Trojaner entfernen: Effektive Strategien zur Beseitigung von Schadsoftware

Lernen Sie hier effektive Strategien zum Entfernen von Trojanern von den Computern Ihres Unternehmens kennen – mit bewährten Methoden und Schritt-für-Schritt-Anleitungen für Windows 10 und 11.

Trojaner stellen für Unternehmen eine Gefahr dar, da sie vertrauliche Daten stehlen, die Systemintegrität beeinträchtigen und finanzielle Schäden verursachen können. Hier finden Sie praxisnahe Lösungen, um Trojaner zu entfernen und so die Sicherheit Ihrer Systeme wiederherzustellen.

Was sind Trojaner und wie finde ich sie?

Trojaner sind schädliche Programme, die sich als legitime Software tarnen, um unbemerkt in ein Computersystem einzudringen. Sie können verschiedene Formen annehmen und beispielsweise das Ziel verfolgen, vertrauliche Informationen zu stehlen oder ein System vollständig zu kontrollieren.
Diese Trojaner lassen sich erkennen, wenn das System auf verdächtige Aktivitäten überwacht wird – wie zum Beispiel unerklärliche Dateiänderungen, ungewöhnliche Netzwerkaktivitäten oder Leistungsprobleme. Außerdem können spezielle Malware-Scanner oder andere Software dabei helfen, verdächtige Dateien und Prozesse aufzuspüren.

Wie gelangen Trojaner auf ein System?

Trojaner können auf verschiedene Weise in ein Computersystem gelangen. Für Unternehmen ist es dabei wichtig, sich der potenziellen Eintrittspunkte bewusst zu sein, um angemessene Schutzmaßnahmen ergreifen zu können. Zu den häufigsten Methoden, mit denen Trojaner verbreitet werden, gehören:
  • Phishing-E-Mails: Trojaner können über gefälschte E-Mails verbreitet werden, die vorgeben, von vertrauenswürdigen Quellen zu stammen. Oft sind das Banken, Behörden oder bekannte Unternehmen. Wenn dort jemand auf einen bösartigen Link klickt oder eine infizierte Datei herunterlädt, kann dies zur Installation eines Trojaners führen.
  • Infizierte Downloads: Das Herunterladen von Dateien aus unsicheren oder nicht vertrauenswürdigen Quellen kann dazu führen, dass ein Trojaner auf das System gelangt.
  • Schwachstellen in Software und Betriebssystem: Veraltete Software wie Betriebssysteme und Anwendungen können Sicherheitslücken aufweisen, die Angreifer:innen ausnutzen, um Trojaner zu installieren. Daher ist es wichtig, regelmäßig Updates zu installieren.
  • Drive-by-Downloads: Trojaner können auch über unsichere Websites verbreitet werden, die automatisch bösartige Software auf das System herunterladen, wenn Nutzer:innen die Website besuchen. Dies geschieht oft unbemerkt und ohne Zustimmung.
Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Wie entfernt man Trojaner auf Windows 10 & 11?

Einen Trojaner von einem Windows 10- oder 11-System zu entfernen, erfordert ein gründliches Vorgehen. So stellen Sie sicher, dass die Infektion vollständig beseitigt und das System bereinigt ist. Dies sind gängige Methoden, um Trojaner von einem Windows-System zu entfernen, die Sie in der angegebenen Reihenfolge durchführen können:
  • Eine Anti-Malware-Software verwenden
  • Via USB-Stick oder Rescue Disk eine Systemreinigung durchführen
  • Windows neu installieren

Möglichkeit 1: Eine Anti-Malware-Software verwenden

Die Verwendung von Anti-Malware-Software ist die einfachste Methode, um auf Windows 10- und 11-Systemen Trojaner zu erkennen und zu entfernen. Im Idealfall entfernen Sie mit einer solchen Software den Trojaner, bevor er Schaden anrichten kann. So können Sie eine Malware-Software in der Praxis verwenden:
  1. Scannen des Systems: Führen Sie einen Scan des gesamten Systems durch, um nach Trojanern und anderen schädlichen Programmen zu suchen. Ein vollständiger Systemscan ist wichtig, um sicherzustellen, dass keine infizierten Dateien übersehen werden.
  2. Trojaner entfernen: Erkennt die Software Malware wie beispielsweise einen Trojaner, folgen Sie ihren Anweisungen, um den Trojaner zu entfernen.
  3. Echtzeitschutz: Aktivieren Sie die Echtzeitschutzfunktion der Anti-Malware-Software, um das System kontinuierlich auf verdächtige Aktivitäten zu überwachen. Dadurch kann sie Trojaner sofort erkennen und blockieren, bevor diese Schaden anrichten können.
  4. Automatische Updates: Neue Trojaner werden fortlaufend entwickelt. Stellen Sie also sicher, dass Ihre Anti-Malware-Software immer auf dem aktuellen Stand ist, damit sie die neuesten Bedrohungen erkennen kann.
Anti-Malware-Software ist oft Teil von oder eine Funktion innerhalb einer Anti-Virus-Software. Der Markt in diesem Bereich ist hart umkämpft, da es viele Anbieter für solche Software gibt. Dies sind einige, die speziell für Unternehmen geeignet sind:
  • Bitdefender Endpoint Security: Bitdefender bietet umfassenden Schutz vor Malware, einschließlich fortschrittlicher Erkennungstechnologien und Echtzeitschutzfunktionen. Die Software ist für Unternehmen jeder Größe geeignet und bietet zentralisierte Verwaltungsfunktionen für eine einfache Bereitstellung und Administration.
  • Kaspersky Endpoint Security: Kaspersky bietet eine breite Palette von Sicherheitsfunktionen, darunter Anti-Malware, Firewall, Intrusion Detection System und mehr. Das Programm ist bekannt für seine hohe Erkennungsrate und effektiven Schutz vor einer Vielzahl an Bedrohungen.
  • Symantec Endpoint Protection: Symantec bietet eine umfassende Endpoint-Sicherheitslösung, die fortschrittliche Bedrohungsabwehrtechnologien mit leistungsstarker Erkennung und Reaktion kombiniert. Sie ist skalierbar und bietet flexible Bereitstellungsoptionen für Unternehmen jeder Größe.

Möglichkeit 2 – Via USB-Stick oder Rescue Disk eine Systemreinigung durchführen

Eine Rescue Disk ist ein bootfähiges Medium (zum Beispiel ein USB-Stick oder eine CD), das verwendet wird, um ein Computersystem zu starten und Probleme zu beheben, wenn das normale Betriebssystem des Computers nicht mehr ordnungsgemäß funktioniert.
Die Verwendung einer Rescue Disk bietet den Vorteil, dass das infizierte Betriebssystem nicht geladen wird. Dadurch kann die Sicherheitssoftware den Trojaner gründlich entfernen, ohne dass er aktiv ist. Dies kann besonders nützlich sein, wenn der Trojaner versucht, den Virenscan zu umgehen oder sich zu verbergen, wenn das Betriebssystem normal gestartet wird.
Um einen infizierten Computer mithilfe eines externen USB-Sticks oder einer Rescue Disk auf CD zu scannen und den Trojaner zu entfernen, befolgen Sie diese Schritte:

Rescue-Disk erstellen

  1. Laden Sie die ISO-Datei der Rescue Disk von einer vertrauenswürdigen Quelle auf einen nicht infizierten Computer herunter. Viele Antivirenhersteller bieten Rescue-Disk-ISOs zum Download an.
  2. Verbinden Sie einen formatierten USB-Stick mit dem nicht infizierten Computer.
  3. Verwenden Sie ein geeignetes Tool wie Rufus oder Etcher, um die ISO-Datei auf den USB-Stick zu schreiben und so einen bootfähigen USB-Stick zu erstellen.

Rescue-Disk verwenden

  1. Stecken Sie den USB-Stick in den infizierten Computer ein und booten Sie die Rescue Disk. Wenn Ihnen beim Startvorgang keine Option für ein Boot-Menü angeboten wird, können Sie die Boot-Reihenfolge im BIOS oder UEFI ändern. Drücken Sie dazu während des Startvorgangs die passende „F“-Taste (häufig „F2“ oder „F10“, manchmal auch „Entf“). Letztere ist je nach Hersteller unterschiedlich belegt, wird aber in der Regel während des Boot-Vorgangs im unteren Bildschirmbereich eingeblendet.
  2. Ändern Sie bei Bedarf die Boot-Reihenfolge so, dass zunächst versucht wird, vom CD-/DVD-Laufwerk oder vom USB-Stick zu booten.
  3. Sobald das System von der Rescue Disk gebootet hat, folgen Sie den Anweisungen des Antivirenprogramms, um einen vollständigen Systemscan durchzuführen.
  4. Die Software wird verdächtige Dateien und Prozesse scannen und entfernen, einschließlich des Trojaners – falls er erkannt wird.
  5. Nach Abschluss des Scans und der Bereinigung können Sie das System herunterfahren und den USB-Stick entfernen.

Möglichkeit 3 – Windows neu installieren

In einigen Fällen kann die Infektion durch einen Trojaner so schwerwiegend sein, dass eine Neuinstallation von Windows die sicherste (und manchmal die einzig mögliche) Lösung darstellt. Hier sind die Schritte zur Neuinstallation von Windows, um einen Trojaner zu entfernen:
  1. Datensicherung: Bevor Sie mit der Neuinstallation von Windows beginnen, sichern Sie alle wichtigen Daten und Dateien auf externen Speichermedien oder in der Cloud. Dadurch stellen Sie sicher, dass Sie nach der Neuinstallation auf Ihre wichtigen Informationen zugreifen können. Können Sie nicht sicher sein, dass sich der Trojaner nicht in diesen Daten versteckt, sollten Sie diesen Schritt überspringen. Die möglicherweise infizierten Daten sind dann dementsprechend verloren.
  2. Installationsmedium erstellen: Laden Sie die Windows-Installationsdateien von der offiziellen Microsoft-Website herunter und erstellen Sie ein bootfähiges Installationsmedium mit einem USB-Stick.
  3. Boot-Reihenfolge ändern: Stecken Sie den USB-Stick in den infizierten Computer, starten Sie den Computer neu und ändern Sie die Boot-Reihenfolge im BIOS oder UEFI (Zugriff per passender „F“-Taste oder „Entf“) so, dass vom USB-Stick gebootet wird.
  4. Windows neu installieren: Folgen Sie den Anweisungen auf dem Bildschirm, um Windows neu zu installieren. Wählen Sie dabei die Option zur Formatierung der Festplatte oder Partition, auf der Windows installiert ist. Dadurch werden alle vorhandenen Daten gelöscht, einschließlich des Trojaners.
  5. Windows-Updates: Nach Abschluss der Windows-Neuinstallation installieren Sie alle verfügbaren Windows-Updates in den Systemeinstellungen. So stellen Sie sicher, dass das System auf dem neuesten Stand ist und ordnungsgemäß funktioniert.
  6. Antivirensoftware installieren (optional): Installieren Sie eine zuverlässige Antiviren- oder Anti-Malware-Software, um das System vor zukünftigen Bedrohungen zu schützen. Führen Sie einen vollständigen Systemscan durch, um sicherzustellen, dass das System sauber ist.
  7. Wiederherstellung der gesicherten Daten (optional): Stellen Sie alle Daten und Dateien aus Ihrer Sicherung wieder her, um auf Ihre wichtigen Informationen zugreifen zu können.

Das Wichtigste zum Entfernen von Trojanern in Kürze

  • Verwenden Sie eine Anti-Malware-Software, um Systemscans durchzuführen und Trojaner sowie andere schädliche Programme zu erkennen und zu entfernen.
  • Klappt das nicht, führen Sie Scans mithilfe einer Rescue Disk durch, um das infizierte System zu bereinigen – insbesondere, wenn das Betriebssystem beeinträchtigt ist.
  • Falls die Infektion schwerwiegend ist, kann es erforderlich sein, Windows neu zu installieren. So stellen Sie sicher, dass der Trojaner vollständig entfernt wird.

Quelle:

https://www.vodafone.de/business/blog/trojaner-entfernen-effektive-strategien-zur-beseitigung-von-schadsoftware-20452/

Outlook-Signatur einrichten und verwenden: So geht’s

Die Angabe einer ordnungsgemäßen Signatur in geschäftlichen E-Mails ist seit vielen Jahren verpflichtend. Wir zeigen Ihnen, wie Sie in Outlook sowohl in der App als auch im Browser eine Standardsignatur für Ihre Korrespondenz einrichten und was diese enthalten muss.

Ihr Name und der Ihrer Firma allein reichen nicht: Wenn Sie Rechtssicherheit bei der Einrichtung Ihrer geschäftlichen Signatur erreichen wollen, müssen Sie noch weitere Angaben machen. Sonst riskieren Sie kostenpflichtige Abmahnungen. Wie gut, dass Sie in Microsoft 365 und Outlook die Möglichkeit haben, Ihre E-Mails automatisch mit einer solchen digitalen Absenderangabe zu versehen.

Eine Signatur in Outlook erstellen oder einrichten: So funktioniert es

Um Ihre Signatur(en) anzulegen oder zu bearbeiten, öffnen Sie zunächst Outlook und wählen dann „Datei | Optionen | E-Mail“ und klicken dort auf die Schaltfläche „Signaturen…“. Es erscheint ein Dialogfeld, in dem Sie mithilfe des „Neu”-Buttons eine neue Signatur für ihr aktuelles oder ein anderes Mailkonto anlegen können. Vergeben Sie hier eine aussagekräftige Bezeichnung – speziell, wenn Sie vorhaben, mehrere verschiedene Signaturen zu verwenden. Dies kann der Fall sein, wenn Sie mehrere Rollen im Unternehmen haben oder verschiedene E-Mail-Konten in Outlook verwalten wollen.
In den Outlook-Optionen legen Sie die Signaturen für Ihren E-Mail-Verkehr fest.
Erstellen Sie anschließend im unten stehenden Textfeld Ihre Signatur. Falls Ihr Arbeitgeber eine Vorgabe macht, kopieren Sie die Vorlage in das Textfeld und passen Sie Ihre persönlichen Daten an. Sofern es keine Vorgabe gibt, geben Sie Ihre Daten wie Name, Position und Telefonnummer ein. Welche weiteren Daten bei E-Mail-Signaturen verpflichtend sind, lesen Sie im Folgenden.
Sie können Ihre Signatur mithilfe des Editors ähnlich wie in Word formatieren. Allgemein gilt jedoch: Weniger ist mehr, gerade in der geschäftlichen Korrespondenz. Eine übermäßig bunte oder aufwändig formatierte Signatur kann schnell unprofessionell wirken. Sollte es keine verbindliche Vorlage im Unternehmen geben, stimmen Sie Inhalt und Gestaltung in jedem Fall mit Ihrem Arbeitgeber ab.
Verwenden Sie das kleine Symbol rechts neben „Visitenkarte”, um bei Bedarf das Logo Ihres Unternehmens einzufügen. Achten Sie darauf, dass es nach dem Einfügen optisch mit der Signatur „harmoniert” und weder zu groß noch zu klein ist.
Sofern Sie nicht nur Ihre Signatur, sondern auch das Aussehen Ihrer E-Mails festlegen wollen, haben Sie im Bereich „Persönliches Briefpapier” die Möglichkeit, beispielsweise die Standardschriftart Ihres Unternehmens sowie bestimmte Designs oder beliebige andere Schriftarten für ausgehende E-Mails festzulegen.

Eine Signatur in Outlook im Web anlegen und bearbeiten (outlook.com)

Sie können Ihre Signatur auch in Outlook im Web anlegen (Outlook Web Access, OWA). Rufen Sie hierfür zunächst outlook.com auf und melden Sie sich mit Ihrem Microsoft-365-Konto an, sofern Sie nicht bereits eingeloggt sind. Klicken Sie anschließend rechts oben auf das Zahnradsymbol und wählen im nun erscheinenden Fenster den Menüpunkt „E-Mail | Verfassen und Antworten“.
In den Outlook-Optionen legen Sie auch im Webbrowser die Signaturen für Ihren E-Mail-Verkehr fest.
Hier haben Sie nun mehrere Möglichkeiten: Erstellen Sie entweder eine neue Signatur, indem Sie auf „+ Neue Signatur“ klicken. Alternativ können Sie auch eine bestehende Signatur umbenennen oder löschen oder diese im darunter liegenden Feld bearbeiten.
Im Bereich „Auswählen von Standardsignaturen“ legen Sie fest, ob eine Signatur und falls ja welche beim Erstellen neuer Nachrichten und/oder beim Antworten auf oder Weiterleiten von bestehenden Nachrichten angehängt werden soll.
Bestätigen Sie nach erfolgter Anpassung das Dialogfenster unten rechts mit „Speichern“. Ihre Änderungen werden automatisch mit dem Outlook-Server synchronisiert und stehen anschließend auch in der Outlook-App für Desktop-Geräte zur Verfügung.

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

Ihre professionelle E-Mail-Signatur in der Praxis verwenden

Nachdem Sie Ihre Signatur angelegt haben, sollten Sie unter „Datei | Optionen | E-Mail | Signaturen…” noch festlegen, ob Ihre Signatur automatisch an „Neue Nachrichten” sowie beim „Antworten und Weiterleiten” angehängt (in diese eingefügt) werden soll.
Wenn Sie in den beiden Feldern des Einstellungsdialogs für Signaturen „(Ohne)” auswählen, können Sie Ihre Signatur auch fallweise an Ihre E-Mails anhängen. Schreiben Sie hierzu zunächst ganz normal Ihre E-Mail und wählen Sie dann oben aus der Menüleiste „Einfügen | Signatur” und anschließend Ihre erstellte Signatur aus. Diese wird nun automatisch an das Ende Ihrer E-Mail angefügt und mit versendet.
Sie können für diese Fälle auch unterschiedliche Signaturen anlegen: beispielsweise eine lange Signatur mit allen relevanten Angaben für neue Nachrichten und eine verkürzte Form beim Antworten und Weiterleiten.
Sollten Sie Ihre Signaturen händisch bearbeiten oder erstellen wollen, so finden Sie diese in Ihrem, Windows-System an folgendem Speicherort: C:\Benutzer\<Benutzername>\AppData\Roaming\Microsoft\Signatures. Dieses Vorgehen ist aber nur für fortgeschrittene Benutzer:innen empfehlenswert.

Unser Tipp: Legen Sie eigene Signaturen für verschiedene Mailkonten fest

Wenn Sie mehrere Mailkonten in Outlook verwenden, können Sie sogar für jedes Konto eine oder mehrere eigene Signaturen verwenden. Legen Sie dazu einfach so viele Signaturen an, wie Sie benötigen, und entscheiden Sie vor dem Versand Ihrer E-Mail, von welchem Konto diese versendet wird und welche Signatur sie tragen soll.
Auch in diesem Fall können Sie Standards festlegen: Wählen Sie im Signatur-Dialog unter „Standardsignatur auswählen” zunächst dasjenige Mailkonto, um das es geht, und legen Sie darunter fest, welche Signatur bei „Neuen Nachrichten” sowie beim „Antworten und Weiterleiten” zum Einsatz kommen soll. Wenn Sie nun eine neue Nachricht erstellen und das Mailkonto ändern, ändert sich die Signatur automatisch mit.
Empfohlener externer Inhalt
Mit einer automatisch eingefügten Signatur haben Sie im E-Mail-Verkehr den wesentlichen Vorteil, dass Ihre E-Mail automatisch den rechtlichen Vorgaben entspricht, was die Anbieterkennzeichnung angeht. Außerdem sparen Sie Zeit, da Sie nicht jede E-Mail aufwändig mit den notwendigen Angaben versehen müssen.

Gesetzliche Vorgaben für Signaturen: Das muss rein

Ihre E-Mail-Signatur sollte gewisse Mindestanforderungen erfüllen, was die enthaltenen Angaben angeht. Die wesentlichen Bestandteile einer rechtskonformen Signatur im Geschäftsverkehr sind ähnlich wie beim Impressum Ihrer Firmenwebseite:
  • Die exakte Bezeichnung Ihrer Firma, so, wie sie im Handelsregister eingetragen ist, einschließlich der Rechtsform.
  • Der Ort der Niederlassung, in der Sie arbeiten, oder der Sitz der Gesellschaft mit ladungsfähiger Anschrift (kein Postfach).
  • Das zuständige Registergericht inklusive Handelsregisternummer, sofern vorhanden.
  • Bei einer GmbH: die Namen aller Geschäftsführer sowie gegebenenfalls des Aufsichtsratsvorsitzenden, jeweils mit ausgeschriebenem Vor- und Zunamen.
  • Bei einem Unternehmen, das nicht von einer natürlichen Person geführt wird, sämtliche Angaben zur persönlich haftenden Gesellschaft.
  • Bei Aktiengesellschaften: alle Vorstandsmitglieder sowie der Vorsitzende des Aufsichtsrats, jeweils mit Familiennamen und mindestens einem ausgeschriebenen Vornamen.
Für nicht im Handelsregister eingetragene Unternehmer galten bis 2009 die Vorschriften der Gewerbeordnung, die für eine E-Mail-Signatur ähnliche Angaben verlangten wie in Geschäftsbriefen. Diese Vorgaben wurden zwar inzwischen gestrichen – jedoch sollten Sie zur Sicherheit trotzdem Ihren Vor- und Zunamen sowie eine ladungsfähige Anschrift nennen und Angaben zu allen eventuellen Gesellschaftern machen.
Außerdem können und sollten Sie neben Ihrem eigenen Namen weitere Angaben hinzufügen, um möglichst leicht erreichbar zu sein:
  • Nennen Sie neben Ihrem Namen auch Ihre Abteilung und/oder Ihre Berufsbezeichnung, sofern relevant.
  • Geben Sie Ihre Telefonnummer möglichst im internationalen Format an, falls Sie ausländische Gesprächspartner haben, und machen Sie Ihre Durchwahl beispielsweise mit einem Strich kenntlich.
  • Falls Sie ein Fax besitzen oder auf ein solches Zugriff haben, geben Sie dessen Nummer ebenfalls in diesem Format an.
  • Logo Ihres Unternehmens: In vielen Unternehmen gibt es zur Verwendung des Logos strenge Vorgaben, die in sogenannten Corporate-Design-Regeln festgelegt sind. Diese sollten gegebenenfalls berücksichtigt werden.
  • Üblich sind außerdem die Angabe der Website Ihres Unternehmens und eventueller Auftritte in sozialen Medien (je nach Branche).
Eine weitere gesetzliche Anforderung ist außerdem, dass die Signatur gut lesbar sein muss – wählen Sie also keine unleserliche oder zu kleine Schriftart.

Eine Signatur in Outlook erstellen: Das Wichtigste in Kürze

  • Sie können in Outlook eine oder mehrere Signaturen für die Verwendung in Ihren E-Mails einrichten.
  • Bei geschäftlichem E-Mail-Verkehr muss die Signatur je nach Rechtsform des Unternehmens bestimmte Informationen enthalten.
  • Nutzen Sie die Signatureinrichtung von Outlook, um je nach Bedarf verschiedene Signaturen für Ihre E-Mail-Konten einzurichten.
  • Achten Sie hierbei darauf, dass die Signatur sowohl den gesetzlichen Anforderungen als auch denen Ihres Unternehmens entspricht.

Quelle:

https://www.vodafone.de/business/blog/outlook-signatur-91508/

Die 5 wichtigsten IoT-Trends 2024

Was wirklich wichtig war, zeigt sich erst in der Rückschau. Wir versuchen dennoch einzuschätzen, welcher IoT-Trend 2024 für Unternehmen relevant werden wird.

2023 gehörten Green IoT und AIoT, Digital Twins und das Metaverse oder Automation und Security zu den meistgenannten IoT-Trends. Spoiler: Auch in den kommenden zwölf Monaten werden uns die meisten dieser Technologien begegnen. Diesmal fügen wir jedem Trend eine Art Bewertung hinzu: den voraussichtlichen Wirkungsgrad. Mit dieser Zahl zwischen 1 und 10 schätzen wir ein, wie groß die Wirkung des Trends für IoT-Projekte von Unternehmen 2024 werden dürfte.

1. AIoT – die Künstliche Intelligenz der Dinge

An Künstlicher Intelligenz (KI) kommt 2024 natürlich auch das Internet der Dinge (Internet of Things, IoT) nicht vorbei. Zwar werden dieses Jahr nicht plötzlich sämtliche IoT-Anwendungen und -Projekte von einer KI gesteuert. Und es geht in der Industrie auch weniger um den Hype rund um KI-Tools wie ChatGPT oder Midjourney. Doch bei einigen industriellen Use Cases werden wir erste Einsatzmöglichkeiten Künstlicher Intelligenz sehen. Einen Begriff für diese Kombination hat die Industrie auch schon parat: AIoT (Artificial Intelligence of Things), das Zusammenspiel von KI-Technologien mit der IoT-Infrastruktur.

KI für vorausschauende Wartung: Predictive Maintenance (vorausschauende Wartung) etwa ist ein Anwendungsfall, der sich künftig dank KI-Hilfe erst so richtig entfalten wird. Vernetzte IoT-Sensoren an Maschinen und Anlagen liefern Messwerte wie Drehzahl und Öldruck, Temperatur und Laufleistung. KI analysiert diese Daten und schlägt den optimalen Zeitpunkt für eine Wartung vor. Das entlastet auch Fachkräfte, die nicht für überflüssige Servicefahrten ausrücken müssen.
KI für Fehlererkennung: KI hilft zudem bei der Fehlererkennung (Fault Detection): Sie erkennt Unregelmäßigkeiten wie Vibrationen und Stromschwankungen und meldet sich umgehend. So lassen sich in der Produktion Ausfallzeiten vermeiden.
KI für Edge Computing: Auch beim Edge Computing wird KI Einzug halten. IoT-Geräte mit ausreichend Rechenpower und KI-Unterstützung sitzen direkt in Funkreichweite der IoT-Sensoren an der Maschine und reagieren schneller als je zuvor auf Störungen.

2024 werden sich erste Unternehmen daran machen, Künstliche Intelligenz in der Produktion mit dem Internet of Things zu verbinden. Es sei denn, neue Regularien wie das KI-Gesetz der EU oder das AI-Dekret der US-Regierung streuen Sand ins AIoT-Getriebe. Auch ist der Nutzen von KI für IoT-Projekte noch nicht gänzlich im Bewusstsein von Entscheidern angekommen.

Wirkungsgrad: 6 von 10.

2. Green IoT – die Nachhaltigkeitswirkung von IoT

Nachhaltigkeit ist vom nice-to-have zu einem unverzichtbaren Unternehmensziel geworden. Die gestiegenen gesellschaftlichen Erwartungen erfordern verstärkte Bemühungen in Umwelt- und sozialen Belangen, um Vertrauen der Verbraucher zu gewinnen. Gleichzeitig verschärfen sich weltweit die gesetzlichen Vorschriften, zwingen Unternehmen zur Einhaltung strengerer Umweltauflagen und sozialer Standards, wie sie etwa in den ESG-Kriterien definiert sind. Zudem bietet Nachhaltigkeit Wettbewerbsvorteile, da Kunden vermehrt umweltfreundliche Produkte und Dienstleistungen bevorzugen. Unternehmen, die auf Nachhaltigkeit setzen, erschließen neue Märkte und binden bestehende Kunden besser. Mitarbeitermotivation und -bindung werden durch Nachhaltigkeitsbemühungen gestärkt, da viele Arbeitnehmer Unternehmen bevorzugen, die ihre Werte teilen und sich für Nachhaltigkeit engagieren – ein Vorteil auch beim Werben um Fachkräfte. Nachhaltige Praktiken führen zudem oft zu effizienterer Ressourcennutzung und Kosteneinsparungen.

Und das Internet der Dinge kann hier in vielerlei Hinsicht einen entscheidenden Beitrag leisten. IoT-Tracking beispielsweise sagt mir nicht nur, wo meine Ware gerade unterwegs ist und wann sie beim Empfänger eintrifft. Vernetzte Tracker mit Sensorik und Funk melden sich umgehend, wenn etwa die Kühlung der Ware unterbrochen wird, und können so helfen, Ausschuss zu verringern. Intelligente Routenplanung hilft, Leerfahrten zu vermeiden. Vernetzte Füllstandsmesser melden sich erst, wenn ein Behälter wirklich abgeholt werden muss. IoT-Sensoren kennen den Zustand einer Maschine genau; Wartungsfahrten lassen sich so bedarfsgerecht planen. Und dank Fernauslese von vernetzten Geräten wie etwa Smart Metern muss kein Ableseservice mehr ausrücken. Das spart unnötige Fahrtwege und somit Benzinverbrauch und CO2-Ausstoß – vor allem, wenn es um abgelegene Standorte wie Windparks geht.

Mit IoT lässt sich im Smart Building Strom, Heizung und Licht effizienter nutzen. Auch die Geräte selbst werden nachhaltiger: Trackingmodule mit Solarpaneel und Akku ersparen den Einsatz von Batterien. Und nicht zuletzt helfen IoT-Sensoren dabei, die Qualität von Wasser und Luft zu überwachen, Waldbrände frühzeitig zu erkennen und sich gegen drohende Umweltkatastrophen zu wappnen. Oder Wasserverluste zu vermeiden und Wasserstraßen von Plastikmüll zu reinigen.

Wirkungsgrad: 7 von 10.

3. Security – die vertrauensbildende Maßnahme

IoT-Sicherheit ist von entscheidender Bedeutung, da sie die Integrität, Vertraulichkeit und Verfügbarkeit vernetzter Geräte und Systeme gewährleistet. IoT-Systeme verarbeiten oft sensible Informationen, bei denen Verlust oder unbefugter Zugriff schwerwiegende Folgen haben, seien es persönliche Daten oder industrielle Betriebsgeheimnisse. Zudem könnten manipulierte IoT-Geräte falsche Werte senden und Schaden anrichten. Auch muss das System bei vielen Anwendungsfällen jederzeit verfügbar sein. Ganz zu schweigen davon, dass Sicherheitsmängel das Vertrauen von Kunden in Produkte oder Dienstleistungen beeinträchtigen können.

Der Security-by-Design-Ansatz integriert Sicherheitsfunktionen bereits in den Entwicklungsprozess von IoT-Geräten. Zertifizierte Hardware garantiert Sicherheitsstandards und reduziert das Risiko von Schwachstellen und Hintertüren. Funknetze im lizensierten Frequenzspektrum wie 5G, NB-IoT und LTE-M bieten im Gegensatz zu WLAN oder LoRaWAN ebenfalls standardisierte Sicherheit. Die Blockchain-Technologie ist ein weiterer vielversprechender Ansatz für die IoT-Sicherheit, da sie eine fälschungssichere und transparente Aufzeichnung von Transaktionen gewährleistet. Dies kann dazu beitragen, Vertrauen zwischen den Nutzern aufzubauen und die Integrität des Datenaustauschs zu sichern, was besonders in Bereichen wie Bewertungen und Authentifizierung wichtig ist.

IoT-Systeme helfen auch dabei, kritische Infrastrukturen (KRITIS) zu schützen. IoT-Sensoren können kontinuierlich Parameter wie Temperatur, Druck, Feuchtigkeit, Gaslecks und Bewegung in Anlagen und Gebäuden erfassen. Mit intelligenten Algorithmen gekoppelt, erkennen sie Anomalien und ungewöhnliche Aktivitäten und schalten automatisiert Systeme ab, lösen Alarme aus oder benachrichtigen das Sicherheitspersonal. Kritische Infrastrukturen lassen sich über IoT-Systeme aus der Ferne überwachen und steuern. Sensorik hilft zudem dabei, Umweltgefahren wie Hochwasser oder Starkregen frühzeitig zu erkennen. Aber auch hier gilt: Das Bewusstsein für IoT-Security muss noch weiter geschärft werden.

Wirkungsgrad: 8 von 10.

4. Global IoT – die Chance auf weltweites Geschäft

Wer IoT-Geräte oder generell Produkte mit IoT-Anbindung auf dem Weltmarkt anbieten möchte, muss zuvor sicherstellen, dass das Produkt auch im Zielland einwandfrei funktioniert. Und wessen vernetzte Güter Ländergrenzen überqueren, etwa bei internationalen Transporten, muss seine Lieferketten lückenlos überwachen und Lieferungen verfolgen können. Das bedeutet allerdings häufig noch: zahllose Verträge mit lokalen und regionalen Netzbetreibern auszuhandeln, von denen jeder eine eigene technische Infrastruktur verwendet. Unterschiedliche Plattformen zu nutzen, die nicht miteinander kommunizieren können. Bei Problemen mit immer anderen Supportteams zu sprechen, für die unterschiedliche Service Level Agreements (SLA) gelten.

Deshalb werden sich immer mehr Unternehmen Anbieter suchen, die alles aus einer Hand anbieten können. Das heißt: ein Vertragspartner, ein Tarif, ein Servicekontakt, eine Managementplattform und weltweit einheitliche SLAs. Die Telekom beispielsweise betreibt eigene Mobilfunknetze auf beiden Seiten des Atlantiks und hat zudem Roaming-Abkommen mit mehr als 600 ausgewählten Mobilfunkprovidern auf der ganzen Welt abgeschlossen. Dieses Angebot ermöglicht die Umsetzung aller globalen IoT-Projekte, die auf den Mobilfunkstandards NB-IoT, LTE-M, LTE und 5G basieren. Und mit Satellite IoT bietet die Telekom jetzt sogar eine Vernetzung in Gebieten der Welt, die bisher vom Netz nicht ausreichend versorgt werden konnten.

Wirkungsgrad: 9 von 10.

5. 5G – der Push-Effekt der Vernetzung

Die technologischen Weiterentwicklungen der Mobilfunknetze werden vielen IoT-Anwendungen zugutekommen. So werden zum Beispiel stetig neue Features des 5G-Standards eingeführt. Die nächste Stufe namens 5G Advanced wird für 2024 erwartet und bringt mehr Kapazität, höhere Geschwindigkeiten, eine größere Netzabdeckung und einen geringeren Energieverbrauch. Auch soll sich die Positionierungsgenauigkeit von Geräten, etwa für die Navigation, verbessern.

Mit dem Ausbau der 5G-Standalone-Technik (5G SA) wird zudem an immer mehr Standorten nicht nur das Zugangsnetz, sondern auch das Kernnetz auf 5G-Technologie basieren. Und höhere Geschwindigkeiten, größere Bandbreiten und niedrigere Latenzen ermöglichen, etwa für Campus-Netze. Generell wird natürlich auch der kontinuierliche Netzausbau – nicht nur von 5G-Netzen, sondern auch von Glasfaser, LTE-M oder NB-IoT – die Umsetzung von IoT-Projekten weiter erleichtern.

Wirkungsgrad: 10 von 10.

*Abkürzungsverzeichnis
Wichtige Abkürzungen im Artikel
IoT = Internet of Things (Internet der Dinge)
KI = Künstliche Intelligenz (AI = Artificial Intelligence)
ML = Machine Learning / Maschinelles Lernen
AIoT = Artificial Intelligence of Things (Künstliche Intelligenz der Dinge)
5G = Mobilfunk der 5. Generation
5G SA = 5G-Standalone
LTE-M = Long Term Evolution for Machines
NB-IoT = NarrowBand Internet of Things
ESG = Environmental, Social, Governance (Umwelt, Soziales, Unternehmensführung)

Quelle:

https://iot.telekom.com/de/blog/die-fuenf-wichtigsten-iot-trends-2024

Was ist ein SSL-Zertifikat? Funktionen & Nutzen

Ein SSL-Zertifikat sorgt ähnlich wie ein Personalausweis mit Schutzfunktionen für die ordnungsgemäße Authentifizierung – allerdings (meist) nicht einer Person, sondern einer bestimmten Webseite bzw. Internetdomain. Was genau hat es mit den Sicherheitskonzepten der Transport-Layer-Security (TLS) und Secure-Sockets-Layer (SSL) und den Zertifikatmechanismen dahinter auf sich? Wozu dienen diese, welche verschiedenen Zertifikat-Typen gibt es und wie können Sie die Vertrauenswürdigkeit von Zertifizierungsstellen prüfen? Diese und weitere Fragen klären wir im Folgenden.

In der aktuellen Ära zunehmender digitaler Sicherheitsanforderungen sind SSL-Zertifikate gewissermaßen die Hüter der Identitäten im Internet. Hinter dem Kürzel SSL verbirgt sich eine Schlüsselkomponente, die den sicheren Datentransfer ermöglicht. Dieser Artikel bietet Ihnen einen Einblick in die Bedeutung von SSL-Zertifikaten, beleuchtet Funktionen und Vorteile und erklärt, wie die Zertifikate die gefürchteten Man-in-the-Middle-Attacken zur Datenspionage wirksam verhindern.

Was ist ein SSL-Zertifikat?

Die Abkürzung SSL steht für Secure-Sockets-Layer, was übersetzt etwa „sichere Verbindungsschicht“ bedeutet. SSL sorgt für die Sicherheit von Daten bei deren Transport durch das Internet.
Ein SSL-Zertifikat ist ein digitaler Datensatz, dessen Authentizität (Echtheit) und Integrität (Unverändertheit) durch kryptografische Verfahren überprüft werden können. Das Zertifikat bestätigt bestimmte Eigenschaften von Personen und Objekten. Außerdem verschlüsselt es den Transport von Daten, beispielsweise zwischen Ihrem Computer und einem Server. Solche Zertifikate werden von speziellen Unternehmen, Institutionen, öffentlichen Organisationen oder Regierungsstellen ausgestellt, beispielsweise der Bundesnetzagentur.
Die digitale Authentifizierung und die Verschlüsselungsfunktionen von SSL-Zertifikaten spielen eine entscheidende Rolle in der sicheren Kommunikation zwischen Clients und Servern. Darüber hinaus gewährleistet SSL die Integrität von Daten in weitverzweigten Netzwerken, die beispielsweise SD-WAN-Lösungen möglich machen.
Ursprünglich hat der Webbrowser-Anbieter Netscape SSL zum sicheren Surfen mit seinem Browser entwickelt. Inzwischen ist aus dem Secure-Sockets-Layer die Transport-Layer-Security geworden, also die „Transportschichtabsicherung“, abgekürzt TLS. Da der Begriff SSL aber geläufiger ist, wird er im gängigen Sprachgebrauch beibehalten. Häufig kommen auch beide Abkürzungen SSL/TLS in Kombination zum Einsatz.

Wie funktioniert ein SSL-Zertifikat?

Die Ausgangssituation ist folgende: Ihr Arbeitsplatz-Computer oder ein Tablet/Smartphone will mit einem Server kommunizieren, der beispielsweise eine Webseite hostet. Diese Kommunikation läuft in etwa wie ein Gespräch zwischen zwei zunächst Unbekannten: Zuerst stellt Ihr Webbrowser eine Anfrage an die Webseite, die sich daraufhin authentifiziert, also ihre Echtheit bestätigt. Das tut sie mit einem auf diese Website ausgestellten, offiziellen SSL-Zertifikat von einer Zertifizierungsstelle (Certificate-Authority, CA). Daraufhin authentifiziert Ihr Webbrowser Sie, bestätigt also Ihre Identität.
All das geschieht mithilfe sogenannter öffentlicher Schlüssel, die sowohl Sie (Ihr Browser) als auch die Website besitzen. Dieser Schritt wird auch als Handshake bezeichnet. Ist der Handshake mit den öffentlichen Schlüsseln abgeschlossen, folgt die Verschlüsselung der weiteren Kommunikation zwischen Webbrowser (Ihnen) und der besuchten Website. Hierzu kombinieren beide Parteien im Hintergrund ihren öffentlichen und ihren privaten Schlüssel zu einem gemeinsamen privaten Schlüssel, den nur diese beiden Parteien kennen. Er wird speziell für diese Verbindung erzeugt und nicht über das Internet übertragen. Dritte können ihn somit weder einsehen noch selbst erstellen.
Mithilfe dieses neuen, kombinierten Schlüssels wird dann die weitere Kommunikation zwischen Webbrowser und Webseite codiert. In der Folge sind die übermittelten Daten nur auf Ihrem Computer und auf dem Server der besuchten Website lesbar. Abhörangriffe auf den Datenverkehr laufen ins Leere, etwa sogenannte Man-in-the-Middle-Attacken.
Dieser Prozess heißt Diffie-Hellman-Schlüsselaustausch – und ist die Grundlage für eine sichere Kommunikation im Internet. Mit diesem Schritt wird aus einer normalen HTTP-Verbindung (Hyper-Text-Transfer-Protocol) eine sichere HTTPS-Verbindung (Hyper-Text-Transfer-Protocol Secure).

Welche Vorteile bringt der Schutz durch ein SSL-Zertifikat?

Ein SSL-Zertifikat bietet einen grundlegenden Schutz für die Übertragung von Daten im Internet. Für Webseitenbetreiber führt an einer umfassenden SSL-Integration kein Weg vorbei, denn sie ist Voraussetzung für eine Reihe von Dingen:
  • Aufrufbarkeit: Viele Internetbrowser sperren inzwischen (je nach gewählter Sicherheitsstufe) den Zugriff auf Webseiten ohne HTTPS-(SSL-)Integration. Somit gilt die Verwendung eines solchen Zertifikats heutzutage als Mindeststandard für seriöse Internetangebote.
  • Auffindbarkeit: Die Integration eines SSL-Zertifikats in Ihre Website wirkt sich positiv auf Ihre Platzierung in Suchmaschinen aus, insbesondere bei Google. Denn der Suchalgorithmus bevorzugt sichere Websites. Wenn die Voraussetzungen stimmen, trägt ein SSL-Zertifikat zu einer besseren Sichtbarkeit und Auffindbarkeit bei.[ML1] [JM2] Haben Sie kein SSL-Zertifikat, kann es passieren, dass Ihre Website gar nicht bei Google gelistet wird.
  • Stärkere Vernetzung: Auch bei der Vernetzung von Firmenstandorten spielen SSL-Zertifikate eine entscheidende Rolle. Sie erhöhen die Sicherheit bei der Übertragung sensibler Daten zwischen den Standorten.
Welche Stufen von SSL-Zertifikaten gibt es?

Domain-Validierung (Domain Validated, kurz: DV)

Mit einem DV-Zertifikat bestätigt die Zertifizierungsstelle, dass ein Webseitenbetreiber auch Inhaber der zugehörigen Domain ist. Ein DV-Zertifikat bietet die niedrigste der drei Vertrauensstufen und ist in erster Linie für kleinere Webseiten, Blogs, Foren und Mailserver gedacht. Ein Missbrauch durch Phishing-Seiten ist grundsätzlich möglich.

Organisations-Validierung (Organization Validated, kurz: OV)

Bei einem OV-Zertifikat prüft die Zertifizierungsstelle zusätzlich die Identität der Organisation, die die Webseite betreibt. Die Prüfung erfolgt unter anderem durch Einsicht in das Handelsregister und ein persönliches Gespräch.
Auf den ersten Blick kann ein:e User:in der Webseite nicht erkennen, ob ein DV- oder ein OV-Zertifikat vorliegt. Es ist jedoch möglich, das Zertifikat im Browser zu prüfen. Wie das funktioniert, ist weiter unten im Abschnitt „Wie prüfe ich ein SSL-Zertifikat?“ beschrieben. Ist bei Ihrer Website ein OV-Zertifikat hinterlegt, steigert das ggf. das Kundenvertrauen.
Das OV-Zertifikat eignet sich etwa für kleinere Webshops und Webseiten von Unternehmen. Es bietet einen höheren Schutz vor Phishing-Seiten. Ganz ausgeschlossen ist der Missbrauch aber nicht.

Erweiterte Validierung (Extended Validation, kurz: EV)

Den höchsten Vertrauenswert bietet das EV-Zertifikat. Hier prüft die Zertifizierungsstelle zusätzlich, ob der:die Antragsteller:in tatsächlich bei dem angegebenen Unternehmen angestellt und für die Antragstellung autorisiert ist. Diese Prüfung dauert am längsten und das EV-Zertifikat ist entsprechend teuer. Deshalb kommt es in der Regel nur für größere Webshops und Onlinebanken infrage.
Die individuelle Validierung (IV) ist eine spezielle Stufe der SSL-Zertifikate. Sie überprüft umfassend die Identität einer einzelnen Person, die als Betreff des Zertifikats aufgeführt ist. Diese spezielle Stufe bietet eine besonders gründliche Authentifizierung auf individueller Ebene und wird z. B. eingesetzt, um offizielle Dokumente zu schützen.

TLS und SSL im Vergleich: Unterschiede und Gemeinsamkeiten

TLS und SSL sind Protokolle, die die Sicherheit der Datenübertragung im Internet erhöhen. Beide verschlüsseln die Kommunikation zwischen einem Webbrowser und einem Server, um sensible Informationen zu schützen. Der Hauptunterschied liegt in der Evolution dieser Technologien: TLS hat SSL abgelöst, da das alte Protokoll als unsicherer galt. TLS ist die modernere und sicherere Variante, aber oft werden die Begriffe synonym verwendet.
TLS und SSL teilen viele grundlegende Funktionen. Beide nutzen asymmetrische und symmetrische Verschlüsselungstechniken, um eine sichere Verbindung herzustellen. Sie authentifizieren einen Server durch ein digitales Zertifikat, das das SSL/TLS-Protokoll verwendet. In der Praxis erhöht TLS die Sicherheit, da ältere SSL-Versionen Schwachstellen aufweisen können.

Kostenlos vs. kostenpflichtig: So treffen Sie die richtige Wahl

Beim Thema Cybersecurity sind sowohl kostenlose als auch kostenpflichtige SSL-Zertifikate gültige Optionen. Beide implementieren SSL beziehungsweise TLS für eine sichere Datenübertragung zwischen Webbrowser und Server. Die Unterschiede liegen in den Details, z. B. im Validierungslevel: Kostenlose Zertifikate, meist basierend auf Domain-Validierung, erfordern nur eine einfache Überprüfung des Webseitenbetreibers. Höhere Sicherheitsstufen sind kostenpflichtig.
Auch bei der Gültigkeit gibt es wichtige Unterschiede. Kostenpflichtige Zertifikate haben längere Laufzeiten (maximal 13 Monate), während Sie kostenlose Zertifikate in der Regel alle 90 Tage erneuern müssen. Ein weiteres Unterscheidungsmerkmal ist die Domain-Zugehörigkeit. Kostenlose Zertifikate gelten nur für eine Domain, während Sie kostenpflichtige auch domainübergreifend nutzen können.
Kostenpflichtige SSL-Zertifikate bieten zusätzlich diese Vorteile:
  • Support: Bei Problemen steht Nutzer:innen von kostenpflichtigen SSL-Zertifikaten individueller Support zur Verfügung.
  • Namensanzeige im Browser: Kostenpflichtige SSL-Zertifikate können Ihren Firmennamen in der Browserzeile anzeigen.
Ein EV-geprüftes, kostenpflichtiges SSL-Zertifikat ist ideal, aber nur für größere Unternehmen realistisch. Kleinere Projekte kommen mit kostengünstigeren Zertifikaten aus, während kostenlose SSL-Zertifikate für datenarmen Content eine gute Alternative darstellen. Bei kostenlosen Lösungen sollten Sie den im Vergleich größeren Verwaltungsaufwand bedenken.
Einen weiteren Anhaltspunkt für die richtige Zertifikatswahl bieten die unterschiedlichen Reichweiten von SSL-Zertifikaten. Dies sind die Varianten:
  • Single-Name: Deckt eine einzelne Domain ab, jedoch keine Subdomains.
  • Wildcard: Erweitert die Abdeckung auf alle Subdomains mit einem Platzhalter, z. B. *.example.com.
  • Multi-Domain: Umfasst bis zu 100 Domains mit einer einzigen Zertifikatsanfrage, ideal für umfangreiche Webprojekte.

Wie prüfe ich ein SSL-Zertifikat?

Ob und welches SSL-Zertifikat eine Webseite nutzt, können User:innen einsehen. In Chrome geht das z. B. wie folgt:
  1. Klicken Sie auf das Schieberegler-Symbol links neben der Adresszeile des Browsers („Website-Informationen anzeigen“). Ein Menü öffnet sich.
  2. Wählen Sie das Schlosssymbol (daneben steht im Idealfall „Verbindung ist sicher“).
  3. Klicken Sie ganz unten auf das Häkchen in einem Viereck (daneben steht im Idealfall „Zertifikat ist gültig“).
  4. Es öffnet sich ein Pop-up-Fenster mit dem „Zertifikats-Viewer“.
Mit ein paar Klicks lässt sich beispielsweise das SSL-Zertifikat der Webseite der Bundesregierung anzeigen.
Im abgebildeten Screenshot sehen Sie beispielsweise das SSL-Zertifikat der Webseite der Bundesregierung. Sie können unter anderem einsehen,
  • wer das Zertifikat wann ausgestellt hat,
  • wie es verschlüsselt ist,
  • wer es beantragt hat,
  • für welche DNS-Namen es gültig ist,
  • wie lange es gültig ist
  • und ob es sich um ein DV-, OV- oder EV-Zertifikat handelt.
Stellen Sie also bei all Ihren Webseiten sicher, dass Sie mindestens über gültige Zertifikate der niedrigsten Stufe verfügen, und aktualisieren Sie diese regelmäßig. Besuchen Sie außerdem keine Seiten, bei denen Sie unter „Website-Informationen anzeigen“ kein verriegeltes Vorhängeschloss sehen.
Die meisten aktuellen Websites sind inzwischen mit einem gültigen Zertifikat ausgestattet. Besuchen Sie dennoch eine Webseite, bei der das nicht der Fall ist, zeigen moderne Browser normalerweise einen entsprechenden Hinweis, z. B. „Fehlende HSTS-Unterstützung“. HSTS steht für HTTP Strict Transport-Security. Dabei handelt es sich um eine Web-Sicherheitsrichtlinie, die sicherstellt, dass Browser die Verbindung zu Websites stets über HTTPS herstellen.

So erkennen Sie eine gute Zertifizierungsstelle

Vertrauenswürdige Certificate-Authorities

Wenn Sie ein SSL-Zertifikat bestellen, ist es wichtig, dass Sie den Praktiken der ausgewählten Zertifizierungsstelle (Certificate-Authority, kurz: CA) vertrauen. Die CAs sollten die aktuellen Verschlüsselungsalgorithmen, Hashfunktionen und Schlüssellängen berücksichtigen. Ein Beispiel hierfür ist der Wechsel von SHA-1 zu SHA-2. Hierbei handelt es sich um zwei Versionen eines Verschlüsselungsalgorithmus, die sich in Aufbau und Bitlänge unterscheiden: SHA-2 ist eine verbesserte Version von SHA-1. Eine vertrauenswürdige CA ist hier immer auf dem neuesten Stand.
Seriöse Zertifizierungsstellen unterziehen sich außerdem regelmäßig Audits wie WebTrust oder ETSI, erkennbar durch das Logo auf ihrer Website. Die Mitgliedschaft im Certification Authority Browser Forum (CA/B Forum) ist ein weiterer Hinweis auf einen vertrauenswürdigen Anbieter.
Veröffentlicht die Zertifizierungsstelle Dokumente wie die Certificate-Policy (CP) und das Certificate-Practice-Statement (CPS), sind das zusätzliche Vertrauensfaktoren. Die CP beschreibt Rollen und Pflichten in einer Public-Key-Infrastructure (PKI), während das CPS Informationen über Zertifizierungspraktiken enthält. Beide ermöglichen Dritten die Analyse der Vertrauenswürdigkeit.

So funktionieren autorisierte Zertifizierungsstellen

Zertifizierungsstellen spielen eine entscheidende Rolle im Internet, indem sie jedes Jahr Millionen von digitalen Zertifikaten ausstellen. Diese Zertifikate sind verifizierbare Dateien mit Identitätsnachweisen, die die Onlineidentität von Websites, Personen und Geräten bestätigen. Sie dienen dazu, Informationen zu schützen, Transaktionen zu verschlüsseln und eine sichere Kommunikation zu gewährleisten.
Browser, Betriebssysteme und mobile Geräte betreiben autorisierte CA-Mitgliedschaftsprogramme, bei denen CAs bestimmte Kriterien erfüllen müssen. Nur dann können sie SSL-Zertifikate ausstellen, die von Browsern als vertrauenswürdig eingestuft werden. Die Anzahl autorisierter Zertifizierungsstellen ist klein, und ihre Vertrauenswürdigkeit steigt mit der Dauer ihres Betriebs.
Bevor sie ein Zertifikat ausstellt, führt die CA Identitätsprüfungen durch, abhängig von der Art des Zertifikats. Dabei überprüft die CA für Domain-Validated-Zertifikate lediglich die Domain-Eigentumsrechte, für Extended Validated SSL ganze Unternehmen.
Damit ein Browser einem SSL-Zertifikat vertraut, müssen drei Voraussetzungen erfüllt sein. Das Zertifikat muss:
  • den Domainnahmen der Website enthalten
  • von einer vertrauenswürdigen CA ausgestellt sein.
  • gültig sein
Im sogenannten Stammspeicher (eine Art Genehmigungsliste) von Browsern und Geräten sind sogenannte SSL-Hauptzertifikate von vertrauenswürdigen Zertifizierungsstellen hinterlegt. Die Zertifizierungsstellen verwenden diese Hauptzertifikate, um weitere Zertifikate auszustellen, die dann für Webseiten und andere Onlinedienste genutzt werden. Diese Vertrauenskette sorgt dafür, dass die Zertifikate gültig und sicher sind.

SSL und der Datenschutz: Das sollten Sie wissen

SSL-Verschlüsselung ist unverzichtbar, wenn auf Ihrer Website personenbezogene Daten übertragen werden wie Namen, Adressen oder Bankdaten. Dies gilt für sämtliche personenbezogene Formulare, sei es ein Kontaktformular oder ein Bestellformular in einem Onlineshop. Geschäftliche Webseiten mit solchen Formularen sind außerdem gesetzlich dazu verpflichtet, HTTPS zu verwenden, also eine abhörsichere Datenübertragung. So schreibt es die Datenschutz-Grundverordnung (DSGVO) vor.
Die DSGVO fordert konkrete organisatorische und technische Maßnahmen, um ein angemessenes Schutzniveau der übermittelten Daten zu gewährleisten. Die SSL-Verschlüsselung ist ein zentraler Bestandteil davon. Wichtig: Sie sollten die SSL-Verschlüsselung auch in der Datenschutzerklärung Ihrer Website hervorheben.

Anleitung: So erstellen, installieren und erneuern Sie Ihr SSL-Zertifikat

  1. Auswahl des SSL-Zertifikat-Typs: Entscheiden Sie, welches SSL-Zertifikat am besten zu Ihren Anforderungen passt: Domain Validated, Organization Validated oder Extended Validation.
  2. Zertifikat beantragen: Beantragen Sie das SSL-Zertifikat bei einer vertrauenswürdigen Zertifizierungsstelle (CA). Folgen Sie den Anweisungen der CA und stellen Sie sicher, dass Sie die notwendigen Unterlagen bereitstellen können.
  3. Identitätsüberprüfung: Die CA wird Ihre Identität prüfen, insbesondere bei OV- und EV-Zertifikaten. Dies kann Dokumente wie Handelsregistereinträge oder physische Adressnachweise umfassen.
  4. SSL-Zertifikat installieren: Nach Erhalt des Zertifikats installieren Sie es auf Ihrem Server. Die genauen Schritte variieren je nach Servertyp. Ihr Hosting-Anbieter oder Ihr:e Systemadministrator:in kann Ihnen dabei helfen.
  5. Serverkonfiguration aktualisieren: Aktualisieren Sie die Serverkonfiguration, um die SSL-Verschlüsselung zu aktivieren. Dies beinhaltet die Zuweisung des Zertifikats zu Ihrer Domain.
  6. SSL-Zertifikat erneuern: Überprüfen Sie regelmäßig die Laufzeit Ihres Zertifikats. Mindestens einmal im Jahr ist eine Erneuerung erforderlich. Die meisten CAs erinnern Sie rechtzeitig daran.
  7. Neues Zertifikat herunterladen und installieren: Bei Erneuerung laden Sie das neue Zertifikat von der CA-Website herunter und installieren es gemäß den Anweisungen.
  8. SSL-Verbindung testen: Nach Installation oder Erneuerung des Zertifikats testen Sie die SSL-Verbindung, um sicherzustellen, dass sie ordnungsgemäß funktioniert. Verwenden Sie Onlinetools oder -dienste wie SSL Labs oder Domsignal, um die SSL-Konfiguration zu überprüfen.

Das Wichtigste zum SSL-Zertifikat in Kürze

  • TLS/SSL sichert die Datenübertragung und verschlüsselt die Kommunikation im Internet. Vertrauenswürdige Organisationen stellen die digitalen Datensätze aus, die die Authentizität sowie Integrität von Webseiten bestätigen.
  • Das SSL-Zertifikat authentifiziert zunächst die Webseite. Die Verschlüsselung wird dann durch einen Diffie-Hellman-Schlüsselaustausch eingeleitet und anschließend speziell abgesichert.
  • Es gibt gute Gründe, SSL-Zertifikate für eine Website zu verwenden: die generelle Auffindbarkeit, erhöhtes Vertrauen der Kund:innen, mehr Potenzial für Conversions und Sicherheitsgewinn bei der Vernetzung von Firmenstandorten.
  • Es gibt drei SSL-Zertifikat-Typen: Domain Validated (DV), Organization Validated (OV) und Extended Validation (EV).
  • Sowohl kostenfreie als auch kostenpflichtige SSL-Zertifikate sichern die Datenübertragung. Sie unterscheiden sich im Validierungslevel, in der Gültigkeitsdauer und beim Support.
  • Die Details von SSL-Zertifikaten lassen sich über die Adressleiste des Browsers einsehen, dort sind Informationen wie Ablaufdatum und Zertifikatstyp hinterlegt.
  • Zertifizierungsstellen, die an Audits teilnehmen und Mitglied im CA/B-Forum sind, gelten als vertrauenswürdig.

Quelle:

https://www.vodafone.de/business/blog/ssl-zertifikat-98866/

Machine Learning: Definition und Nutzen für Unternehmen

In einer Ära, in der Daten zu einer treibenden Kraft des Geschäftserfolgs geworden sind, ist es unerlässlich, die Möglichkeiten von Machine Learning zu verstehen und zu nutzen. Entdecken Sie, wie Machine Learning Ihre Unternehmensprozesse revolutionieren und innovative Lösungen für komplexe Herausforderungen bieten kann.

Machine Learning: Definition

Machine Learning ist ein Bereich der künstlichen Intelligenz (KI) , der es Computern ermöglicht, aus Daten zu lernen, ohne explizit programmiert zu werden. Im Gegensatz zur traditionellen Programmierung, bei der spezifische Anweisungen zur Lösung eines Problems festgelegt werden, nutzt Machine Learning Algorithmen, um Muster in Daten zu identifizieren und daraus Schlussfolgerungen zu ziehen.

Der zentrale Gedanke hinter Machine Learning besteht darin, dass Systeme die Fähigkeit entwickeln, sich selbst zu verbessern, indem sie Erfahrungen sammeln und aus ihnen lernen. Dieser Lernprozess erfolgt durch die Analyse großer Datenmengen. Dadurch werden Modelle erstellt, die in der Lage sind, Vorhersagen oder Entscheidungen zu treffen, ohne explizit darauf programmiert zu sein.

Kategorien von Machine Learning

Machine Learning kann in diverse Kategorien unterteilt werden, die oft auch miteinander kombiniert werden:

Supervised Learning: Beim „überwachten Lernen“ werden der Maschine Eingabedaten und die zugehörigen (gewünschten) Ausgabedaten präsentiert. Muster und Beziehungen innerhalb der Trainingsdaten kann die Maschine daraufhin identifizieren. Nach dem Training können neue, bisher nicht gesehene Eingabedaten zu passenden Ausgabedaten zugeordnet werden. Diese Technik kommt etwa in der Objekt- und Spracherkennung, aber auch der Klassifikation zum Einsatz.

Unsupervised Learning: Beim „unüberwachten Lernen“ werden der Maschine Eingabedaten ohne vorgegebene (gewünschte) Ausgaben präsentiert. Es sollen möglichst jeweils typische Eigenschaften der Daten entdeckt, Gruppierungen von ähnlichen Instanzen identifiziert oder Datenmengen geeignet reduziert werden. Diese Art von Machine Learning wird häufig für Clustering, Dimensionsreduktion oder Mustererkennung eingesetzt.

Reinforcement Learning: Beim „Verstärkungslernen“ interagiert die Maschine mit der Umgebung und wird durch Belohnungen und Strafen trainiert. Das Ziel ist es, im Laufe der Zeit eine Strategie zu erlernen, die die kumulierte Belohnung maximiert. Reinforcement Learning wird in verschiedenen Bereichen eingesetzt, darunter Robotik, Spielentwicklung und autonomes Systemmanagement.

Transfer Learning: Beim „Transferlernen“ nutzt die auf eine spezifische Aufgabe trainierte Maschine ihr Wissen, um eine andere, verwandte Aufgabe zu lösen. Dies kann die Effizienz des Trainings verbessern, insbesondere wenn Daten für die neue Aufgabe begrenzt sind.

Anomaly Detection: Diese Art von Machine Learning konzentriert sich darauf, Abweichungen oder Anomalien in den Daten zu identifizieren. Es wird häufig in Sicherheitsanwendungen eingesetzt, um ungewöhnliche Muster zu erkennen und z. B. die Cybersecurity zu optimieren.

Deep Learning und neuronale Netzen

Machine Learning ist ein Konzept, das verschiedene Ansätze umfasst – darunter Deep Learning und neuronale Netze. Deep Learning ist eine spezifische Untergruppe von Machine Learning, die auf dem Konzept neuronaler Netze basiert. Letztere können wiederum als Algorithmen bezeichnet werden, die von der Funktionsweise des menschlichen Gehirns inspiriert sind.

Während Machine Learning sich darauf konzentriert, aus Daten zu lernen, vertieft sich Deep Learning in den Einsatz von mehrschichtigen oder tiefen neuronalen Netzen. Diese Netze bestehen aus vielen miteinander verbundenen Schichten, die es ermöglichen, komplexe und abstrakte Muster zu erlernen.

Künstliche neuronale Netze sind eine Schlüsselkomponente von Deep Learning. Sie werden für Aufgaben wie Bilderkennung, Sprachverarbeitung und autonome Fahrzeuge eingesetzt. Im Gegensatz dazu können Machine-Learning-Algorithmen auch andere Techniken wie Entscheidungsbäume, Support Vector Machines oder K-Nearest Neighbors (Methoden der Klassifikation) umfassen.

Dabei basieren nicht alle Machine-Learning-Anwendungen zwangsläufig auf Deep Learning: Die Auswahl des geeigneten Ansatzes hängt von den spezifischen Anforderungen und dem verfügbaren Datenmaterial ab.

Wie funktioniert maschinelles Lernen?

Das Konzept des maschinellen Lernens basiert auf der Fähigkeit von Computern, Muster aus Daten zu erkennen und eigenständig zu lernen. Der Lernprozess im maschinellen Lernen kann grob in mehrere Phasen unterteilt werden:

  1. Datensammlung: Der erste Schritt besteht darin, eine ausreichende Menge an Daten zu sammeln. Sie muss repräsentativ für das Problem oder die Aufgabe sind, die das Modell lösen soll. Diese Daten können sowohl „labeled“ (Supervised Learning) als auch „unlabeled“ (Unsupervised Learning) sein.
  2. Datenbereinigung und -vorbereitung: Die gesammelten Daten werden bereinigt, um mögliche Störungen oder Ausreißer zu entfernen. Anschließend erfolgt die Vorbereitung der Daten, um sicherzustellen, dass sie in einem geeigneten Format vorliegen, das vom Lernalgorithmus verstanden werden kann.
  3. Auswahl des Modells: Je nach Art des Problems wählt man ein geeignetes Modell aus der Vielzahl der verfügbaren Machine-Learning-Algorithmen aus. Diese können lineare Regression, Entscheidungsbäume, Support Vector Machines, neuronale Netze und viele andere sein.
  4. Training des Modells: Das Modell wird nun mithilfe der Trainingsdaten trainiert, indem es Muster in den Daten erkennt und seine internen Parameter entsprechend anpasst.
  5. Evaluierung und Optimierung: Das trainierte Modell wird auf Testdaten angewendet, um seine Leistung zu evaluieren. Abhängig von den Ergebnissen werden Anpassungen vorgenommen, um die Genauigkeit und die Fähigkeit des Modells zu verbessern, auf neue Daten einzugehen.
  6. Anwendung des Modells: Nach erfolgreichem Training und Evaluation wird das Modell für die Anwendung auf neue, nicht gesehene Daten bereitgestellt. Es kann Vorhersagen treffen, Muster erkennen oder Entscheidungen basierend auf den erlernten Informationen treffen.

Der kontinuierliche Zyklus von Datensammlung, Modellauswahl, Training und Optimierung ermöglicht es maschinellen Lernmodellen, sich an veränderte Umstände anzupassen und kontinuierlich dazuzulernen. Der Erfolg von Machine Learning hängt maßgeblich von der Qualität der Daten, der Auswahl des richtigen Modells und der Sorgfalt des Trainings- und Evaluierungsprozess ab.

Anwendungsfälle für Machine Learning

Machine Learning hat in verschiedenen Unternehmensbereichen für Veränderungen gesorgt und ermöglicht innovative Lösungen für komplexe Probleme. Dies sind einige Schlüsselbereiche, in denen Machine Learning erfolgreich angewendet wird:

Predictive Maintenance: Machine Learning ermöglicht es Unternehmen, den Zustand von Maschinen und Anlagen vorherzusagen, um Wartungsbedarf vorausschauend zu planen – z. B. als Teil einer Smart Factory. Dies reduziert Ausfallzeiten und senkt die sonst typischen Instandhaltungskosten erheblich.

Kundenanalyse und Personalisierung: Durch die Analyse von Kundenverhalten und Präferenzen können Unternehmen personalisierte Angebote erstellen. Machine Learning hilft dabei, Muster in großen Datensätzen zu identifizieren, um gezielte Marketingkampagnen zu entwickeln und Kundenbindungsstrategien zu verbessern.

Fraud Detection: Im Finanzwesen wird Machine Learning u. a. zur Erkennung von betrügerischen Aktivitäten eingesetzt. Algorithmen analysieren Transaktionsdaten, identifizieren Abweichungen von herkömmlichen Verhaltensweisen und alarmieren in Echtzeit bei verdächtigen Vorgängen.

Gesundheitswesen und Diagnose: Machine Learning unterstützt Ärzte bei der Diagnose von Krankheiten durch die Analyse von medizinischen Bildern, Patientendaten und genetischen Informationen. Dies trägt zur Früherkennung und personalisierten Medizin bei.

Optimierung von Lieferketten: Durch die Anwendung von Machine Learning auf Lieferkettendaten können Unternehmen Bestände besser verwalten, Lieferzeiten optimieren und Kosten reduzieren. Prognostische Modelle helfen dabei, die Nachfrage vorherzusagen und Lagerbestände effizient zu planen – wichtig z. B. als Teil von Smart Farming.

Sprachverarbeitung und Chatbots: Machine Learning ermöglicht die Entwicklung fortschrittlicher Sprachverarbeitungssysteme und Chatbots. Diese Technologien verbessern die Kundenserviceerfahrung, automatisieren Supportanfragen und erleichtern die Interaktion mit digitalen Plattformen.

Bild- und Objekterkennung: In der Industrie, Logistik und im Einzelhandel wird Machine Learning für die Erkennung von Objekten und Bildern eingesetzt. Das reicht von der Qualitätskontrolle in der Fertigung bis zur automatisierten Überwachung von Beständen.

Diese Anwendungsfälle sind nur einige Beispiele für die vielfältigen Möglichkeiten von Machine Learning in Unternehmen. Durch die kontinuierliche Weiterentwicklung von Algorithmen und Technologien eröffnen sich ständig neue Einsatzmöglichkeiten, die dazu beitragen, Geschäftsprozesse zu optimieren, innovative Lösungen zu entwickeln und die digitale Transformation voranzutreiben.

Machine Learning im Überblick

Machine Learning …

…basiert auf Datenanalyse, Trainingsalgorithmen und kontinuierlicher Optimierung und ermöglicht Computern, aus Daten zu lernen und Muster zu erkennen – ohne explizite Programmierung.

…kann auf Deep Learning aufbauen, das wiederum auf tiefen neuronalen Netzen basiert. Letztere sind von der Funktionsweise des menschlichen Gehirns inspiriert.

…und die Wahl des geeigneten Algorithmus sind abhängig von der Problemstellung und den vorliegenden Daten.

…bietet transformative Lösungen für komplexe geschäftliche Herausforderungen und ermöglicht Unternehmen innovative Lösungen und verbesserte Effizienz in verschiedenen Branchen.

Quelle:

https://www.o2business.de/magazin/machine-learning/

Dual-SIM: Informationen und Vorteile für Unternehmen

In einer zunehmend vernetzten Geschäftswelt ist eine reibungslose Kommunikation entscheidend für den unternehmerischen Erfolg. Hierbei hilft die Dual-SIM-Technologie für Smartphones: Damit können Sie die mobile Kommunikation in Ihrem Unternehmen optimieren, an individuelle Bedürfnisse anpassen – und Kosten sparen.

Dual-SIM: Das steckt dahinter

Dual-SIM bezeichnet die Fähigkeit eines Mobilgeräts, zwei SIM-Karten gleichzeitig zu verwenden. Im Gegensatz zu herkömmlichen Single-SIM-Geräten nutzen Sie auf diese Weise zwei Mobilfunkverträge. So lassen sich zwei separate Telefonnummern und Tarife gleichzeitig verwenden.

Begriffe im Vergleich: Dual-SIM vs. eSIM vs. Multi-SIM

Eine eSIM (embedded SIM) ist ein fest eingebauter Chip im Gerät, der dieselben Informationen enthält wie eine physische SIM-Karte, die Sie in das Gerät einlegen. Einige Dual-SIM-Smartphones besitzen einen physischen SIM-Kartenslot und eine eSIM – und lassen Sie auf diese Weise zwei Telefonnummern bzw. Mobilfunkverträge gleichzeitig nutzen. Das gilt z. B. für aktuelle iPhones. Im verlinkten Artikel haben wir alle Möglichkeiten zusammengefasst, die eSIM für Ihr Unternehmen bietet.

Multi-SIM ist eine Technologie, die mehrere SIM-Karten mit derselben Mobilfunknummer verbindet. Auf diese Weise können Benutzer einen Tarif auf mehreren Geräten gleichzeitig nutzen – also Anrufe tätigen, SMS senden und Daten nutzen –, ohne die SIM-Karte zwischen den Geräten zu wechseln.

Dual-SIM bietet Unternehmen zahlreiche Vorteile. Dazu gehören:

Trennung von Beruf- und Privatleben: Mit Dual-SIM trennen Sie die berufliche und private Kommunikation effektiv. Mobilgeräte können so für geschäftliche Anrufe und Datenverbindungen genutzt werden, ohne private Nummern preiszugeben.

Kostenersparnis und -kontrolle: Sie können z. B. Tarife verschiedener Mobilfunkanbieter wählen, um für verschiedene Anforderungen die jeweils besten Konditionen zu bekommen.

Optimierter Empfang und Netzwerkflexibilität: Dank Dual-SIM können sich einige Geräte gleichzeitig mit zwei verschiedenen Mobilfunknetzen verbinden. Das verbessert den Empfang und bietet Flexibilität in Regionen mit schwankender Netzqualität.

Flexibilität: Im Rahmen von Bring Your Own Device (BYOD) kann Ihr Unternehmen Kosten und Aufwand sparen. Haben Ihre Mitarbeiterinnen und Mitarbeiter bereits Dual-SIM-Handys, können sie sie sowohl privat als auch dienstlich nutzen. Die Anschaffung zusätzlicher Firmenhandys ist dann nicht notwendig. Wichtig ist, dass Sie für BYOD in Ihrem Unternehmen klare Regeln definieren.

Internationale Geschäfte: International tätige Unternehmen nutzen mit Dual-SIM-Handys ganz einfach lokale SIM-Karten der jeweiligen Einsatzorte, um Roaming-Gebühren zu minimieren und die Erreichbarkeit zu optimieren. Das ist besonders relevant für Geschäftsreisende und globale Teams.

Diese Dual-SIM-Arten gibt es

Es gibt verschiedene Dual-SIM-Arten für unterschiedliche Anforderungen:

Dual Standby: Bei Mobilgeräten mit Dual Standby kann nur eine der beiden SIM-Karten zu einem Zeitpunkt aktiv sein. Wenn eine SIM-Karte aktiv ist (z. B. für einen Anruf oder eine Datenverbindung), ist die andere währenddessen nicht verfügbar. Dies ist eine weitverbreitete Dual-SIM-Variante und u. a. ausreichend für Mitarbeiterinnen und Mitarbeiter, die nicht ständig auf beiden Nummern erreichbar sein müssen.

Dual Active: Im Gegensatz dazu sind in einem Dual-Active-Mobilgerät beide SIM-Karten gleichzeitig aktiv. Das bedeutet, dass während eines Anrufs auf einer Nummer die andere Nummer weiterhin erreichbar ist. Dual Active bietet damit eine erhöhte Erreichbarkeit.

Dual-SIM: Kombinationen mit eSIM

Viele aktuelle Smartphones bieten eine eSIM-Funktion. Oft lässt sich diese digitale SIM-Karte im Zusammenhang mit Dual-SIM nutzen. Folgende Kombinationen sind möglich:

  1. eSIM und physische SIM-Karte: Die heutzutage gängigste Variante von Dual-SIM kombiniert eine physische SIM-Karte mit einer eSIM.
  2. Mehrere eSIM-Profile auf einem Chip: Eine weitere Möglichkeit ist es, mehrere eSIM-Profile auf einen einzigen Chip zu laden. Das bietet eine hohe Flexibilität. Ihre Mitarbeiterinnen und Mitarbeiter können unterschiedliche geschäftliche Telefonnummern bzw. Tarife für verschiedene Projekte oder Regionen nutzen. Sie brauchen hierfür nur ein einziges Smartphone und sind nicht auf physische SIM-Karten angewiesen.

Dual-SIM im Überblick

Dual-SIM…

…bedeutet, dass ein Mobilgerät zwei SIM-Karten gleichzeitig verwenden kann.

…kann Kosten sparen und die Kommunikation in Ihrem Unternehmen optimieren.

…bietet in Kombination mit Firmenhandys Vorteile für Sie und Ihre Belegschaft.

…gibt es in verschiedenen Arten.

…ist in verschiedenen Kombinationen möglich – auch mit eSIM.

Quelle:

https://www.o2business.de/magazin/dual-sim-erklaert/

Geschichte des Internets: Wie das World Wide Web entstand

Das Internet ist heute weder aus dem privaten noch dem beruflichen Umfeld wegzudenken: Was als Forschungsnetzwerk für wenige Fachleute begann, ist heute ein unverzichtbares Informations- und Kommunikationsmedium für die Gesamtbevölkerung – und damit ein wichtiger wirtschaftlicher Faktor. Dabei ist das World Wide Web erst seit 1993 kommerziell nutzbar.

Die Erfindung des Internets

Das Internet ist ein weltweites Computernetzwerk. Heute ermöglicht es die Nutzung verschiedener Dienste wie z. B. des World Wide Web (WWW) – das ist der allgemein zugängliche Bereich des Internets für Websites. Zudem werden Angebote wie Internettelefonie, E-Mail, Chat und Dateiübertragung über das Netz bereitgestellt.

Welche Bedeutung das Internet bis heute erlangt hat, zeigen die folgenden Zahlen:

Ein Satellit gibt den Anstoß

Die Grundidee des Internets entsteht in den 1950er-Jahren: Als 1957 die Sowjetunion den Satelliten Sputnik ins All schießt, sieht das US-Verteidigungsministerium darin eine potenzielle Bedrohung für das amerikanische Nachrichtensystem. Als Konsequenz soll ein computergesteuertes System entwickelt werden, das aus mehreren Knoten besteht und auch bei Ausfall eines dieser Knoten weiterhin funktioniert.

Mit der Koordination der Forschung wird die 1958 gegründete ARPA betraut (Advanced Research Project Agency – deutsch etwa: Behörde für fortgeschrittene Forschungsprojekte). Heute heißt sie DARPA, das D steht für Defence, also Verteidigung. Ziel der Behörde ist es damals, den technischen Rückstand auf die Sowjetunion aufzuholen. Die Arbeit der beteiligten Forschungseinrichtungen nimmt einige Jahre in Anspruch und bringt den Vorgänger des heutigen Internets hervor.

Die Entwicklung des Internets von den Anfängen bis heute

 

Grafik der wichtigsten Entwicklungen rund um das Internet im zeitlichen Ablauf

1960er-Jahre: Militär und Universitäten entwickeln das ARPANET

Die ARPA beginnt Ende der 1950er-Jahre in den USA ihre Arbeit und lässt das dezentral aufgebaute ARPANET entwickeln. Am Anfang ist es ein rein militärisches Projekt. Ab 1965 erhalten auch einige Universitäten Zugang zu dem Forschungsprojekt, das schließlich Ende des Jahrzehnts der Öffentlichkeit vorgestellt wird. Die erste Datenübertragung zwischen zwei Knoten des Netzwerks findet am 29. Oktober 1969 statt.

Zu diesem Zeitpunkt besteht das Netz aus vier miteinander verbundenen Rechnern. Diese befinden sich an der University of California Los Angeles, dem Stanford Research Institute, der University of California Santa Barbara und der University of Utah.

In dieser Entwicklungsphase werden die Grundlagen für das Internet gelegt, es wird für erste Anwendungen vorbereitet. Treibende Kräfte der Entwicklung sind einerseits militärische Interessen des US-Verteidigungsministeriums, andererseits der Wunsch nach einem schnellen und effizienten Datenaustausch in der Wissenschaft und an Universitäten.

Die dezentrale Organisation und das Prinzip der Übermittlung von Datenpaketen finden sich noch im heutigen Internet. Allerdings nutzt das ARPANET damals andere Protokolle für diese Zwecke.

1970er-Jahre: Entwicklung des TCP/IP

Bereits im Jahr 1971 besteht das ARPANET aus 15 Knoten und wächst langsam, aber stetig weiter.

Anfang der 1970er-Jahre gelingt zudem die erste Verbindung des ARPANET mit einem anderen Netzwerk – dem ALOHAnet der Universität Hawaii. Der Prozess wird als Inter-Networking bekannt. Da die damaligen Netzwerke jeweils unterschiedliche Schnittstellen, Paketgrößen, Übertragungsraten und Kennzeichnungen nutzen, ist eine Verbindung unter ihnen schwierig.

Gelöst wird dieses Problem 1973: Die US-Informatiker Vinton Cerf und Robert Kahn entwickeln das Transmission Control Protocol (TCP). Dieses neue Protokoll basiert auf dem französischen Projekt CYCLADES (der französischen Antwort auf das ARPANET). In den Spezifikationen des TCP wird im folgenden Jahr das erste Mal der Begriff Internet verwendet.

Wenige Jahre später und nach einigen weiteren Iterationen des Protokolls wird es in TCP und IP (Internet Protocol) aufgespalten. Dieser TCP/IP-Ansatz bildet noch heute die Grundlage des Datenaustauschs über das Internet.

1980er-Jahre: Der Name Internet setzt sich durch

1983 tritt die noch heute verwendete vierte Version des Internet Protocol in Kraft (IPv4). Damit setzt sich auch die Bezeichnung Internet durch.

Eine wichtige Entwicklung dieser Zeit ist das Ethernet als neue Form des lokalen Computernetzwerks. Bereits in den 1970er-Jahren entwickelt, wird es in den 1980ern standardisiert und treibt im Verbund mit TCP/IP die Ausbreitung des Internets stark voran.

Einen weiteren entscheidenden Meilenstein in der Geschichte des Internets bildet die Entwicklung des Domain Name System (DNS) im Jahr 1984. Dieses System ermöglicht es auch heute noch, Rechner mit einfach zu merkenden Domainnamen anstatt mit komplizierten, bis zu zwölfstelligen IP-Adressen anzusteuern. Ein DNS-Dienst sucht daraufhin in einer Datenbank nach der zugehörigen IP-Adresse und leitet die Anfrage an den richtigen Rechner im Internet weiter.

Diese Technik findet auch im heutigen WWW Anwendung: Anstatt sich z. B. 141.101.90.99 zu merken und einzutippen, gibt man einfach o2business.de in die Adresszeile des Browsers ein und erreicht so den Server und die darauf gehostete Website.

1990er-Jahre: Das World Wide Web entsteht

1990 beschließt die US-amerikanische National Science Foundation, das Internet auch für kommerzielle Zwecke zu öffnen. Bis dato ist es ausschließlich als Forschungsnetzwerk und für militärische Zwecke genutzt worden. Nun sollen auch Privatpersonen darauf zugreifen können. Im selben Jahr geht das ARPANET außer Betrieb.

Vor allem die Erfindungen des britischen Physikers und Informatikers Tim Berners-Lee bereiten den Weg für das World Wide Web und tragen zu dessen rasanter Verbreitung bei. Die Idee eines weltweiten Hypertext-Netzwerks hat er bereits 1989 vorgestellt. Während seiner Zeit am europäischen Kernforschungszentrum CERN entwickelt Berners-Lee u. a.:

Die Auszeichnungssprache HTML (Hypertext Markup Language), auf der heute noch alle Webseiten im WWW basieren.

Das Protokoll HTTP (Hypertext Transfer Protocol), das das Aufrufen von Webseiten und die Navigation über Links ermöglicht.

Die URL (Uniform Resource Locator), die die Adresse einer Datei oder Webseite auf einem Server angibt.

Den ersten Webserver (info.cern.ch), den er 1991 auf seinem Computer einrichtet.

Den Webbrowser – sein Modell ist allerdings weniger erfolgreich als der grafische Browser Mosaic, den Marc Andreessen und Eric Bina 1993 am NSCA entwickeln (National Center for Supercomputing Applications).

Damit stehen die Grundpfeiler des WWW. Am 30. April 1993 gibt das CERN das World Wide Web kostenlos für die Öffentlichkeit frei.

Es folgt ein starkes Wachstum und viele Internetfirmen gründen sich.

1994: 

Die Suchmaschinen Lycos und Yahoo sind verfügbar.

Die Zahl der kommerziellen Nutzerinnen und Nutzer übersteigt erstmals die der wissenschaftlichen – rund drei Millionen Rechner sind an das Internet angeschlossen.

Das Unternehmen Amazon gründet sich.

1997: 

Rund sechs Millionen Computer sind mit dem Internet verbunden.

1998: 

Das Internetprotokoll IPv6 wird veröffentlicht, um der steigenden Zahl von Geräten im Internet weiterhin IP-Adressen zuweisen zu können. 

Das Unternehmen Google wird gegründet und die gleichnamige Suchmaschine geht online.

2000er-Jahre: Web 2.0

Das neue Jahrtausend beginnt mit einem Börsencrash – dem sogenannten Platzen der Dotcomblase. Viele Internetfirmen melden Insolvenz an und die erste Hochphase des Internets endet.

Dennoch steigt die Zahl der Nutzerinnen und Nutzer weiter an und es beginnt die zweite Hochphase, die auch als Web 2.0 bekannt ist. Dabei spielen weniger technische Neuerungen eine Rolle. Es geht eher um eine veränderte Nutzung und Wahrnehmung des Internets und des World Wide Web. Neue Webseiten, Dienste und Anwendungen entstehen, die unser Leben noch heute beeinflussen. Dazu zählen etwa:

Wikipedia (2001)

Facebook (2004)

YouTube (2005)

Twitter (2006, heute X)

Durch die sozialen Netzwerke gewinnt das WWW weiter an Bedeutung – sowohl im privaten als auch im politischen und wirtschaftlichen Bereich. Dazu trägt auch eine Entwicklung bei, die heute nahezu jede Person besitzt: das Smartphone.

Heute: Schnelles mobiles Internet

2007 erscheint das erste iPhone. Die bahnbrechende Neuerung damals: Es handelt sich um ein Mobiltelefon, mit dem man im Web surfen kann. In der Folge schreitet die Entwicklung der Smartphones schnell voran. Mit diesen vielseitigen Handys wächst der Bedarf der Menschen an neuer Technik. Gleichzeitig gibt es immer mehr technologische Möglichkeiten.

Heute ist schnelles mobiles Internet dank Mobilfunktechnologien wie LTE und 5G Standalone für nahezu alle Menschen verfügbar. Durch ausgereifte Smartphones ist das Internet und besonders das WWW für viele Personen zu einem Alltagsmedium geworden – im Privaten wie im Beruflichen.

Ein Blick in die Zukunft

Schauen wir noch einmal auf die Zahlen, die eingangs zur Sprache kamen:

80 % der Deutschen nutzen das Internet täglich, 95 % zumindest selten. 

Nahezu 100 % der 14- bis 49-Jährigen sind Internetnutzer. 

Eine weitere Steigerung dieser Zahlen scheint kaum möglich. Gleichzeitig sehen Experten voraus, dass sich menschliche Aktivitäten noch weiter in den digitalen Raum verlagern werden. Hier sollten besonders Unternehmen aufmerksam werden – um ihre Kunden auch in Zukunft zu erreichen, benötigen sie einen ansprechenden Internetauftritt.

Schlüsseltechnologien der Zukunft

Ein wichtiges Themengebiet ist Experten zufolge das Internet der Dinge (IoT), das künftig weiter anwachsen und an Bedeutung gewinnen wird. Besonders in Industrie und Produktion, aber auch in anderen Branchen werden Automatisierung und Digitalisierung demnach zunehmend wettbewerbsentscheidend.

Weiterhin rechnen Fachleute mit einem starken Bedeutungszuwachs bei Technologien wie Augmented Reality (AR) und Virtual Reality (VR). Außerdem wird die Mobilität der Zukunft mit z. B. autonomen Fahrzeugen eine wichtige Rolle spielen.

Als technische Treiber der weiteren Entwicklung des Internets sehen Analysten u. a. Technologien wie Blockchainund künstliche Intelligenz (KI).

Die Geschichte des Internets im Überblick

In den 1950er- und 1960er-Jahren entsteht mit dem ARPANET der Vorgänger des Internets.

Die 1970er und 1980er bringen grundlegende Entwicklungen hervor, die noch heute im Internet zum Einsatz kommen. Dazu gehören z. B. das Protokoll TCP/IP und das Ethernet.

Die 1990er-Jahre sind die Geburtsstunde des World Wide Web (WWW) als Dienst innerhalb des Internets. Nachdem die Öffentlichkeit 1993 Zugang zum WWW erhält, wächst es sehr rasch.

In den frühen 2000er-Jahren entstehen soziale Netzwerke – die Bedeutung des Internets (insbesondere des WWW) steigt weiter. Heute ist es das wahrscheinlich wichtigste Medium für viele Menschen.

Auch in Zukunft wird sich das Internet weiterentwickeln und neue Technologien werden an Bedeutung gewinnen. Die gesellschaftliche und wirtschaftliche Relevanz des Internets wird dadurch mutmaßlich weiter steigen.

Quelle:

https://www.o2business.de/magazin/geschichte-des-internets/

Trojaner: So schützen Sie Ihr Unternehmen vor getarnter Schadsoftware

Trojaner gehören zu den gefährlichsten Cyberbedrohungen für Unternehmen. Sie zählen zu den ältesten Formen von Malware, werden aber stetig weiterentwickelt und haben daher nicht an Gefährlichkeit verloren.  Obwohl es sich um eine bekannte Form von Schadsoftware handelt, sind Trojaner schwierig zu erkennen. Gleichzeitig gibt es wirksame Schutzmaßnahmen.

Was ist ein Trojaner?

Als Trojaner oder trojanisches Pferd bezeichnet man in der Informationstechnologie getarnte Schadsoftware. Cyberkriminelle verstecken dabei Malware in scheinbar nützlichen Programmen. Öffnen Anwender diese trojanischen Pferde, wird ihr Computer oder Handy infiziert. Die Folgen können verheerend sein. Je nach Art des Schadprogramms können Angreifer etwa…

…Tastatureingaben aufzeichnen 

…Passwörter auslesen

…Daten kopieren, blockieren, modifizieren oder löschen

…„Hintertüren“ öffnen und weitere Malware installieren

Im Unterschied zu Computerviren und Würmern, verbreiten sich Trojaner in der Regel nicht selbstständig weiter. Ihre Erschaffer setzen stattdessen auf Täuschung und bieten ihre trojanischen Pferde meist in unseriösen Quellen oder über verseuchte Werbung zum Download an.

Trojaner gehören zu den ältesten Schadprogrammen

Bereits Anfang der 1970er Jahre entstanden zunächst theoretische Konzepte zu Trojanern. Nur wenig später wurden die ersten schadhaften Programme dieser Art eingesetzt und sollen etwa im kalten Krieg eine Rolle gespielt haben.

Der erste Fall eines Erpressungstrojaners, der öffentliche Aufmerksamkeit erregte, war die AIDS-Ransomware aus dem Jahr 1989. Sie wurde damals noch nicht über das Internet verbreitet: Der Hacker verschickte postalisch 20.000 Disketten und versprach den Empfängern Informationen über das HI-Virus. Nach einiger Zeit begann die Malware, Dateien auf den infizierten Computern zu verstecken und die Dateinamen zu verschlüsseln.

Seither haben Cyberkriminelle immer neue Arten von Trojanern entwickelt, aber auch die Lösungen zur Datensicherheit wurden stetig verbessert. Zu den verschiedenen Arten von Trojanern lesen sie mehr im entsprechenden Abschnitt dieses Artikels.

So funktioniert die Schadsoftware

Durch das Ausführen des Wirtsprogramms wird auch die darin versteckte Schadsoftware gestartet und kann so Sicherheitsvorkehrungen, wie z. B. Firewalls, umgehen.

Aufbau und Funktionsweise

Bei Trojanern handelt es sich in der Regel um zwei eigenständige Programme, die miteinander verknüpft sind. Diese Verknüpfung wird oftmals über sogenannte Linker oder Dropper realisiert.

Linker verknüpfen den Trojaner mit einer beliebigen ausführbaren Wirtsdatei. Wird das Programm, an das sich der Trojaner gekoppelt hat, ausgeführt, startet zugleich auch die Malware unbemerkt im Hintergrund. Der Trojaner ist also nur aktiv, wenn auch das Wirtsprogramm ausgeführt wird.

Dropper hingegen legen das Schadprogramm auf dem System ab. Wird das trojanische Pferd geöffnet, installiert sich sie Malware unbemerkt im Hintergrund. In der Regel heftet sich die Schadsoftware an Autostartprogramme oder Hintergrunddienste und wird so bei jedem Start des Computers aktiv.

Eigenständige Trojaner gelangen, ebenfalls versteckt in anderen Programmen, auf die Rechner ihrer Opfer. Nach der Installation agieren sie allerdings eigenständig und können etwa den Browser für illegale Aktivitäten missbrauchen. Ein bekanntes Beispiel ist der Trojaner Emotet, der im Hintergrund Malware nachlädt, die dann das betroffene Gerät verschlüsselt.

Browser-Trojaner sind eine bekannte Variante der Integration des Schadcodes in die Wirtssoftware. In diesem Fall verlässt der Trojaner sein Versteck nicht, sondern verrichtet seine schadhafte Arbeit, sobald das Wirtsprogramm ausgeführt wird. Im Umkehrschluss bedeutet das, dass er mit der Wirtssoftware zusammen auch wieder deinstalliert werden kann.

Verbreitung

Verbreitet werden Trojaner etwa per Anhang in Phishing-Mails oder in präparierten Programmen, die meist kostenlos zum Download angeboten werden. Hacker wählen dafür häufig unseriöse Plattformen, die nur über geringe Sicherheitsvorkehrungen verfügen, um ihre Malware anzubieten.

Eine besonders perfide Methode ist der Download per Pop-up. Dabei erscheint ein Fenster auf Ihrem Endgerät, das Sie warnt, Ihr Computer oder Smartphone sei mit Malware infiziert. Folgen Sie den Anweisungen und laden sich das empfohlene Antiviren-Programm herunter, installieren Sie damit einen Trojaner auf Ihrem Gerät.

Diese Arten von Trojanern gibt es

Trojaner lassen sich einerseits nach Art und Aufbau (wie oben beschrieben) unterscheiden, andererseits nach ihrer Aktivität.

Backdoor-Trojaner manipulieren das Sicherheitssystem des infizierten Geräts und öffnen Hintertüren. Durch diese können Cyberkriminelle Zugriff auf das System erhalten oder weitere Schadsoftware installieren. 

Banking-Trojaner sind darauf ausgelegt, Kontodaten und Online-Banking-Zugänge zu erbeuten.

Trojan-Spy-Programme sind eine Form von Spyware mit der etwa Screenshots erstellt, vertrauliche Daten ausgelesen oder Tastenanschläge aufgezeichnet werden können.

Erpressungstrojaner sind auch bekannt als Ransomware. Diese Variante verschlüsselt Daten auf infizierten Geräten. In der Regel fordern Cyberkriminelle anschließend ein Lösegeld.

SMS-Trojaner befallen Smartphones und Firmenhandys. Sie sind z. B. getarnt als SMS-App und senden Nachrichten an kostenpflichtige Rufnummern. Sie kommen auch zum Einsatz, um Zwei-Faktor-Authentifizierungen zu manipulieren.

DDoS-Trojaner machen das infizierte Gerät zum Teil eines Bot-Netzwerks, mit dem DDos-Attacken ausgeführt werden. 

Fake-Antivirus-Trojaner tarnen sich als Anti-Virus-Software und zeigen falsche Sicherheitswarnungen an. In der Regel wird Geld gefordert, um die vermeintliche Bedrohung zu beseitigen. Zudem werden häufig sensible Bankdaten an die Hacker übermittelt.

Weitere Formen von Trojanern sind u. a. Rootkits, Exploits, Mailfinder oder Notifier. Die Vielzahl der Varianten dieser Malware macht deutlich, wie weit verbreitet Trojaner sind und wie wichtig ein effektiver Schutz gegen diese Bedrohung ist.

Trojaner erkennen und entfernen

Die Zeiten, in denen Trojaner sich recht zuverlässig durch Merkmale wie doppelte Dateiendungen verrieten, sind aufgrund der Weiterentwicklungen durch Cyberkriminelle leider größtenteils vorüber.

Bei folgenden Anzeichen sollten Sie aufmerksam werden und prüfen, ob Ihre Systeme infiltriert wurden:

Ihr Computer ist ungewöhnlich langsam: Die Hintergrundaktivität der Schadsoftware kann die Leistung beeinflussen, da sie Rechenleistung und Systemressourcen in Anspruch nimmt.

Ungewöhnliches Verhalten Ihres Computers, wie z. B. ein sich von selbst bewegender Mauszeiger oder sich selbstständig öffnende Anwendungen sind ebenfalls ein Alarmsignal.

Ungewöhnliche Pop-ups erscheinen: Kommt Ihnen ein plötzlich auftauchendes Fenster verdächtig vor und werden Sie darin zum Klick auf einen Link aufgefordert, sollten Sie vorsichtig sein und den Link nicht anklicken. Besser ist es, das Fenster umgehend zu schließen.

E-Mails mit ungewöhnlichen oder unerwarteten Anhängen können ebenfalls Trojaner enthalten. Da dies eine der häufigsten Verbreitungsmethoden ist, sollten Sie Anhänge und Links in Mails immer prüfen, bevor Sie sie öffnen.

Dateien verschwinden plötzlich, lassen sich nicht öffnen, oder werden unerwartet verschoben. 

Neue Applikationen tauchen im Startmenü auf oder es finden sich unerwartete Screenshots auf dem Desktop oder an anderen Stellen.

Eine langsame oder unterbrochene Internetverbindung kann ebenfalls ein Zeichen dafür sein, dass ein Trojaner im Hintergrund zusätzliche Malware herunterlädt.

All diese Merkmale können auch andere, harmlose Erklärungen haben. Allerdings sollten Sie diese Warnsignale ernst nehmen und umgehend einen Malware-Scan Ihres Geräts durchführen oder Ihre IT-Abteilung informieren.

Trojaner entfernen

Da es sich in den meisten Fällen bei einem Trojaner lediglich um ein Transportprogramm handelt, hilft die Deinstallation meist nicht, um die Bedrohung zu beheben. Ist die Malware abgekoppelt, verbleibt sie auch nach der Deinstallation des Wirtsprogramms auf dem Gerät. Eine Ausnahme sind hier die oben erwähnten Browser-Trojaner und ähnliche, bei denen der Schadcode in das jeweilige Programm integriert ist.

Da viele Formen von Trojanern bekannt sind, hilft häufig die Verwendung eines Anti-Viren-Programms. Dieses kann die Schadsoftware erkennen, isolieren und löschen.

Das Perfide an Trojanern ist, dass sie oftmals weitere Malware installieren. Um auch diese zu erkennen, empfiehlt sich ein vollständiger Scan des betroffenen Geräts, inklusive der Registrierungsdatenbank. Da diese oft sehr umfangreich ist, dauert ein manueller Check durch einen IT-Experten häufig sehr lang und ist zeit- und kostenintensiv.

Bestehen die Probleme nach der Überprüfung und Reinigung des Systems durch die Anti-Virus Software fort, hilft meist nur eine vollständige Systemwiederherstellung. Für diesen Fall sollten Unternehmen regelmäßig Backups ihrer Systeme anlegen, um Datenverlust zu vermeiden.

Halten Sie Ihre Mitarbeiterinnen und Mitarbeiter dazu an, sich an die grundlegenden Regeln der Cybersecurity zu halten. Dazu gehören:

Installieren Sie ausschließlich Programme und Anwendungen aus vertrauenswürdigen Quellen. Achten Sie darauf, dass keine (meist kostenlos angebotenen) Zusatzprogramme installiert werden.

Stellen Sie vor dem Öffnen von E-Mail-Anhängen sicher, dass es sich nicht um ausführbare Dateien handelt. Einige Trojaner verwenden nach wie vor doppelte Dateiendungen, wie z. B. „dokument.pdf.exe“.

Installieren Sie eine Anti-Virus-Software und aktualisieren Sie diese regelmäßig.

Auch Firewalls und andere Lösungen zur Datensicherheit schützen Ihre Computer, Tablets und Handys.

Besonders für Unternehmen mit mehreren Angestellten und entsprechend vielen Geräten lohnt es sich, eine Software zum Mobile Device Management (MDM) oder zum Enterprise Mobility Management (EMM) anzuschaffen. Damit können Firmengeräte zentral durch Ihre IT-Abteilung verwaltet und die Installation von Schadsoftware aller Art verhindert werden.

Quelle:

https://www.o2business.de/magazin/trojaner/

Mobile Datenerfassung in der Pflege: Herausforderungen meistern

Für mobile Pflegefachkräfte ist das Handy ein wichtiges Werkzeug. Sie nutzen es zur Terminplanung und der Kommunikation mit den Klienten. Gleichzeitig dient es zur mobilen Datenerfassung, Dokumentation und als Navigationsgerät. Daher stellt der Pflegeberuf besondere Anforderungen an Smartphones, aber auch an die IT-Abteilung im Hintergrund.

Mobile Datenerfassung steigert die Effizienz

Ambulante Pflegedienste sind heute auf mobile Geräte wie Firmenhandys angewiesen. Die Mitarbeiterinnen und Mitarbeiter verbringen die meiste Zeit ihres Arbeitstages unterwegs – das Smartphone ist daher ein essenzielles Arbeitsgerät.

Die mobilen Geräte steigern die Effizienz der mobilen Pflegefachkräfte. Sie ermöglichen es ihnen, wichtige Daten unterwegs zu erfassen. Dazu gehört u. a….

…die Dokumentation der Arbeitszeit

…die Dokumentation der erbrachten Leistung

…Prozessdokumentation

…Zugriff auf wichtige Daten der Klienten

…Bearbeitung der Patientenakte

Eintragungen in das digitale Übergabebuch

So geschieht es auch beim ABZ – Ambulantes Betreuungszentrum in Berlin. Die GmbH hat sich auf die Pflege im psychiatrischen und gerontopsychiatrischen Bereich spezialisiert. Prokurist Martin Grundmann hält fest:

Das Smartphone ist ein unverzichtbares Werkzeug und vereinfacht die tägliche Arbeit in vielerlei Hinsicht“. 

Die Angestellten des ABZ nutzen spezielle Apps für die mobile Datenerfassung. Sie erfassen Zeiten, dokumentieren Leistungen, koordinieren Termine und rufen wichtige Daten vom Unternehmensserver ab.

Anforderungen an Diensthandys für Pflegekräfte

Um die speziellen Apps für die Pflegedokumentation auf Smartphones nutzen zu können, müssen einige grundlegende Voraussetzungen erfüllt sein. Einerseits braucht es kompatible und leistungsfähige Geräte, andererseits Mobilfunktarife mit ausreichendem Datenvolumen.

Zu den Anforderungen an Handys für Pflegedienste gehören u. a….

…Zuverlässigkeit

…Modernität

…Lange Akkulaufzeit

…Robustheit

…Gutes Preis-Leistungs-Verhältnis

Mitarbeiterinnen und Mitarbeiter von Pflegediensten müssen sich auf Ihre mobilen Geräte verlassen können. Das bedeutet, ein Handy benötigt genügend Rechenleistung, um die Apps zur Pflegedokumentation zu nutzen. Es braucht zudem einen ausdauernden Akku, der den gesamten Arbeitstag Energie liefert.

Zudem ist die Robustheit entscheidend. Der Arbeitsalltag von Pflegekräften kann sehr anspruchsvoll sein – ein gutes Diensthandy muss daher auch außergewöhnlichen Belastungen standhalten. Es sollte etwa Stürze überstehen können und gegen Staub und Flüssigkeiten abgedichtet sein. Daher erfreuen sich robuste Smartphones wie die Samsung Galaxy XCover-Serie großer Beliebtheit in der Branche.

Aus unternehmerischer Sicht ist neben dem Preis-Leistungs-Verhältnis vor allem wichtig, dass die Geräte bei einer Neuanschaffung schnell verfügbar sind. Außerdem sollten sie problemlos eingerichtet und in das bestehende IT-System Ihres Pflegedienstes eingebunden werden können. Je schneller ein neues Smartphone einsatzbereit ist, desto geringer sind die Kosten für Ihr Unternehmen.

Datensicherheit bei mobil erfassten Gesundheitsdaten

Ein äußerst wichtiges Thema für Pflegedienste ist die Datensicherheit. Pflegefachkräfte nutzen die mobilen Geräte für die Planung und Koordination ihres Pflegealltags. Dafür greifen sie auf Patientenakten und andere hochsensible Daten der Klienten zu. Ein Hackerangriff könnte daher verheerende Folgen haben – besonders für den betroffenen Pflegedienst.

Um die Diensthandys Ihrer Pflegekräfte gegen Angriffe abzusichern, sollten diese regelmäßige Softwareupdates erhalten. Stellen Sie daher sicher, dass der Support für Ihre Geräte gegeben ist –aktuell und für möglichst lange Zeit. Zusätzlich empfehlen sich Schutzmaßnahmen wie Antivirenprogramme.

Zudem ist es wichtig, dass Sie Ihre Mitarbeiterinnen und Mitarbeiter regelmäßig schulen, damit sie die Unternehmensrichtlinien im Umgang mit sensiblen Daten einhalten. Letztere sollten beispielsweise nicht in privaten Ordnern der eigenen Dropbox abgelegt oder per Messenger verschickt werden.

Mobile Device Management steigert die Sicherheit

Ein gutes Mobile Device Management (MDM) System hilft dabei, die Sicherheit der Daten auf den Geräten zu erhöhen und die Richtlinien der DSGVO einzuhalten.

MDM gibt Ihnen auch aus der Ferne Kontrolle über Ihre Firmengeräte – per Fernwartung können Sie etwa die Installation wichtiger Updates auf den Geräten veranlassen. Falls nötig, z. B. bei Verlust oder Diebstahl, lassen sich das Gerät und die darauf befindlichen Daten aus der Ferne sperren.

Darüber hinaus können Sie Berechtigungen zur Installation von Apps steuern und Browsereinstellungen administrieren. Damit verhindern Sie, dass Schadsoftware wie Spyware den Weg auf die Geräte findet.

Und auch bei der Einhaltung der Datenschutzrichtlinien kann MDM unterstützen. Etwa indem private und berufliche Daten klar getrennt und bestimmte Dienste komplett gesperrt werden. Weitere Informationen zum Mobile Device Management finden Sie in unserem Artikel zum Thema.

Verwaltungsaufwand und Kosten minimieren

Eine MDM-Software bietet nicht nur Sicherheit, sondern vereinfacht auch die Einrichtung und Administration Ihrer mobilen Firmengeräte.

So erleichtert Mobile Device Management die Integration neuer Handys in Ihre bestehende Firmenstruktur. Oft bieten Smartphone-Hersteller eigene Lösungen zur Einbindung neuer Geräte an. Bekannte Lösungen sind etwa Samsung Knox und Apple DEP (Device Enrollment Program). Bei der Auswahl eines MDM-Systems lohnt es sich daher darauf zu achten, dass es mit den Programmen der Hersteller kompatibel ist.

Darüber hinaus lassen sich die Geräte aus der Ferne warten. Dadurch müssen Mitarbeitende seltener die IT-Abteilung aufsuchen. So schonen Sie die Ressourcen Ihrer IT-Abteilung und Ihrer Pflegekräfte.

Übersichtliche Verwaltung von Verträgen und Rechnungen

Neben der Geräteadministration spielt auch die Verwaltung und Skalierung der Verträge, SIM-Karten und Rechnungen eine wichtige Rolle. Das bestätigt auch Lars Neuwöhner, IT-Leiter beim DRK Bielefeld. Er freut sich eine Lösung gefunden zu haben, die ihm die Verwaltung durch ein nutzerfreundliches Onlineportal erleichtert:

Das Portal ist sehr übersichtlich. Falls doch einmal Hilfe notwendig war, konnten wir unser Problem nach einem kurzen Telefonat jedes Mal umgehend lösen“.

Die Angestellten des DRK Bielefeld sind u. a. in der Altenpflege tätig. Über eine App organisieren sie ihre Aufgaben, planen Routen, rufen Daten der Klienten ab und schreiben Berichte – ohne dafür ins Büro fahren zu müssen. So können sie jederzeit flexibel auf Änderungen am Tagesplan reagieren.

Überblick: Mobile Datenerfassung in der ambulanten Pflege

Mobile Datenerfassung …

…ist ein wesentlicher Bestandteil des mobilen Arbeitens. Sie entlastet Pflegekräfte und steigert gleichzeitig ihre Effizienz.

…benötigt entsprechende mobile Geräte. Diese sollten stets aktuell gehalten werden und abgesichert sein.

…erfordert besonders hohe Datensicherheit. Neben Antivirenprogrammen kann auch ein MDM-System sinnvoll sein.

…geht über die mobilen Pflegekräfte hinaus. Sie betrifft auch die IT-Abteilung und die Verwaltung des Pflegedienstes.

Quelle:

https://www.o2business.de/magazin/mobile-datenerfassung-pflege/

Ethernet: Die kabelgebundene Netzwerkverbindung erklärt

Ethernet-Datennetze sorgen für eine stabile und sichere Netzwerkumgebung in Ihrem Unternehmen. Ethernet wurde bereits in den 1970er Jahren entwickelt und wird seither beständig verbessert – heute gilt es als Goldstandard für Computernetzwerke. Wir fassen zusammen, wie die Technologie funktioniert.

Ethernet: Das steckt hinter der Technologie

Ethernet ist eine standardisierte Technologie, die in kabelgebundenen Netzwerken den Datenaustausch zwischen verschiedenen Endgeräten ermöglicht, indem es – vereinfacht ausgedrückt – die Kommunikation zwischen Software und Hardware regelt.

Das Ethernet verbindet also Geräte wie Desktop-PCs, Drucker, Router und Server über ein lokales Netzwerk (LAN – Local Area Network) miteinander und ggf. über Schnittstellen mit dem Internet. Es eignet sich darüber hinaus auch für IoT-Geräte.

Solche Datennetze können im privaten Gebrauch als Heimnetzwerk nützlich sein, spielen dort aber eher eine untergeordnete Rolle. Besonders Unternehmen profitieren von dieser Technologie, da sie eine effiziente, stabile und sichere Netzwerkumgebung im Büroumfeld schafft.

Ist Ethernet dasselbe wie LAN?

Der Begriff Ethernet wird oftmals synonym zu LAN-Verbindungen verwendet, da sich die Technologie gegenüber anderen (wie Token Ring oder ARCNET) durchgesetzt hat.

LAN ist jedoch ein Oberbegriff für diverse kabelgebundene Netzwerke, während Ethernet ein Standard von mehreren ist, die die LAN-Technik umsetzen. Im Gegensatz zum Ethernet ist aber auch ein WLAN (Wireless Local Area Network) Teil einer LAN-Umgebung.

Diese Übertragungsgeschwindigkeiten sind möglich

Während in den Anfangsjahren des Ethernets gerade einmal Übertragungen in einer Geschwindigkeit von bis zu 3 Megabit pro Sekunde (Mbit/s) möglich waren, werden heutzutage mit dieser Technologie Daten mit deutlich höheren Geschwindigkeiten transferiert – die folgenden Datenraten sind möglich:

Ethernet (klassisch): 10 Mbit/s

Fast-Ethernet: 100 Mbit/s

Gigabit-Ethernet: 1.000 Mbit/s, bzw. 1 Gigabit pro Sekunde (Gbit/s) – aber auch bis zu 10 Gbit/s sind möglich

Der Ethernet-Standard wird stetig weiterentwickelt – ab einer Übertragungsleistung von 100 Gbit/s spricht man von Terrabit-Ethernet. Aber auch Standards mit Übertragungsraten von 800 Gbit/s und mehr werden bereits getestet.

Die Vor- und Nachteile von Ethernet-Verbindungen

Grundsätzlich ermöglichen Ethernet-Datennetze Unternehmen den Aufbau einer stabilen Netzwerkstruktur. Darüber hinaus haben Ethernet-Verbindungen gewisse Vor- und Nachteile für Ihr Unternehmen. Die folgenden Punkte können daher für Sie relevant sein:

Vorteile

Kabelgebundenes Ethernet liefert eine stabile Datenübertragung und ist weniger störanfällig als kabellose Lösungen wie WLAN, bei der es zu Paketverlusten und Latenzproblemen kommen kann.

Ethernet-Netzwerke sind dank ihrer hohen Abwärtskompatibilität sehr langlebig und nachhaltig. Zwar wird die Technologie stetig weiterentwickelt, ältere Komponenten sind allerdings leicht mit neueren kombinierbar.

Dank der sogenannten Power-over-Ethernet (POE)-Technologie sind bei diesem Ethernet-Standard für Telefoniegeräte häufig keine zusätzlichen Kabel mehr nötig, da das Datennetz die Geräte bereits mit Strom versorgt.

In Ethernet-Umgebungen lässt sich genauestens überprüfen, welche Geräte mit dem lokalen Netzwerk verbunden sind. Das sorgt für eine höhere Datensicherheit und erschwert das Eindringen Cyberkrimineller in das System durch Sicherheitsmaßnahmen wie z. B. eine begrenzte Portanzahl.

Nachteile

Die Ethernet-Technologie eignet sich nur bedingt für zeitkritische Datenübertragungen: Die Informationen werden in Paketen ohne feste Zugriffsraster von Sender zu Empfänger transportiert („Best-Effort-Verfahren“). So kann nicht garantiert werden, dass die Daten innerhalb einer bestimmten Zeit am Zielgerät ankommen.

Die Anschlusskosten je Gerät liegen aufgrund des benötigten Equipments im Schnitt höher als bei kabellosen Verbindungen.

Nicht alle Endgeräte verfügen über entsprechende Ports, die für einen Ethernet-Anschluss erforderlich sind. Desktop-PCs sind in der Regel damit ausgestattet, modernere Laptops hingegen – je nach Gerätemodell – nicht zwangsläufig. Daher sind unter Umständen Adapter nötig.

Auch für Endgeräte wie Smartphones und Tablets, mit denen Sie Ihren Angestellten zwar flexibles Arbeiten ermöglichen, können Sie grundsätzlich nur mit entsprechendem Adapter ins kabelgebundene Ethernet einbeziehen.

Bei der Abwägung der Vor- und Nachteile von kabelgebundenen Ethernet-Verbindungen wird deutlich, dass die größte Stärke in ihrer Stabilität und Zuverlässigkeit liegt. Im Gegensatz zu WLAN-Lösungen laufen Sie zudem nicht Gefahr, dass Signale durch bauliche Gegebenheiten wie Wände oder andere Funksignale behindert werden und Sie Maßnahmen zur Verstärkung des WLAN-Signals ergreifen müssen.

So funktioniert das Ethernet: Wichtige Begriffe und ihre Bedeutung

Das Ethernet setzt sich aus verschiedenen Komponenten zusammen. Im Folgenden erfahren Sie mehr zu den wichtigsten Begriffen und der Funktionsweise des Datennetztes.

Ethernet-Aufbau

Im Ethernet wird jedem Gerät eine eigene Adresse zugeordnet – die sogenannte MAC-Adresse. Alle an die Ethernet-Verbindung angeschlossenen Geräte wie Rechner, Server, Drucker und Co. können so Daten miteinander austauschen. Die Kommunikation wird dabei über das Ethernet-Protokoll geregelt, das im Hintergrund dafür sorgt, dass Kollisionen bei der Datenübertragung vermieden werden. Heute sind im Büro-Umfeld vor allem die Standard-Varianten IEEE 802.3u (Fast Ethernet) und 802.3z bzw. 802.3ab (Gigabit-Ethernet) verbreitet.

Ethernet-Kabel

Die im Ethernet üblichen Netzwerkkabel gibt es in verschiedenen Varianten und Kategorien (erkennbar am entsprechenden CAT-Kürzel), die jeweils unterschiedliche Standards beschreiben. Sie unterscheiden sich bspw. in den möglichen Übertragungsgeschwindigkeiten, aber auch in der Isolierungsart.

Weit verbreitet sind sogenannte Twisted-Pair Kabel. Diese bestehen aus zwei miteinander verdrillten Kupferadern und sind besonders flexibel. Sie können laut Standard pro Einzelstrang bis zu 100 Meter lang verlegt werden.

Mehr Reichweite ermöglicht die Glasfaser-Technologie: Mit sogenannten Multimode-Glasfaser-Kabeln können je nach gewünschter Übertragungsgeschwindigkeit Strecken von bis zu zwei Kilometern (100 Mbit/s) überbrückt werden. Mit Singlemode-Glasfaserkabeln sind sogar bis zu zehn Kilometer ohne zwischengeschaltete Hardware zur Signalverstärkung möglich.

Die Kabel sind zudem in verschiedenen Farben erhältlich: An diesen lässt sich erkennen, welchen Standard das Kabel verwendet (Singlemode oder Multimode und zugehörige Faserarten).

Ethernet-Switch

Die dem Netzwerk zugehörigen Geräte sind in der Regel mit einem Switch verbunden und bauen zu diesem eine eigene Verbindung auf. Der Switch stellt in Verbindung mit den Ethernet-Protokollen sicher, dass einzelne Geräte ohne Übertragungskollisionen direkt miteinander kommunizieren können und die einzelne Leitung immer nur von einem Gerät gleichzeitig zur Übertragung genutzt wird.

Ethernet-Frame

Die Datenpakete, die per Ethernet übertragen werden, enthalten u. a. sogenannte Frames, die sich wiederum in verschiedene Datensätze aufteilen. Darin enthalten sind standardisierte Informationen, die für die Datenübertragung erforderlich sind – dazu zählen etwa die jeweiligen MAC-Adressen, Nutzdaten, Steuerungsinformationen und mehr.

Aufbau eines Datenpakets (vereinfacht)

Die Geschichte des Ethernets

Das Ethernet gibt es bereits seit rund 50 Jahren: In den 1970er Jahren wurde die Technologie im Forschungslabor des US-amerikanischen Technologie und Dienstleistungsunternehmens Xerox (Palo Alto Research Center) entwickelt. Damals sollte es lediglich firmenintern Geräte miteinander verbinden – bei einer Übertragungsgeschwindigkeit von maximal 3 Mbit/s.

In den 1980er Jahren wurde das Ethernet standardisiert und auf diese Weise der Öffentlichkeit zugänglich gemacht. Wenige Jahre später war die Technologie bereits weit verbreitet – 1985 folgte schließlich die Veröffentlichung des internationalen Standards ISO/DIS 8802/3, der die Grundlage bildete, mit der heutzutage zahlreiche Firmen dank Ethernet ihre Geräte vernetzen können.

Heute regelt das Ethernet-Protokoll IEEE 802.3 als Nachfolger der Standards IEEE 802.1 und IEEE 802.2 die Kommunikation der Geräte in einem entsprechenden Netzwerk. Festgelegt werden diese Standards vom Institute of Electrical and Electronics Engineers (IEEE) – einem weltweiten Berufsverband von Wissenschaftlern, Technikern und Ingenieuren.

Ethernet im Überblick

Ethernet…

…ist eine standardisierte Technologie für kabelgebundene Netzwerke und ermöglicht den Datenaustausch zwischen verschiedenen Endgeräten wie Rechnern, Druckern, Routern, Servern und mehr.

…ermöglicht effizientes Arbeiten für Unternehmen, da je nach Art der verwendeten Kabel im Netzwerk Übertragungsgeschwindigkeiten im Gigabit-Bereich erreicht werden können.

…ist deutlich stabiler und weniger störanfälliger als kabellose WLAN-Umgebungen.

…büßt im Vergleich zu kabellosen Netzwerken zwar an Flexibilität ein, ermöglicht aber eine höhere Datensicherheit im Unternehmen, da sofort erkennbar ist, welche Geräte im Netzwerk angeschlossen sind.

Quelle:

https://www.o2business.de/magazin/ethernet/

Android 15: Neuerungen, Release & Co. im Überblick

2024 veröffentlicht Google vermutlich eine neue Version seines Android-Betriebssystems: Doch welche Neuerungen könnte Android 15 auf unterstützte Geräte bringen? Und was wissen wir bereits über den Release? Wir fassen die wichtigsten Informationen hier zusammen.

Hinweis: Bitte bedenke, dass es bislang keine offiziellen Details zu Android 15 gibt. Die hiesigen Informationen basieren zum größten Teil auf Gerüchten und Spekulationen, die Du mit Vorsicht behandeln solltest.

Release von Android 15: Alles beim Alten?

In der Regel veröffentlicht Google jedes Jahr im Spätsommer beziehungsweise Frühherbst ein großes Android-Update. So ist Android 12 am 4. Oktober 2021 erschienen, Android 13 am 15. August 2022 und Android 14 am 4. Oktober 2023.

 

Wir gehen zum jetzigen Zeitpunkt davon aus, dass der Nachfolger in einem ähnlichen Zeitraum erscheint. Ein mögliches Release-Fenster für Android 15 ist der September oder Oktober 2024. Bereits im Februar 2024 sollte die erste Developer-Preview für Entwickler:innen erscheinen – und uns damit einen Ausblick auf die neue Version geben.

 

Der Öffentlichkeit präsentiert wird Android 15 vermutlich im Mai oder Juni 2024 auf der Entwicklerkonferenz I/O: Dort stellt Google in der Regel nicht nur neue Geräte, sondern auch die nächste große Android-Version vor. Anschließend sollte die öffentliche Betaphase zu Android 15 starten, bevor im Herbst 2024 dann der finale Roll-out erfolgt.

Zu den ersten Android-Smartphones, die das große Update bei Release installieren können, gehören vermutlich die Pixel-Smartphones von Google. Das Pixel 8 und Pixel 8 Pro sind zum Beispiel sichere Kandidaten. Das mutmaßlich im Herbst 2024 erscheinende Pixel 9 hat Android 15 wahrscheinlich ab Werk installiert.

Die Neuerungen von Android 15: Das wissen wir bereits

Die neue Android-Version soll Gerüchten zufolge intern „Android V” – „Android Vanilla Ice Cream” – heißen. Im Folgenden findest Du Gerüchte zu den Neuerungen, die mit Android 15 auf Deinem Smartphone landen könnten. Bedenke auch hier, dass es noch keine offiziellen Infos gibt. Und nicht alle Features, die in einer Android-Beta verfügbar sind, schaffen es auch in die finale Version.

 

Neu in Android 15: Widgets auf dem Sperrbildschirm?

Zu den Neuerungen könnten womöglich Widgets auf dem Sperrbildschirm gehören. Google hatte ein solches Feature bereits in Android 4.2 eingeführt. Anschließend ist es aber wieder aus dem Android-Betriebssystem verschwunden. Mit Android 15 könnte die Funktion nun ein Comeback feiern, wie Android Authority berichtet.

Für Nutzer:innen eines aktuellen Samsung-Smartphones würde das Feature aber nicht völlig „neu” sein: Unter „Einstellungen | Sperrbildschirm | Widgets” können sie bereits jetzt einige Widgets auf dem Sperrbildschirm ihres Handys ablegen.

 

Samsungs aktuelle Android-Version unterstützt bislang aber nur einige wenige Widgets, darunter für Wetter und Alarm. Widgets von Drittanbieter:innen kannst Du zum Beispiel nicht ablegen.

 

Auracast: Bluetooth-Feature erleichtert Audiostreaming für Gruppen

Zu den mutmaßlichen Funktionen von Android 15 gehört auch Auracast. Das zum Bluetooth-Standard LE Audio zählende Feature ermöglicht es Dir, Audioinhalte auf mehrere Geräte gleichzeitig zu übertragen – zum Beispiel Kopfhörer.

Bislang befindet sich die Funktion bei Google wohl noch im Entwicklungsstadium. Wie sie in Zukunft funktionieren könnte, ist noch nicht bekannt. Erste Hinweise in einer Android-Beta weisen aber darauf hin, dass Du das Feature vielleicht über die Verbindungseinstellungen aktivieren kannst.

 

Auracast ist eine Technologie der Bluetooth SIG (globale Gemeinschaft zur Weiterentwicklung von vernetzten Geräten) und wurde bereits 2022 vorgestellt. Bislang findet sie sich allerdings nur auf wenigen Geräten. Die gute Nachricht: Auracast lässt sich per Update nachgerüsten, wenn das entsprechende Gerät sowohl Bluetooth 5.2 als auch Low Energie Audio (LE) unterstützt.

Neu in Android 15: App-Archivierung ins Betriebssystem integrieren

Womöglich ebenfalls neu in Android 15: Die App-Archivierung könnte direkt ins Android-System integriert sein. Bislang funktioniert das Feature (sofern eingeschaltet) noch automatisch über den Google Play Store. Durch die Archivierung kannst Du laut Google bis zu 60 Prozent Speicherplatz zurückgewinnen. Gerade Android-Geräte, auf denen nur noch wenig Speicherplatz verfügbar ist, profitieren also davon.

Android Authority hat in einem Quellcode nun Hinweise darauf gefunden, dass die App-Archivierung künftig nicht mehr an den Play Store gebunden sein könnte. Möglicherweise kannst Du einzelne Anwendungen dann auch manuell archivieren.

Der Vorteil: Integriert Google die Funktion direkt ins Betriebssystem, lassen sich auch Apps archivieren, die Du außerhalb des Play Store heruntergeladen hast.

Android mit weiteren Infos zur Akku-Gesundheit

Möglicherweise erweitert Google mit dem kommenden Update auch die Akku-Einstellungen: So könnte Dich Dein Android-Handy künftig auch mit Informationen zu Alter und Zustand des Akkus sowie den erfolgten Ladevorgängen versorgen.

 

Hinweise auf dieses Feature wurden in einer Entwickler-Beta von Android 14 entdeckt, wie Android Police schreibt. Wahrscheinlich rollt Google sie aber erst mit der Folgeversion aus.

Neu in Android 15: Alternative Sprachassistenz per Aktivierungswort starten?

Gerüchten zufolge könnte Google es mit Android 15 erleichtern, eine alternative Sprachassistenz zu nutzen. Wir erinnern uns: Auf einem Android-Smartphone kannst Du via „Hey Google” schnell und einfach den Google Assistant aktivieren. Für alternative Sprachassistenzen (mit Ausnahme von vorinstallierter Software wie Bixby) wird ein solches Feature bislang nicht angeboten.

Das könnte sich mit Android 15 ändern: So ist es künftig vielleicht möglich, auch für Software wie ChatGPT ein entsprechendes Aktivierungswort festzulegen. Wie genau das Ganze funktioniert, ist bislang aber nicht bekannt.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/android-15-update-neue-funktionen-release/#/

 

Computervirus: Erfolgreich erkennen und entfernen

Ein Computervirus ist eine Schadsoftware, die sich über Netzwerke, E-Mails oder Dateiübertragungen selbst weiterverbreiten kann. Ein solches Virus manipuliert, beschädigt oder löscht Daten und kann besonders Unternehmen schädigen. Welche Arten von Computerviren es gibt, was Sie dagegen tun können und wie Sie sich schützen.

Was ist ein Computervirus?

Ein Computervirus ist ein schädlicher Programmcode, der sich häufig innerhalb einer zunächst harmlos wirkenden Datei versteckt und sich auf einem befallenen System oder in ungeschützten Netzwerken selbständig vervielfachen oder in besonders kritische Systembereiche eindringen kann. Auf diese Weise infiziert es häufig mehrere Dateien auf einem Computer und springt auch auf andere Geräte über, wenn z. B. infizierte Dateien per E-Mail versendet oder über einen Wechseldatenträger übertragen werden.

Einige Computerviren sind lästig, stellen aber keine große Gefahr dar. Andere hingegen richten bei Cyberangriffen erheblichen Schaden an: Die Programmcodes sind in der Lage, Systemsoftware zu zerstören, wichtige Dateien zu löschen oder die Kontrolle über Geräte zu erlangen. Auch als Ransomware kommen bisweilen Viren zum Einsatz, denn sie können u. a. Unternehmensdaten verschlüsseln. In der Regel wird der Code zum Entschlüsseln im Anschluss von Cyberkriminellen zum Kauf angeboten.

Computerviren sind besonders gefährlich für die unternehmensinterne Sicherheit, gefährden aber auch private Nutzerinnen und Nutzer: Nach einer bevölkerungsrepräsentativen Studie des digitalen Versicherungsmanagers CLARK (in Zusammenarbeit mit YouGov) aus dem Jahr 2022 hatten 10 % der Bundesbürger schon mindestens einmal einen Computervirus auf dem eigenen PC.

Echte Computerviren (im technischen Sinn) bilden heutzutage jedoch nicht die Hauptbedrohung in der Cyberwelt. Sie machen nur rund 10 % aller Schadsoftware-Fälle aus. Trotzdem ist die Gefahr nicht unerheblich: Befallene Systeme können andere Systeme infizieren und sind selbst häufig für eine längere Zeit unbenutzbar.

Die ersten Computerviren

Die Geschichte der Computerviren ist fast so lang wie die der Computer selbst. Je nach Betrachtungsweise gilt entweder Creeper als der weltweit erste Virus, der im Jahr 1971 zur Demonstration mobiler Anwendungen entwickelt wurde, oder Brain, der 1986 als erster echter Windows-PC-Virus das Licht der Welt erblickte, um zu verhindern, dass Disketten illegal kopiert werden.

Als der erste wirkliche Schädling gilt Vienna, der Ende der 80er-Jahre Daten beschädigte und Dateien zerstörte.

Welche Arten von Computerviren gibt es?

Es gibt verschiedene Arten von Computerviren, die sich vornehmlich dadurch unterscheiden, auf welchem Wege sie den Computer infizieren und wie sie sich vermehren. Zu den wesentlichen gehören:

Boot-Sektor-Viren: Sie zählen zu den ältesten Computerviren überhaupt und nisten sich im Bootsektor (Startbereich) von Festplatten (oder damals Disketten) ein. Dadurch werden sie noch vor dem Laden des eigentlichen Betriebssystems aktiv und können dieses beeinflussen oder umgehen. Diese Viren wurden vor allem in den Jahren der 1980er und 1990er eingesetzt. Heutige Systeme sichern die Bootsektoren sehr effizient und haben dadurch diese Form von Computerviren zurückgedrängt.

Makroviren finden sich in Dateien, die eingebettete Makros enthalten. Vor allem Office-Dokumente, wie z. B. Word- oder Excel-Dateien, sind davon betroffen. Der schadhafte Code wird ausgeführt, sobald Sie oder Ihre Mitarbeiterinnen und Mitarbeiter die Dateien öffnen und die Ausführung von Makros erlauben bzw. erlaubt haben. Dadurch werden weitere Dateien auf dem Gerät infiziert. Makroviren beschädigen Daten, können Texte unkenntlich machen, Dateien senden oder sogar Festplattenlaufwerke formatieren.

Dateiviren: Sie verbreiten sich meist über kostenlose Software-Downloads, wie z. B. vermeintliche Gratis-PDF-Reader, oder bösartige Werbung, die einen Download bekannter oder von Ihnen gesuchter Software vortäuscht. Mit dem Herunterladen und Anklicken der Datei kann sich der Computervirus an den vorgesehenen Stellen im Rechner einnisten und z. B. Passwörter ausspähen oder weitere Dateien infizieren und sich darüber verbreiten.

E-Mail-Viren: Diese Viren verbreiten sich über E-Mail-Anhänge und können sich nach erfolgter Infektion selbst automatisch an andere Kontakte des Benutzers senden. Sobald der Nutzer den Anhang öffnet, startet die darin enthaltene Schadsoftware ihre Arbeit.

Polymorphe Viren: Diese Viren verändern sich, wenn sie sich replizieren. Gewissermaßen wechseln sie ihr Aussehen, was sie für Antivirenprogramme schwerer erkennbar macht. Solche Viren wurden in der Vergangenheit z. B. als Ransomware eingesetzt.

Darüber hinaus gibt es noch viele weitere Arten von Computerviren. Die Technologie entwickelt sich ständig weiter und neue Bedrohungen tauchen auf. Andere Arten von Malware, die per Definition aber nicht unter die Computerviren fallen, sind z. B. Würmer, Trojaner oder Spyware.

Was Sie bei einem Computervirus tun sollten

Zunächst einmal gilt: Auf jedem Computer Ihres Unternehmens sollte ein aktueller Virenschutz installiert sein, der schädliche Programmcodes jederzeit aufspüren kann. Hat ein solches Programm einen Virus gefunden, gilt es zunächst herauszufinden, um welche Art von Virus es sich handelt. In der Regel teilt das Antivirenprogramm den Befund und dessen Art mit. In vielen Fällen lassen sich Viren entfernen, ohne dass sie Schaden angerichtet haben oder sich vermehren konnten. Anschließend sollte das System ausführlich auf möglichen Befall überprüft und die IT-Abteilung informiert werden.

Erste Maßnahmen

Es gibt aber auch Fälle, bei denen der Virus nicht (rechtzeitig) erkannt wurde und sein schädliches Werk bereits begonnen hat. Dies erkennen Sie häufig daran, dass sich plötzlich wie aus dem Nichts Fenster öffnen und wieder schließen, das System nicht mehr oder nicht mehr richtig reagiert und alles in allem das System merkwürdiges und ungewöhnliches Verhalten zeigt.

In einem solchen Fall sollten Sie den Computer umgehend ausschalten. Im schlimmsten Fall kann das bedeuten, die Stromzufuhr aktiv zu unterbrechen oder den Ein-/Aus-Schalter lange zu drücken, bis der Bildschirm schwarz wird. Außerdem sollten Sie den betroffenen Rechner umgehend von verbundenen Geräten, insbesondere Netzwerkanschlüssen, trennen, damit der Virus sich nicht im Hintergrund weiterverbreiten kann.

Experten zu Rate ziehen

Von einem Virusbefall betroffene Unternehmen sollten umgehend die IT-Abteilung oder einen externen IT-Dienstleister hinzuziehen, bevor das infizierte Gerät weiterverwendet wird. Denn pauschal ist aufgrund der verschiedenen Virentypen nur schwer zur sagen, wie in Einzelfällen zu handeln ist. In schwerwiegenden Fällen muss das infizierte Gerät formatiert und mittels einer Sicherheitskopie wiederhergestellt oder neu aufgesetzt werden.

Auch wenn nicht sofort klar ist, ob der Virus einen Schaden angerichtet hat, sollten Sie in jedem Fall von einem unabhängigen Gerät aus alle wichtigen Zugangsdaten ändern, um die Passwortsicherheit in Ihrem Unternehmen wiederherzustellen.

Wie Sie sich vor einem Computervirus schützen können

Gänzlich ausschließen lässt sich eine Infektion mit einem Computervirus nie. Doch mit den richtigen Maßnahmen können Sie das Risiko deutlich reduzieren. Dabei kommen zwei Ebenen in Betracht: die technische und die menschliche.

Gerade für Unternehmen ist es ratsam, der Cybersecurity einen hohen Stellenwert beizumessen und in gesicherte IT-Systeme zu investieren. Dadurch können viele bereits bekannte und neu auftretende Sicherheitslücken geschlossen werden. In regelmäßigen Abständen sollten Sie zudem ihre Systeme auf Schwachstellen überprüfen. Solche Tests können auch von Drittanbietern durchgeführt werden. Die folgenden Sicherheitsvorkehrungen sollten in Ihrem Unternehmen gegeben sein:

Ein aktueller Virenschutz und andere leistungsstarke Schutztechnologien, wie z. B. Firewalls, der neuesten Generation

Regelmäßige Daten-Backups

Fortlaufend aktualisierte Software und Apps, sobald Updates für diese vorliegen

Schulungen oder Workshops zur Sensibilisierung für alle Mitarbeiterinnen und Mitarbeiter der Firma

Computerviren …

sind eine Art von bösartiger Software, die einen Computer infizieren und sich selbst vermehren und verbreiten.

können Endgeräte auf verschiedene Arten infizieren, z. B. über verseuchte E-Mail-Anhänge, bösartige Links oder Software.

können erheblichen Schaden anrichten. Etwa Dateien beschädigen, löschen oder sensible Daten stehlen.

Als Maßnahmen gegen eine Infektion sollten Unternehmen …

Ihre Mitarbeiterinnen und Mitarbeiter für die Risiken von Computerviren sensibilisieren, z. B. durch regelmäßige Schulungen.

eine aktuelle Antivirensoftware und andere leistungsstarke Schutztechnologien auf den Firmengeräten installieren. Speziell auf Ihr Unternehmen zugeschnittene Lösungen können Sie vor der Infektion mit Computerviren und anderer Malware bewahren.

Quelle:

https://www.o2business.de/magazin/computervirus/