Mobilfunkstandards von 1G bis 6G: Ein umfassender Überblick

Der Mobilfunk hat in den letzten Jahrzehnten eine bemerkenswerte Entwicklung hinter sich. Jede neue Generation von Mobilfunkstandards brachte nicht nur signifikante technologische Fortschritte, sondern auch eine Fülle neuer Möglichkeiten. Wir zeigen, welche Anwendungen und Nutzungsszenarien im Laufe der Zeit hinzukamen und was in Zukunft möglich wird. 

Die Generationen der Mobilfunkstandards

Während 1G den Grundstein für mobile Kommunikation legte, hat jede nachfolgende Generation neue Dimensionen der Konnektivität eröffnet. 5G ist bereits dabei, unser tägliches Leben und industrielle Anwendungen tiefgreifend zu verändern. 6G verspricht, diese Transformation mit noch beeindruckenderen Innovationen fortzusetzen.

1G: Die erste Generation

In den frühen 1980er Jahren legte 1G den Grundstein für die mobile Kommunikation und revolutionierte damit die Art und Weise, wie Menschen kommunizieren – obwohl die Technologie im Vergleich zu heutigen Standards rudimentär war: 1G-Netze wurden hauptsächlich für Gesprächsübertragung entwickelt und nutzten dafür analoge Frequenzmodulation, was die Technologie anfällig für Störungen und Interferenzen machte. Datenübertragung war praktisch nicht existent, und die Netzwerke waren nicht in der Lage, Textnachrichten oder andere Datenformen zu übertragen.

Die Netze hatten eine begrenzte Kapazität, sodass nur eine bestimmte Anzahl von Nutzern gleichzeitig kommunizieren konnte. Die ersten Mobiltelefone waren groß, schwer und hatten eine kurze Akkulaufzeit. Zudem waren die Verbindungen unsicher, da die analogen Signale leicht abgehört werden konnten.

2G: Mobilfunknetze werden digital

2G brachte die Umstellung von analoger auf digitale Signalübertragung und legte den Grundstein für viele der mobilen Dienste, die wir heute nutzen. Die digitale Signalübertragung führte zu einer erheblichen Verbesserung der Sprachqualität und machte die Kommunikation robuster und weniger anfällig für Störungen. Durch die Digitalisierung fand auch Verschlüsselung Einzug ins Mobilfunknetz, die Übertragung wurde deutlich sicherer.

Ein weiteres Merkmal von 2G war die Einführung des Short Message Service (SMS). Zum ersten Mal konnten Nutzer Textnachrichten von einem Mobiltelefon zum anderen senden. SMS entwickelte sich schnell zu einem äußerst beliebten Kommunikationsmittel und legte den Grundstein für die heutige Messaging-Kultur.

Zudem ermöglichte 2G auch die Übertragung von Daten – zunächst jedoch mit sehr geringen Geschwindigkeiten. Technologien wie GPRS (General Packet Radio Service) und EDGE (Enhanced Data Rates for GSM Evolution) brachten einfache Internetdienste auf die Mobiltelefone: beispielsweise das Abrufen von E-Mails und das mobile Aufrufen von Websites.

3G: Das mobile Internet wird Realität

3G baute der 2G-Technologie auf und ermöglichte es, mobile Datenverbindungen in einer zuvor nicht gekannten Geschwindigkeit und Qualität zu nutzen. Erstmals war es möglich, das Internet auf mobilen Geräten sinnvoll zu nutzen. Nutzer konnten nun komplexere Dienste wie Videoanrufe in Anspruch nehmen und Musik und Videos streamen.

Smartphones, entwickelten sich zu leistungsstarken Mini-Computern. App-Stores entstanden, die eine Vielzahl von Anwendungen für nahezu jede erdenkliche Aufgabe boten. Soziale Netzwerke, Navigationsdienste, Business-Apps und viele weitere Anwendungen wurden durch 3G erst möglich und prägten die Art und Weise, wie wir heute unsere mobilen Geräte nutzen.

3G reduzierte die Reaktionszeiten (Latenz) bei der Nutzung von Online-Diensten erheblich. Die verbesserte Kapazität und Netzabdeckung machten es möglich, dass mehr Nutzer gleichzeitig online sein konnten, ohne dass die Leistung beeinträchtigt wurde.

4G: Mobile Breitbandrevolution

Der entscheidende Fortschritt von 4G war die Einführung der Long Term Evolution (LTE)-Technologie. LTE ermöglicht Datenübertragungsraten von bis zu 1 Gbit/s im Download und bis zu 100 Mbit/s im Upload. Diese Geschwindigkeiten lassen uns anspruchsvolle Anwendungen wie HD-Video-Streaming, Online-Gaming und Videokonferenzen reibungslos auf mobilen Geräten nutzen.

4G nutzt ein vollständig IP-basiertes Netzwerk (Internet Protocol). Dadurch können Sprach- und Datenkommunikation über das gleiche Netz abgewickelt werden, was im Vergleich zu 3G die Netzwerkinfrastruktur vereinfacht und die Betriebskosten senkt. Die Einführung von Voice over LTE (VoLTE) bedeutet zudem eine deutlich verbesserte Qualität im Vergleich zu 2G- und 3G-Sprachanrufen.

Ein weiterer Meilenstein von 4G war die Einführung von Carrier Aggregation. Diese Technologie nutzt mehrere Mobilfunkfrequenzen gleichzeitig, um die verfügbare Bandbreite zu maximieren und höhere Datenraten zu erreichen. Dies ist besonders in städtischen Gebieten von Vorteil, wo viele Nutzer gleichzeitig online sind.

5G: Das Zeitalter des Internets der Dinge (IoT)

5G führt zu einer tiefgreifenden Transformation der Vernetzung von Geräten und Systemen weltweit. Es befördert den Ausbau des Internets der Dinge (IoT), in dem Milliarden von Geräten miteinander kommunizieren und zusammenarbeiten.

Mit theoretischen Datenübertragungsraten von bis zu 10 Gbit/s ermöglicht 5G Downloads großer Datenmengen in kurzer Zeit und bietet eine verbesserte Leistung bei datenintensiven Anwendungen wie Virtual Reality (VR) und Augmented Reality (AR). Durch Latenzzeiten von theoretisch unter 1 Millisekunde ist 5G eine Schlüsseltechnologie für Anwendungen, die Echtzeitkommunikation benötigen. Dazu zählen beispielsweise autonomes Fahren, Echtzeit-Gaming und kritische industrielle Anwendungen.

Zudem ist 5G besonders energieeffizient. Neue Technologien und Protokolle reduzieren den Energieverbrauch von IoT-Geräten, was deren Batterielebensdauer verlängert und den Betrieb nachhaltiger macht.

6G: Mobilfunkstandard der Zukunft

Forscher und Ingenieure arbeiten bereits intensiv an der nächsten Generation des Mobilfunks. 6G soll ab etwa 2030 die bereits beeindruckenden Fortschritte von 5G noch weiter zu übertreffen und eine völlig neue Dimension der mobilen Konnektivität zu erschließen.

Prognosen zufolge könnten 6G-Netze Daten mit bis zu 1 Terabit pro Sekunde (Tbps) übertragen. Damit wären z. B. Anwendungen wie Holografie, hochauflösende immersive Virtual Reality (VR) und Augmented Reality (AR) in ungeahnter Qualität ermöglichen.

Ein zentrales Ziel von 6G ist die nahtlose Integration von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) in die Netzwerkarchitektur. KI und ML werden eine entscheidende Rolle bei der Verwaltung der Komplexität von 6G-Netzen spielen, indem sie Datenströme analysieren, Vorhersagen treffen und selbstständig Anpassungen am Netz vornehmen. Dafür bedarf es allerdings noch intensiver Forschung und Entwicklung sowie internationaler Standardisierung.

Mobilfunkstandards im Überblick

1G war die erste Generation von Mobilfunknetzen. Der Standard basierte auf analoger Sprachübertragung und wurde in den 1980er Jahren eingeführt.

2G führte in den frühen 1990er Jahren die digitale Sprachübertragung ein, bot erstmals SMS und einfache Datendienste. Es verbesserte die Netzwerksicherheit und -kapazität.

3G bot seit den 2000er Jahren höhere Datenübertragungsraten, die Nutzung des mobilen Internets, Videoanrufe und den Zugang zu fortschrittlichen mobilen Anwendungen.

4G bietet seit den 2010er Jahren gesteigerte Geschwindigkeiten, niedrige Latenzzeiten und die Unterstützung datenintensiver Anwendungen wie HD-Video-Streaming und Online-Gaming.

5G ist der aktuelle Mobilfunkstandard. Seit 2020 liefert er noch höhere Datenübertragungsraten als 4G, äußerst geringe Latenzzeiten und eine hohe Netzwerkkapazität. Das ermöglicht die umfassende Vernetzung und Kommunikation von IoT-Geräten.

6G wird voraussichtlich ab 2030 Terabit-Geschwindigkeiten, nahezu null Latenz und die tiefgreifende Integration von KI und maschinellem Lernen bieten. Das wird revolutionäre Anwendungen und eine völlig vernetzte Welt mit sich bringen.

Quelle:

https://www.o2business.de/magazin/mobilfunkstandards/

Die FRITZ!Box-Firewall: Sicherheit & versteckte Einstellungen

Die Zahl der Schadprogramme und Hackingattacken aus dem Internet nimmt stetig zu. Auch kleine und mittelständische Unternehmen sind vermehrt von Cyberangriffen und damit verbundenen Systemausfällen betroffen. Grund genug, die Firmen-Hardware bestmöglich gegen solche Attacken zu schützen. Wie dies bei der integrierten Firewall der FRITZ!Box geht und welche Schutzfunktionen diese bietet, lesen Sie hier.

In Deutschland gehört die FRITZ!Box mit einem Marktanteil von über 50 Prozent zu den beliebtesten Internetroutern. Nicht nur Privatkunden, sondern auch viele kleine und mittlere Unternehmen (KMU) von der Werbeagentur bis zum Architekturbüro setzen am Arbeitsplatz mittlerweile auf die Technik aus Berlin. Mit wenigen Klicks aktivieren auch Sie die Schutzfunktionen Ihrer FRITZ!Box und sichern so Ihr Firmennetz gegen Angriffe von außen.

Wozu dient die FRITZ!Box-Firewall?

Eine Firewall (von englisch: „Brandmauer“) schützt Ihr Firmennetzwerk vor Cyberattacken und Schadprogrammen aus dem Internet. Es gibt unterschiedliche Firewall-Arten, die sich je nach technischer Ausgestaltung und verwendeten Suchalgorithmen zum Teil erheblich unterscheiden.
Viele große Unternehmen setzen auf eine eigene Hardware-Firewall, die als separates Gerät im Serverraum am Firmenstandort eingerichtet wird. Immer beliebter werden auch virtuelle Cloud-Firewalls als Teil von Firmenclouds. Für kleine und mittelständische Unternehmen (KMU) reicht meist eine sogenannte integrierte Firewall, die im Internetrouter installiert ist.
Der Internetrouter verbindet den Kabel-, VDSL- oder Glasfaseranschluss Ihres Internetanbieters mit dem Netzwerk in Ihrem Unternehmen. Je nach FRITZ!Box-Modell ist im Router ein sogenanntes Modem (Modulator/Demodulator) verbaut, das den Datenstrom aus dem Internet passend umwandelt, sodass Sie Ihren Router ohne weitere Hardware direkt mit Ihrem Hausanschluss verbinden können.
Über ein integriertes WLAN-Modul oder die Ethernet-Netzwerkanschlüsse an der Geräterückseite ist der Router mit allen Endgeräten in Ihrem Firmennetz verbunden. Er bündelt deren Onlineanfragen und sendet diese an den Internetanbieter weiter. Umgekehrt leitet (englisch: „routet“) er alle hereinkommenden Daten an die jeweiligen Endgeräte im Firmennetz.
Da somit der gesamte Internetverkehr im KMU über den Router läuft, können die übermittelten Daten hier auch zentral auf Schadprogramme und Attacken von außen überprüft werden. Hierfür enthalten alle FRITZ!Box-Modelle seit der ersten FRITZ!Box von 2004 eine eingebaute Firewall.
Die Firewall der FRITZ!Box kann unter anderem:
  • bestimmte TCP- und UDP-Ports der Endgeräte im Netzwerk für eingehende Daten sperren
  • mittels Stateful Packet-Inspection unverlangt eingehende Daten aus dem Internet abweisen
  • über sogenannte Blacklists (Listen gesperrter Internetseiten) und Whitelists (Listen erlaubter Internetseiten) das Aufrufen ausgewählter Webseiten erlauben oder verbieten
  • mittels IP-Masquerading, bei dem alle Computer im Netzwerk unter einer gemeinsamen IP-Adresse surfen, nach außen hin die echten IP-Adressen der Endgeräte im Netzwerk verschleiern. So werden gezielte Cyberangriffe von außen gegen einzelne Geräte-IP erschwert
Je nach FRITZ!Box-Modell und darauf installierter Version des Fritz-Betriebssystems FRITZ!OS unterscheiden sich die Menüs und Befehle, über die Sie die einzelnen Firewall-Funktionen ein- und ausschalten. Nachfolgend zeigen wir Ihnen am Beispiel von FRITZ!OS 7.30, wo Sie die jeweiligen Firewall-Funktionen finden und was diese im Einzelnen bewirken.

FRITZ!Box-Firewall aktivieren und deaktivieren – Schritt für Schritt

Die einzelnen Firewall-Funktionen der FRITZ!Box aktivieren Sie über unterschiedliche Menüs der FRITZ!Box-Software. Wo Sie die jeweiligen Funktionen finden und was Sie genau bewirken, lesen Sie in den einzelnen Abschnitten.

Hackingattacken abwehren durch das Sperren gefährlicher Ports – so geht’s

Eine der grundlegenden Funktionen einer Firewall ist das Sperren oder Weiterleiten von TCP- und UDP-Ports. Diese Ports trennen in IP-Netzen unterschiedliche Datenverkehre voneinander. Einige Ports sind allerdings beliebte Einfallstore für Schadprogramme und andere Cyberattacken. Innerhalb eines IP-Netzwerkes ist jedes Gerät über seine individuelle IP-Adresse erreichbar, beispielsweise die Adresse 192.168.2.1. Zusätzlich hat jedes Gerät bis zu 65.000 virtuelle Eingangsnummern (Ports) für unterschiedliche Datenverkehre.
Webseiten laufen beispielsweise über die Ports 80 oder 8080 ein. E-Mails erreichen oder verlassen Ihren Computer unter anderem über die Ports 465, 587, 993 oder 995. Der früher viel genutzte E-Mail-Port 25 ist mittlerweile in vielen Netzwerken gesperrt, da er häufig für den anonymen Spam-Versand missbraucht wird.
Durch das Voranstellen einer solchen Port-Nummer bei jedem eingehenden Datenpaket vermischen sich die zeitgleich eingehenden Verkehre nicht. Ihr Endgerät weiß immer genau, welche Datenpakete Webseiten enthalten und an Ihren Browser gerichtet sind und welche Pakete E-Mails enthalten und somit für Ihr E-Mail-Programm bestimmt sind.
Im Internet werden neben den bekannten Protokollen http (für Webseiten) und pop (für E-Mail-Server) noch viele weitere Datenprotokolle genutzt. Einige davon werden heute kaum noch verwendet oder technisch weiterentwickelt und haben dadurch inzwischen bekannte Schwachstellen. Diese werden gerne von Hacker:innen ausgenutzt. So sind die Ports 6660 bis 6669 für bestimmte textbasierte Chatprogramme reserviert (Internet-Relay-Chat, kurz: IRC), werden aber auch oft von Trojanern verwendet, um Computer auszuspionieren.
Daher ist es sinnvoll, die entsprechenden Ports für diese Protokolle auf allen Ihren Endgeräten standardmäßig zu sperren. Geben Sie sie nur dann frei, wenn Sie diese Protokolle tatsächlich nutzen möchten – und lassen Sie die Ports überwachen. Die FRITZ!Box sperrt bereits in ihrer Standardkonfiguration viele dieser verdächtigen Ports. Sie selbst können wie hier beschrieben weitere Sperrungen vornehmen, wenn beispielsweise neue Port-Gefahren bekannt werden.
Sperrt die FRITZ!Box einen Port, fängt sie alle Pakete ab, die an einen solchen Port eines beliebigen Endgerätes in Ihrem Netzwerk adressiert sind. Falls doch Verkehr über diese Ports abgewickelt werden soll, können Sie sie für jedes einzelne Endgeräte wieder über Ihre FRITZ!Box freigeben. Das Sperren und Freigeben von Ports funktioniert wie folgt:
  1. Rufen Sie über Ihren Browser Ihre FRITZ!Box auf, indem Sie „fritz.box“ in die Adresszeile eingeben und mit ENTER bestätigen.
  2. Tragen Sie Ihren Benutzernamen und Ihr Kennwort ein und klicken Sie auf „Anmelden“.
  3. Rufen Sie das Menü „Internet“ auf und hier das Untermenü „Freigaben“.
  4. Klicken Sie auf den Reiter „Portfreigaben“.
Nun sehen Sie eine Liste aller aktuell eingerichteten Portfreigaben. Standardmäßig sind meist nur wenige Ports freigegeben. Sie können für jedes Endgerät weitere Freigaben hinzufügen:
  1. Für ein bereits in der Liste vorhandenes Endgerät klicken Sie auf das Stiftsymbol rechts in der entsprechenden Zeile.
  2. Wollen Sie ein neues Endgerät auswählen, für das es noch keine Freigaben in der Liste gibt, klicken Sie auf „Gerät für Freigaben hinzufügen“ und wählen hinter „Gerät“ dessen Namen aus dem Ausklappmenü aus.
  3. Klicken Sie auf „Neue Freigabe“ und im nächsten Fenster auf „Portfreigabe“.
  4. Legen Sie fest, welche Anwendungen über den Port laufen dürfen, welches Transportprotokoll dafür gilt (üblicherweise TCP oder UDP) und an welchen Port Ihres Endgerätes der Verkehr gehen soll.
  5. Nutzen Sie das Feld „Port extern gewünscht“, um ein sogenanntes Port-Forwarding einzurichten. Dann erscheint das Gerät nach außen hin mit einer anderen Portnummer. Tragen Sie die gewünschte externe Portnummer in das Feld ein. Port-Forwarding ist nur für bestimmte Anwendungen und Protokolle verfügbar.
  6. Wählen Sie aus, für welche IP-Protokolle Ihre Einstellung gelten soll, und aktivieren Sie die Freigabe mit „OK“.
Hinweis: Falls gewünscht, können Sie einem Gerät erlauben, eigenständig Ports freizugeben. Dazu setzen Sie in Punkt 1 ein Häkchen vor „Selbstständige Portfreigaben für dieses Gerät erlauben“. Da dies ein potenzielles Sicherheitsrisiko ist, sollten Sie es nur tun, wenn Sie sich absolut sicher sind und das Gerät auch anderweitig geschützt haben.
Nutzen Sie die Freigabe neuer Ports nur, wenn Sie sich sicher sind, das dies für Ihr Firmennetz unbedenklich ist. Ein typischer Anwendungsfall für Portfreigaben ist beispielsweise das Verbinden Ihrer Firmen-Alarmanlage oder Ihrer Überwachungskameras mit der Cloud Ihres Geräteanbieters. Ohne entsprechende Portfreigabe oder Port-Forwarding können viele Kameras und Alarmanlagen keine Daten mit den Clouds der Anbieter austauschen. Alternativ können Sie eine Arduino-basierte Kamera verwenden, die autonom in Ihrem eigenen Netzwerk läuft und von der Hersteller-Cloud unabhängig funktioniert.
Ein anderer Anwendungsfall für die Portfreigabe ist das Fernsteuern einzelner Geräte in Ihrem Firmennetz von außerhalb über das Internet. Auch hier sollten Sie die Portfreigabe nur für das jeweilige Gerät einrichten. Unautorisierte Zugriffe über diesen Port verhindern Sie mithilfe sicherer Passwörter auf dem fernzusteuernden Gerät.

Firewall für Angreifer unsichtbar machen per Stealth-Modus

Die Firewall der FRITZ!Box bietet einen sogenannten Stealth-Modus (englisch für „Verstecken“ oder „Verheimlichen“). Mit diesem Modus erschweren Sie Angreifer:innen das Ausspähen Ihrer Netzwerk-Hardware. Sie aktivieren den Modus wie folgt:
  1. Öffnen Sie die Benutzeroberfläche Ihrer FRITZ!Box.
  2. Klicken Sie das Menü „Internet“ an und hier das Untermenü „Filter“.
  3. Wählen Sie den Reiter „Listen“ aus.
  4. Klappen Sie das so geöffnete Fenster weiter aus, indem Sie „Globale Filtereinstellungen“ auswählen.
  5. Setzen Sie ein Häkchen vor „Firewall im Stealth Mode“.
Nach einem abschließenden Klick auf „Übernehmen“ ist der Stealth-Modus aktiviert. Das bedeutet: Angreifer:innen von außen, die gezielt die Ports Ihrer Endgeräte mit einem sogenannten Ping-Befehl aus dem Internet kontaktieren, bekommen nun keine Rückmeldung mehr, ob der jeweilige Port durch eine FRITZ!Box-Firewall gesperrt ist. Das erschwert das Ausspionieren Ihrer Hardware.

Datenpakete, die Schadcode enthalten, per Stateful Packet-Inspection abweisen

Die Firewall der FRITZ!Box bietet standardmäßig die Sicherheitsfunktion Stateful Packet-Inspection (SPU). Hierbei werden alle Datenpakete überwacht, die zu sogenannten zustandsbehafteten Datenprotokollen gehören.
Bei dieser Art von Datenprotokollen werden immer erst dann die eigentlichen Nutzdaten übertragen, nachdem der Computer im Firmennetz und die Gegenseite im Internet eine gemeinsame Verbindung ausgehandelt haben. Sie vereinbaren beispielsweise eine Datenverschlüsselung oder tauschen Passwörter aus. Ein solches zustandsbehaftetes Datenprotokoll ist beispielsweise FTP zum Download von größeren Dateien aus dem Internet.
Erkennt nun Ihre FRITZ!Box, dass FTP-Datenpakete für ein Endgerät in Ihrem Firmennetz eingehen, ohne dass dieses vorher eine FTP-Verbindung mit einer Gegenseite aufgebaut hat, verwirft die FRITZ!Box diese eingehenden FTP-Daten aus Sicherheitsgründen.
Die SPU ist standardmäßig bei allen FRITZ!Boxen aktiviert, die direkt als Internetrouter am Kabel-, VDSL- oder Glasfaseranschluss Ihres Internetanbieters beziehungsweise am zugehörigen Modem angeschlossen sind. Dies überprüfen Sie folgendermaßen:
  1. Rufen Sie wie oben beschrieben die Oberfläche Ihrer FRITZ!Box auf.
  2. Wechseln Sie in das Menü „Heimnetz“ und dort in das Untermenü „Netzwerk“.
  3. Klicken Sie auf den Reiter „Netzwerkstellungen“.
Ist Ihre FRITZ!Box als „Internet-Router“ eingerichtet, ist auch die SPU Ihrer Firewall aktiv. Arbeitet Ihre FRITZ!Box hingegen nur als „IP-Client“, ist sie lediglich als zusätzlicher Router hinter dem ersten Internetrouter installiert. In diesem Fall ist SPU deaktiviert.
Dann müssen Sie entweder die SPU-Funktion Ihres ersten Routers aktivieren oder die Anschlussreihenfolge Ihrer Router so abändern, dass die FRITZ!Box zukünftig als erster Router am Internetanschluss hängt und Ihr gesamtes Netz per SPU schützt.
Achtung: Ändern Sie keinesfalls die Betriebsart im FRITZ!Box-Menü, ohne auch die Reihenfolge der Router entsprechend anzupassen. Sonst wird Ihr Firmennetz nicht mehr korrekt funktionieren.

Dubiose Internetseiten gezielt sperren oder freigeben

In vielen Firmennetzen sind bestimmte Internetseiten gesperrt – beispielsweise Downloadseiten, die die dort angebotenen Programme nicht vorab auf Viren überprüfen. Über sogenannte Whitelists und Blacklists können Sie über die FRITZ!Box-Firewall einzelne Webseiten für Ihr Firmennetzwerk blockieren oder freigeben. Das funktioniert so:
  1. Rufen Sie die Oberfläche der FRITZ!Box auf.
  2. Wählen Sie das Menü „Internet“ und hier das Untermenü „Filter“ aus.
  3. Klicken Sie auf den Reiter „Listen“.
  4. Hier können Sie unter „Erlaubte Internetseiten bearbeiten“ eine Whitelist mit allen Webseiten erstellen, die erreichbar sein sollen.
  5. Alternativ richten Sie unter „Gesperrte Internetseiten bearbeiten“ eine Liste unerwünschter Webseiten ein.
Beachten Sie, dass Sie alle Adressen ohne „http://“, „https://“ oder „www.“ schreiben müssen. Mehrere Domains trennen Sie per Leerzeichen. Wollen Sie komplette Länderbereiche sperren oder freigeben, geht dies durch Verwendung der jeweiligen Länderkennung, beispielsweise „de“ für Deutschland. Mit zweimaligem Klick auf „Übernehmen“ übertragen Sie Ihre Listen in Ihre FRITZ!Box.
Anschließend müssen Sie Ihre Listen für das jeweilige Endgerät oder die gewünschte Gruppe von Endgeräten aktivieren. Das geht wie folgt:
  1. Klicken Sie im Menü „Internet“ auf „Filter“ und dann auf „Zugangsprofile“.
  2. Klicken Sie hinter dem gewünschten Zugangsprofil auf das Stiftsymbol.
  3. Scrollen Sie durch das so geöffnete Fenster und setzen ein Häkchen vor „Internetseiten filtern“.
  4. Anschließend wählen Sie, ob Sie „Internetseiten erlauben“ oder „Internetseiten sperren“ möchten.
Alle Einstellungen gelten nur für die Endgeräte, die diesem Profil zugeordnet sind. Weitere Geräte fügen Sie über „Weitere Netzwerkgeräte zuordnen“ hinzu.
Eine Besonderheit: Für das Profil „Unbeschränkt“ können Sie – wie der Name schon sagt – keine White- oder Blacklist einrichten. Es hat immer alle Berechtigungen.
Beachten Sie, dass erfahrene Nutzer:innen die Blacklists umgehen können, indem sie sich beispielsweise die Geräteadresse (MAC-Adresse) ihres Endgerätes ändern und dann über ein anderes Benutzerprofil surfen, für das die Blacklist nicht aktiviert ist. Auch das Aufrufen von gesperrten Webseiten über einen VPN-Tunnel ist weiterhin möglich. Außerdem sind viele Webseiten über mehrere Adressen erreichbar. Das Videoportal youtube.de beispielsweise auch über youtube.com und youtu.be.

NetBIOS-Filter aktivieren (nicht für Kabelmodems) um bestimmte DDOS-Angriffe abzuwehren

Das NetBIOS-Protokoll bietet eine Programmierschnittstelle, über die sich bestimmte Programme in lokalen Netzwerken austauschen können. Für den Fernzugriff über das Internet sollte das Protokoll in der Regel gesperrt sein, da es zugleich ein Einfallstor für Hackingangriffe ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, dass NetBIOS sowohl für DDoS-Angriffe als auch für das Ausspähen fremder Netze genutzt werden kann. Üblicherweise ist es daher in Ihrer FRITZ!Box deaktiviert. Sie finden die entsprechende Einstellung wie folgt:
  1. Öffnen Sie die Benutzeroberfläche Ihrer FRITZ!Box.
  2. Klicken Sie das Menü „Internet“ an und hier das Untermenü „Filter“.
  3. Wählen Sie den Reiter „Listen“ aus.
  4. Anschließend klappen Sie das so geöffnete Fenster nach unten aus, indem Sie „Globale Filtereinstellungen“ per Mausklick auswählen.
  5. Prüfen Sie, ob ein Häkchen vor „NetBIOS-Filter aktiv“ sitzt, oder ergänzen Sie es gegebenenfalls und bestätigen Sie mit Klick auf „Übernehmen“.
Auf vielen FRITZ!Box-Modellen für Internet per Kabel fehlt diese Einstellung. Hier ist der Zugriff per NetBIOS bereits standardmäßig vom Internetanbieter deaktiviert und Sie müssen keine weiteren Maßnahmen treffen.

Erweiterte Einstellungen finden und bearbeiten

Sie finden nicht alle Funktionen Ihrer Firewall im Menü der FRITZ!Box? Dann verwenden Sie möglicherweise ein Gerät mit einer älteren Version des Betriebssystems FRITZ!OS. Außerdem sind vielleicht nicht alle Funktionen freigeschaltet. Dies ändern Sie wie folgt:
Rufen Sie die Benutzeroberfläche Ihrer FRITZ!Box auf.
  1. Klicken Sie ganz oben rechts in der blauen Leiste neben Ihrem Benutzernahmen auf die drei Punkte übereinander.
  2. Im so geöffneten Menü schieben Sie den Schieberegler hinter „Erweiterte Ansicht“ nach rechts. Er wird orange und die „0“ darin wird zur „1“. Damit haben Sie vollen Zugriff auf alle Funktionen Ihrer FRITZ!Box.
  3. Alternativ klicken Sie im Hauptmenü ganz unten links hinter dem kleinen grauen Wort „Ansicht“ auf das Wort „Standard“. Damit schalten Sie ebenfalls die Ansicht um. Mit einem nochmaligen Klick kehren Sie zurück zur Standardeinstellung.
Die erweiterte Ansicht gibt es ab FRITZ!OS 7.50 nicht mehr. Ab dieser Version sind nach der ersten Inbetriebnahme immer alle Einstellmöglichkeiten für alle Nutzer:innen verfügbar.

Tipps zu Ihrer FRITZ!Box-Firewall

Kombinieren Sie Ihre FRITZ!Box-Firewall mit lokalen Firewalls auf allen Endgeräten und einem effizienten Virenscanner. Beispielsweise enthalten Windows und macOS mittlerweile standardmäßig eine eigene Firewall, die den jeweiligen Computer schützt. So minimieren Sie das Risiko, dass Malware in Ihr Netzwerk gelangt.
Im Hauptmenü Ihrer FRITZ!Box richten Sie unter „System | Update“ unter dem Reiter „Auto-Update“ das automatische Herunterladen und Installieren der jeweils neuesten FRITZ!OS-Version ein („Stufe III“). So sichern Sie Ihre FRITZ!Box besser gegen mögliche Zero-Day-Exploits. Denn so installiert Ihr Router immer automatisch die neueste Betriebssystem-Version, sobald diese für Sie verfügbar ist.
Sichern Sie die Benutzeroberfläche Ihrer FRITZ!Box mit einem schwer zu knackenden Passwort. Denn sonst können alle Personen mit Zugriff auf Ihr WLAN oder LAN auch die Einstellungen in Ihrer FRITZ!Box verändern. Ändern Sie außerdem bei der ersten Inbetriebnahme das Passwort, das Sie auf der Geräteunterseite finden, und ersetzen Sie es durch ein eigenes, sicheres Passwort.
Richten Sie für Kund:innen, denen Sie einen Internetzugriff per WLAN bereitstellen möchten, im Menü „WLAN“ unter „Gastzugang“ einen separaten WLAN-Zugang ein. Ein solches Gastnetz ist vom übrigen WLAN Ihrer FRITZ!Box getrennt. Beispielsweise können Gastnetz-Nutzer:innen nicht auf die Benutzeroberfläche der FRITZ!Box oder einen eventuell vorhandenen NAS-Server mit Firmendaten zugreifen.

Das Wichtigste zur FRITZ!Box-Firewall in Kürze

  • Viele kleine und mittelständische Unternehmen nutzen eine FRITZ!Box für kleinere Standorte mit wenigen Arbeitsplätzen.
  • Die FRITZ!Box verfügt von Haus aus über eine integrierte Firewall, die Sie für optimalen Schutz passend konfigurieren sollten.
  • Über Portsperren, Stealth-Modus und Blacklists erhöhen Sie die Sicherheit im Netzwerk zusätzlich.
  • Die Firewall der FRITZ!Box arbeitet am besten in Verbindung mit weiteren Sicherheitskomponenten wie einer lokalen Firewall auf jedem Endgerät und aktuellen Virenscannern.
  • Für Kund:innen können Sie ein eigenes Gastnetz einrichten, aus dem heraus kein Zugang zu Ihren Firmenservern oder der Benutzeroberfläche Ihrer FRITZ!Box besteht.

Quelle:

https://www.vodafone.de/business/blog/fritzbox-firewall-20513/

Wi-Fi 7: Das musst Du zum neuen WLAN-Standard wissen

Schnellere Datenübertragung, höhere Streaming-Stabilität und kürzere Reaktionszeiten: Der auf der CES 2024 in Las Vegas offiziell gestartete WLAN-Standard Wi-Fi 7 verspricht im Vergleich zu früheren Generationen viele Verbesserungen. Erfahre bei uns alles Wichtige zu Wi-Fi 7.

Wi-Fi 7 folgt auf Wi-Fi 6E

Die Bezeichnung „Wi-Fi 7” ist die Kurzform für „802.11be Extremely High Throughput (EHT)”. Der Standard ist der offizielle Nachfolger von Wi-Fi 6E und soll das Übertragungsniveau auf ein neues Level heben. Unterstützte Endgeräte wie Router oder Handys erkennst Du in Zukunft am offiziellen „Wi-Fi 7 Certified”-Siegel.

Zwar sind bereits einige Wi-Fi-7-fähige Router ohne entsprechendes Siegel im Handel erhältlich. Doch nur das offizielle Zertifikat garantiert die hundertprozentige Unterstützung des WLAN-Standards. Achte also auf entsprechende Aufkleber oder Nennungen auf Herstellerverpackungen, wenn Du Wi-Fi 7 nutzen möchtest.

Wie auch bei früheren WLAN-Standards brauchst Du einen entsprechenden Router und mindestens ein Endgerät, um von den Wi-Fi-7-Vorteilen zu profitieren.

Auf der WLAN-Überholspur

Wenn Du Wi-Fi-7-fähige Geräte verwendest, fällt Dir schnell der Geschwindigkeitsschub im Vergleich zu früheren WLAN-Varianten auf. Theoretisch sind bis zu 46 Gigabit pro Sekunde möglich. Zum Vergleich: Wi-Fi 6 beherrscht maximal 9,6 Gigabit pro Sekunde.

In der Praxis werden die Maximalwerte zwar eher nicht erreicht, dennoch bleibt der Geschwindigkeitsschub beeindruckend. Der von der Wi-Fi Alliance geschätzte Optimal-Speed von Wi-Fi 7 in realen Anwendungsfällen beträgt immer noch rasante 30 Gigabit pro Sekunde. Damit lassen sich beispielsweise 8K-Videostreams in Topqualität streamen.

Ähnlich wie Wi-Fi 6E verwendet auch Wi-Fi 7 drei Frequenzbänder: 2,4 GHz, 5 GHz und 6 GHz. Bei der maximalen Kanalbandbreite von bis zu 320 Megahertz übertrumpft der neue WLAN-Standard den Vorgänger jedoch deutlich. Wi-Fi 6E beherrscht bis zu 160 Megahertz. Im Idealfall verdoppelt sich also die Durchsatzrate.

VR-/AR-Hardware, Cloud-Gaming und mehr profitieren

Die hohe Bandbreite in Kombination mit sehr niedrigen Latenzzeiten kommt zudem anderen Bereichen zugute, z. B. Cloud-Gaming oder hochauflösender Videotelefonie. Für VR- und AR-Inhalte auf entsprechenden Headsets oder Brillen ergeben sich dank Wi-Fi 7 ebenso neue Möglichkeiten, ohne dass eine LAN-Kabelverbindung benötigt wird. Nicht umsonst gilt Wi-Fi 7 schon jetzt als brauchbarer Ethernet-Ersatz.

Der Vorteil für Dich: Niedrigere Latenzen sowie schnellere und stabilere Datenübertragungen in Echtzeit – optimal also für Online-Gaming, Live-Streaming oder kabellose VR-Anwendungen.

Apples VR-Headset Vision Pro unterstützt Wi-Fi 7 übrigens nicht, sondern „nur” Wi‑Fi 6. Doch mittel- und langfristig ist mit einer breiten Adaption von Wi-Fi 7 zu rechnen – allein schon im Business-Sektor, der die Vernetzung in Office-Umgebungen und der Industrie so noch weiter vorantreiben kann.

Höhere Stabilität und dynamischer Frequenzwechsel

Weitere Optimierungen gibt es beim Multi-User MIMO (MU-MIMO), über das der jeweilige Router mit mehreren Endgeräten gleichzeitig Daten austauscht. Bei Wi-Fi 7 sind es 16×16 MU-MIMO und damit wesentlich mehr Datenbahnen als beim Vorgänger (Wi-Fi 6E: 8 x 8). So soll noch mehr Übertragungsstabilität in hochfrequentierten Wi-Fi-Netzwerken garantiert sein.

Praktisch ist auch das Feature „Multi-Link Operation” (MLO). Unterstützte Endgeräte können so über mehrere Frequenzbänder gleichzeitig mit dem Router verbunden sein und dynamisch zwischen den Frequenzen wechseln. Bei nachlassender Verbindungsstabilität auf der 6-Gigahertz-Frequenz beispielsweise kann die Datenübertragung zu robusteren 5 Gigahertz wechseln, ohne dass Du es merkst oder Unterbrechungen entstehen.

Mesh-WLAN dank Wi-Fi 7 auf neuem Level

Wi-Fi 7 soll außerdem die Mesh-Stabilität weiter steigern. Wenn ein einzelner Router nicht für die gesamte WLAN-Abdeckung Deiner Wohnung oder Deines Hauses reicht, sind sogenannte Mesh-Netzwerke eine praktische Lösung. Die Technologie vernetzt deinen Router mit Access Points oder Repeatern (sofern diese Mesh unterstützen) und lässt Deine via WLAN verbundenen Geräte automatisch dazwischen wechseln – je nachdem, wo Du Dich zuhause gerade befindest.

Konkret geht es um eine Optimierung der Kanalauswahl und eine bessere Verteilung des Datenaufkommens zwischen den verbundenen Access Points. Das Ganze hat jedoch (noch) seinen Preis: Für Wi-Fi 7 vorbereitete Mesh-Systeme kosten deutlich mehr als vergleichbare Hardware ohne entsprechenden Support.

Hardware für Wi-Fi 7 noch überschaubar – und teuer

Du suchst nach Hardware mit Support für Wi-Fi 7? Zwar gibt es schon einige Anbieter auf dem Markt mit entsprechenden Routern und mehr. Doch im Vergleich zu Modellen mit dem älteren Standard Wi-Fi 6 ist die Auswahl noch spürbar begrenzt – und teurer.

Mit der Einführung des schon angesprochenen „Wi-Fi 7 Certified”-Siegels dürfte die Modellauswahl und Verfügbarkeit entsprechender Hardware in Zukunft aber deutlich zunehmen – ähnlich, wie es seinerzeit schon mit Wi-Fi 6 war.

Handys mit Unterstützung für Wi-Fi 7

Einige Smartphone-Anbieter setzen bereits auf Handys mit Support für Wi-Fi 7, zumindest bei den Premium-Modellen. Zu den bekanntesten Vertretern zählt Google. Sowohl das Pixel 8 als auch Pixel 8 Pro unterstützen den modernen WLAN-Standard.

Der chinesische Hersteller Xiaomi setzt ebenso vereinzelt auf Wi-Fi 7: beim Xiaomi 14 Ultra und Xiaomi 13T Pro zum Beispiel. Gaming-Fans mit Vorliebe für High-End-WLAN kommen beim Asus ROG Phone 8 Pro auf ihre Kosten. Und das Motorola Edge 40 Pro bietet ebenfalls Wi-Fi-7-Unterstützung.

Bei Samsung ist Wi-Fi 7 bislang noch nicht allzu stark verbreitet. Die meisten Oberklasse-Smartphones des Herstellers bieten „nur” Support für Wi-Fi 6E. Lediglich das Galaxy S24 Ultra unterstützt Wi-Fi 7.

Auch im Apple-Kosmos sieht es derzeit mau aus: Kein einziges iPhone hat bislang Wi-Fi 7 an Bord. Beim iPhone 15 Pro Max, iPhone 15 Pro, iPhone 15 Plus sowie iPhone 15 bist Du mit Wi-Fi 6E aber trotzdem schnell im heimischen Netzwerk unterwegs. Vorausgesetzt, Du nutzt auch einen Router, der den WLAN-Standard unterstützt.

Wi-Fi 7: Welche Router kommen in Frage?

Ein deutscher Hersteller zählt bei Wi-Fi-7-Routern zu den Vorreitern: AVM. Das Unternehmen aus Berlin hat beispielsweise mit der FRITZ!Box 5690 Pro bereits einen Router angekündigt, der Wi-Fi 7 unterstützt.

Das Modell bietet eine weitere Besonderheit: zwei interne Modems. Sowohl DSL (bis zu 300 Megabit pro Sekunde) als auch Glasfaser (bis zu 2,5 Gigabit) werden unterstützt. Die Veröffentlichung ist für das erste Halbjahr 2024 geplant.

Zu den schon verfügbaren Wi-Fi-7-Routern (ohne internes Modem) zählen Netgear Nighthawk RS700, TP-Link Archer BE550 und der speziell für Gaming optimierte Asus ROG Rapture GT-BE98.

Quelle:

https://www.vodafone.de/featured/innovation-technologie/wi-fi-7-das-musst-du-zum-neuen-wlan-standard-wissen/#/

WLAN im Flugzeug: Kosten und Airlines

WLAN-Nutzung im Flugzeug

Während man früher in Flugzeugen komplett von der Außenwelt abgeschnitten war, hat man heute oft WLAN im Flugzeug – besonders auf Langstreckenflügen ist dies mittlerweile normal. Die Funktionsweise ist dabei gar nicht kompliziert. Am Flugzeug ist ein WLAN-Sender angebracht. Dieser sendet die Daten an den nächstgelegenen Satelliten. Der Satellit überträgt die Daten an eine Station auf der Erde, von wo sie dann an den oder die Empfänger:in weitergeleitet werden.

Möchtest du im Flugzeug das WLAN nutzen, verbindest du dich mit dem WLAN-Sender des Flugzeugs. Dieser funktioniert im Prinzip wie ein öffentlicher WLAN-Router.

Sobald das Flugzeug nach dem Start seine Flughöhe erreicht hat, kannst du das Internet an Board nutzen. Meist weist der Bildschirm oder eine Ansage darauf hin. Bevor der Landeanflug beginnt, müssen alle elektronischen Geräte in den Flugmodus gestellt werden. Daher kannst du bei der Landung das WLAN nicht nutzen.

Kosten für WLAN im Flugzeug – der Airline-Überblick

Leider ist die Nutzung von Internet im Flugzeug in den meisten Fällen nicht kostenlos. Was das WLAN im Flugzeug kostet und wie viel Datenvolumen einem zur Verfügung stehen, hängt ganz von der Airline und teilweise auch von der Flugstrecke ab. Im Folgenden findest du eine Übersicht über die Preise für WLAN im Flugzeug bei verschiedenen Airlines.

Am besten informierst du dich vor Reisebeginn bei deiner Fluggesellschaft über die Kosten von WLAN im Flugzeug, wenn du planst, den Dienst während des Fluges zu nutzen.

WLAN oder mobile Daten im Flugzeug nutzen

Auch wenn du an Bord des Flugzeugs den Flugmodus anschalten musst, kannst du mit deinem Gerät WLAN nutzen. Telefonieren und SMS schreiben und empfangen geht dagegen nicht, da dein Handy nicht mit dem Mobilfunknetzt verbunden ist. Doch mittlerweile hat die EU-Kommission die 5G-Technologie an Bord von Flugzeugen genehmigt. Es ist also nur noch eine Frage der Zeit, bis du auch im Flugzeug den Flugmodus nicht mehr brauchst und wie an Land surfen und telefonieren kannst. Es könnte jedoch sein, dass dann, wie beim Roaming im Ausland, Gebühren anfallen werden.

Quelle:

https://www.o2online.de/ratgeber/hacks-tipps/wlan-im-flugzeug/

Galaxy S25: Das soll Samsung planen

Im Januar 2024 ist mit dem Galaxy S24 Samsungs Flaggschiffreihe für das laufende Jahr erschienen. Trotzdem bastelt der Hersteller sehr wahrscheinlich bereits an den Nachfolgemodellen. Welche Gerüchte zum Galaxy S25 im Umlauf sind, haben wir im Folgenden für Dich zusammengefasst.

Hinweis: Die hier genannten Informationen zur Galaxy-S25-Serie basieren vollständig auf Gerüchten und Spekulationen, die Du entsprechend mit etwas Skepsis aufnehmen solltest. Gewissheit zu den Smartphones haben wir erst, wenn Samsung sie offiziell vorstellt – was voraussichtlich Anfang 2025 der Fall ist.

 

Galaxy S25: Das Wichtigste in Kürze

  • Samsungs Galaxy S25 wird wahrscheinlich im ersten Quartal 2025 erscheinen.
  • Das Smartphone soll ein neues Design in die Reihe einführen.
  • Das Ultra-Modell könnte ein größeres und helleres Display bieten.
  • Außerdem soll es schneller sein als die direkte iPhone-Konkurrenz.
  • Es soll zudem eine verbesserte Ultraweitwinkel- und Telefotokamera erhalten.
  • All die Upgrades könnten aber für höhere Preise sorgen.

Release: Neue Flaggschiff-Smartphones für 2025 erwartet

Samsung veröffentlicht in der Regel im Frühjahr jeweils drei neue Flaggschiff-Smartphones. Das Galaxy S24, S24+ und S24 Ultra sind beispielsweise im Januar 2024 erschienen. Hält sich Samsung an diesen Release-Rhythmus, startet das Galaxy S25 im Frühjahr 2025.

Vermutlich wird es zum Launch wieder drei Modelle geben: das Galaxy S25, S25+ und S25 Ultra. Ein mögliches abgespecktes Flaggschiff, ein Galaxy S25 FE, erwarten wir erst für Ende 2025/Anfang 2026.

Markenname schon registriert?

Dass Samsung schon weit in die Zukunft denkt, könnte die Tatsache beweisen, dass sich der Hersteller bereits die Rechte an dem Markennamen „Galaxy S25” gesichert haben soll. Das berichtete im September 2023 zumindest das niederländische Magazin GalaxyClub, das in der Regel gut über unveröffentlichte Samsung-Smartphones informiert ist.

Das Galaxy S25 ist laut Bericht nicht das einzige kommende Modell, für das Samsung frühzeitig den Markennamen registriert haben soll: Auch das Galaxy Z Fold7 gehört mutmaßlich zu diesem Kreis. Dieses Falt-Smartphone wird voraussichtlich erst im Sommer 2025 auf den Markt kommen.

Samsung verspricht Top-Upgrades

Samsung selbst hält sich offiziell zwar noch bedeckt, was das Galaxy S25 angeht. Während einer Telefonkonferenz soll Samsung-MX-Vizepräsident Daniel Araujo aber aus dem Nähkästchen geplaudert haben und für das Galaxy S25 „erstklassige Upgrades” in den Bereichen Display und Kamera versprochen haben. Auch der branchenweit beste Prozessor und Speicher sollen demnach zur Ausstattung des neuen Flaggschiffs gehören, um die KI-Leistung des Handys zu verbessern.

 

Galaxy S25 Ultra: Womöglich neues Design in Arbeit

Viel deutet darauf hin, dass zumindest das Ultra-Modell ein neues Design mitbringen wird. Mit der Neugestaltung seiner Flaggschiffreihe soll Samsung einen ehemaligen Designer von Mercedes-Benz beauftragt haben:

 

Inzwischen gibt es Gerüchte, nach denen sich Samsung für das kommende Ultra tatsächlich ein runderes Design überlegt hat. Demnach verabschieden sich die Koreaner von der extrem kantigen und wuchtigen Optik, die seit dem Einzug des S-Pen beim Galaxy S22 Ultra vorherrschend ist:

 

Schon öfter haben sich Nutzer:innen beschwert, dass sie nach längerer Nutzung ihrer Ultra-Geräte förmlich Abdrücke in der Handfläche haben. Wie der Leaker Ice Universe in einem weiteren Tweet formuliert, soll das Ultra ähnlich rund wie das Galaxy Note7 werden.

Galaxy S25 Ultra: Dünner als sein Vorgänger?

Außerdem werde Samsung es dünner gestalten, und zwar 2 Millimeter dünner als der Vorgänger. Wir erinnern uns: Das S23 Ultra ist 8,6 Millimeter dick, beim S24 Ultra wären es dann nur noch 8,4 Millimeter. Zudem soll die Breite von 79 Millimeter auf 77,6 Millimeter schrumpfen, behauptet der Ice Universe an anderer Stelle.

 

Sollte Samsung tatsächlich das Aussehen der Galaxy-S-Reihe ändern, dürfte sich das laut SamMobile auch auf die anderen Smartphone-Reihen des Herstellers auswirken. Ähnlich war es zum Beispiel auch beim Galaxy S22 und Galaxy S23, die Auswirkungen auf das Design der Galaxy-A-Reihe hatten.

Apropos: Inzwischen macht auch ein erstes Bild im Netz die Runde, das mutmaßlich das Galaxy S25 Ultra zeigt. Auf dem Foto ist das Smartphone an den Ecken tatsächlich deutlich abgerundeter als sein Vorgänger.

 

Samsung Galaxy S25 ohne physische Buttons?

Bereits im Herbst 2022 kursierte ein kurioses Gerücht: Das Galaxy S25 soll als erstes Handy der Galaxy-Reihe keine physischen Buttons mehr haben. Stattdessen würden die Funktionen von Powerbutton und Lautstärketasten vollständig über die Software geregelt.

 

Wie vertrauenswürdig diese Informationen sind, lässt sich nur schwer einschätzen. Allerdings sind solche Pläne nicht unbedingt „neu”: So soll Samsung schon im Fall des Galaxy Note10 (2019) versucht haben, ein Smartphone ohne physische Buttons zu entwickeln. Samsung-Patente für ein entsprechendes Design existieren demnach angeblich bereits seit Jahren.

Größeres und helleres Display

Samsung plane, zu einer neuen Displaytechnologie zu wechseln: So kommt beim Galaxy S25 Ultra angeblich ein UDR-2000-Display zum Einsatz. UDR steht für Ultra Dynamic Range. Der neue Bildschirm wurde von Samsung bereits auf Messen wie der Consumer Electronics Show (CES) 2023 vorgeführt. Er bietet unter anderem eine verbesserte HDR-Darstellung und über 2.000 Nits Spitzenhelligkeit:

 

Zumindest mit Blick auf die Spitzenhelligkeit erwarten wir für das Galaxy S25 aber mehr als 2.000 Nits. Aktuelle Flaggschiff-Smartphones bieten zum Teil schließlich deutlich höhere Werte: Das Pixel 8 Pro leuchtet mit bis zu 2.400 Nits; das Xiaomi 14 mit bis zu 3.000 Nits. Das seit Januar 2024 in Deutschland erhältliche OnePlus 12 hat sogar eine Spitzenhelligkeit von 4.500 Nits.

Zur Erinnerung: Beim Galaxy S23 und seinen Schwestermodellen setzt Samsung noch auf die Technologie Dynamic AMOLED 2X. Die größtmögliche Helligkeit liegt hier bei 1.750 Nits. Das im Januar 2024 vorgestellte S24 Ultra übertrumpft diesen Wert noch – mit einer Spitzenhelligkeit von 2.600 Nits.

 

Auch in Bezug auf die Displaygröße erwarten uns offenbar Änderungen: So soll Samsung angeblich planen, im Galaxy S25 einen größeren Bildschirm zu verbauen, berichtet GSMArena. Demnach soll das Display des neuen Top-Smartphones in der Diagonale 6,36 Zoll messen.

Zum Vergleich: Das Display des Galaxy S24 kommt auf 6,2 Zoll, das des Galaxy S23 auf 6,1 Zoll. Somit würde Samsung den eingeschlagenen Kurs fortsetzen, die Displaydiagonale Jahr für Jahr ein kleines Stück zu vergrößern. Das Xiaomi 14 etwa bietet jetzt bereits ein 6,36-Zoll-Display.

Auch das Display des Ultra-Modells soll wachsen – von 6,79 auf 6,86 Zoll. Möglich würden das dünnere Displayränder machen:

 

Galaxy S25: Diese Upgrades soll die Kamera erhalten

Auch im Kamerabereich könnte uns ein Upgrade erwarten. Gerüchten zufolge arbeitet Samsung für das Galaxy S25 Ultra an einem 208-Megapixel-Sensor. Er soll den Namen ISOCELL HP5 tragen und eine höhere Lichtintensivität sowie viermal besseren Autofokus bieten als der HP4.

Neue Sensoren für die S25-Reihe?

Laut Android Authority hat Samsung allerdings jüngst drei neue Kamerasensoren vorgestellt: ISOCELL HP9, JN5 und GNJ. Die Quelle vermutet, dass der 50-Megapixel-Sensor mit dem Namen ISOCELL GNJ im S25 verbaut werden könnte.

Aushängeschild des Sensortrios ist jedoch der HP9 mit 200 Megapixeln, einer Pixelgröße von 0,56 Mikrometern und einer Sensorgröße von 1/1,4 Zoll. Ob er beim Top-Modell, dem S25 Ultra, zum Einsatz kommen wird?

Grundsätzlich wird ein Upgrade auf 50 Megapixel für die Ultraweitwinkelkamera erwartet, wie Android Authority berichtet. Die des Galaxy S24 Ultra löst mit 12 Megapixel auf. Zudem soll Samsung die Telefotokamera verbessern. Laut der Quelle könnte sie variablen Zoom bieten, was für eine konstant hohe Qualität bei unterschiedlichen Zoomstufen sorgen könnte.

Denkbar ist für das Galaxy S25+ auch eine bessere Telefotokamera – zum Beispiel mit einer Auflösung von 50 Megapixel, berichtet SamMobile. Samsung könnte die 10-Megapixel-Zoom-Kamera durch eine stärkere Telefotokamera ersetzen.

Drei oder vier Kameras?

Tatsächlich gibt es auch das Gerücht, dass Samsung zumindest beim Galaxy S25 Ultra auf eine der beiden Telefotokameras verzichten will. Demnach hätte das Flaggschiff laut GSMArena nur eine Dreifachkamera auf der Rückseite, keine Vierfachkamera wie das Galaxy S24 Ultra.

Andere Quellen widersprechen diesem Gerücht: Demnach soll das Galaxy S25 Ultra weiterhin vier Kameras an Bord haben – zumindest nach aktuellem Stand (Juni 2024). Samsung habe aber natürlich die Möglichkeit, der vierten Kamera ein Upgrade zu spendieren:

 

Vielleicht setzt Samsung außerdem weiterhin auf den gleichen Bildsensor wie in den Vorgängern. Allerdings könnte es trotzdem Upgrades geben: So ist es zum Beispiel möglich, die Bildverarbeitung über Software und KI zu verbessern.

Apropos KI: Ein Haupt-Feature der Galaxy-S24-Reihe ist die künstliche Intelligenz namens Galaxy AI. Diese bietet Dir zum Beispiel zahlreiche praktische Tools für die Nachbearbeitung, die Du sonst von Pixel-Smartphones kennst – oder von Photoshop. Dazu gehört etwa die Möglichkeit, Objekte aus Fotos zu entfernen oder diese darin zu verschieben. Die KI kann den Hintergrund entsprechend automatisch anpassen.

Prozessor: Lässt der Snapdragon 8 Gen 4 den Preis steigen?

In der Regel verbaut Samsung in seinen Flaggschiff-Smartphones entweder einen Snapdragon- oder einen Exynos-Chip. Der Snapdragon 8 Gen 3 steckt im Galaxy S24 – allerdings in Europa nur im Ultra-Modell. Das Galaxy S24 und S24+ sind hierzulande mit dem Exynos 2400 ausgestattet.

Die Doppelstrategie aus Snapdragon und Exynos je nach Region und Modell könnte Samsung erst nach 2025 ändern, zumindest schrittweise. Ab dann könnte ein frischer Top-Chip aus eigener Entwicklung in neuen Galaxy-Modellen stecken und so nach und nach die Qualcomm-Chips ablösen, berichtet 9to5Google.

Für das Galaxy S25 wird der Snapdragon 8 Gen 4 erwartet. Der Chip könnte 2025 sogar in allen neuen Galaxy-S-Handys stecken – und nicht nur dem Ultra-Modell vorbehalten sein, vermutet der Analyst Ming-Chi Kuo auf X. Ihm zufolge sei Qualcomm der einzige Chip-Lieferant für das Galaxy S25, da der neue Exynos-Chip aufgrund von Herstellungsproblemen womöglich nicht ausgeliefert wird. Mehr zu dieser Theorie erfährst Du weiter unten.

Auf dem Mobile World Congress 2024 kündigte Qualcomm an, den neuen Chip im Oktober 2024 zu präsentieren. Details verriet der Hersteller aber noch nicht. Qualcomm rechnet bei dem neuen Chip jedoch mit einem Kostenanstieg. Das könnte bedeuten, dass Flaggschiff-Smartphones wie das Galaxy S25 erheblich teurer werden. Auch Ming-Chi Kuo geht von einer Preissteigerung (25 bis 30 Prozent) aus.

 

Performance-Monster erwartet

Gerüchten zufolge wird Zulieferer TSMC den Snapdragon 8 Gen 4 im 3-Nanometer-Verfahren herstellen, berichtet SamMobile. Der Prozessor soll unter anderem deutlich energieeffizienter sein als sein Vorgänger.

Zudem erwartet die Gerüchteküche ein Performance-Upgrade. Das ist möglicherweise so groß, dass laut SamMobile sogar Apples A-Prozessor geschlagen werden könnte. Bislang sind die iPhone-Chips der Konkurrenz noch überlegen – doch dies könnte sich mit dem Galaxy S25 ändern.

Ein Leak deute darauf hin, dass der Snapdragon 8 Gen 4 einen großen Leistungssprung macht, berichtet SamMobile. Demnach käme der neue Chip ersten Benchmarks zufolge auf 3.500 Punkte im Single-Core-Score. Damit wäre er dem A18 von Apple überlegen, der im iPhone 16 Pro stecken soll; dieser erreicht angeblich nur 3.300 Punkte.

Der Snapdragon 8 Gen 4 könnte das Galaxy S25 zu einem hervorragenden Gaming-Smartphone machen, glaubt ebenfalls SamMobile. Dafür sei vor allem die leistungsstarke Grafikeinheit auf dem Chip verantwortlich, die Spiele wie Genshin Impact mit einer „nativen 1080p”-Auflösung ermögliche. Genshin Impact gilt aktuell als eines der grafisch aufwändigsten Mobile Games und läuft ab Werk mit 720-Pixel-Auflösung.

 

Das ist allerdings nur ein Gerücht. Dazu sind die Flaggschiff-Smartphones mittlerweile so leistungsstark, dass die Unterschiede in der alltäglichen Nutzung kaum ins Gewicht fallen. Sollte der Chip des Galaxy S25 aber tatsächlich den des iPhone 16 Pro übertreffen, wird Samsung das wahrscheinlich im Marketing ausschlachten.

Hierzulande doch wieder Exynos – oder MediaTek?

In Europa könnte Samsung allerdings auch zweigleisig fahren, sofern der neue Exynos-Prozessor doch rechtzeitig einsatzbereit ist. Statt des Snapdragon 8 Gen 4 dürfte der Exynos-Chip in zwei Varianten des Galaxy S25 stecken. Samsungs hauseigener Prozessor für das Jahr 2025 soll den Codenamen „Dream Chip” tragen und als „Exynos 2500” auf den Markt kommen.

Ersten Gerüchten zur Leistung zufolge setzt Samsung für den Exynos 2500 bei der Fertigung erstmals auf seinen eigenen 3-Nanometer-Prozess der zweiten Generation, berichtet SamMobile. Dieser soll sogar besser sein als der des Herstellers TSMC. Sollten diese Gerüchte stimmen, bräuchte sich der Chip in Bezug auf Leistung und Effizienz nicht vor dem Snapdragon 8 Gen 4 verstecken.

Außerdem soll der Exynos-Chip sogar effizienter arbeiten als sein Snapdragon-Pendant, berichtet unter anderem Android Authority. Der Exynos 2500 biete demnach mehr Leistung als der Exynos 2400 – bei geringerem Energieverbrauch. Inwieweit sich der Exynos 2500 und der Snapdragon 8 Gen 4 tatsächlich unterscheiden, werden Performance-Tests nach dem Release zeigen müssen.

 

Im Mai 2024 verkündete Samsung, dass der neue Exynos-Chip fast fertig entwickelt sei, berichtet SamMobile. Demnach soll die Massenproduktion des Chips bereits in den kommenden Monaten starten.

Wie SamMobile im Juli 2024 unter Berufung auf ein koreanisches Magazin schreibt, könnte die Exynos-Produktion dennoch nicht ausreichen. In diesem Fall könnte ein dritter Chiphersteller in die Bresche springen, und zwar MediaTek. Ein MediaTek Dimensity 9400 könnte demnach in der S25-Reihe zum Einsatz zu kommen.

Speicherplatz: Hohe Transferleistung dank neuer Technik

Angeblich plant Samsung, den neuen Standard „UFS 4.0 4 lane” für Speicherplatz im Jahr 2025 einzuführen, berichtet Android Authority. Damit wäre die Technologie theoretisch bereits für den Einsatz im Galaxy S25 bereit. Zumindest für das Galaxy S25 Ultra könnte Samsung sogar ein Upgrade auf UFS 4.1 planen.

 

Mit der 4-Lane-Technologie sind Transfergeschwindigkeiten von bis zu 8 Gigabyte pro Sekunde möglich. Zum Vergleich: Der aktuelle Standard UFS 4.0 ermöglicht 4 Gigabyte pro Sekunde. Entsprechend würde sich die Geschwindigkeit innerhalb eines Jahres verdoppeln.

Für das Galaxy S25 bedeutet dies: kürzere Ladezeiten für alle Anwendungen und voraussichtlich deutlich mehr KI-Features, die sich auf dem Gerät direkt ausführen lassen. Möglich mache dies unter anderem die zweite Generation des „Gemini Nano”, berichtet SamMobile. Dieser Chip stammt von Google – und ist in seiner ersten Generation unter anderem Basis für das „Circle to Search”-Feature auf dem Galaxy S24.

Galaxy S25: Akku und Ladeleistung

Für das Basismodell der Galaxy-S25-Serie soll Samsung kein Upgrade der Akkukapazität planen, berichtet GalaxyClub. Zum Akku des Plus- und Ultra-Modells sind noch keine Informationen bekannt. Wahrscheinlich ähneln die Akkukapazitäten aber auch in diesem Fall denen der Vorgänger.

So fallen sie beim Galaxy S24 aus:

  • Galaxy S24: 4.000 Milliamperstunden
  • Galaxy S24+: 4.900 Milliamperestunden
  • Galaxy S24 Ultra: 5.000 Milliamperestunden

Zudem gibt es ein Gerücht zur Akkulaufzeit des Galaxy S25 Ultra: Diese soll um bis zu 10 Prozent höher ausfallen als beim Galaxy S24, berichtet WCCF Tech – ohne dabei an Leistung einzubüßen. Möglich mache dies die künstliche Intelligenz „Galaxy AI”, die Samsung auch zur Steigerung der Energieeffizienz einsetzt.

 

Auch zur Ladeleistung haben wir noch keine Infos. Das Galaxy S24 kannst Du mit maximal 25 Watt aufladen, das Galaxy S24+ und Galaxy S24 Ultra mit maximal 45 Watt. Eine Ladeleistung von 65, 90 oder gar 120 Watt, die beispielsweise Xiaomi für seine Smartphones anbietet, wird bislang von keinem Samsung-Handy unterstützt.

Betriebssystem und Updates: Google als Vorbild

Auf dem Galaxy S24 läuft ab Werk Android 14 mit der Benutzeroberfläche One UI 6.1. Die aktuelle Version des Android-Betriebssystems ist im Herbst 2023 für die ersten Geräte erschienen.

Der Nachfolger bietet voraussichtlich ab Werk Android 15. Hält sich Google an seinen bisherigen Release-Rhythmus, erscheint die 15. Android-Version im Oktober 2024.

Mit dem Galaxy S24 führt Samsung eine neue Updategarantie ein: Erstmals gibt es für sieben Jahre alle wichtigen Neuerungen, auch alle neuen Android-Versionen. Damit schließt Samsung endlich zu Google und Geräten wie dem Pixel 8 auf. Für das Galaxy S25 könnte dasselbe Versprechen gelten.

Weitere Features: Wasserdichtigkeit

Die aktuellen Flaggschiff-Smartphones von Samsung sind nach IP68 zertifiziert. Sie gelten somit als staub- und wasserdicht – und können sogar für kurze Zeit untergetaucht werden (bis 1,5 Meter Tiefe für bis zu 30 Minuten). Das Galaxy S25, Galaxy S25+ und Galaxy S25 Ultra sollten mit derselben IP-Zertifizierung aufwarten.

Galaxy S25: Das wünschen wir uns von den neuen Samsung-Handys

Es gibt so einige Features, die für das Galaxy S25 auf unserer Wunschliste stehen. Dazu zählt zum Beispiel die flächendeckende Nutzung des aktuellen Top-Prozessors von Qualcomm.

Im Fall des Galaxy S24 verbaut Samsung – anders als bei den direkten Vorgängern – abhängig vom Markt und dem jeweiligen Modell entweder einen Snapdragon- oder Exynos-Prozessor. Die Chips der Exynos-Reihe konnten in den letzten Jahren allerdings oft nicht mit denen von Qualcomm mithalten.

Ebenfalls auf unserer Wunschliste steht eine höhere Ladeleistung: Während für einige Smartphones von Xiaomi sogar kabelgebundenes Aufladen mit 120 Watt angeboten wird, hängen Google und Samsung in diesem Bereich stark hinterher. Die Pixel-8-Serie kannst Du mit höchstens 30 Watt schnellladen, die Galaxy-S24-Handys unterstützen maximal 25 beziehungsweise 45 Watt. Eine gesteigerte Ladeleistung ist wünschenswert.

Außerdem wünschen wir uns, dass Samsung die Features der Galaxy AI dauerhaft gratis zur Verfügung stellt. Denn einige der Funktionen der KI sollen auf dem Galaxy S24 ab dem Jahr 2026 kostenpflichtig werden. Zwar wissen wir noch nicht, ob Samsung diesen angekündigten Schritt tatsächlich vollzieht, zudem könnte das Unternehmen beim Nachfolger anders vorgehen. Trotzdem wäre es ein schöner Zug von Samsung, die Galaxy AI dauerhaft gratis anzubieten.

Galaxy S25: Technische Specs in der Übersicht

Im Folgenden listen wir Dir noch einmal die möglichen technischen Daten der neuen Samsung-Handys auf. Bedenke auch hier, dass es noch keine offiziellen Informationen gibt.

  • Design: neuer Look für das Galaxy S25 Ultra
  • Display: hohe Spitzenhelligkeit erwartet
  • Rückkamera: Galaxy S25 Ultra mit 208-Megapixel-Sensor sowie verbesserter Ultraweitwinkel- und Telefotolinse
  • Frontkamera: ?
  • Prozessor: Snapdragon 8 Gen 4, Exynos 2500
  • Arbeitsspeicher: ?
  • Speicher: ?
  • Betriebssystem: Android 15
  • Updategarantie: wahrscheinlich sieben Jahre
  • Akkukapazität: zwischen 4.000 und 5.000 Milliamperestunden
  • Wasserdicht: nach IP68
  • Preis: ?
  • Release: Anfang 2025

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s-2025-ultra-features-ausstattung-in-der-uebersicht/#/

Was ist eine Public Cloud? Funktion, Beispiele und Vorteile für Unternehmen

81 % der deutschen Unternehmen nutzen die Cloud und weitere 14 % planen oder diskutieren die Nutzung. Das ergab der Cloud Report 2024 des Digitalverbands Bitkom. Die Public Cloud steht dabei für viele Unternehmen hoch im Kurs – 50 % nutzen sie bereits, weitere 31 % denken darüber nach. Was sind die Vorteile der Public Cloud? Lohnt sich das Modell für Ihr Unternehmen?

Was ist eine Public Cloud?

In einer Public Cloud stellt ein Drittanbieter mehreren Kunden Cloud-Services über das öffentliche Internet bereit. Das Angebot steht allen zur Verfügung, die es nutzen möchten. Dabei zahlen Kunden nur für die Dienste, die Sie in Anspruch nehmen. Sie können diese schnell und flexibel skalieren und an die aktuelle Firmensituation anpassen, während der Provider die Hardware wartet und managed. Zu den Angeboten zählen u. a. Cloud-Speicher und Cloud-Computing-Dienste.

Die Bezeichnung Public Cloud oder öffentliche Cloud bezieht sich auf den Zugriff über das Internet und die Öffentlichkeit des Angebots. Sie nutzen dieselbe Infrastruktur, wie andere Unternehmen, erhalten aber eine abgeschlossene Umgebung auf den Servern. Ihre Daten sind nicht öffentlich einsehbar.

Es gibt drei Service-Modelle der Public Cloud:

Software-as-a-Service (SaaS): Der Cloud-Anbieter stellt Software über das Internet bereit. Ein bekanntes Beispiel ist Microsoft 365.

Plattform-as-Service (PaaS): Der Provider bietet eine Plattform mit Entwicklerwerkzeugen, auf der Ihr Unternehmen eigene Anwendungen entwickelt und bereitstellt. Beispiele sind die Google App Engine oder Amazon Web Services (AWS).

Infrastructure-as-a-Service (IaaS): Der Drittanbieter stellt die Infrastruktur der Cloud zur Verfügung und verwaltet diese. Ihr Unternehmen kümmert sich z. B. um Betriebssysteme, Anwendungen oder Datenbanken. Ein Beispiel hierfür ist Microsoft Azure.

So unterscheiden sich öffentliche und private Cloud

Public Cloud und Private Cloud haben unterschiedliche Anwendungsfälle und Zielgruppen. Das wichtigste Merkmal einer Private Cloud ist die exklusive Nutzung der Infrastruktur durch ein einziges Unternehmen. Viele Unternehmen hosten ihre Private Cloud in einem eigenen Rechenzentrum auf dem Firmengelände (On-premises). Das ist gleichzeitig der größte Unterschied zur Public Cloud, bei der die exklusive Nutzung der Infrastruktur nicht gegeben ist, sondern mit anderen geteilt wird.

Public Cloud

Bereitstellung über das öffentliche Internet.

Verantwortung der Infrastruktur: Der Drittanbieter übernimmt die Wartung der Server und weiterer Hardware.

Skalierbarkeit: Sie können den Umfang der Cloud schnell und flexibel anpassen, indem Sie weitere Ressourcen mieten. Sie zahlen nur für die Ressourcen und Services, die Sie nutzen.

Kontrolle und Sicherheit: Der Cloud-Anbieter verantwortet die Sicherheit der Infrastruktur, Ihr Unternehmen kann zusätzliche Maßnahmen ergreifen.

Private Cloud On-premises

Bereitstellung in einem firmeneigenen Rechenzentrum.

Verantwortung der Infrastruktur: Ihr Unternehmen ist für Unterhalt und Wartung der Server und weitere Hardware zuständig.

Skalierbarkeit: Um aufzustocken, müssen Sie in zusätzliche Hardware investieren. Daher ist die Private Cloud nicht so flexibel, wie die Public Cloud und oftmals kostenintensiver.

Kontrolle und Sicherheit: Sie haben die volle Kontrolle und sind für die Sicherheit zuständig. Ihr Unternehmen muss finanziell für Personal und Tools aufkommen.

Der Vollständigkeit halber sei erwähnt, dass es weitere Private-Cloud-Modelle gibt. Sie müssen nicht zwangsläufig ein Rechenzentrum auf dem Firmengelände errichten und die gesamte Hardware selbst beschaffen. Mit Hostet, Managed oder Virtual Private Clouds mieten Sie die Infrastruktur bei einem Cloud-Anbieter, nutzen diese aber exklusiv. Weitere Details erfahren Sie im verlinkten Artikel:

Die Vor- und Nachteile eines jeden Cloud-Modells muss jedes Unternehmen individuell gewichten und entsprechend der eigenen Situation abwägen: Was für einen mittelständischen Handwerksbetrieb ein großer Vorteil ist, kann für ein Steuerberatungsbüro ein Nachteil sein. Besonders im Bereich der Sicherheit und Compliance wird das deutlich.

Vorteile

Kosten: Mit einer Public-Cloud-Lösung sparen Sie Geld. Einerseits müssen Sie die benötigte Hardware und Infrastruktur nicht selbst beschaffen und unterhalten, da Sie diese vom Cloud-Anbieter mieten. Gleichzeitig entlasten Sie Ihre eigene IT-Abteilung, da der Provider die erforderlichen IT-Fachkräfte für z. B. das Servermanagement beschäftigt.

Skalierbarkeit: Public-Cloud-Dienste lassen sich schnell skalieren. Benötigen Sie während der Hochsaison Ihrer Branche (z. B. in den Sommerferien oder der Weihnachtszeit) mehr Ressourcen, können Sie diese schnell beziehen. So bleibt Ihr Unternehmen agil und flexibel im Wettbewerb. Dabei müssen Sie keine neue Hardware anschaffen und zahlen dank Pay-as-you-go-Modellen nur für das, was Sie nutzen.

Verfügbarkeit: Public Clouds sind über das Internet erreichbar. Ihre Mitarbeiterinnen und Mitarbeiter können von überall darauf zugreifen und die Dienste nutzen. Die Cloud ist somit ein Schlüssel zu modernen Arbeitskonzepten.

Sicherheit: Für die physische Sicherheit der Infrastruktur und Server ist der Cloud-Anbieter verantwortlich und stellt häufig auch Tools zur Absicherung der Daten bereit. Die Public Clouds großer Anbieter wie Microsoft, Google oder Amazon sind in der Regel mit verschiedenen Sicherheitszertifikaten ausgezeichnet. Sie sollten sich dennoch über die angebotenen Sicherheitsmechanismen informieren und diese ggf. durch zusätzliche Cloud-Sicherheits-Tools ergänzen.

Nachteile

Sicherheit und Compliance: In einigen Branchen kann Sicherheit ein Nachteil der Public Cloud sein, besonders wenn spezielle Sicherheitsvorschriften erfüllt werden müssen. Das Risiko einer geteilten Infrastruktur kann in solchen Fällen inakzeptabel sein, z. B. in Bezug auf Datenschutzgesetze. Daher entscheiden sich Unternehmen oft für eine Private Cloud, um bestimmte Daten und Anwendungen unter Einhaltung strenger Vorgaben selbst zu verwalten. Eine Kombination aus Public und Private Cloud wird als Hybrid-Cloud bezeichnet.

Abhängigkeiten: Ein Unternehmen kann beim bisherigen Cloud-Provider feststecken, obwohl es mit der Qualität nicht zufrieden ist. Das Phänomen ist auch als Anbieter-Lock-in bekannt. Es bedeutet, dass eine Firma gezwungen ist, ein schlechteres Angebot weiterhin zu nutzen, weil die finanziellen Mittel oder das Personal für einen Wechsel fehlen oder Unterbrechungen des Betriebs vermieden werden müssen.

Anwendungsbeispiele für Public Clouds

Public Clouds bieten ein breites Spektrum an Anwendungsmöglichkeiten. Dazu zählen u. a.

Datenspeicherung: Ihr Unternehmen bucht Speicherplatz in der Cloud und profitiert besonders von der Skalierbarkeit. Benötigen Sie mehr Speicherplatz, buchen Sie diesen schnell und einfach hinzu. 

Bereitstellung von Software: Mit Software-as-a-Service bieten Provider Software über die Cloud an, beispielsweise Office-Programme, CRM-Systeme oder Kommunikationstools.

Hosting von Anwendungen und Websites: Auch beim Hosting ist die Skalierbarkeit der Public Cloud ein Vorteil, da Sie bei höherem Traffic schnell zusätzliche Ressourcen bereitstellen können.

Künstliche Intelligenz: Die meisten Unternehmen, die KI für die Arbeit nutzen, greifen über die öffentliche Cloud darauf zu und halten die notwendigen Rechenressourcen nicht selbst bereit. 

IoT-Plattformen: Das Internet der Dinge (IoT) benötigt effiziente Methoden zur Analyse und Auswertung großer Datenmengen. Daher stellen viele Anbieter IoT-Plattformen in einer Cloud-Umgebung bereit.

Public Cloud im Überblick

Public Clouds …

…sind öffentliche Cloud-Angebote von Drittanbietern. Zu den bekanntesten Providern zählen Amazon, Google und Microsoft.

…gibt es im Wesentlichen in drei Service-Modellen:

…Software-as-a-Service (SaaS)

…Plattform-as-Service (PaaS)

…Infrastructure-as-a-Service (IaaS)

…bieten zahlreiche Vorteile, vor allem Kostenersparnis, Skalierbarkeit und hohe Verfügbarkeit.

…können aufgrund der gemeinsam genutzten öffentlichen Infrastruktur für manche Unternehmen nicht die beste Wahl sein.

…haben eine Vielzahl von Anwendungsmöglichkeiten.

Quelle:

https://www.o2business.de/magazin/public-cloud/

iPhone- und iPad-Apps verstecken, sperren und wiederfinden: So geht es unter iOS 18

Möchtest Du verhindern, dass andere Leute sehen, welche Apps Du auf Deinem iPhone nutzt? In iOS 18 kannst Du iPhone-Apps verstecken oder sperren. Wir zeigen, wie das geht und wie Du die Apps wiederfindest.

Das Wichtigste in Kürze: Apps unter iOS 18 verstecken

  • Mit iOS 18 kannst Du Apps auf dem iPhone sperren und verstecken.
  • Gesperrte Apps sind nur mit Face IDTouch ID oder Passcode zugänglich.
  • Versteckte Apps verschwinden vom Homescreen und aus der App-Mediathek.
  • Ausgeblendete Apps tauchen nicht in der Spotlight-Suche auf.

iPhone-Apps verstecken und sperren: Was bedeutet das und bei welchen Anwendungen geht es?

Gelegentlich gibst Du Dein Smartphone jemand anderem in die Hand: Vielleicht will ein Freund ein Video ansehen oder Dein Kind möchte ein Spiel spielen. Allerdings sollen beide wahrscheinlich nicht auf Apps mit sensiblen Inhalten zugreifen können, etwa Banking-Anwendungen, die Journal-App oder Deine Galerie.

Vielleicht möchtest Du auch verhindern, dass sie sehen, welche anderen Apps Du auf Deinem iPhone oder iPad installiert hast. Mit iOS 18 führt Apple neue Funktionen ein, mit denen Du iPhone-Apps verstecken oder sperren kannst. Der Hersteller plant, das Betriebssystem-Update voraussichtlich im September 2024 auszurollen, wenn das neue iPhone 16 erscheint. Die Betaversion von iOS 18 kannst Du jetzt schon ausprobieren, sie kann allerdings Fehler enthalten.

Aber was ist der Unterschied zwischen den beiden neuen Optionen?

  • Sperren einer App: Die entsprechende Anwendung öffnet sich erst, wenn Du Dich per Face ID, Touch ID oder Passcode identifizierst.
  • Verstecken bzw. ausblenden einer App: Dieses Feature bietet noch mehr Sicherheit. Das App-Symbol und der Name verschwinden vom Startbildschirm und aus der App-Mediathek. Die Anwendung landet in einem speziellen, abgesicherten Ordner. Diesen kannst Du ebenfalls nur mit Face ID, Touch ID oder Passcode öffnen.

Sind Apps versteckt oder gesperrt, hat das außerdem folgende Konsequenzen:

  • Das iPhone zeigt keine Vorschau der Benachrichtigungen für diese Apps an.
  • Informationen aus diesen Apps erscheinen nicht in anderen Apps. Wenn Du beispielsweise die Fotos-Apps sperrst, kannst Du Fotos in einer Bilderbearbeitungs-App nur mit Face ID öffnen.
  • Ausgeblendete Apps tauchen zudem nicht in der Spotlight-Suche auf.

Du kannst fast alle Anwendungen sperren. Es gibt nur ein paar Ausnahmen, etwa System-Apps wie Einstellungen oder Kamera. Das Verstecken funktioniert hingegen bisher nur mit Drittanbieter-Apps wie Instagram oder WhatsApp. Ob Apple die Funktion auf hauseigene Programme ausweitet, ist offen.

Wie Du Apps auf dem iPhone verstecken und sperren kannst

Mit iOS 18 ist es einfach, Apps vor fremdem Zugriff zu schützen. So gehst Du vor, wenn Du eine App sperren willst:

  1. Drücke auf dem Homescreen oder in der App-Mediathek lang auf ein App-Symbol.
  2. Wie gewohnt öffnet sich ein Pop-up-Fenster. Darüber kannst Du unter anderem Apps entfernen oder teilen. Neu ist die Auswahlmöglichkeit „Require Face ID”. Bis jetzt lautet die deutsche Übersetzung „Face ID anfordern”. Das kann sich aber noch ändern. Denkbar wäre eine Formulierung wie „Face ID erforderlich” oder ähnlich.
  3. Im nächsten Fenster weist Dich Apple darauf hin, dass Du die App nur mit Authentifizierung öffnen kannst. Tippe erneut auf „Require Face ID”, um die App entsprechend zu sperren.

Möchtest Du eine iPhone-App zusätzlich verstecken, wählst Du die folgenden Optionen:

  1. Drücke wie zum Sperren lang auf ein App-Symbol, entweder auf dem Homescreen oder in der App-Mediathek.
  2. Tippe im Pop-up-Fenster auf „Require Face ID” bzw. „Face ID erforderlich”.
  3. Wähle jetzt „Hide and Require Face ID”. Auf Deutsch hießt dieser Eintrag bisher „Ausblenden und Face ID anfordern”. Das könnte sich ändern in „Verstecken und Face ID erforderlich” oder ähnlich. Das App-Symbol verschwindet nun vom Homescreen und aus der App-Mediathek.

Wo finde ich die versteckten Apps auf dem iPhone?

Versteckte Apps entfernt das iPhone umgehend aus dem Blickfeld. Du kannst sie nur über einen speziellen Ordner wiederfinden und öffnen:

  1. Gehe zum Homescreen Deines iPhones und streiche auf allen Seiten nach links, bis Du zur App-Mediathek gelangst. Sie gruppiert Apps in thematischen Gruppen.
  2. Scrolle nach unten, bis Du den Ordner „Versteckt” bzw. „Ausgeblendet” siehst.
  3. Um ihn zu öffnen, musst Du Dich per Face ID authentifizieren.
  4. In dem Ordner findest Du Deine App.

Wie entsperre ich Apps oder verstecke sie nicht mehr?

Möchtest Du eine App wieder entsperren, sodass Du sie einfach durch Antippen öffnest, gehst Du den umgekehrten Weg:

  1. Drücke lang auf das entsprechende App-Symbol und wähle den Eintrag „Face ID nicht anfordern” oder eine ähnliche Bezeichnung.
  2. Zur Bestätigung verlangt Apple die Authentifizierung via Face ID.

Willst Du versteckte iPhone-Apps zurück in die App-Mediathek holen, erledigst Du das so:

  1. Öffne in der App-Mediathek den versteckten Ordner „Ausgeblendet” bzw. „Versteckt”.
  2. Apple identifiziert Dich via Face ID, damit Du das Verzeichnis öffnen kannst.
  3. Drücke lang auf das App-Symbol und wähle „Face ID nicht anfordern”.
  4. Bestätige Deine Auswahl via Face ID.

Tipp: Die zuvor versteckte App erscheint zwar automatisch wieder in der App-Mediathek, aber nicht auf dem Homescreen. Damit sie dort auftaucht, musst Du das App-Symbol in der Übersicht suchen und es lang drücken. Wähle im Pop-up-Fenster „Zum Homescreen hinzufügen”.

Quelle:

https://www.vodafone.de/featured/digital-life/ios18-apps-verstecken-und-sperren-so-geht-es/#/

Pixel 10 – mit großer Veränderung? Das ist bereits bekannt

Die Gerüchteküche zum Google Pixel 10 kocht: Die neuen Pixel-Smartphones könnten eine große Veränderung mit sich bringen und einen Prozessor erhalten, der nicht mehr von Samsung stammt. Was wir zu Release, Preis und technischer Ausstattung des Pixel 10 wissen, liest Du hier.

Hinweis: Die Informationen in diesem Artikel basieren vollständig auf Gerüchten, Leaks und Spekulationen. Gewissheit über die technische Ausstattung und den Namen des Pixel 10 haben wir erst, wenn Google die Smartphones offiziell vorstellt.

Das Wichtigste in Kürze

  • Das Pixel 10 könnte im Spätsommer 2025 auf den Markt kommen.
  • Es könnte vier Versionen geben: ein Standardmodell, zwei Pro-Varianten und ein Foldable.
  • Google wechselt offenbar den Chiphersteller und setzt auf einen nur auf das Pixel zugeschnittenen Prozessor, den Tensor G5.
  • Zudem wird 16 Gigabyte Arbeitsspeicher erwartet – zumindest für die Pro-Modelle.

Release: Wann kommt das Pixel 10 auf den Markt?

Konkrete Informationen zum Release-Termin der nächsten Pixel-Generation gibt es noch nicht. Die Pixel-9-Serie (im Titelbild) hat Google im August 2024 und damit früher als erwartet vorgestellt.

Bleibt Google bei diesem Zeitfenster für den Launch, erwartet uns das Pixel 10 genau ein Jahr später – im August 2025. Die Veröffentlichung sollte dann spätestens im September erfolgen.

 

Wie viele Modelle plant Google?

Das Pixel 9 gibt es in insgesamt vier Varianten: als Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL und Pixel 9 Pro Fold. 2025 könnte Google diese Modellreihe beibehalten und ein Standardmodell, zwei Pro-Varianten und ein neues Falt-Smartphone veröffentlichen.

Zudem arbeitet der Hersteller womöglich an einem faltbaren Pixel 10, das im Stil des Galaxy Z Flip gehalten ist. Das vermutet Android Authority an anderer Stelle.

Laut Android Authority ist sich Google aber noch nicht sicher und will zunächst den Erfolg des Pixel Fold und seines Nachfolgers abwarten. Angeblich hat Google eine Alternative in petto: Vielleicht komme 2025 kein weiteres Falt-Smartphone heraus.

Dennoch könnte das Pixel 10 in vier Ausführungen erscheinen:

  • Pixel 10
  • Pixel 10 Pro
  • Pixel 10 Pro XL
  • Pixel 10 Pro Fold

Preis: Wie viel kosten die Pixel-10-Modelle?

Zum möglichen Preis der Pixel-10-Modelle sind noch keine Informationen durchgesickert. Womöglich kosten sie aber ähnlich viel wie ihre Vorgänger. Zur Erinnerung – zu diesen Preisen startet die Pixel-9-Reihe:

  • Pixel 9: ab rund 900 Euro
  • Pixel 9 Pro: ab rund 1.100 Euro
  • Pixel 9 Pro XL: ab rund 1.200 Euro
  • Pixel 9 Pro Fold: ab rund 1.900 Euro

Prozessor: Kommt das Google-Handy mit einem Chip von TSMC?

Seit dem Pixel 6 und Pixel 6 Pro setzt Google in seinen Pixel-Handys einen Tensor-Chip ein – also seit 2021. Im Pixel 8 steckt der Tensor G3, im Pixel 9 der Tensor G4.

Entwickelt hat Google die Tensor-Chips gemeinsam mit Samsungs Prozessor-Abteilung. Die Chips sind zwar an die Bedürfnisse der Pixel-Smartphones angepasst, basieren aber auf den Exynos-Prozessoren von Samsung. Diese gelten zwar als gut, aber auch als weniger leistungsstark als andere Chips.

Leaks deuten nun darauf hin, dass der Tensor G5 ohne Hilfe von Samsung hergestellt wird – und zwar von dem taiwanesischen Produzenten TSMC. Die Gerüchteküche beruft sich hier auf Handelsdatenbanken: Demnach soll Google derzeit mit TSMC Prototypen austauschen. Der Codename für den neuen Tensor-Chip sei „Laguna Beach”, und er soll im 3-Nanometer-Prozess hergestellt werden.

 

Der Tensor G5 würde exklusiv für Google hergestellt und habe nichts mehr mit Samsungs Exynos zu tun. Dadurch könnte er viel besser an die Bedürfnisse der Pixel-Handys angepasst werden. Das steigert angeblich Performance und Effizienz. „Der Tensor G5 könnte eine neue Ära der Pixel-Handys einläuten”, heißt es hierzu bei PhoneArena – mit einer „herausragenden Leistung”.

Galaxy S25: Das soll Samsung planen

Bei den Google-Smartphones würden somit übrige Hardware, Android-Betriebssystem und Chip aus einer Hand stammen, ähnlich wie bei Apples iPhones.

Gleichzeitig dauert dadurch der Entwicklungsprozess länger. Das würde erklären, warum die Dokumente schon so früh in den Datenbanken auftauchten, wo doch das Smartphone doch erst in knapp einem Jahr auf den Markt kommen soll.

 

Die weitere Ausstattung des Google-Smartphones

Kamera, Speicherplatz, Design, Display: Bisher sind keine Details zur weiteren Ausstattung des Pixel 10 durchgesickert. Aus den Dokumenten, die Android Authority vorliegen, lässt sich allerdings eine weitere Information entnehmen: Der neue Tensor-Chip wird angeblich von 16 Gigabyte Arbeitsspeicher flankiert.

Dazu passt, dass auch das Pixel 9 Pro, das Pixel 9 Pro XL und Pixel 9 Pro Fold mit 16 Gigabyte RAM erscheinen. Lediglich das Pixel 9 – das Standardmodell der Reihe – hat mit 12 Gigabyte einen kleineren Arbeitsspeicher. Womöglich bleibt Google für die Pixel-10-Serie bei dieser Strategie, um die Pro-Varianten weiterhin stärker vom Standardmodell abzuheben.

Auf dem Pixel 10 dürfte sonst Android 16 (2024 steht zunächst der Release von Android 15 an) vorinstalliert sein. Außerdem erwarten die Expert:innen von Tom’s Guide, dass das neue Smartphone bessere KI-Features für die Bildverarbeitung und neue Sicherheitsfunktionen erhält.

Pixel 10: Die mutmaßliche Ausstattung im Überblick

Im Folgenden listen wir noch einmal die mutmaßlichen Spezifikationen der Pixel-10-Serie auf. Beachte auch hier, dass die Informationen vollständig auf Gerüchten basieren.

  • Modelle: ein Standardmodell, zwei Pro-Varianten, ein Foldable
  • Design: ?
  • Display: ?
  • Rückkamera: ?
  • Frontkamera: ?
  • Prozessor: Google Tensor G5
  • Arbeitsspeicher: 16 Gigabyte
  • Speicherplatz: ?
  • Preis: ab etwa 900 Euro
  • Release: Spätsommer 2025

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/google-pixel-10-release-preis-ausstattung/#/

Android 15: Easter Egg – so öffnest Du das Minispiel

In jedem großen Android-Update verstecken die Entwickler von Google eine kleine Spielerei, die Du über die Einstellungen Deines Smartphones aufrufen kannst. In diesem Ratgeber erfährst Du, welches Easter Egg in Android 15 versteckt ist – und wie Du es startest.

Das Wichtigste in Kürze

  • Das Easter Egg in Android 15 ist ein kleines Weltraumspiel.
  • Um es aufzurufen, musst Du in den Android-Einstellungen mehrfach auf den Punkt „Android-Version” tippen.
  • Anschließend kannst Du auf dem Handydisplay ein kleines Raumschiff durchs All steuern.

Hier findest Du das Easter Egg von Android 15

Bohnen wegschnippen, eine Katze füttern oder einen Oktopus über den Bildschirm ziehen: Seit Android 2.3 (Gingerbread) verstecken die Google-Entwickler:innen regelmäßig neue Spielereien in dem Betriebssystem, die von einfachen Animationen bis hin zu kleinen Minispielen reichen können. Die sogenannten Easter Eggs sind also mittlerweile Tradition – und auch in Android 15 findest Du wieder eins.

Dieses Mal warten die Entwickler:innen mit einem kleinen Weltraumspiel auf. Hast Du das Easter Egg gestartet, kannst Du ein kleines Raumschiff durch Wischen steuern. Stößt Du dabei auf eine blaue Linie, befindet sich ein Planet in der Nähe. Folgst Du der Linie und landest erfolgreich auf dem Planeten, wirst Du mit einer kleinen weißen Flagge belohnt.

So rufst Du das Easter Egg auf (vorausgesetzt, auf Deinem Gerät ist Android 15 installiert):

  1. Öffne die Einstellungen-App auf Deinem Android-Handy.
  2. Unter „Telefoninfo” wählst Du „Softwareinfo” aus.
  3. Tippe nun mehrmals auf den Punkt „Android-Version”, um das Minispiel zu starten.
Hinweis: Android 15 ist bisher noch nicht erschienen (Stand: 13. August 2024). Sobald Google das Update veröffentlicht hat, passen die einzelnen Hersteller die Version noch ihre eigenen Geräte an, bevor sie mit dem Roll-out beginnen. An anderer Stelle auf featured findest Du eine Liste von Smartphones, die voraussichtlich Android 15 bekommen.
Quelle:
https://www.vodafone.de/featured/service-hilfe/android-15-easter-egg-minispiel-erklaerung/#/

Fahrerlose Transportsysteme: Effiziente Logistik für Unternehmen

Fahrerlose Transportsysteme (FTS) revolutionieren die Art und Weise, wie Unternehmen ihre Logistikprozesse gestalten können. Diese innovative Technologie findet bereits in verschiedenen Branchen Anwendung und bietet zahlreiche Vorteile. Ein umfassender Überblick über die Grundlagen und die Einsatzgebiete von FTS.

Was sind fahrerlose Transportsysteme?

Fahrerlose Transportsysteme (FTS) sind intelligente Transportfahrzeuge, die ohne menschliche Fahrer autonom Materialien, Produkte oder Waren innerhalb eines definierten Bereichs (etwa ein Firmengelände oder eine Lagerhalle) transportieren können. Damit eigenen sie sich besonders für den Einsatz in der Intralogistik. Diese Systeme nutzen verschiedene Technologien wie Sensoren, Kameras und Softwarealgorithmen, um ihre Umgebung zu erfassen und sich sicher zu bewegen. Eine weitere Bezeichnung für diese Materialtransporter lautet fahrerlose Transportfahrzeuge (FTF).

FTS gibt es in verschiedenen Formen und Größen – abgestimmt auf die spezifischen Anforderungen der jeweiligen Anwendung. Sie können einfache Transportaufgaben ausführen oder komplexe logistische Prozesse in Lagerhäusern, Fabriken und anderen Umgebungen automatisieren. Fahrerlose Transportsysteme bestehen aus mehreren Komponenten, die zusammenarbeiten:

Sensoren: Das können z. B. Laserscanner, Kameras, Ultraschall- und Infrarotsensoren sein, die zur Umgebungserkennung und Hindernisvermeidung eingesetzt werden.

Steuerungssysteme: Diese bestehen aus Computern und Software, die die Bewegungen des Transportfahrzeugs planen, steuern und überwachen.

Antriebssysteme: Elektromotoren oder andere Antriebssysteme, die die Bewegung des Fahrzeugs ermöglichen.

Kommunikationssysteme: Drahtlose Netzwerke und Kommunikationsprotokolle, die es den FTS ermöglichen, mit zentralen Steuerungssystemen und miteinander zu kommunizieren – die Fahrzeuge sind über das Internet der Dinge (IoT) vernetzt.

Navigationstechnologien: Diese umfassen verschiedene Methoden wie Linienführung (Line Following), magnetische oder optische Spuren, Lasernavigation (LIDAR), und SLAM (Simultaneous Localization and Mapping), um die genaue Positionierung und Bewegung der Fahrzeuge im Raum zu ermöglichen.

Die Vorteile von Fahrerlosen Transportsystemen

Fahrerlose Transportsysteme bieten eine Vielzahl von Vorteilen, die über die reine Automatisierung von Transportaufgaben hinausgehen. Sie verbessern die Effizienz, reduzieren Kosten, erhöhen die Sicherheit und bieten Flexibilität. Diese Vorteile machen FTS zu einer wertvollen Investition für moderne Unternehmen, die ihre Logistikprozesse optimieren und zukunftssicher gestalten möchten:

Effizienzsteigerung: Durch die Automatisierung von Transportprozessen können Materialien, Produkte und Waren schneller und präziser bewegt werden. Der verbesserte Materialfluss reduziert die Durchlaufzeiten und erhöht die Produktivität. FTS arbeiten rund um die Uhr ohne Pausen und minimieren so Stillstandzeiten, die bei manuellen Prozessen auftreten können.

Kosteneinsparungen: Personalkosten können reduziert werden, da weniger manuelle Arbeitskraft für den Transport von Gütern benötigt wird. Zudem werden Fehlerkosten minimiert, da die autonomen Transportfahrzeuge in der Regel präziser und zuverlässiger arbeiten als menschliche Arbeiter. Langfristig amortisieren sich die Investitionen in FTS in der Regel durch die kontinuierlichen Einsparungen und Effizienzgewinne.

Sicherheitsaspekte: Durch die Reduzierung menschlicher Fehler und die Automatisierung ermüdender Aufgaben wird das Unfallrisiko gesenkt. Moderne FTS sind mit fortschrittlichen Sensoren und Sicherheitssystemen ausgestattet, die Kollisionen vermeiden und in Echtzeit auf Veränderungen in ihrer Umgebung reagieren können.

Flexibilität und Skalierbarkeit: Bei steigender Nachfrage oder geänderten Produktionsprozessen können zusätzliche Fahrzeuge in der Regel problemlos integriert werden, ohne dass umfangreiche Umbaumaßnahmen erforderlich sind. Diese Flexibilität ermöglicht es Ihrem Unternehmen, schnell auf Marktveränderungen zu reagieren und Logistikprozesse entsprechend anzupassen.

Hier kommen Fahrerlose Transportsysteme zum Einsatz

Fahrerlose Transportsysteme können vielfältig implementiert und eingesetzt werden. Einsatzzwecke für solche Lösungen finden sich in vielen Branchen. Dazu gehören etwa:

Industrie und Produktion

In der Automobilindustrie, Elektronikfertigung und anderen produzierenden Branchen sind FTS weit verbreitet. Sie transportieren Komponenten und fertige Produkte zwischen verschiedenen Produktionslinien und Lagerbereichen. Ihr Einsatz optimiert Produktionsprozesse, den Materialfluss und steigert die Effizienz der Intralogistik. Das macht die vernetzten Fahrzeuge zu einem wichtigen Baustein auf dem Weg zur smarten Fabrik.

Logistik und Lagerhaltung

FTS sind in modernen Lagerhäusern und Distributionszentren unverzichtbar. Sie übernehmen Aufgaben wie das Einlagern, Kommissionieren und den Transport von Waren. Dies beschleunigt den Warenumschlag und reduziert Fehler bei der Lagerverwaltung. Bekannte Beispiele sind die Lager von Amazon und anderen großen E-Commerce-Unternehmen, wo FTS zur Optimierung der Abläufe und Minimierung der Durchlaufzeiten eingesetzt werden.

Krankenhäuser und Gesundheitswesen

Im Gesundheitswesen unterstützen FTS die Logistik von Medikamenten, medizinischen Geräten und anderen Materialien. Sie übernehmen den Waren- und Materialtransport innerhalb von Krankenhäusern und sorgen so für eine zuverlässige und effiziente Versorgung. Dies entlastet das medizinische Personal und ermöglicht es ihnen, sich stärker auf die Patientenversorgung zu konzentrieren.

Einzelhandel und E-Commerce

Im Einzelhandel und E-Commerce werden die fahrerlosen Fahrzeuge eingesetzt, um intralogistische Lager- und Lieferprozesse zu automatisieren. Sie helfen dabei, Produkte schnell und präzise zu kommissionieren und für den Versand vorzubereiten. Dies verbessert die Effizienz und reduziert die Lieferzeiten.

Sonstige Branchen

FTS finden auch in anderen Branchen Anwendung, darunter Landwirtschaft und Bergbau: In der digitalisierten Landwirtschaft können sie Aufgaben wie die Ernte, den Transport von Erntegut und die Bodenbearbeitung übernehmen. Im Bergbau werden sie für den Transport von Erz und anderen Materialien eingesetzt – oft in gefährlichen oder schwer zugänglichen Bereichen.

Diese Anwendungen zeigen das breite Spektrum der Einsatzmöglichkeiten von FTS und ihre Fähigkeit, sich an unterschiedliche Branchenanforderungen anzupassen.

Das ist bei der Einführung von FTS zu beachten

Die Einführung von fahrerlosen Transportsystemen bietet Unternehmen viele Vorteile, erfordert aber auch eine sorgfältige Planung und Vorbereitung. Um die bestmöglichen Ergebnisse zu erzielen, sollten Sie verschiedene Faktoren berücksichtigen – von der Bedarfsanalyse bis zur Schulung der Belegschaft.

Bedarfsanalyse und Zielsetzung

Bevor ein fahrerloses Transportsystem eingeführt wird, ist eine gründliche Bedarfsanalyse erforderlich. Sie sollten klar definieren, welche Ziele Ihr Unternehmen mit der Implementierung von FTS hat.

Das könnte die Steigerung der Effizienz, Kostensenkung, Verbesserung der Arbeitssicherheit oder Erhöhung der Flexibilität sein. Eine detaillierte Analyse der aktuellen Transportprozesse, der örtlichen Gegebenheiten und eine Identifizierung der aktuellen Schwachstellen bildet die Grundlage für die Entscheidung, welche Art von Transportsystem und Fahrzeugen am besten geeignet ist.

Planung und Konzeptentwicklung

Sie sollten einen detaillierten Implementierungsplan erstellen, der alle Schritte von der Auswahl der Technologie bis zur Integration in die bestehenden Abläufe umfasst. Dazu gehört auch die Festlegung eines Zeitplans und die Identifikation der notwendigen Ressourcen. Es kann hilfreich sein, in dieser Phase externe Beraterinnen und Berater hinzuzuziehen, um sicherzustellen, dass alle Aspekte berücksichtigt werden.

Technische Anforderungen und Infrastruktur

FTS benötigen eine geeignete Infrastruktur, um effizient arbeiten zu können. Dies umfasst nicht nur die physische Umgebung, in der die Transportfahrzeuge operieren, sondern auch die IoT-Konnektivität und die IT-Infrastruktur. Sie sollten sicherstellen, dass die Betriebsflächen für den Einsatz von FTS geeignet sind, was möglicherweise Anpassungen an Böden, Regalen und Ladestationen erfordert. Außerdem sollte die IT-Infrastruktur in der Lage sein, die notwendigen Daten in Echtzeit zu verarbeiten und zu kommunizieren.

Integration in bestehende Systeme

Das FTS sollte mit Lagerverwaltungssystemen (Warehouse Management Systems, WMS), Produktionsplanungssystemen und anderen relevanten IT-Systemen kommunizieren können. Dies gewährleistet einen reibungslosen Datenaustausch und eine effiziente Steuerung der Transportprozesse. Sie sollten sicherstellen, dass die Systeme kompatibel sind und gegebenenfalls Anpassungen vornehmen.

Schulungen und Change-Management

Die Einführung von FTS bedeutet eine digitale Transformation Ihres Unternehmens. Sie verändert die Arbeitsprozesse und erfordert eine umfassende Schulung der Belegschaft. Mitarbeiterinnen und Mitarbeiter sollten lernen, wie man mit den neuen Systemen arbeitet, sie überwacht und im Falle von Störungen eingreift. Ein effektives Change-Management ist entscheidend, um Widerstände zu minimieren und die Akzeptanz der neuen Technologie zu fördern.

Regulatorische und rechtliche Aspekte

Sie sollten sicherstellen, dass alle relevanten gesetzlichen und regulatorischen Anforderungen eingehalten werden. Dies umfasst Sicherheitsstandards, Datenschutzbestimmungen und branchenspezifische Vorschriften. Darüber hinaus sollten Sie auch mögliche Haftungsfragen klären, die im Zusammenhang mit dem Einsatz von autonomen Systemen auftreten können.

Fahrerlose Transportsysteme im Überblick

Fahrerlose Transportsysteme …

…sind autonome Transportfahrzeuge, die ohne menschliche Fahrer Materialien und Waren transportieren und dabei moderne Technologien wie Sensoren und Steuerungssysteme nutzen.

…bieten Unternehmen eine zukunftsweisende Möglichkeit, ihre Logistik- und Transportprozesse zu optimieren und sich den Herausforderungen des modernen Marktes anzupassen.

…steigern die Effizienz, senken Kosten, verbessern die Arbeitssicherheit und bieten höhere Flexibilität.

…finden in verschiedenen Branchen Anwendung, darunter Industrie und Produktion, Logistik und Lagerhaltung, Gesundheitswesen, Einzelhandel und E-Commerce, sowie Landwirtschaft und Bergbau.

Quelle:

https://www.o2business.de/magazin/fahrerlose-transportsysteme/

Hotspot beim iPhone einrichten: Einfache Anleitung

Hotspot am iPhone einrichten: Schritt für Schritt

Es gibt viele Gelegenheiten, bei denen dein iPhone als Hotspot mehr als praktisch ist – sei es, weil du beispielsweise für ein anderes Endgerät Internet beim Camping oder einen WLAN-Hotspot im Auto brauchst.

Danke eines Hotspots auf deinem Apple Smartphone kannst du mehreren Endgeräten gleichzeitig den Zugang zum Internet ermöglichen und dabei wählen, ob das über Kabel, Bluetooth oder WLAN passiert. Unsere folgende Anleitung zeigt dir ausführlich, wie du auf deinem iPhone den Hotspot einrichten kannst:

  1. Gehe in die Einstellungen deines iPhones und wähle den Punkt „Persönlicher Hotspot“ aus.
  2. Aktiviere den Hotspot durch Anklicken des Reglers neben dem Punkt „Zugriff für andere erlauben“.
  3. Klicke auf den Punkt „WLAN-Passwort“.
  4. Du kannst nun ein individuelles Passwort festlegen und durch Anklicken von „Fertig“ bestätigen.

Jetzt bist du mit dem Hotspot-Einrichten am iPhone fertig und musst anderen, die ihn nutzen dürfen, nur noch den Namen des Telefons und das Passwort verraten. Es ist also ganz einfach, dein WLAN zu teilen via iPhone.

Falls du mal feststellen musst, dass der Hotspot am iPhone nicht geht, empfiehlt es sich, alle oben beschriebenen Einstellungen zu prüfen und notfalls noch mal neu vorzunehmen. Meist erledigt sich das Problem dann schnell.

Über die Kurzbefehl-App in deinem iPhone kannst du auch einen QR-Code für deinen persönlichen Hotspot erstellen.

Fazit

Am iPhone einen Hotspot zu aktivieren und anderen Endgeräten so den Zugang zum Internet zu ermöglichen, ist nicht nur nett, sondern auch ganz einfach. Du musst nur ein paar Einstellungen ändern, ein Passwort festlegen und den Namen deines iPhones sowie das Netzwerk-Passwort mit anderen teilen.

Quelle:

https://www.o2online.de/ratgeber/hacks-tipps/hotspot-iphone/

iPad-Bildschirm teilen: Split View aktivieren

Kurzanleitung: iPad Split View nutzen

Um den iPad-Bildschirm zu teilen und zwei Apps gleichzeitig zu nutzen, sind nur wenige Handgriffe nötig. Folge diesen Schritten, um auf deinem iPad den Split View zu aktivieren:

  1. Öffne eine App.
  2. Tippe auf die Multitasking-Taste (…) in der Mitte des oberen Bildschirmrandes.
  3. Tippe auf die Taste „Split View“ und wähle eine zweite App auf dem Home-Bildschirm aus. Beide Apps werden jetzt im Split View nebeneinander angezeigt und können gleichzeitig verwendet werden.

Multitasking am iPad

Es gibt eine Vielzahl von Multitasking-Optionen, mit denen du den iPad-Bildschirm teilen und zwei Apps parallel nutzen kannst. Auf diese Weise lässt sich nahtlos von einer App zur anderen wechseln, ohne ständig zwischen den verschiedenen Ansichten der Apps hin- und herwechseln zu müssen:

  1. Split View: Mit dieser Funktion können zwei Apps gleichzeitig geöffnet und parallel auf dem Bildschirm verwendet werden. Die Größe beider Apps lässt sich seit iOS 11 flexibel anpassen.
  2. Slide Over: Mit Slide Over kann eine zweite App in einem schmalen Fenster über der Haupt-App geöffnet werden. Das Fenster kann auf der linken oder rechten Seite des iPad-Bildschirms platziert werden.
  3. Fenster zentrieren: Die Funktion „Fenster zentrieren“ ermöglicht die Verwendung einer App in einem freischwebenden Fenster in der Mitte des iPad-Bildschirms. Das zentrierte Fenster kann an eine beliebige Stelle verschoben und in der Größe verändert werden.

iPad Split Screen nutzen

Die Grundfunktion des iPad Split View wurde mit iOS 9 eingeführt. Spezielle Funktionen und Anpassungsmöglichkeiten wurden mit neueren iPad-Modellen  und den Updates ab iOS 11 hinzugefügt.

Die schnellste Möglichkeit, den iPad-Bildschirm zu teilen ist es, den Split View über das Multitasking-Menü zu aktivieren:

  1. Öffne eine App, die du im geteilten Bildschirm verwenden möchtest.
  2. Tippe während der App-Nutzung auf die Multitasking-Taste (…) in der Mitte des oberen Bildschirmrandes.
  3. Tippe auf die Taste „Split View“. Jetzt wird die aktuelle App an die linke Bildschirmseite verschoben und der Home-Bildschirm angezeigt.
  4. Wähle auf dem Home-Bildschirm eine zweite App aus. Der Split View wird automatisch aktiviert und beide Apps nebeneinander auf dem geteilten iPad-Bildschirm angezeigt.

Bildschirm teilen ab iOS 11

Seit iOS 11 ist es zudem möglich, über das Dock den iPad-Bildschirm zu teilen:

  1. Öffne eine App.
  2. Streiche zum Öffnen des Docks vom unteren Bildschirmrand nach oben.
  3. Wähle eine zweite App aus dem Dock, halte sie gedrückt und zieh sie an den linken oder rechten Bildschirmrand. Der Split View wird automatisch aktiviert und beide Apps nebeneinander auf dem iPad-Bildschirm angezeigt.

Bildschirm teilen bei älteren Modellen

Ältere iPads mit iOS 9 oder iOS 10 benötigen ein anderes Verfahren, um den iPad-Bildschirm zu teilen:

  1. Drehe den iPad-Bildschirm und starte anschließend eine App.
  2. Streiche vom rechten Bildschirmrand zur Mitte. Nun erscheint eine Liste mit Apps auf der rechten Seite des Bildschirms.
  3. Tippe auf eine zweite App. Jetzt wird auf der rechten Bildschirmseite die zweite App verkleinert angezeigt.
  4. Am Rand der App befindet sich ein „Anfasser“. Um den iPad Split View zu aktivieren, halte den „Anfasser“ gedrückt und ziehe ihn nach links zur Mitte des Bildschirms.

Größe der geteilten Fenster ändern

Ist der iPad-Bildschirm geteilt und der Split View oder Slide Over aktiviert, befindet sich zwischen den beiden App-Ansichten eine vertikale schwarze Trennlinie, über die die Größe der Bildschirmfläche der jeweiligen App angepasst werden kann. Um die Größe der geteilten Fenster zu verändern, halte die schwarze Trennlinie gedrückt und verschiebe sie entsprechend nach links oder rechts.

Fazit

Die Funktion, den iPad-Bildschirm zu teilen und zwei Apps parallel zu verwenden, ist seit iOS 9 auf dem iPad verfügbar. Ältere iPad-Modelle mit iOS 9 und iOS 10 bieten nur das Multitasking im Split View. Sie sind jedoch sehr stabil und effizient, wenn zwei Apps gleichzeitig verwendet werden. Mit iOS 11 wurde die Multitasking-Fähigkeit verbessert.Seither ermöglicht Apple auf dem iPad, neben dem Split View auch den Slide Over und das zentrierte Fenster. Diese neuen Funktionen ermöglichen, das iPad noch effizienter zu nutzen.

Quelle:

https://www.o2online.de/ratgeber/hacks-tipps/ipad-bildschirm-teilen/