Netzwerksicherheit: Definition, Tipps und Anwendungen für Unternehmen

Netzwerksicherheit befasst sich mit der Sicherheit interner Netzwerke. Da heute nahezu jedes Netzwerk mit dem Internet verbunden ist, sind die Übergänge zu IT-Sicherheit und Cybersecurity fließend. Wo die Unterschiede liegen und was Unternehmen tun können, um ihre Firmennetzwerke abzusichern, erfahren Sie hier.

Was ist Netzwerksicherheit?

In der Informationstechnik beschreibt Netzwerksicherheit die Absicherung eines Computernetzwerks und der darin befindlichen Daten. Sie umfasst Maßnahmen und Technologien zum Schutz dieser Netzwerke. Damit ist sie Teil der IT-Sicherheit und eine Teildisziplin der Cybersecurity.

Cybersecurity, IT-Sicherheit und Netzwerksicherheit haben unterschiedliche Schwerpunkte, gehen aber fließen ineinander über:

Netzwerksicherheit befasst sich mit der Sicherheit von Datenübertragungen und der Netzwerkinfrastruktur.

IT-Sicherheit umfasst den Schutz aller informationstechnischen Systeme.

Cybersecurity erweitert die Sicherheit aller Daten über das Netzwerk hinaus auf das Internet.

Die häufigsten Gefahren für Netzwerke

DDoS: Distributet Denial of Service ist ein Cyberangriff, der ein Netzwerk oder einen Server durch eine enorme Zahl von Anfragen lahmlegen will.

Malware: Malware umfasst verschiedene Formen von Schadsoftware. Dazu gehören z. B. ComputervirenTrojanerSpyware und Ransomware.

Insider-Bedrohungen: Neben kriminell motivierten Taten ist menschliches Versagen eine der häufigsten Ursachen für Sicherheitsvorfälle – etwa durch unerlaubtes Verschieben von Datensätzen an unsichere Orte. Absichtliche Taten sind ebenfalls nicht ausgeschlossen. 

Schwachstellen: Cyberkriminelle infiltrieren Computernetzwerke meist an Schwachstellen, die nicht ausreichend geschützt sind. Auch der Mensch ist hier zu nennen: Wenn beispielsweise ein Phishing-Angriff nicht erkannt wird, kann das Hackern den Zugriff auf ein Netzwerk ermöglichen. 

Wie Sie diese Gefahren abwehren, erfahren Sie im weiter unten in diesem Artikel.

So profitieren Firmen von Netzwerksicherheit

Die Vorteile eines gut abgesicherten Firmennetzwerks zeigen sich in der steigenden Zahl von Cyberangriffen und den daraus resultierenden Schäden. Im Jahr 2023 lag dieser Schaden für die deutsche Wirtschaft laut der Studie „Wirtschaftsschutz 2023“ des Digitalverbands Bitkom bei über 148 Milliarden Euro. Gut abgesicherte Netzwerke sind schwerer zu infiltrieren und der Schaden durch Cyberangriffe hält sich in Grenzen – oder kann gänzlich abgewendet werden.

Zuverlässigkeit: Die Funktionalität Ihres Netzwerks bleibt erhalten und es liefert eine gleichbleibend hohe Performance. Netzwerkunterbrechungen sind seltener und kürzer – daraus resultieren kürzere Ausfallzeiten und somit geringere finanzielle Einbußen für Ihr Unternehmen im Falle technischer Schwierigkeiten oder eines Cyberangriffs.

Datenschutz und Compliance: Ein gut abgesichertes Netzwerk trägt zur Einhaltung geltender Datenschutzgesetze wie der Datenschutzgrundverordnung (DSGVO) bei. Mit dem Netzwerk sichern Sie auch die darin gespeicherten Kundendaten und Firmengeheimnisse ab.

Steigerung des Vertrauens: Ein Data Breach – also ein Datendiebstahl oder -missbrauch – kann rechtliche Konsequenzen nach sich ziehen. Vor allem aber schädigt ein solcher Vorfall das Firmenimage und zerstört Kundenvertrauen. Das hat finanzielle Folgen: In der erwähnten Studie des Bitkom stellen die Einbußen durch Imageverlust und negative Berichterstattung mit über 35 Milliarden Euro den größten Einzelposten.

Sicherheit in den verschiedenen Netzwerkschichten

Netzwerke lassen sich in sieben Schichten unterteilen, die im OSI-Modell beschrieben sind. Daten durchlaufen auf dem Weg von einem Gerät zum anderen grundsätzlich alle diese Schichten. Daher implementiert ein gutes Konzept zur Netzwerksicherheit in jeder Schicht Mechanismen, Anwendungen und Protokolle zur Absicherung der Datenverbindungen.

Diese überprüfen beispielsweise verschiedene Elemente der Datenpakete, die durch das Netzwerk geschickt werden. Dabei wird jedes Mal aufs Neue entschieden, ob der Datenverkehr weitergeleitet oder blockiert wird.

Da kein einzelnes Sicherheitstool alle Schichten eines Netzwerks überwacht, sollten Sie auf eine Lösung mit mehreren Komponenten setzen oder sich selbst eine individuelle Lösung aus kompatiblen Sicherheitsvorkehrungen zusammenstellen. Verfügen Sie im eigenen Unternehmen nicht über die notwendige Expertise, ist es ratsam, externe Beratung in Anspruch zu nehmen.

Maßnahmen und Anwendungen zur Absicherung des Netzwerks

Um Ihr Netzwerk zu schützen, sollten Sie Maßnahmen ergreifen, um den drei klassischen Schutzzielen der IT-Sicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – gerecht zu werden. Implementieren Sie Sicherheitsmechanismen und Kontrollen in Ihr Netzwerk. Dazu können Sie u. a. folgende Tools nutzen:

Firewalls sind ein klassisches Tool zur Steigerung der Netzwerksicherheit. Sie verrichten Ihre Arbeit in den Schichten 2 bis 5 des OSI-Modells und überprüfen dabei unterschiedliche Elemente der Datenpakete.

Proxy-Firewalls wirken auf Schicht 7 des OSI-Modells, der Anwendungsschicht. Sie analysieren den gesamten Datenverkehr, inklusive der auf dieser Ebene entschlüsselten Daten und bieten dadurch eine höhere Sicherheit als herkömmliche Firewalls.

Zugriffskontrollen setzen Sie mit Tools zum Identity Access Management (IAM) oder Digital Rights Management (DRM) um. Entsprechende Anwendungen stellen sicher, dass nur befugte Zugriffe auf Daten und Software erfolgen. Virtual Private Networks (VPN) sind ebenfalls eine Form der Zugangskontrolle. Zusätzlich sollten Sie Benutzerauthentifizierungen einführen – die Zwei-Faktor-Authentifizierung (2FA) als Ergänzung zu herkömmlichen Passwörtern, ist ein bekanntes Beispiel.

DDoS-Schutz schützt Ihr Netzwerk, Ihre Server und Websites vor schädlichem Traffic und verhindert Zusammenbrüche und Ausfälle. 

Intrusion Detection und Prevention Systeme (IDS / IPS) überprüfen den Datenverkehr im Netzwerk und melden (IDS) bzw. stoppen (IPS) verdächtige Aktivitäten. 

Data Loss Prevention (DLP) stellt sicher, dass Daten nicht unbefugt das Netzwerk verlassen. Während etwa Firewalls und ein DDoS-Schutz dafür sorgen, dass kein schädlicher Traffic in das Netzwerk eindringt, wirkt DLP in die andere Richtung und verhindert Data Breaches.

Verschlüsselung trägt dazu bei, dass Daten nicht ohne weiteres eingesehen werden können. Ein bekanntes Protokoll dafür ist SSL/TLS, das im Web unter anderem zur Verschlüsselung von E-Mails zum Einsatz kommt. 

Lösungen zur Netzwerksicherheit bündeln verschiedene Tools

Zu jeder der oben genannten Anwendungen gibt es mehrere Angebote von verschiedenen Herstellern. Es kann herausfordernd sein, dabei den Überblick zu behalten und die einzelnen Lösungen auf Kompatibilität untereinander zu prüfen, um für das eigene Unternehmen ein umfassendes Paket zur Absicherung des Netzwerks zusammenzustellen. Oftmals ist es empfehlenswert, auf Lösungen zu setzen, die verschiedene Tools bündeln und deren Kompatibilität garantieren.

Beispiele sind etwa:

Secure Access Service Edge (SASE) ist ein modernes Konzept, dass Netzwerksicherheitsdienste und Wide Area Network (WAN)-Funktionen umfasst. Entsprechende Angebote sind cloudbasiert und vereinfachen die Verwaltung des Netzwerks, während sie gleichzeitig die Sicherheit steigern.

Security Service Edge (SSE) bündelt die in SASE enthaltenen Sicherheitsanwendungen, exkludiert aber die WAN-Funktionen.

Software-Defined Wide Area Network (SD-WAN) ist eine moderne Lösung zur Standortvernetzung. Diese softwarebasierten Weitverkehrsnetze enthalten viele der oben genannten Netzwerkfunktionen, die auch im SASE-Konzept eine wichtige Rolle spielen.

Denken Sie auch die Menschen

Selbst in bestens abgesicherten Netzwerken können durch menschliches Versagen oder Unachtsamkeit Sicherheitsrisiken entstehen. Daher ist es neben technischen Sicherungsmaßnahmen notwendig, die Menschen im Unternehmen in Fragen der Netzwerksicherheit zu unterstützen.

Schulen Sie Ihre Belegschaft regelmäßig zum Umgang mit sensiblen Daten, den geltenden Datenschutzrichtlinien und den Sicherheitsfunktionen in Ihrem Netzwerk. Gehen Sie auf Gefahren wie Phishing und Social Engineering ein und erläutern sie die gängigen Praktiken der Cyberkriminellen, damit Ihre Mitarbeiterinnen und Mitarbeiter diese erkennen.

Netzwerksicherheit im Überblick

Netzwerksicherheit …

…ist eine Teildisziplin der IT-Sicherheit, die sich speziell mit der Absicherung von Netzwerken befasst.

…steigert neben der Sicherheit auch die Zuverlässigkeit des Netzwerks. Sie unterstützt bei der Einhaltung geltender Datenschutzrichtlinien und steigert das Vertrauen Ihrer Kundinnen und Kunden.

…berücksichtigt alle Schichten des OSI-Modells, um Netzwerke effizient abzusichern.

…umfasst technische Lösungen wie Firewalls, Intrusion Prevention Systems, DDoS-Schutz, Data Loss Prevention und mehr.

…sollte durch regelmäßige Schulungen in Ihrem Unternehmen gestärkt werden. 

Quelle:

https://www.o2business.de/magazin/netzwerksicherheit/

Samsung-Sicherheitsupdate im August und Juli für diese Galaxy-Handys

Egal ob Galaxy S24, Galaxy Z Flip5, Galaxy Note20 oder Galaxy A55 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Samsung-Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Samsung-Sicherheitsupdate im August 2024: Noch wichtiger als sonst

Galaxy S

Samsung hat in Europa den August-Patch für das Galaxy S24, das S24+ und das S24 Ultra veröffentlicht. In den USA wurde zudem mit dem Roll-out für die Modelle der Galaxy-S23-Serie, der Galaxy-S22-Serie und das Galaxy S20 FE 5G begonnen.

Für die restlichen Galaxy-S20-Modelle ist der Patch ebenfalls erschienen – in der Schweiz. In Vietnam hat Samsung zudem den Roll-out für das Galaxy S21, das S21+ und das S21 Ultra angestoßen.

In Europa bekommt zudem das Galaxy S21 FE die Aktualisierung – in dem Update enthalten ist neben dem August-Patch auch die KI-Funktion „Circle to Search”, die Google Anfang 2024 eingeführt hat.

Galaxy A

Auch Samsungs Galaxy-A-Modelle kommen mittlerweile in den Genuss des Patches: So rollt das August-Update für das Galaxy A52 in Russland und für das Galaxy A52s in Europa aus. Für das Galaxy A33 hat Samsung mit dem Roll-out indes in Brasilien begonnen. Und auch das Galaxy A54 und das Galaxy A73 hat Samsung mittlerweile mit dem Update versorgt.

Falt-Smartphones

Das August-Update ist schon für viele Falt-Smartphones von Samsung verfügbar: Dazu gehören Galaxy Z Flip6, Z Flip5, Z Flip4 und Z Flip3 sowie Galaxy Z Fold6, Z Fold5, Z Fold4 und Z Fold3. Samsung hat das Update zum Start nur außerhalb Europas ausgerollt, du kannst es aber voraussichtlich zeitnah hierzulande installieren. In Europa wird der August-Patch schon für die 5G-Version des ersten Galaxy Z Flip verteilt.

August-Update von Samsung: Diese Geräte haben es

Im Folgenden listen wir die Geräte auf, für die Samsung den Roll-out bereits gestartet hat. In Klammern ergänzen wir Informationen, zum Beispiel zur Region oder wenn die Patches Teil eines größeren Updates sind.

Stand: 29. August 2024

  • Galaxy S24, Galaxy S24+ und Galaxy S24 Ultra – Firmware: S92XBXXS3AXGF
  • Galaxy S23, Galaxy S23+ und Galaxy S23 Ultra  Firmware: S91XU1UES4CXG8 (USA)
  • Galaxy S23 FE – Firmware: F946WVLS4CXG6 (USA)
  • Galaxy S22, Galaxy S22+ und Galaxy S22 Ultra  Firmware: S90xUSQS6EXG8 (USA)
  • Galaxy S21, Galaxy S21+ und Galaxy S21 Ultra – Firmware: G99xBXXUCGXGC (Vietnam)
  • Galaxy S21 FE – Firmware: G990BXXU9GXH2/G990B2XXU8GXH2 (mit „Circle to Search”)
  • Galaxy S20 FE 5G  Firmware: G781USQSIHXG1 (USA)
  • Galaxy S20 FE – Firmware: G781U1UESIGXG1 (USA)
  • Galaxy S20, Galaxy S20+ und Galaxy S20 Ultra – Firmware: ? (Schweiz)
  • Galaxy A73 – Firmware: A736BXXS9EXH2 (Malaysia)
  • Galaxy A54 – Firmware: ? (mit „Circle to Search”)
  • Galaxy A53 – Firmware: A536NKSS6EXH1 (Südkorea)
  • Galaxy A52 – Firmware: A525FXXS8FXG3 (Russland)
  • Galaxy A52 5G – Firmware: A526USQUEGXG4 (USA)
  • Galaxy A52s – Firmware: A528BXXS9GXG5
  • Galaxy A33 – Firmware: A336MUBSAEXF2 (Brasilien)
  • Galaxy A32 – Firmware: A325FXXSADXG1
  • Galaxy Z Fold6 – Firmware: F956NKSU1AXH7 (Südkorea)
  • Galaxy Z Fold5 – Firmware: F946U1UES4CXG6 (USA)
  • Galaxy Z Fold4  Firmware: F936U1UES6FXGJ (USA)
  • Galaxy Z Fold3  Firmware: F926USQS7IXG6 (USA)
  • Galaxy Z Fold2 – Firmware: F916USQS7KXH1 (USA)
  • Galaxy Z Flip6 – Firmware: F741NKSU1AXH7 (Südkorea)
  • Galaxy Z Flip5 – Firmware: F731U1UES4CXG6 (USA)
  • Galaxy Z Flip4  Firmware: F721USQS6FXGJ (USA)
  • Galaxy Z Flip3 – Firmware: F711USQS8IXG6 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXSFKXG1
  • Galaxy Note20 und Galaxy Note20 Ultra – Firmware: ? (USA)
  • Galaxy M55  Firmware: M556BXXU3AXG7
  • Galaxy F55  Firmware: E556BXXU3AXG7 (Indien)

Sicherheitsupdate für August: Das steckt drin

Inzwischen haben sowohl Google als auch Samsung ihre Sicherheits-Bulletins für den August herausgegeben. Demnach stopft Google mit dem Update insgesamt 35 Sicherheitslücken, die das System Android insgesamt betreffen, berichtet SamMobile. Eine der Lücken stuft das Unternehmen als kritisch ein.

Samsung hat die Firmware wie üblich um Patches ergänzt, die sich an die hauseigene Benutzeroberfläche One UI richten. Im August sind dies 14 Stück; ergänzt durch einen Patch von Samsungs Halbleiter-Abteilung.

Insgesamt schließt das August-Update auf Galaxy-Geräten also 50 Lücken. Entsprechend solltest Du es möglichst zeitnah installieren, nachdem es für Dein Modell erschienen ist.

Sicherheitsupdate von Samsung im Juli 2024: Mittelklasse startet

Galaxy S

Mitte des Monats ist es endlich auch für die aktuelle Flaggschiffserie so weit: Für das Galaxy S24, das Galaxy S24+ und das Galaxy S24 Ultra rollt das Juli-Update von Samsung aus. Inzwischen gibt es die neue Firmware nicht mehr nur in den USA, sondern auch für die internationale Variante der Smartphones.

Für die Modelle der Galaxy-S21-Familie ist das aktuelle Sicherheitsupdate ebenfalls verfügbar – und zum Start des Roll-outs auch direkt in Europa. Gleiches gilt für den Mittelklasseableger Galaxy S21 FE.

nzwischen rollt das Update außerdem für das Galaxy S22 aus. Zum Start gibt es die neue Firmware zunächst in Südamerika. Für das Galaxy S20 FE steht das Update inzwischen ebenfalls zur Verfügung – zumindest in den USA.

Galaxy A

Ein Mittelklasse-Handy macht im Juli 2024 den Anfang: Samsung hat das Juli-Sicherheitsupdate zuerst für das Galaxy A55 5G veröffentlicht. Der Roll-out startet in Indien – die Aktualisierung sollte aber auch zeitnah in Europa zur Verfügung stehen.

Als zweites Modell der A-Reihe erhält im Juli das Galaxy A14 5G das aktuelle Samsung-Sicherheitsupdate. Hierfür startet der Roll-out zunächst in Asien und dem Mittleren Osten.

Mittlerweile gibt es das Update auch in mehreren Regionen für das Galaxy A53 5G und für dessen Nachfolger, das Galaxy A54 5G; und inzwischen auch für das Galaxy A34 5G in Europa.

Falt-Smartphones

Inzwischen hat Samsung das erste Falt-Handy mit dem Juli-Update versorgt: das Galaxy Z Fold3. In den USA rollt die Aktualisierung bereits aus.

Mit dem Galaxy Z Flip5 erhält außerdem das erste Klapp-Smartphone das Juli-Sicherheitsupdate von Samsung – sowohl in den USA als auch international.

Galaxy Note

Das Galaxy Note20 erhält als einziges seiner Serie noch Sicherheitsupdates von Samsung – und gehört im Juli wieder zu den ersten Modellen, für die die Patches erhältlich sind.

Outdoor-Smartphones

Ende des Monats rollt das Sicherheitsupdate für ein robustes Modell aus: das Galaxy Xcover 6 Pro. In den USA steht die aktuelle Firmware bereits zur Verfügung – international sollte es bald ebenfalls so weit sein.

Samsung-Sicherheitsupdate: Diese Modelle sind versorgt

Im Folgenden findest Du eine Übersicht der Galaxy-Smartphones, für die Samsung das Juli-Update bereits zur Verfügung gestellt hat. In Klammern dahinter findest Du ergänzende Informationen – zum Beispiel, wenn das Sicherheitsupdate Teil einer größeren Aktualisierung ist.

(Stand: 28. August 2024)

  • Galaxy S24, Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXS3AXFE
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91XBXXS6CXFC
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXSAEXF9 (Südamerika)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXSCGXF5
  • Galaxy S21 FE – Firmware: G990BXXS9GXF83
  • Galaxy S20 FE – Firmware: G781BXXS9HWL6 (USA)
  • Galaxy A55 5G – Firmware: A556EXXS4AXF6
  • Galaxy A54 5G – Firmware: A546USQS8CXG1 (USA)
  • Galaxy A53 5G – Firmware: A536EXXSBEXF3
  • Galaxy A34 5G – Firmware: A346BXXS8CXG3/A346NKSU7CXG1 (mit „Circle to Search”)
  • Galaxy A14 5G – Firmware: A146PXXS8DXG1 (Asien)
  • Galaxy A03 – Firmware: A035FXXS7CXF3
  • Galaxy Z Fold3 – Firmware: F926U1UES7IXFC (USA)
  • Galaxy Z Flip5 – Firmware: F731BXXS3CXG2
  • Galaxy Note20 – Firmware: N981BXXSCHXG1
  • Galaxy Xcover 6 Pro – Firmware: G736U1UES7EXF3
  • Galaxy M04 – Firmware: M045FXXS8EXF2 (Indien)

Patches im Juli: Diese Lücken schließen sie

Das Sicherheitsupdate für Juli adressiert 25 Schwachstellen, die das System Android betreffen. Davon stuft Google vier als kritisch ein, den Rest als „hohes Risiko”, berichtet SamMobile.

Wie üblich hat Samsung die Software um Patches ergänzt, die für die eigene Benutzeroberfläche One UI gedacht sind. Im Juli sind dies insgesamt 33 Stück. Die meisten davon gelten als „moderat” oder als „hohes Risiko”.

Wie immer empfehlen wir, das Update zeitnah nach dem Erscheinen für Dein Gerät zu installieren.

Juni-Update für diese Galaxy-Handys

Im Folgenden findest Du eine Übersicht der Galaxy-Smartphones, für die das Juni-Update bereits zur Verfügung steht. In Klammern stehen ergänzende Informationen – zum Beispiel, wenn der Sicherheitspatch Teil einer größeren Aktualisierung ist.

(Stand: 2. August 2024)

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S921BXXS2AXEF
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xUSQS3CXE3 (USA)
  • Galaxy S23 FE – Firmware: S711USQS4CXE3
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXSAEXEC
  • Galaxy S21 FE – Firmware: G990BXXS8GXF1
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXSBGXEC
  • Galaxy S20 FE – Firmware: G781USQSGHXF1 (USA)
  • Galaxy A55 5G – Firmware: A556BXXS3AXF2
  • Galaxy A54 5G – Firmware: A546BXXS8CXF1
  • Galaxy A53 5G – Firmware: A536BXXSAEXF1
  • Galaxy A52s 5G – Firmware: A528BXXS8GXEA
  • Galaxy A42 5G – Firmware: ?
  • Galaxy A23 5G – Firmware: A236BXXS6EXE2
  • Galaxy A14 5G – Firmware: A145FXXU6CXF1 (mit One UI 6.1)
  • Galaxy A05s – Firmware: A057FXXS4CXF1
  • Galaxy Z Fold5 – Firmware:  F946BXXS2CXE9
  • Galaxy Z Fold4 – Firmware: F936BXXS7FXEA
  • Galaxy Z Fold3 – Firmware: F926BXXS7HXF2
  • Galaxy Z Flip5 – Firmware: ? (Mittelamerika)
  • Galaxy Z Flip3 – Firmware: F711BXXS8HXF2
  • Galaxy Note20 und Note20 Ultra – Firmware: ?
  • Galaxy Tab A7 – Firmware: T500XXS8CXG1

Sicherheitsupdate im Juni: Das steckt drin

Wie üblich stopft Google mit dem monatlichen Sicherheitsupdate alle Lücken, die bis zu einem bestimmten Zeitpunkt im Vormonat bekannt waren. Im Juni sind dies 40 Stück, die das System Android allgemein betreffen. 37 davon haben SamMobile zufolge eine „hohe Priorität”.

Samsung hat die Firmware dann um Patches ergänzt, die nur Lücken auf der hauseigenen Benutzeroberfläche One UI betreffen – und somit nur auf Galaxy-Geräten auftreten. Im Juni sind dies 22 Lücken, von denen Samsung nur eine als „kritisch” einstuft, vier hingegen als „hoch”.

Insgesamt adressiert das Juni-Update von Samsung also 59 Sicherheitslücken. Entsprechend empfehlen wir, es zeitnah zu installieren, wenn es für Dein Galaxy-Handy erschienen ist.

Mai-Update für diese Galaxy-Handys

Hier kommt eine Übersicht der Galaxy-Smartphones, für die Samsung das Mai-Update bereits ausrollt. In Klammern ergänzen wir Informationen – zum Beispiel, wenn das Sicherheitsupdate Teil eines größeren Updates ist.

(Stand: 8. Juli)

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXS2AXD6
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXUSCXD7 (USA)
  • Galaxy S23 FE – Firmware: S711BXXS3CXE3 (Südostasien)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXSAEXE3
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: xxxGXDH
  • Galaxy S21 FE – Firmware: G990BXXU8GXE1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98**XXSKHXEA
  • Galaxy S20 FE – Firmware: G781USQSGHXE2 (USA)
  • Galaxy A73 5G – Firmware: A736BXXS8EXE4
  • Galaxy A72 – Firmware: A725FXXS8FXE3 (Osteuropa)
  • Galaxy A55 5G – Firmware: A556EXXU3AXF2 (Thailand)
  • Galaxy A54 5G – Firmware: A546BXXS8CXE2
  • Galaxy A53 5G – Firmware: A536BXXSAEXE1
  • Galaxy A52s 5G – Firmware: A528BXXS8GXE1
  • Galaxy A52 5G – Firmware: ?
  • Galaxy A52 – Firmware: A525FXXS7FXE2 (Russland)
  • Galaxy A51 5G – Firmware: A516BXXS9FXE3 (USA)
  • Galaxy A34 5G – Firmware: A346BXXU7CXE1
  • Galaxy A25 5G – Firmware: A256USQU3BXE5 (mit One UI 6.1)
  • Galaxy A24 5G – Firmware: A245FXXU5CXE1 (mit One UI 6.1)
  • Galaxy A23 5G – Firmware: A236VSQS4CXE3 (USA)
  • Galaxy A22 – Firmware: A225FXXS9DXE1
  • Galaxy A21s – Firmware: A217FXXSCDXE2
  • Galaxy A13 – Firmware: A135USQS8DXE2 (USA)
  • Galaxy A13 5G – Firmware: A136USQS9DXE5 (USA)
  • Galaxy A12 – Firmware: A125USQS8CXE6
  • Galaxy A05s – Firmware: A057FXXU3CXE6 (mit One UI 6.1)
  • Galaxy A04s – Firmware: A047FXXS7DXE5 (Indien)
  • Galaxy A03s – Firmware: A037USQS8DXF3 (USA)
  • Galaxy Z Fold5 – Firmware: F946BXXS2CXE2 (Indien)
  • Galaxy Z Fold4  – Firmware: F936BXXS7FXE6 (Mittlerer Osten)
  • Galaxy Z Fold3 – Firmware: F926BXXS7HXE1
  • Galaxy Z Fold2 – Firmware: F916BXXS6KXE5
  • Galaxy Z Flip4 – Firmware: F721BXXS7FXE4
  • Galaxy Z Flip3 – Firmware: F711BXXS8HXE2
  • Galaxy Z Flip 5G – Firmware: F707USQS8IXE2 (USA)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: xxxHXE9
  • Galaxy Tab S9 FE – Firmware: X516BXXS4BXE2
  • Galaxy Tab S7 – Firmware: T875XXS7DXE6
  • Galaxy Tab S7+ – Firmware: T978USQS8DXE1
  • Galaxy Tab S6 Lite (2022) – Firmware: P619XXU6CXE2
  • Galaxy M53 – Firmware: M536BXXS6EXE1
  • Galaxy M15 5G – Firmware: M156BXXS2AXE5 (Indien)
  • Galaxy F15 5G – Firmware: E156BXXS2AXE1 (Indien)

Sicherheitsupdate für Mai 2024: Das steckt drin

Samsung hat mittlerweile bekannt gegeben, welche Sicherheitslücken das Mai-Update schließt. Demnach soll die neue Firmware insgesamt 45 Schwachstellen adressieren, berichtet SamMobile. 33 davon betreffen das Betriebssystem Android im Allgemeinen; und von diesen 33 gelten drei als „kritisch”.

Entsprechend treten die übrigen 12 Sicherheitslücken nur auf Galaxy-Geräten auf. Von den 12 stuft Samsung eine als „hoch” ein, die anderen als „moderat”.

Samsung-Sicherheitsupdate im April 2024 für diese Modelle

Im Folgenden listen wir für Dich alle Geräte auf, für die Samsung im April das aktuelle Sicherheitsupdate ausgerollt hat. In Klammern ergänzen wir Informationen – zum Beispiel, wenn Samsung das Update zuerst außerhalb Europas veröffentlicht hat.

Stand: 23. April 2024

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXU1AXCA
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S911BXXS3CXD2
  • Galaxy S23 FE – Firmware: S711BXXS2CXD1
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xUSQS4DXD2 (USA)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXSAFXCL
  • Galaxy S20 FE – Firmware: G780GXXS9EXC6
  • Galaxy S20 FE 5G – Firmware: G781BXXSAHXC6
  • Galaxy A54 5G – Firmware: A546BXXS7BXD1
  • Galaxy A53 5G – Firmware: A346BXXS6BXD1
  • Galaxy A52s – Firmware: A528BXXS7FXC8
  • Galaxy A52 – Firmware: A525FXXS6EXC9 (Kasachstan)
  • Galaxy A34 5G – Firmware: A536BXXS9DXD1
  • Galaxy A12 – Firmware: A127FXXSBDXD2
  • Galaxy Z Fold5 – Firmware: F946BXXS1CXCH
  • Galaxy Z Fold4 – Firmware: F936U1UES4EXD1 (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXD1
  • Galaxy Z Flip5 – Firmware: F731BXXS1CXCK
  • Galaxy Z Flip3 – Firmware: F711U1UES6HXD1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: xxxHXD1
  • Galaxy Tab S9Galaxy Tab S9+Galaxy Tab S9 Ultra – Firmware: XX16BXXS2BXD2
  • Galaxy Tab S9 FE – Firmware: X516BXXS3BXD6
  • Galaxy Tab S7Galaxy Tab S7+Galaxy Tab S7 FE – Firmware: T875XXS5DXD1

April-Update von Samsung: Das steckt drin

Samsung hat Anfang April sein Sicherheits-Bulletin aktualisiert. Demnach schließt Google mit dem aktuellen Update 27 Sicherheitslücken, von denen eine als kritisch eingestuft wird. Samsung ergänzt die Firmware zusätzlich um 17 Patches, die nur die eigenen Galaxy-Geräte betreffen.

März-Sicherheitsupdate: Diese Modelle versorgt Samsung

Hier findest Du eine übersichtliche Liste mit Geräten, für die Samsung das Update bereits zur Verfügung stellt. Diese erhebt keinen Anspruch auf Vollständigkeit. In Klammern ergänzen wir zusätzliche Informationen – zum Beispiel, wenn das Update nur in bestimmten Regionen zur Verfügung steht oder Teil eines größeren Updates ist.

Stand: 2. April 2024

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXS1AXBG
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xUSQS2BXBD
  • Galaxy S23 FE – Firmware: S711BXXS2BXBF
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S901BXXS7DXBD
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS9FXBD
  • Galaxy S21 FE – Firmware: G990USQSAFXC2
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: xxxHXC1
  • Galaxy S20 FE – Firmware: G781BXXS9HXB4
  • Galaxy A73 – Firmware: A736BXXS6DXC3
  • Galaxy A55 5G – Firmware: A556EXXS1AXC1
  • Galaxy A54 5G – Firmware: A546USQS6BXB9 (USA)
  • Galaxy A53 5G – Firmware: A536EXXS8DXB5 (Südamerika)
  • Galaxy A52s 5G – Firmware: A528BXXS6FXC1
  • Galaxy A52 – Firmware: A526BXXS6FXC4
  • Galaxy A51 5G – Firmware: A516U1UESCGXC3
  • Galaxy A33 5G – Firmware: A336NKSS6DXC1 (Korea)
  • Galaxy A32 5G – Firmware: A326BXXSACXC5
  • Galaxy A14 5G – Firmware: A146BXXS3CXC2
  • Galaxy A13 5G – Firmware: A136BXXS6DXC3
  • Galaxy A05s – Firmware: A057FXXS2BXC3
  • Galaxy A04e – Firmware: A042FXXS6DXC4
  • Galaxy A02s – Firmware: A025FXXS7CXC1
  • Galaxy Z Fold5 – Firmware: F946BXXS1BXBM
  • Galaxy Z Fold4 – Firmware: F936BXXS5EXBF
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXBD
  • Galaxy Z Fold2 – Firmware: F916BXXS5KXC1
  • Galaxy Z Flip5 – Firmware: F731USQS2BXBE (USA)
  • Galaxy Z Flip4 – Firmware: F721BXXS5EXBF
  • Galaxy Z Flip3 – Firmware: F711BXXS7GXBD
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXSAHXC4
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXSAHXC4

Sicherheitsupdate für März 2024: Diese Patches gibt es

Mittlerweile haben Samsung und Google ihre Security Bulletins auf den Stand von März gebracht. Google fixt mit dem Update insgesamt 37 Bugs, die das Betriebssystem Android betreffen. Samsung räumt seinerseits neun weitere Sicherheitslücken aus, sodass insgesamt über 40 Schwachstellen beseitigt werden. Entsprechend solltest Du die neue Firmware nach dem Erscheinen möglichst zeitnah auf Deinem Handy installieren.

Samsung-Sicherheitsupdate im Februar 2024: Diese Handys haben es

Im Folgenden findest Du eine Liste der Galaxy-Smartphones, für die Samsung das Sicherheitsupdate im Februar 2024 ausrollt. In Klammern findest Du ergänzende Informationen – zum Beispiel, wenn die neue Firmware (noch) nicht in Europa erschienen oder Teil eines größeren Updates ist.

Stand: 18. März 2024

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xU1UES2BXAD/S91xUSQS2BXAD (USA)
  • Galaxy S23 FE – Firmware: S711BXXS2BXA8
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS7DXAC
  • Galaxy S21, S21+ und S21 Ultra – Firmware: G998BXXS9FXAH
  • Galaxy S21 FE – Firmware: G990U1UESAFXAA (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xUSQS8HWK1 (USA)
  • Galaxy S20 5GS20+ 5GS20 Ultra 5G – Firmware: G98xBXXSJHXA1
  • Galaxy S20 FE 5G – Firmware: G781BXXU9HXA5 (Brasilien)
  • Galaxy A71 5G – Firmware: A716BXXS9FXA1
  • Galaxy A54 5G – Firmware: A546BXXS6BXA8
  • Galaxy A53 5G – Firmware: A536BXXS8DXA1
  • Galaxy A52s – Firmware: A528BXXS6FXB7
  • Galaxy A52 5G – Firmware: A526U1UESCFXC4 (USA)
  • Galaxy A51 5G – Firmware: A516BXXS8FXA1
  • Galaxy A32 5G – Firmware: A326USQSCDXB2 (USA)
  • Galaxy A15 5G – Firmware: A156EDXU1AXB8 (Indien)
  • Galaxy A13 – Firmware: A135FXXS6DXB1
  • Galaxy A13 5G – Firmware: A136U1UES7DXB (USA)
  • Galaxy Z Fold5 – Firmware: F946BXXS1BXBE
  • Galaxy Z Fold4 – Firmware: F936USQS4EXAD (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXAC
  • Galaxy Z Flip5 – Firmware: F731BXXS1BXBE
  • Galaxy Z Flip4 – Firmware: F721USQS4EXAD (USA)
  • Galaxy Z Flip3 – Firmware: F711BXXS7GXAC
  • Galaxy Note20 (Ultra) – Firmware: N98xUSQS6HXA1
  • Galaxy Tab S8 – Firmware: xxxCXB5
  • Galaxy Tab S6 Lite – Firmware: P613XXS5CXB1
  • Galaxy M33 5G – Firmware: M336BUXXS6DXB1
  • Galaxy M14 5G – Firmware: M146BXXS3BXB1
  • Galaxy F54 4G – Firmware: E546BXXS4BXB1
  • Galaxy F14 5G – Firmware: E146BXXS3BXB1

Das steckt im Februar-Patch

Inzwischen hat Samsung auch Details zum Februar-Sicherheitsupdate enthüllt. Insgesamt stopft dieses 72 Sicherheitslücken. Darunter befinden sich drei kritische Lücken, wie Du Samsungs Sicherheitsbulletin entnehmen kannst.

Die meisten der 72 Patches kommen von Google. Acht werden direkt von Samsung geliefert und betreffen lediglich die Benutzeroberfläche One UI. Unter anderem soll das Februar-Update Sicherheitsprobleme mit dem Bootloader, Auto Hotspot und anderen Features beheben.

Samsung-Sicherheitsupdate im Januar: Diese Handys haben es

Im Folgenden findest Du eine Liste der Galaxy-Geräte, für die Samsung das Sicherheitsupdate im Januar 2024 ausrollt. In Klammern findest Du ergänzende Informationen – zum Beispiel, wenn die neue Firmware (noch) nicht in Europa erschienen ist oder Teil eines größeren Updates ist.

Stand: 6. Februar 2024

  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xBXXS3BWL3
  • Galaxy S23 FE – Firmware: S711BXXS2BWL7
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xBXXS7DWL3
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXS9FWL9
  • Galaxy S21 FE – Firmware: G990BXXS6FWL5
  • Galaxy A73 – Firmware: A736BXXS6DXA1
  • Galaxy A53 5G – Firmware: A536USQS9DXA4
  • Galaxy A52 5G – Firmware: A526BXXS6FXA1
  • Galaxy A34 5G – Firmware: A346BXXS5BWL2
  • Galaxy A13 5G – Firmware: A136BXXS5DXA3
  • Galaxy Z Fold5 – Firmware: F946BXXS1BWL7
  • Galaxy Z Fold4 – Firmware: F936BXXS4EWL5
  • Galaxy Z Flip5 – Firmware: xxxBWL7
  • Galaxy Z Flip4 – Firmware: F721BXXS4EWL5
  • Galaxy Z Flip – Firmware: F700FXXSEKWL1
  • Galaxy Note20 – Firmware: N981U1UES6HWL5
  • Galaxy Note20 Ultra – Firmware: N986U1UES6HWL5

Diese 80 Lücken stopft das Januar-Update

Google und Samsung haben ihre jeweiligen Security-Bulletins für den Januar 2024 aktualisiert. Google stopft mit dem monatlichen Sicherheitsupdate Lücken, die im System Android allgemein auftreten können: Im Januar sind dies insgesamt 75 Schwachstellen, von denen das Unternehmen aber nur wenige als „kritisch” einstuft.

Samsung hat die Firmware wie üblich um Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen – und damit nur Galaxy-Handys und -Tablets. Im Januar sind dies insgesamt nur fünf Patches. Eine Schwachstelle betrifft offenbar Benachrichtigungen auf Geräten, für die es mehrere Accounts gibt.

Dezember-Update von Samsung: Diese Modelle haben es

Stand: 7. Februar 2024

  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xUSQS2BWKA (USA)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xU1UES3DWL1 (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: xxxFWKB
  • Galaxy S21 FE – Firmware: G990BXXS6FWL3
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: xxxHWKD
  • Galaxy S20 FE – Firmware: G780FXXSEFWK8
  • Galaxy S20 FE 5G – Firmware: G781BXXS9HWL6 (Südamerika)
  • Galaxy A52s – Firmware: A526U1UESCEWK3
  • Galaxy A52 – Firmware: A525FXXS6DWK2
  • Galaxy A32 5G – Firmware: A326BXXS9CWK9
  • Galaxy A32 – Firmware: A325FXXS7DWL1
  • Galaxy A22 5G – Firmware: A226BXXS9DWL1
  • Galaxy A22 – Firmware: A225FXXS8DWL1
  • Galaxy A13 – Firmware: A135U1UEU6DXA2 (mit One UI 6)
  • Galaxy A12 – Firmware: A125FXXS4CWK3
  • Galaxy Z Fold5 – Firmware: F946BXXS1BWKI
  • Galaxy Z Fold3 – Firmware: F926BXXU5GWL1 (mit One UI)
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: xxxBWKM
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: xxxHWL1

Samsung-Sicherheitsupdate im Dezember: Das steckt drin

Sowohl Samsung als auch Google haben ihre Sicherheits-Bulletins bereits auf den Stand von Dezember gebracht. Google zufolge schließt die neue Firmware offenbar insgesamt mehr als 50 Schwachstellen im System, von denen das Unternehmen viele als „hoch” einstuft.

Wie üblich hat Samsung das Update von Google um eigene Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen, also nur für Galaxy-Geräte relevant sind. Dem Bulletin zufolge finden sich unter den knapp 20 Schwachstellen einige „kritische” Sicherheitslücken – entsprechend solltest Du das Samsung-Sicherheitsupdate zeitnah installieren, wenn es für Dein Gerät verfügbar ist.

November-Update von Samsung: Diese Handys haben es

Stand: 8. Januar 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3BWK
  • Galaxy S23 FE – Firmware: S711USQS1AWK3 (USA)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU7CWK1 (USA)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXS9EWJO
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSIHWJD
  • Galaxy S20 FE – Firmware: G780FXXSDFWJ8 (Südamerika)
  • Galaxy A54 5G – Firmware: F946BXXS1AWJ4
  • Galaxy A53 5G – Firmware: A536USQS8CWJ8 (USA)
  • Galaxy A52s 5G – Firmware: A528BZTS5EWK1
  • Galaxy A52s – Firmware: A528BXXU5FWK4 (mit One UI 6.0)
  • Galaxy A52 5G – Firmware: A526BXXS5EWJ5
  • Galaxy A52 – Firmware: xxxDWK1
  • Galaxy A23 – Firmware: A235FXXS4CWK2
  • Galaxy A23 5G – Firmware: A236BXXS4CWK2
  • Galaxy A21s – Firmware: A217FXXSADWI1 (Indien)
  • Galaxy A12 – Firmware: A127FXXSADWK2
  • Galaxy A03s – Firmware: A037USQU6DWJ3 (USA)
  • Galaxy Z Fold5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWJ2
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWK2
  • Galaxy Z Flip5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWJ2
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWK2
  • Galaxy Note20Galaxy Note 20 Ultra – Firmware: N98xFXXS8HWK1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWK1
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWJ1
  • Galaxy Xcover 5 – Firmware: G525FXXS9CWJ4 (Südamerika)
  • Galaxy Tab S9S9+S9 Ultra – Firmware: X91xBXXU1BWK6 (mit One UI 6)
  • Galaxy Tab Active 3 – Firmware: T575XXS7EWK1
  • Galaxy Tab S6 Lite – Firmware: P613XXU4CWL1 (mit Android 14)
  • Galaxy M01 – Firmware: M015GXXU5CWI1 (Indien)
  • Galaxy F41 – Firmware: F415FUBS3CWK2

Samsung-Sicherheitsupdate im November: Das steckt drin

Mittlerweile haben sowohl Google als auch Samsung ihre Security-Bulletins auf den Stand von November 2023 gebracht. Wie üblich patcht Google mit dem monatlichen Update Schwachstellen, die das Betriebssystem Android allgemein betreffen. Die meisten der 48 Lücken, die das November-Update schließt, bewertet Google als „hoch” oder „moderat”.

Samsung hat die Firmware um Patches ergänzt, die sich an One UI und damit nur an Galaxy-Geräte richten. Insgesamt adressiert das Samsung-Update im November rund 65 Schwachstellen.

Samsung-Sicherheitsupdate im Oktober 2023: Diese Modelle haben es

Stand: 27. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S911BXXS3AWIF
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: xxxCWI1
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998USQS9EWI2 (USA)
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJ1
  • Galaxy S20 FE – Firmware: G781BXXS8HWI7
  • Galaxy S20 FE 5G – Firmware: G781BXXS8HWI3
  • Galaxy A72 – Firmware: xxxxDWJ1
  • Galaxy A54 5G – Firmware: A546VSQS5AWJ1
  • Galaxy A53 5G – Firmware: A536BXXS7CWI1
  • Galaxy A52s 5G – Firmware: A528BXXS5EWJ1
  • Galaxy A52 – Firmware: A525FXXS6DWI1
  • Galaxy A52 5G – Firmware: A526USQSBEWI5 (USA)
  • Galaxy A34 5G – Firmware: A346EXX4ZWJ2 (mit One UI 6 Beta 2)
  • Galaxy A33 – Firmware: xxxxCWJ1
  • Galaxy A32 5G – Firmware: xxxxCWJ2
  • Galaxy Z Fold5 – Firmware: F946USQS1AWI3 (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWI1
  • Galaxy Z Flip5 – Firmware: F731USQS1AWI3 (USA)
  • Galaxy Z Flip4 – Firmware: F721USQS3DWI1 (USA)
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWI1 (Südamerika)
  • Galaxy Z Flip – Firmware: F700U1TBU8JWI2 (USA)
  • Galaxy Z Flip 5G – Firmware: F707U1UEU6IWI2 (USA)
  • Galaxy Note 20 – Firmware: N980FXXS8HWJ1
  • Galaxy Note20 5G – Firmware: N981BXXS8HWJ1
  • Galaxy Tab S8Galaxy Tab S8+ – Firmware: xxxBWI1
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: T978USQS5DWJ2 (USA)

Oktober-Update von Samsung: Das steckt drin

Android hat sein Sicherheits-Bulletin für Oktober 2023 veröffentlicht. Demnach stopft das Update insgesamt 54 Sicherheitslücken, die das Betriebssystem Android betreffen. Zwei dieser Lücken werden offenbar bereits ausgenutzt – es ist also dringend empfohlen, das Update zeitnah nach dem Erscheinen zu installieren.

Wie üblich ergänzt Samsung Googles Firmware um Patches, die sich an die hauseigene Benutzeroberfläche One UI richten, also nur an Galaxy-Geräte. Im Oktober schließt das Update demnach 12 Lücken dieser Art.

Samsung-Sicherheitsupdate für September 2023: Diese Modelle haben es

Stand: 18. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3AWHR
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS6CWH6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xUSQS9EWI1
  • Galaxy S21 FE – Firmware: G990BXXS6EWI1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSIHWHI
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: xxHWI1 (Mexiko)
  • Galaxy Z Fold5 – Firmware: F946BXXU1AWI3
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWHA
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWH9
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: F731BXXU1AWI3
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWHA
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWH9
  • Galaxy A72 – Firmware: A725FXXU6DWH2 (Russland)
  • Galaxy A71 – Firmware: A715FXXU8CVI3 (Indien)
  • Galaxy A54 5G – Firmware: A546xXXS5AWI3
  • Galaxy A52s – Firmware: A528BXXU5EWH9
  • Galaxy A52 – Firmware: A526WVLSAEWH1 (Kanada)
  • Galaxy A52 5G – Firmware: A526BXXS5EWI1 (Südamerika)
  • Galaxy A34 5G – Firmware: A346EXXU4ZWI1 (mit One UI 6 Beta)
  • Galaxy A21s – Firmware: A217FXXSADWI1
  • Galaxy A14 5G – Firmware: A146PXXU4BWH4
  • Galaxy A13 – Firmware: A137FXXS3CWI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS8HWI1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWI1
  • Galaxy Xcover 5 – Firmware: G525FXXS8CWH3 (Südamerika)
  • Galaxy M02 – Firmware: M022FXXS3BWH1 (Südostasien)

Sicherheitsupdate im September 2023: Das steckt drin

Mittlerweile ist das Sicherheits-Bulletin für Android auf dem Stand von September 2023: Demnach adressiert Google mit dem aktuellen Sicherheitsupdate knapp 30 Lücken im Betriebssystem. Samsung hat seine Sicherheitsinformationen ebenfalls aktualisiert – und erweitert das Update-Paket auf insgesamt über 60 gestopfte Lücken.

Google schließt mit dem monatlichen Android-Update die Lücken, die das Betriebssystem insgesamt betreffen. Samsung ergänzt die Firmware durch Patches für die hauseigene Benutzeroberfläche One UI – was nur für Galaxy-Handys relevant ist. Betroffene Apps im September sind unter anderem die Samsung-Tastatur, die Einstellungen, WLAN und der Startbildschirm von One UI.

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Diese Samsung-Modelle bekommen noch Sicherheitsupdates 

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang mit Updates versorgt werden.

Für einige Geräte gibt es künftig sogar noch länger Aktualisierungen. Samsung verspricht, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören zum Beispiel die Geräte der Galaxy-S22-Serie.

Diese Samsung-Modelle erhalten monatliche Sicherheitsupdates

  • Galaxy S24 (5G), Galaxy S24+ (5G) und Galaxy S24 Ultra (5G)
  • Galaxy S23 (5G), Galaxy S23+ (5G) und Galaxy S23 Ultra (5G)
  • Galaxy S22 (5G), Galaxy S22+ (5G) und Galaxy S22 Ultra (5G)
  • Galaxy S21 (5G), Galaxy S21+ (5G), Galaxy S21 Ultra (5G) und Galaxy S21 FE (5G)
  • Galaxy S20 (5G), Galaxy S20+ (5G), Galaxy S20 Ultra (5G) und Galaxy S20 FE (5G)
  • Galaxy Note20 (5G) und Galaxy Note20 Ultra (5G)
  • Galaxy Z Fold5 (5G)
  • Galaxy Z Fold4 (5G)
  • Galaxy Z Fold3 (5G)
  • Galaxy Z Fold2 (5G)
  • Galaxy Z Flip5 (5G)
  • Galaxy Z Flip4 (5G)
  • Galaxy Z Flip3 (5G)
  • Galaxy A55 5G
  • Galaxy A54 5G
  • Galaxy A53 5G
  • Galaxy A52 (5G) und Galaxy A52s (5G)
  • Galaxy Xcover 7
  • Galaxy Xcover 6 Pro
  • Galaxy Xcover 5
  • Galaxy W24 und W24 flip
  • Galaxy W23 und Galaxy W23 flip

Diese Samsung-Smartphones, -Tablets und -Wearables erhalten quartalsweise Patches

  • Galaxy A73 (5G)
  • Galaxy A34 (5G)
  • Galaxy A33 (5G)
  • Galaxy A32 (5G)
  • Galaxy A24 (5G)
  • Galaxy A23 (5G)
  • Galaxy A22e (5G)
  • Galaxy A15 (5G)
  • Galaxy A14 (5G)
  • Galaxy A13 (5G)
  • Galaxy A05 und A05s
  • Galaxy A04, Galaxy A04s und Galaxy A04e
  • Galaxy M54 (5G)
  • Galaxy M53 (5G)
  • Galaxy M44 (5G)
  • Galaxy M34 (5G)
  • Galaxy M33 (5G)
  • Galaxy M23 (5G)
  • Galaxy M14 (5G)
  • Galaxy M13 (5G)
  • Galaxy F54 (5G)
  • Galaxy F34 (5G)
  • Galaxy F14 (5G)
  • Galaxy F04
  • Galaxy Xcover Pro
  • Galaxy W22 (5G)
  • Galaxy Tab A9 und Galaxy Tab A9+
  • Galaxy Tab Active 5
  • Galaxy Tab Active4 Pro
  • Galaxy Tab Active3
  • Galaxy Tab S9, Galaxy Tab S9+, Galaxy Tab S9 Ultra, Galaxy Tab S9 FE und Galaxy Tab S9 FE+
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S7
  • Galaxy Tab S6 Lite
  • Galaxy Watch4 und Galaxy Watch4 Classic
  • Galaxy Watch5 und Galaxy Watch5 Pro
  • Galaxy Watch6 und Galaxy Watch6 Classic

Diese Samsung-Geräte erhalten halbjährlich/seltene Sicherheitsupdates

  • Galaxy A82 (5G)
  • Galaxy A72 (5G)
  • Galaxy A71 (5G)
  • Galaxy A42 (5G)
  • Galaxy A31
  • Galaxy A22 (5G)
  • Galaxy A21 und Galaxy A21s
  • Galaxy A12
  • Galaxy A11
  • Galaxy A03, Ao3s und A03 core
  • Galaxy M62
  • Galaxy M52 (5G)
  • Galaxy M51
  • Galaxy M31 und M31s
  • Galaxy M30 und Galaxy M30s
  • Galaxy M22
  • Galaxy M21 und M21 2021
  • Galaxy M12
  • Galaxy M11
  • Galaxy F62
  • Galaxy F52 (5G)
  • Galaxy F42 (5G)
  • Galaxy F22
  • Galaxy F12
  • Galaxy W22 (5G)
  • Galaxy W21 (5G)
  • Galaxy Tab A 8.4 (2020)
  • Galaxy Tab A8
  • Galaxy Tab A7 und A7 Lite
  • Galaxy Tab S7+ und Tab S7 FE

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/

iPhone 16: Diese Farben soll es geben

Die technische Ausstattung ist sehr wichtig – aber interessant ist auch die Frage, in welchen Farben das iPhone 16 erscheinen wird. Setzt Apple wieder auf dezente Farbtöne? Oder wird es im Herbst 2024 richtig bunt?

Hier erfährst Du alles zu den möglichen Farbvarianten des iPhone 16. Wir erweitern den Artikel ständig, um Dich stets mit den neuesten Informationen auf dem Laufenden zu halten. Alle weiteren Gerüchte und Leaks haben wir für Dich in unserer umfassenden Gerüchteübersicht zum iPhone 16 zusammengetragen.

Bitte beachte: Die Infos basieren auf Gerüchten und Spekulationen. Entsprechend solltest Du sie mit etwas Skepsis aufnehmen. Sicherheit zu den Farben haben wir erst, wenn Apple das iPhone 16 offiziell vorgestellt hat.

Das Wichtigste in Kürze

  • Das iPhone 16 Pro und 16 Pro Max könnten in vier Farben erscheinen – unter anderem in Gold.
  • Auch für das iPhone 16 und 16 Plus plant Apple angeblich bis zu sieben Farbvarianten, darunter Weiß, Grün und Pink.
  • Der Release aller Modelle erfolgt voraussichtlich im September 2024 – dann haben wir auch Gewissheit zu den Farben.

Die möglichen Farben des iPhone 16 Pro (Max)

Die Pro-Modelle könnten in Schwarz, Weiß, Grau und Rose erscheinen, berichtet PhoneArena. Den blauen Farbton („Titan Blau”), in dem Apple das iPhone 15 Pro (Max) anbietet, soll es demnach nicht mehr geben.

Womöglich wird „Titan Blau” aber statt Rose auch durch einen goldenen Farbton namens „Titan Gold” ersetzt. Ein Renderbild, dass das iPhone 16 Pro in der neuen Farbe zeigen soll, hält 9to5Mac für sehr wahrscheinlich:

 

Eine spezielle Technologie, bei der das Glas auf der Rückseite eingefärbt wird, ermögliche übrigens die neuen Farbtöne. Dieses Verfahren wird bereits bei iPhone 15 und iPhone 15 Plus angewandt, so AppleInsider.

Tipp: Auf featured findest Du an anderer Stelle einen ausführlichen Überblick über die iPhone-15-Farben.

Das iPhone 16 (Plus) in diesen Farbvarianten?

Das iPhone 16 Plus soll Gerüchten zufolge ebenfalls in mehreren Farben erscheinen, berichtet MacRumors: Blau, Pink, Gelb, Grün und Schwarz sowie in Weiß und Lila. Die letzten beiden Farben wären demnach neu, in den anderen fünf gibt es bereits das iPhone 15 Plus. Es sei gut möglich, dass es die Basisversion des iPhone 16 ebenfalls in diesen Farben geben wird.

Wie das iPhone 16 in den neuen Farben aussehen könnte, zeigt ein Foto, dass der Leaker Sonny Dickson auf X geteilt hat. Auf dem Bild sind mutmaßliche iPhone-16-Dummies abgebildet – in Weiß, Schwarz, Blau, Grün und Pink.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-16-farben-versionen/#/

Kabel, Glasfaser oder DSL: Welcher Internetanschluss ist besser?

Kabel-Internet trifft auf Glasfaser und DSL: Schon länger können Geschäftskunden bei Vodafone Internet-Anbindungen via TV-Kabel mit bis zu 1.000 Megabit pro Sekunde und mehr ordern. Doch welche Anschlussart sollten Unternehmen bevorzugen, wenn es um optimale Konnektivität geht? Reicht ein Internetanschluss via Kabel oder DSL im Grunde aus, oder bringt ein eigens verlegter Glasfaseranschluss bis hin zum Arbeitsplatz den Durchbruch beim Thema Leitungsgeschwindigkeit und Zuverlässigkeit?

Vodafone ist derzeit (Stand Mai 2024) Deutschlands größter Kabelnetzbetreiber und bietet mit Kabel-Internet eine echte Alternative zu herkömmlichen DSL-Telefonleitungen. Nach dem Zusammenschluss mit Kabel Deutschland und Unitymedia ist ein leistungsstarkes Angebot aus ultraschnellem Hintergrundnetz und größter Zuverlässigkeit und Performance auf der „letzten Meile” bis zum Anschluss vor Ort entstanden. Insbesondere, aber nicht nur Unternehmen in ländlichen Gegenden profitieren enorm von der Kombination der beiden Hochleistungstechnologien Kabel und Glasfaser, wie unser Beitrag zeigt.

Kabel-Internet in Kombination mit Glasfaser-Technik: Für beste Performance überall

Zunächst einmal gilt: Jeder der drei derzeit verfügbaren Konnektivitäts-Technologien (DSL, Kabelanschlüsse und Glasfaser-Anbindungen) haben ihre jeweils eigenen Stärken und Schwächen und ihre Daseinsberechtigung. Allerdings kann Kabel-Internet inzwischen genauso wie DSL mit einem leistungsstarken Glasfaser-Backbone genutzt werden, was jedoch im Gegensatz zu DSL durchgehende Übertragungsraten von bis zu 1.000 Megabit pro Sekunde möglich macht (DSL: bis zu 250 Megabit pro Sekunde).
Der Anschluss an das Kabel-Internet erfolgt gebäudeseitig über den fast immer vorhandenen TV-Anschluss, während Glasfaser-Internet entweder im Hausanschlussraum (Fiber to the Building, FTTB) oder direkt am Arbeitsplatz (Fiber to the Desk, FTTD) bereitgestellt wird. Das Gegenstück zu FTTD für Privatkund:innen ist FTTH – Fiber to the Home, also Glasfaser bis in die Wohnung. Herkömmliches DSL hingegen wird über die vorhandene Telefondose und Kupferleitungen angeboten.
Kabel-Internet (meist in Kombination mit Glasfaser) ist DSL (auch V-DSL) dabei aus verschiedenen Gründen überlegen:
  • Die Internet-Leitung über das abgeschirmte Fernsehkabel („Koaxialkabel”) ist deutlich weniger störanfällig und unempfindlicher gegenüber Einstreuungen als herkömmliche Kupferleitungen.
  • Übertragungsraten von bis zu 1.000 Megabit pro Sekunde und mehr sind möglich (bei V-DSL über Kupferkabel: derzeit maximal 250 Megabit pro Sekunde).
  • Das Übertragungsprotokoll DOCSIS im Koaxialbereich verträgt sich hervorragend mit Vodafones leistungsstarkem Glasfaser-Backbone.
  • Für den Anschluss bei Ihnen vor Ort ist in der Regel kein Besuch eines Servicetechnikers notwendig.
  • Die verfügbare Bandbreite ist bei Kabel-Internet von der Entfernung zum nächstgelegenen „Verteilerkasten” nahezu unabhängig.
Die früher üblichen Einschränkungen herkömmlicher Internet-Leitungen bezüglich der „letzten Meile“ werden durch Kabel-Internet zusammen mit Glasfaser immer mehr beseitigt.
Als einziger Nachteil bei Kabel-Internet wird häufig angeführt, dass Sie sich das eigentliche Kabel je nach Installation vor Ort mit mehreren Parteien teilen müssen (sogenanntes „shared medium“). Hierdurch kann es zu Geschwindigkeitseinbußen kommen. Diese Herausforderung lässt sich aber durch einen oder mehrere eigene Kabelstränge (oder Glasfaserleitungen) für Ihr Büro oder Firmengebäude meist problemlos meistern.

Der Backbone und die letzte Meile sind entscheidend

Bei Neubauten gilt: Die Versorgung sowohl mit Koaxialkabeln, als auch mit DSL-Kupferkabeln ist seit Jahrzehnten Standard. Neu hingegen ist die standardmäßige Versorgung mindestens mit einem Glasfaser-Gebäudeanschluss (FTTB) oder sogar Arbeitsplatzanschlüssen (FTTD). Wer also einen Neubau plant ist gut beraten, überall bereits Glasfaser „mitzudenken“.
Davon abgesehen geht im Internet natürlich nichts ohne ein leistungsstarkes Hintergrundnetz, den sogenannten Backbone. Hierbei handelt es sich um denjenigen Teil des Netzes, den mehrere Kunden gleichzeitig nutzen. Hierüber erfolgt der eigentliche, verteilte Zugang ins Internet über die jeweils schnellste oder beste Route.
In einem solchen, meist komplett glasfaserbasierten Backbone wie bei Vodafone werden Signale nicht mehr elektrisch übertragen, sondern optisch mit Hilfe von Laserlicht. Der Signalverlust und der mögliche Störeinfluss sind nochmals deutlich geringer als bei elektrischer Signalübertragung. Die „Übersetzung” zwischen diesen beiden Netztechnologien übernimmt der Anbieter für Sie, sodass Sie hiervon nichts mitbekommen. Technisch gesehen handelt es sich also bei der Versorgung mit Kabel-Internet über ein Glasfaser-Backbone um ein sogenanntes Hybridnetz. Die Glasfaserleitung liegt sprichwörtlich bis „an den Bordstein”, worin auch der Begriff „Fibre-to-the-curb” (FTTC) seinen Ursprung hat. Im Gebäude selbst wird das Internet dann mithilfe von Koaxialkabeln in die Gebäudeeinheiten oder Räume verteilt.

Welche Unternehmen profitieren von Kabel-Internet via Glasfaser?

Für so manches Kleinunternehmen mit weniger als 8 Arbeitsplätzen und ohne wesentliche Cloud-Anbindung, sowie mit herkömmlichen Arbeitsprozessen kann eine DSL-Leitung durchaus reichen. Die Gründe, auf eine leistungsstarke Internet-Anbindung mit 1.000 Megabit pro Sekunde und mehr zu setzen, liegen jedoch auf der Hand:
  • Online-Videokonferenzen können bereits mehrere Dutzend Megabit pro Sekunde an Internet-Bandbreite verbrauchen. Hier sind ein ruckelfreies und hochauflösendes Bild fast schon ein „Muss” – gerade, wenn es um wichtige Termine mit Kunden geht.
  • Die Zusammenarbeit via Cloud bringt Ihnen jede Menge Effizienz-Vorteile. Das gemeinsame Arbeiten an Dokumenten spart Ihnen das mühsame Herunterladen, Versionieren und anschließende Verschicken von Unterlagen. Außerdem können mehrere Personen gleichzeitig an einem Projekt arbeiten, ohne dass Wartezeiten entstehen.
  • Ermöglichen Sie Ihren Mitarbeitern flexible Homeoffice-Regelungen, indem Sie ihnen (geschützten) Zugriff auf Ihre leistungsstarke Firmeninfrastruktur von zu Hause oder unterwegs aus geben.
  • Lagern Sie ganze Arbeitsprozesse in die Cloud aus und profitieren Sie von fortlaufenden Updates, ohne Ihre IT-Abteilung damit zu beschäftigen. Insbesondere das Thema Telefonie können Sie in der Cloud auf eine völlig neue Ebene heben.
  • In der Industrie 4.0 sorgen vorausschauende Wartungsarbeiten („Predictive Maintenance”), eine deutlich verbesserte Maschinenauslastung und Fernwartung mit oder ohne Augmented Reality-Einsatz für enorme Wettbewerbsvorteile. Ohne leistungsstarke Internet-Anbindung ist so etwas kaum denkbar.
DOCSIS 3.1: Kabel-Internet mit mehreren Gigabit pro Sekunde möglich

Die Abkürzung DOCSIS steht für „Data Over Cable Service Interface Specification”. In seiner neuesten Version 3.1 sind Übertragungsraten von bis zu mehreren Gigabit pro Sekunde möglich, ohne dass Leitungen neu verlegt und Baustellen eingerichtet werden müssen. Es kann lediglich sein, dass Ihre vorhandenen Multimedia-Dosen, über die Sie gegebenenfalls auch Kabelfernsehen empfangen oder telefonieren, getauscht werden müssen. Die Kosten hierfür übernimmt in der Regel Ihr Netzanbieter. Entsprechende Verstärkerpunkte in der Infrastruktur sorgen für eine gleichbleibende Signalqualität – und somit maximale Performance an jedem Standort.

Durch den konsequenten Ausbau des Glasfaser-Netzes stellt Vodafone sicher, dass auch im Bereich des sogenannten Backbones keinerlei Performance-Einbußen zu erwarten sind. Selbst entlegene Gegenden können mit Hilfe des Nano-Trenching-Verfahrens inzwischen problemlos auch mit Glasfaser-Unterstützung angebunden werden.
Übrigens: Unternehmen, die bislang auf V-DSL setzen, aber bereits über einen „Kabelanschluss” verfügen, können häufig problemlos auf Kabel-Internet umrüsten. In welchen Gebieten dies möglich ist, verraten Ihnen gern unsere kostenfreie Interessenten-Hotline oder unser Online-Verfügbarkeits-Check.

Beste Performance und Zuverlässigkeit sparen bares Geld

Schnelles Internet ist schon lange ein wichtiger Wettbewerbsfaktor: Wenn Sie als Unternehmer längere Zeit auf Downloads warten müssen, die Verbindung gelegentlich abbricht oder für jedes kleine Problem ein Wartungstechniker vor Ort nachschauen muss, leidet währenddessen die Produktivität vor Ort. Tipps für schnelleres Internet am Arbeitsplatz haben wir Ihnen an anderer Stelle zusammengestellt.
Doch damit nicht genug: Videokonferenzen mit mehreren Teilnehmern, nächtliche Back-ups an entfernte Standorte und die Zusammenarbeit von bis zu mehreren hundert Mitarbeitern sind nur mit einer leistungsstarken und zuverlässigen Internetanbindung möglich. An anderer Stelle erfahren Sie bei uns noch mehr zu den Vorteilen von Glasfaser.
Unternehmen, die schon heute konsequent auf leistungsstarkes Internet setzen, schonen nicht nur die Nerven der hauseigenen IT-Abteilung, sondern sparen auch bares Geld. Von den Möglichkeiten der Online-Kollaboration mit Hilfe von SharePoint, Microsoft Teams, Microsoft 365 Business und/oder Google Docs einmal ganz abgesehen.
Lassen Sie sich noch heute zu den Möglichkeiten beraten, die der Zusammenschluss von Vodafone mit zwei der größten Anbieter von Kabel-Internet für Sie bringt.

Kabel, Glasfaser oder DSL: Das Wichtigste in Kürze

  • Vodafone ist (Stand Mai 2024) Deutschlands größter Kabelnetzbetreiber und bietet auf der sogenannten „letzten Meile“ eine echte DSL-Alternative.
  • Über TV-Kabel in Kombination mit einem Glasfaser-Backbone sind stabile Übertragungsraten von bis zu 1.000 Mbit pro Sekunde möglich.
  • Neben einer schnellen Inbetriebnahme und höherer Performance je nach Tarif profitieren Kabel-Internet-Kunden von geringerer Störanfälligkeit bei der verwendeten Technologie.
  • Moderne Cloud-Anwendungen, Videokonferenzen und KI-Anwendungen machen eine hochperformante Internetanbindung zu einem wichtigen Erfolgsfaktor in Unternehmen.
  • Kabel-Internet in Kombination mit Glasfaser ist hierfür eine kostengünstige und dabei sehr leistungsstarke Alternative zu reinen DSL- oder Glasfaser-Lösungen bis an den Arbeitsplatz.

Quelle:

https://www.vodafone.de/business/blog/glasfaser-oder-kabel-94670/

iPhone 16 Preis: So viel sollen die Modelle kosten

Wie hoch wird der Preis für das iPhone 16 ausfallen? Das iPhone 2024 wird voraussichtlich wieder einige neue Features mitbringen – und die haben ihren Preis. Die spannende Frage in dem Zusammenhang ist deshalb: Wird das iPhone 16 zum Marktstart teurer als das iPhone 15?

Ein Fokus des iPhone 16 wird der Gerüchteküche zufolge auf dem Thema künstliche Intelligenz (KI) liegen – und die Entwicklung dürfte Apple einiges gekostet haben. Deshalb ist es nicht unwahrscheinlich, dass der Preis für das iPhone 16 höher ist als für den Vorgänger.

Bitte beachte: Die Informationen in diesem Artikel basieren auf Gerüchten, der Rest ist Spekulation. Entsprechend solltest Du die hier genannten Preise nur unter Vorbehalt betrachten. Alle aktuellen Informationen findest Du in unserer großen Gerüchteübersicht zum iPhone 16.

iPhone-16-Preise: Das Wichtigste in Kürze

  • Das iPhone 16 (Plus) wird voraussichtlich ebenso teuer wie das iPhone 15 (Plus).
  • Preissteigerungen sind hingegen für die beiden Pro-Modelle möglich.
  • Der Grund für die höheren Preise sind offenbar gestiegene Produktionskosten.

So teuer könnten die einzelnen Modelle sein

Den Gerüchten zufolge soll es das iPhone 16 in vier Ausführungen geben. Im Folgenden führen wir auf, welche Preise wir für die einzelnen Modelle erwarten. Wir aktualisieren den Artikel, sobald es hierzu neue Informationen gibt.

  • iPhone 16: ab circa 950 Euro
  • iPhone 16 Plus: ab circa 1.100 Euro
  • iPhone 16 Pro: ab circa 1.250 Euro
  • iPhone 16 Pro Max: ab circa 1.500 Euro

So viel verlangte Apple für die Modelle des iPhone 15 zum Marktstart im September 2023 (zum Vergleich, gerundet):

  • iPhone 15: 950 bis 1.330 Euro
  • iPhone 15 Plus: 1.100 bis 1.480 Euro
  • iPhone 15 Pro: 1.200 bis 1.830 Euro
  • iPhone 15 Pro Max: 1.450 bis 1.950 Euro

Alle Informationen zu den Preisen des iPhone 15 findest Du an anderer Stelle auf featured in einer Übersicht zum Thema.

Wie Du sehen kannst, erwarten wir vor allem für die Pro-Modelle des iPhone 16 höhere Preise als für die jeweiligen Vorgänger – aber in einem moderaten Rahmen. Sollte Apple die Preise tatsächlich erhöhen, könnten es auch mehr als 50 Euro sein. Doch worauf gründet diese Annahme?

Deshalb ist eine Preissteigerung möglich

Das iPhone 14 war in Europa wegen der anhaltenden Inflation und des Euro-Kurses zum US-Dollar vergleichsweise teuer. Dieser Trend hat sich aufgrund der Wirtschaftsentwicklung mittlerweile zwar etwas abgeschwächt. So war das Basismodell des iPhone 15 zum Start beispielsweise 50 Euro günstiger als sein Vorgänger.

Für 2024 rechnen einige Expert:innen allerdings mit einer Preissteigerung: Hintergrund seien die zuletzt rekordverdächtig hohen Produktionskosten für das neue iPhone, wie MacRumors berichtet. Vielleicht musst Du deshalb für das iPhone 16 Pro (Max) etwas tiefer in die Tasche greifen.

Konkrete Gerüchte zu den Preisen der iPhone-16-Modelle in Europa gibt es bislang aber nicht. Inzwischen sind nur die angeblichen US-Preise geleakt: Demnach soll der Preis für das Basis- und das Plus-Modell stabil bleiben. Dasselbe gilt angeblich für die Pro-Max-Ausführung.

Beim Pro-Modell könnte der Preis hingegen auf 1.099 US-Dollar steigen. Allerdings soll die kleinste Speicherausführung des iPhone 16 Pro Max auch bei 256 Gigabyte und nicht 128 Gigabyte liegen. Zur Erinnerung: Das iPhone 15 Pro mit 256 Gigabyte Speicher kostete bei Marktstart knapp 1.330 Euro.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-16-preis-so-viel-sollen-die-modelle-kosten/#/

Gefahrenquelle Cyberattacken: So schützen Sie sich und bleiben produktiv

206 Milliarden Euro kosteten Cyberattacken die deutsche Wirtschaft allein im Jahr 2023. Das ergab eine Studie des Branchenverbandes Bitkom. Dabei handelt es sich längt nicht mehr um spektakuläre Einzelfälle in wenigen Großunternehmen: 7 von 10 Internetnutzern waren bundesweit von Cyberkriminalität betroffen. Auch für kleine und mittlere Unternehmen entstehen dadurch hohe Kosten. Zu den größten Kostentreibern gehören Ausfallzeiten und der damit verbundene Produktivitätseinbruch. Was also tun? Mehr dazu hier.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine Verlagerung von Ransomware-Angriffen von großen Firmen hin zu kleinen und mittleren Unternehmen (KMU). Das BSI bezeichnet die Lage im Cyberraum deshalb als „angespannt bis kritisch“ und stellt fest, dass die Bedrohungslage nie ernster war.

Doch wie sollten Unternehmen vorgehen, um optimale Sicherheit zu gewährleisten und gleichzeitig produktiv zu bleiben? Welche Lösungen es in diesem Umfeld gibt, welche Unterstützung sinnvoll ist und welche Rolle künstliche Intelligenz (KI) dabei spielt, erfahren Sie hier.

Cyberbedrohungen lähmen das Geschäft

Systemausfälle, Rechtsstreitigkeiten und verlorene Wettbewerbsvorteile bremsen den Geschäftsbetrieb und verursachen im Fall der Fälle immense Kosten. Ganz zu schweigen von den schwerwiegenden Imageschäden, wenn Firmen Kund:innen und Geschäftspartner:innen informieren müssen, dass deren persönliche Daten nun in den Händen von Kriminellen sind.
Besonders bedenklich: Die Kosten für die Wiederherstellung von Daten nach Cyberattacken nahm zuletzt um 50 Prozent zu. Wurde ein Lösegeld gezahlt, war es im Schnitt sogar fünfmal so hoch wie noch 12 Monate zuvor. Dieses Geld wirkt wie ein Booster für Cyberkriminalität, warnen Expert:innen. Es fließt direkt in die Entwicklung immer besserer Angriffsmethoden.
Cybersicherheit ist folglich eine zentrale Aufgabe – und enorm umfangreich, wenn Sie konsequent vorgehen. Sie hat das Potenzial, personelle Ressourcen schon im Regelbetrieb zu binden – noch bevor ein Angriff stattfindet. Die Beschäftigung mit diesem Thema darf jedoch Ihr operatives Geschäft und die Produktivität insgesamt nicht ausbremsen. Besonders wenn Sie keine eigene IT-Abteilung haben, kann es ratsam sein, externe Fachleute mit der IT-Sicherheit zu beauftragen. So schonen Sie Ihre personellen Ressourcen und konzentrieren sich auf Ihr Tagesgeschäft.

KI ist in der Cybersicherheit Risiko und Schutzfaktor zugleich

Mithilfe von KI ist es heutzutage einfacher und schneller als je zuvor möglich, neue Schadsoftware zu programmieren. Zudem warnt das BSI davor, dass ChatGPT und andere große Sprachmodelle Phishing-Mails glaubwürdiger, schwerer erkennbar und somit erfolgreicher machen. Schon eine einzige betrügerische E-Mail kann als Türöffner dienen und weitere Attacken mit Ransomware, Trojanern oder anderer Malware nach sich ziehen.
Gleichzeitig hilft KI aber auch dabei, schneller und effizienter Sicherheitssoftware zu gestalten. In Sicherheitssoftware kommen immer mehr intelligente Lösungen zum Einsatz – etwa in Next Gen Firewalls (NGFW), Intrusion Prevention Systems (IPS) und KI-gestützten Tools zur Risikoanalyse.
Eine weitere gute Nachricht ist: Passende Tools und Lösungen, ein optimales Datenmanagement und eine sensibilisierte Belegschaft steigern die Cyberresilienz Ihres Unternehmens deutlich. Und die Zusammenarbeit mit externen Profis sorgt dafür, dass die Produktivität des Unternehmens nicht an anderer Stelle leidet.

So bleibt Ihr Unternehmen sicher und produktiv: Drei Elemente

Halten Sie die Produktivität Ihres Unternehmens aufrecht – auch wenn aufwändige IT-Schutzmaßnahmen im Hintergrund laufen oder es tatsächlich zu einem Cyberangriff kommt. Dazu sollten Sie einige wesentliche Maßnahmen kennen und umsetzen. Diese basieren auf drei Elementen:
  • Schutz Ihrer Kundendaten
  • Allgemeine Maßnahmen zur Datensicherheit
  • Ein Notfallplan

Das Fundament Ihrer Cyberresilienz: Schützen Sie Ihre Kundendaten

Der Schutz von persönlichen (Kunden-)Daten und der zugehörigen IT-Infrastruktur ist immens wichtig. Fachleute sprechen in diesem Zusammenhang auch von sicherem Datenmanagement. Wenn Sie hier sorgfältig vorgehen, schaffen Sie die Voraussetzungen für einen zuverlässigen Schutz vor Hackerangriffen und deren möglichen Folgen. Das sehen auch 70 Prozent der befragten Unternehmen in einer BearingPoint-Studie so. Die durchdachte Verwaltung von Kundendaten gilt somit als zentraler Bestandteil und erste Säule einer wirksamen Cyberresilienz-Strategie.
Die wichtigsten Komponenten eines optimalen Kundendaten-Managements sind:
Eine moderne Back-up-Infrastruktur: Legen Sie verschlüsselte und unveränderliche Kopien sämtlicher personenbezogener Daten an und speichern Sie diese an einem sicheren Ort. Aktuelle Back-up-Lösungen können bei einem Systemausfall dafür sorgen, dass Sie Ihre Produktivität innerhalb von Minuten wiederherstellen und Sie sich das Vertrauen Ihrer Kund:innen bewahren.
KI-Lösungen: Setzen sie künstliche Intelligenz ein, um Informationen zu kategorisieren und Muster im Nutzungsverhalten Ihrer Kund:innen zu ermitteln, beispielsweise bei einem Onlineshop. KI kann zudem dabei helfen, diese wertvollen Datensätze abzusichern. Entsprechende Tools schlagen etwa bei Anomalien in Zugriffsanfragen Alarm und sperren Zugänge, bevor Schaden entstehen kann.
Quorum: Die Vier-Augen-Regel namens Quorum besagt, dass mindestens zwei autorisierte Personen kritische Systemänderungen genehmigen müssen.

Allgemeine Maßnahmen zur Datensicherheit: Beziehen Sie alle Aspekte der Datenverarbeitung ein

Während es beim sogenannten sicheren Datenmanagement vor allem darum geht, Kundendaten zu organisieren und zu verwalten, bezieht sich der Begriff „Datensicherheit“ darauf, alle digitalen Informationen im Betrieb abzusichern. Sie umfasst unter anderem:
  • Maßnahmen für die physische Sicherheit der Datenspeicher
  • digitale Zugangskontrollen
  • Manipulationsschutz
  • Sicherheit von Software
  • organisatorische und rechtliche Regelwerke
Künstliche Intelligenz kann Sie dabei unterstützen, große Datenmengen im laufenden Betrieb auszuwerten und zu organisieren – beispielsweise Maschinendaten. Wichtig ist, dass Sie ein Modell wählen, das gut abgesichert ist. Denn häufig handelt es sich um persönliche Daten oder Firmengeheimnisse.
Ob selbständige Person, kleiner Betrieb oder multinationaler Großkonzern: Um Datensicherheit zu gewährleisten, müssen Sie alle wichtigen Aspekte der Datenverarbeitung miteinbeziehen. Die Geräte, die in Ihrem Unternehmen verwendet werden, spielen dabei eine wichtige Rolle – also Laptops, PCs, Smartphones und mehr. Aber auch das Verhalten Ihrer Belegschaft hat einen großen Einfluss auf die Datensicherheit. Außerdem müssen Sie dafür sorgen, dass Sie technologisch beim Thema Firewalls und anderen Sicherheitsmaßnahmen auf dem neuesten Stand sind. Das gilt auch für die eventuelle Vernetzung Ihrer Standorte.
Wesentliche Dimensionen und Maßnahmen in der Datensicherheit
Endgeräte
Betriebseigene (COPE) und mitgebrachte Geräte (BYOD) müssen geschützt sein:
  • regelmäßige Sicherheitsupdates auf allen Geräten
  • zusätzlicher Schutz vor Schadsoftware mithilfe spezieller Apps
  • sichere Verwendung durch sämtliche Angestellten
Mitarbeiter:innen
Detailliertes Onboarding und regelmäßige Schulungen sind zentral, wichtige Themen:
  • Umgang mit Daten
  • Erkennen von Phishing und anderen Cyberangriffen
  • Nutzung digitaler Infrastruktur
  • Datenverarbeitung mit KI
Technologien
Jede Unternehmensgröße erfordert passende Technologien zu ihrem Schutz:
  • Firewalls
  • Malwareschutz
  • SASE/SSE
  • SD-WAN
 Viele dieser Technologien arbeiten bereits mit KI, um Gefährdungen zu erkennen und zu stoppen.
Grundsätzlich sollten Sie sensible Daten sichern, indem Sie den Zugriff darauf beschränken und kontrollieren. Das gelingt, indem Sie folgende Maßnahmen und Technologien für alle Mitarbeiter:innen und auf allen Geräten einführen:
Ohne externe Hilfe und ein professionelles, cloudbasiertes Security Information and Event Management (SIEM) sind viele Unternehmen mit der Komplexität der verschiedenen Bedrohungen überfordert. Umso wichtiger ist es, dass Sie sich kompetente Unterstützung ins Haus holen, die mit Ihnen gemeinsam ein ganzheitliches Sicherheitskonzept entwickelt. Dieses Konzept umfasst alle wichtigen Bereiche und stimmt die erforderlichen Maßnahmen aufeinander ab.

Halten Sie einen Notfallplan bereit und spielen Sie ihn regelmäßig durch

Trotz aller ergriffenen Maßnahmen und Sicherheitsvorkehrungen: Cyberkriminelle finden immer wieder Wege, auch das zuverlässigste Sicherheitssystem zu umgehen. Häufig setzen sie dabei auf den Mensch als Schwachstelle. Für einen solchen Fall benötigen Unternehmen einen Notfallplan, der das Vorgehen und die notwendigen Schritte zur Sicherung und Wiederherstellung Ihrer Daten und IT-Infrastruktur beschreibt. Denn wer gut vorbereitet ist, kann im Ernstfall die Ausfallzeiten und den Schaden massiv begrenzen.
Ein solcher Notfallplan beschreibt das Vorgehen im Falle eines Cyberangriffs und die notwendigen Schritte zur Sicherung und Wiederherstellung Ihrer Daten und IT-Infrastruktur. Der Plan unterscheidet sich jedoch naturgemäß von Unternehmen zu Unternehmen. Typischerweise beinhaltet er folgende Elemente:
  • Verantwortlichkeiten und Zuständigkeiten
  • Festlegung und Beschreibung der Meldewege
  • Sofortmaßnahmen
  • IT-Notfallorganisation, Alarmierungsketten, Vorgaben zur Dokumentation der Ereignisse
  • Meldepflichten und Kommunikationsvorlagen
  • Risikoanalyse und Identifizierung kritischer Prozesse und Handlungsoptionen
  • Priorisierung des Notbetriebs
  • Anhänge: zum Beispiel Telefonliste der wichtigsten Ansprechpartner:innen
Um im Ernstfall einen geordneten und effizienten Ablauf sicherzustellen, ist es wichtig, dass Sie Ihren Notfallplan regelmäßig aktualisieren und mit der gesamten Belegschaft üben, damit jede:r weiß, was zu tun ist. So können Sie die Ausbreitung von Malware und Co. im Firmennetzwerk effektiv und schnell eindämmen und den Schaden begrenzen.

Lassen Sie sich von Profis unterstützen

Der Markt für Cybersicherheitslösungen ist groß und vielfältig. Da fällt es kleinen wie großen Unternehmen schwer, mit den aktuellen Bedrohungen und Risiken mitzuhalten. Unser Tipp: Nehmen Sie externe Unterstützung in Anspruch und lassen Sie sich von Expert:innen beraten.
  • Profitieren Sie von der Erfahrung professioneller IT-Sicherheitskräfte.
  • Lassen Sie Ihre Unternehmens-IT von unabhängigen Expert:innen analysieren.
  • Finden Sie maßgeschneiderte Sicherheitslösungen mit einem guten Preis-Leistungs- Verhältnis.

Quelle:

https://www.vodafone.de/business/blog/cyberattacken-produktivitaet-20568/

Was ist Endpoint Protection?

Was ist Endpoint Protection?

Endpoint Protection bezieht sich auf Sicherheitslösungen, die darauf abzielen, Endgeräte wie Laptops, Desktops, Smartphones und Tablets vor Cyberangriffen zu schützen. Diese Endgeräte sind oft die ersten Ziele von Angreifern, da sie als Einfallstor in das Netzwerk eines Unternehmens dienen können.

Die Bedeutung von Endpoint Protection

  1. Schutz vor Malware: Endpoint Protection-Lösungen bieten Schutz vor verschiedenen Arten von Malware, einschließlich Viren, Trojanern, Ransomware und Spyware. Diese Bedrohungen können Daten stehlen, Systeme beschädigen oder Lösegeldforderungen stellen.
  2. Verhinderung von Datenverlust: Durch den Schutz der Endgeräte wird das Risiko eines Datenverlusts minimiert. Dies ist besonders wichtig für Unternehmen, die sensible Informationen wie Kundendaten oder geistiges Eigentum speichern.
  3. Compliance: Viele Branchen unterliegen strengen Datenschutzbestimmungen. Endpoint Protection hilft Unternehmen, diese Vorschriften einzuhalten und Bußgelder zu vermeiden.
  4. Schutz vor Insider-Bedrohungen: Nicht alle Bedrohungen kommen von außen. Endpoint Protection kann auch vor böswilligen oder fahrlässigen Handlungen von Mitarbeitern schützen.

Wichtige Funktionen einer Endpoint Protection-Lösung

  1. Antivirus und Antimalware: Grundlegende Funktionen, die bekannte Bedrohungen erkennen und beseitigen.
  2. Firewall: Schützt das Endgerät vor unbefugtem Zugriff und Netzwerkangriffen.
  3. Intrusion Detection und Prevention: Erkennt und verhindert verdächtige Aktivitäten und Angriffe.
  4. Verschlüsselung: Schützt Daten auf dem Endgerät durch Verschlüsselung, sodass sie im Falle eines Diebstahls unlesbar bleiben.
  5. Geräteverwaltung: Ermöglicht die zentrale Verwaltung und Überwachung aller Endgeräte im Netzwerk.
  6. Patch-Management: Stellt sicher, dass alle Endgeräte mit den neuesten Sicherheitsupdates und Patches versorgt werden.

Herausforderungen und Best Practices

Herausforderungen:

  • Komplexität: Die Verwaltung einer Vielzahl von Endgeräten kann komplex und zeitaufwendig sein.
  • Benutzerfreundlichkeit: Sicherheitslösungen müssen benutzerfreundlich sein, um die Akzeptanz bei den Mitarbeitern zu gewährleisten.
  • Kosten: Hochwertige Endpoint Protection-Lösungen können teuer sein, insbesondere für kleine Unternehmen.

Best Practices:

  • Schulung der Mitarbeiter: Sensibilisieren Sie Ihre Mitarbeiter für Sicherheitsbedrohungen und schulen Sie sie im sicheren Umgang mit Endgeräten.
  • Regelmäßige Updates: Stellen Sie sicher, dass alle Sicherheitslösungen und Betriebssysteme regelmäßig aktualisiert werden.
  • Mehrschichtiger Schutz: Nutzen Sie eine Kombination aus verschiedenen Sicherheitslösungen, um einen umfassenden Schutz zu gewährleisten.
  • Überwachung und Analyse: Implementieren Sie kontinuierliche Überwachungs- und Analysetools, um verdächtige Aktivitäten frühzeitig zu erkennen.

PBX, IP-PBX und Cloud-PBX: Das steckt hinter den Begriffen rund um Telefonanlagen

Der Begriff PBX steht für „Private Branch Exchange“ und bezeichnet schlichtweg eine Telefonanlage. Diese bildet nach wie vor das kommunikative Herz vieler Unternehmen. Doch ihre Technik und ihr Funktionsumfang haben sich stark verändert: Längst sind daran nicht nur klassische Telefone angeschlossen, sondern auch Computer und mobile Telefoniegeräte. Voice-over-IP-Telefonie und Cloud-PBX sind zudem an die Stelle von analogen Telefonen und ISDN-Telefonanlagen getreten.

Im deutschsprachigen Raum ist im Zusammenhang mit PBX nach wie vor gerne von der „TK-Anlage“ oder der Teilnehmervermittlungsanlage (TVA) die Rede. Gemeint ist dasselbe, doch der Charakter von Telefonanlagen/PBX hat sich in den letzten Jahren stark gewandelt. Telefonanlagen binden heutzutage sämtliche Geräte der digitalen Kommunikation ein, anstatt eine reine Vermittlungsinstanz zu sein. Die analoge Telefonie und ihre Technik sowie ISDN haben dagegen ausgedient.

Was dieser Wandel bedeutet und was es konkret mit den Begriffen PBX, IP-PBX und Cloud-PBX auf sich hat, erfahren Sie in diesem Artikel. Außerdem zeigen wir Ihnen, wie die Migration einer vorhandenen ISDN-TK-Umgebung auf die neue Technologie reibungslos gelingt.

PBX: Was ist eine Telefonanlage?

Private Branch Exchange bedeutet wörtlich übersetzt in etwa „private Anschlussvernetzung”. Gemeint ist aber die Entkopplung firmeninterner Telefonieanforderungen vom vorhandenen Telefon-Hauptanschluss. Eine PBX-Lösung sorgt dafür, dass Sie innerhalb Ihres Unternehmens untereinander sowie über eine entsprechende Schnittstelle auch nach außen telefonieren können.
PBX-Lösungen bieten mehrere grundlegende Vorteile:
  • Flexible Geräteanzahl: Schließen Sie so viele Geräte an die interne Kommunikationsinfrastruktur an, wie es die PBX-Lösung erlaubt.
  • Durchwahlnummern: Vergeben Sie eigene Durchwahlnummern für alle Anschlussteilnehmer:innen, ohne dass diese beim Anschlussbetreiber oder gar im Telefonverzeichnis „bekannt” gemacht werden müssen.
  • Interne Telefonie: Telefonieren Sie hausintern „kostenlos” zwischen den einzelnen Teilnehmer:innen.
Bis vor einigen Jahren vergaben Telekommunikationsanbieter sogenannte ISDN-Rumpfrufnummern an Unternehmen. Diese konnten hausintern mit ein- bis vierstelligen Durchwahlen ergänzt werden. Die Information, bei welchem Teilnehmer nun konkret das Telefon klingelte, wurde über die entsprechende hausinterne Durchwahl festgelegt.
Sollten mehrere Standorte vernetzt werden, kam bei PBX-Telefonanlagen früher meist eine sogenannte Standleitung zwischen den Niederlassungen zum Einsatz. Darüber wurden mehrere Telefonanlagen zu einem sogenannten „Corporate Network” zusammengeschaltet.
Da heute jedoch fast die gesamte Telefonie über das Internet stattfindet, werden solche aufwändigen Zusammenschlüsse von Telefonanlagen nicht mehr hardwareseitig realisiert.

Wie funktioniert PBX?

Eine Telefonanlage (PBX) kann inzwischen meist nur noch dann weiterverwendet werden, wenn ein entsprechender Adapter seitens des Herstellers eingesetzt wird. Dieser verbindet die vorhandene Anlage mit dem Internet. Ein Anschluss an ISDN oder gar das analoge Telefon-Netz ist nicht mehr mögilch.
Die klassische Telefonanlage, an die viele beim Begriff PBX denken, nutzte analoge Technik: Mehrere interne Anschlüsse konnten auf diese Weise über einen einzelnen externen Anschluss mit dem öffentlichen Telefonnetz verbunden werden. ISDN erhöhte aufgrund seiner digitalen Übertragungsweise die Anzahl gleichzeitig möglicher Verbindungen. Doch auch diese Technik ist schon länger veraltet und wurde auch bei Vodafone inzwischen abgeschaltet.
Durch die erfolgte Umstellung auf VoIP-Technik verrichten Telefonanlagen ihren Dienst nunmehr gänzlich digital und die Telefonie findet über das Internet statt. Unternehmen können die dazu benötigte Software auf eigenen Servern (On-Premises) hosten und somit jederzeit auf einfache Weise Änderungen an der Konfiguration vornehmen.
Einen Schritt weiter geht die Cloud-PBX: Hierbei benötigen Telefonanlagen keine separate Hardware mehr. Stattdessen hosten die Telefonieanbieter die Telefonanlage komplett in der Cloud. In diesem Zusammenhang taucht auch häufig der Begriff Hosted PBX auf und wird sogar synonym zu Cloud-PBX verwendet. Hosted PBX beschreibt aber nur einen Teilaspekt der Cloud-PBX.

Der Funktionsumfang einer PBX-Telefonanlage

Eine Telefonanlage generiert wie erwähnt allein durch die Reduktion externer Anschlüsse ganz allgemein Kostenvorteile für Netzteilnehmer:innen. Daneben integriert sie weitere Funktionen, die das klassische Telefonieren in Unternehmen komfortabler gestalten. Sie können sich zwar je nach Modell voneinander unterscheiden, sollten aber zumindest folgende Standardfunktionen enthalten:
  • Halten: Anrufer:innen bleiben in der Leitung, befinden sich aber in einer Wartschleife, während Mitarbeiter:innen zum Beispiel interne Rücksprache halten.
  • Makeln: Wechsel zwischen mehreren gleichzeitigen Gesprächen, ohne dass Anrufer:innen bei anderen mithören können.
  • Rufumleitung: Die sofortige Umleitung eines Anrufs zu einem anderen hausinternen Anschluss.

Die Konfiguration einer Telefonanlage

Bevor Sie eine Telefonanlage in Ihrem Unternehmen in Betrieb nehmen, müssen Sie diese konfigurieren. Mittlere und größere Unternehmen benötigen meist komplexe Lösungen, die viele interne Anschlüsse und eventuell sogar verschiedene Firmenstandorte miteinander verbinden sollen. In diesem Fall empfiehlt sich zur Konfiguration der Service durch den Telefonieanbieter oder einen spezialisierten Dienstleister.
Soll Ihr(e) PBX nur wenige Anschlüsse verwalten und keinen speziellen Anforderungen unterliegen, können Sie die Konfiguration auch manuell vornehmen. Die Optionen zur Einstellung unterscheiden sich allerdings bei den unterschiedlichen Modellen und der verwendeten Software etwas, sodass Sie am besten auf Anleitungen der Anbieter oder seriöser Technikwebseiten zurückgreifen. Oder gleich eine moderne Telefonie-Lösung wie beispielsweise RingCentral nutzen.

Die Entwicklung zu IP-PBX

Herkömmliche PBX-Telefonanlagen setzten eine physikalische Leitung zwischen der Telefonanlage und dem jeweiligen Endgerät sowie zwischen Niederlassungen voraus. IP-basierte Telefonanlagen hingegen arbeiten auf der Basis von Internet-Paketen.
Der große Vorteil dabei ist, dass die physikalische Zusammenschaltung von Teilnehmer:innen mit Hilfe von eigenen Leitungen entfällt. Stattdessen erfolgt sie datenbasiert und somit „virtualisiert”. Über dieselbe Leitung wickelt IP-PBX also gleich mehrere Dienste wie Telefonieren, Surfen, Downloads und Co. ab.
Man spricht auch davon, dass die „Paketvermittlung” digitalisierter Sprachdaten die sogenannte „Leitungsvermittlung” seit Anfang der 2000er-Jahre abgelöst hat und diese stattdessen in einem Internetprotokoll (daher die Abkürzung „IP”) abbildet.
Möchten Sie weiterhin normale Telefone über Ihre VoIP-Telefonanlage betreiben, ist die Konfiguration eines SIP-Trunks unabdingbar. Damit bündelt die Telefonanlage die verschiedenen internen Anschlüsse und Gerätearten für die externe Telefonie.

Die Vorteile von IP-PBX gegenüber herkömmlichem PBX

Neben den bereits genannten allgemeinen Vorteilen einer Telefonanlage entstehen Ihnen durch IP-PBX-Lösungen weitere Vorteile:
  • Neben normalen Tischtelefonen können Sie weitere Endgeräte wie Smartphones oder Festnetzanschlüsse an entfernten Orten in die hauseigene Infrastruktur einbinden.
  • An welchem physikalischen Ort sich ein Telefon befindet, ist nicht mehr wichtig: Es identifiziert sich bei der IP-PBX-Telefonanlage über Ihr hausinternes Ethernet-Netzwerk mit Hilfe seiner individuellen Identifikationskennung (ID). Dadurch müssen Sie auch keine Kabel mehr umständlich im Hausanschlussraum umstecken.
  • Da viele IP-Tischtelefone über einen eingebauten Ethernet-Switch verfügen, entfällt das zusätzliche Internetkabel für Desktop-Rechner oder Laptops.
  • Zusätzlich können Sie IP-Telefone in den meisten Fällen via PoE („Power over Ethernet”) mit Strom versorgen. Das macht auch ein Steckernetzteil überflüssig.
  • Mit dem Ende von ISDN und analoger Telefonie verschwinden zudem die verschiedenen Kabelarten für Analog-, ISDN- und Internetanwendungen.

Cloud-PBX-Telefonsysteme im Überblick

Noch einen Schritt weiter gehen Unternehmen, die auf Telefoniedienste aus der Cloud setzen. Der wesentliche Unterschied zu bisherigen PBX- und IP-PBX-Lösungen: Beim sogenannten Cloud-PBX entfällt gewöhnlich die physikalische Telefonanlage vor Ort. Stattdessen hostet ein Anbieter sie auf seinen Servern.
Bei Cloud-PBX muss man zwei Prinzipien voneinander unterscheiden:
  1. Hosted PBX: Der Betrieb der Telefonanlage erfolgt aus dem eigenen Netz heraus. Der Anbieter/Provider stellt Kund:innen einen eigenen Server zur Verfügung, während die eigentliche Vermittlung von Gesprächen in der Cloud stattfindet. Dieses Prinzip folgt dem Cloud-Modell Platform-as-a-Service (PaaS).
  2. IP-Centrex: Der Anbieter/Provider stellt sämtliche Funktionen der PBX komplett über das Internet im Rahmen des Cloud-Modells Software-as-a-Service zur Verfügung.
Vodafone setzt bei seiner Cloud-PBX auf das IP-Centrex-Prinzip. Hierbei benötigen Sie keine „echte” Telefonanlagen-Hardware mehr. Den Auf- und Abbau von Verbindungen übernehmen keine Schaltungen, sondern das sogenannte Session Initiation Protocol (SIP) im Internet. Die Verwaltung der Cloud-PBX erfolgt mit Hilfe eines Webinterfaces, das speziell auf Ihre Bedürfnisse zugeschnitten ist. Für die technische Wartung im Hintergrund und eventuell notwendige Updates sorgt der Anbieter.
Durch die Telefonanlage in der Cloud entstehen Ihrem Unternehmen unter anderem folgende Vorteile:
  • Es entfallen Anschaffung, Betrieb und Wartung einer Hardware-Lösung im hauseigenen Rechenzentrum.
  • Telefonie-Merkmale wie eine bestimmte Anzahl gleichzeitiger Gespräche, Rufweiterleitungen und ähnliches können Sie bequem in der Cloud konfigurieren.
  • Ändert sich die Zahl Ihrer Mitarbeiter:innen, können Sie eine solche Lösung bequem skalieren. Technische Arbeiten an der Gebäudeinfrastruktur und Hardware-Anschaffungen (außer gegebenenfalls IP-Telefonen) sind nicht mehr notwendig.
Die Gegenwart und Zukunft von PBX liegt also in cloudbasierten Lösungen: Selbst, wenn Sie bis zuletzt auf PBX via ISDN gesetzt haben, gelingt Ihnen der Umstieg auf echte Cloud-Telefonie auf einfache Weise. In den meisten Fällen benötigen Sie lediglich Ethernet-Leitungen an jedem Arbeitsplatz sowie eine entsprechende Anzahl an VoIP-Telefonen (Tischgerät oder DECT).
Sie können aber sogar auf feste Telefone an den Arbeitsplätzen Ihres Unternehmens verzichten: Grundsätzlich lässt sich jedes beliebige Telefoniegerät in einer Cloud-PBX-Infrastruktur betreiben. Darunter fallen gleichermaßen Desktop-Computer mit der entsprechenden Telefonie-Software wie auch Mobilgeräte mit entsprechenden Apps (Laptops, Tablets, Smartphones). Auch die Anrufe von Mobiltelefonen unter Verwendung Ihrer bekannten Festnetzrufnummer zu anderen Teilnehmer:innen sind dabei möglich.

Funktionen der Cloud-PBX

IP-basierte Cloud-Telefonanlagen können als Teil ganzheitlicher Unified-Communications-Lösungen (UCC) in Unternehmen eingebunden werden. Gegenüber bisherigen PBX-Anlagen verfügen sie über Zusatzfunktionen, welche die Kommunikation in Ihrem Unternehmen deutlich erleichtern können.

Besetztlampenfelder

Vor allem in mittleren und größeren Unternehmen mit vielen Mitarbeiter:innen sind die so genannten Besetztlampenfelder (BLFs) eine große Hilfe. Dabei senden die in die PPX eingebundenen Geräte einen Status an die Anlage: Nutzer:innen sehen auf diese Weise, ob Kolleg:innen gerade ein Gespräch führen und können gegebenenfalls eingehende Anrufe übernehmen.

Anrufweiterleitung

Die klassische Rufumleitung einer Telefonanlage ist durch die Cloud-PBX deutlich flexibler geworden. Eingehende oder bereits geführte Gespräche können an alle Teilnehmer:innen weitergeleitet werden, deren Geräte in der PBX erfasst sind. Befinden sich Mitarbeiter:innen Ihres Unternehmens beispielsweise gerade im Homeoffice oder auf Geschäftsreise, können Sie Anrufe an deren Mobilgerät weiterleiten.

Anrufbeantworterfunktion

Anrufbeantworter stehen längst nicht mehr an festen Arbeitsplätzen der Mitarbeiter:innen Ihres Unternehmens und warten darauf, abgehört zu werden. Auch diese Funktionalität findet in den meisten Fällen als so genannte Voicemail in der Cloud statt. Telefonieanbieter wie Vodafone hosten die darauf eingehenden Sprachnachrichten nach dem gleichen Prinzip wie Ihre Telefonanlage.
Ihr Vorteil: Sie können beide Funktionalitäten miteinander verbinden und mittels Ihrer zentralen UCC-Software und Visual-Voicemail-Apps auf den Mobilgeräten Ihrer Mitarbeiter:innen verwalten. Auf diese Weise leiten Sie zum Beispiel eingegangene Sprachnachrichten von Kund:innen ohne Zeitverzug an die zuständigen Mitarbeiter:innen Ihres Unternehmens weiter.

ISDN-Telefonanlagen und die Abschaltung: So gelingt die Umstellung auf IP

Sofern Sie weiterhin mit einer alten ISDN-Telefonanlage arbeiten wollen, sollten Sie sich zeitnah um den Wechsel auf das moderne All-IP-Netz kümmern. Dabei haben Sie mehrere Möglichkeiten:
  • Sie behalten Ihre vorhandene ISDN-Anlage und verbinden diese mit dem Vodafone All-IP-Netz (Anlagen-Anschluss Plus S0)
  • Sie behalten Ihre vorhandene ISDN-TK-Anlage und verbinden diese über ein Voice Gateway mit dem Vodafone-Netz (IP-Anlagen-Anschluss)
  • Sie stellen komplett auf All-IP um und profitieren von den Möglichkeiten einer vollständig cloudbasierten Telefonanlage (beispielsweise mit One Net Enterprise)

Umstellung von ISDN auf IP mit dem Anlagen-Anschluss Plus (S0)

Wenn Sie Ihre alte Telefonanlage weiter verwenden möchten, ist das grundsätzlich möglich. Zwar verzichten Sie dann auf viele der oben beschriebenen Komfort-Merkmale einer cloudbasierten Telefonanlage, behalten aber gleichzeitig Ihre vorhandene Infrastruktur mit Telefonen und der serverseitigen Hardware. Ob Sie bereits Vodafone-Kunde sind oder nicht, spielt dabei keine Rolle.
Für die Umstellung müssen Sie nichts weiter tun, als Ihre Anschlussart umzustellen – beispielsweise auf einen Vodafone Anlagen-Anschluss Plus (S0). Dieser bietet Ihnen 2, 4, 6 oder 8 Sprachkanäle mit bis zu zehn Rufnummernblöcken an einem Standort. Der Tarif beinhaltet eine sogenannte PlusBox, die als Schnittstelle zwischen dem ISDN-System und dem All-IP-Netz fungiert. Die Administration erfolgt über ein komfortables Web-Portal und auf Wunsch lässt sich der Tarif mit DSL kombinieren.

Umstellung von ISDN auf IP mit dem IP-Anlagen-Anschluss

Sofern Sie bereits über eine IP-Telefonanlage verfügen, reicht es aus, einen der IP-Anschluss-Tarife aus dem Vodafone Business-Angebot zu buchen. Sie möchten eine vorhandene ISDN-Telefonanlage weiter nutzen und mit einem unsere attraktiven Business Internet-Tarife kombinieren? Auch das ist möglich, wenn Sie zusätzlich das Vodafone Voice Gateway buchen.
Ein Vorteil des IP-Anlagen-Anschlusses: Er lässt sich auch mit Vodafone Company Net kombinieren, um Telefonate innerhalb des Firmennetzwerks zu vermitteln (Routing).

Umstellung von ISDN auf IP mit cloudbasierter Telefonie

Der vollständige Wechsel auf cloudbasierte Telefonie lohnt in jedem Fall. Ein wesentlicher Vorteil dabei: Vorhandene Mobiltelefone lassen sich ebenso problemlos in die Telefonie-Infrastruktur einbinden wie IP-Telefone. Die Möglichkeiten, die Vodafone hierfür anbietet, im Überblick:
  • Mit One Net Enterprise erhalten Sie eine maßgeschneiderte Telefonanlage für Großkunden mit Einbindung in gängige Business-Systeme wie die von SAP, in Call-Center-Lösungen und in vorhandene Mailsysteme.
  • Im Zusammenhang mit Microsoft Teams sind ebenfalls umfangreiche Video- und Audiotelefonieoptionen verfügbar, die in Unternehmen eigene Telefonanlagen ersetzen, zumindest aber ergänzen können.
  • Mit RingCentral erhalten kleine und mittelgroße Unternehmen eine besonders kostengünstige Möglichkeit, Video-Meetings und Cloud-Telefonie auf einer einzigen Plattform zu nutzen. Gängige Geschäftsanwendungen lassen sich hier ebenfalls integrieren.
  • Bei SwyxOn wiederum handelt es sich um eine cloudbasierte Telefonanlage für kleinere Unternehmen, die umfangreich anpassbar ist. Sie lässt sich auch in Microsoft Teams integrieren und arbeitet DSGVO-konform aus der Cloud heraus.
Haben Sie noch Fragen zur Umstellung von ISDN auf All-IP? Unser Support-Team hilft Ihnen bei technischen Fragen gern weiter unter 0800 172 1234. Alternativ berät Sie unser Vertriebs-Team gern zu der Frage, welcher Tarif für Sie der beste ist: 0800 444065 4921 (Montag bis Freitag, 8-20 Uhr, außer an Feiertagen).
Noch mehr Informationen zu den Vorteilen von All-IP erhalten Sie auch an anderer Stelle hier im V-Hub.

PBX, Cloud-PBX und die ISDN-Abschaltung: Das Wichtigste in Kürze

  • PBX heißt übersetzt in etwa „private Anschlussvernetzung“ und ist ein anderer Begriff für eine Telefonanlage. Klassische analoge und ISDN-Telefonanschlüsse gibt es seit ca. Ende 2022 allerdings nicht mehr.
  • Stattdessen bieten Telefonieanbieter wie Vodafone ausschließlich VoIP- und Cloud-Telefonanlagen an. Die Telefonie findet damit komplett via Internet statt.
  • Telefonanlagen bieten theoretisch beliebig viele interne Anschlüsse und Rufnummern, die lediglich eine (oder wenige) Amtsleitungen in das öffentliche Telefonnetz benötigen.
  • Durch die Verlagerung in die Cloud können Sie mit PBX sämtliche Telefoniegeräte Ihres Unternehmens miteinander verbinden – ganz egal, wo sich Ihre Mitarbeiter:innen gerade befinden.
  • Sie können moderne Cloud-PBX ohne Probleme in Ihr Unified-Communications-Konzept einbinden. Die Vodafone Expert:innen beraten Sie gerne, um die passende Lösung für Ihr Unternehmen zu finden.

Quelle:

https://www.vodafone.de/business/blog/cloud-pbx-98833/

NIS-2: Das steckt dahinter und so handeln Sie konform

Unternehmen unterliegen in der Europäischen Union (EU) nicht nur strengen Regeln hinsichtlich des Datenschutzes. Seit Januar 2023 gibt es auch die sogenannte NIS-2-Richtline der EU, die für eine bessere Cyberresilienz von Unternehmen sorgen soll. Das Ziel: Die novellierte Richtlinie soll vor allem Unternehmen der sogenannten kritischen Infrastruktur (KRITIS) im europäischen Binnenmarkt besser vor Cyberangriffen schützen. Allerdings geht sie weit über den bislang bekannten Anwendungsbereich hinaus. NIS-2 tritt spätestens im Oktober 2024 in Deutschland in Kraft.

Die Europäische Union veröffentlichte die „zweite Richtlinie zur Netzwerk- und Informationssicherheit“ (NIS-2) bereits am 27.12.2022. Bis zur Umsetzung in nationales Recht haben die Mitgliedsstaaten 21 Monate Zeit. NIS-2 ist eine Weiterentwicklung der bisherigen „EU-Richtline über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union“ (NIS-1) aus dem Jahr 2016.

Was bedeutet NIS-2 konkret für Ihr Unternehmen? Sind Sie davon betroffen und falls ja, wie können Sie Ihr Unternehmen fit für die Bestimmungen der Richtlinie machen? Hier erfahren Sie es.

Grundlagen von NIS-2: Das müssen Sie wissen

Bislang existiert zwar nur ein Grundlagenentwurf des Bundesinnenministeriums, um NIS-2 in ein nationales Gesetz zu überführen. Doch bis Oktober 2024 muss die Richtlinie nach EU-Vorgaben auch in Deutschland rechtskräftig sein. Eine wichtige Prämisse dabei: Bisher fielen vor allem größere Institutionen unter die KRITIS-Gesetzgebung – NIS-2 nimmt dagegen künftig auch kleinere Unternehmen in Haftung. Aus diesem Grund sollten Sie sich baldmöglichst mit den Grundlagen und Anforderungen von NIS-2 befassen.
Von der NIS-2-Richtline betroffene Unternehmen sind dazu verpflichtet, angemessene Maßnahmen in folgenden Bereichen zu ergreifen und in sämtlichen Betriebsprozessen durchzusetzen:
  • Cyber-Risikomanagement
  • Lieferkettensicherheit
  • Business-Continuity-Management
  • Datenverschlüsselung
  • Zutrittsbeschränkungen
  • Berichterstattung an Behörden
  • Abhilfemaßnamen
Der Anwendungsbereich von NIS-2 geht über die klassischen Unternehmen und Institutionen der kritischen Infrastruktur hinaus. Generell soll die Richtlinie dafür sorgen, dass Geschäftsprozesse und die dazu notwendigen IT-Systeme unterbrechungsfrei und sicher laufen. Mit den verschärften Schutzmaßnahmen reagiert die EU auf die enorm gestiegene Zahl von Cyberangriffen in den Jahren seit Inkrafttreten von NIS-1.
Die NIS-2-Richtlinie unterscheidet in ihrem Geltungsbereich zwischen „besonders wichtigen“ und „wichtigen“ Einrichtungen. Der Unterschied liegt in den Sanktionen bei Verstößen sowie der Aufsicht durch die Behörden: Während „besonders wichtige“ Einrichtungen unter eine aktive Aufsicht fallen, gilt für die „wichtigen“ Einrichtungen lediglich die eine reaktive Aufsicht. Das bedeutet, dass die Aufsichtsbehörden die betroffenen Unternehmen nicht benachrichtigen. Sie müssen selbst entscheiden, ob sie in den Geltungsbereich von NIS-2 fallen.
Generell müssen sich betroffene Institutionen bei der Agentur der Europäischen Union für Cybersicherheit registrieren und die nationalen Sicherheitsbehörden künftig über „signifikante Störungen, Vorfälle und Cyber Threats ihrer Dienstleistungen“ unterrichten. Daneben müssen die Security-Maßnahmen der Unternehmen dem aktuellen Stand der Technik in der IT entsprechen. Außerdem müssen betroffene Firmen ein Risikomanagement einrichten.
Was ist KRITIS?

Kritische Infrastrukturen (KRITIS) sind Einrichtungen und Organisationen, die besonders wichtig für das Gemeinwesen sind oder bei deren Beeinträchtigung erhebliche Versorgungsengpässe, Störungen der öffentlichen Sicherheit oder andere schwerwiegende Folgen eintreten können. Dazu gehören die Sektoren Energie, Informationstechnik/Telekommunikation, Transport/Verkehr, Gesundheit, Medien/Kultur, Wasser, Ernährung, Staat/Verwaltung, Finanzwesen und Abfallentsorgung. Weitere Informationen dazu sowie zur KRITIS-Verordnung finden Sie auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Unterliegt Ihr Unternehmen den NIS-2-Vorschriften?

Verglichen mit der aktuellen Gesetzgebung erhöht sich die Zahl der Unternehmen und Organisationen in Deutschland, die unter die NIS-2-Richtlinie fallen – und zwar massiv. Gleichzeitig steigen die Anforderungen an Cybersicherheit und der Druck zur Durchsetzung der Richtlinie durch die Behörden. Auch die möglichen Sanktionen und die Haftung bei Verstößen verschärfen sich. Beispielsweise fallen künftig nicht mehr nur Produzenten im Energiesektor unter die neuen Vorschriften, sondern auch sämtliche Beteiligten an den jeweiligen Lieferketten.
Ihr Unternehmen ist von den neuen NIS-2-Vorschriften betroffen, wenn Sie in den folgenden Bereichen tätig sind.

„Besonders wichtige“ Einrichtungen

  • Energiewirtschaft: Herstellung, Vertrieb und Verkauf von Energie (zum Beispiel Strom, Gas, Öl) sowie Betreiber von E-Ladestationen
  • Wasserwirtschaft: Herstellung und Bereitstellung von Trinkwasser, Entsorgung von Abwasser
  • Verkehrswesen: Straßen-, Schienen-, Schiffs- und Luftverkehr
  • Bank-, Finanz- und Versicherungswesen: Bereitstellung von Krediten, Handel, Märkten und der dazugehörigen Infrastruktur
  • Digitale Infrastruktur: sämtliche Großunternehmen im digitalen Sektor; mittlere Unternehmen im Telekommunikationssektor; größenunabhängig daneben Betreiber kritischer Anlagen wie Zugangsnetze, Rechenzentren, Seekabel sowie DNS-Dienstanbieter, Top-Level-Domain-Name-Register (TLD) und Vertrauensdiensteanbieter
  • Gesundheitswesen: Gesundheitsdienstleistungen (einschließlich Pharmazeutika), Forschungseinrichtungen, Hersteller medizinischer Geräte
  • Öffentliche Verwaltung: alle Einrichtungen der Bundesverwaltung, Einrichtungen des öffentlichen Rechts und dazugehörige Vereinigungen, öffentliche IT-Unternehmen, die mehrheitlich im Eigentum des Bundes stehen
  • Raumfahrt: Hersteller von Bauteilen, Betreiber bodengestützter Infrastrukturen

„Wichtige“ Einrichtungen

  • Postwesen: Post- und Kurierdienste
  • Abfallwirtschaft: Sammlung, Transport, Recycling, Entsorgung
  • Forschungseinrichtungen: Produktion und Vertrieb zu Forschungszwecken
  • Lebensmittel: Produktion, Verarbeitung, Vertrieb
  • Chemische Erzeugnisse: Produktion und Handel
  • Hersteller von: Elektronik/Computern, Medizin-/Diagnosegeräten, Optik, Maschinen, Kraftfahrzeugen, sonstigen Transportmitteln

NIS-1 vs. NIS-2

Mit Inkrafttreten von NIS-2 in allen EU-Mitgliedsstaaten zum 24. Oktober 2024 ist die bisherige NIS-1-Richtlinie aufgehoben. Die NIS-1-Richtlinie diente im Jahr 2016 der Verbesserung der IT-Sicherheit angesichts einer sich verschärfenden Bedrohungslage. Vor allem machte sie KRITIS-Unternehmen konkrete Vorgaben zum Schutz ihrer IT-Systeme.
Die neue Richtlinie führt nun strengere Aufsichtsmaßnahmen und Durchsetzungsmöglichkeiten für die nationalen Behörden sowie einheitliche Sanktionen ein. Gleichzeitig fallen unter die neuen Regelungen zur Cyberresilienz deutlich mehr Unternehmen und Institutionen als bislang. Nach Schätzungen des TÜV Nord betrifft dies etwa 30.000 Firmen in Deutschland und 400.000 in Europa.
Dabei unterscheidet NIS-2 nicht mehr nach Mindestschwellenwerten bei der Unternehmensgröße, sondern nach sogenannten uniformen Kriterien, die zwischen mittleren und großen Firmen differenzieren:
  • Mittel: 50-249 Beschäftigte oder 10-50 Millionen Euro Umsatz pro Jahr
  • Groß: ab 250 Beschäftigen oder 50 Millionen Euro Umsatz pro Jahr

Sanktionen bei Verstößen gegen die NIS-2-Richtlinie

Nicht nur der Anwendungsbereich von NIS-2 geht über die bisher definierten kritischen Infrastrukturen hinaus. Im gleichen Zuge steigen die Anforderungen an die Umsetzung sowie das Haftungsrisiko für Unternehmen und geschäftsführende Personen.

Bußgelder für Unternehmen

Unternehmen unterliegen einem Stufenkonzept für Bußgelder. Generell fällt unter den Bußgeldtatbestand ein „vorsätzliches oder fahrlässiges Verschulden“ hinsichtlich der NIS-2-Bestimmungen.
Die Bußgelder betragen für „besonders wichtige“ Einrichtungen bis zu 10 Millionen Euro oder 2 Prozent des Jahresumsatzes. Bei „wichtigen“ Einrichtungen kann es Bußgelder bis zu 7 Millionen Euro oder 1,4 Prozent des Jahresumsatzes geben – in beiden Fällen ist der höhere Betrag maßgeblich.

Haftungsrisiko für die Geschäftsleitung

Das Haftungsrisiko umfasst nach dem Entwurf des Bundesinnenministeriums auch die Geschäftsleitung. Bei einem Schaden durch unzureichendes Risikomanagement haften Mitglieder mit ihrem Privatvermögen – bis zu 2 Prozent des Jahresumsatzes des Unternehmens gelten dafür als Obergrenze.
Ein Beispiel dafür wäre ein erfolgreicher Cyberangriff mit Auswirkungen auf den Geschäftsprozess. Grund kann zum Beispiel ein mangelhaftes Security-Konzept oder ein unzureichend überwachter Risikomanagementprozess sein. Kommt es aufgrund dessen etwa zu finanziellen Auswirkungen durch Erpressungen, Kosten für externe Dienstleistungen und Bußgelder, haften Geschäftsführer:innen persönlich.

Checkliste: Was tun, wenn Ihr Unternehmen betroffen ist?

Unterliegt Ihr Unternehmen den erweiterten Anwendungsbereichen der NIS-2-Richtlinie, sollten Sie zeitnah die folgenden Maßnahmen ergreifen. Sind Sie sich unsicher oder verfügen nicht über eine entsprechende IT-Sicherheitsexpertise in Ihrem Unternehmen, sollten Sie einen externen Dienstleister hinzuziehen.
  • Betroffenheitsanalyse vornehmen: Ermitteln Sie zunächst, ob Ihr Unternehmen betroffen ist. Gehören Sie zu den „besonders wichtigen“ Einrichtungen im Sinne der KRITIS, wendet sich die Behörde an Sie. Zählt Ihr Unternehmen zu den „wichtigen“ Einrichtungen, sind Sie verpflichtet, sich Ihrerseits bei den Behörden zu registrieren.
  • Verantwortlichkeiten klären: Bestimmen Sie innerhalb Ihres Unternehmens, wer für welche Teilbereiche verantwortlich ist, um die Kriterien von NIS-2 einzuhalten.
  • Zuständigkeitsbereiche definieren: Definieren Sie die Zuständigkeiten für die konkreten Maßnahmen der Cybersecurity, für das Reporting gegenüber der Geschäftsführung, hinsichtlich des Risikomanagements sowie gegenüber den Behörden.
  • Überwachung etablieren: Implementieren Sie Überwachungsmechanismen innerhalb der Firma, um die Einhaltung der NIS-2-Richtlinie zu gewährleisten.
  • Geschäftskontinuität sichern: Sorgen Sie dafür, dass Ihre Geschäftsprozesse auch im Falle eines Cyberangriffs weiterlaufen können. Unterbrechungen oder komplette Ausfälle können schwere Sanktionen der Behörden nach sich ziehen.
  • Meldeverfahren einrichten: Entwickeln Sie ein standardisiertes Meldeverfahren bei Vorfällen, die unter die NIS-2-Bestimmungen fallen. Unterschiedliche Personen in Ihrem Betrieb müssen das Meldeverfahren durchführen können.

Das Wichtigste zu NIS-2 in Kürze

  • Die NIS-2-Richtlinie der EU soll dafür sorgen, dass Geschäftsprozesse und die dazu notwendigen IT-Systeme von Einrichtungen der sogenannten kritischen Infrastruktur (KRITIS) und damit zusammenhängenden Institutionen unterbrechungsfrei und sicher laufen.
  • Mit den verschärften Schutzmaßnahmen reagiert die EU auf die enorm gestiegene Zahl von Cyberangriffen in den vergangenen Jahren.
  • Verglichen mit der aktuellen Gesetzgebung erhöht sich die Zahl der Unternehmen und Organisationen in Deutschland, die unter die NIS-2-Richtlinie fallen – und zwar massiv.
  • Man unterscheidet künftig zwischen „besonders wichtigen“ und „wichtigen“ Einrichtungen. Mit ersteren treten die Behörden direkt in Kontakt, zweitere müssen sich aus eigener Initiative bei den Behörden registrieren.
  • Es gibt strenge Sanktionen bei Verstößen gegen die NIS-2-Richtlinie, zum Beispiel in Form von hohen Bußgeldern für Unternehmen und einem persönlichen Haftungsrisiko der Geschäftsführung.
  • Ist Ihr Unternehmen von den erweiterten Bestimmungen von NIS-2 betroffen, sollten Sie zeitnah Maßnahmen einleiten. Dazu gehört es, Verantwortlichkeiten und Zuständigkeitsbereiche festzulegen, eine Überwachung der Maßnahmen zu etablieren und standardisierte Meldeverfahren bei Vorfällen einzurichten.

Quelle:

https://www.vodafone.de/business/blog/nis-2-das-steckt-dahinter-und-so-handeln-sie-konform-20531/

Mobilfunkstandards von 1G bis 6G: Ein umfassender Überblick

Der Mobilfunk hat in den letzten Jahrzehnten eine bemerkenswerte Entwicklung hinter sich. Jede neue Generation von Mobilfunkstandards brachte nicht nur signifikante technologische Fortschritte, sondern auch eine Fülle neuer Möglichkeiten. Wir zeigen, welche Anwendungen und Nutzungsszenarien im Laufe der Zeit hinzukamen und was in Zukunft möglich wird. 

Die Generationen der Mobilfunkstandards

Während 1G den Grundstein für mobile Kommunikation legte, hat jede nachfolgende Generation neue Dimensionen der Konnektivität eröffnet. 5G ist bereits dabei, unser tägliches Leben und industrielle Anwendungen tiefgreifend zu verändern. 6G verspricht, diese Transformation mit noch beeindruckenderen Innovationen fortzusetzen.

1G: Die erste Generation

In den frühen 1980er Jahren legte 1G den Grundstein für die mobile Kommunikation und revolutionierte damit die Art und Weise, wie Menschen kommunizieren – obwohl die Technologie im Vergleich zu heutigen Standards rudimentär war: 1G-Netze wurden hauptsächlich für Gesprächsübertragung entwickelt und nutzten dafür analoge Frequenzmodulation, was die Technologie anfällig für Störungen und Interferenzen machte. Datenübertragung war praktisch nicht existent, und die Netzwerke waren nicht in der Lage, Textnachrichten oder andere Datenformen zu übertragen.

Die Netze hatten eine begrenzte Kapazität, sodass nur eine bestimmte Anzahl von Nutzern gleichzeitig kommunizieren konnte. Die ersten Mobiltelefone waren groß, schwer und hatten eine kurze Akkulaufzeit. Zudem waren die Verbindungen unsicher, da die analogen Signale leicht abgehört werden konnten.

2G: Mobilfunknetze werden digital

2G brachte die Umstellung von analoger auf digitale Signalübertragung und legte den Grundstein für viele der mobilen Dienste, die wir heute nutzen. Die digitale Signalübertragung führte zu einer erheblichen Verbesserung der Sprachqualität und machte die Kommunikation robuster und weniger anfällig für Störungen. Durch die Digitalisierung fand auch Verschlüsselung Einzug ins Mobilfunknetz, die Übertragung wurde deutlich sicherer.

Ein weiteres Merkmal von 2G war die Einführung des Short Message Service (SMS). Zum ersten Mal konnten Nutzer Textnachrichten von einem Mobiltelefon zum anderen senden. SMS entwickelte sich schnell zu einem äußerst beliebten Kommunikationsmittel und legte den Grundstein für die heutige Messaging-Kultur.

Zudem ermöglichte 2G auch die Übertragung von Daten – zunächst jedoch mit sehr geringen Geschwindigkeiten. Technologien wie GPRS (General Packet Radio Service) und EDGE (Enhanced Data Rates for GSM Evolution) brachten einfache Internetdienste auf die Mobiltelefone: beispielsweise das Abrufen von E-Mails und das mobile Aufrufen von Websites.

3G: Das mobile Internet wird Realität

3G baute der 2G-Technologie auf und ermöglichte es, mobile Datenverbindungen in einer zuvor nicht gekannten Geschwindigkeit und Qualität zu nutzen. Erstmals war es möglich, das Internet auf mobilen Geräten sinnvoll zu nutzen. Nutzer konnten nun komplexere Dienste wie Videoanrufe in Anspruch nehmen und Musik und Videos streamen.

Smartphones, entwickelten sich zu leistungsstarken Mini-Computern. App-Stores entstanden, die eine Vielzahl von Anwendungen für nahezu jede erdenkliche Aufgabe boten. Soziale Netzwerke, Navigationsdienste, Business-Apps und viele weitere Anwendungen wurden durch 3G erst möglich und prägten die Art und Weise, wie wir heute unsere mobilen Geräte nutzen.

3G reduzierte die Reaktionszeiten (Latenz) bei der Nutzung von Online-Diensten erheblich. Die verbesserte Kapazität und Netzabdeckung machten es möglich, dass mehr Nutzer gleichzeitig online sein konnten, ohne dass die Leistung beeinträchtigt wurde.

4G: Mobile Breitbandrevolution

Der entscheidende Fortschritt von 4G war die Einführung der Long Term Evolution (LTE)-Technologie. LTE ermöglicht Datenübertragungsraten von bis zu 1 Gbit/s im Download und bis zu 100 Mbit/s im Upload. Diese Geschwindigkeiten lassen uns anspruchsvolle Anwendungen wie HD-Video-Streaming, Online-Gaming und Videokonferenzen reibungslos auf mobilen Geräten nutzen.

4G nutzt ein vollständig IP-basiertes Netzwerk (Internet Protocol). Dadurch können Sprach- und Datenkommunikation über das gleiche Netz abgewickelt werden, was im Vergleich zu 3G die Netzwerkinfrastruktur vereinfacht und die Betriebskosten senkt. Die Einführung von Voice over LTE (VoLTE) bedeutet zudem eine deutlich verbesserte Qualität im Vergleich zu 2G- und 3G-Sprachanrufen.

Ein weiterer Meilenstein von 4G war die Einführung von Carrier Aggregation. Diese Technologie nutzt mehrere Mobilfunkfrequenzen gleichzeitig, um die verfügbare Bandbreite zu maximieren und höhere Datenraten zu erreichen. Dies ist besonders in städtischen Gebieten von Vorteil, wo viele Nutzer gleichzeitig online sind.

5G: Das Zeitalter des Internets der Dinge (IoT)

5G führt zu einer tiefgreifenden Transformation der Vernetzung von Geräten und Systemen weltweit. Es befördert den Ausbau des Internets der Dinge (IoT), in dem Milliarden von Geräten miteinander kommunizieren und zusammenarbeiten.

Mit theoretischen Datenübertragungsraten von bis zu 10 Gbit/s ermöglicht 5G Downloads großer Datenmengen in kurzer Zeit und bietet eine verbesserte Leistung bei datenintensiven Anwendungen wie Virtual Reality (VR) und Augmented Reality (AR). Durch Latenzzeiten von theoretisch unter 1 Millisekunde ist 5G eine Schlüsseltechnologie für Anwendungen, die Echtzeitkommunikation benötigen. Dazu zählen beispielsweise autonomes Fahren, Echtzeit-Gaming und kritische industrielle Anwendungen.

Zudem ist 5G besonders energieeffizient. Neue Technologien und Protokolle reduzieren den Energieverbrauch von IoT-Geräten, was deren Batterielebensdauer verlängert und den Betrieb nachhaltiger macht.

6G: Mobilfunkstandard der Zukunft

Forscher und Ingenieure arbeiten bereits intensiv an der nächsten Generation des Mobilfunks. 6G soll ab etwa 2030 die bereits beeindruckenden Fortschritte von 5G noch weiter zu übertreffen und eine völlig neue Dimension der mobilen Konnektivität zu erschließen.

Prognosen zufolge könnten 6G-Netze Daten mit bis zu 1 Terabit pro Sekunde (Tbps) übertragen. Damit wären z. B. Anwendungen wie Holografie, hochauflösende immersive Virtual Reality (VR) und Augmented Reality (AR) in ungeahnter Qualität ermöglichen.

Ein zentrales Ziel von 6G ist die nahtlose Integration von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) in die Netzwerkarchitektur. KI und ML werden eine entscheidende Rolle bei der Verwaltung der Komplexität von 6G-Netzen spielen, indem sie Datenströme analysieren, Vorhersagen treffen und selbstständig Anpassungen am Netz vornehmen. Dafür bedarf es allerdings noch intensiver Forschung und Entwicklung sowie internationaler Standardisierung.

Mobilfunkstandards im Überblick

1G war die erste Generation von Mobilfunknetzen. Der Standard basierte auf analoger Sprachübertragung und wurde in den 1980er Jahren eingeführt.

2G führte in den frühen 1990er Jahren die digitale Sprachübertragung ein, bot erstmals SMS und einfache Datendienste. Es verbesserte die Netzwerksicherheit und -kapazität.

3G bot seit den 2000er Jahren höhere Datenübertragungsraten, die Nutzung des mobilen Internets, Videoanrufe und den Zugang zu fortschrittlichen mobilen Anwendungen.

4G bietet seit den 2010er Jahren gesteigerte Geschwindigkeiten, niedrige Latenzzeiten und die Unterstützung datenintensiver Anwendungen wie HD-Video-Streaming und Online-Gaming.

5G ist der aktuelle Mobilfunkstandard. Seit 2020 liefert er noch höhere Datenübertragungsraten als 4G, äußerst geringe Latenzzeiten und eine hohe Netzwerkkapazität. Das ermöglicht die umfassende Vernetzung und Kommunikation von IoT-Geräten.

6G wird voraussichtlich ab 2030 Terabit-Geschwindigkeiten, nahezu null Latenz und die tiefgreifende Integration von KI und maschinellem Lernen bieten. Das wird revolutionäre Anwendungen und eine völlig vernetzte Welt mit sich bringen.

Quelle:

https://www.o2business.de/magazin/mobilfunkstandards/

Die FRITZ!Box-Firewall: Sicherheit & versteckte Einstellungen

Die Zahl der Schadprogramme und Hackingattacken aus dem Internet nimmt stetig zu. Auch kleine und mittelständische Unternehmen sind vermehrt von Cyberangriffen und damit verbundenen Systemausfällen betroffen. Grund genug, die Firmen-Hardware bestmöglich gegen solche Attacken zu schützen. Wie dies bei der integrierten Firewall der FRITZ!Box geht und welche Schutzfunktionen diese bietet, lesen Sie hier.

In Deutschland gehört die FRITZ!Box mit einem Marktanteil von über 50 Prozent zu den beliebtesten Internetroutern. Nicht nur Privatkunden, sondern auch viele kleine und mittlere Unternehmen (KMU) von der Werbeagentur bis zum Architekturbüro setzen am Arbeitsplatz mittlerweile auf die Technik aus Berlin. Mit wenigen Klicks aktivieren auch Sie die Schutzfunktionen Ihrer FRITZ!Box und sichern so Ihr Firmennetz gegen Angriffe von außen.

Wozu dient die FRITZ!Box-Firewall?

Eine Firewall (von englisch: „Brandmauer“) schützt Ihr Firmennetzwerk vor Cyberattacken und Schadprogrammen aus dem Internet. Es gibt unterschiedliche Firewall-Arten, die sich je nach technischer Ausgestaltung und verwendeten Suchalgorithmen zum Teil erheblich unterscheiden.
Viele große Unternehmen setzen auf eine eigene Hardware-Firewall, die als separates Gerät im Serverraum am Firmenstandort eingerichtet wird. Immer beliebter werden auch virtuelle Cloud-Firewalls als Teil von Firmenclouds. Für kleine und mittelständische Unternehmen (KMU) reicht meist eine sogenannte integrierte Firewall, die im Internetrouter installiert ist.
Der Internetrouter verbindet den Kabel-, VDSL- oder Glasfaseranschluss Ihres Internetanbieters mit dem Netzwerk in Ihrem Unternehmen. Je nach FRITZ!Box-Modell ist im Router ein sogenanntes Modem (Modulator/Demodulator) verbaut, das den Datenstrom aus dem Internet passend umwandelt, sodass Sie Ihren Router ohne weitere Hardware direkt mit Ihrem Hausanschluss verbinden können.
Über ein integriertes WLAN-Modul oder die Ethernet-Netzwerkanschlüsse an der Geräterückseite ist der Router mit allen Endgeräten in Ihrem Firmennetz verbunden. Er bündelt deren Onlineanfragen und sendet diese an den Internetanbieter weiter. Umgekehrt leitet (englisch: „routet“) er alle hereinkommenden Daten an die jeweiligen Endgeräte im Firmennetz.
Da somit der gesamte Internetverkehr im KMU über den Router läuft, können die übermittelten Daten hier auch zentral auf Schadprogramme und Attacken von außen überprüft werden. Hierfür enthalten alle FRITZ!Box-Modelle seit der ersten FRITZ!Box von 2004 eine eingebaute Firewall.
Die Firewall der FRITZ!Box kann unter anderem:
  • bestimmte TCP- und UDP-Ports der Endgeräte im Netzwerk für eingehende Daten sperren
  • mittels Stateful Packet-Inspection unverlangt eingehende Daten aus dem Internet abweisen
  • über sogenannte Blacklists (Listen gesperrter Internetseiten) und Whitelists (Listen erlaubter Internetseiten) das Aufrufen ausgewählter Webseiten erlauben oder verbieten
  • mittels IP-Masquerading, bei dem alle Computer im Netzwerk unter einer gemeinsamen IP-Adresse surfen, nach außen hin die echten IP-Adressen der Endgeräte im Netzwerk verschleiern. So werden gezielte Cyberangriffe von außen gegen einzelne Geräte-IP erschwert
Je nach FRITZ!Box-Modell und darauf installierter Version des Fritz-Betriebssystems FRITZ!OS unterscheiden sich die Menüs und Befehle, über die Sie die einzelnen Firewall-Funktionen ein- und ausschalten. Nachfolgend zeigen wir Ihnen am Beispiel von FRITZ!OS 7.30, wo Sie die jeweiligen Firewall-Funktionen finden und was diese im Einzelnen bewirken.

FRITZ!Box-Firewall aktivieren und deaktivieren – Schritt für Schritt

Die einzelnen Firewall-Funktionen der FRITZ!Box aktivieren Sie über unterschiedliche Menüs der FRITZ!Box-Software. Wo Sie die jeweiligen Funktionen finden und was Sie genau bewirken, lesen Sie in den einzelnen Abschnitten.

Hackingattacken abwehren durch das Sperren gefährlicher Ports – so geht’s

Eine der grundlegenden Funktionen einer Firewall ist das Sperren oder Weiterleiten von TCP- und UDP-Ports. Diese Ports trennen in IP-Netzen unterschiedliche Datenverkehre voneinander. Einige Ports sind allerdings beliebte Einfallstore für Schadprogramme und andere Cyberattacken. Innerhalb eines IP-Netzwerkes ist jedes Gerät über seine individuelle IP-Adresse erreichbar, beispielsweise die Adresse 192.168.2.1. Zusätzlich hat jedes Gerät bis zu 65.000 virtuelle Eingangsnummern (Ports) für unterschiedliche Datenverkehre.
Webseiten laufen beispielsweise über die Ports 80 oder 8080 ein. E-Mails erreichen oder verlassen Ihren Computer unter anderem über die Ports 465, 587, 993 oder 995. Der früher viel genutzte E-Mail-Port 25 ist mittlerweile in vielen Netzwerken gesperrt, da er häufig für den anonymen Spam-Versand missbraucht wird.
Durch das Voranstellen einer solchen Port-Nummer bei jedem eingehenden Datenpaket vermischen sich die zeitgleich eingehenden Verkehre nicht. Ihr Endgerät weiß immer genau, welche Datenpakete Webseiten enthalten und an Ihren Browser gerichtet sind und welche Pakete E-Mails enthalten und somit für Ihr E-Mail-Programm bestimmt sind.
Im Internet werden neben den bekannten Protokollen http (für Webseiten) und pop (für E-Mail-Server) noch viele weitere Datenprotokolle genutzt. Einige davon werden heute kaum noch verwendet oder technisch weiterentwickelt und haben dadurch inzwischen bekannte Schwachstellen. Diese werden gerne von Hacker:innen ausgenutzt. So sind die Ports 6660 bis 6669 für bestimmte textbasierte Chatprogramme reserviert (Internet-Relay-Chat, kurz: IRC), werden aber auch oft von Trojanern verwendet, um Computer auszuspionieren.
Daher ist es sinnvoll, die entsprechenden Ports für diese Protokolle auf allen Ihren Endgeräten standardmäßig zu sperren. Geben Sie sie nur dann frei, wenn Sie diese Protokolle tatsächlich nutzen möchten – und lassen Sie die Ports überwachen. Die FRITZ!Box sperrt bereits in ihrer Standardkonfiguration viele dieser verdächtigen Ports. Sie selbst können wie hier beschrieben weitere Sperrungen vornehmen, wenn beispielsweise neue Port-Gefahren bekannt werden.
Sperrt die FRITZ!Box einen Port, fängt sie alle Pakete ab, die an einen solchen Port eines beliebigen Endgerätes in Ihrem Netzwerk adressiert sind. Falls doch Verkehr über diese Ports abgewickelt werden soll, können Sie sie für jedes einzelne Endgeräte wieder über Ihre FRITZ!Box freigeben. Das Sperren und Freigeben von Ports funktioniert wie folgt:
  1. Rufen Sie über Ihren Browser Ihre FRITZ!Box auf, indem Sie „fritz.box“ in die Adresszeile eingeben und mit ENTER bestätigen.
  2. Tragen Sie Ihren Benutzernamen und Ihr Kennwort ein und klicken Sie auf „Anmelden“.
  3. Rufen Sie das Menü „Internet“ auf und hier das Untermenü „Freigaben“.
  4. Klicken Sie auf den Reiter „Portfreigaben“.
Nun sehen Sie eine Liste aller aktuell eingerichteten Portfreigaben. Standardmäßig sind meist nur wenige Ports freigegeben. Sie können für jedes Endgerät weitere Freigaben hinzufügen:
  1. Für ein bereits in der Liste vorhandenes Endgerät klicken Sie auf das Stiftsymbol rechts in der entsprechenden Zeile.
  2. Wollen Sie ein neues Endgerät auswählen, für das es noch keine Freigaben in der Liste gibt, klicken Sie auf „Gerät für Freigaben hinzufügen“ und wählen hinter „Gerät“ dessen Namen aus dem Ausklappmenü aus.
  3. Klicken Sie auf „Neue Freigabe“ und im nächsten Fenster auf „Portfreigabe“.
  4. Legen Sie fest, welche Anwendungen über den Port laufen dürfen, welches Transportprotokoll dafür gilt (üblicherweise TCP oder UDP) und an welchen Port Ihres Endgerätes der Verkehr gehen soll.
  5. Nutzen Sie das Feld „Port extern gewünscht“, um ein sogenanntes Port-Forwarding einzurichten. Dann erscheint das Gerät nach außen hin mit einer anderen Portnummer. Tragen Sie die gewünschte externe Portnummer in das Feld ein. Port-Forwarding ist nur für bestimmte Anwendungen und Protokolle verfügbar.
  6. Wählen Sie aus, für welche IP-Protokolle Ihre Einstellung gelten soll, und aktivieren Sie die Freigabe mit „OK“.
Hinweis: Falls gewünscht, können Sie einem Gerät erlauben, eigenständig Ports freizugeben. Dazu setzen Sie in Punkt 1 ein Häkchen vor „Selbstständige Portfreigaben für dieses Gerät erlauben“. Da dies ein potenzielles Sicherheitsrisiko ist, sollten Sie es nur tun, wenn Sie sich absolut sicher sind und das Gerät auch anderweitig geschützt haben.
Nutzen Sie die Freigabe neuer Ports nur, wenn Sie sich sicher sind, das dies für Ihr Firmennetz unbedenklich ist. Ein typischer Anwendungsfall für Portfreigaben ist beispielsweise das Verbinden Ihrer Firmen-Alarmanlage oder Ihrer Überwachungskameras mit der Cloud Ihres Geräteanbieters. Ohne entsprechende Portfreigabe oder Port-Forwarding können viele Kameras und Alarmanlagen keine Daten mit den Clouds der Anbieter austauschen. Alternativ können Sie eine Arduino-basierte Kamera verwenden, die autonom in Ihrem eigenen Netzwerk läuft und von der Hersteller-Cloud unabhängig funktioniert.
Ein anderer Anwendungsfall für die Portfreigabe ist das Fernsteuern einzelner Geräte in Ihrem Firmennetz von außerhalb über das Internet. Auch hier sollten Sie die Portfreigabe nur für das jeweilige Gerät einrichten. Unautorisierte Zugriffe über diesen Port verhindern Sie mithilfe sicherer Passwörter auf dem fernzusteuernden Gerät.

Firewall für Angreifer unsichtbar machen per Stealth-Modus

Die Firewall der FRITZ!Box bietet einen sogenannten Stealth-Modus (englisch für „Verstecken“ oder „Verheimlichen“). Mit diesem Modus erschweren Sie Angreifer:innen das Ausspähen Ihrer Netzwerk-Hardware. Sie aktivieren den Modus wie folgt:
  1. Öffnen Sie die Benutzeroberfläche Ihrer FRITZ!Box.
  2. Klicken Sie das Menü „Internet“ an und hier das Untermenü „Filter“.
  3. Wählen Sie den Reiter „Listen“ aus.
  4. Klappen Sie das so geöffnete Fenster weiter aus, indem Sie „Globale Filtereinstellungen“ auswählen.
  5. Setzen Sie ein Häkchen vor „Firewall im Stealth Mode“.
Nach einem abschließenden Klick auf „Übernehmen“ ist der Stealth-Modus aktiviert. Das bedeutet: Angreifer:innen von außen, die gezielt die Ports Ihrer Endgeräte mit einem sogenannten Ping-Befehl aus dem Internet kontaktieren, bekommen nun keine Rückmeldung mehr, ob der jeweilige Port durch eine FRITZ!Box-Firewall gesperrt ist. Das erschwert das Ausspionieren Ihrer Hardware.

Datenpakete, die Schadcode enthalten, per Stateful Packet-Inspection abweisen

Die Firewall der FRITZ!Box bietet standardmäßig die Sicherheitsfunktion Stateful Packet-Inspection (SPU). Hierbei werden alle Datenpakete überwacht, die zu sogenannten zustandsbehafteten Datenprotokollen gehören.
Bei dieser Art von Datenprotokollen werden immer erst dann die eigentlichen Nutzdaten übertragen, nachdem der Computer im Firmennetz und die Gegenseite im Internet eine gemeinsame Verbindung ausgehandelt haben. Sie vereinbaren beispielsweise eine Datenverschlüsselung oder tauschen Passwörter aus. Ein solches zustandsbehaftetes Datenprotokoll ist beispielsweise FTP zum Download von größeren Dateien aus dem Internet.
Erkennt nun Ihre FRITZ!Box, dass FTP-Datenpakete für ein Endgerät in Ihrem Firmennetz eingehen, ohne dass dieses vorher eine FTP-Verbindung mit einer Gegenseite aufgebaut hat, verwirft die FRITZ!Box diese eingehenden FTP-Daten aus Sicherheitsgründen.
Die SPU ist standardmäßig bei allen FRITZ!Boxen aktiviert, die direkt als Internetrouter am Kabel-, VDSL- oder Glasfaseranschluss Ihres Internetanbieters beziehungsweise am zugehörigen Modem angeschlossen sind. Dies überprüfen Sie folgendermaßen:
  1. Rufen Sie wie oben beschrieben die Oberfläche Ihrer FRITZ!Box auf.
  2. Wechseln Sie in das Menü „Heimnetz“ und dort in das Untermenü „Netzwerk“.
  3. Klicken Sie auf den Reiter „Netzwerkstellungen“.
Ist Ihre FRITZ!Box als „Internet-Router“ eingerichtet, ist auch die SPU Ihrer Firewall aktiv. Arbeitet Ihre FRITZ!Box hingegen nur als „IP-Client“, ist sie lediglich als zusätzlicher Router hinter dem ersten Internetrouter installiert. In diesem Fall ist SPU deaktiviert.
Dann müssen Sie entweder die SPU-Funktion Ihres ersten Routers aktivieren oder die Anschlussreihenfolge Ihrer Router so abändern, dass die FRITZ!Box zukünftig als erster Router am Internetanschluss hängt und Ihr gesamtes Netz per SPU schützt.
Achtung: Ändern Sie keinesfalls die Betriebsart im FRITZ!Box-Menü, ohne auch die Reihenfolge der Router entsprechend anzupassen. Sonst wird Ihr Firmennetz nicht mehr korrekt funktionieren.

Dubiose Internetseiten gezielt sperren oder freigeben

In vielen Firmennetzen sind bestimmte Internetseiten gesperrt – beispielsweise Downloadseiten, die die dort angebotenen Programme nicht vorab auf Viren überprüfen. Über sogenannte Whitelists und Blacklists können Sie über die FRITZ!Box-Firewall einzelne Webseiten für Ihr Firmennetzwerk blockieren oder freigeben. Das funktioniert so:
  1. Rufen Sie die Oberfläche der FRITZ!Box auf.
  2. Wählen Sie das Menü „Internet“ und hier das Untermenü „Filter“ aus.
  3. Klicken Sie auf den Reiter „Listen“.
  4. Hier können Sie unter „Erlaubte Internetseiten bearbeiten“ eine Whitelist mit allen Webseiten erstellen, die erreichbar sein sollen.
  5. Alternativ richten Sie unter „Gesperrte Internetseiten bearbeiten“ eine Liste unerwünschter Webseiten ein.
Beachten Sie, dass Sie alle Adressen ohne „http://“, „https://“ oder „www.“ schreiben müssen. Mehrere Domains trennen Sie per Leerzeichen. Wollen Sie komplette Länderbereiche sperren oder freigeben, geht dies durch Verwendung der jeweiligen Länderkennung, beispielsweise „de“ für Deutschland. Mit zweimaligem Klick auf „Übernehmen“ übertragen Sie Ihre Listen in Ihre FRITZ!Box.
Anschließend müssen Sie Ihre Listen für das jeweilige Endgerät oder die gewünschte Gruppe von Endgeräten aktivieren. Das geht wie folgt:
  1. Klicken Sie im Menü „Internet“ auf „Filter“ und dann auf „Zugangsprofile“.
  2. Klicken Sie hinter dem gewünschten Zugangsprofil auf das Stiftsymbol.
  3. Scrollen Sie durch das so geöffnete Fenster und setzen ein Häkchen vor „Internetseiten filtern“.
  4. Anschließend wählen Sie, ob Sie „Internetseiten erlauben“ oder „Internetseiten sperren“ möchten.
Alle Einstellungen gelten nur für die Endgeräte, die diesem Profil zugeordnet sind. Weitere Geräte fügen Sie über „Weitere Netzwerkgeräte zuordnen“ hinzu.
Eine Besonderheit: Für das Profil „Unbeschränkt“ können Sie – wie der Name schon sagt – keine White- oder Blacklist einrichten. Es hat immer alle Berechtigungen.
Beachten Sie, dass erfahrene Nutzer:innen die Blacklists umgehen können, indem sie sich beispielsweise die Geräteadresse (MAC-Adresse) ihres Endgerätes ändern und dann über ein anderes Benutzerprofil surfen, für das die Blacklist nicht aktiviert ist. Auch das Aufrufen von gesperrten Webseiten über einen VPN-Tunnel ist weiterhin möglich. Außerdem sind viele Webseiten über mehrere Adressen erreichbar. Das Videoportal youtube.de beispielsweise auch über youtube.com und youtu.be.

NetBIOS-Filter aktivieren (nicht für Kabelmodems) um bestimmte DDOS-Angriffe abzuwehren

Das NetBIOS-Protokoll bietet eine Programmierschnittstelle, über die sich bestimmte Programme in lokalen Netzwerken austauschen können. Für den Fernzugriff über das Internet sollte das Protokoll in der Regel gesperrt sein, da es zugleich ein Einfallstor für Hackingangriffe ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, dass NetBIOS sowohl für DDoS-Angriffe als auch für das Ausspähen fremder Netze genutzt werden kann. Üblicherweise ist es daher in Ihrer FRITZ!Box deaktiviert. Sie finden die entsprechende Einstellung wie folgt:
  1. Öffnen Sie die Benutzeroberfläche Ihrer FRITZ!Box.
  2. Klicken Sie das Menü „Internet“ an und hier das Untermenü „Filter“.
  3. Wählen Sie den Reiter „Listen“ aus.
  4. Anschließend klappen Sie das so geöffnete Fenster nach unten aus, indem Sie „Globale Filtereinstellungen“ per Mausklick auswählen.
  5. Prüfen Sie, ob ein Häkchen vor „NetBIOS-Filter aktiv“ sitzt, oder ergänzen Sie es gegebenenfalls und bestätigen Sie mit Klick auf „Übernehmen“.
Auf vielen FRITZ!Box-Modellen für Internet per Kabel fehlt diese Einstellung. Hier ist der Zugriff per NetBIOS bereits standardmäßig vom Internetanbieter deaktiviert und Sie müssen keine weiteren Maßnahmen treffen.

Erweiterte Einstellungen finden und bearbeiten

Sie finden nicht alle Funktionen Ihrer Firewall im Menü der FRITZ!Box? Dann verwenden Sie möglicherweise ein Gerät mit einer älteren Version des Betriebssystems FRITZ!OS. Außerdem sind vielleicht nicht alle Funktionen freigeschaltet. Dies ändern Sie wie folgt:
Rufen Sie die Benutzeroberfläche Ihrer FRITZ!Box auf.
  1. Klicken Sie ganz oben rechts in der blauen Leiste neben Ihrem Benutzernahmen auf die drei Punkte übereinander.
  2. Im so geöffneten Menü schieben Sie den Schieberegler hinter „Erweiterte Ansicht“ nach rechts. Er wird orange und die „0“ darin wird zur „1“. Damit haben Sie vollen Zugriff auf alle Funktionen Ihrer FRITZ!Box.
  3. Alternativ klicken Sie im Hauptmenü ganz unten links hinter dem kleinen grauen Wort „Ansicht“ auf das Wort „Standard“. Damit schalten Sie ebenfalls die Ansicht um. Mit einem nochmaligen Klick kehren Sie zurück zur Standardeinstellung.
Die erweiterte Ansicht gibt es ab FRITZ!OS 7.50 nicht mehr. Ab dieser Version sind nach der ersten Inbetriebnahme immer alle Einstellmöglichkeiten für alle Nutzer:innen verfügbar.

Tipps zu Ihrer FRITZ!Box-Firewall

Kombinieren Sie Ihre FRITZ!Box-Firewall mit lokalen Firewalls auf allen Endgeräten und einem effizienten Virenscanner. Beispielsweise enthalten Windows und macOS mittlerweile standardmäßig eine eigene Firewall, die den jeweiligen Computer schützt. So minimieren Sie das Risiko, dass Malware in Ihr Netzwerk gelangt.
Im Hauptmenü Ihrer FRITZ!Box richten Sie unter „System | Update“ unter dem Reiter „Auto-Update“ das automatische Herunterladen und Installieren der jeweils neuesten FRITZ!OS-Version ein („Stufe III“). So sichern Sie Ihre FRITZ!Box besser gegen mögliche Zero-Day-Exploits. Denn so installiert Ihr Router immer automatisch die neueste Betriebssystem-Version, sobald diese für Sie verfügbar ist.
Sichern Sie die Benutzeroberfläche Ihrer FRITZ!Box mit einem schwer zu knackenden Passwort. Denn sonst können alle Personen mit Zugriff auf Ihr WLAN oder LAN auch die Einstellungen in Ihrer FRITZ!Box verändern. Ändern Sie außerdem bei der ersten Inbetriebnahme das Passwort, das Sie auf der Geräteunterseite finden, und ersetzen Sie es durch ein eigenes, sicheres Passwort.
Richten Sie für Kund:innen, denen Sie einen Internetzugriff per WLAN bereitstellen möchten, im Menü „WLAN“ unter „Gastzugang“ einen separaten WLAN-Zugang ein. Ein solches Gastnetz ist vom übrigen WLAN Ihrer FRITZ!Box getrennt. Beispielsweise können Gastnetz-Nutzer:innen nicht auf die Benutzeroberfläche der FRITZ!Box oder einen eventuell vorhandenen NAS-Server mit Firmendaten zugreifen.

Das Wichtigste zur FRITZ!Box-Firewall in Kürze

  • Viele kleine und mittelständische Unternehmen nutzen eine FRITZ!Box für kleinere Standorte mit wenigen Arbeitsplätzen.
  • Die FRITZ!Box verfügt von Haus aus über eine integrierte Firewall, die Sie für optimalen Schutz passend konfigurieren sollten.
  • Über Portsperren, Stealth-Modus und Blacklists erhöhen Sie die Sicherheit im Netzwerk zusätzlich.
  • Die Firewall der FRITZ!Box arbeitet am besten in Verbindung mit weiteren Sicherheitskomponenten wie einer lokalen Firewall auf jedem Endgerät und aktuellen Virenscannern.
  • Für Kund:innen können Sie ein eigenes Gastnetz einrichten, aus dem heraus kein Zugang zu Ihren Firmenservern oder der Benutzeroberfläche Ihrer FRITZ!Box besteht.

Quelle:

https://www.vodafone.de/business/blog/fritzbox-firewall-20513/

Wi-Fi 7: Das musst Du zum neuen WLAN-Standard wissen

Schnellere Datenübertragung, höhere Streaming-Stabilität und kürzere Reaktionszeiten: Der auf der CES 2024 in Las Vegas offiziell gestartete WLAN-Standard Wi-Fi 7 verspricht im Vergleich zu früheren Generationen viele Verbesserungen. Erfahre bei uns alles Wichtige zu Wi-Fi 7.

Wi-Fi 7 folgt auf Wi-Fi 6E

Die Bezeichnung „Wi-Fi 7” ist die Kurzform für „802.11be Extremely High Throughput (EHT)”. Der Standard ist der offizielle Nachfolger von Wi-Fi 6E und soll das Übertragungsniveau auf ein neues Level heben. Unterstützte Endgeräte wie Router oder Handys erkennst Du in Zukunft am offiziellen „Wi-Fi 7 Certified”-Siegel.

Zwar sind bereits einige Wi-Fi-7-fähige Router ohne entsprechendes Siegel im Handel erhältlich. Doch nur das offizielle Zertifikat garantiert die hundertprozentige Unterstützung des WLAN-Standards. Achte also auf entsprechende Aufkleber oder Nennungen auf Herstellerverpackungen, wenn Du Wi-Fi 7 nutzen möchtest.

Wie auch bei früheren WLAN-Standards brauchst Du einen entsprechenden Router und mindestens ein Endgerät, um von den Wi-Fi-7-Vorteilen zu profitieren.

Auf der WLAN-Überholspur

Wenn Du Wi-Fi-7-fähige Geräte verwendest, fällt Dir schnell der Geschwindigkeitsschub im Vergleich zu früheren WLAN-Varianten auf. Theoretisch sind bis zu 46 Gigabit pro Sekunde möglich. Zum Vergleich: Wi-Fi 6 beherrscht maximal 9,6 Gigabit pro Sekunde.

In der Praxis werden die Maximalwerte zwar eher nicht erreicht, dennoch bleibt der Geschwindigkeitsschub beeindruckend. Der von der Wi-Fi Alliance geschätzte Optimal-Speed von Wi-Fi 7 in realen Anwendungsfällen beträgt immer noch rasante 30 Gigabit pro Sekunde. Damit lassen sich beispielsweise 8K-Videostreams in Topqualität streamen.

Ähnlich wie Wi-Fi 6E verwendet auch Wi-Fi 7 drei Frequenzbänder: 2,4 GHz, 5 GHz und 6 GHz. Bei der maximalen Kanalbandbreite von bis zu 320 Megahertz übertrumpft der neue WLAN-Standard den Vorgänger jedoch deutlich. Wi-Fi 6E beherrscht bis zu 160 Megahertz. Im Idealfall verdoppelt sich also die Durchsatzrate.

VR-/AR-Hardware, Cloud-Gaming und mehr profitieren

Die hohe Bandbreite in Kombination mit sehr niedrigen Latenzzeiten kommt zudem anderen Bereichen zugute, z. B. Cloud-Gaming oder hochauflösender Videotelefonie. Für VR- und AR-Inhalte auf entsprechenden Headsets oder Brillen ergeben sich dank Wi-Fi 7 ebenso neue Möglichkeiten, ohne dass eine LAN-Kabelverbindung benötigt wird. Nicht umsonst gilt Wi-Fi 7 schon jetzt als brauchbarer Ethernet-Ersatz.

Der Vorteil für Dich: Niedrigere Latenzen sowie schnellere und stabilere Datenübertragungen in Echtzeit – optimal also für Online-Gaming, Live-Streaming oder kabellose VR-Anwendungen.

Apples VR-Headset Vision Pro unterstützt Wi-Fi 7 übrigens nicht, sondern „nur” Wi‑Fi 6. Doch mittel- und langfristig ist mit einer breiten Adaption von Wi-Fi 7 zu rechnen – allein schon im Business-Sektor, der die Vernetzung in Office-Umgebungen und der Industrie so noch weiter vorantreiben kann.

Höhere Stabilität und dynamischer Frequenzwechsel

Weitere Optimierungen gibt es beim Multi-User MIMO (MU-MIMO), über das der jeweilige Router mit mehreren Endgeräten gleichzeitig Daten austauscht. Bei Wi-Fi 7 sind es 16×16 MU-MIMO und damit wesentlich mehr Datenbahnen als beim Vorgänger (Wi-Fi 6E: 8 x 8). So soll noch mehr Übertragungsstabilität in hochfrequentierten Wi-Fi-Netzwerken garantiert sein.

Praktisch ist auch das Feature „Multi-Link Operation” (MLO). Unterstützte Endgeräte können so über mehrere Frequenzbänder gleichzeitig mit dem Router verbunden sein und dynamisch zwischen den Frequenzen wechseln. Bei nachlassender Verbindungsstabilität auf der 6-Gigahertz-Frequenz beispielsweise kann die Datenübertragung zu robusteren 5 Gigahertz wechseln, ohne dass Du es merkst oder Unterbrechungen entstehen.

Mesh-WLAN dank Wi-Fi 7 auf neuem Level

Wi-Fi 7 soll außerdem die Mesh-Stabilität weiter steigern. Wenn ein einzelner Router nicht für die gesamte WLAN-Abdeckung Deiner Wohnung oder Deines Hauses reicht, sind sogenannte Mesh-Netzwerke eine praktische Lösung. Die Technologie vernetzt deinen Router mit Access Points oder Repeatern (sofern diese Mesh unterstützen) und lässt Deine via WLAN verbundenen Geräte automatisch dazwischen wechseln – je nachdem, wo Du Dich zuhause gerade befindest.

Konkret geht es um eine Optimierung der Kanalauswahl und eine bessere Verteilung des Datenaufkommens zwischen den verbundenen Access Points. Das Ganze hat jedoch (noch) seinen Preis: Für Wi-Fi 7 vorbereitete Mesh-Systeme kosten deutlich mehr als vergleichbare Hardware ohne entsprechenden Support.

Hardware für Wi-Fi 7 noch überschaubar – und teuer

Du suchst nach Hardware mit Support für Wi-Fi 7? Zwar gibt es schon einige Anbieter auf dem Markt mit entsprechenden Routern und mehr. Doch im Vergleich zu Modellen mit dem älteren Standard Wi-Fi 6 ist die Auswahl noch spürbar begrenzt – und teurer.

Mit der Einführung des schon angesprochenen „Wi-Fi 7 Certified”-Siegels dürfte die Modellauswahl und Verfügbarkeit entsprechender Hardware in Zukunft aber deutlich zunehmen – ähnlich, wie es seinerzeit schon mit Wi-Fi 6 war.

Handys mit Unterstützung für Wi-Fi 7

Einige Smartphone-Anbieter setzen bereits auf Handys mit Support für Wi-Fi 7, zumindest bei den Premium-Modellen. Zu den bekanntesten Vertretern zählt Google. Sowohl das Pixel 8 als auch Pixel 8 Pro unterstützen den modernen WLAN-Standard.

Der chinesische Hersteller Xiaomi setzt ebenso vereinzelt auf Wi-Fi 7: beim Xiaomi 14 Ultra und Xiaomi 13T Pro zum Beispiel. Gaming-Fans mit Vorliebe für High-End-WLAN kommen beim Asus ROG Phone 8 Pro auf ihre Kosten. Und das Motorola Edge 40 Pro bietet ebenfalls Wi-Fi-7-Unterstützung.

Bei Samsung ist Wi-Fi 7 bislang noch nicht allzu stark verbreitet. Die meisten Oberklasse-Smartphones des Herstellers bieten „nur” Support für Wi-Fi 6E. Lediglich das Galaxy S24 Ultra unterstützt Wi-Fi 7.

Auch im Apple-Kosmos sieht es derzeit mau aus: Kein einziges iPhone hat bislang Wi-Fi 7 an Bord. Beim iPhone 15 Pro Max, iPhone 15 Pro, iPhone 15 Plus sowie iPhone 15 bist Du mit Wi-Fi 6E aber trotzdem schnell im heimischen Netzwerk unterwegs. Vorausgesetzt, Du nutzt auch einen Router, der den WLAN-Standard unterstützt.

Wi-Fi 7: Welche Router kommen in Frage?

Ein deutscher Hersteller zählt bei Wi-Fi-7-Routern zu den Vorreitern: AVM. Das Unternehmen aus Berlin hat beispielsweise mit der FRITZ!Box 5690 Pro bereits einen Router angekündigt, der Wi-Fi 7 unterstützt.

Das Modell bietet eine weitere Besonderheit: zwei interne Modems. Sowohl DSL (bis zu 300 Megabit pro Sekunde) als auch Glasfaser (bis zu 2,5 Gigabit) werden unterstützt. Die Veröffentlichung ist für das erste Halbjahr 2024 geplant.

Zu den schon verfügbaren Wi-Fi-7-Routern (ohne internes Modem) zählen Netgear Nighthawk RS700, TP-Link Archer BE550 und der speziell für Gaming optimierte Asus ROG Rapture GT-BE98.

Quelle:

https://www.vodafone.de/featured/innovation-technologie/wi-fi-7-das-musst-du-zum-neuen-wlan-standard-wissen/#/