Teams statt Telefonanlage: Eine echte Alternative?

Microsoft Teams ist für viele Unternehmen ein fester Bestandteil des Arbeitsalltags. Doch einige Firmen nutzen bislang ausschließlich die Videocall-Funktionen der Software. Dabei kann Teams sogar komplette Telefonanlagen ersetzen. Wie das geht und welche Vorteile sich daraus ergeben, erfahren Sie im Folgenden.

Führen auch Ihre Mitarbeiter:innen jeden Tag Dutzende Telefonate? Dann nutzen Sie wahrscheinlich eine VoIP-Telefonanlage (Voice-over-IP). Im Rahmen der Digitalisierung stehen Ihnen einfachere und umfassendere Lösungen zur Verfügung. Eine davon ist Microsoft Teams: Damit können Sie Ihre Telefonanlage ersetzen oder zumindest aufwerten.

Das Wichtigste zum Thema Teams statt Telefonanlage in Kürze

  • Microsoft Teams ist im Vergleich zu VoIP-Telefonanlagen wartungsärmer, zugänglicher und bietet mehr Funktionen als herkömmliche Telefonanlagen.
  • Mit Microsoft Teams können Sie von jedem Ort der Welt aus beliebige Telefonanschlüsse anrufen – auch analoge.
  • Sie können entweder Microsoft-Anrufpläne für eine reine Cloud-Lösung nutzen oder bestehende VoIP-Telefonanlagen per Direct Routing an Microsoft Teams anbinden.
  • Mit Vodafone als Partner für Microsoft 365 Business bekommen Sie ein Gesamtpaket, das genau auf Ihre Ansprüche zugeschnitten ist. Lassen Sie sich auf Wunsch umfassend beraten.

Die Unterschiede: VoIP-Telefonanlage vs. Microsoft Teams

Um die Unterschiede zwischen modernen internetgestützten Telefonanlagen und Teams zu verstehen, werfen wir zunächst einen genaueren Blick auf herkömmliche Telefonielösungen in Unternehmen. Es gibt hier zwei typische Arten von Telefonanlagen:
  • TK-Anlagen: Kurz für Telekommunikationsanlagen. Sie sind mit dem herkömmlichen Telefonnetz verbunden – und inzwischen veraltet. Anrufe werden hier üblicherweise mithilfe eines Tischtelefons oder eines DECT-Geräts (Funktelefon) getätigt.
  • VoIP-Anlagen: Diese Telefonanlagen vermitteln Anrufe über das Internet, sie heißen auch IP-Telefoniesysteme. Anrufe werden üblicherweise ebenfalls über ein (SIP-)Tischtelefon, häufig aber auch via Headset und Mikrofon an PC, Laptop oder Tablet getätigt. Auch DECT-Geräte lassen sich meist via separater Basisstation anschließen.
Die bis vor einigen Jahren noch sehr weit verbreiteten TK-Anlagen waren zuerst in den 1930er-Jahren im Einsatz. Damals gab es noch Telefonist:innen, die die Kommunikation zwischen den einzelnen Gesprächspartner:innen ermöglichten. Sie fungierten als analoge Schaltzentralen für Anrufe. Erst in den 1980ern erfolgte die Umstellung auf digitale Anlagen, die die Verbindung über das Telefonnetz automatisch herstellten. Doch diese Technologie ist mittlerweile veraltet.
Heutzutage ist ein herkömmlicher Telefonanschluss in den meisten Fällen nicht mehr nötig. Denn bereits vor einigen Jahren haben Telefonieanbieter wie Vodafone ihr Angebot auf die neueste Technologie umgestellt: Voice-over-IP, also Sprachübertragung über das Internetprotokoll. VoIP-Telefone leiten Anrufe über die bestehende Internetleitung weiter. Gerade in Zeiten von Highspeed-Internet ist VoIP herkömmlichen TK-Anlagen deutlich überlegen.

So funktionieren VoIP-Telefonanlagen

Mit einer IP-fähigen Telefonanlage können Sie VoIP in Ihrem Unternehmen nutzen. Die Verbindung zwischen Anrufer:in und Empfänger:in wird über das Session-Initiation-Protocol (SIP) hergestellt. Jede Person in Ihrem Unternehmen benötigt deshalb eine SIP-Adresse, über die sie erreichbar ist. Zwischen VoIP-Telefonanlage und Internet fungiert ein sogenannter SIP-Trunk als virtueller Vermittler.
Der Unterschied zu privaten Anschlüssen mit nur einer Rufnummer ist, dass der virtuelle SIP-Trunk eine ganze Reihe von Rufnummern in Ihrem Unternehmen abbildet. Heißt: Alle angeschlossenen Nummern sind über einen gemeinsamen Telefonanschluss nutzbar und erreichen sowohl interne als auch externe Empfänger:innen.
Möchten Sie einen externen Kontakt anrufen, geschieht das über VoIP-Anlagen wie folgt:
  1. Eine Person in Ihrem Unternehmen wählt via Software oder über ein SIP-Telefon eine Nummer.
  2. Der SIP-Trunk erkennt das IP-kompatible Endgerät der anrufenden Person anhand einer statischen IP-Adresse, einer MAC-Adresse oder einer Festnetzrufnummer.
  3. Der Trunk vermittelt den Anrufversuch per SIP über das Internet an den Server Ihres Telefonieanbieters.
  4. Nimmt die angerufene Person den Anruf an, wechselt die Datenübertragung zu einem sogenannten Real-Time-Transport-Protocol (RTP). Es ermöglicht eine Übertragung ohne Verzögerung.
  5. Das IP-kompatible Endgerät der anrufenden Person (Telefon, PC, Handy) wandelt die gesprochenen Worte in Datenpakete um und umgekehrt.
  6. Das IP-Endgerät der angerufenen Person wandelt ebenfalls die Datenpakete in Sprache um und umgekehrt. Bei älteren Telefonanschlüssen erledigt das der SIP-Server.
  7. Das SIP übernimmt die Anrufsteuerung und reagiert z. B. auf das Auflegen des Hörers, indem es die Verbindung beendet.
Grafische Darstellung des Anrufaufbaus in einer VoIP-Telefonanlage über Icons: Der Anruf geht vom Mitarbeiter im Unternehmen über die IP-Telefonanlage, den SIP-Trunk und den Server des Telefonieanbieters bis zum Empfänger des Anrufs.
Anrufe über VoIP kommen dank SIP-Trunk zustande. Danach kann der Datentransfer auch ohne SIP über RTP stattfinden

Microsoft Teams: Direct Routing oder Microsoft-Anrufpläne

Microsoft Teams ist eine Weiterentwicklung der VoIP-Telefonie. Sämtliche Anrufe laufen ebenfalls über das Internet ab. Bei Microsoft Teams gibt es zwei Lösungen, um Ihre Telefonanlage zu ersetzen: sogenannte Anrufpläne und Direct Routing.

Einen Anrufplan mit Microsoft Teams nutzen

Bei den Anrufplänen übernimmt Microsoft die Rolle des Telefonieanbieters. Die Abwicklung von Gesprächen erfolgt über die Cloud. Ihre Mitarbeiter:innen benötigen dazu vor allem ein Endgerät, auf dem Microsoft Teams läuft – ein Tablet, ein PC oder auch ein Smartphone mit entsprechender App sind möglich. Tischtelefone und Freisprechanlagen können Sie ebenfalls an Teams anbinden.
Was bedeuten SIP und VoIP?

Statt „Softphone“- oder VoIP“-Telefonie wird manchmal der Begriff „SIP-Telefonie“ verwendet. SIP steht hierbei für das Protokoll eines VoIP-Endgerätes, das den Anruf startet, beziehungsweise den Wahlvorgang steuert. Beginnt nach dem Anwählen das Gespräch, kommt ein weiteres Protokoll zum Zuge: Das VoIP-Protokoll. Dessen Aufgabe ist es, die Sprache zu codieren und zwischen den Gesprächsteilnehmern hin und her zu schicken.

Zudem benötigt jede:r Mitarbeiter:in eine Lizenz für Teams und die Telefonfunktion. Die Anrufpläne stehen im Abonnement zur Verfügung und die Abrechnung erfolgt pro Nutzer:in auf monatlicher Basis. Im Paket sind Telefonnummern sowie inkludierte Minuten enthalten, mit denen Sie und Ihr Team Anrufe im Inland tätigen können.
Die inkludierten Minuten richten sich nach dem gewählten Paket. Entscheiden Sie sich beispielsweise für ein 120-Minuten-Paket, stehen pro Nutzer:in und Monat 120 Minuten zur Verfügung. Erwerben Sie also 100 Lizenzen mit 120 Minuten, haben Sie für das gesamte Unternehmen einen Minuten-Pool von 12.000 Minuten. Nachdem der Pool ausgeschöpft ist, wird minutengenau abgerechnet.
Wenn Sie auch international tätig sind, schließen Sie ein Abo ab, mit dem Sie ins Ausland telefonieren können. Achten Sie darauf, dass Microsoft das Land unterstützt, in dem Ihre Geschäftspartner:innen sitzen.
Anrufe laufen danach so ab:
  1. Eine Person in Ihrem Unternehmen wählt in Teams eine Nummer oder einen Kontakt aus.
  2. Der Anruf läuft über die Cloud-Dienste von Microsoft weiter.
  3. Die Server von Microsoft leiten den Anruf über das Internet an das Telefonnetz (IP-basiert oder klassisch) und somit an die angerufene Person.
Der komplette Anruf erfolgt über die Microsoft-Teams-Telefonie.

Direct Routing von Teams mit einem Session-Border-Controller

Eine Alternative zu Microsofts Anrufplänen ist das sogenannte Direct Routing. Diese Technik eignet sich, wenn Sie eine vorhandene VoIP-Telefonanlage nutzen wollen. Dazu brauchen Sie einen sogenannten Session-Border-Controller (SBC), über den Teams mit Ihrer Telefonanlage und dem Telefonieanbieter kommunizieren kann. Der SBC arbeitet ähnlich wie ein SIP-Trunk für VoIP und wird als Hardware zwischen Ihre Telefonanlage beziehungsweise Telefone und Ihren Router geschaltet – mitsamt Firewall.
Die Aufgabe des SBC ist es, die Datenpakete sicher von Microsoft Teams ins Internet zu transportieren. Die Übertragung erfolgt in Echtzeit und verschlüsselt – egal, ob es sich um einen Anruf, einen Videocall oder eine Konferenz handelt.
Für die nötige Sicherheit kontrollieren SBCs anhand von Blacklists den Datenverkehr. So können Sie frühzeitig Betrugsversuche verhindern, z. B. durch Phishing: Gesperrte Nummern (Anrufziele) werden nicht durchgelassen – falls etwa jemand auf eine betrügerische Hotline hereingefallen ist.
Außerdem verhindern Sie Denial-of-Service-Angriffe durch das Zurückweisen von Spam-Anrufen. Über solche DoS-Angriffe wären Angreifer:innen sonst in der Lage, Ihr System mit unzähligen Anrufen in die Knie zu zwingen.
So erfolgt ein Anruf mit Direct Routing:
  1. Eine Person in Ihrem Unternehmen wählt in Teams eine Nummer oder einen Kontakt aus.
  2. Der Anruf läuft von der VoIP-Telefonanlage über einen Session-Border-Controller. Dieser kontrolliert sowohl Anrufer:in als auch Empfänger:in anhand vorgegebener Parameter.
  3. Der SBC leitet den Anruf sicher an das Netz Ihres Telefonieanbieters, wenn der Anruf laut den Parametern erlaubt ist.
Der komplette Anruf erfolgt über den SBC und das VoIP-Telefonnetz.

Warum sollten Sie Ihre Telefonanlage auf Teams umstellen?

Es gibt viele triftige Gründe, Ihre bestehende Telefonanlage durch Teams zu ersetzen oder zumindest zu erweitern. Im Fokus steht die Digitalisierung. Mit einer rein cloudbasierten Lösung erleichtern Sie Ihren Mitarbeiter:innen die Kommunikation untereinander und mit externen Stellen.

Vorteile von Microsoft Teams

  • Anruffunktionen: Teams-Telefonie verfügt über alle klassischen Telefonfunktionen (Annehmen, Halten, Weiterleiten). Dank Onlineanbindung ist die Kommunikation standortunabhängig.
  • Telefonzentrale: Über vordefinierte Parameter (Geschäftszeiten, Anliegen und Anrufaufkommen) können Sie Anrufe automatisch an eine bestimmte Abteilung in Ihrem Unternehmen weiterleiten.
  • Einfache Verwaltung: Über eine zentrale Admin-Konsole lässt sich Teams-Telefonie ganz einfach managen. Fügen Sie neue Rufnummern hinzu, entfernen Sie unnötige Nummern und optimieren Sie Ihre täglichen Arbeitsabläufe anhand der Reporting-Funktionen.
  • Warteschleifen: Leiten Sie Anrufe automatisch in einen Warteraum. Entscheiden Sie, ob die Anrufer:innen eine Voicemail hinterlassen sollen oder eine Rückrufnachricht hören. Alternativ verbleiben sie im Warteraum, bis sie weitergeleitet werden können.
  • Voicemail in der Cloud: Mit allen Teams-fähigen Endgeräten greifen Sie von überall auf Voicemails zu. Inhalte zeigt Ihnen Teams auch als Textnachricht an. So können Sie die Nachricht lesen, wenn Sie sie gerade nicht abhören können.

Kosten und Aufwände gering halten

Stehen Sie vor der Entscheidung, ob Sie für die Telefonie in Ihrem Unternehmen auf eine TK- oder VoIP-Anlage, auf Microsoft Teams oder eine Kombination aus diesen Optionen setzen sollten? Wägen Sie Kosten und Aufwand ab. In der Regel ist es teurer und aufwendiger, eine physische Telefonanlage bereitzustellen und zu installieren, als auf eine reine Cloud-Lösung wie Teams zu setzen.
Eine VoIP-Lösung bietet gegenüber physischen TK-Anlagen auch eine Menge Vorteile wie eine zentrale Einrichtungsplattform und minimalen Wartungsaufwand. Sie kann aber in Verbindung mit Microsoft 365 Business und Teams eine Doppellösung darstellen, die nicht immer nötig ist.
Cloud-Lösungen wie Microsoft Teams lassen sich ebenso zentral über eine Benutzeroberfläche einrichten und steuern. Dadurch verursachen sie nur minimale Aufwände. Zudem sind die Preise für jede Lizenz gleich. Sie können also ohne viel Aufwand sehen, wie hoch die Kosten für Teams als Telefonanlage in Ihrem Unternehmen sind.

Platz schaffen

Ältere Telefonanlagen benötigen viel Platz, beispielsweise in einem Server-Rack, aber auch an jedem Arbeitsplatz. Jede:r Mitarbeiter:in benötigt normalerweise ein eigenes Telefon, das den Schreibtisch oder allgemein den vorhandenen Platz verkleinert. Spontane Ortswechsel sind außerdem schwer. Schließlich müssen Telefone normalerweise über Kabel mit der Telefonanlage Ihres Unternehmens oder mit dem Internet über Ethernet verbunden sein (Ausnahme: DECT-Telefone.)
Mit einer digitalen Lösung wie Microsoft Teams oder einer VoIP-Telefonanlage fallen viele der sonst benötigten Komponenten weg. Ihre Mitarbeiter:innen benötigen lediglich ein Endgerät wie einen Laptop, PC oder ein Smartphone – meist sind diese Geräte bereits vorhanden. Zudem brauchen sie eine passende Lizenz, um Microsoft Teams mit Telefonie zu nutzen. Sind diese Voraussetzungen erfüllt, können Ihre Mitarbeiter:innen nahezu überall Telefonkonferenzen und Videoanrufe führen – also auch unterwegs.
Wichtig zu wissen: Haben Sie bereits eine VoIP-Telefonanlage, können Sie diese parallel zu Teams weiterbetreiben. So können Sie die Vorteile von Microsoft Teams als Telefonanlage auch ausprobieren, während Ihre VoIP-Anlage weiterhin in Betrieb ist.

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

So ersetzen Sie Ihre Telefonanlage mit Teams

Um Teams als ganzheitliche Lösung für die Telefonie in Ihrem Unternehmen zu nutzen, sind nur wenige Schritte nötig. Vodafone berät Sie und stellt Ihnen die passende Hardware und Lizenzen zur Verfügung. Zudem können die Expert:innen von Vodafone das komplette System bei Ihnen einrichten.

Was Sie benötigen

Um Telefonie mit Microsoft Teams in Ihrem Unternehmen zu nutzen, müssen folgende Voraussetzungen erfüllt sein:
  1. Hardware zum Telefonieren: Ihre Mitarbeiter:innen benötigen ein Endgerät (Headset und PC, Handy, Tablet), um über Teams Anrufe zu führen.
  2. Lizenzen für Microsoft 365 Business oder Office 365 Business: Jede:r Mitarbeiter:in benötigt eine eigene Lizenz für Office 365 Business. Alternativ entscheiden Sie sich für Gesamtpakete mit einer Kombination aus Office 365 Business und Microsoft 365 Business.
  3. Telefonlizenzen für Microsoft Teams: Die Anruflizenzen bietet Microsoft getrennt von Office 365 an. Vodafone hat ein Komplettpaket im Angebot, das die nötigen Lizenzen enthält. Weitere Voraussetzung bei vorhandenen VoIP-Anlagen:
  4. Session-Border-Controller: Möchten Sie Ihre bestehende VoIP-Telefonanlage mit Microsoft Teams verbinden, brauchen Sie einen Session-Border-Controller. Über Vodafone bekommen Sie einen SBC entweder als virtuellen Router (also als virtualisierte Hardware) oder als Hardware on-premises.

Die notwendigen Lizenzen im Überblick

Bei Vodafone profitieren Sie von Kombinationen aus Office- und Microsoft-Lizenzen, wenn Sie Teams als Telefonanlage nutzen möchten. Diese Kombinationen eignen sich für die meisten Unternehmen:
Office 365 Business plus Telefonie-Lizenz
  • Office 365 E1 plus zusätzliche Telefonie-Lizenz
  • Office 365 E3 plus zusätzliche Telefonie-Lizenz
  • Office 365 E5 (mit bereits enthaltener Telefonie-Lizenz)
Office 365 Business plus Microsoft Business Voice
  • Office 365 Business Basic plus Microsoft Business Voice
  • Office 365 Business Standard plus Microsoft 365 Business Voice
  • Office 365 Business Premium plus Microsoft 365 Business Voice
Wenn Sie unsicher sind, welche Lizenzen in Ihrem Unternehmen bereits vorhanden sind bzw. welche Sie benötigen, lassen Sie sich bei Vodafone beraten.

Umsetzung mit Vodafone als Partner

Über Vodafone können Sie sich jederzeit ein passendes Gesamtpaket für Ihr Unternehmen zusammenstellen lassen. Sie bekommen Unterstützung bei der Wahl der richtigen Technik. Neben der Hardware stellt Vodafone auch die Software bereit, damit Sie und Ihre Mitarbeiter:innen Teams als Telefonanlage nutzen können.
So können Sie sich weiter auf Ihr Kerngeschäft konzentrieren, während Vodafone für Sie die Planung, Einrichtung und Wartung übernimmt. Das lohnt sich insbesondere für kleinere Unternehmen ohne eigene IT-Infrastruktur. Aber auch große Firmen profitieren von Beratung und Unterstützung beim Betrieb aus einer Hand.
Quelle:
https://www.vodafone.de/business/blog/teams-statt-telefonanlage-20448/

WLAN-Signal verstärken im Büro: Für ein stabiles Netz im ganzen Unternehmen

Die Datenübertragung stockt oder der Arbeitslaptop lässt sich in manchen Büroräumen gar nicht erst mit dem Unternehmens-WLAN verbinden. Mit ein paar Handgriffen lassen sich viele Störfaktoren beseitigen, die das Signal blockieren. Hilft das nicht, zeigen wir Ihnen, wie die optimalen Routereinstellungen oder ein Repeater das WLAN-Signal verstärken.

Reichweite im WLAN: Das ist möglich

Ein drahtloses Netzwerk kann per WLAN-Technologie bei idealen Voraussetzungen eine Reichweite von bis zu 100 m haben. Abhängig ist das unter anderem vom Router, über den das sogenannte Wireless Local Access Network aufgebaut wird. Das Gerät empfängt dabei Internetdaten per Kabel und gibt sie über eine Funkverbindung drahtlos an diverse im Netzwerk befindliche Endgeräte weiter.

Wichtige Faktoren, die die Reichweite des WLAN-Signals verringern, sind bauliche Gegebenheiten. So können z. B. Wände, Türen, und Möbel das Funksignal schwächen oder blockieren.

Die Leistung Ihres drahtlosen Unternehmensnetzwerks hängt also nicht allein von Ihrem Internettarif und der damit maximal verfügbaren Bandbreite ab. Allerdings sollten Sie auch bei der Installation von modernen Routern einige Punkte beachten. Nur so stellen Sie sicher, dass die Reichweite des Netzwerkes nicht durch Störfaktoren unterbrochen wird und Sie und Ihre Mitarbeiterinnen und Mitarbeiter effizient arbeiten können.

Es gibt viele verschiedene Aspekte, die Sie bei der Einrichtung einer WLAN-Verbindung in Ihrem Unternehmen beachten sollten, um den reibungslosen Austausch von Datenpaketen zwischen den Endgeräten zu gewährleisten. Die folgenden Störfaktoren sind z. B. üblich:

Eine ungünstig platzierte Büroeinrichtung kann das WLAN-Signal schwächen. Dazu zählt Mobiliar wie Schränke, Regale und Tische – aber auch Gegenstände wie große Zimmerpflanzen. Durch Verschieben von Gegenständen oder mit einer Neuplatzierung des Routers lässt sich das Signal unter Umständen verbessern.

Die Bauart des Gebäudes hat ebenfalls Einfluss auf die Reichweite. Massive Wände und Decken lassen weniger Funkwellen durch. Verbaute Stahlträger können darüber hinaus ein Hindernis darstellen.

Andere Metalle oder beschichtete Oberflächen, wie z. B. bei Spiegeln oder Fenstern, reflektieren das Signal, statt es effizient an Endgeräte weiterzuleiten.

Elektro- und Sendegeräte im Umkreis des Routers, die ebenfalls eine drahtlose Verbindung aufbauen, können Ihre WLAN-Verbindung stören. Hierzu zählen beispielsweise Bluetooth-Geräte wie Headsets oder Lautsprecher. Aber auch die Strahlung der Mikrowelle in Ihrer Büroküche kann die Verbindung beeinträchtigen. Schalten Sie Geräte ab, die nicht ständig benötigt werden, kann dies schon Abhilfe schaffen.

Wasser, egal, ob in Heizkörpern, Aquarien oder in feuchten Wänden und Decken hemmt ebenfalls das Signal.

WLAN-Signal verstärken: So geht‘s

Trotz aller Vorkehrungen und Vermeidung von Störfaktoren kann es dazu kommen, dass in Ihr WLAN eingebundene Endgeräte wie Laptops und Diensthandys nur ein schwaches Signal empfangen – oder gar keine Verbindung aufbauen können. In diesem Fall können Sie das WLAN-Signal mittels verschiedener Methoden verstärken:

Router: Einstellungen optimieren

Mit ein paar Tricks lassen sich die Einstellungen Ihres Routers so konfigurieren, dass Sie Ihr WLAN-Signal verbessern. Möglich ist das über die Web-Oberfläche des Gerätes per Login mit IP-Adresse und gerätespezifischem Passwort. Die folgenden Einstellungen können weiterhelfen:

Zwei verschiedene Frequenzbänder erlauben: Stellen Sie in Ihren WLAN-Einstellungen zwei Funkzugänge mit unterschiedlichen Frequenzbereichen zur Verfügung, z. B. Niedrigfrequenzbereich von 2,4 Gigahertz (GHz) oder höhere Frequenzen von 5 GHz. Auf diese Weise können Sie Endgeräte effizient je nach Anforderungen verteilen.

Den Funkkanal ändern: Oftmals ist ein bestimmter Funkkanal in den Einstellungen festgelegt. Wird der gleiche Kanal auch von drahtlosen Netzwerken anderer Parteien in einem Gebäude genutzt, können sich diese gegenseitig stören.

Die Signalstärke anpassen: Erhöhen Sie die Signalstärke Ihres Routers, verbessert sich in der Regel auch die Reichweite. Allerdings befindet sich Ihr WLAN dann unter Umständen auch in Reichweite für andere Parteien. Das Signal sollte allerdings mindestens bei -50 Dezibel Milliwatt (dBm) liegen – -30 dBm und -40 dBm sind für ein stabiles WLAN ideal.

Die Firmware upgraden: Führen Sie regelmäßig Softwareupdates für die Firmware Ihres Routers durch. So gewährleisten Sie zudem auch die Datensicherheit in Ihrem Unternehmen.

Repeater: Die Signalverstärker ideal einsetzen

WLAN-Repeater sind eine effiziente Lösung, um das Funksignal zu verstärken. Dabei handelt es sich um ein Zusatzgerät, das an eine freie Steckdose angeschlossen wird. Anschließend lässt sich der Repeater per Knopfdruck mit dem Router koppeln und baut ein zweites verschlüsseltes Netzwerk (mit gleicher Netzwerkbezeichnung) auf.

Das Signal des Routers wird durch den Repeater weitergereicht, bzw. wiederholt, und kann die Reichweite des WLAN verdoppeln. Sie können zudem auch mehrere Repeater gleichzeitig einsetzen, um das Netzwerksignal noch weiter zu verstärken. In diesem Fall sollten Sie allerdings darauf achten, dass sich der Router an einer zentralen Stelle befindet und die Repeater kreisförmig in dessen Umkreis angeordnet werden.

WLAN-Signal verstärken im Überblick

Das WLAN-Signal…

…hat unter idealen Bedingungen eine Reichweite von rund 100 m.

…kann durch bestimmte Störfaktoren wie die Bauart von Gebäuden, Büroeinrichtung oder andere Sendegeräte im Netzwerk, geschwächt oder gänzlich blockiert werden.

…lässt sich unter Umständen durch Routereinstellungen z. B. an Frequenzen, Funkkanälen oder durch ein Firmware-Update verbessern.

…kann per Repeater verstärkt werden, indem das Gerät ein neues Netzwerk aufbaut und das Signal des Routers weiterleitet.

Quelle:

https://www.o2business.de/magazin/wlan-signal-verstaerken/

Fuhrparkmanagement: Was Sie zur Einführung wissen müssen

Für Unternehmen mit eigenen Fahrzeugen spielt das Management der Fahrzeugflotte eine entscheidende Rolle, um effizient und kosteneffektiv zu arbeiten. Hier erfahren Sie wissenswertes zu den wesentlichen Aspekten des Fuhrparkmanagements – von der grundlegenden Definition bis hin zu fortgeschrittenen Strategien und den Technologien zur idealen Umsetzung.

Fuhrparkmanagement: Definition

Fuhrparkmanagement – auch bekannt als Flottenmanagement – kann die Arbeitsabläufe von Unternehmen, die eine Vielzahl an Fahrzeugen verwalten und betreiben, erleichtern. Es umfasst die Verwaltung, Planung, Steuerung und Überwachung einer Fahrzeugflotte. Ziel ist es, die Effizienz und Rentabilität des Fuhrparks zu steigern und so u. a. die Betriebskosten zu optimieren.

In einem Unternehmen kann das Fuhrparkmanagement mehrere Aufgabenbereiche umfassen, die Sie für die ideale Umsetzung im Blick behalten sollten. Dazu gehören:

Fuhrparkstrukturierung: Entscheidungen über die Zusammensetzung und Art der Fahrzeuge sowie die Festlegung von Finanzierungs- und Beschaffungsstrategien.

Operative Verwaltung: Tägliche Abläufe wie Wartung, Reparaturen und Routenplanung.

Fahrerbetreuung: Unterstützung der Fahrerinnen und Fahrer durch Schulungen, Sicherheitsüberprüfungen und Hilfestellungen.

Fahrzeuglebenszyklus: Verwaltung des gesamten Lebenszyklus eines Fahrzeugs, von der Anschaffung bis zur Ausmusterung.

Technologie und Innovation: Einsatz und Optimierung von Technologien und Softwarelösungen zur Verbesserung der Effizienz und Leistung des Fuhrparks.

Kosten- und Leistungsmanagement: Überwachung und Optimierung der Kostenstrukturen und Leistungsindikatoren der Flotte.

Ebenen des Fuhrparkmanagements

Ein durchdachtes Fuhrparkmanagement operiert auf verschiedenen Ebenen. Dazu gehören:

Strategische Ebene: Langfristige Entscheidungen über die Fuhrparkstruktur und Softwareauswahl.

Operative Ebene: Tägliche betriebliche Prozesse und Lieferantenmanagement.

Technologische Ebene: Einsatz von Hard- und Softwarelösungen.

Lieferantenebene: Auswahl und Abwicklung von Dienstleistern.

Kostenmanagement: Finanzielle Einsparung durch Optimierung der Arbeitsabläufe.

Die Vorteile einer Fuhrparkmanagement-Software

Eine gute Fuhrpark-Software vereinfacht die Fahrzeugverwaltung, indem sie eine zentrale Anlaufstelle für Ihre Unternehmensinformationen, wie z. B. Dokumente, Kostenübersicht und Koordination von Personal und Fahrzeugen bietet.

Darüber hinaus profitieren Sie von zahlreichen weiteren Vorteilen und steigern die Effizienz und Effektivität Ihres Fuhrparks erheblich:

Vereinfachung komplexer Prozesse: Die Software strukturiert Workflows. Sie bündelt Daten und analysiert diese. Zudem erleichtert sie Terminplanungen und Kostenprognosen. So ermöglicht sie Ihnen so die flexible Gestaltung von Fuhrparkmanagement-Aufgaben. Dies erleichtert die Kommunikation über digitale Kanäle und schont Ihre Ressourcen.

Kostenkontrolle: Die Software bietet einen umfassenden Überblick über alle Fuhrparkkosten, einschließlich Treibstoff, Wartung, Reparaturen und Versicherungen. Auf diese Weise identifizieren Sie Einsparungspotenziale und nutzen Sie zu Ihrem Vorteil.

Schaffung von Transparenz: Durch den zentralen Zugriff auf wichtige Informationen, wie Fahrzeugstandorte, Nutzung und Fahreraktivitäten, beschleunigen und optimieren Sie den Fuhrparkbetrieb.

Förderung innovativer Mobilitätskonzepte: Die Software unterstützt die Integration und das Management von Elektrofahrzeugen und alternativen Mobilitätsformen in Ihrer Flotte.  Besonders im Kontext von Nachhaltigkeit und Umweltschutz ist das ein Vorteil.

Einhaltung von Halterhaftungspflichten: Wichtige Termine und Überprüfungen werden von der Software automatisiert, sodass Sie gesetzliche Bestimmungen und Vorschriften einhalten. Dadurch wird außerdem das Risiko von Sanktionen und Bußgeldern minimiert.

Fuhrparkmanagement: Tipps zur Einführung

Verschaffen Sie sich zunächst einen Überblick. Dabei sollten Sie verstehen, welche Themen für Ihr Unternehmen relevant sind. Dies können z. B. Maßnahmen wie eine Ausbildung zum zertifizierten Fuhrparkmanager oder die Nutzung hilfreicher Aufstellungen zu Fuhrparkmanagement-Aufgaben sein. Darauffolgend sollten Sie die Umsetzung folgender Punkte in Erwägung ziehen:

  1. Geeignete Beschaffungsstrategie finden: Wählen Sie zwischen Single-Sourcing- und Multi-Sourcing-Strategien für das Fahrzeugleasing, also, ob Sie auf einen oder mehrere Anbieter setzen. Beachten Sie dabei die Vorteile und Herausforderungen beider Ansätze in Bezug auf Kosten, Qualität und Lieferantenbeziehungen.
  2. Festlegung einer Car Policy: Definieren Sie klare Regeln und Pflichten für die Nutzung von Firmenfahrzeugen – eine sogenannte Car Policy. Diese sollte regelmäßig an neue Gesetze und Vorschriften angepasst werden.
  3. Einsatz von Tankkarten: Nutzen Sie Tankkarten zur Vereinfachung der Treibstoffverwaltung und zur Gewinnung wertvoller Verbrauchsdaten.
  4. Flexible Mobilitätslösungen einbeziehen: Berücksichtigen Sie alternative Fortbewegungsmittel wie Carsharing, E-Bikes oder Pedelecs und bieten Sie Mobilitätsbudgets für Mitarbeiterinnen und Mitarbeiter an.
  5. Regelmäßige Kommunikation mit Personal: Pflegen Sie einen offenen Dialog mit Ihren Fahrerinnen und Fahrern, um Vertrauen aufzubauen und effiziente Kommunikationswege zu etablieren.
  6. Risiko- und Schadenmanagement etablieren: Implementieren Sie effektive Prozesse für das Risikomanagement und passen Sie diese regelmäßig an, um Kosten zu senken und die reibungslose Mobilität Ihrer Belegschaft zu wahren.
  7. Digitale und automatisierte Lösungen nutzen: Verwenden Sie fortschrittliche Softwarelösungen und Telematik-Systeme, um die Datenverwaltung zu vereinfachen.
  8. Optimale Nutzung logistischer Kapazitäten: Stellen Sie sicher, dass die Fahrzeugflotte effizient genutzt wird, indem Sie moderne Technologien, wie z. B. GPS-Tracking, einsetzen. Beziehen Sie auch M2M-Lösungen in Ihre Überlegungen ein.

Kennen Sie die wichtigsten Kennzahlen für die Verwaltung Ihrer Flotte

Die Verwaltung eines Fuhrparks erfordert die Berücksichtigung verschiedener Kennzahlen, um Effizienz, Kostenkontrolle und Sicherheit zu gewährleisten. Überprüfen und analysieren Sie diese regelmäßig, können Sie mithilfe dieser Kennzahlen den Betrieb Ihres Fuhrparks optimieren, Kosten reduzieren und die Sicherheit erhöhen. Die folgenden Faktoren zählen dabei zu den wichtigsten:

Kraftstoffverbrauch: Dies umfasst die Überwachung der verbrauchten Kraftstoffmenge pro Fahrerin oder Fahrer oder dem genutzten Fahrzeug. Durch Routenoptimierung und Personalschulungen zur Fahrweise kann der Verbrauch häufig reduziert werden.

Zeitmanagement: Spezifische Daten hierfür beinhalten Routenplanung, Dokumentation der Stand- und Nutzungszeiten sowie die Koordination und Einhaltung von Wartungsterminen.

Digitale Tools zur Datenerfassung: Eine passende Fuhrparkmanagement-Software ist unerlässlich, um die genannten Kennzahlen zu dokumentieren und zu auszuwerten. Die Auswahl der richtigen Software hängt von den individuellen Anforderungen Ihres Unternehmens und der Größe Ihres Fuhrparks ab.

Fuhrparkmanagement im Überblick

Ziel: Effizienzsteigerung und Kostensenkung der Fahrzeugflotte.

Aufgaben: Fuhrparkstrukturierung, Beschaffung, Verwaltung und Technologieeinsatz.

Software: ermöglicht Prozessvereinfachung, Kostenkontrolle und Transparenz.

Einführung: Sie benötigen eine Beschaffungsstrategie, Car Policy, und rechtliche Compliance. Beziehen Sie außerdem Ihre Angestellten in den Prozess ein.

Kennzahlen: Kraftstoffverbrauch, Zeitmanagement und Softwarenutzung sollten Sie stets analysieren und bei Bedarf optimieren.

Quelle:

https://www.o2business.de/magazin/fuhrparkmanagement/

Make or Buy: Welche IT-Leistungen Sie outsourcen sollten und welche nicht

In Zeiten der digitalen Transformation wird das Outsourcing von IT-Leistungen immer wichtiger. Der Trend geht zu mehr „Buy“ (Fremdbezug) und weniger „Make“ (Eigenleistung). Doch welches Prozess-Know-how sollten Sie eher im Unternehmen behalten und wo lohnt sich die Zusammenarbeit mit externen IT-Partnern? Erfahren Sie hier, was die wichtigsten Faktoren für eine Make-or-Buy-Entscheidung sind – und wie Sie eine geeignete Strategie entwickeln.

Ob Cloud-Dienste, Softwarelösungen, Cybersicherheit oder der Einsatz von künstlicher Intelligenz: Unternehmen in Deutschland setzen bei der Digitalisierung zunehmend auf externe Angebote. Das liegt nicht zuletzt daran, dass cloudbasierte Angebote im Mietmodell, wie das beliebte Microsoft 365 Business, sämtliche betrieblichen Anforderungen, beispielsweise im Office-Regelbetrieb, bei minimalem Risiko und zu einem fairen Preis abbilden können.

Welche IT-Leistungen sich für das Outsourcing eignen, hängt aber immer von den individuellen Anforderungen und der Größe Ihres Business ab. Auch kleine und mittlere Unternehmen (KMU) sowie das Small Office/Home Office (SOHO) können von der Entwicklung profitieren: Viele Cloudangebote sind inzwischen nicht nur mit kleinem Lizenzumfang, sondern auch mit individueller Anpassung verfügbar.

Das Wichtigste zu Make or Buy von IT-Leistungen in Kürze

  • Outsourcing von IT-Leistungen gewinnt vor dem Hintergrund der rasanten Digitalisierung zunehmend an Bedeutung.
  • IT-Verantwortliche in Unternehmen müssen die Faktoren sorgfältig abwägen, die für Buy (Einkauf) oder Make (Eigenentwicklung oder auch Eigenleistung) sprechen.
  • Standardlösungen für eine Make-or-Buy-Entscheidung gibt es nicht. Sie ist abhängig von mehreren Faktoren wie den Unternehmenszielen, der Liquidität, den Qualitätserwartungen sowie den Ansprüchen an Cybersicherheit und Nachhaltigkeit.
  • Der Trend bei Unternehmen geht zu Make, wenn sie sich auf ihre Kernkompetenzen konzentrieren; und zu Buy, wenn sie Leistungen kostengünstig skalieren oder automatisieren können.
  • Es gibt Gründe, die in der Regel eher für IT-Outsourcing sprechen, zum Beispiel bei Leistungen, für die eine jahrelange Erfahrung und regelmäßige Updates erforderlich sind wie beispielsweise bei Microsoft 365 Business.
  • Zugleich gibt es Nachteile des Sourcings, die eher für Make sprechen können, etwa der Kontrollverlust über bestimmte Prozesse oder eine Abhängigkeit vom Dienstleister.
  • Auch kleine und mittlere Unternehmen profitieren mittlerweile von IT-Outsourcing.

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

Das ist wichtig für die Make-or-Buy-Entscheidung

Als Outsourcing bezeichnet man das Auslagern von Leistungen, Teilbereichen oder Geschäftsprozessen, die bisher intern stattgefunden haben. Eine Make-or-Buy-Entscheidung hingegen ist breiter angelegt: Sie beschäftigt sich nicht nur damit, welche IT-Leistungen in welchem Umfang eingekauft werden sollen, sondern auch mit der Frage, wann es besser ist, intern eine (neue) Eigenleistung anzustoßen.
Bei „Make“ (Englisch: „machen“) versuchen Unternehmen, benötigte strukturelle, organisatorische oder allgemein betriebliche Veränderungen inhouse abzubilden. Interne Task-Forces werden gegründet, Mitarbeiter:innen aufgabenbezogen eingestellt und Entwicklerteams beschäftigen sich mit hauseigenen Softwarelösungen. Benötigte Hardware wird ggf. in eigenen Rechenzentren platziert und dort betrieben. Wenn sie sich für „Buy“ (Englisch: „kaufen“) entscheiden ist das Ziel hingegen häufig, IT-Leistungen kostengünstig zu skalieren, extern einzukaufen und Prozesse zu automatisieren. Neben dem einmaligen Einkauf beispielsweise von Beratungsleistungen steht vor allem die Miete von Produkten, speziell im Software-as-a-Service-Segment und in der Cloud im Fokus.
Im Vordergrund stehen dabei in erster Linie Kosteneinsparungen. Fixkosten verwandeln sich bereits beim Sourcing-Mix in variable Kosten. In agilen Märkten ist dies sehr bedeutsam. Außerdem ermöglicht IT-Outsourcing es Unternehmen, externes Fachwissen zu integrieren, die Effizienz zu steigern, Prozesse zu beschleunigen sowie – mit den richtigen Partnern – für mehr Sicherheit und Nachhaltigkeit zu sorgen. Außerdem ist der Personalmangel bei den IT-Fachkräften dafür verantwortlich, dass sich mehr Unternehmen für „Buy“ (auch im Sinne von flexiblem Mieten) entscheiden.
Auf der anderen Seite müssen die Nachteile abgewogen werden. Dazu gehören etwa eingeschränkte Kontrollmöglichkeiten, das notwendige Risikomanagement oder mögliche Kommunikationsprobleme mit dem Dienstleister. Eventuelle Kosten für Problemfälle sollten in Verträgen mit Partnern vorab geklärt sein.
Voraussetzung für eine gute Make-or-Buy-Entscheidung ist die präzise Formulierung der Ziele und des Leistungsumfangs. Ungenauigkeiten können auch die Kooperation mit einem externen Partner beeinträchtigen.
Im Einzelnen ist die Make-or-Buy-Entscheidung von individuellen Faktoren abhängig: von den Unternehmenszielen, vorhandenen Ressourcen und der jeweiligen Branche.Ganz gleich, ob es sich um den Konsumgüter- und Einzelhandel, das Gesundheitswesen, das produzierende Gewerbe, Versicherungen, große oder kleine Unternehmen oder den öffentlichen Sektor handelt: Eine Make-or-Buy-Entscheidung geht immer über die reine Wirtschaftlichkeitsanalyse und vor allem kurzfristige Betrachtungen hinaus.
Da für die Eigenleistung im IT-Bereich oft hohe Investitionen erforderlich sind, trifft die Geschäftsführung oder das IT-Management die Make-or-Buy-Entscheidung in der Regel selbst.
Unterstützung für eine Make-or-Buy-Entscheidung bieten spezialisierte Berater:innen. Mittlerweile gibt es auch Möglichkeiten, künstliche Intelligenz in die Make-or-Buy-Analyse einzubinden.

Fragen, die für Ihre Make-or-Buy Strategie relevant sein können

  1. Wie können Sie die Effizienz steigern und Ressourcenmängel beheben, etwa bei den Fachkräften?
  2. Welches Servicelevel wollen Sie beanspruchen? Wollen Sie alle Leistungen an ein Sourcing-Unternehmen auslagern oder nur einen Teil davon?
  3. Wollen Sie von datengesteuerten Entscheidungen profitieren und künstliche Intelligenz in den Entscheidungsprozess einbeziehen?
  4. Wie können Sie die Mitarbeiter:innen am besten mitnehmen und sie durch Trainings in die Prozesse einbeziehen?

Welche IT-Leistungen eignen sich für das Outsourcing?

Eine Auslagerung kann hilfreich sein, wenn Sie sonst neues Personal rekrutieren müssten; oder sich vorhandene Mitarbeiter:innen erst in eine neue Rolle einarbeiten oder sogar neue Fähigkeiten aneignen müssten, da dies Prozesse verlangsamen könnte.
Outsourcing von IT-Leistungen eignet sich für IT-gestützte Geschäftsprozesse, Anwendungsdienste und Infrastrukturen. Interessant ist die Kooperation mit Dienstleistern insbesondere, wenn eine möglichst hohe Skalierbarkeit erforderlich ist.
Generell sind sämtliche IT-Leistungen für ein Outsourcing prädestiniert, die jahrelange Erfahrung erfordern – wenn diese inhouse nicht vorhanden ist. Ein weit verbreitetes Beispiel sind Komplettlösungen für den Business-Bereich wie Microsoft 365 Business. Eine eigene Office-Suite nebst integrierter Messenger- und Videokonferenzanwendung zu entwickeln und zu betreiben oder Open-Source-Produkte hierhin zu entwickeln, kommt für die meisten Unternehmen wohl kaum in Frage. Auch für die Implementierung und Administrierung der komplexen Microsoft 365 Business-Editionen kann externes Fachwissen nützlich sein. Manchmal schöpfen Unternehmen die Möglichkeiten der Anwendungen nicht voll aus, weil detaillierte Kenntnisse über spezifische Anwendungsfälle fehlen.
Dabei gilt: Auch ohne eigene IT-Abteilung oder besonderes Fachwissen können Berufstätige bereits die Vorteile externer IT-Leistungen nutzen. So geben mittlerweile auch Kleinbüros und Selbständige, die im Homeoffice arbeiten (Small Office/Home Office, kurz: SOHO), Admin-Aufgaben weitgehend vollständig an IT-Partner ab und konzentrieren sich lieber auf ihr Kerngeschäft.
Mit Microsoft 365 Business in Verbindung mit den Vodafone Services beispielsweise erhalten Unternehmen eine Komplettlösung inklusive Beratung, die individuell auf ihre Bedürfnisse zugeschnitten ist und jederzeit anpassbar bleibt. Das Investitionsrisiko bleibt hierbei minimal – also liegt die „Buy“-Entscheidung geradezu auf der Hand.

IT-Leistungen, die sich gut für „Buy“ eignen

  • Cloud-Dienste und -Produkte, die Sie bei der digitalen Transformation Ihres Business unterstützen
  • Lösungen für die Remote-Zusammenarbeit
  • digitale Plattformen insgesamt, vor allem cloudbasiert
  • Infrastructure-as-a-Service, Platform-as-a-Service, Software-as-a-Service
  • Cyber-Security-Lösungen
  • Backup-Lösungen, PC- und Ordnersicherung
  • Zukunftstechnologien wie künstliche Intelligenz (KI), Internet der Dinge (IoT) und virtuelle Maschinen
  • Datenmigration
  • Administration
  • Automatisierung

IT-Leistungen, die eher „Make“ erfordern

  • Leistungen, die sich auf Daten beziehen, die Geschäftsgeheimnisse beinhalten
  • Softwarelösungen, für die eine hohe Kontrolle über den Entwicklungsprozess nötig ist oder die gar das Kerngeschäft darstellen (Softwarehäuser)
  • Datenanalyse für Prozesse, bei denen Sourcing-Anbietern das Wissen zum Kontext fehlt
  • Geschäftsprozesse, für die externe Partner die Einhaltung des Datenschutzes nicht gewährleisten können
  • Prozesse in Branchen, die einer hohen Risikobewertung unterliegen (z. B. Finanzsektor)

In 7 Schritten zur Make-or-Buy-Analyse

Die Digitalisierung zu meistern heißt keinesfalls, dass man alles selbst macht. Gerade Sicherheit und Effizienz können aus der Expertise externer Partner resultieren. Die Frage ist: Welches Budget erfordert das? Anders gefragt: Wie lässt sich ein Budget am sinnvollsten nutzen und wie werden betriebliche Kosten am besten planbar?
Die Make-or-Buy-Analyse gibt Auskunft über die Wirtschaftlichkeit von Make und von Buy. Sie verdeutlicht den Entscheidungsträgern, inwieweit Ressourcen intern vorhanden sind oder mit Aufwand X zur Verfügung gestellt werden können, um die Unternehmensziele zu erreichen.
Dazu werden die Kosten, die durch Outsourcing entstehen, mit jenen Kosten verglichen, die entstehen oder eingespart werden, wenn die Leistungen intern erbracht würden. Dabei gibt es beim Outsourcing heute viele Möglichkeiten zur Skalierbarkeit. Nicht immer geht es darum, die gesamte IT-Infrastruktur durch den Outsourcing-Partner abwickeln zu lassen. Manchmal ist es besser, schrittweise eine Partnerschaft aufzubauen und zu prüfen.
Insgesamt wird die operative von der strategischen Make-or-Buy-Analyse unterschieden. Für die operative Analyse stehen in der Regel Kostenvorteile im Vordergrund. Die strategische Analyse bezieht langfristige Überlegungen mit ein – wie eine mögliche Produktionsauslagerung oder -Übernahme, die künftige Wettbewerbsfähigkeit und weiche Faktoren. Letztere sind aber meist schwer messbar.
Eine allgemeingültige Regel, welches Ergebnis einer Make-or-Buy-Analyse als gut oder schlecht, richtig oder falsch zu bewerten ist, gibt es nicht. Jeder CIO oder IT-Verantwortliche bestimmt die Gewichtung der Faktoren individuell. Doch es gibt konkrete Schritte auf dem Weg zur Make-or-Buy-Analyse.

Schritt für Schritt zur individuellen Make-or-Buy-Analyse

  1. Ziele: Definieren Sie Ihre Ziele so klar wie möglich, zum Beispiel Kostenvorteile und Vorteile durch die Konzentration auf das Kerngeschäft.
  2. Kosten: Vergleichen Sie nicht nur die Kosten für Eigenleistung und Outsourcing, sondern beziehen Sie auch eine erwartete Kapazitätsauslastung mit ein.
  3. Liquidität: Digitalisierung und Innovation erfordern Investitionen. Deshalb entscheidet die Liquidität maßgeblich über die Machbarkeit von Make oder Buy.
  4. Image: Prüfen Sie, ob der Fremdbezug von IT-Leistungen Ihr Image verbessern kann, zum Beispiel in Bezug auf Nachhaltigkeitsziele und Cybersicherheit.
  5. Qualität: Bedenken zur Qualität von Fremdleistungen können für Make sprechen. Wenn sich Ihr Qualitätsanspruch inhouse nicht erfüllen lässt, spricht dies für Buy.
  6. Zeit: Wenn sich konkrete Ziele durch Outsourcing schneller erreichen lassen, kann das für ein IT-Outsourcing sprechen, etwa wenn Sie eine Markteinführung beschleunigen wollen.
  7. Sourcing-Partner: Die Suche und Bewertung der verfügbaren IT-Partner ist entscheidend dafür, ob eine angestrebte Buy-Lösung machbar ist.

„Make“ oder „Buy“: Vor- und Nachteile im Überblick

Kurz zusammengefasst: Für eine operative Make-or-Buy-Analyse stehen kurzfristige Kosteneinsparungen im Vordergrund, während die strategische Make-or-Buy-Analyse andere Faktoren stärker gewichtet. Die wichtigsten Vor- und Nachteile haben wir in dieser Übersicht zusammengefasst: Buy:

Das spricht für IT-Outsourcing

  • variable Kosten statt Fixkosten
  • Skalierbarkeit
  • Kosteneinsparungen (z. B. für Hardware, Software, Personal, Energie, Wartung, Fortbildung)
  • Expertise und langjährige Erfahrung von externen IT-Partnern
  • Wettbewerbsvorteile durch Konzentration aufs Kerngeschäft
  • keine Abschreibungsfristen für Anschaffungskosten
  • höhere Leistungsqualität durch größere Rechnerkapazitäten
  • bessere Cybersicherheit durch Hochsicherheits-Rechenzentren
  • mehr Nachhaltigkeit
  • hohe Verfügbarkeit
  • Desaster Recovery
  • konstanter Zugang zu modernsten Technologien
  • Erhaltung der Wettbewerbsfähigkeit

Make: Das spricht gegen IT-Outsourcing

  • Schwierigkeit des Wettbewerbsvergleichs bei den Anbietern
  • Kontrollverlust über Prozesse
  • Abhängigkeit vom Anbieter (wenn dieser in wirtschaftliche Schwierigkeiten kommt, kann das Folgekosten verursachen)
  • Risikomanagement
  • Aufwand für Steuerung und Kontrolle des Dienstleisters
  • Mögliche Kommunikationsprobleme mit dem Dienstleister

Quelle:

https://www.vodafone.de/business/blog/make-or-buy-20446/

Wie digitales Arbeiten die Produktivität steigert

Im papierlosen Büro finden sämtliche Geschäftsvorgänge digital statt. Ausdrucke gibt es nicht (mehr). Dokumente werden in der Cloud gespeichert und rein digital erstellt. Gibt es noch Papierdokumente, werden diese eingescannt und die Blätter, sofern sie nicht Aufbewahrungsfristen unterliegen, vernichtet. Das schont nicht nur die Umwelt, sondern sorgt – richtig umgesetzt – für deutlich mehr Arbeitseffizienz und reduziert Platzbedarf und Aufwand insgesamt. Doch wie geht das eigentlich? Und welche Belege sind auch weiterhin in Papierform vorzuhalten?

Jeden Tag wächst die Informationsmenge, die Unternehmen bändigen müssen. Fotos, Filme und Musik werden bereits ganz selbstverständlich in digitaler Form verwaltet. Bei der Frage nach dem „Wie” und „Ob” der vollständigen Digitalisierung von Schriftstücken gehen die Meinungen jedoch auseinander. Dabei gilt der Verzicht auf Papier als Erfolgsfaktor für die digitale Transformation und im globalen Wettbewerb. Nicht zuletzt leistet das papierlose Arbeiten einen wichtigen Beitrag zur Nachhaltigkeit.

Was ist ein papierloses Büro?

Das papierlose Büro kommt entsprechend seiner Definition ganz ohne Papier aus. Die Maxime lautet: keine Notizblöcke, keine Briefmarken, keine Flipcharts, keine Zettelwirtschaft. Alle Dokumente werden virtuell auf Rechnern, Festplatten oder in der Cloud gespeichert und bearbeitet. In Besprechungen können Mitarbeiter:innen ihre Notizen auf Tablets oder Smartphones machen und die Dokumente digital signieren.
Lästiges Aktensuchen im Office entfällt ebenso wie die Wege zu den zuständigen Stellen und Abteilungen, bei denen die jeweiligen Originalakten liegen. Schriftstücke und Arbeitsmaterialien sind stets auf Knopfdruck verfügbar. So wird das papierlose Büro oft zum Produktivitätsbooster, auch im Außendienst oder bei der Arbeit von zu Hause aus.
Doch damit nicht genug: Unternehmen schonen durch den Verzicht auf Gedrucktes auch die Umwelt und sparen wertvolle Ressourcen – zum Beispiel Papier, Druckertinte und Drucker, Aktenschränke, Regalsysteme sowie Stellflächen, die nicht länger benötigt werden. Wer E-Mails und andere Informationen ausdruckt, braucht künftig einen guten Grund – oder verzichtet am besten ganz darauf.
Vor allem große Unternehmen sparen auf diesem Wege inzwischen sehr viel Geld. Doch mittlerweile erobert die papierlose Arbeit auch den Mittelstand und kleine Unternehmen. In der Regel ist der Umstieg zum vollständig papierlosen Büro jedoch ein längerer Prozess, der schrittweise vollzogen wird, nicht abrupt.
Laut dem Digital Office Index von Bitkom haben im Jahr 2022 bereits 72 Prozent aller deutschen Unternehmen mindestens die Hälfte ihrer Rechnungen elektronisch ausgestellt. Zum Vergleich: 2020 waren es noch 65 Prozent.

Tools für einen guten Workflow beim papierlosen Arbeiten

Grundlage für das papierlose Büro ist ein Scanner mit OCR-Technologie und eine digitales Dokumentenmanagementsystem (DMS). Letzteres ist auch unter dem Kürzel ECM (Enterprise Content Management) bekannt; mehr Informationen hierzu finden Sie im Text weiter unten.
Unified-Communications-Lösungen bieten Tools, mit denen Sie online Faxe versenden, rechtskonforme digitale Zeitstempel und Signaturen erstellen oder digital mit Kolleg:innen kommunizieren können, zum Beispiel über E-Mail oder Anwendungsdienste wie Microsoft Teams oder Slack.
Um die Produktivität im digitalen Büro weiter zu steigern, empfiehlt sich der geräteunabhängige Zugriff auf Dokumente in der Cloud. In puncto Sicherheit sind Cloud-Lösungen herkömmlichen Ablagesystemen oft überlegen, da sie Datenverschlüsselung und modernes Identitätsmanagement ermöglichen. Für hybride Arbeitsmodelle und die Arbeit im Homeoffice ist Cloud-Computing nicht mehr wegzudenken.

Die Vor- und Nachteile im Überblick

Viele Unternehmen in Deutschland können sich noch nicht vorstellen ganz auf Papier zu verzichten, denn es bietet ein haptisches, vertrautes Erlebnis und kann das Gefühl geben, Informationen buchstäblich sicher „in der Hand zu halten“. Bei manchen kommt die Frage auf, ob digitalisierte Dokumente schneller in falsche Hände geraten könnten. Dabei ist das Risiko eines Diebstahls oder von Schäden durch Feuer, Wasser oder andere Umwelteinflüsse bei „analogem“ Papier oft sogar höher.
In vielen Fällen steigt also heute die Sicherheit durch die Digitalisierung von Papier: zum einen durch moderne Sicherheitstechnologien, zum anderen aber durch die Möglichkeit, Sicherungskopien an verschiedenen Orten zu speichern.
Ein wesentlicher Vorteil des papierlosen Büros ist darüber hinaus seine Umweltfreundlichkeit. Die Herstellung von einem Kilogramm neuem Kopierpapier (200 Blatt) verbraucht rund 50 Liter Wasser und etwa fünf Kilowattstunden Energie. Recyclingpapier braucht zwar nur rund 50 Prozent an Energie und circa ein Drittel der Wassermenge, aber die Papierindustrie belastet auch durch den Einsatz von Chemikalien und lange Transportwege die Umwelt.
Andererseits verbraucht auch die Digitalisierung Ressourcen und geht weltweit mit einem Anstieg des Stromverbrauchs einher. Nach Angaben des Umweltbundesamts sorgen Rechenzentren in Deutschland jedoch „nur“ für rund drei Prozent des jährlichen Stromverbrauchs. Ihre Energieeffizienz wird konstant verbessert, auch Fortschritte bei der Nutzung erneuerbarer Energien und moderne Hardware tragen dazu bei. Aus diesem Grund sind die entstehenden Treibhausgasemissionen trotz des gestiegenen Stromverbrauchs rückläufig: Laut einer Bitkom-Studie sind die durch Rechenzentren verursachten CO2-Emissionen im Zeitraum 2018 bis 2020 bereits um 1,1 Millionen Tonnen gesunken.
Gemäß des E-Rechnungs-Gesetzes wurden Bund, Länder und Kommunen im April 2020 dazu verpflichtet, die Voraussetzungen für den Empfang und die Weiterverarbeitung von digitalen Rechnungen zu schaffen. Auch behördliche Vorgänge dürfen inzwischen elektronisch abgewickelt werden.

Die Vorteile des papierlosen Büros

  • Arbeitsersparnis: Der Gang zum Drucker und der zum Postamt entfallen. Außerdem müssen keine Aktenordner gesucht und danach gewälzt werden, um einen Vorgang zu finden.
  • Effizienzerhöhung: Liegen alle Daten elektronisch vor und es können wie bei Microsoft 365 Business mehrere Personen am selben Dokument arbeiten, sinkt die Bearbeitungsdauer eines Vorgangs in vielen Fällen erheblich.
  • Umweltschutz: Papierberge schrumpfen auf ein Minimum zusammen und das Postaufkommen verringert sich. Auch der Verzicht auf die Druckerperipherie verbessert die Ökobilanz.
  • Kostensenkung: Die Kosten für Papier und Druckertinte sowie für die Anschaffung von Druckerlösungen sinken drastisch oder entfallen.
  • Platzersparnis: Aktenschränke, Regalsysteme sowie entsprechende Stellflächen und gegebenenfalls Lagerräume einschließlich ihrer Heizkosten werden eingespart.
  • Weniger Kopierkosten: Es ist nicht mehr nötig, mehrere Kopien von Dokumenten für alle Mitarbeiter:innen in Projektteams oder für die interne Kommunikation zu erstellen.
  • Produktivitätssteigerung und Prozessoptimierung: Ein digitales Dokumentenmanagement-System vereinfacht viele Geschäftsprozesse. Kolleg:innen können an einem zentralen Ort auf Daten zugreifen und Dokumente schneller weitergeben.
  • Mehr Effizienz: Wichtige Prozesse wie die Rechnungsstellung brauchen weniger Zeit. Dokumente wie Frachtbriefe, Verträge und Bestellungen sind übersichtlich miteinander verknüpft.
  • Transparenz: Eine intelligente digitale Suchfunktion im System erspart die lästige Sucharbeit nach Dokumenten; sie sind auch anhand von Schlagworten und Metadaten wie z.B. dem Erstelldatum auffindbar.
  • Flexibilität: Mitarbeiter:innen haben ortsunabhängig Zugriff auf alle nötigen Unterlagen und können auch mobil oder im Homeoffice produktiv arbeiten.
  • Sicherheit: Digitale Systeme bieten ein Plus an Sicherheit, etwa durch Verschlüsselung und Zugriffskontrolle. Künstliche Intelligenz reduziert im Büro Gefahren durch Cyberangriffe.

Nachteile

  • Aufwand für die Umstellung: Der Wechsel zum digitalen Büro ist ein langwieriger Prozess. Es kann Widerstand von Mitarbeitenden gegen die Veränderung geben.
  • Anfangsinvestitionen: Zu Beginn fallen Investitionen in Hardware, Software und Mitarbeiterschulungen und ggf. Speicherplatzmiete in der Cloud an.
  • Abhängigkeit von Strom und stabilem Internet: Ein papierloses Büro ist auf eine schnelle Internetverbindung und konstante Stromversorgung angewiesen.
  • Sicherheitsbedenken: Papierloses Arbeiten birgt das Risiko technischer Probleme und von Datenverlust. Sicherheitstechnologie muss stets auf dem aktuellen Stand gehalten werden.
  • Einhaltung von Rechtsvorschriften: Unternehmen müssen die Einhaltung der Vorschriften zum Datenschutz und zur elektronischen Speicherung von Dokumenten gewährleisten.
  • Einheitliche Ordnungssysteme: Damit Daten auch schnell gefunden werden können, ist es wichtig, dass innerhalb des Unternehmens einheitliche Ordnerstrukturen und Dateinamen verwendet werden. Die Anzahl an Unterordnern sollte nicht zu groß sein.

5 Schritte auf dem Weg zum papierlosen Arbeiten

Bevor Sie mit der eigentlichen Digitalisierung Ihres Papierbestands beginnen, sollten Sie den Ist-Zustand erfassen, einen Soll-Zustand definieren und daraus die notwendigen Maßnahmen ableiten. Die folgenden Schritte sind wichtig auf dem Weg zum papierlosen Büro:

Vorbereiten und Planen

Zunächst geht es um die Frage, wie und wo Sie im Unternehmen aktuell Informationen erfassen, verwalten und digital speichern und welche Dokumententypen Sie einscannen wollen. Je mehr Menschen und Abteilungen an der Umstellung zum papierlosen Office beteiligt sind, desto mehr Zeit sollten Unternehmen einplanen. In einigen Fällen könnte es sinnvoll sein, einen externen Scandienstleister zu beauftragen.
Notieren Sie auch, welche Hardware und Software Sie benötigen und welche Dokumente Sie anschließend entsorgen können. Möglicherweise erschließen sich während ihrer Überlegungen schon Verbesserungspotenziale für bisherige Abläufe.

Setzen Sie auf klare Vorteilskommunikation

Ein grundlegender Veränderungsprozess wie der hin zum Geschäftsbetrieb ohne jegliche Ausdrucke sowie ohne Notizen in Papierform kann nur funktionieren, wenn Sie alle beteiligten Mitarbeiter:innen von Anfang an mit einbeziehen. Die Idee des papierlosen Büros muss dabei natürlich von oberster Ebene her vorgelebt werden: Wenn die Führungsetage weiter sämtliche E-Mails ausdruckt, von der Belegschaft aber die vollständig digitale Aktenablage verlangt, leidet das Vorhaben mit Sicherheit unter der fehlenden Vorbildfunktion.
Eine klare Vorteilskommunikation gegenüber den Beschäftigten hilft, um Widerstände gegen die Veränderung abzubauen. Machen Sie deutlich, dass es nicht bloß darum geht, Papier aus Kostengründen abzuschaffen, sondern auch darum, schnellen und einfachen Zugriff auf Dokumente und Informationen zu gewährleisten und umweltfreundlicher zu arbeiten.
Die digitale Transformation ist kein Selbstzweck, sondern bietet jede Menge Vorteile – das muss bei Ihrer Belegschaft ankommen. Sie sollten klarstellen, dass ihre Mitarbeitenden durch den Abbau von Zeitdruck entlastet werden, ohne dass ihre Stellen durch Automatisierungsprozesse gefährdet sind.

Verwalten Sie digitale Informationen ganz einfach mit SharePoint-ECM

Ein effektives, strukturiertes Dokumentenmanagement ist für das papierlose Arbeiten unerlässlich. Statt einer eigens erdachten Ablagestruktur von Dokumenten auf hauseigenen Servern erleichtert ein Capture-, Process- und Enterprise Content Management (ECM) als Nachfolger von einfachen Dokumenten Management Systemen (DMS) die Verwaltung von Informationen.
Entscheidende Kriterien bei der Wahl der Software sind: hohe Usability, Stichwort- und Volltextsuche, Querverbindungen, Historienfunktionen und grundlegender Texterkennung.
In vielen Editionen von Microsoft 365 Business, wie beispielsweise Enterprise E3, ist Microsoft SharePoint bereits enthalten.
Stellen Sie unbedingt sicher, dass Dokumente nicht einfach gelöscht werden können. Dazu zählen auch geeignete Backup-Verfahren wie die Datensicherung in einer Cloud.
Elektronische Archive müssen derart aufgesetzt sein, dass eine Migration auf neue Plattformen, Softwareversionen etc. ohne Verlust von Informationen möglich ist.

Scannen Sie sämtliche Akten ein und entsorgen Sie alles in Papierform, was keiner gesetzlichen Vorgabe unterliegt

Die eigentliche Veränderung umfasst drei wesentliche Schritte: Zuerst müssen aus analogen Drucksachen digitale Dokumente werden. Idealerweise erfolgt dies durch die zentrale Erfassung des Schriftverkehrs durch das ECM, die automatische Erkennung von Informationen, ihre Klassifizierung, Suchindizierung, Benennung und die Optimierung für verschiedene Endgeräte wie z. B. Desktop-PCs, Smartphones und Tablets.
In einem zweiten Schritt richten Sie eine sinnvolle Verwaltung Ihrer digitalen Dokumente ein. Sichern Sie Daten und Dokumente in der Cloud über das ECM und sorgen Sie dafür, dass sie leicht gefunden werden können. Der Zugriff darauf kann sogar von unterwegs aus auf sicherem Wege per VPN erfolgen.
Das ECM sollte es Unternehmen ermöglichen, rechtlich relevante Unterlagen originär zu speichern, eine einwandfreie Anzeige und notfalls den Ausdruck der Informationen zu gewährleisten. Außerdem muss es die sofortige Wiederauffindbarkeit und im Falle eines Wechsels von Software und Hardware die verlustfreie Migration und Langzeitverfügbarkeit sicherstellen.
Abschließend können Sie im dritten Schritt alte Unterlagen entweder archivieren oder entsorgen.
Übrigens wird kaum ein Unternehmen in der Lage sein, ein vollständig papierloses Büro ad hoc durchzusetzen. Gewisse Formalitäten im Geschäftsverkehr und „offizielle” Unterlagen wie beispielsweise das Arbeitszeugnis verlangen auch weiterhin die Schriftform auf Papier.

Vermeiden Sie zukünftig unnötigen Schriftverkehr per Papier

Wenn einige Geschäftspartner auf postalischem Weg Briefe oder Rechnungen schicken, sollten Sie diese bitten, auf digitale Dokumente umzusteigen. Mit Banken, Rentenversicherungen und Krankenkassen können Unternehmen digitalen Schriftverkehr führen, zumal viele dieser Organisationen die Digitalisierung ebenfalls vorantreiben wollen und müssen.
Mit den heutigen Möglichkeiten der Digitalisierung kann die Vision vom papierlosen Büro Schritt für Schritt wahr werden. Damit dies am Ende gelingt, sollten Unternehmen unbedingt darauf achten, Rückfälle in alte Abläufe zu vermeiden und ihre Mitarbeiter:innen stets an die konsequente Umsetzung und ihre persönlichen Vorteile zu erinnern. Das reflexartige Ausdrucken übersendeter E-Mails und PDF-Anhänge sollten Sie jedenfalls auf absolut notwendige Vorgänge begrenzen.
Tipp: Entfernen Sie Papiermülleimer im Büro. Ihre Mitarbeiter:innen überlegen sich eher, ob Sie Dokumente ausdrucken oder Notizzettel beschriften, wenn der Weg zum nächsten Mülleimer zu weit ist.

Unified Communications: Die Vorteile

Mit UCC bündeln Sie alle relevanten Kommunikationsdienste und Medien in einer zentralen Plattform. Sprachtelefonie über Fest- oder Mobilnetz, Videokonferenzen, E-Mails oder Chats – Unified Communications-Lösungen machen es möglich.

  • Effizientere Kommunikation
  • Maximale Flexibilität
  • Einfache Verwaltung

Diese rechtlichen Aspekte sind zu beachten

Eine der Herausforderungen bei der Umstellung auf das digitale Büro sind die rechtlichen Anforderungen an die Aufbewahrung und Archivierung elektronisch gespeicherter Dokumente, da mehrere, zum Teil branchenspezifische Vorschriften parallel gelten.
Allgemeine Vorgaben für die Archivierung von steuer- oder finanzrechtlich relevanten Dokumenten finden Sie in den GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form). Dazu gehören die Nachvollziehbarkeit, Nachprüfbarkeit, Klarheit, Vollständigkeit und Unveränderbarkeit.
Zeitliche Vorgaben für die Aufbewahrung stehen wiederum im Steuer- und Handelsrecht und sind zum Teil unterschiedlich (sechs bis zehn Jahre). Deswegen ist es sinnvoll, dass Sie einen Terminplan erstellen für die Löschung digital gespeicherter Rechnungen, Steuerbescheide, Jahresabschlüsse, Bilanzen, Korrespondenzen oder Verträge.
Um die Datenschutzbestimmungen der DSGVO einhalten zu können, sind im digitalen Büro klare Richtlinien für den Umgang mit Dokumenten erforderlich. Gegenüber den unbestreitbaren Vorteilen des papierlosen Büros ist dies eine große Herausforderung.
Die Aufgabe wird lösbar, indem Sie umfassende Schulungen der Mitarbeitenden einleiten – zum Beispiel zu aktuellen Datenschutzpraktiken und Sicherheitsthemen wie Risiken von Phishing-Angriffen und Malware und deren rechtzeitiger Erkennung.
Hilfreich sind außerdem moderne Überwachungssysteme, die unberechtigte Datenzugriffe erkennen. Mittlerweile setzen Unternehmen bereits künstliche Intelligenz (KI) für die ständige Überwachung der IT-Sicherheit ein: Die KI übernimmt die automatisierte Abwehr potenzieller Cyber-Bedrohungen.

Elektronische Signatur

Für eine rechtsgültige digitale Unterschrift von Verträgen oder anderen Dokumenten gibt es technische Verfahren und Vorschriften, die nach Anwendungsgebiet variieren. In der Europäischen Union definiert die eIDAS-Verordnung, für welche Dokumente die digitale Signatur Gültigkeit besitzt. Rechtssichere elektronische Signaturen können Unternehmen mit Tools wie DocuSign, Scribble oder Adobe Acrobat Sign erstellen.
Ihre Beweiskraft wird in drei Sicherheitsstandards eingeteilt: „niedrig“ (einfache elektronische Signatur, EES), „mittel“ (fortgeschrittene elektronische Signatur, AES/FES) und „hoch“ (qualifizierte elektronische Signatur, QES). Drei Beispiele: Für Kostenvoranschläge reicht die EES, für einen Kaufvertrag ist eine FES erforderlich und für eine Konto- oder Depoteröffnung die QES.

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

Das Wichtigste zum papierlosen Büro in Kürze

  • Das papierlose Büro bietet Unternehmen verschiedene Vorteile wie Kosten- und Zeitersparnis, höhere Produktivität und mehr Nachhaltigkeit.
  • Auch wenn der Weg zum vollständig papierlosen Arbeiten ein langwieriger Prozess ist, leisten einige Tools bereits einen wichtigen Beitrag zur Reduzierung von Papier am Arbeitsplatz. Dazu gehören etwa digitales Dokumentenmanagement (DMS/ECM) in der Cloud oder Business-Kommunikationslösungen wie ein Messengerdienst.
  • Papierloses Arbeiten schont die Umwelt in mehrfacher Hinsicht: durch den Wegfall von Papier, Aktenschränken, Lagerflächen, der Druckerperipherie und mehr.
  • Eine Umstellung auf das papierlose Office erfordert eine Anfangsinvestition in Software, Hardware und Mitarbeiterschulung.
  • Der rechtliche Rahmen ist bereits angepasst: Seit 2020 dürfen in Deutschland behördliche Unterlagen elektronisch abgewickelt werden. Auch eine elektronische Signatur ist für nahezu alle Geschäftsprozesse rechtsgültig.
  • Papierloses Arbeiten gilt als Erfolgsfaktor für Digitalisierungsprozesse und die Wettbewerbsfähigkeit von Unternehmen – auch auf dem globalen Markt.

Quelle:

https://www.vodafone.de/business/blog/papierloses-buero-90201/

Das Samsung Galaxy S24(+) und das S24 Ultra im Business-Check

Die Smartphones der Samsung Galaxy-S-Reihe erfreuen sich im Business-Umfeld seit jeher großer Beliebtheit. Mit dem Galaxy S24, dem S24+ und dem S24 Ultra stehen seit Anfang 2024 drei neue attraktive Optionen für Geschäftsleute bereit – doch lohnt sich die Anschaffung auch?

Während sich das Galaxy S24 und S24+ abgesehen vom Größenunterschied sehr ähnlich sind, ist das Galaxy S24 Ultra das High-End-Modell der Serie. So oder so eignen sich alle drei Geräte hervorragend als Business-Begleiter – warum, das erfahren Sie hier.

Kantig oder abgerundet, aber stets edel

Im direkten Vergleich fällt auf: Samsung hat für die S24-Reihe zwei unterschiedliche Designs gewählt. Das Galaxy S24 und das größere Galaxy S24+ verfügen über abgerundete Ecken und einen flachen Aluminiumrahmen. Das Galaxy S24 Ultra dagegen hebt sich mit seinem eckigen Gehäuse und einem leicht gekrümmten Rahmen aus Titan ab.
Es wirkt tatsächlich im direkten Vergleich noch einen Tick edler und ist noch robuster als seine Schwestermodelle. Letzteres hat es nicht nur seinem Titanrahmen zu verdanken. Es ist darüber hinaus vorn und hinten durch Gorilla Glass Victus Armor geschützt. Diese Art von Glas bietet nochmals besondere Vorteile im manchmal harten Business-Alltag auf Reisen oder zum Beispiel auf Baustellen und Co. Bei den anderen beiden Modellen nutzt Samsung noch dessen Vorgänger Gorilla Glass Victus 2, der Kratzer und Brüche jedoch ebenfalls effektiv verhindert.
Somit sind alle drei Handys sehr widerstandsfähig und stecken die Strapazen von Geschäftsreisen gut weg. Auch, wenn im Zug oder im Flieger mal ein Glas Wasser umfällt. Denn die Geräte sind nach IP68 staub- und wasserresistent.

Unterschiedliche Farben

Das Galaxy S24 und das 24+ teilen sich eine Farbpalette, das S24 Ultra hingegen hat eine eigene bekommen. Es stehen jeweils sieben Farben zur Auswahl, von denen wiederum jeweils drei nur direkt bei Samsung erhältlich sind. Für einen dezenten Business-Look empfehlen sich am ehesten die Ausführungen in Onyx Black (S24, S24+) beziehungsweise Titanium Gray (S24 Ultra).

Pfeilschnelle und ausdauernde Business-Handys

Als Premium-Smartphones sind die drei neuen Samsung-Handys mit Flaggschiff-Antrieben ausgestattet: Der Exynos 2400-Prozessor im S24(+) und der als leicht überlegen geltende Snapdragon 8 Gen 3 im S24 Ultra gehören zu den schnellsten am Markt erhältlichen Chipsätzen für Android-Handys. Unterstützt von einem Arbeitsspeicher mit 8 Gigabyte (S24) beziehungsweise 12 Gigabyte (S24+ und S24 Ultra) Größe ermöglichen sie reibungsloses Arbeiten und Multitasking.
Darüber hinaus sind die 4-Nanometer-Prozessoren sehr effizient, was der Akkulaufzeit zugutekommt. Bereits das Galaxy S24 kommt laut Samsung mit einer Akkuladung auf bis zu 25 Stunden Internetnutzung im LTE-Netz. Das S24+ hält demnach bis zu 26 Stunden lang durch und das S24 Ultra sogar bis zu 27 Stunden, bevor der Akku wieder aufgeladen werden muss.

Akkukapazitäten und Ladegeschwindigkeiten

Beeindruckenderweise hält das Standardmodell trotz 4.000-Milliamperestunden-Akku gut mit. Galaxy S24+ (4.900 Milliamperestunden) und S24 Ultra (5.000 Milliamperestunden) bieten eigentlich deutlich mehr Akkukapazität, haben aber auch größere, energieintensiver Bildschirme. Alle drei Modelle sind also auch an längeren Arbeitstagen oder auf Geschäftsreise verlässliche Begleiter.
Bei der Ladegeschwindigkeit haben S24+ und S24 Ultra allerdings Vorteile. Denn sie ermöglichen Fast Charging mit bis zu 45 Watt und lassen sich so in 30 Minuten zu 65 Prozent aufladen. Beim Standardmodell sind 25 Watt das Limit. Das reicht immerhin, um den Akku in einer halben Stunde zu 50 Prozent zu füllen. Keine Unterschiede gibt es dagegen beim Wireless Charging, das jeweils mit maximal 15 Watt möglich ist.

5G und flexible Dual-SIM-Funktionalität

Auch wenn Samsung die Laufzeiten für das LTE-Netz angibt, ist die komplette Galaxy-S24-Reihe natürlich 5G-kompatibel. Sie benötigen lediglich einen 5G-Tarif und -Empfang an ihrem Standort, um von den Vorzügen des schnellen Mobilfunkstandards zu profitieren. So greifen Sie online blitzschnell auf Daten zu und führen auch dann stabile Video-Calls, wenn mal kein WLAN in Reichweite ist.
Über die Dual-SIM-Funktionalität können Sie außerdem zwei Tarife beziehungsweise Rufnummern auf einem Gerät nutzen. Etwa, um berufliche und private Kontakte klar voneinander zu trennen.
Was die SIM-Karten-Kombinationen anbelangt, zeigen sich die Handys dank Dual-SIM-Feature enorm flexibel: Optional können Sie zwei NanoSIM-Karten, zwei eSIMs oder jeweils eine NanoSIM und eine SIM parallel verwenden.

Unterschiede beim Speicherplatz

Der maximale interne Speicher variiert je nach Modell: Das Galaxy S24 ist mit bis zu 256 Gigabyte erhältlich, das S24+ mit bis zu 512 Gigabyte und das S24 Ultra mit bis zu 1 Terabyte. Für die meisten Anwender sollten 256 Gigabyte ausreichen.
Vor allem, wenn Sie jedoch häufig Videos auf Ihrem Handy sichern möchten, sollten Sie ein Modell mit mehr Speicherplatz in Betracht ziehen. Da keines der Geräte einen microSD-Karten-Slot bietet, ist eine nachträgliche Speichererweiterung auf diesem Weg nicht möglich.

Galaxy S24: Technische Daten

• Größe: 147,0 x 70,6 x 7,6 Millimeter • Gehäuse: Aluminium, Gorilla Glass Victus 2 • Display: 6,2 Zoll, 2.340 x 1.080 Pixel, 1-120 Hertz • Chipsatz: Exynos 2400 • RAM: 8 Gigabyte • Kamera: 50 + 10 + 12 Megapixel • Akku und Aufladen: 4.000 Milliamperestunden / 25 Watt • S Pen: Nein

Brillante AMOLED-Displays in drei Größen

Die Galaxy-S24-Serie hält für nahezu jeden Geschmack eine passende Größe bereit. Bevorzugen Sie etwa handliche Geräte, ist das Standardmodell genau das Richtige: Mit 6,2 Zoll Bilddiagonale und Abmessungen von 147,0 x 70,6 x 7,6 Millimetern ist es eines der kompaktesten Premium-Handys überhaupt.
Ist Ihnen dagegen ein großes Display wichtig, sind Galaxy S24+ (6,7 Zoll) oder S24 Ultra (6,8 Zoll) die bessere Wahl. Besonders, wenn Sie häufiger mal eine Excel-Tabelle oder eine Power-Point-Präsentation auf Ihrem Smartphone
begutachten möchten. Mit Abmessungen von 158,5 x 75,9 x 7,7 beziehungsweise 162,3 x 79,0 x 8,6 Millimetern sind sie aber auch sehr groß und nicht mehr mit einer Hand bedienbar.
Unterschiede gibt es außerdem bei der Auflösung: Mit 3.120 x 1.440 Pixeln (QHD+) stellen Galaxy S24+ und S24 Ultra Inhalte noch schärfer das als das S24 (2.340 x 1.080 Pixel), dessen Anzeige in Full HD+ aber mehr als ausreichend ist.
Bei allen drei Bildschirmen handelt es sich um AMOLED-Displays. Sie können sich also auf lebendige Farben, Top-Kontraste und ein sattes Schwarz freuen. Dank LTPO-Technologie bewegt sich die Bildwiederholrate dynamisch zwischen 1 und 120 Hertz. Einerseits sind Animationen dadurch bei Bedarf besonders flüssig. Anderseits reduziert sich der Strombedarf bei statischen Inhalten wie Textdokumenten auf ein Minimum.

Nur beim Galaxy S24 Ultra: S Pen für Notizen und mehr

Als einziges Modell der Reihe ist das Galaxy S24 Ultra mit dem S Pen ausgestattet. Samsungs digitaler Eingabestift erlaubt es Ihnen, das Display wie einen Zeichenblockzu verwenden – etwa, um darauf Notizen und Skizzen zu machen oder auch um Textstellen in Dokumenten zu markieren oder zu kommentieren. Praktisch: Auf Wunsch wandelt das Galaxy S24 Ultra Ihre Handschrift in getippten Text um.
Darüber hinaus können Sie den S Pen zur Bedienung des Touchscreens und für bestimmte Aktionen nutzen – etwa für Screenshots oder zum Auslösen der Kamera.

So gut sind die Kameras von S24, S24+ und S24 Ultra

Hervorragende Kameras sind ein weiteres starkes Argument für die Galaxy-S24-Reihe. Alle drei Modelle ermöglichen bei unterschiedlichsten Lichtbedingungen die Aufnahme von sehenswerten Fotos.
Unter dem Label Nightography bewirbt Samsung die gute Low-Light-Performance: Dank lichtstarken Linsen, großen Bildsensoren und KI-Unterstützung machen die Kameras die Nacht zum Tag. Ideal etwa, um nach Einbruch der Dunkelheit gelieferte Paletten oder einen Lieferschein zu fotografieren. Aber genauso, um Eindrücke vom After-Work-Abend für die nicht anwesenden Kolleg:innen festzuhalten.
Für weitläufige Bilder von Gebäuden oder Maschinen ist jeweils ein Ultraweitwinkelobjektiv vorhanden. Um weiter entfernte Motive wie ein Straßenschild abzulichten, nutzen Sie das Teleobjektiv, das alle Modelle mitbringen. Videokonferenzen führen Sie jeweils über eine 12-Megapixel-Frontkamera in guter Qualität.

Was unterscheidet die Kameras?

Besonders spektakulär ist das Linsenaufgebot des Galaxy S24 Ultra. Seine Vierfachkamera beinhaltet ein 200-Megapixel-Hauptobjektiv mit riesigem Bildsensor. Damit ist eine Bildqualität möglich, wie sie aktuell nur ganz wenige andere Smartphones bieten.
Außerdem sind gleich zwei Telelinsen an Bord: eine mit 50 Megapixel und 5-fachem optischem Zoom sowie ein 10-Megapixel-Objektiv mit 3-fachem optischem Zoom. Dadurch steht Ihnen auf zwei Distanzen eine verlustfreie Vergrößerung zur Verfügung. Das 12-Megapixel-Ultraweitwinkelobjekitv ist durch seinen Autofokus auch für Makrofotos geeignet.
Die Triple-Kameras von Galaxy S24 und S24+ können nicht ganz mithalten, zählen aber dennoch zu den Top-Optionen auf dem Markt. Die 50-Megapixel-Hauptlinse, das 10-Megapixel-Teleobjektiv (optischer 3x-Zoom) und das 12-Megapixel-Ultraweitwinkel ermöglichen allesamt tolle Aufnahmen.

Galaxy S24+: Technische Daten

  • Größe: 158,5 x 75,9 x 7,7 Millimeter
  • Gehäuse: Aluminium, Gorilla Glass Victus 2
  • Display: 6,7 Zoll, 3.120 x 1.440 Pixel, 1-120 Hertz
  • Chipsatz: Exynos 2400
  • RAM: 12 Gigabyte
  • Kamera: 50 + 10 + 12 Megapixel
  • Akku und Aufladen: 4.900 Milliamperestunden / 45 Watt
  • S Pen: Nein

Software: Galaxy AI, Samsung DeX und QuickShare

Mit der Galaxy AI stehen Ihnen bei allen Galaxy-S24-Modellen spannende KI-Funktionen zur Verfügung. Die eine oder andere könnte auch für berufliche Zwecke interessant sein. Potenzial dafür bietet beispielsweise die Live-Übersetzung, die Telefonate in Echtzeit dolmetschen kann.
Stehen Sie in regelmäßigem Kontakt mit ausländischen Geschäftspartnern, könnte diese Funktion zumindest eine denkbare Alternative zur Korrespondenz auf Englisch sein.
Nützlich erscheint außerdem Circle To Search, eine universelle KI-Bildersuche: Hiermit können Sie über nahezu alles, was Sie auf Ihrem Bildschirm sehen, Informationen anfordern. Dies funktioniert selbst in Videos – einfach einkreisen und mehr erfahren.
Eher nur für den privaten Einsatz bieten sich der Foto-Aassistent und die generative Bearbeitung an. Hiermit können Sie Fotos mithilfe künstlicher Intelligenz einfach retuschieren und manipulieren.
Wichtig: Bevor Sie die Galaxy AI beruflich nutzen, prüfen Sie, ob dies in Einklang mit den Datenschutzrichtlinien Ihres Unternehmens ist.

Samsung DeX: Arbeiten wie am Computer

Wie andere Samsung-Smartphones können Sie auch Ihr Galaxy S24 mit Samsung DeX in einen Desktop-Ersatz verwandeln. Dazu verbinden Sie das Handy einfach via Kabel oder Miracast mit einem externen Monitor und arbeiten dann in einer Benutzeroberfläche, die an Betriebssysteme wie Windows erinnert.
Dank Fenstermodus ist Multitasking in Samsung DeX besonders komfortabel möglich. Für Präsentationen empfehlen wir die kabellose Nutzung in Verbindung mit einem unterstützten Monitor oder Samsung-Fernseher.

QuickShare: File-Sharing ganz einfach

In One UI 6.1, Samsungs Benutzeroberfläche für Android, feiert das neue QuickShare seinen Einstand. Samsung hat das Feature optimiert und Filesharing noch einfacher gemacht. Über gespeicherte Kontakte oder QR-Codes können Sie damit Datenschnell zwischen Android-Handys und -Tablets sowie Windows-PCs verschieben. Dabei ist es möglich, Dateien an mehrere Geräte gleichzeitig zu versenden.

Galaxy S24 Ultra: Technische Daten

  • Größe: 162,3 x 79,0 x 8,6 Millimeter
  • Gehäuse: Titan, Gorilla Glass Armor
  • Display: 6,8 Zoll, 3.120 x 1.440 Pixel, 1-120 Hertz
  • Chipsatz: Snapdragon 8 Gen 3
  • RAM: 12 Gigabyte
  • Kamera: 200 + 10 + 50 + 12 Megapixel
  • Akku und Aufladen: 5.000 Milliamperestunden/ 45 Watt
  • S Pen: Ja

(Zukunfts)sicher: Update-Garantie und Samsung Knox

Samsung garantiert für die gesamte Galaxy-S24-Serie sieben Jahre lang Sicherheits- und Android-Updates. Über den genannten Zeitraum bekommen die Handys also kontinuierlich neue Features und sind bestmöglich vor bekannten Cyber-Bedrohungen geschützt. Damit sind die Geräte so zukunftssicher wie nur wenige aktuelle Android-Smartphones. Lediglich Google und Apple versorgen ihre Handys aktuell ähnlich lange mit entsprechenden Aktualisierungen.
Maßgeblich zur Sicherheit bei trägt außerdem Samsung Knox bei, das die Geräte laut Hersteller in Echtzeit „von innen heraus schützt … ganz gleich, wohin Sie Ihre Arbeit verschlägt.“ Passwörter und sensible Daten sind dadurch digital und physisch vor fremden Zugriffen geschützt.
Diese doppelte Absicherung ist besonders für Mobile Work wertvoll – denn mit wechselnden Standorten steigt die Anzahl potenzieller Cyberbedrohungen.
Für Mobile Device Management (MDM) bietet Samsung außerdem die kostenpflichtige Knox Suite an. Die Enterprise Edition des Galaxy S24 bringt eine einjährige Lizenz dafür mit.

Unser Fazit zum Samsung Galaxy S24, S24+ und S24 Ultra

Samsungs Galaxy-S-Serie ist wie gemacht für den Business-Einsatz. Mit jedem der drei edlen Handys hinterlassen Sie bei Ihren Geschäftspartnern einen seriösen, professionellen Eindruck. Gleichzeitig ermöglichen die Geräte es Ihnen, jederzeit und überall produktiv zu sein. Mit starker Performance, langer Akkulaufzeit, der innovativen Galaxy AI und einer rundum guten Ausstattung. Für die notwendige Sicherheit sorgen Samsung Knox und die vorbildliche langfristige Updateversorgung.
Zu welchem Modell Sie greifen sollten, hängt von Ihren persönlichen Vorlieben und Anforderungen ab. Galaxy S24 und S24+ sind sich sehr ähnlich, unterscheiden sich aber nicht nur durch ihre Größe. Das Plus-Modell hat darüber hinaus ein schärferes Display, mehr Arbeitsspeicher und etwas mehr Ausdauer. Als High-End-Modell ist das Galaxy S24 Ultra seinen Geschwistern in diversen Bereichen etwas überlegen. Größte Vorteile sind seine 200-Megapixel-Kamera, der mitgelieferte S Pen und der Snapdragon-8-Gen-3-Chipsatz.

Das Wichtigste zu den Samsung-Flaggschiffen in Kürze

  • Alle drei Smartphones sind sehr gute Business-Handys mit KI-Features (Galaxy AI), die Ihnen den Alltag erleichtern können.
  • Durch den sieben Jahre langen Update-Zeitraum sind die Geräte enorm zukunftssicher.
  • Samsung Knox schützt Ihre sensiblen Daten auf Hardware- und Software-Ebene.
  • Für Mobile Device Management gibt es die Samsung-Handys auch als Enterprise Edition.
  • Das Galaxy S24 ist das Standardmodell und punktet vor allem durch seine Handlichkeit.
  • Das S24+ hat das gleiche abgerundete Design wie das S24. Es bietet aber ein größeres, schärferes Display sowie mehr Ausdauer und Arbeitsspeicher.
  • Das kantige Galaxy S24 Ultra ist das High-End-Modell. Es sieht noch edler aus als die anderen S24-Modelle und ist dank Titanrahmen besonders robust. Ein besonderes Highlight ist seine 200-Megapixel-Vierfachkamera, die mit gleich zwei Teleobjektiven beeindruckt. Außerdem bietet das S24 Ultra das größte Display und den besten Chipsatz der Reihe.
  • Nur beim Galaxy S24 Ultra ist ein S Pen im Lieferumfang enthalten, der Sie auf dem Bildschirm schreiben, zeichnen und navigieren lässt.
  • Der maximale verfügbare Speicher variiert sich je nach Modell: Da Galaxy S24 ist mit maximal 256 Gigabyte erhältlich, das S24+ mit bis zu 512 Gigabyte und das S24 Ultra mit bis zu 1 Terabyte.

Quelle:

https://www.vodafone.de/business/blog/samsung-galaxy-s24-20474/

WLAN: Funktionsweise und Sicherheitsaspekte des drahtlosen Netzwerks

Ein Wireless Local Area Network, kurz WLAN, ermöglicht Ihnen und Ihren Mitarbeiterinnen und Mitarbeitern mehr Flexibilität – sowohl an Ihrem Standort als auch unterwegs. Wir zeigen Ihnen die Funktionsweise des drahtlosen Netzwerks und geben Tipps für Sicherheitsmaßnahmen.

WLAN: Wissenswertes zu Wireless Local Area Networks

WLAN ist die Abkürzung für Wireless Local Area Network – also ein drahtloses, örtlich begrenztes (lokalesׅ) Netzwerk. Im Gegensatz zur Internetverbindung per LAN (Local Area Network) verläuft die Datenübertragung zu den im Netzwerk eingebundenen Geräten kabellos. Endgeräte wie Smartphones, Tablets, Laptops, IoT-Geräte und mehr kommunizieren mit dieser Technologie über Funkwellen.

Die drahtlose Internetverbindung eignet sich nicht nur für private Heimnetzwerke, sie kann auch kabelgebundene Unternehmensnetzwerke sinnvoll ergänzen. Auf diese Weise kann WLAN beispielsweise eine LAN-Verbindung per Ethernet, an genau den Orten erweitern, an denen keine Verkabelung möglich ist.

Darüber hinaus erleichtert die WLAN-Technologie Ihren Mitarbeiterinnen und Mitarbeitern auch das mobile Arbeiten: Über zahlreiche öffentlich zugängliche Netzwerke haben diese z. B. im Zug Zugriff auf das Internet und können effizient arbeiten. Allerdings sollten Sie darauf achten aus Sicherheitsgründen und zum Schutz Ihrer Unternehmensdaten in öffentlichen Netzwerken ein VPN zu nutzen, um sensible Daten aufzurufen und zu verwalten.

So funktioniert das drahtlose Netzwerk

Im WLAN sorgen verschiedene Faktoren für eine reibungslose Datenübertragung. Die Voraussetzung für die Nutzung der kabellosen Internetverbindung in Ihren Geschäftsräumen ist ein geeigneter Anschluss, z. B. per DSL oder Glasfaser.

Die zentrale Komponente des Netzwerks ist der WLAN-Router. Er fungiert als sogenannter Wireless Access Point (WAP): Internetdaten werden per Kabel empfangen, verarbeitet und mittels Funkwellen an die im WLAN befindlichen Endgeräte weitergeleitet. Die Übertragung verläuft üblicherweise im Frequenzbereich zwischen 2,4 und 5,725 Gigahertz (GHz) bei einer maximalen Reichweite von bis zu 100 m (unter idealen Bedingungen).

Oftmals werden Router durch die Internetanbieter bereitgestellt, andere Modelle sind aber auch separat erhältlich. Die Geräte übernehmen darüber hinaus heutzutage weitere Funktionen und können auch als Modem oder für WLAN-Telefonie genutzt werden.

WLAN: Die Entwicklung von damals bis heute

Die drahtlose Netzwerktechnologie ist standardisiert. Im Jahr 1997 wurde der Standard IEEE 802.11 vom Institute of Electrical and Electronic Engineers (IEEE) eingeführt und seither stetig weiterentwickelt. Während damals über WLAN lediglich eine Datenübertragungsrate von bis zu 2 Megabit pro Sekunde (Mbit/s) möglich war, schaffen die moderneren Versionen – z. B. IEEE 802.11ax – bis zu 9.600 Mbit/s.

Die Weiterentwicklungen des Standards ermöglichen nicht nur eine höhere Bandbreite und schnellere Verbindungen, sondern sind auch weniger anfällig für Störungen, erlauben eine höhere Entfernung zum Router bei gleichbleibend starkem Signal und sind darüber hinaus auch sicherer und energieeffizienter.

Eine flächendeckende kabellose Variante bietet heutzutage zudem Mesh-WLAN: Wo herkömmliche Funknetzwerke an zu geringer Reichweite scheitern, etwa durch die Bauart von Gebäuden, entstehen bei dieser Technologie keine Lücken in der Signalübertragung. Mesh-Netzwerke nutzen für die optimierte Funkabdeckung mehrere Router statt, wie sonst üblich, nur ein einziges Gerät.

Die Unterschiede zwischen Wi-Fi und WLAN

Die Begriffe Wi-Fi und WLAN werden meist synonym verwendet, sie beschreiben allerdings nicht ganz dasselbe. Während mit WLAN allgemein die lokale Funkverbindung im Netzwerk gemeint ist, steht die Abkürzung Wi-Fi für den Markennamen Wireless Fidelity und bezeichnet eine Unterart von WLAN.

Die Technologie hinter Wi-Fi stammt aus der Hand der Wi-Fi-Alliance; eine Organisation, die mittels Produkttests den reibungslosen Datenaustausch der Geräte analysiert und zertifiziert. Das bedeutet: Geräte, die das Wi-Fi-Markenlogo tragen, sind WLAN-fähig. Im fremdsprachigen Ausland hat sich der Begriff Wi-Fi für das drahtlose Netzwerk jedoch stärker durchgesetzt als die Bezeichnung WLAN. 

Netzwerksicherheit: Das gibt es zu beachten

Damit Ihre Internetverbindung per WLAN nicht nur stabil läuft, sondern auch sicher ist, sollten Sie gewisse Maßnahmen ergreifen. Diese Tipps können Ihnen helfen, die Datensicherheit in Ihrem Unternehmen zu gewährleisten:

Beschränken Sie die Anzahl der verfügbaren Zugänge zum WLAN. Überwachen Sie zudem regelmäßig, welche Geräte sich im Netzwerk befinden.

Legen Sie ein sicheres und komplexes Passwort fest, das idealerweise aus einer Kombination aus Buchstaben, Zahlen und Sonderzeichen besteht, mit dem sich Ihre Mitarbeiterinnen und Mitarbeiter im Netzwerk authentifizieren müssen, bevor sie das WLAN nutzen können.

Aktivieren Sie die Verschlüsselung des drahtlosen lokalen Netzwerks über die Wi-Fi Protected Access (WPA) Standards – die neueren Versionen WPA2 und WPA3 bieten ausreichend Sicherheit. Das Sicherheitsprotokoll WEP, kurz für Wired Equivalent Privacy, ist hingegen veraltet und sollte bestenfalls nicht mehr verwendet werden.

Updaten Sie regelmäßig die Firmware Ihres WLAN-Routers, um Sicherheitslücken in der Software zu schließen.

Richten Sie ein Netzwerk für Gäste ein, das unternehmensfremden Personen nur einen beschränkten Zugriff ermöglicht.

WLAN im Überblick

WLAN…

…ist die Abkürzung für Wireless Local Area Network, also für ein drahtloses, lokales Netzwerk, das Unternehmen z. B. ergänzend zu einer kabelgebundenen LAN-Verbindung einrichten können.

…können Ihre Mitarbeiterinnen und Mitarbeiter auch unterwegs zum Arbeiten nutzen, sofern ein öffentlicher Zugang verfügbar ist. Um auf Firmendaten in der Cloud zuzugreifen, sollte ein VPN verwendet werden.

…und Wi-Fi werden zwar oft synonym verwendet, Wi-Fi ist jedoch eine Unterart der WLAN-Technologie und eine Markenbezeichnung.

…ermöglicht die drahtlose Datenübertragung per Funkwellen bis zu einer Reichweite von 100 m unter idealen Bedingungen.

…ist mit den richtigen Sicherheitsmaßnahmen wie z. B. einem komplexen Passwort, Verschlüsselung und Zugangsbeschränkungen eine Bereicherung für Unternehmen.

Quelle:

https://www.o2business.de/magazin/wlan/

Industrieroboter: Funktionsweisen, Einsatzgebiete und Sicherheit

Industrieroboter sind fester Bestandteil der Industrie 4.0 und vielseitig in der Produktion einsetzbar. Allerdings bieten sie aufgrund ihrer Vernetzung im Internet der Dinge eine potenzielle Angriffsfläche für Hacker. Warum das gefährlich ist und wie sich Unternehmen schützen können.

Definition Industrieroboter?

Industrieroboter sind programmierbare Bewegungsautomaten mit mehreren Bewegungsachsen, die im Zuge der Industrie 4.0 immer mehr an Bedeutung gewinnen. Sie sind mit Roboterarmen (Manipulatoren) und Greifern oder Werkzeugen (Effektoren) ausgestattet, mit denen sie teilweise sensorgeführt Fertigungs- und/oder Handhabungsarbeiten wie Schweißen, Trennen oder Sortieren vornehmen.

Da Industrieroboter mit großer Geschwindigkeit und Kraft agieren, kann es für neben ihnen arbeitende Menschen gefährlich werden. Die Maschinen unterliegen daher strengen Sicherheitsanforderungen, die unter anderem in der europäischen DIN-Norm EN ISO 10218-1 festgelegt sind. Durch ihre Vernetzung über das Firmennetzwerk mit dem Internet bieten sie zudem eine Angriffsfläche für Cyberattacken.

Roboter werden immer wichtiger

1954 ließ der Erfinder George Devol den ersten programmierbaren Manipulator patentieren. 1956 gründete er die Robotik-Firma Unimation, die den ersten Industrieroboter Unimate herstellte. Hydraulische Industrieroboter wurden erstmal in den 1960er und 70er Jahren in der Automobilherstellung eingesetzt. 2021 kamen deutschlandweit bereits um die 24.000 Industrieroboter zum Einsatz, Tendenz weiter steigend.

Arten und Einsatzgebiete

Je nach Einsatzgebiet sind Industrieroboter mit verschiedenen Effektoren ausgestattet. Unterschieden werden die Roboter allerdings nach ihrer jeweiligen Kinematik (Bewegung).

Roboter mit paralleler Kinematik:

Delta-Roboter: Durch sein geringes Gewicht bei gleichzeitig hoher Schnelligkeit wird er häufig in der Verpackungsindustrie und bei High-Speed-Arbeiten eingesetzt. Er besitzt drei Manipulatoren, die eine kinematische Kette ergeben und in der Regel an der Decke angebracht sind.

Hexapod-Roboter: Der Sechsfüßer ist eine besondere Form des Delta-Roboters. Er besitzt dem Namen nach sechs Manipulatoren, deren Gelenken untereinander auf einer Ebene verbunden sind. Hexapoden werden in der Forschung, Simulationstechnik und Medizin eingesetzt.

Roboter mit serieller Kinematik:

Gelenkarmroboter (Knickarmroboter): Der in der Industrie am häufigsten vorkommende Roboter besitzt durch bis zu sechs Freiheitsgrade eine hohe Flexibilität und kann – je nach Anzahl und Anordnung seiner Arme – fast unbegrenzt jede translatorische und rotatorische Bewegung ausführen.

SCARA-Roboter: Dieser Säulenroboter besitzt zwei bis vier Drehachsen in vertikaler Richtung und eine Linearachse. Seine hohe Bewegungsdynamik und Positionsgenauigkeit kommen vor allem bei Montage-, Füge- und Handhabungsarbeiten (Pick-and-Place-Anwendungen) zum Einsatz.

Portalroboter: Diese sind auf lineare Bewegungen beschränkt, können aber durch Dreh- oder Schwenkachsen im Greifer auch rotatorische Bewegungen ausführen. Portalroboter bewegen sich meist in einem Linearportal auf einer Bewegungsebene. Sie ermöglichen die Abdeckung großer Arbeitsräume und können hohe Traglasten bewältigen.

Eine weitere Kategorie stellen kollaborierende Roboter dar, die ohne Abgrenzung und Sicherheitsmaßnahmen mit dem Menschen zusammenarbeiten können.

Teach-in: Einarbeitung ohne Informatik

Ein großer Vorteil bei Industrierobotern ist die Möglichkeit des sogenannten Teach-ins. Dabei lernt ein Mitarbeiter den Roboter an, ohne dessen System programmieren zu müssen. Die Programmierung findet stattdessen manuell über eine Steuerkonsole statt.

Die Koordinaten des Bewegungsablaufes werden in der Steuerung des Roboters gespeichert. Der Vorteil ist offenkundig: Hierfür ist kein informationstechnisches Wissen vonnöten.

Das Teachen wird in Einzelschritten so oft wiederholt, bis der gewünschte Arbeitszyklus abgeschlossen ist und der Roboter die Bewegungen autonom ausführt.

Vor- und Nachteile von Robotern in der Industrie

Industrieroboter sind aufgrund ihrer Vorteile nicht mehr aus der Smart Factory wegzudenken. Zu ihren großen Vorteilen gehören:

Schnelligkeit: Die schnellsten Industrieroboter bewegen ihre Arme mit bis zu sechs Metern pro Sekunde (m/s)

Bewältigung hoher Traglasten: Industrieroboter können zwischen wenigen Gramm bis hin zu mehreren Tonnen Gewicht heben.

Präzision: Industrieroboter führen selbst feinste Schweiß- oder Sortierarbeiten souverän, exakt und wiederholgenau aus. 

Effizienz: Industrieroboter können rund um die Uhr arbeiten und dabei ein enormes Arbeitspensum bewältigen.

Herausforderungen

Industrieroboter stellen mit dem Internet der Dinge (IoT) verbunden allerdings auch IoT-Geräte dar, die eine Angriffsfläche für Hacker bieten. Sollten Roboter manipuliert werden, sind jedoch nicht nur Menschen in unmittelbarer Umgebung in Gefahr, weiß Florian Bogenschütz, Gründer und CEO des Telefónica Open Innovation Hub Wayra:

Nehmen Industrieroboter unbemerkt nicht die Arbeiten vor, für die sie programmiert sind, kann es für Unternehmen teuer werden. Etwa, wenn ein Roboter Schweißnähte minimal anders setzt. In der Automobilindustrie beziffern Hersteller den Stillstand eines Roboters etwa auf 15.000 Euro pro Minute. Steuerung und Kalibrierung der Roboter bilden ungeschützt also eine Schwachstelle.

Cybersicherheit für Industrieroboter sollte für Unternehmen einen großen Stellenwert einnehmen. Das gilt auch für kleine und mittelständische Firmen, denn ihre Daten sind genauso wertvoll wie die großer Unternehmen. Im Zuge eines Angriffs kann es außerdem nicht nur zu Produktionsausfällen und immensen finanziellen Schäden kommen, sondern auch zu einem Verlust der Reputation.

Einem solchen Szenario können Unternehmen vorbeugen, indem sie dem Roboter zum einen zeigen, was genau er zu tun hat. Zum anderen kann er mittels einer Sicherheitssoftware daran gehindert werden, Bewegungen auszuführen, die er nie gelernt hat.

Eine solche Sicherheitssoftware für Industrieroboter wird etwa vom spanischen Start-up Alias Robotics zusammen mit dem Wayra TechLab entwickelt. Das Unternehmen ist Vorreiter im Bereich Cybersecurity für Roboter. Mit dem entwickelten Robot Immune System (RIS) zeigt Alias Robotics auf, wie Roboter geschützt vor Angriffen agieren können.

Wie das neu entwickelte RIS funktioniert, erklärt Florian Bogenschütz von Wayra:

„Nach der Installation des Systems auf dem Roboter führt dieser über mehrere Stunden hinweg die Aktionen aus, die er später übernimmt. RIS weiß dann, dass der Roboter nur diese Aufgaben erledigt und nichts anderes. Versucht er sich aufgrund einer Cyberattacke oder auch einer internen Manipulation anders zu verhalten, dann verhindert RIS das und der Roboter macht weiter, wie vorgesehen. Zudem alarmiert er per E-Mail den für ihn im Unternehmen zuständigen Supervisor.”

Quelle:

https://www.o2business.de/magazin/industrieroboter/

Schnelles Internet auf dem Land: Der 5G-Ausbau macht es möglich

Durch die zunehmende Digitalisierung vieler Arbeitsbereiche ist schnelles Internet für viele Branchen und Berufe heutzutage unabdingbar. Viele Unternehmen und Selbstständige sind nicht mehr auf eine bestimmte Arbeitsstätte angewiesen, sondern lediglich auf eine leistungsfähige Internetverbindung. Ist diese allerdings vor Ort nicht verfügbar, kann es große Probleme für die Betroffenen verursachen. Mit dem Mobilfunkstandard 5G ist allerdings eine wirksame Lösung greifbar, wie unser Beispiel eines Hotels an der Ostsee zeigt.

Gerade auf dem Land ist Highspeed-Internet manchmal schwierig zu bekommen. Das konventionelle Mobilfunknetz kommt oft kaum über das bisherige LTE (4G) hinaus und stellt daher keine echte Option für Unternehmen dar. Zudem steht der nächste Verteilerkasten häufig weit entfernt, weshalb auch aktuell mancher DSL-Anschluss nicht einmal an eine Verbindungsgeschwindigkeit von 50 Megabit pro Sekunde herankommt. Ist auch kein Internet über das Kabelnetz als Alternative verfügbar, bleibt die Internetgeschwindigkeit also oft hinter den Anforderungen zurück.

Um das zu ändern, baut Vodafone das 5G-Netz kontinuierlich aus. Ein Beispiel dafür, wie Unternehmen bereits heute vom Mobilfunknetz der Zukunft profitieren, findet sich auf der Insel Usedom in Mecklenburg-Vorpommern: Dort nutzt nicht nur das Hotel „Wasserschloss Mellenthin” bereits ultraschnelles Internet via Mobilfunk, sondern auch die übrigen Inselbewohner surfen mobil mit 5G-Geschwindigkeit.

Welche Vorteile das 5G-Netz für den Einsatz im ländlichen Raum bietet, erfahren Sie in diesem Artikel.

5G bringt schnelles Internet in ländliche Regionen

Gerade auf dem Land stößt herkömmliche DSL-Technik schnell an ihre Grenzen. Dann nämlich, wenn die Entfernung zwischen dem Hausanschluss und der nächsten Verteilerstation so groß ist, dass Highspeed-Internet via Zweidraht-Leitung physikalisch nicht mehr bereitgestellt werden kann.
Eine mögliche Lösung für das Problem heißt Internet via Mobilfunk: Mit 4G/LTE lassen sich bereits bis zu 50 Megabit pro Sekunde im Download und 15 Megabit pro Sekunde im Upload erreichen – dort, wo es verfügbar ist. Das 5G-Netz hingegen ermöglicht weitaus höhere Bandbreiten: Hier sind bis zu 500 Megabit pro Sekunde im Download und 150 Megabit pro Sekunde im Upload möglich. Das entspricht dem Zehnfachen der aktuellen Geschwindigkeit und ist für die meisten Anwendungen ausreichend.
Viel diskutiert wurde die Annahme, dass für 5G mehr neue Mobilfunkmasten notwendig seien. Denn mit steigender Übertragungsfrequenz, wie sie bei 5G üblich ist, nimmt die Reichweite des Signals ab. Allerdings kann auch im 5G-Netz ein Frequenzbereich um 700 Megahertz genutzt werden, der ähnliche Reichweiten wie bei 4G ermöglicht.
Hinzu kommt, dass 5G mit einer Technologie namens „Beamforming” arbeitet. Anstatt das Signal wie bei 4G rund um die Sendeantenne innerhalb ihres Senderadius gleichmäßig abzustrahlen, ist ein 5G-Mast in der Lage, das Signal auf bestimmte Empfänger zu bündeln. Das Prinzip der Übertragung ähnelt dabei dem des Richtfunks, wenngleich es bei 5G auch bei beweglichen beziehungsweise beliebigen Empfänger:innen zum Einsatz kommen kann.
Infolge dessen sind die beschriebenen, hohen Übertragungsraten auch bei größerer Entfernung zum nächsten Sendemasten realisierbar. Gleichzeitig lassen sich deutlich mehr Nutzer:innen mit Internet versorgen – konkret bis zu 1.000 mal mehr als bei herkömmlicher Funktechnik.

Highspeed-Internet auf Usedom: Ein ganzes Hotel nutzt 5G

Anstatt also neue Kupferleitungen für DSL oder Kabel-Internet zu verlegen, geht Vodafone beispielsweise auf der Insel Usedom konsequent einen anderen Weg: Kund:innen, die den GigaCube 5G bestellen, bekommen Internet mit bis zu 500 Megabit pro Sekunde in ihren Haushalt geliefert. Dazu wird der GigaCube einfach nur an die Steckdose angeschlossen und entsprechend konfiguriert. Den Rest regelt dann das Vodafone-Netz. Sollte 5G einmal, egal  aus welchen Gründen, nicht zur Verfügung stehen, surfen die Kund:innen automatisch im 4G/LTE-Netz mit bis zu 50 Megabit pro Sekunde weiter.
Gerade Unternehmen, die darauf angewiesen sind, dass sich mehrere Arbeitsplätze dieselbe Internetleitung teilen, benötigen flexible und hohe Bandbreiten. Im Wasserschloss Mellenthin profitieren auch die Gäste von der schnellen Anbindung und sind von diesem Komfort begeistert.
Der GigaCube 5G schafft nicht nur das halbe Gigabit pro Sekunde im Downstream, sondern bietet auch die Möglichkeit, das Netz vor Ort in Teilabschnitte zu unterteilen. Auf diese Weise surfen Gäste in einem komplett anderen Netzabschnitt als Mitarbeiter:innen. Die Haussteuerung ist ebenfalls vom übrigen Netz separiert. Der GigaCube dient dann als gemeinsame Steuerzentrale.

5G – das Netz für alle Fälle

Das 5G-Netz bietet gegenüber 4G und seinen Vorgängern den entscheidenden Vorteil, dass es für alle möglichen Einsatzbereiche konfigurierbar ist. Im Wesentlichen geschieht dies durch Anpassung des Frequenzbereichs, in dem gesendet wird. Daraus ergeben sich verschiedene Reichweiten:
  • 700 Megahertz: Bis zu 20 Kilometer
  • 2,1 Gigahertz: 2 bis 3 Kilometer
  • 3,6 Gigahertz: 500 Meter bis 1 Kilometer
  • 26 Gigahertz: 300 bis 500 Meter
  • 24 bis 100 Gigahertz: Bis zu 50 Meter (Micro-Cells)
Egal, ob in der Stadt, auf dem Land oder in lokal begrenztem Umfeld: 5G versorgt Sie optimal.
Während das 700-Megahertz-Frequenzband ideal für die Versorgung großer Flächen (wie beispielsweise auf der Insel Usedom) geeignet ist, lassen sich mit höheren Frequenzen lokal begrenzte Anwendungen realisieren. Dazu zählen neben Smart-City-Vernetzungen vor allem Industrieanwendungen. Hier können beispielsweise Daten von Sensoren und Aktoren diverser Maschinen an einem zentralen Punkt gebündelt und in der Cloud ausgewertet werden.

Schnelles Internet auf dem Land: Das Wichtigste in Kürze

  • Der Mobilfunkstandard 5G bietet bis eine gegenüber dem bisherigen 4G-Standard eine zehnfach so hohe Übertragungsgeschwindigkeit: Bis zu 500 Megabit pro Sekunde im Download und 150 Megabit im Upload.
  • Das 5G-Netz bietet gegenüber 4G und seinen Vorgängern den entscheidenden Vorteil, dass es für alle möglichen Einsatzbereiche konfigurierbar ist. Im Wesentlichen geschieht dies durch Anpassung des Frequenzbereichs.
  • Gerade in ländlichen Regionen mit nicht mehr zeitgemäßen DSL-Geschwindigkeiten stellt 5G somit eine Alternative für schnelles Internet dar. Für viele Unternehmen, die beispielsweise auf verlässliches und schnelles Cloud-Computing angewiesen sind, reichen die Geschwindigkeiten von 5G für die täglichen Geschäftsprozesse bereits aus.
  • Ein Beispiel für die erfolgreiche Nutzung von 5G findet sich auf der Insel Usedom in Mecklenburg-Vorpommern. Vodafone hat dort das Hotel „Wasserschloss Mellenthin“ auf Basis des neuen Mobilfunkstandards 5G mit einer leistungsfähigen Netzverbindung ausgestattet: Mitarbeiter:innen und Gäste profitieren gleichermaßen von schnellem Internet. Mittels des GigaCube 5G lassen sich sogar Teilbereiche des örtlichen Netzes einrichten.

Quelle:

https://www.vodafone.de/business/blog/breitband-internet-auf-dem-land-96821/

5G: Neue Anwendungsbereiche und Unterschiede zu 4G, LTE und Co.

5G: Neue Anwendungsbereiche und Unterschiede zu 4G, LTE und Co.

Daten immer und überall verfügbar, und das sogar in Echtzeit? 5G, das Datennetz der Zukunft kann nicht nur das, sondern noch viel mehr. Denn es entstehen derzeit Netze mit unterschiedlichen Charakteren für verschiedene Anwendungsszenarien. In welchen Unternehmensbereichen 5G besonders wichtig wird und was den Mobilfunkstandard von seinen Vorläufern unterscheidet, zeigten die Expert:innen vom Ericsson ICT Development Center den Teilnehmer:innen des Vodafone Enterprise Plenums.

Regelmäßig treffen sich Unternehmensvertreter:innen im Enterprise Plenum, dem Kundenbeirat der Geschäftskunden von Vodafone Deutschland, um Branchentrends aktiv mitzugestalten. Im direkten Dialog mit Expert:innen erhalten sie bereits früh Einblicke in die neuesten Trends der Informations- und Kommunikationstechnik (IKT).

Denn die neue Mobilfunkgeneration 5G ist längst Realität: „5G ist technisch eine Evolution von LTE in Kombination mit einer neuen Funkschnittstelle sowie einer neuen Netzarchitektur, die sich vor allem an den Anforderungen der ‚Networked Society’ ausrichtet“, erklärt Ericsson-Netzforscher Christian Hoymann. Damit kann 5G ganz unterschiedliche Anforderungen bedienen. Welche das unter anderem sind, erfahren Sie hier.

Unterschiedliche Szenarien – ein Ziel: schnelle Verbindungen durch 5G
Die Ingenieur:innen von Ericsson hatten klare Vorstellungen: 5G soll aus unterschiedlichen Netzwerkfamilien bestehen. In diesem Zusammenhang forschten sie jahrelang am neuen Netzstandard und entwickelten ihn weiter. Wie im Hürdenlauf reihen sich dafür globale technische Releases aneinander, um LTE kontinuierlich weiterzuentwickeln und das sogenannte „NX“-Format voranzutreiben.
Letzteres sind Datenübertragungen mit sehr hohen Frequenzen. Dabei steigen Übertragungsmengen und Geschwindigkeit, im Gegenzug nimmt die Reichweite ab. Zugleich schrumpft die Antennentechnik ins Miniformat auf Mikrozellen. Das ist eine der Voraussetzungen für neue Netzformate. Im Idealfall wäre am Ende jede:r Verbraucher:in zugleich Sender:in. Smartphones könnten etwa gegenseitig Signale durchleiten – beispielsweise als Daten-User-Kette in der U-Bahn.
Christian Hoymann vor einem Display
Christian Hoymann (Ericsson Chef Delegate für 3GPP RAN) erläutert das NX-Format im Zusammenhang mit 5G-Netzen.
Die Übertragungsraten in den Laboratorien via 5G sind jedenfalls enorm, wie Vodafone und Ericsson bereits eindrucksvoll demonstrierten. Eine Versuchsantenne aus dem Labor schaffte in einer kontrollierten und lokal begrenzten Umgebung Geschwindigkeiten jenseits der 10-Gigabit-Marke. Zum Vergleich: Der bisherige Standard LTE kommt über 300 Megabit pro Sekunde kaum hinaus.
Vodafone forscht somit nicht nur jetzt, sondern auch weiterhin gemeinsam mit Ericsson an sicheren, schnellen und zukunftsfähigen Netzen. Erklärtes Ziel ist und bleibt es, die Digitalisierung weiter voranzutreiben und den (weiteren) Weg in die Gigabit-Gesellschaft zu ebnen.
  • 5G bietet unter anderem eine Datentechnik vorwiegend für die gigantisch und rasant wachsende Zahl der Sensoren der Geräte im Internet-of-Things – darunter beispielsweise Rauchmelder, Pakete in Zustellung und Reisekoffer. Sie werden als Teilnehmer:in einfach und mit niedrigen Kosten mit dem Netz verbunden. Die Voraussetzung dafür ist Technik für geringe Datenmengen mit moderater Übertragungsgeschwindigkeit (keine Echtzeit notwendig).
  • Ferngesteuerte Maschinen sind hingegen anspruchsvoller: Industrie 4.0 in der Produktion benötigt eine verzögerungs- und störungsfreie Übertragung bei durchaus hoher Datenmenge. Allerdings sind diese weitgehend stationär,  also ortsgebunden. Trotzdem kann eine solche Maschine an einem entlegenen Standort oder in schwierig konventionell zu vernetzenden Umgebungen enorm von der 5G-Technologie profitieren.
  • Zur dritten Netz-Familie zählen selbstfahrende Autos sowie die vollständige Verkehrs- und Logistiksteuerung, und zwar stationär sowie immer und überall. Autos von morgen sollen bei der Datenübertragung Paketlaufzeiten im Millisekundenbereich erreichen und somit in Quasi-Echtzeit funken. Agieren wiederum Menschen mit Maschinen, etwa bei der medizinisch-technischen Anwendung im OP-Saal, muss das Netz störungsfrei, ebenfalls in Echtzeit und mit hohen Datenmengen operieren.
  • Und dann gibt es noch die Smartphone-Nutzer, die den Anspruch haben, immer und überall ein Netz für Datenaustausch, Videos und Social Media nutzen zu können. Insgesamt erwartet Ericsson eine Großfamilie mit 26 Milliarden vernetzten Geräten und mehr.

5G bei Sportübertragungen: Großereignisse als Übertragungs-Mikrokosmos

Schon bei den Olympischen Spielen 2018 gab es beeindruckende Testläufe des LTE-Nachfolgers 5G: So wurden unter anderem hochauflösende UHD-Videobilder aus dem Bobbahn-Eiskanal über die neue Technologie übertragen. Überhaupt werden solche Großereignisse künftig mit ganz neuen Möglichkeiten ausgestattet werden: Da das kilometerweise Verlegen von Kabeln sehr aufwändig ist, war die Anzahl der möglichen Kamerapositionen häufig begrenzt. In der 5G-Zukunft lassen sich für spannende Einblicke in das Sportgeschehen ganz einfach Drohnen einsetzen – die dann auf dem gesamten Gelände ebenfalls hochauflösende Kamerabilder zeigen. Und zwar immer genau dort, wo grade etwas passiert.
Doch damit nicht genug: Vodafone und die Deutsche Fußball-Liga (DFL) haben eine Kooperation gestartet, mit deren Hilfe sogar Augmented-Reality-Anwendungen in die Fußballwelt gelangen können. So wird das Stadionerlebnis nicht auf das allgemeine Kamerabild im Fernsehen oder den Livestream beschränkt, sondern auf Wunsch auch mit nützlichen Informationen wie Spielernamen und Hintergrundinfos bereichert.
Santiago Tenorio, Head of Network Strategy & Architecture der Vodafone Gruppe spricht im Video über die Visionen, die er und Vodafone für die Entwicklung der Mobilfunkstandards verfolgen:
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.

5G in der Bauwirtschaft: Mit „Network Slicing” große Maschinen fernsteuern

Auch in der Bauindustrie sorgt 5G für völlig neue Anwendungsszenarien. Während die Fernsteuerung großer Maschinen bisher problematisch war, da das 4G-Netz keine garantierten Reaktionszeiten sicherstellen konnte, wird sich dies künftig komplett ändern.
Tonnenschwere Platten und Gerätschaften können mit höchster Präzision an Ort und Stelle bewegt werden, ohne dass das Risiko einer zu späten Reaktion auf Windereignisse oder andere Probleme im Raum steht. Möglich macht dies das sogenannte „Network Slicing”: Hierdurch wird das bestehende 5G-Netz in virtuelle Unternetze aufgeteilt, die dann exklusiv bestimmten Anwendungen zur Verfügung stehen. In der Folge können Bandbreiten, Latenzzeiten und andere Dienstparameter für die Dauer des Einsatzes garantiert werden.

5G in der Medizintechnik: Ganze Operationen aus der Ferne durchführen

Spezialist:innen sind nicht vor Ort und sie einzufliegen, wäre viel zu teuer und zeitaufwendig? Schon jetzt wird so manche Operation via Fernsteuerung aus einem Nebenraum durchgeführt. Die Folge sind verbesserte Hygiene, viel höhere Präzision und eine deutliche Entlastung des beteiligten Personals. Mit 5G sind solche telemedizinischen Anwendungen von jedem Ort der Welt aus denkbar.
Vodafone demonstrierte bereits gemeinsam mit AIS Channel, einer Plattform für medizinische Ausbildung, die erste Teleoperation in Echtzeit, ohne dass der Chirurg physisch beim Patienten war. Die künftigen Möglichkeiten der eHealth in Kombination mit 5G ermöglichen künftig viele weitere Einsatzszenarien unter Einbeziehung von AR/VR, künstlicher Intelligenz und Big Data.

5G in der Automobilwirtschaft: Effiziente Fabriken und die Mobilität der Zukunft

Gemeinsam mit Vodafone ist die Fabrik der Zukunft möglich: Dank Network-Slicing und Mobile Edge-Computing werden ganze Produktionsabläufe werksübergreifend gesteuert, ohne dass bis in die letzte Ecke Kabel verlegt werden mussten. Ein großer Vorteil der modernen Mobilfunkintegration: Ändern sich die Produktionsketten oder bestimmte Abläufe, muss außer den beteiligten Maschinen kaum etwas räumlich verändert werden. Immerhin ist Flexibilität zu einem der wichtigsten Wettbewerbsfaktoren auch in der Automobilindustrie geworden.
Doch auch auf der Straße tut sich einiges: Dank V2X-Technologie („Vehicle-to-Everything”) können Fahrzeuge via 5G sogar untereinander kommunizieren. Während der Fahrer sich entspannt zurücklehnt, arbeiten im Hintergrund intelligente Sensoren, Rechner und das 5G-Mobilfunknetz gemeinsam daran, dass mögliche Kollisionen bereits im Vorfeld verhindert werden. Auf dem Weg hin zum „echten” autonomen Fahren wird 5G somit einen wesentlichen Beitrag leisten. Auch das Schienennetz wird profitieren: Fahrerlose Fernzüge sind inzwischen längst keine reine Utopie mehr.

5G fürs Homeoffice und für unterwegs: Der Gigacube 5G schafft bis zu 500 Megabit pro Sekunde

Im Zeitalter digitaler Nomaden, Flex-Working und immer mehr Homeoffice darf ein schneller Internetanschluss nicht fehlen. Der Gigacube 5G ist in der Lage, diesen ohne weitere Installationsarbeiten grundsätzlich an jedem Ort, der eine Steckdose besitzt, herzustellen. Selbst ein 12-Volt-Anschluss, wie er in Fahrzeugen üblich ist, reicht aus, um den Gigacube mit Strom zu versorgen. Einmal angeschlossen, versorgt er bis zu 64 Nutzer:innen mit WLAN und mit bis zu 500 Megabit pro Sekunde. Das ist deutlich mehr, als so mancher Festnetz-Internetanschluss derzeit an Bandbreite bietet.

Neue Anwendungsbereiche von 5G – Das Wichtigste in Kürze

  • 5G ermöglicht enorm hohe Datenraten, die weit über die Fähigkeiten von LTE hinausgehen: Theoretisch sind bis zu 10 Gigabit möglich, während LTE auf rund 300 Megabit pro Sekunde beschränkt ist.
  • Datentechnik für die Geräte des Internet-of-Things, zum Beispiel Rauchmelder und Beleuchtungselemente, aber auch mobile Gegenstände wie Reisekoffer und Pakete während der Zustellung. Ferngesteuerte Maschine in der Industrie 4.0 und selbstfahrende Autos gehören ebenfalls dazu.
  • Die Bauwirtschaft kann mithilfe von 5G neue Anwendungsszenarien entwickeln: Die Fernsteuerung großer Maschinen wird präziser, unter anderem durch das „Network-Slicing“ zur Aufteilung des 5G-Netzes in spezifische Unternetze.
  • In der Medizintechnik kann 5G unter anderem telemedizinische Aktivitäten wie ferngesteuerte Operationen durch die Echtzeitübertragung mit höchster Präzision unterstützen.
  • Fabriken der Zukunft profitieren von werksübergreifenden Produktionsabläufen, die per 5G gesteuert werden.
  • In flexibel besetzten Bürolandschaften und im Homeoffice ermöglicht 5G hohe Datendurchsätze ohne Installationsarbeiten – zum Beispiel durch den Gigacube 5G, der lediglich einen Stromanschluss benötigt, um ein WLAN mit bis zu 500 Megabit pro Sekunde herzustellen.

Quelle:

https://www.vodafone.de/business/blog/unterschied-4g-und-5g-90171/

Diensthandy verloren oder gestohlen: Das sollten Sie tun

Liegen gelassen, aus der Tasche gefallen oder gestohlen – wie auch immer Sie Ihr Diensthandy verloren haben: In jedem Fall ist so eine Situation meist mehr als nur ärgerlich. Schließlich geht es nicht nur um den Verlust des Geräts, sondern mit ihm verschwinden möglicherweise auch vertrauliche Geschäftsinformationen. Das kann unter Umständen schlimme Folgen haben. Mit den richtigen Vorkehrungen und Maßnahmen tun Sie etwas für die Sicherheit Ihrer Daten und können sich und das Unternehmen schützen.

Ist das Diensthandy weg, stellen sich viele Fragen. Wo wurde es verloren? Wo könnte es jetzt sein? Wurde es schon gefunden? Und wie sieht es mit dem Datenschutz aus? Je besser Sie sich auf eine solche Situation vorbereiten, desto besser stehen die Chancen, das Gerät zurückzubekommen oder wenigstens seine Inhalte für Unbefugte unbrauchbar zu machen

Diensthandy verloren oder gestohlen: Soforthilfe im Notfall

Nach der ersten Schrecksekunde sollten Sie Ruhe bewahren. Prüfen Sie zunächst, ob Sie das Gerät nicht vielleicht doch noch bei sich haben. Durchsuchen Sie alle möglichen Taschen, Koffer und Rucksäcke. Bleibt das ergebnislos, überlegen Sie, bei welcher Gelegenheit Ihnen das Smartphone wahrscheinlich abhandengekommen ist.
  • Wege noch mal ablaufen: Gehen Sie Ihre letzten Wege noch mal ab, wenn Sie glauben, dass es einfach aus der Tasche gerutscht sein könnte. Taucht es dabei nicht wieder auf, informieren Sie das örtliche Fundbüro.
  • Bei möglichem Verlust im ÖPNV: Anbieter im Personennahverkehr (Bus, U- oder S-Bahn) verfügen oft über ein eigenes Fundbüro. Merken Sie sich für ein schnelles Auffinden am besten die Liniennummer und Fahrtrichtung sowie die Wagennummer des Fahrzeugs, in dem Sie saßen oder das amtliche Kennzeichen.
  • Deutsche Bahn: Ist das Gerät während einer Fahrt mit der Deutschen Bahn verschwunden, melden Sie das dem oder der Zugbegleiter:in oder am nächsten DB-Informationsschalter am Bahnhof. Fällt Ihnen der Verlust erst später auf, wenden Sie sich an den Online-Fundservice.
  • Bei Flugreisen: Falls das Diensthandy auf einem Flug abhanden kam, ist die jeweilige Airline der richtige Ansprechpartner. Sprechen Sie eine:n Flugbegleiter:in oder das Bodenpersonal an, alternativ die Gepäckermittlung der Airline: Eventuell wurde das Gerät bereits beim Schalter Ihrer Airline am Zielflughafen abgegeben. Hier finden Sie eine Übersicht der Kontaktdaten aller wichtigen nationalen und internationalen Airlines.
  • Den Arbeitgeber informieren und Anzeige erstatten: Wurde das Handy tatsächlich gestohlen oder bleibt unauffindbar, informieren Sie umgehend Ihren Arbeitgeber und erstatten Sie im Falle eines vermuteten Diebstahls Anzeige bei der Polizei.
  • Als Kunde der Vodafone Enterprise Mobility Management-Lösung: Deaktivieren Sie das abhanden gekommene Gerät oder beauftragen Sie Ihre:n IT-Administrator:in, dies zu tun. Informieren Sie ihn hierbei auch, ob sich auf dem Gerät möglicherweise sensible Daten befunden haben, damit eine Löschung veranlasst werden kann.
Außerdem ist es möglich und notwendig, bei Ihrem Telekommunikationsanbieter die SIM-Karte Ihres Geräts zu sperren. So kann ein:e eventuelle:r Dieb:in Ihnen zum Beispiel keine zusätzlichen Kosten verursachen, indem er oder sie mit Ihrem Smartphone teure Telefongespräche führt oder Ihren Datentarif aus- oder überreizt.
Der Vodafone-Service ist für seine Geschäftskunden jederzeit erreichbar:
  • Aus dem deutschen Vodafone-Netz unter der Kurzwahl 1234 (kostenlos)
  • Aus anderen deutschen Netzen unter 0800 172 1234 (kostenlos)
  • Aus dem Ausland unter +49 172 1234 (gebührenpflichtig)
Um die SIM-Karte sofort zu sperren, brauchen Sie Ihre Handynummer und Ihr Kunden- oder Teilnehmer-Kennwort – bei großen Unternehmen liegen diese Informationen oft bei der IT- oder Einkaufsabteilung. Informieren Sie Ihre Kolleg:innen und bitten Sie sie gegebenenfalls um Hilfe.
Weitere Informationen zu diesem Thema finden Sie auf der Vodafone-Service-Seite SIM und PUK. Sollte es sich beim verlorenen Gerät nicht um ein Diensthandy, sondern um ein privates Gerät handeln, finden Sie auf unserer separaten Übersicht zum Thema „Smartphone verloren oder gestohlen? So kannst Du den Schaden begrenzen” weitere, nützliche Infos.
Stadtansicht mit Symbolen für Verkehrsmittel

Das Diensthandy ist weg – wer haftet?

Geht das Diensthandy verloren oder kaputt, dann hat das ohne entsprechende Versicherung meist auch finanzielle Folgen. Wer für den entstandenen Schaden aufkommen muss – Arbeitgeber oder Arbeitnehmer:in –, hängt normalerweise von den Ursachen ab, die zum Verlust führten:
  • Ist einfache oder leichte Fahrlässigkeit des oder der Mitarbeiter:in im Spiel, muss er oder sie in der Regel nicht für den Schaden aufkommen. Das ist zum Beispiel der Fall, wenn das Smartphone versehentlich herunterfällt, oder es aus der Jackentasche entwendet wird.
  • Geht es um normale oder mittlere Fahrlässigkeit, dann teilen sich Arbeitgeber und Mitarbeiter:in den Schaden. Wann dieser Grad der Fahrlässigkeit vorliegt, lässt sich nicht pauschal beantworten, sondern hängt vom Einzelfall ab.
  • Bei grober Fahrlässigkeit steht der oder die Mitarbeiter:in allein und vollständig für die Folgen ein. Das gilt auch, wenn Vorsatz nachgewiesen wird. Grobe Fahrlässigkeit ist etwa dann im Spiel, wenn das Smartphone ohne PIN-Absicherung irgendwo über längere Zeit hinweg unbeaufsichtigt und für Dritte zugreifbar herumliegt.
Diese Szenarien könnten eintreten, müssen es aber nicht. Im Einzelfall hängen die Folgen davon ab, wie solche Fälle im Unternehmen geregelt sind: Richtlinien, Betriebsvereinbarungen und die Bedingungen der Versicherung – all das sind Faktoren, die eine Rolle spielen.
Geraten allerdings über ein verlorenes Firmen-Smartphone sensible Daten in Umlauf, dann muss der oder die Mitarbeiter:in möglicherweise auch für die entstehenden Folgeschäden haften. So etwas kann für Angestellte sehr empfindliche Kosten verursachen – der Schaden für das Unternehmen aber kann je nach Sachlage irreparabel sein: Dann etwa, wenn über das Smartphone ein VPN-Zugang zu den Firmenservern möglich ist und so vertrauliche Informationen abgerufen werden und in die falschen Hände geraten. Mit der Vodafone Enterprise Mobility Management-Lösung können Sie sensible Daten auch nach einem Verlust in vielen Fällen noch aus der Ferne löschen lassen, ohne zu wissen, wo sich das Gerät befindet.

So begrenzen Sie den möglichen Schaden im Vorfeld

Bedenken Sie immer, dass auch Ihr Dienstgerät eines Tages verloren gehen könnte, und treffen Sie rechtzeitig entsprechende Vorkehrungen. Die meisten Geräte verfügen über Sicherheitseinstellungen, mit denen sich ein verschwundenes Smartphone orten lässt, oder sich Daten aus der Ferne vor unbefugtem Zugriff schützen lassen. Voraussetzung dafür ist allerdings, dass Sie diese Funktionen vor dem Verlust aktiviert haben.
Ausführliche Tipps erhalten Sie auf den Support-Seiten der Smartphone-Hersteller beziehungsweise der Betriebssystem-Entwickler. Hier zum Beispiel finden Sie die entsprechenden Links zu den Recovery-Programmen von Apple, Samsung und Google.

Nutzen Sie die Vorteile der zentralen Geräteverwaltung

Es gibt noch andere Wege, um sich für den Fall des Diebstahls oder Verlusts eines Diensthandys abzusichern: die zentrale Geräteadministration (sogenanntes Enterprise Mobility Management oder abgekürzt: EMM). Sinnvoll eingesetzt, schützt sie nicht nur ein verlorenes Smartphone, sondern bietet allgemein mehr Sicherheit für sämtliche mobilen Endgeräte eines Unternehmens.
Das aufwendige Konfigurieren einzelner Smartphones oder Tablets entfällt, denn verbundene Geräte lassen sich über eine übersichtliche Web-Oberfläche gemeinsam steuern und einstellen. So entsprechen sie auf Wunsch beispielsweise einheitlichen Sicherheitsrichtlinien. Eine zentrale Geräteverwaltung kann aber noch mehr:
  • Sie sperrt im Notfall mobile Geräte und löscht darauf gespeicherte Daten per Fernzugriff.
  • Sie blockiert Webseiten und auf Wunsch einzelne Funktionen, wie etwa die Kamera.
  • Sie kontrolliert Zugänge zu sensiblen Datenquellen und trennt bei Bedarf gefährdete Geräte vom E-Mail-Verkehr.
  • Sie verwaltet eingebundene Apps, erkennt Schadprogramme und reagiert auf Verstöße gegen die App-Richtlinien des Unternehmens.
Um diese Vorteile zu nutzen, konfiguriert ein:e Administrator:in einmalig das cloudbasierte System und bringt Diensthandys auf ein und denselben Sicherheitsstandard. Bei Vodafone gehört zur EMM-Lösung eine zentrale Geräteplattform. Sie funktioniert im Fall der Fälle standortunabhängig im Web und unterstützt die mobilen Betriebssysteme Android ab Version 4 sowie Apple-Geräte ab iOS 7.0.

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand

Diensthandy verloren oder gestohlen: Das Wichtigste in Kürze

  • Geht ein Diensthandy verloren, droht damit auch der Verlust darauf gespeicherter sensibler Unternehmensdaten.
  • Schnelles Reagieren im Notfall kann die Situation zügig retten.
  • Aktivierte Sicherheitseinstellungen des Smartphones erleichtern seine Ortung und die Löschung sensibler Daten.
  • Eine zentrale Geräteverwaltung bietet zahlreiche Sicherheitsmerkmale für sämtliche mobilen Endgeräte, einschließlich der Ortung und eventuellen Deaktivierung Löschung betroffener Geräte sowie der Löschung darauf befindlicher, sensibler Daten.
  • Die Vodafone Enterprise Mobility Management-Lösung ermöglicht es Ihnen, gestohlene oder verlorene Smartphones schnell und einfach zu deaktivieren und deren vertrauliche Daten in vielen Fällen von der Ferne aus zu löschen.

Quelle:

https://www.vodafone.de/business/blog/diensthandy-verloren-91536/

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Die Sicherheit im Netz steht kontinuierlich im Fokus – aufgrund potenzieller und tatsächlicher Datenlecks und der Präsenz von Hackern. In diesem Zusammenhang bildet die Verschlüsselungstechnologie „Secure Sockets Layer“, kurz SSL, das Rückgrat der Websecurity. Erfahren Sie in diesem Artikel alles Wichtige über diese Technologie, ihre Rolle beim Schutz sensibler Daten und wie sie als Grundlage dient, um sicher zu surfen und zu kommunizieren.

In der Welt des Internets hat die Sicherheit sensibler Daten höchste Priorität. Ein zentrales Element der Sicherheitsarchitektur ist die SSL-Verschlüsselung. SSL verschlüsselt die Datenübertragung zwischen einem Webbrowser und einem Server. Dadurch gewährleistet SSL nicht nur Vertraulichkeit, sondern auch Integrität und Authentizität. Die essenzielle Technologie ist inzwischen eine feste Größe, um zu sicheren Online-Transaktionen, geschützter Kommunikation und dem Schutz vor potenziellen Cyberbedrohungen beizutragen.

Bedeutung und Begriffsabgrenzung
Secure Sockets Layer“ (SSL) sichert als Standardtechnologie Internetverbindungen ab, indem sie Daten zwischen einer Website und einem Browser oder zwischen zwei Servern verschlüsselt. Dies verhindert, dass Hacker:innen während der Datenübertragung persönliche oder finanzielle Informationen abfangen können. SSL funktioniert also wie ein Schutzschild für Ihre Onlinedaten.
„Transport Layer Security“ (TLS) ist der aktualisierte, sicherere Nachfolger von SSL – die beiden Begriffe SSL und TLS werden jedoch oft synonym verwendet oder als SSL/TLS gemeinsam genannt. De facto hat TLS aber SSL abgelöst und ist nun der allgemein akzeptierte Standard für sichere Verschlüsselung im Internet.
Das Präfix HTTPS sehen Sie dabei in der URL Ihres Webbrowsers, wenn eine Website durch ein SSL/TLS-Zertifikat geschützt ist. Mit einem Klick auf das Vorhängeschloss in der Browserleiste können Sie sich Zertifikatsinformationen wie die ausstellende Zertifizierungsstelle und den Firmennamen des Webseiteninhabers anzeigen lassen. Google hat allerdings seit der Chrome Version 117 Änderungen vorgenommen und das Schlosssymbol durch einen Schieberegler ersetzt. Dies soll klarstellen, dass es eine Schaltfläche für wichtige Sicherheitsinformationen und Steuerelemente ist – und kein Beleg für die Vertrauenswürdigkeit der Website.
Geschäftsfrau mit Tablet im Arm

Wie funktioniert eine SSL-Verschlüsselung?

Die SSL-Verschlüsselung etabliert eine codierte Verbindung zwischen Ihrem Webbrowser und dem Server einer Website. Hier eine grobe Übersicht des Ablaufs:
  • Handshake: Bevor Daten übertragen werden, kommt ein Handshake-Protokoll zwischen Browser und dem Server zum Einsatz. Hierbei startet der Client den HTTPS-Prozess und teilt seine SSL-Version sowie Verschlüsselungseinstellungen mit. Der Server antwortet per SSL-Zertifikat und Verschlüsselung, der Client überprüft die Gültigkeit. Nach dem Austausch von Schlüsseln ist der Handshake abgeschlossen.
  • Verschlüsselung der Daten: Nun werden alle Daten verschlüsselt, die zwischen Browser und Server übertragen werden. SSL nutzt verschiedene Verschlüsselungsalgorithmen, darunter häufig den „Advanced Encryption Standard“ (AES), der als besonders sicher gilt (mehr dazu weiter unten). Die Verschlüsselung sorgt dafür, dass sensible Informationen wie Login-Daten oder Kreditkartennummern in Codes umgewandelt werden, die nur vom beabsichtigten Empfänger entschlüsselt werden können.
  • Datentransfer in sicherer Form: Die verschlüsselten Daten werden sicher zwischen Browser und Server übertragen. Selbst wenn Kriminelle diese Daten abfangen könnten, würden sie nur auf unverständliche Codes stoßen.
  • Entschlüsselung: Auf der Empfangsseite erfolgt die Entschlüsselung der Daten. Sie verwendet dabei den vorher vereinbarten Schlüssel, um die Informationen in ihre ursprüngliche Form zurückzuverwandeln.
AES-Verschlüsselung: Funktion, Varianten und Sicherheitslevel
„Advanced Encryption Standard“ (AES) ist ein fortschrittlicher Verschlüsselungsstandard, der auf der sogenannten Blockverschlüsselung basiert und heute in vielen Bereichen der Datenübertragung angewendet wird. Die AES-Verschlüsselung soll den Zugriff von Cyberkriminellen auf sensible Daten verhindern. Zudem soll sie es Menschen ermöglichen, Webplattformen sicher zu nutzen.
AES hat sich als weltweit anerkannter symmetrischer Verschlüsselungsstandard etabliert und als äußerst robust und zuverlässig erwiesen. Er verwendet Schlüssellängen von 128, 192 oder 256 Bit, wobei 256 Bit als „absolut sicher“ gelten.
Das AES-Verfahren nutzt einen Schlüssel, der wie ein Passwort funktioniert, um Daten in Blöcken zu verschlüsseln. Diese Blöcke durchlaufen mehrere Runden von mathematischen Operationen, einschließlich Substitution, Permutation und XOR (Exklusiv-Oder), um die Daten zu vermischen und unkenntlich zu machen. Die Schlüssellänge kann 128, 192 oder 256 Bits betragen, was die Sicherheit beeinflusst. Je nach Länge ergeben sich 10 Verschlüsselungs-Runden für 128 Bit, 12 für 192 Bit und 14 für 256 Bit. Am Ende des Prozesses entsteht eine Nachricht, die ohne den richtigen Schlüssel kaum zu entschlüsseln ist.
Die AES-Verschlüsselung ist sehr effizient: Da sie große Datenmengen mit geringem Rechenaufwand bewältigen kann, ist sie vielseitig einsetzbar. Unter anderem bei Regierungen, im Finanzwesen oder bei Tech-Unternehmen ist dieser Ansatz deshalb beliebt, um sensible Daten vor unbefugtem Zugriff zu schützen. AES gilt als äußerst sicher – auch nach mehr als zwanzig Jahren seit seiner Entwicklung und Festlegung als weltweiter Standard. Mit fortschreitender und immer schnellerer Entwicklung der Rechenleistung von Computern könnte allerdings die Schlüssellänge immer mehr zur entscheidenden Größe werden, um die Sicherheit zu gewährleisten. Deshalb ist bereits heute eine Schlüssellänge von 256 Bit empfehlenswert, um für die Zukunft gewappnet zu sein. Trotz aktuell sehr hoher Sicherheit wird aufgrund des technologischen Fortschritts eine andere Technologie am Tag X AES ablösen – wann, ist derzeit nicht vorherzusagen.
Leuchtende Glasfaser-Kabel

SSL-Verschlüsselung – Outlook & E-Mail

Die Verwendung von SSL in E-Mails, insbesondere in Verbindung mit beliebten Plattformen wie Outlook, spielt eine zentrale Rolle beim Schutz persönlicher und geschäftlicher Informationen. SSL gewährleistet, dass die Daten verschlüsselt sind, die zwischen dem E-Mail-Client und dem Server ausgetauscht werden.
Die SSL-Verschlüsselung in E-Mail-Programmen verbessert nicht nur die Vertraulichkeit der übermittelten Informationen, sondern bietet auch Schutz vor möglichen Angriffen von außen. Die Technologie sorgt dafür, dass sensible Daten, sei es in Form von Anhängen oder Textnachrichten, vor unbefugtem Zugriff geschützt sind.
Ein weiterer wichtiger Aspekt ist die Authentifizierung, die SSL ermöglicht. Der Einsatz von SSL-Zertifikaten stellt sicher, dass die Kommunikation tatsächlich mit dem beabsichtigten Server stattfindet und nicht durch Dritte beeinträchtigt werden kann.
Microsoft hat inzwischen nach eigenen Angaben den Advanced Encryption Standard mit 256-Bit-Schlüssellänge im Verschlüsselungsblockverkettungsmodus (AES256-CBC) eingeführt – als Standardeinstellung für die Verschlüsselung von Microsoft 365-Apps, -Dokumenten und -E-Mails.

Das Wichtigste zur SSL-Verschlüsselung in Kürze

  • SSL steht für „Secure Sockets Layer“ und sichert Internetverbindungen ab, indem es den Datenaustausch zwischen Website und Browser verschlüsselt, um persönliche oder finanzielle Informationen vor Hackern zu schützen.
  • „Transport Layer Security“ (TLS) ist der sichere Nachfolger von SSL, der heute als Standard für sichere Verschlüsselung im Internet gilt.
  • Wenn HTTPS in der URL erscheint, zeigt dies an, dass eine Website durch ein SSL-/TLS-Zertifikat geschützt ist. Klicken Sie auf das Vorhängeschloss oder den Schieberegler in der Browserleiste, um Zertifikatsinformationen anzuzeigen.
  • Bevor Daten übertragen werden, findet ein Handshake zwischen Browser und Server statt, bei dem Verschlüsselungseinstellungen ausgetauscht und die Gültigkeit von SSL-Zertifikaten überprüft werden.
  • SSL verwendet Algorithmen wie den „Advanced Encryption Standard“ (AES), um Daten sicher zu verschlüsseln und zu verhindern, dass Unbefugte sensible Informationenlesen können.
  • Auf der Serverseite werden die empfangenen Daten mit einem vorher vereinbarten Schlüssel entschlüsselt, um sie in ihre ursprüngliche Form zu bringen.
  • AES ist ein weltweit anerkannter symmetrischer Verschlüsselungsstandard, der sensible Daten schützt. Er verwendet Schlüssellängen von 128, 192 oder 256 Bit, wobei längere Schlüssel mehr Sicherheit bieten.
  • Die Daten werden in Blöcken verschlüsselt, durchlaufen mathematische Operationen und ergeben eine Nachricht, die ohne den richtigen Schlüssel schwer zu entschlüsseln ist.
  • SSL spielt eine entscheidende Rolle im Schutz persönlicher und geschäftlicher Informationen bei der Nutzung von E-Mails, insbesondere in Verbindung mit Plattformen wie Outlook.

Quelle:

https://www.vodafone.de/business/blog/ssl-verschluesselung-so-traegt-sie-zur-sicherheit-im-web-bei-20423/