgen. Das sehen auch 70 Prozent der befragten Unternehmen in einer BearingPoint-Studie so. Die durchdachte Verwaltung von Kundendaten gilt somit als zentraler Bestandteil und erste Säule einer wirksamen Cyberresilienz-Strategie.
Die wichtigsten Komponenten eines optimalen Kundendaten-Managements sind:
Eine moderne Back-up-Infrastruktur: Legen Sie verschlüsselte und unveränderliche Kopien sämtlicher personenbezogener Daten an und speichern Sie diese an einem sicheren Ort. Aktuelle Back-up-Lösungen können bei einem Systemausfall dafür sorgen, dass Sie Ihre Produktivität innerhalb von Minuten wiederherstellen und Sie sich das Vertrauen Ihrer Kund:innen bewahren.
KI-Lösungen: Setzen sie künstliche Intelligenz ein, um Informationen zu kategorisieren und Muster im Nutzungsverhalten Ihrer Kund:innen zu ermitteln, beispielsweise bei einem Onlineshop. KI kann zudem dabei helfen, diese wertvollen Datensätze abzusichern. Entsprechende Tools schlagen etwa bei Anomalien in Zugriffsanfragen Alarm und sperren Zugänge, bevor Schaden entstehen kann.
Quorum: Die Vier-Augen-Regel namens Quorum besagt, dass mindestens zwei autorisierte Personen kritische Systemänderungen genehmigen müssen.

Allgemeine Maßnahmen zur Datensicherheit: Beziehen Sie alle Aspekte der Datenverarbeitung ein

Während es beim sogenannten sicheren Datenmanagement vor allem darum geht, Kundendaten zu organisieren und zu verwalten, bezieht sich der Begriff „Datensicherheit“ darauf, alle digitalen Informationen im Betrieb abzusichern. Sie umfasst unter anderem:
  • Maßnahmen für die physische Sicherheit der Datenspeicher
  • digitale Zugangskontrollen
  • Manipulationsschutz
  • Sicherheit von Software
  • organisatorische und rechtliche Regelwerke
Künstliche Intelligenz kann Sie dabei unterstützen, große Datenmengen im laufenden Betrieb auszuwerten und zu organisieren – beispielsweise Maschinendaten. Wichtig ist, dass Sie ein Modell wählen, das gut abgesichert ist. Denn häufig handelt es sich um persönliche Daten oder Firmengeheimnisse.
Ob selbständige Person, kleiner Betrieb oder multinationaler Großkonzern: Um Datensicherheit zu gewährleisten, müssen Sie alle wichtigen Aspekte der Datenverarbeitung miteinbeziehen. Die Geräte, die in Ihrem Unternehmen verwendet werden, spielen dabei eine wichtige Rolle – also Laptops, PCs, Smartphones und mehr. Aber auch das Verhalten Ihrer Belegschaft hat einen großen Einfluss auf die Datensicherheit. Außerdem müssen Sie dafür sorgen, dass Sie technologisch beim Thema Firewalls und anderen Sicherheitsmaßnahmen auf dem neuesten Stand sind. Das gilt auch für die eventuelle Vernetzung Ihrer Standorte.
Wesentliche Dimensionen und Maßnahmen in der Datensicherheit
Endgeräte
Betriebseigene (COPE) und mitgebrachte Geräte (BYOD) müssen geschützt sein:
  • regelmäßige Sicherheitsupdates auf allen Geräten
  • zusätzlicher Schutz vor Schadsoftware mithilfe spezieller Apps
  • sichere Verwendung durch sämtliche Angestellten
Mitarbeiter:innen
Detailliertes Onboarding und regelmäßige Schulungen sind zentral, wichtige Themen:
  • Umgang mit Daten
  • Erkennen von Phishing und anderen Cyberangriffen
  • Nutzung digitaler Infrastruktur
  • Datenverarbeitung mit KI
Technologien
Jede Unternehmensgröße erfordert passende Technologien zu ihrem Schutz:
  • Firewalls
  • Malwareschutz
  • SASE/SSE
  • SD-WAN
 Viele dieser Technologien arbeiten bereits mit KI, um Gefährdungen zu erkennen und zu stoppen.
Grundsätzlich sollten Sie sensible Daten sichern, indem Sie den Zugriff darauf beschränken und kontrollieren. Das gelingt, indem Sie folgende Maßnahmen und Technologien für alle Mitarbeiter:innen und auf allen Geräten einführen:
Ohne externe Hilfe und ein professionelles, cloudbasiertes Security Information and Event Management (SIEM) sind viele Unternehmen mit der Komplexität der verschiedenen Bedrohungen überfordert. Umso wichtiger ist es, dass Sie sich kompetente Unterstützung ins Haus holen, die mit Ihnen gemeinsam ein ganzheitliches Sicherheitskonzept entwickelt. Dieses Konzept umfasst alle wichtigen Bereiche und stimmt die erforderlichen Maßnahmen aufeinander ab.

Halten Sie einen Notfallplan bereit und spielen Sie ihn regelmäßig durch

Trotz aller ergriffenen Maßnahmen und Sicherheitsvorkehrungen: Cyberkriminelle finden immer wieder Wege, auch das zuverlässigste Sicherheitssystem zu umgehen. Häufig setzen sie dabei auf den Mensch als Schwachstelle. Für einen solchen Fall benötigen Unternehmen einen Notfallplan, der das Vorgehen und die notwendigen Schritte zur Sicherung und Wiederherstellung Ihrer Daten und IT-Infrastruktur beschreibt. Denn wer gut vorbereitet ist, kann im Ernstfall die Ausfallzeiten und den Schaden massiv begrenzen.
Ein solcher Notfallplan beschreibt das Vorgehen im Falle eines Cyberangriffs und die notwendigen Schritte zur Sicherung und Wiederherstellung Ihrer Daten und IT-Infrastruktur. Der Plan unterscheidet sich jedoch naturgemäß von Unternehmen zu Unternehmen. Typischerweise beinhaltet er folgende Elemente:
  • Verantwortlichkeiten und Zuständigkeiten
  • Festlegung und Beschreibung der Meldewege
  • Sofortmaßnahmen
  • IT-Notfallorganisation, Alarmierungsketten, Vorgaben zur Dokumentation der Ereignisse
  • Meldepflichten und Kommunikationsvorlagen
  • Risikoanalyse und Identifizierung kritischer Prozesse und Handlungsoptionen
  • Priorisierung des Notbetriebs
  • Anhänge: zum Beispiel Telefonliste der wichtigsten Ansprechpartner:innen
Um im Ernstfall einen geordneten und effizienten Ablauf sicherzustellen, ist es wichtig, dass Sie Ihren Notfallplan regelmäßig aktualisieren und mit der gesamten Belegschaft üben, damit jede:r weiß, was zu tun ist. So können Sie die Ausbreitung von Malware und Co. im Firmennetzwerk effektiv und schnell eindämmen und den Schaden begrenzen.

Lassen Sie sich von Profis unterstützen

Der Markt für Cybersicherheitslösungen ist groß und vielfältig. Da fällt es kleinen wie großen Unternehmen schwer, mit den aktuellen Bedrohungen und Risiken mitzuhalten. Unser Tipp: Nehmen Sie externe Unterstützung in Anspruch und lassen Sie sich von Expert:innen beraten.
  • Profitieren Sie von der Erfahrung professioneller IT-Sicherheitskräfte.
  • Lassen Sie Ihre Unternehmens-IT von unabhängigen Expert:innen analysieren.
  • Finden Sie maßgeschneiderte Sicherheitslösungen mit einem guten Preis-Leistungs- Verhältnis.

Quelle:

https://www.vodafone.de/business/blog/cyberattacken-produktivitaet-20568/

Was ist Endpoint Protection?

Was ist Endpoint Protection?

Endpoint Protection bezieht sich auf Sicherheitslösungen, die darauf abzielen, Endgeräte wie Laptops, Desktops, Smartphones und Tablets vor Cyberangriffen zu schützen. Diese Endgeräte sind oft die ersten Ziele von Angreifern, da sie als Einfallstor in das Netzwerk eines Unternehmens dienen können.

Die Bedeutung von Endpoint Protection

  1. Schutz vor Malware: Endpoint Protection-Lösungen bieten Schutz vor verschiedenen Arten von Malware, einschließlich Viren, Trojanern, Ransomware und Spyware. Diese Bedrohungen können Daten stehlen, Systeme beschädigen oder Lösegeldforderungen stellen.
  2. Verhinderung von Datenverlust: Durch den Schutz der Endgeräte wird das Risiko eines Datenverlusts minimiert. Dies ist besonders wichtig für Unternehmen, die sensible Informationen wie Kundendaten oder geistiges Eigentum speichern.
  3. Compliance: Viele Branchen unterliegen strengen Datenschutzbestimmungen. Endpoint Protection hilft Unternehmen, diese Vorschriften einzuhalten und Bußgelder zu vermeiden.
  4. Schutz vor Insider-Bedrohungen: Nicht alle Bedrohungen kommen von außen. Endpoint Protection kann auch vor böswilligen oder fahrlässigen Handlungen von Mitarbeitern schützen.

Wichtige Funktionen einer Endpoint Protection-Lösung

  1. Antivirus und Antimalware: Grundlegende Funktionen, die bekannte Bedrohungen erkennen und beseitigen.
  2. Firewall: Schützt das Endgerät vor unbefugtem Zugriff und Netzwerkangriffen.
  3. Intrusion Detection und Prevention: Erkennt und verhindert verdächtige Aktivitäten und Angriffe.
  4. Verschlüsselung: Schützt Daten auf dem Endgerät durch Verschlüsselung, sodass sie im Falle eines Diebstahls unlesbar bleiben.
  5. Geräteverwaltung: Ermöglicht die zentrale Verwaltung und Überwachung aller Endgeräte im Netzwerk.
  6. Patch-Management: Stellt sicher, dass alle Endgeräte mit den neuesten Sicherheitsupdates und Patches versorgt werden.

Herausforderungen und Best Practices

Herausforderungen:

  • Komplexität: Die Verwaltung einer Vielzahl von Endgeräten kann komplex und zeitaufwendig sein.
  • Benutzerfreundlichkeit: Sicherheitslösungen müssen benutzerfreundlich sein, um die Akzeptanz bei den Mitarbeitern zu gewährleisten.
  • Kosten: Hochwertige Endpoint Protection-Lösungen können teuer sein, insbesondere für kleine Unternehmen.

Best Practices:

  • Schulung der Mitarbeiter: Sensibilisieren Sie Ihre Mitarbeiter für Sicherheitsbedrohungen und schulen Sie sie im sicheren Umgang mit Endgeräten.
  • Regelmäßige Updates: Stellen Sie sicher, dass alle Sicherheitslösungen und Betriebssysteme regelmäßig aktualisiert werden.
  • Mehrschichtiger Schutz: Nutzen Sie eine Kombination aus verschiedenen Sicherheitslösungen, um einen umfassenden Schutz zu gewährleisten.
  • Überwachung und Analyse: Implementieren Sie kontinuierliche Überwachungs- und Analysetools, um verdächtige Aktivitäten frühzeitig zu erkennen.

PBX, IP-PBX und Cloud-PBX: Das steckt hinter den Begriffen rund um Telefonanlagen

Der Begriff PBX steht für „Private Branch Exchange“ und bezeichnet schlichtweg eine Telefonanlage. Diese bildet nach wie vor das kommunikative Herz vieler Unternehmen. Doch ihre Technik und ihr Funktionsumfang haben sich stark verändert: Längst sind daran nicht nur klassische Telefone angeschlossen, sondern auch Computer und mobile Telefoniegeräte. Voice-over-IP-Telefonie und Cloud-PBX sind zudem an die Stelle von analogen Telefonen und ISDN-Telefonanlagen getreten.

Im deutschsprachigen Raum ist im Zusammenhang mit PBX nach wie vor gerne von der „TK-Anlage“ oder der Teilnehmervermittlungsanlage (TVA) die Rede. Gemeint ist dasselbe, doch der Charakter von Telefonanlagen/PBX hat sich in den letzten Jahren stark gewandelt. Telefonanlagen binden heutzutage sämtliche Geräte der digitalen Kommunikation ein, anstatt eine reine Vermittlungsinstanz zu sein. Die analoge Telefonie und ihre Technik sowie ISDN haben dagegen ausgedient.

Was dieser Wandel bedeutet und was es konkret mit den Begriffen PBX, IP-PBX und Cloud-PBX auf sich hat, erfahren Sie in diesem Artikel. Außerdem zeigen wir Ihnen, wie die Migration einer vorhandenen ISDN-TK-Umgebung auf die neue Technologie reibungslos gelingt.

PBX: Was ist eine Telefonanlage?

Private Branch Exchange bedeutet wörtlich übersetzt in etwa „private Anschlussvernetzung”. Gemeint ist aber die Entkopplung firmeninterner Telefonieanforderungen vom vorhandenen Telefon-Hauptanschluss. Eine PBX-Lösung sorgt dafür, dass Sie innerhalb Ihres Unternehmens untereinander sowie über eine entsprechende Schnittstelle auch nach außen telefonieren können.
PBX-Lösungen bieten mehrere grundlegende Vorteile:
  • Flexible Geräteanzahl: Schließen Sie so viele Geräte an die interne Kommunikationsinfrastruktur an, wie es die PBX-Lösung erlaubt.
  • Durchwahlnummern: Vergeben Sie eigene Durchwahlnummern für alle Anschlussteilnehmer:innen, ohne dass diese beim Anschlussbetreiber oder gar im Telefonverzeichnis „bekannt” gemacht werden müssen.
  • Interne Telefonie: Telefonieren Sie hausintern „kostenlos” zwischen den einzelnen Teilnehmer:innen.
Bis vor einigen Jahren vergaben Telekommunikationsanbieter sogenannte ISDN-Rumpfrufnummern an Unternehmen. Diese konnten hausintern mit ein- bis vierstelligen Durchwahlen ergänzt werden. Die Information, bei welchem Teilnehmer nun konkret das Telefon klingelte, wurde über die entsprechende hausinterne Durchwahl festgelegt.
Sollten mehrere Standorte vernetzt werden, kam bei PBX-Telefonanlagen früher meist eine sogenannte Standleitung zwischen den Niederlassungen zum Einsatz. Darüber wurden mehrere Telefonanlagen zu einem sogenannten „Corporate Network” zusammengeschaltet.
Da heute jedoch fast die gesamte Telefonie über das Internet stattfindet, werden solche aufwändigen Zusammenschlüsse von Telefonanlagen nicht mehr hardwareseitig realisiert.

Wie funktioniert PBX?

Eine Telefonanlage (PBX) kann inzwischen meist nur noch dann weiterverwendet werden, wenn ein entsprechender Adapter seitens des Herstellers eingesetzt wird. Dieser verbindet die vorhandene Anlage mit dem Internet. Ein Anschluss an ISDN oder gar das analoge Telefon-Netz ist nicht mehr mögilch.
Die klassische Telefonanlage, an die viele beim Begriff PBX denken, nutzte analoge Technik: Mehrere interne Anschlüsse konnten auf diese Weise über einen einzelnen externen Anschluss mit dem öffentlichen Telefonnetz verbunden werden. ISDN erhöhte aufgrund seiner digitalen Übertragungsweise die Anzahl gleichzeitig möglicher Verbindungen. Doch auch diese Technik ist schon länger veraltet und wurde auch bei Vodafone inzwischen abgeschaltet.
Durch die erfolgte Umstellung auf VoIP-Technik verrichten Telefonanlagen ihren Dienst nunmehr gänzlich digital und die Telefonie findet über das Internet statt. Unternehmen können die dazu benötigte Software auf eigenen Servern (On-Premises) hosten und somit jederzeit auf einfache Weise Änderungen an der Konfiguration vornehmen.
Einen Schritt weiter geht die Cloud-PBX: Hierbei benötigen Telefonanlagen keine separate Hardware mehr. Stattdessen hosten die Telefonieanbieter die Telefonanlage komplett in der Cloud. In diesem Zusammenhang taucht auch häufig der Begriff Hosted PBX auf und wird sogar synonym zu Cloud-PBX verwendet. Hosted PBX beschreibt aber nur einen Teilaspekt der Cloud-PBX.

Der Funktionsumfang einer PBX-Telefonanlage

Eine Telefonanlage generiert wie erwähnt allein durch die Reduktion externer Anschlüsse ganz allgemein Kostenvorteile für Netzteilnehmer:innen. Daneben integriert sie weitere Funktionen, die das klassische Telefonieren in Unternehmen komfortabler gestalten. Sie können sich zwar je nach Modell voneinander unterscheiden, sollten aber zumindest folgende Standardfunktionen enthalten:
  • Halten: Anrufer:innen bleiben in der Leitung, befinden sich aber in einer Wartschleife, während Mitarbeiter:innen zum Beispiel interne Rücksprache halten.
  • Makeln: Wechsel zwischen mehreren gleichzeitigen Gesprächen, ohne dass Anrufer:innen bei anderen mithören können.
  • Rufumleitung: Die sofortige Umleitung eines Anrufs zu einem anderen hausinternen Anschluss.

Die Konfiguration einer Telefonanlage

Bevor Sie eine Telefonanlage in Ihrem Unternehmen in Betrieb nehmen, müssen Sie diese konfigurieren. Mittlere und größere Unternehmen benötigen meist komplexe Lösungen, die viele interne Anschlüsse und eventuell sogar verschiedene Firmenstandorte miteinander verbinden sollen. In diesem Fall empfiehlt sich zur Konfiguration der Service durch den Telefonieanbieter oder einen spezialisierten Dienstleister.
Soll Ihr(e) PBX nur wenige Anschlüsse verwalten und keinen speziellen Anforderungen unterliegen, können Sie die Konfiguration auch manuell vornehmen. Die Optionen zur Einstellung unterscheiden sich allerdings bei den unterschiedlichen Modellen und der verwendeten Software etwas, sodass Sie am besten auf Anleitungen der Anbieter oder seriöser Technikwebseiten zurückgreifen. Oder gleich eine moderne Telefonie-Lösung wie beispielsweise RingCentral nutzen.

Die Entwicklung zu IP-PBX

Herkömmliche PBX-Telefonanlagen setzten eine physikalische Leitung zwischen der Telefonanlage und dem jeweiligen Endgerät sowie zwischen Niederlassungen voraus. IP-basierte Telefonanlagen hingegen arbeiten auf der Basis von Internet-Paketen.
Der große Vorteil dabei ist, dass die physikalische Zusammenschaltung von Teilnehmer:innen mit Hilfe von eigenen Leitungen entfällt. Stattdessen erfolgt sie datenbasiert und somit „virtualisiert”. Über dieselbe Leitung wickelt IP-PBX also gleich mehrere Dienste wie Telefonieren, Surfen, Downloads und Co. ab.
Man spricht auch davon, dass die „Paketvermittlung” digitalisierter Sprachdaten die sogenannte „Leitungsvermittlung” seit Anfang der 2000er-Jahre abgelöst hat und diese stattdessen in einem Internetprotokoll (daher die Abkürzung „IP”) abbildet.
Möchten Sie weiterhin normale Telefone über Ihre VoIP-Telefonanlage betreiben, ist die Konfiguration eines SIP-Trunks unabdingbar. Damit bündelt die Telefonanlage die verschiedenen internen Anschlüsse und Gerätearten für die externe Telefonie.

Die Vorteile von IP-PBX gegenüber herkömmlichem PBX

Neben den bereits genannten allgemeinen Vorteilen einer Telefonanlage entstehen Ihnen durch IP-PBX-Lösungen weitere Vorteile:
  • Neben normalen Tischtelefonen können Sie weitere Endgeräte wie Smartphones oder Festnetzanschlüsse an entfernten Orten in die hauseigene Infrastruktur einbinden.
  • An welchem physikalischen Ort sich ein Telefon befindet, ist nicht mehr wichtig: Es identifiziert sich bei der IP-PBX-Telefonanlage über Ihr hausinternes Ethernet-Netzwerk mit Hilfe seiner individuellen Identifikationskennung (ID). Dadurch müssen Sie auch keine Kabel mehr umständlich im Hausanschlussraum umstecken.
  • Da viele IP-Tischtelefone über einen eingebauten Ethernet-Switch verfügen, entfällt das zusätzliche Internetkabel für Desktop-Rechner oder Laptops.
  • Zusätzlich können Sie IP-Telefone in den meisten Fällen via PoE („Power over Ethernet”) mit Strom versorgen. Das macht auch ein Steckernetzteil überflüssig.
  • Mit dem Ende von ISDN und analoger Telefonie verschwinden zudem die verschiedenen Kabelarten für Analog-, ISDN- und Internetanwendungen.

Cloud-PBX-Telefonsysteme im Überblick

Noch einen Schritt weiter gehen Unternehmen, die auf Telefoniedienste aus der Cloud setzen. Der wesentliche Unterschied zu bisherigen PBX- und IP-PBX-Lösungen: Beim sogenannten Cloud-PBX entfällt gewöhnlich die physikalische Telefonanlage vor Ort. Stattdessen hostet ein Anbieter sie auf seinen Servern.
Bei Cloud-PBX muss man zwei Prinzipien voneinander unterscheiden:
  1. Hosted PBX: Der Betrieb der Telefonanlage erfolgt aus dem eigenen Netz heraus. Der Anbieter/Provider stellt Kund:innen einen eigenen Server zur Verfügung, während die eigentliche Vermittlung von Gesprächen in der Cloud stattfindet. Dieses Prinzip folgt dem Cloud-Modell Platform-as-a-Service (PaaS).
  2. IP-Centrex: Der Anbieter/Provider stellt sämtliche Funktionen der PBX komplett über das Internet im Rahmen des Cloud-Modells Software-as-a-Service zur Verfügung.
Vodafone setzt bei seiner Cloud-PBX auf das IP-Centrex-Prinzip. Hierbei benötigen Sie keine „echte” Telefonanlagen-Hardware mehr. Den Auf- und Abbau von Verbindungen übernehmen keine Schaltungen, sondern das sogenannte Session Initiation Protocol (SIP) im Internet. Die Verwaltung der Cloud-PBX erfolgt mit Hilfe eines Webinterfaces, das speziell auf Ihre Bedürfnisse zugeschnitten ist. Für die technische Wartung im Hintergrund und eventuell notwendige Updates sorgt der Anbieter.
Durch die Telefonanlage in der Cloud entstehen Ihrem Unternehmen unter anderem folgende Vorteile:
  • Es entfallen Anschaffung, Betrieb und Wartung einer Hardware-Lösung im hauseigenen Rechenzentrum.
  • Telefonie-Merkmale wie eine bestimmte Anzahl gleichzeitiger Gespräche, Rufweiterleitungen und ähnliches können Sie bequem in der Cloud konfigurieren.
  • Ändert sich die Zahl Ihrer Mitarbeiter:innen, können Sie eine solche Lösung bequem skalieren. Technische Arbeiten an der Gebäudeinfrastruktur und Hardware-Anschaffungen (außer gegebenenfalls IP-Telefonen) sind nicht mehr notwendig.
Die Gegenwart und Zukunft von PBX liegt also in cloudbasierten Lösungen: Selbst, wenn Sie bis zuletzt auf PBX via ISDN gesetzt haben, gelingt Ihnen der Umstieg auf echte Cloud-Telefonie auf einfache Weise. In den meisten Fällen benötigen Sie lediglich Ethernet-Leitungen an jedem Arbeitsplatz sowie eine entsprechende Anzahl an VoIP-Telefonen (Tischgerät oder DECT).
Sie können aber sogar auf feste Telefone an den Arbeitsplätzen Ihres Unternehmens verzichten: Grundsätzlich lässt sich jedes beliebige Telefoniegerät in einer Cloud-PBX-Infrastruktur betreiben. Darunter fallen gleichermaßen Desktop-Computer mit der entsprechenden Telefonie-Software wie auch Mobilgeräte mit entsprechenden Apps (Laptops, Tablets, Smartphones). Auch die Anrufe von Mobiltelefonen unter Verwendung Ihrer bekannten Festnetzrufnummer zu anderen Teilnehmer:innen sind dabei möglich.

Funktionen der Cloud-PBX

IP-basierte Cloud-Telefonanlagen können als Teil ganzheitlicher Unified-Communications-Lösungen (UCC) in Unternehmen eingebunden werden. Gegenüber bisherigen PBX-Anlagen verfügen sie über Zusatzfunktionen, welche die Kommunikation in Ihrem Unternehmen deutlich erleichtern können.

Besetztlampenfelder

Vor allem in mittleren und größeren Unternehmen mit vielen Mitarbeiter:innen sind die so genannten Besetztlampenfelder (BLFs) eine große Hilfe. Dabei senden die in die PPX eingebundenen Geräte einen Status an die Anlage: Nutzer:innen sehen auf diese Weise, ob Kolleg:innen gerade ein Gespräch führen und können gegebenenfalls eingehende Anrufe übernehmen.

Anrufweiterleitung

Die klassische Rufumleitung einer Telefonanlage ist durch die Cloud-PBX deutlich flexibler geworden. Eingehende oder bereits geführte Gespräche können an alle Teilnehmer:innen weitergeleitet werden, deren Geräte in der PBX erfasst sind. Befinden sich Mitarbeiter:innen Ihres Unternehmens beispielsweise gerade im Homeoffice oder auf Geschäftsreise, können Sie Anrufe an deren Mobilgerät weiterleiten.

Anrufbeantworterfunktion

Anrufbeantworter stehen längst nicht mehr an festen Arbeitsplätzen der Mitarbeiter:innen Ihres Unternehmens und warten darauf, abgehört zu werden. Auch diese Funktionalität findet in den meisten Fällen als so genannte Voicemail in der Cloud statt. Telefonieanbieter wie Vodafone hosten die darauf eingehenden Sprachnachrichten nach dem gleichen Prinzip wie Ihre Telefonanlage.
Ihr Vorteil: Sie können beide Funktionalitäten miteinander verbinden und mittels Ihrer zentralen UCC-Software und Visual-Voicemail-Apps auf den Mobilgeräten Ihrer Mitarbeiter:innen verwalten. Auf diese Weise leiten Sie zum Beispiel eingegangene Sprachnachrichten von Kund:innen ohne Zeitverzug an die zuständigen Mitarbeiter:innen Ihres Unternehmens weiter.

ISDN-Telefonanlagen und die Abschaltung: So gelingt die Umstellung auf IP

Sofern Sie weiterhin mit einer alten ISDN-Telefonanlage arbeiten wollen, sollten Sie sich zeitnah um den Wechsel auf das moderne All-IP-Netz kümmern. Dabei haben Sie mehrere Möglichkeiten:
  • Sie behalten Ihre vorhandene ISDN-Anlage und verbinden diese mit dem Vodafone All-IP-Netz (Anlagen-Anschluss Plus S0)
  • Sie behalten Ihre vorhandene ISDN-TK-Anlage und verbinden diese über ein Voice Gateway mit dem Vodafone-Netz (IP-Anlagen-Anschluss)
  • Sie stellen komplett auf All-IP um und profitieren von den Möglichkeiten einer vollständig cloudbasierten Telefonanlage (beispielsweise mit One Net Enterprise)

Umstellung von ISDN auf IP mit dem Anlagen-Anschluss Plus (S0)

Wenn Sie Ihre alte Telefonanlage weiter verwenden möchten, ist das grundsätzlich möglich. Zwar verzichten Sie dann auf viele der oben beschriebenen Komfort-Merkmale einer cloudbasierten Telefonanlage, behalten aber gleichzeitig Ihre vorhandene Infrastruktur mit Telefonen und der serverseitigen Hardware. Ob Sie bereits Vodafone-Kunde sind oder nicht, spielt dabei keine Rolle.
Für die Umstellung müssen Sie nichts weiter tun, als Ihre Anschlussart umzustellen – beispielsweise auf einen Vodafone Anlagen-Anschluss Plus (S0). Dieser bietet Ihnen 2, 4, 6 oder 8 Sprachkanäle mit bis zu zehn Rufnummernblöcken an einem Standort. Der Tarif beinhaltet eine sogenannte PlusBox, die als Schnittstelle zwischen dem ISDN-System und dem All-IP-Netz fungiert. Die Administration erfolgt über ein komfortables Web-Portal und auf Wunsch lässt sich der Tarif mit DSL kombinieren.

Umstellung von ISDN auf IP mit dem IP-Anlagen-Anschluss

Sofern Sie bereits über eine IP-Telefonanlage verfügen, reicht es aus, einen der IP-Anschluss-Tarife aus dem Vodafone Business-Angebot zu buchen. Sie möchten eine vorhandene ISDN-Telefonanlage weiter nutzen und mit einem unsere attraktiven Business Internet-Tarife kombinieren? Auch das ist möglich, wenn Sie zusätzlich das Vodafone Voice Gateway buchen.
Ein Vorteil des IP-Anlagen-Anschlusses: Er lässt sich auch mit Vodafone Company Net kombinieren, um Telefonate innerhalb des Firmennetzwerks zu vermitteln (Routing).

Umstellung von ISDN auf IP mit cloudbasierter Telefonie

Der vollständige Wechsel auf cloudbasierte Telefonie lohnt in jedem Fall. Ein wesentlicher Vorteil dabei: Vorhandene Mobiltelefone lassen sich ebenso problemlos in die Telefonie-Infrastruktur einbinden wie IP-Telefone. Die Möglichkeiten, die Vodafone hierfür anbietet, im Überblick:
  • Mit One Net Enterprise erhalten Sie eine maßgeschneiderte Telefonanlage für Großkunden mit Einbindung in gängige Business-Systeme wie die von SAP, in Call-Center-Lösungen und in vorhandene Mailsysteme.
  • Im Zusammenhang mit Microsoft Teams sind ebenfalls umfangreiche Video- und Audiotelefonieoptionen verfügbar, die in Unternehmen eigene Telefonanlagen ersetzen, zumindest aber ergänzen können.
  • Mit RingCentral erhalten kleine und mittelgroße Unternehmen eine besonders kostengünstige Möglichkeit, Video-Meetings und Cloud-Telefonie auf einer einzigen Plattform zu nutzen. Gängige Geschäftsanwendungen lassen sich hier ebenfalls integrieren.
  • Bei SwyxOn wiederum handelt es sich um eine cloudbasierte Telefonanlage für kleinere Unternehmen, die umfangreich anpassbar ist. Sie lässt sich auch in Microsoft Teams integrieren und arbeitet DSGVO-konform aus der Cloud heraus.
Haben Sie noch Fragen zur Umstellung von ISDN auf All-IP? Unser Support-Team hilft Ihnen bei technischen Fragen gern weiter unter 0800 172 1234. Alternativ berät Sie unser Vertriebs-Team gern zu der Frage, welcher Tarif für Sie der beste ist: 0800 444065 4921 (Montag bis Freitag, 8-20 Uhr, außer an Feiertagen).
Noch mehr Informationen zu den Vorteilen von All-IP erhalten Sie auch an anderer Stelle hier im V-Hub.

PBX, Cloud-PBX und die ISDN-Abschaltung: Das Wichtigste in Kürze

  • PBX heißt übersetzt in etwa „private Anschlussvernetzung“ und ist ein anderer Begriff für eine Telefonanlage. Klassische analoge und ISDN-Telefonanschlüsse gibt es seit ca. Ende 2022 allerdings nicht mehr.
  • Stattdessen bieten Telefonieanbieter wie Vodafone ausschließlich VoIP- und Cloud-Telefonanlagen an. Die Telefonie findet damit komplett via Internet statt.
  • Telefonanlagen bieten theoretisch beliebig viele interne Anschlüsse und Rufnummern, die lediglich eine (oder wenige) Amtsleitungen in das öffentliche Telefonnetz benötigen.
  • Durch die Verlagerung in die Cloud können Sie mit PBX sämtliche Telefoniegeräte Ihres Unternehmens miteinander verbinden – ganz egal, wo sich Ihre Mitarbeiter:innen gerade befinden.
  • Sie können moderne Cloud-PBX ohne Probleme in Ihr Unified-Communications-Konzept einbinden. Die Vodafone Expert:innen beraten Sie gerne, um die passende Lösung für Ihr Unternehmen zu finden.

Quelle:

https://www.vodafone.de/business/blog/cloud-pbx-98833/

NIS-2: Das steckt dahinter und so handeln Sie konform

Unternehmen unterliegen in der Europäischen Union (EU) nicht nur strengen Regeln hinsichtlich des Datenschutzes. Seit Januar 2023 gibt es auch die sogenannte NIS-2-Richtline der EU, die für eine bessere Cyberresilienz von Unternehmen sorgen soll. Das Ziel: Die novellierte Richtlinie soll vor allem Unternehmen der sogenannten kritischen Infrastruktur (KRITIS) im europäischen Binnenmarkt besser vor Cyberangriffen schützen. Allerdings geht sie weit über den bislang bekannten Anwendungsbereich hinaus. NIS-2 tritt spätestens im Oktober 2024 in Deutschland in Kraft.

Die Europäische Union veröffentlichte die „zweite Richtlinie zur Netzwerk- und Informationssicherheit“ (NIS-2) bereits am 27.12.2022. Bis zur Umsetzung in nationales Recht haben die Mitgliedsstaaten 21 Monate Zeit. NIS-2 ist eine Weiterentwicklung der bisherigen „EU-Richtline über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union“ (NIS-1) aus dem Jahr 2016.

Was bedeutet NIS-2 konkret für Ihr Unternehmen? Sind Sie davon betroffen und falls ja, wie können Sie Ihr Unternehmen fit für die Bestimmungen der Richtlinie machen? Hier erfahren Sie es.

Grundlagen von NIS-2: Das müssen Sie wissen

Bislang existiert zwar nur ein Grundlagenentwurf des Bundesinnenministeriums, um NIS-2 in ein nationales Gesetz zu überführen. Doch bis Oktober 2024 muss die Richtlinie nach EU-Vorgaben auch in Deutschland rechtskräftig sein. Eine wichtige Prämisse dabei: Bisher fielen vor allem größere Institutionen unter die KRITIS-Gesetzgebung – NIS-2 nimmt dagegen künftig auch kleinere Unternehmen in Haftung. Aus diesem Grund sollten Sie sich baldmöglichst mit den Grundlagen und Anforderungen von NIS-2 befassen.
Von der NIS-2-Richtline betroffene Unternehmen sind dazu verpflichtet, angemessene Maßnahmen in folgenden Bereichen zu ergreifen und in sämtlichen Betriebsprozessen durchzusetzen:
  • Cyber-Risikomanagement
  • Lieferkettensicherheit
  • Business-Continuity-Management
  • Datenverschlüsselung
  • Zutrittsbeschränkungen
  • Berichterstattung an Behörden
  • Abhilfemaßnamen
Der Anwendungsbereich von NIS-2 geht über die klassischen Unternehmen und Institutionen der kritischen Infrastruktur hinaus. Generell soll die Richtlinie dafür sorgen, dass Geschäftsprozesse und die dazu notwendigen IT-Systeme unterbrechungsfrei und sicher laufen. Mit den verschärften Schutzmaßnahmen reagiert die EU auf die enorm gestiegene Zahl von Cyberangriffen in den Jahren seit Inkrafttreten von NIS-1.
Die NIS-2-Richtlinie unterscheidet in ihrem Geltungsbereich zwischen „besonders wichtigen“ und „wichtigen“ Einrichtungen. Der Unterschied liegt in den Sanktionen bei Verstößen sowie der Aufsicht durch die Behörden: Während „besonders wichtige“ Einrichtungen unter eine aktive Aufsicht fallen, gilt für die „wichtigen“ Einrichtungen lediglich die eine reaktive Aufsicht. Das bedeutet, dass die Aufsichtsbehörden die betroffenen Unternehmen nicht benachrichtigen. Sie müssen selbst entscheiden, ob sie in den Geltungsbereich von NIS-2 fallen.
Generell müssen sich betroffene Institutionen bei der Agentur der Europäischen Union für Cybersicherheit registrieren und die nationalen Sicherheitsbehörden künftig über „signifikante Störungen, Vorfälle und Cyber Threats ihrer Dienstleistungen“ unterrichten. Daneben müssen die Security-Maßnahmen der Unternehmen dem aktuellen Stand der Technik in der IT entsprechen. Außerdem müssen betroffene Firmen ein Risikomanagement einrichten.
Was ist KRITIS?

Kritische Infrastrukturen (KRITIS) sind Einrichtungen und Organisationen, die besonders wichtig für das Gemeinwesen sind oder bei deren Beeinträchtigung erhebliche Versorgungsengpässe, Störungen der öffentlichen Sicherheit oder andere schwerwiegende Folgen eintreten können. Dazu gehören die Sektoren Energie, Informationstechnik/Telekommunikation, Transport/Verkehr, Gesundheit, Medien/Kultur, Wasser, Ernährung, Staat/Verwaltung, Finanzwesen und Abfallentsorgung. Weitere Informationen dazu sowie zur KRITIS-Verordnung finden Sie auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Unterliegt Ihr Unternehmen den NIS-2-Vorschriften?

Verglichen mit der aktuellen Gesetzgebung erhöht sich die Zahl der Unternehmen und Organisationen in Deutschland, die unter die NIS-2-Richtlinie fallen – und zwar massiv. Gleichzeitig steigen die Anforderungen an Cybersicherheit und der Druck zur Durchsetzung der Richtlinie durch die Behörden. Auch die möglichen Sanktionen und die Haftung bei Verstößen verschärfen sich. Beispielsweise fallen künftig nicht mehr nur Produzenten im Energiesektor unter die neuen Vorschriften, sondern auch sämtliche Beteiligten an den jeweiligen Lieferketten.
Ihr Unternehmen ist von den neuen NIS-2-Vorschriften betroffen, wenn Sie in den folgenden Bereichen tätig sind.

„Besonders wichtige“ Einrichtungen

  • Energiewirtschaft: Herstellung, Vertrieb und Verkauf von Energie (zum Beispiel Strom, Gas, Öl) sowie Betreiber von E-Ladestationen
  • Wasserwirtschaft: Herstellung und Bereitstellung von Trinkwasser, Entsorgung von Abwasser
  • Verkehrswesen: Straßen-, Schienen-, Schiffs- und Luftverkehr
  • Bank-, Finanz- und Versicherungswesen: Bereitstellung von Krediten, Handel, Märkten und der dazugehörigen Infrastruktur
  • Digitale Infrastruktur: sämtliche Großunternehmen im digitalen Sektor; mittlere Unternehmen im Telekommunikationssektor; größenunabhängig daneben Betreiber kritischer Anlagen wie Zugangsnetze, Rechenzentren, Seekabel sowie DNS-Dienstanbieter, Top-Level-Domain-Name-Register (TLD) und Vertrauensdiensteanbieter
  • Gesundheitswesen: Gesundheitsdienstleistungen (einschließlich Pharmazeutika), Forschungseinrichtungen, Hersteller medizinischer Geräte
  • Öffentliche Verwaltung: alle Einrichtungen der Bundesverwaltung, Einrichtungen des öffentlichen Rechts und dazugehörige Vereinigungen, öffentliche IT-Unternehmen, die mehrheitlich im Eigentum des Bundes stehen
  • Raumfahrt: Hersteller von Bauteilen, Betreiber bodengestützter Infrastrukturen

„Wichtige“ Einrichtungen

  • Postwesen: Post- und Kurierdienste
  • Abfallwirtschaft: Sammlung, Transport, Recycling, Entsorgung
  • Forschungseinrichtungen: Produktion und Vertrieb zu Forschungszwecken
  • Lebensmittel: Produktion, Verarbeitung, Vertrieb
  • Chemische Erzeugnisse: Produktion und Handel
  • Hersteller von: Elektronik/Computern, Medizin-/Diagnosegeräten, Optik, Maschinen, Kraftfahrzeugen, sonstigen Transportmitteln

NIS-1 vs. NIS-2

Mit Inkrafttreten von NIS-2 in allen EU-Mitgliedsstaaten zum 24. Oktober 2024 ist die bisherige NIS-1-Richtlinie aufgehoben. Die NIS-1-Richtlinie diente im Jahr 2016 der Verbesserung der IT-Sicherheit angesichts einer sich verschärfenden Bedrohungslage. Vor allem machte sie KRITIS-Unternehmen konkrete Vorgaben zum Schutz ihrer IT-Systeme.
Die neue Richtlinie führt nun strengere Aufsichtsmaßnahmen und Durchsetzungsmöglichkeiten für die nationalen Behörden sowie einheitliche Sanktionen ein. Gleichzeitig fallen unter die neuen Regelungen zur Cyberresilienz deutlich mehr Unternehmen und Institutionen als bislang. Nach Schätzungen des TÜV Nord betrifft dies etwa 30.000 Firmen in Deutschland und 400.000 in Europa.
Dabei unterscheidet NIS-2 nicht mehr nach Mindestschwellenwerten bei der Unternehmensgröße, sondern nach sogenannten uniformen Kriterien, die zwischen mittleren und großen Firmen differenzieren:
  • Mittel: 50-249 Beschäftigte oder 10-50 Millionen Euro Umsatz pro Jahr
  • Groß: ab 250 Beschäftigen oder 50 Millionen Euro Umsatz pro Jahr

Sanktionen bei Verstößen gegen die NIS-2-Richtlinie

Nicht nur der Anwendungsbereich von NIS-2 geht über die bisher definierten kritischen Infrastrukturen hinaus. Im gleichen Zuge steigen die Anforderungen an die Umsetzung sowie das Haftungsrisiko für Unternehmen und geschäftsführende Personen.

Bußgelder für Unternehmen

Unternehmen unterliegen einem Stufenkonzept für Bußgelder. Generell fällt unter den Bußgeldtatbestand ein „vorsätzliches oder fahrlässiges Verschulden“ hinsichtlich der NIS-2-Bestimmungen.
Die Bußgelder betragen für „besonders wichtige“ Einrichtungen bis zu 10 Millionen Euro oder 2 Prozent des Jahresumsatzes. Bei „wichtigen“ Einrichtungen kann es Bußgelder bis zu 7 Millionen Euro oder 1,4 Prozent des Jahresumsatzes geben – in beiden Fällen ist der höhere Betrag maßgeblich.

Haftungsrisiko für die Geschäftsleitung

Das Haftungsrisiko umfasst nach dem Entwurf des Bundesinnenministeriums auch die Geschäftsleitung. Bei einem Schaden durch unzureichendes Risikomanagement haften Mitglieder mit ihrem Privatvermögen – bis zu 2 Prozent des Jahresumsatzes des Unternehmens gelten dafür als Obergrenze.
Ein Beispiel dafür wäre ein erfolgreicher Cyberangriff mit Auswirkungen auf den Geschäftsprozess. Grund kann zum Beispiel ein mangelhaftes Security-Konzept oder ein unzureichend überwachter Risikomanagementprozess sein. Kommt es aufgrund dessen etwa zu finanziellen Auswirkungen durch Erpressungen, Kosten für externe Dienstleistungen und Bußgelder, haften Geschäftsführer:innen persönlich.

Checkliste: Was tun, wenn Ihr Unternehmen betroffen ist?

Unterliegt Ihr Unternehmen den erweiterten Anwendungsbereichen der NIS-2-Richtlinie, sollten Sie zeitnah die folgenden Maßnahmen ergreifen. Sind Sie sich unsicher oder verfügen nicht über eine entsprechende IT-Sicherheitsexpertise in Ihrem Unternehmen, sollten Sie einen externen Dienstleister hinzuziehen.
  • Betroffenheitsanalyse vornehmen: Ermitteln Sie zunächst, ob Ihr Unternehmen betroffen ist. Gehören Sie zu den „besonders wichtigen“ Einrichtungen im Sinne der KRITIS, wendet sich die Behörde an Sie. Zählt Ihr Unternehmen zu den „wichtigen“ Einrichtungen, sind Sie verpflichtet, sich Ihrerseits bei den Behörden zu registrieren.
  • Verantwortlichkeiten klären: Bestimmen Sie innerhalb Ihres Unternehmens, wer für welche Teilbereiche verantwortlich ist, um die Kriterien von NIS-2 einzuhalten.
  • Zuständigkeitsbereiche definieren: Definieren Sie die Zuständigkeiten für die konkreten Maßnahmen der Cybersecurity, für das Reporting gegenüber der Geschäftsführung, hinsichtlich des Risikomanagements sowie gegenüber den Behörden.
  • Überwachung etablieren: Implementieren Sie Überwachungsmechanismen innerhalb der Firma, um die Einhaltung der NIS-2-Richtlinie zu gewährleisten.
  • Geschäftskontinuität sichern: Sorgen Sie dafür, dass Ihre Geschäftsprozesse auch im Falle eines Cyberangriffs weiterlaufen können. Unterbrechungen oder komplette Ausfälle können schwere Sanktionen der Behörden nach sich ziehen.
  • Meldeverfahren einrichten: Entwickeln Sie ein standardisiertes Meldeverfahren bei Vorfällen, die unter die NIS-2-Bestimmungen fallen. Unterschiedliche Personen in Ihrem Betrieb müssen das Meldeverfahren durchführen können.

Das Wichtigste zu NIS-2 in Kürze

  • Die NIS-2-Richtlinie der EU soll dafür sorgen, dass Geschäftsprozesse und die dazu notwendigen IT-Systeme von Einrichtungen der sogenannten kritischen Infrastruktur (KRITIS) und damit zusammenhängenden Institutionen unterbrechungsfrei und sicher laufen.
  • Mit den verschärften Schutzmaßnahmen reagiert die EU auf die enorm gestiegene Zahl von Cyberangriffen in den vergangenen Jahren.
  • Verglichen mit der aktuellen Gesetzgebung erhöht sich die Zahl der Unternehmen und Organisationen in Deutschland, die unter die NIS-2-Richtlinie fallen – und zwar massiv.
  • Man unterscheidet künftig zwischen „besonders wichtigen“ und „wichtigen“ Einrichtungen. Mit ersteren treten die Behörden direkt in Kontakt, zweitere müssen sich aus eigener Initiative bei den Behörden registrieren.
  • Es gibt strenge Sanktionen bei Verstößen gegen die NIS-2-Richtlinie, zum Beispiel in Form von hohen Bußgeldern für Unternehmen und einem persönlichen Haftungsrisiko der Geschäftsführung.
  • Ist Ihr Unternehmen von den erweiterten Bestimmungen von NIS-2 betroffen, sollten Sie zeitnah Maßnahmen einleiten. Dazu gehört es, Verantwortlichkeiten und Zuständigkeitsbereiche festzulegen, eine Überwachung der Maßnahmen zu etablieren und standardisierte Meldeverfahren bei Vorfällen einzurichten.

Quelle:

https://www.vodafone.de/business/blog/nis-2-das-steckt-dahinter-und-so-handeln-sie-konform-20531/