E-Mail-Verschlüsselung einfach erklärt

Trotz Collaboration Tools und Messengern: E-Mails sind noch immer eine der wichtigsten Kommunikationsformen für Unternehmen. Ob für interne oder externe Kontakte, den Versand von Dokumenten oder das gezielte Marketing – die gute alte E-Mail dient nach wie vor als erste Lösung für alle Arten des Austauschs wichtiger Informationen.

Und rechtssicher ist die E-Mail-Kommunikation im Gegensatz zu der über Messaging-Dienste auch. Doch sind Ihre Daten in einer E-Mail ebenfalls sicher? Hier erfahren Sie, warum Sie in Zeiten höherer Datenschutzanforderungen und vermehrter Cyberangriffe Wert auf eine sichere Verschlüsselung legen sollten – und wie diese bei E-Mails funktioniert, erfahren Sie hier.

Mehr als 300 Milliarden E-Mails wandern pro Tag durch das weltweite Netz – und theoretisch kann sie jede:r während des Transports mitlesen. Ganz wie analoge Postkarten bewegten sich die elektronischen Nachrichten seit ihrer Erfindung im Jahr 1971 traditionell im Klartext von den Absende- zu den Zieladressen. Sicherheitsbedenken spielten dabei lange Zeit keine Rolle. Doch das hat sich fundamental geändert, und die meisten seriösen E-Mail-Dienstleister bieten längst unterschiedliche Formen der E-Mail-Verschlüsselung an.

Was ist E-Mail-Verschlüsselung und wie funktioniert sie?

Der Begriff E-Mail-Verschlüsselung fasst verschiedene Verfahren zusammen, um E-Mails im Internet oder in vergleichbaren IP-Netzen sicher und vertraulich zu übertragen. Im Einzelnen soll Verschlüsselung im Geschäftsverkehr und damit auch in Ihrem Unternehmen drei Funktionen erfüllen:
  • Vertraulichkeit: Nur die jeweiligen Empfänger:innen sollen die in E-Mails gespeicherten Informationen im Klartext lesen können.
  • Authentizität: Versender:innen und Empfänger:innen müssen sich gegenseitig eindeutig identifizieren können.
  • Integrität: Die Verschlüsselung muss gewährleisten, dass Dritte E-Mail-Inhalte auf dem Transportweg nicht verfälschen können.

Drei Anwendungsfälle für E-Mail-Verschlüsselung

Für jedes der drei genannten Ziele und den hierdurch erreichten sicheren E-Mail-Versand gibt es im E-Mail-Verkehr unterschiedliche Verschlüsselungsverfahren und -protokolle:
  1. Eine vollständige Ende-zu-Ende-Verschlüsselung gewährleistet Vertraulichkeit auf dem gesamten Transportweg. Ende-zu-Ende bedeutet, dass die Verschlüsselung bereits auf dem Gerät beginnt, auf dem eine E-Mail geschrieben wird. Erst das entsprechende Gerät auf der Empfangsseite (man spricht auch von Endgerät) dekodiert die verschlüsselten Inhalte mit einem entsprechenden digitalen Schlüssel. Wird eine E-Mail nur auf einem Teil des Übertragungsweges verschlüsselt, handelt es sich hingegen um eine Punkt-zu-Punkt-Verschlüsselung.
  2. Die Echtheit einer E-Mail, also die Authentizität von Versender:in und Empfänger:in bestätigen Sie sich gegenseitig über eine Kombination aus öffentlichen und vertraulichen („privaten“) Datenschlüsseln. Diese erzeugen Sie im Internet bei einer Zertifizierungsstelle für ihren persönlichen Gebrauch. Bei vielen Mailprogrammen wie Microsoft Outlook als Teil von Microsoft 365 Business erledigt dies bereits der Anbieter für Sie. Diese sind wie ein Personalausweis oder ein Fingerabdruck individuell und fälschungssicher. Mit ihnen können Sie sich also gegenüber anderen digital eindeutig ausweisen.
  3. Schutz gegen das Verfälschen Ihrer E-Mails erhalten Sie, indem die von Ihnen genutzte Software Ihre Nachrichten mit einer Prüfsumme versieht, dem sogenannten Hash-Wert. Ein solcher Hash errechnet sich automatisch aus allen Zeichen Ihrer Nachricht und passt nur zu der jeweiligen E-Mail mit der jeweiligen Zeichenfolge. Die Empfangsseite gleicht Nachrichtentext und Hash ab. Der genaue Kodierungsschlüssel, um die Prüfsumme aus dem Text zu errechnen, ist nur auf Versende- und Empfangsseite bekannt: Passt der Hash im Ziel nicht zum Text, haben Dritte die E-Mail auf dem Transportweg offensichtlich verfälscht. Je nach verwendeter Verschlüsselungssoftware erhalten Sie dann eine Warnung oder der Entschlüsselungsvorgang bricht einfach ab.
Jede sichere Inhaltsverschlüsselung ist grundsätzlich auch ein wirksamer Schutz gegen das heimliche Verfälschen Ihrer E-Mails auf dem Transportweg, etwa durch eine Man-in-the-Middle-Attacke. Denn ohne die von Ihnen gewählte Verschlüsselung und Ihren Schlüssel zu kennen, können Angreifer:innen keine gefälschten Inhalte in Ihre E-Mails einbauen oder Informationen verändern.
Spätestens beim Entschlüsseln am Zielort würde auffallen, dass die eingebauten Absätze sich nicht mit dem echten Schlüssel in sinnvolle Inhalte zurückverwandeln lassen. Bei den meisten Kodierungsverfahren erhielten Sie sogar eine Fehlermeldung, weil die originale Textlänge und weitere Prüfparameter den Hash-Wert beeinflussen und dieser somit nicht mehr zu der veränderten E-Mail passt.

Symmetrische und asymmetrische Verschlüsselung

Beim Verschlüsseln unterscheidet man grundsätzlich zwischen zwei Arten von Verschlüsselung. Bei der symmetrischen Verschlüsselung arbeiten beide Seiten, also Versender:in und Empfänger:in, mit demselben geheimen Zahlenschlüssel. Beide Seiten haben den Schlüssel üblicherweise zuvor auf einem sicheren Weg miteinander ausgetauscht – zum Beispiel per Brief oder USB-Stick. Dies ist das Secret-Key-Prinzip.
Bei der asymmetrischen Verschlüsselung hingegen nutzen Sie für das Ver- und Entschlüsseln zwei unterschiedliche Schlüssel. Diese erstellen Sie zuvor als zusammenhängendes Schlüsselpaar. Inhalte, die Sie mit einem der beiden Schlüssel verschlüsseln, können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Die beiden Schlüssel sind auch nicht aus dem jeweils anderen Schlüssel zu errechnen.
In einem nächsten Schritt veröffentlichen Sie einen der beiden Schlüssel als sogenannten Public Key (übersetzt: öffentlicher Schlüssel) im Internet unter Ihrem eigenen Namen. Den zugehörigen Private Key (übersetzt: vertraulicher Schlüssel) legen Sie sicher auf Ihrem eigenen Computer ab.
Danach können Nutzer:innen sich Ihren Public Key aus dem Internet herunterladen, um damit Inhalte zu verschlüsseln, die anschließend nur Sie allein als Besitzer:in ihres Private Key wieder dekodieren können. Andere Empfänger:innen oder auch Hacker:innen, die Ihre E-Mails unterwegs abfangen, würden eine für Sie bestimmte E-Mail also nicht entschlüsseln können.
Umgekehrt können Sie Ihren Private Key nutzen, um verschlüsselte Inhalte zu erzeugen. Diese können dann nur mit Ihrem öffentlichen Schlüssel wieder entschlüsselt werden. Das asymmetrische Verschlüsselungsverfahren können Sie also auch zur Authentifizierung nutzen.

Hoher Aufwand bei asymmetrischer Verschlüsselung

Alle Empfänger:innen von E-Mails, die Sie mit Ihrem Private Key verschlüsselt haben, wissen sicher, dass diese nur von Ihnen stammen können. Allerdings ist dieses asymmetrische Verschlüsselungsverfahren technisch sehr aufwändig, weswegen Sie es schlecht zum Verschlüsseln größerer Datenmengen nutzen können.Daher gibt es auch noch hybride Verschlüsselungsverfahren als Kombination aus beidem. Diese verschlüsseln beispielsweise Ihre Anmeldung asymmetrisch und kodieren Ihren eigentlichen Datenverkehr symmetrisch. Im folgenden Abschnitt erfahren Sie anhand eines Beispiels, wie diese Form von Verschlüsselung funktioniert.

Mehr E-Mail-Sicherheit durch SSL/TLS

„Transport Layer Security” (TLS) ist ein sehr verbreitetes hybrides Verschlüsselungsverfahren für den sicheren E-Mail-Versand im Internet. Der Name steht übersetzt für „Transportschichtabsicherung“. TLS verschlüsselt Ihre Daten auf der sogenannten Internet-Transportebene unterhalb der eigentlichen Anwendungsebene mit E-Mail-Programm oder Browser.
TLS ist der Nachfolger des ebenfalls symmetrischen Verschlüsselungsverfahrens „Secure Socket Layer“, kurz SSL. Daher hieß es anfangs auch SSL 3.1. Übersetzt bedeutet Secure Socket Layer so viel wie „Sichere Verbindungsschicht“.
Obwohl SSL aufgrund einiger Sicherheitslücken heute kaum noch verwendet wird, ist der Name immer noch sehr bekannt. Daher nutzen viele Dienstleister im Internet weiterhin die Begriffe SSL oder SSL/TLS. Tatsächlich verwenden sie aber zum Verschlüsseln meist TLS.
Mit TLS bauen Sie eine sichere Datenverbindung in vier Schritten auf. Der eigentliche Ablauf erfolgt in der Regel automatisiert.
  • Im ersten Schritt kontaktiert Ihre Anwendungssoftware, beispielsweise Ihr Browser oder E-Mail-Programm, den gewünschten Server im Internet. Als Antwort erhält Ihr Computer von diesem Server ein sogenanntes öffentliches TLS/SSL-Zertifikat, das die Identität des Servers bestätigt.
  • Im zweiten Schritt überprüft Ihr Computer die Echtheit des Zertifikates. Jedes Zertifikat hat eine begrenzte Gültigkeit – eine vertrauenswürdige Zertifizierungsstelle hat es zuvor für genau diesen Anbieter ausgestellt. Somit können Sie sicher sein, dass Sie tatsächlich mit der richtigen, zertifizierten Gegenseite kommunizieren.
  • Das Zertifikat enthält den öffentlichen Schlüssel des Internetservers. Ihr Computer bildet nun im dritten Schritt eine Zufallszahl und verschlüsselt diese mit dem öffentlichen Schlüssel. Dann versendet er die verschlüsselte Zufallszahl an den Server im Internet. Nur dieser Server kann die Zufallszahl mit seinem zugehörigen Private Key wieder entschlüsseln, sodass nun beide Seiten die Zufallszahl kennen.
  • Als letztes erstellt der Server im Internet mithilfe dieser Zufallszahl einen sogenannten Sitzungsschlüssel, den er wiederum verschlüsselt an Ihren Computer zurücksendet. Somit liegt nun beiden Seiten der Sitzungsschlüssel vor. Mit diesem Sitzungsschlüssel wird die eigentliche Kommunikation symmetrisch kodiert.
Das TLS-Verfahren nutzt somit eine asymmetrische Verschlüsselung für den Verbindungsaufbau, während der symmetrisch verwendete Sitzungsschlüssel die eigentliche Kommunikation absichert.
Beenden Sie die Sitzung, verliert der Sitzungsschlüssel seine Gültigkeit. Melden Sie sich das nächste Mal wieder an diesem Server an, müssen Sie also erst wieder gemeinsam einen neuen Schlüssel aushandeln. In der Regel erledigt dies Ihre Software aber automatisch und im Hintergrund.
Übrigens: Eine erfolgreich aufgebaute sichere Verbindung erkennen Sie meist an einem Schloss- oder Schlüsselsymbol im Browser. Bei vielen E-Mail-Programmen können Sie die sichere Kommunikation als Verbindungsstandard in den Einstellungen vorgeben. Dafür wählen Sie beispielsweise für das Hoch- und Herunterladen von E-Mails die Verschlüsselung per „TLS/SSL“ aus. Ohne eine solche durchgehende Verschlüsselung ist die Datensicherheit in Ihrem geschäftlichen E-Mailverkehr nicht gewährleistet.

Verschlüsselte E-Mail-Kommunikation mit PGP

„Pretty Good Privacy“ (PGP) ist ein freies Verschlüsselungssystem für den sicheren Datenaustausch und die gegenseitige Authentifizierung im Internet. Für die Authentifizierung nutzt es die asymmetrische Verschlüsselung, also ein Paar aus Public Key und Private Key. Das Besondere hierbei: Sie benötigen keine externe Zertifizierungsstelle, sondern können Ihr Schlüsselpaar selbst erzeugen und Ihren öffentlichen Schlüssel auf Ihrem eigenen Webspace veröffentlichen.
Üblicherweise bilden bei PGP mehrere Nutzer:innen eine gemeinsames „Web of Trust“, also ein Vertrauensnetzwerk. Sie kennen sich persönlich oder arbeiten beispielsweise im selben Unternehmen und senden sich gegenseitig ihre öffentlichen Schlüssel; oder überreichen sich diese persönlich auf einem USB-Stick bei einem hierfür vereinbarten Termin.
Die eigentliche E-Mail-Verschlüsselung erfolgt auch bei PGP wieder in einem symmetrischen Verfahren mit einem sogenannten einmaligen Session-Schlüssel. Dieser wird asymmetrisch kodiert und an die verschlüsselte E-Mail angehängt. Sie können Ihn also nur mit dem passenden Private Key wieder dechiffrieren. Damit können Sie dann wiederum die eigentliche E-Mail entschlüsseln.
Auch hier ist der umgekehrte Weg möglich: Eine von Ihnen mit einem Private Key verschlüsselte E-Mail kann Ihr Gegenüber nur mit Ihrem öffentlichen Key entschlüsseln. Alle Mitglieder des Vertrauensnetzwerkes wissen somit sicher, dass eine damit verschlüsselte E-Mail wirklich von Ihnen stammt.

Universeller Schutz gegen Cyberangriffe

Per PGP schützen Sie sich unter anderem gegen Spear Phishing. Dabei fälschen E-Mail-Betrüger die Absendeadressen von Führungskräften und erteilen in deren Namen beispielsweise die Anweisung, Firmengeld auf ein bestimmtes Konto im Ausland zu überweisen. Wenn Sie in Ihrem Unternehmen alle Zahlungsanweisungen per PGP verschlüsselt übertragen, verhindern Sie damit wirksam das Spear Phishing.
Für PGP gibt es inzwischen mehrere Programmpakete und Programmerweiterungen, die Sie teilweise auch in gängige E-Mail-Programme integrieren können.
Tipp: Auch Microsoft Outlook können Sie mit PGP verschlüsseln: Verwenden Sie hierzu am besten die Freeware Gpg4win, die im Auftrag des Bundesamts für Sicherheit in der Informationstechnik entwickelt wurde. Diese freie Software können Sie auch mit vielen anderen E-Mail-Programmen verwenden.

E-Mails sicher versenden mit S/MIME

„Secure/Multipurpose Internet Mail Extensions“ (S/MIME) ist ein weiterer Verschlüsselungsstandard, der im Internet verbreitet ist. Auch S/MIME nutzt eine asymmetrische Authentifizierung und anschließend eine symmetrische Verschlüsselung.
MIME selbst ist ein Standard, um verschiedene Dateitypen in E-Mails zu übertragen und der Gegenseite dabei Informationen zu liefern, wie diese Datentypen zu öffnen sind.
Hierfür enthalten MIME-Dateien einen Textvorspann („Header“), der dem E-Mailprogramm oder Browser Anweisungen gibt, wie er diese Dateien behandeln soll. Bei S/MIME enthält der Vorspann zusätzlich Ihren öffentlichen Schlüssel und weitere Informationen, beispielsweise den Namen des im weiteren Verlauf gewünschten Verschlüsselungsverfahrens. Denn S/MIME können Sie grundsätzlich mit verschiedenen Kodierverfahren kombinieren.
Um einen öffentlichen Schlüssel zu erstellen, benötigen Sie in der Regel ein Zertifikat einer offiziellen S/MIME-Zertifizierungsstelle. Hochwertige Zertifikate für gewerbliche Nutzer sind kostenpflichtig. Theoretisch können Sie Zertifikate auch selbst erstellen. Aber das ist aufwändig und setzt Spezialkenntnisse voraus.
S/MIME ist ein sehr etabliertes Verfahren, das genau wie PGP inzwischen für viele E-Mail-Programme und Betriebssysteme verfügbar ist, darunter auch für die Smartphone-Betriebssysteme iOS und Android. Allerdings sind PGP und S/MIME nicht kompatibel. Sie können also eine per PGP verschlüsselte E-Mail nicht entschlüsseln, wenn Sie selbst mit S/MIME arbeiten oder umgekehrt. Sie müssen sich also mit Geschäftspartner:innen oder Kund:innen auf eines der beiden Verfahren einigen.

Diese Anbieter liefern E-Mail-Sicherheit

Viele E-Mail-Anbieter bieten eine Ende-zu-Ende-Verschlüsselung, um durchgängigen Schutz zu gewährleisten. Bei den bekanntesten E-Mail-Diensten müssen Sie eine effektive Verschlüsselung allerdings manuell einrichten.
  • Outlook: Meist verwaltet die IT-Administration die in Unternehmen weitverbreitete Anwendung von Microsoft zentral und richtet entsprechend eine Verschlüsselung ein. Dabei kommt vor allem S/MIME zum Einsatz. -Wie Sie diese Verschlüsselung auch selbst einrichten können, erklären wir Ihnen weiter unten.
  • Gmail: Aufgrund der Datenschutzbestimmungen in der EU ist es ohnehin nicht üblich und auch nicht empfehlenswert, Googles E-Mail-Suite Gmail geschäftlich zu nutzen. Die Verschlüsselung von E-Mails gehört hier ebenfalls nicht zum Standard. Nur Administrator:innen in einer Workspace-Domäne können hierfür S/MIME manuell einrichten.
  • iOS: Apples mobiles Betriebssystem iOS unterstützt ebenfalls S/MIME. Auch hier benötigen Sie zunächst ein Zertifikat Ihrer IT-Administration. Verfügen Sie darüber, können Sie die Verschlüsselung unter „Einstellungen“ > „Mail“ > „Accounts“ aktivieren. Dort wählen Sie unter dem entsprechenden Account die Schaltfläche „Erweitert“ und aktivieren die Option „Standardmäßig verschlüsseln“.
  • Thunderbird: Der Open-Source-E-Mail-Client von Mozilla bringt standardmäßig die PGP-Verschlüsselung mit. Thunderbird enthält eine PGP-Verschlüsselung unter dem Namen OpenPGP. Sie aktivieren diese über das „Extras“-Menü unter dem Punkt „OpenPGP-Schlüssel verwalten“. Auf diese Weise können Sie E-Mail-Konten eine Verschlüsselung hinzufügen, die dritte Anbieter in Thunderbird verwalten.
  • Andere Anbieter: Für die E-Mail-Verschlüsselung bei vielen anderen (Gratis-)Anbietern benötigen Sie wiederum Anwendungen von Drittanbietern wie etwa den genannten Thunderbird-Client. Dies ist beispielsweise bei der Nutzung in Android sowie bei AOL/Yahoo der Fall (letzterer bringt nur SSL-Verschlüsselung mit). Daneben gibt es aber auch besonders sichere Anbieter, die E-Mails per se verschlüsseln – dazu zählen beispielsweise ProtonMail und Trustifi.

So verschlüsseln Sie E-Mails in Outlook

Sie können E-Mails in Outlook beispielsweise per S/MIME verschlüsseln. So gehen Sie dazu am besten vor:
  • Zunächst benötigen Sie ein entsprechendes digitales Zertifikat, das Ihnen als Datei von einer entsprechenden Zertifizierungsstelle vorliegt. Eine solche Datei hat üblicherweise die Endung „.pfx“ oder „.p12“.
  • Zum Einrichten unter Windows starten Sie Outlook und wählen „Datei | Optionen“ aus. Hier finden Sie als letzten Menüpunkt das „Trust Center“, das Sie anklicken und dort wiederum die „Einstellungen für das Trust Center …“ aufrufen. Im Trust Center sehen Sie den Menüpunkt „E-Mail-Sicherheit“, in dem Sie unter anderem ihr S/MIME-Zertifikat einrichten können.
  • Dort klicken Sie auf „Importieren/Exportieren“ und geben den Namen und das Kennwort Ihres digitalen Zertifikates ein. Dann klicken Sie auf „Durchsuchen“ und wechseln zum Speicherort. Hier wählen Sie die Datei aus und bestätigen den Vorgang per Klick auf „Öffnen“. Alternativ können Sie auch direkt unter Windows den sogenannten „Zertifikatimport-Assistent“ von Windows starten, indem Sie ihn per Doppelklick auf die Zertifikatdatei aktivieren.
  • Danach durchlaufen Sie einige Schritte, in denen Sie unter anderem auswählen, ob Sie das Zertifikat für sich als Benutzer:in oder für den lokalen Computer einrichten wollen. An dieser Stelle benötigen Sie auch den PIN-Code, den Sie zu Ihrem Zertifikat erhalten haben.
  • Im Trust Center von Outlook wählen Sie aus, was Sie mit den Zertifikaten machen möchten. So können Sie beispielsweise ab sofort Ihre E-Mails signieren, indem Sie hier ein Häkchen vor „Ausgehenden Nachrichten digitale Signatur hinzufügen“ setzen. Verschlüsselte E-Mails in Ihrem Posteingang erkennen Sie zukünftig an einem Schlosssymbol in der entsprechenden Zeile.
Hinweis: Die einzelnen Schritte zum Einrichten von Zertifikaten können sich je nach Outlook- oder Betriebssystemversion leicht voneinander unterscheiden. Außerdem ist die Einrichtung auf jedem einzelnen Arbeitsplatz oder für jedes einzelne Benutzungskonto in größeren Firmen sehr aufwändig. Mit Produkten wie Secorio Zero-Touch automatisieren Sie das unternehmensweite Ausspielen der Zertifikate.
In der Cloudversion Outlook 365 haben Sie grundsätzlich die drei Verschlüsselungsverfahren S/MIME, IRM und OME zur Auswahl. Wollen Sie stattdessen Outlook-E-Mails per PGP verschlüsseln oder signieren, können Sie hierfür wie oben bereits erwähnt die freie Software Gpg4win nutzen.
Auf einem Mac oder MacBook richten Sie Verschlüsselungsverfahren für Ihre E-Mail-Sicherheit wie S/MIME über die Apple-Schlüsselbundverwaltung ein. Hierzu finden Sie entsprechende Hilfestellung auf den Apple-Seiten.

DSGVO-Richtlinien zur E-Mail-Verschlüsselung

Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union schreibt vor, dass Sie persönliche Daten ausschließlich verschlüsselt speichern dürfen. Personenbezogene Daten im Sinne von Artikel 4 der Verordnung sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.
Die DSGVO und das deutsche Bundesdatenschutzgesetz empfehlen aus diesem Grund die generelle Verschlüsselung von E-Mails, da sie häufig personenbezogene Daten enthalten. Einige Jurist:innen lesen aus dem Wortlaut der DSGVO sogar die generelle Pflicht zur Verschlüsselung aller E-Mails heraus.

Ist meine E-Mail sicher und DSGVO-konform verschlüsselt?

Für Ihr Unternehmen ergibt sich aus der Verschlüsselungspflicht allerdings ein Problem: Speziell beim E-Mail-Verkehr mit Kund:innen oder Geschäftspartner:innen können Sie zwar die Einhaltung des Datenschutzes durch entsprechende Verschlüsselungsmechanismen auf Ihrer Seite garantieren. Sie können aber nicht gewährleisten, dass auch Ihre Kund:innen und deren E-Mail-Dienstleister Ihre E-Mails verschlüsselt übertragen und verwahren.
Zwar können Sie Ihren Kund:innen eine verschlüsselte Kommunikation empfehlen. Doch wenn Sie selbst Ihre E-Mails ausschließlich verschlüsselt versenden, können viele Kund:innen diese E-Mails nicht lesen. Denn dazu müssten sie auf ihren eigenen Geräten die entsprechenden Verschlüsselungswerkzeuge oder Browser-Funktionen aktivieren.
In der Praxis haben sich daher viele Unternehmen, beispielsweise aus dem Bankensektor und dem Versicherungswesen, dafür entschieden, ihre Kund:innen per E-Mail lediglich darauf hinzuweisen, dass es neue Nachrichten vom jeweiligen Unternehmen gibt. Die eigentlichen Nachrichten legen sie jedoch unternehmensseitig verschlüsselt ab. Kund:innen können sich ihre Nachrichten dann ausschließlich in dieser geschützten Umgebung ansehen oder über eine geschützte Verbindung herunterladen. Dies dient der Einhaltung der DSGVO und damit auch der Cybersecurity in Unternehmen.

Das Wichtigste zu E-Mail-Verschlüsselung in Kürze

  • E-Mails sind nicht standardmäßig durchgehend verschlüsselt.
  • Für das Verschlüsseln gibt es verschiedene Verfahren, die unterschiedliche Aufgaben erfüllen, beispielsweise die inhaltliche Verschlüsselung oder die sichere Authentifizierung von Absender:in und Empfänger:in.
  • Für viele E-Mail-Programme existieren entsprechende Erweiterungen, um eine sichere verschlüsselte Kommunikation zu gewährleisten.
  • Sie können in E-Mail-Clients wie Microsoft Outlook und Mozilla Thunderbird Verschlüsselungen einrichten. Für viele einzelne Benutzer:innen und Konten sollte dies aber übergreifend durch Ihre IT-Administration erfolgen.
  • Bei der Kommunikation mit Endkund:innen senden viele Unternehmen persönliche Informationen nicht mehr per E-Mail, da es schwer zu gewährleisten ist, dass die E-Mails auch unterwegs sicher sind. Besser ist es, hierfür einen eigenen geschützten Download-Bereich auf der Unternehmensseite anzulegen.

Quelle:

https://www.vodafone.de/business/blog/email-verschluesseln-16675/

Ist 5G schneller als Glasfaser? Was Du wissen musst…

5G vs. Glasfaser: Welche Technologie ist schneller? Diese Frage beantworten wir Dir in unserem Überblick. Denn wie bei vielen Themen gibt es Faktoren, die die Antwort stark beeinflussen.

Egal, ob mit 5G oder Glasfaser: Du bist rasend schnell im Netz unterwegs. Aber welche Technologie ist schneller und wie unterscheiden sich beide voneinander? Im Folgenden findest Du alle Antworten.

5G und Glasfaser: Das Wichtigste in Kürze

  • Glasfaser erreicht in der Praxis und Theorie höhere Geschwindigkeiten.
  • 5G-Signale werden bis zum Sendemast ebenfalls über das Glasfasernetz übertragen und sind davon abhängig.
  • Jedoch ist 5G für mobiles Surfen gedacht, Glasfaser für den stationären Gebrauch.

Ist 5G schneller als Glasfaser?

Über 5G lassen sich theoretisch bis zu zehn Gigabit pro Sekunde im Download übertragen. Das heiß umgerechnett: 1,25 Gigabyte, die Du jede Sekunde herunterladen kannst – natürlich unter optimalen Bedingungen. Die meisten 5G-Tarife liefern bis zu 0,5 Gigabit (500 Megabit) pro Sekunde.

Zum Vergleich: Aktuelle Glasfaser-Tarife liefern bis zu 1 Gigabit pro Sekunde, was umgerechnet 125 Megabyte im Download entspricht. Damit liegt Glasfaser bereits über den tatsächlichen Geschwindigkeiten, die 5G aktuell erreichen kann. Doch auch die theoretische Seite entscheidet Glasfaser für sich.

 

Denn Forscher:innen reizen die Übertragung per Licht immer weiter aus. Ende 2023 gelang es ihnen, rund 23 Petabits pro Sekunde über Glasfaser zu übertragen, wie NewsAtlas berichtet. Ein Petabit entspricht dabei einer Million Gigabit. Damit haben die Forscher:innen eine Geschwindigkeit erreicht, die sogar die Datenübertragung der NASA mit etwa 46 Terabit pro Sekunde bei Weitem schlägt.

Doch auch hier handelt es sich nur um theoretische Werte, die wir so schnell nicht in unseren Mietwohnungen und Häusern erreichen werden. Allerdings wäre es laut den Forscher:innen möglich, die existierende Infrastruktur so zu erweitern, dass bis zu ein Petabit pro Sekunde für Privathaushalte verfügbar wären. Das ist allerdings noch teuer und aufwendig, also bisher nicht massentauglich.

5G und Glasfaser: Was ist der Unterschied?

Bei 5G handelt es sich um einen Mobilfunkstandard. Dadurch kannst Du auch unterwegs mit Highspeed surfen. Im Gegensatz dazu ist Glasfaser eine stationäre Lösung für den Heimgebrauch. Unterirdische Glasfaserkabel liefern die nötigen Daten bis zu Dir in die Wohnung oder ins Haus.

Die Gemeinsamkeit ist, dass auch 5G weitestgehend über Glasfaser übertragen wird. Nämlich bis zu den Sendestationen, die das Signal dann an Smartphones, Tablets und andere Endgeräte mit 5G-Support verteilen. Somit ist 5G also ebenfalls vom Glasfasernetz abhängig.

Allerdings ist 5G durch die Verteilung über Mobilfunksender ein sogenanntes „Shared Medium“. Das bedeutet: Mehrere Endgeräte empfangen dasselbe Signal und teilen sich die verfügbare Bandbreite auf. Das erklärt auch, warum die meisten 5G-Tarife „nur“ bis zu 500 Megabit pro Sekunde bieten, obwohl 5G eigentlich viel größere Datenmengen bis zu zehn Gigabit pro Sekunde übertragen kann.

 

Zudem ist 5G deutlich störungsanfälliger als Glasfaser. In Gebäuden kann die Verbindung langsamer werden oder abbrechen, falls das Endgerät keine Signale vom Funkmast empfangen kann.

 

Glasfaser hat dafür den Nachteil, dass viele Häuser in Deutschland bisher nicht an das Netz angeschlossen sind. Stattdessen bekommen diese Haushalte ihre Internetverbindung über Kupfer- oder Koaxialkabel, also DSL oder Internet per Fernsehkabel. Um FTTH (Fiber to the Home) zu realisieren, sind häufig unterirdische Baumaßnahmen und Verkabelungen im Haus selbst nötig.

Quelle:

https://www.vodafone.de/featured/innovation-technologie/netz/was-ist-schneller-5g-oder-glasfaser-unterschiede/#/

 

Smart City: Wie eine Stadt intelligent wird

Smart Citys werden als die Städte der Zukunft gehandelt. Smarte Technologien sollen die Lebensqualität in Städten erhöhen, für mehr Nachhaltigkeit sorgen und Prozesse effizienter machen. Möglich werden Smart Citys durch das Internet der Dinge – dabei ist die Größe der Stadt unerheblich. Aber wie wird eine Stadt zur Smart City?

Smart City – eine Begriffsklärung

Eine einheitliche Definition für die Smarte Stadt gibt es nicht. Fest steht aber: Eine Smart City ist mehr als die Summe einzelner Smarter Gebäude. Es handelt sich vielmehr um ein Konzept der Städteplanung, dass eine gesamtheitliche Weiterentwicklung von Städten und Kommunen beschreibt.

Im Kern geht es darum, den Alltag der Einwohner mithilfe neuer, intelligenter Technologien angenehmer und einfacher zu gestalten und so die Lebensqualität und Inklusivität zu steigern. Ein weiterer Fokus liegt auf Ressourcenschonung und Umweltfreundlichkeit.

Bei der Umsetzung des Konzepts spielen die Digitalisierung und Vernetzung verschiedener Teilbereiche eine wichtige Rolle: Durch bessere und genauere Datenerfassung uns Auswertung werden städtische Sektoren effizienter und sparen Energie und Ressourcen.

Das Konzept der Smart City lässt sich auch auf ländlich geprägte Räume übertragen. Diese werden dann als Smart Region bezeichnet. Auf dem Weg zur Smart City setzen Städte und Gemeinden individuell unterschiedliche Schwerpunkte – einen Königsweg gibt es nicht, da jede Gemeinde andere Voraussetzungen und Herausforderungen hat.

Wie wird eine Stadt smart?

Bei der Umsetzung jedes Smart-City-Konzepts müssen die einzelnen städtischen Sektoren digitalisiert und miteinander vernetzt werden. Dafür bedarf es intelligenter und zuverlässiger Informations- und Kommunikationstechnik. Hier spielt das Internet der Dinge (Internet oft Things – IoT) eine entscheidende Rolle. Es bildet die Grundlage für die intelligente Stadt.

Technische Grundlage – Das Internet of Things

Im Internet der Dinge (IoT) sind Geräte über das Internet miteinander vernetzt. Bekannte Beispiele für die Technologie sind etwa Smart-Home-Anwendungen mit Internetverbindung. Für eine Smart City sind allerdings vernetzte Sensoren und Aktoren entscheidend. Diese erfassen Daten und senden diese (meist über ein Mobilfunknetz) an eine Sammelstelle – eine IoT-Plattform. Mit einer solchen Datenplattform können die Daten überwacht, gespeichert und ausgewertet werden.

Um eine Smart City zu realisieren, müssen also mit Sensoren (und ggf. Aktoren) ausgestattete IoT-Geräte in der Stadt verteilt werden. Hier kommt das geflügelte Wort vom „Internet an jeder Milchkanne“ in den Sinn.

Ein Beispiel zur Veranschaulichung: Die Abfallwirtschaft kann mithilfe des IoT effizienter werden. Dafür könnten beispielsweise Mülltonnen mit IoT-Sensoren ausgestattet werden. Wenn die Tonne einen bestimmten Füllstand erreicht, sendet der Sensor dies an den kommunalen Entsorgungsbetrieb. Dieser schickt daraufhin ein Fahrzeug zur Leerung der Tonne. Auf diese Weise lassen sich die Routen der Entsorgungsfahrzeuge effizienter planen und sie fahren nur die Häuser an, deren Tonnen gefüllt sind. Das spart Zeit, Energie und Ressourcen. Weitere Beispiele finden Sie im nächsten Abschnitt.

Die wichtigsten Bereiche einer intelligenten Stadt

So wie jede Stadtverwaltung verschiedene Ressorts hat, umfasst auch das Konzept der Smart City eine Reihe von Sektoren, die jeweils unterschiedliche Möglichkeiten der Digitalisierung bieten. Dazu gehört etwa die Aufwertung relevanter Infrastrukturen wie Wasserversorgung oder Abfallwirtschaft, aber auch folgende Bereiche und Beispiele:

Digitalisierung der Verwaltung

Digitale Bürgerservices, die Menschen und Unternehmen den Gang in die Behörde sparen. Von virtuellen Bürgersprechstunden bis hin zur Beantragung von Dokumenten online.

Digitalisierung der Arbeitsabläufe in Ämtern und Behörden, indem beispielsweise statt Papier und Stift Apps für die Arbeit genutzt werden. So lassen sich Daten schneller erfassen, versenden und bearbeiten.

Digitale Energiewende

Smart Meter, intelligente Stromzähler, die Daten zum Energieverbrauch digital erfassen und übertragen.

Smart Grids, intelligente Stromnetze, die zielgerichtet Leistungsschwankungen in der Energieerzeugung und im Verbrauch regulieren.

Weiterentwicklung des Verkehrssektors

Smarte Parkplätze und Parkleitsysteme, die z. B. per Sensorik erkennen, wie viele Parkplätze in einem Parkhaus belegt sind und Autofahrer entsprechend leiten.

Smarte Verkehrssteuerung, die den Verkehr nach Aufkommen intelligent umleitet.

Smarter ÖPNV, der die Auslastung und Pünktlichkeit von z. B. Bussen misst und der Leitstelle und den Fahrgästen (über eine App) mitteilt.

Carsharing Angebote, die für insgesamt weniger Fahrzeuge in der Stadt sorgen.

Smarte Gebäude

Intelligente Mess- und Steuerungssysteme, die dazu beitragen, den Energieverbrauch und damit verbundene Kosten zu senken, ohne den Komfort zu minimieren.

Vernetzte Sicherheitssysteme, die die Sicherheit des Gebäudes erhöhen.

Die Infografik zeigt die Sektoren in denen durch Digitalisierung und IoT eine Smart City entsteht.

Eine Smart City entsteht folglich nicht von heute auf morgen: Der digitale Wandel einer Stadt ist ein umfangreicher Transformationsprozess, der Planung und Entwicklung benötigt. Gleichzeitig sorgt die schrittweise Umsetzung dafür, dass Bürgerinnen, Bürger und Unternehmen sich mit den Neuerungen anfreunden können und nicht überfordert werden.

Vorteile und Herausforderungen einer Smart City

Die Vorteile einer Smart City wurden bereits angerissen. Zusammengefasst lässt sich sagen, dass in allen Bereichen, in denen eine Stadt digitalisiert wird, Verbesserungen erreichbar sind. Dazu gehören:

Bessere Mobilitäts- und Verkehrslösungen

Höhere Sicherheit

Optimierte Energienutzung und reduzierter Verbrauch

Schonung von Ressourcen

Verbesserung der medizinischen Versorgung

Hohe Attraktivität als Standort für Unternehmen

Alle diese Punkte zielen darauf ab, die Lebensqualität der Stadtbewohnerinnen und -bewohner zu erhöhen. Sie vereinfachen Prozesse und sorgen für weniger Stress. Das führt zu mehr Zufriedenheit innerhalb der Bevölkerung. Insgesamt löst die Smart City somit mehr Herausforderungen – besonders mit Blick in die Zukunft – als bei der Umsetzung entstehen. Gleichwohl gibt es einige Dinge zu beachten.

Herausforderungen in Smart Citys

Ein Transformationsprozess birgt immer auch Herausforderungen – besonders, wenn es um so große Projekte wie die Digitalisierung von Städten geht. Auf dem Weg zur Smart City sollten daher bereits in der Planung Schwachstellen und Herausforderungen berücksichtigt werden, damit diese nicht zu Problemen werden.

Ein herausragendes Thema spielt dabei die Sicherheit: Eine vernetzte und digital gesteuerte Stadt kann von Cyberkriminellen angegriffen werden. Bei der Planung müssen daher Datensicherheit und IT-Sicherheit einen besonderen Stellenwert erhalten, um Cyberangriffe zu verhindern.

Der Smart City Index

2023 erschien der bislang fünfte Smart City Index des Branchenverbands der deutschen Informations- und Telekommunikationsbranche (Bitkom). Dieser Index bewertet seit 2019 den Digitalisierungsgrad deutscher Großstädte – eine Stadt muss also mindestens 100.000 Einwohnerinnen und Einwohner haben, um bewertet werden zu können. Das traf 2023 auf 81 deutsche Städte zu.

In das Ranking fließen fünf Kategorien ein:

Verwaltung​

IT- und Kommunikationsinfrastruktur​

Mobilität​

Energie und Umwelt​

Gesellschaft​ und Bildung

Insgesamt erfasste der Bitkom über 12.700 Datenpunkte, die in die Bewertung einflossen. Das daraus resultierende Ranking sieht folgende Städte bei der Digitalisierung ganz vorn:

  1. München
  2. Hamburg
  3. Köln
  4. Nürnberg
  5. Aachen
  6. Dresden
  7. Osnabrück
  8. Stuttgart
  9. Ulm
  10. Karlsruhe

Dazu sagt Dr. Ralf Wintergerst, Präsident des Bitkom: „Das zeigt einmal mehr, dass man nicht groß sein muss, um smart sein zu können. Wichtig sind vielmehr ein professionelles Management der Digitalisierungs-Aktivitäten und ein gemeinsames Engagement von Politik, Unternehmen und Zivilgesellschaft vor Ort.

Beispiele für intelligente Städte

Während beispielsweise in Südkorea intelligente Planstädte am Reißbrett entstehen und von Beginn an alle verfügbaren Lösungen zur Steigerung der Nachhaltigkeit und Digitalisierung bedacht und genutzt werden, stehen europäische und deutsche Städte vor der Herausforderung, die neuen Technologien in teilweise über Jahrhunderte gewachsene Strukturen zu integrieren. Ein Blick auf die Spitzenreiter des Smart City Index liefert Beispiele, wie das gelingen kann.

München

München punktete im Smart City Index 2023 vor allem bei den Indikatoren „Verwaltung“ und „IT & Kommunikation“, in denen die Stadt jeweils den Spitzenplatz belegte. Für die Digitalisierung der Verwaltung erhielt München die Höchstpunktzahl für die Parameter

interne Prozesse

Payment

Onlineterminvergabe

OZG-Leistungen

Bevölkerungsanliegen 

Serviceportal

Im Bereich IT & Kommunikation erreichte München die Höchstpunktzahl für die Parameter

Breitband

Open Data Portal

Geoportal

Mit über 90 von 100 Punkten schnitt die Stadt bei Glasfaser, 5G, LoRa-WAN und Smart City Daten ebenfalls sehr gut ab. Aufholbedarf hat München hingegen im Bereich Energie & Umwelt – in dieser Disziplin belegt die Stadt Platz 35 des Rankings.

Hamburg

Hamburg belegte in den vergangenen Jahren mehrfach den ersten Platz des Smart City Index, musste sich 2023 aber knapp geschlagen geben. Die Hansestadt erreichte dennoch den Spitzenplatz bei den Indikatoren „Mobilität“ und „Gesellschaft & Bildung“. Bei der Mobilität erreichte Hamburg die Höchstpunktzahl für die Parameter

Parken

Smarter ÖPNV

Multimodalität

Letzte Meile Logistik 

Mit 90 von 100 Punkten und mehr schnitt die Stadt zudem in den Bereichen smartes Verkehrsmanagement und Sharing-Angebote besonders gut ab.

Für den Indikator „Gesellschaft & Bildung“ erreichte Hamburg in fast allen untersuchten Parametern 100 Punkte:

Digitalisierungskonzept Schulen

Digitalkompetenz

Digital-Szene

Lokaler Handel und Start-up-Hubs

Öffentlichkeitsbeteiligung

Mit Platz 33 für den Indikator „Energie & Umwelt“ hat Hamburg an gleicher Stelle wie München den größten Aufholbedarf.

Viele Wege führen zur Smart City

Das Ranking des Bitkom macht eines besonders deutlich: Die Verantwortlichen wählen unterschiedliche Strategien und beginnen in verschiedenen Sektoren, ihre Städte zur Smart City zu entwickeln. Dabei kommt es, wie auch Dr. Ralf Wintergerst sagt, nicht darauf an, wie groß eine Stadt ist.

Die Gemeinde Rust in Baden-Württemberg beispielsweise hat knapp über 5000 Einwohnerinnen und Einwohner, treibt aber gleichwohl die Digitalisierung voran. Sie setzt z. B. auf IoT-Konnektivität, um Pumpwerke und Alarmanlagen zu vernetzen. So sind die Verantwortlichen stets über den Zustand der Anlagen informiert, ohne selbst vor Ort sein zu müssen.

Smart City im Überblick

Smart Citys …

…nutzen moderne und vernetze Technologien (besonders das Internet der Dinge), um die Lebensqualität zu steigern und Prozesse zu optimieren.

…sind ein attraktiver Standort für Unternehmen. 

…haben das Ziel, Umwelt und Ressourcen zu schonen.

…müssen detailliert geplant werden, besonders mit Blick auf die Datensicherheit.

…wachsen in Deutschland zumeist, indem einzelne Bereiche einer Stadt Stück für Stück digitalisiert werden.

…können unabhängig von der Einwohnerzahl realisiert werden.

Quelle:

https://www.o2business.de/magazin/smart-city-erklaert/

iPad Air 6 vs. iPad Air 5: Die Modelle im Vergleich

Am 7. Mai 2024 hat Apple die sechste Generation des iPad Air (im Titelbild) vorgestellt. Sie soll auf lange Sicht das Vorgängermodell ablösen. Wie schlägt sich das iPad Air 6 im Vergleich zum iPad Air aus dem Jahr 2022? iPad Air 6 vs. iPad Air 5: Hier erfährst Du, wie sich die Geräte unterscheiden, was beide gemeinsam haben und für wen sich das Upgrade lohnt.

iPad Air 2024 vs. iPad Air 2022: Design und Größe

Der erste offensichtliche Unterschied im Vergleich von iPad Air 6 und iPad Air 5 ist die Größe des neuen Geräts. Mit 11 Zoll entspricht die Basisversion zwar beinahe dem Vorgänger (10,9 Zoll), aber zusätzlich ist das iPad Air 6 in einer größeren Variante mit 13 Zoll erhältlich. Die Farben für Deutschland sind mit Space Grau, Polarstern, Violett und Blau dieselben wie beim Vorgängermodell.

Beim Design gibt es kaum Unterschiede. Apple hat den klassischen und bei Fans beliebten Look des iPads mit einem dünnen, schwarzen Rahmen um das Display beibehalten. Das Gewicht der kleineren Variante des iPad Air 6 entspricht mit knapp 462 Gramm dem des Vorgängers. Die größere Version bringt es auf 618 Gramm.

Die Displays im Vergleich

Der Bildschirm der Basisversion des iPad Air 6 ist identisch mit dem des iPad Air 5: Die beiden kleinen Geräte haben eine Auflösung von 2.360 × 1.640 Pixel bei 264 ppi. Beide Liquid-Retina-Displays bringen es auf 500 Nits Helligkeit. Das Display des neuen 13-Zoll-Modells löst mit 2.732 × 2.048 Pixel auf und ist mit 600 Nits etwas heller. Die Bildwiederholrate bleibt bei allen Geräten bei nur 60 Hertz.

Performance und Speicher

Größere Unterschiede zwischen iPad Air 6 und iPad Air 5 gibt es bei der Performance. In der neuen Generation verbaut Apple erstmals den M2-Chip mit einem 10-Core-Grafikprozessor (GPU), den Du vielleicht aus einigen Mac- und iPad-Pro-Modellen kennst. Der Chip soll im Vergleich zum M1 mit 8-Core-GPU im iPad Air 5 bis zu 50 Prozent schneller sein.

Es bleibt aber bei einem 8-Core-Hauptprozessor (CPU) mit je vier Performance- und Effizienz-Kernen. Auch beim Arbeitsspeicher bleibt mit 8 Gigabyte RAM alles beim Alten. Mehr Auswahl gibt es jetzt beim Speicherplatz. Der Vergleich iPad Air 6 vs. iPad Air 5 zeigt: Während es die ältere Variante mit 64 und 256 Gigabyte gab, hast Du bei den Nachfolgern die Wahl zwischen 128, 256 und 512 Gigabyte sowie 1 Terabyte Speicherplatz.

Ähnliche Akkulaufzeiten

Mit offiziellen Infos zum Akku hält sich Apple wie üblich zurück. Die Batterie soll weiterhin 10 Stunden Surfen oder Videowiedergabe im WLAN bieten, im mobilen Datennetz sollen es 9 Stunden sein. Aufladen kannst du das iPad Air 6 wie gewohnt über USB-C mit einem Netzteil oder am Computer.

 

Neue Position der Frontkamera

Zwar setzt Apple bei der Frontkamera weiterhin auf eine Ultraweitwinkellinse mit 12 Megapixel, aber: Die Frontkamera ist jetzt auf der langen Seite des Displays untergebracht. Insbesondere für Videocalls ist das Querformat sicherlich deutlich besser geeignet. Der Folgemodus, der vom iPad Air aus dem Jahr 2022 bekannt ist, ist wieder mit an Bord. Er sorgt dafür, dass Du immer im Bild bleibst – auch wenn Du Dich bewegst. Das ist ebenfalls vor allem für Videoanrufe von Vorteil.

Bei der Kamera auf der Rückseite gibt es keine Neuerungen: Apple verbaut eine 12-Megapixel-Weitwinkellinse, mit der Du Videos in 4K-Qualität aufnehmen kannst. Für diesen Zweck hat der Hersteller auch neue Lautsprecher und Mikrofone verbaut, die insbesondere bei der Videoaufzeichnung für noch besseren Sound sorgen sollen.

Weitere Features von iPad Air 6 und iPad Air 5 im Vergleich

Das iPad Air 6 arbeitet mit dem aktuellen Wi-Fi-Standard WLAN 6E, während die vorherige Generation noch auf WLAN 6 setzt. Sowohl das iPad Air 5 als auch die beiden 6er-Modelle unterstützen das Magic Keyboard und den Apple Pencil (USB-C).

Neu beim iPad Air 6: Die beiden Ausführungen sind zusätzlich mit dem Apple Pencil Pro kompatibel. Zur Authentifizierung steht Dir weiterhin Touch ID zur Verfügung. Face ID gibt es nach wie vor nicht.

 

Preis und Verfügbarkeit

Das iPad Air 5 kostete zum Marktstart 2022 in der kleinsten Speicherversion knapp 680 Euro. Für die Variante mit 256 Gigabyte waren knapp 850 Euro veranschlagt. Mittlerweile gibt es die Geräte für knapp 640 beziehungsweise 770 Euro.

Die neuen Modelle sind etwas teurer. So viel kostet das iPad Air 6 mit 11 Zoll in den verschiedenen Speichervarianten:

  • 128 Gigabyte: ab etwa 700 Euro
  • 256 Gigabyte: ab etwa 830 Euro
  • 512 Gigabyte: ab etwa 1.080 Euro
  • 1 Terabyte: ab etwa 1.330 Euro

Möchtest Du die Variante mit 13 Zoll, musst Du etwas tiefer in die Tasche greifen:

  • 128 Gigabyte: ab etwa 950 Euro
  • 256 Gigabyte: ab etwa 1.080 Euro
  • 512 Gigabyte: ab etwa 1.330 Euro
  • 1 Terabyte: ab etwa 1.580 Euro

Fazit: Welches Gerät passt zu Dir?

Beim Vergleich iPad Air 6 vs. iPad Air 5 könnte Dir ein Blick auf den Prozessor und den Preis bei der Kaufentscheidung helfen. Der M2-Chip im neuen Modell verspricht eine bessere Leistung und eignet sich daher noch besser für die Arbeit an aufwendigen Videoprojekten. Allerdings ist die ältere Generation in vielen Punkten gleichwertig und dafür ein wenig günstiger.

Ein Sonderfall ist die Variante mit 13 Zoll. Das deutlich größere Display ist ein Pluspunkt. Das gilt allerdings nur, sofern Du mit dem höheren Preis und dem Gewichtsunterschied gut klarkommst.

Falls Du auf der Suche nach einem High-End-Tablet bist, haben wir für Dich das Galaxy Tab S9 Ultra mit dem iPad Pro (2022) verglichen.

iPad Air 6 vs. iPad Air 5: Die Specs auf einen Blick

Abschließend siehst Du hier noch mal alle technischen Specs im Überblick. Links des Trenners stehen die Werte für die neuen Modelle, rechts die Spezifikationen der 2022er-Variante. Listen wir nur einen Wert auf, ist er bei beiden Generationen identisch.

  • Größe: 11 oder 13 Zoll | 10,9 Zoll
  • Gewicht: 462 oder 618 Gramm | 462 Gramm
  • Farben: Space Grau, Polarstern, Violett und Blau
  • Display: Liquid Retina, 2.360 × 1.640 oder 2.732 × 2.048 Pixel, 264 ppi, 60 Hertz | Liquid Retina, 2.360 × 1.640 Pixel, 264 ppi, 60 Hertz
  • Prozessor: M2 | M1
  • Speicher: 128, 256, 512 Gigabyte oder 1 Terabyte | 64 oder 256 Gigabyte
  • Laufzeit: 10 Stunden Surfen oder Videowiedergabe im WLAN
  • Kamera: 12 Megapixel, Weitwinkel
  • Frontkamera: 12 Megapixel, Ultraweitwinkel
  • Preis (bei Markteinführung): ab etwa 700 beziehungsweise 950 Euro | ab etwa 680 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ipad-air-6-vs-ipad-air-5-die-modelle-im-vergleich/#/

iPhone SE 4: Wann gibt es ein neues günstiges iPhone?

Wann veröffentlicht Apple das iPhone SE 4? Diese Frage beschäftigt viele Menschen – denn ein neues, günstiges iPhone dürfte auch hierzulande wieder zu einem Verkaufshit werden. Hier findest Du alle aktuellen Informationen zu Apples kommender Special Edition in einer Übersicht.

Bitte beachte: Die hier aufgeführten Informationen und Werte zum iPhone SE der vierten Generation beruhen ausschließlich auf Gerüchten und Leaks. Darüber hinaus spekulieren wir zu möglichen Neuerungen, ausgehend von den aktuellen Modellen. Entsprechend solltest Du die Informationen mit Vorsicht behandeln.

 

iPhone SE 4: Das Wichtigste in Kürze

  • Das iPhone SE 4 erscheint voraussichtlich erst im Jahr 2025 – und wird vermutlich etwas teurer als das Modell von 2022.
  • Es soll ein neues Design bieten: Das günstige iPhone könnte sich am iPhone 14 orientieren – samt Notch und Face-ID-Sensoren.
  • Zur weiteren Ausstattung gehören mutmaßlich USB-C und Aktionstaste.
  • Die Gerüchteküche erwartet ein 6,1-Zoll-Display.
  • Spannend ist außerdem die Frage, welchen Chip Apple verbauen wird.

Release: Wann könnte die neue Special Edition erscheinen?

Aktuellen Gerüchten zufolge soll es noch eine Weile dauern, ehe wir ein iPhone SE 4 (interner Arbeitstitel: „Ghost”) zu Gesicht bekommen. Hintergrund: Angeblich will Apple in der vierten Generation seines günstigen iPhones ein neues, hauseigenes 5G-Modem (Codename: „Sinope”) verbauen, berichtet etwa MacRumors. Dieses Modem soll aber erst im Jahr 2025 einsatzbereit sein.

Ursprünglich sei der Release für 2024 geplant gewesen, habe sich aber verzögert. Entsprechend müssen wir uns offenbar noch etwas in Geduld üben – und gehen für das iPhone SE 4 aktuell von einem Marktstart im Jahr 2025 aus.

In die gleiche Kerbe schlagen Analysten von Barclays, berichtet MacRumors: Gespräche mit Unternehmen aus Apples Zulieferkette hätten ergeben, dass Apple im Jahr 2024 kein iPhone SE 4 veröffentlicht.

Preis: So viel könnte das iPhone SE 4 kosten

Zur Erinnerung: Für das iPhone SE (2022) verlangte Apple zum Release knapp 520 Euro in der kleinsten Speicherausführung (64 Gigabyte). Für die Version mit 128 Gigabyte lag der Preis bei etwa 570 Euro.

Sollte Apple mit dem iPhone SE 4 ein neues Design für die Reihe einführen, dürfte sich das auch im Preis widerspiegeln. Unsere Vermutung ist daher: Bleibt Apple beim bisherigen Design, dürfte der Preis kaum steigen. Setzt Apple hingegen auf das Design des iPhone 14, dürfte es eine größere Preiserhöhung geben.

Es gibt aber auch ein Gerücht, dass Hoffnungen auf eine moderate Preissteigerung weckt. Demnach wolle Apple den Preis für das iPhone SE um möglichst nur 10 Prozent anheben, berichtet AppleInsider. Damit würde das neue Modell in den USA etwa 470 Dollar kosten. Maximal soll der Preis auf 499 Dollar steigen – damit wäre es das einzige iPhone auf dem Markt, das mit Face ID für unter 500 Dollar zu haben ist.

Sollte diese Preispolitik auch für Europa gelten, bedeutet eine Steigerung des Einführungspreises um 10 Prozent, dass Du für die Ausführung mit 64 Gigabyte Speicherplatz knapp 570 Euro bezahlen müsstest. Der Preis für 128 Gigabyte läge wahrscheinlich bei knapp 630 Euro. Es ist gut möglich, dass Apple diese Version als kleinste Speicherausführung anbietet.

Wenn Dir der mutmaßliche Einstiegspreis zu hoch ist, könnte sich ein wenig Wartezeit lohnen. Einem Report zufolge könnte der Wert des neuen SE-iPhones schnell sinken – und damit auch der Preis, berichtet MacRumors. Zwar wird der Wertverlust vermutlich nicht so stark sein wie beim iPhone SE (2022); dieses Modell hatte einen um 42 Prozent niedrigeren Wiederverkaufswert – nach nur einem Monat.

Dennoch rechnen Expert:innen auch bei der vierten Auflage damit, dass der Wert schneller verfällt als bei High-End-Modellen wie dem iPhone 15 Pro Max.

Design: Orientiert sich Apple am iPhone 14?

Mehr Display und weniger Buttons

Wie könnte das iPhone SE der vierten Generation aussehen? Die entscheidende Frage in Bezug auf das Design ist, ob Apple den großen Sprung wagt und sich vom aktuellen Design abwendet. Denn das iPhone SE (2022) erinnert immer noch an das iPhone 6, das bereits 2014 erschienen ist.

Gerüchten zufolge wird sich Apple für das iPhone SE 4 nun am Design des iPhone 14 orientieren. Demnach soll das neue günstige iPhone ein größeres Display mit OLED-Technologie erhalten. Die Ränder um den Bildschirm fallen zudem mutmaßlich deutlich schmaler aus als beim aktuellen iPhone SE.

Das würde unter anderem einen Abschied von den breiten Displayrändern bedeuten – einem wichtigen Merkmal des iPhone SE (2022). Vor allem die „Stirn” und das „Kinn” des Smartphones wirken nicht mehr zeitgemäß, ebenso wie das kleine 4,7-Zoll-Display.

Darüber hinaus soll der vom Vorgänger bekannte Homebutton wegfallen. Aktuellen CAD-Renderings zufolge misst das iPhone SE 4 insgesamt 147,7 x 71,5 x 7,7 Millimeter – und fällt damit deutlich größer aus als der Vorgänger (138,4 x 67,3 x 7,3 Millimeter).

 

Auch geleakte Bilder einer angeblichen Hülle für das iPhone SE 4 deuten auf das neue Design hin, berichtet BoyGeniusReport. Entsprechend wird es immer wahrscheinlicher, dass wir uns tatsächlich vom Design des iPhone 8 verabschieden können – und die Vorfreude auf ein größeres Display in dieser iPhone-Serie wächst.

Das iPhone SE 4 könnte außerdem sechs Gramm leichter sein als das iPhone 14 und 165 Gramm auf die Waage bringen, so MacRumors. Im Gegensatz zum iPhone 14 soll die Special Edition allerdings nur eine rückseitige Kameralinse erhalten. So erklärt sich auch das geringere Gewicht. Damit müsste Apple eine neue Rückseite gestalten, wobei ebenfalls Aluminium und Glas zum Einsatz kommen könnten.

Aber: Den CAD-Renderings zufolge plant Apple für das iPhone SE 4 wohl nicht, auf die vom iPhone 14 Pro bekannte Dynamic Island zu setzen. Das interaktive Feature zeigt zum Beispiel Benachrichtigungen an. Stattdessen soll das neue günstige iPhone eine klassische Notch bieten, in der auch Face-ID-Sensoren für die biometrische Entsperrung untergebracht sind.

Mögliches Design in Konzepten

Wie ein iPhone SE 4 aussehen könnte, das dem iPhone 14 ähnlich sieht, demonstrieren Dir sonst folgende Renderbilder, die im Rahmen eines Konzeptes auf X zu sehen sind:

 

Der Konzeptdesigner stellt sich das Smartphone nicht nur mit abgerundeten Ecken vor, sondern schreibt dem günstigen iPhone auch weitere Eigenschaften aktueller iPhone-Modelle zu.

Dazu gehören etwa der USB-C-Anschluss an der Unterseite. Außerdem fällt die Aktionstaste an der Seite auf, die Apple mit dem iPhone 15 Pro (Max) eingeführt hat. Sie könnte ebenfalls zur Ausstattung des iPhone SE 4 gehören (dazu später mehr).

iPhone SE 4: Größeres Display

Sollte sich Apple für einen neuen Formfaktor entscheiden, dürfte die Displaydiagonale deutlich größer als beim Vorgänger ausfallen. Zum Vergleich: Das iPhone 14 hat einen Bildschirm mit 6,1 Zoll Diagonale – in diesem Rahmen soll sich auch die neue Special Edition bewegen, wie PhoneArena berichtet. Das Display soll zudem mit OLED- statt LC-Technologie aufwarten, wie AppleInsider an anderer Stelle berichtet.

iPhone 14 Pro im Test: Das Kleine der Großen

Wahrscheinlich wird auch das neue iPhone SE wieder ein True-Tone-Display bieten. Dieses Apple-Feature ermöglicht eine Anpassung der Displaybeleuchtung an das Umgebungslicht. Dass das Gerät eine Bildwiederholfrequenz höher als 60 Hertz unterstützt, scheint hingegen eher unwahrscheinlich.

Für das iPhone SE (2022) setzt Apple auf ein Display mit True-Tone-Technologie. — Bild: Apple

Zum Vergleich: Aktuelle Top-Smartphones wie das Galaxy S24 bieten eine Bildwiederholfrequenz von 120 Hertz. Beim iPhone 15 setzt Apple weiterhin auf 60 Hertz. Nur die Pro-Modelle aus dem Line-up des iPhone 15 unterstützen 120 Hertz.

Gerüchten zufolge fällt Samsung als Lieferant für das Display des iPhone SE 4 aus, berichtet etwa MacRumors. Angeblich war Apple der Preis zu hoch, den Samsung für die Bildschirme verlangte.

Stattdessen soll Zulieferer BOE die Panels für das neue günstige iPhone liefern. Ein Vorteil des „alten” Designs ist dabei, dass die Displayhersteller auf Vorlagen älterer iPhone-Modelle zurückgreifen können. Somit fallen einige Schritte im Produktionsprozess weg, die bei neuen Bildschirmen erforderlich sind.

Kamera mit höherer Auflösung?

Obwohl das iPhone SE (2022) nur eine einfache Kamera hat, macht es erstaunlich gute Fotos. Google ist hingegen mit dem Pixel 6a auf eine Dualkamera umgestiegen – ähnliches wünschen sich sicherlich viele Apple-Fans von einem Mittelklasse-iPhone.

Doch die Chancen auf eine Mehrfachkamera im neuen iPhone SE stehen schlecht: Angeblich soll das iPhone SE der vierten Generation nur über eine einzelne Kamera auf der Rückseite verfügen – genauso wie das Vorgängermodell. Die Auflösung könnte laut MacRumors aber bei 48 Megapixel liegen, was eine Verbesserung bedeuten würde.

 

Die Kamera des kommenden SE-Modells soll Gerüchten zufolge auch KI-Funktionen mitbringen. Die Frage ist allerdings, welche KI-Features Apple seinem Budget-Gerät spendieren könnte.

Dazu sind neue Hinweise aufgetaucht: Die Kamera des iPhone SE 4 beherrsche keinen Nachtmodus, wohl aber den 1080p-Kinomodus, behauptet der Leaker Nguyen Phi Hung bei X. Das wäre allerdings eine Überraschung, denn: Für den Kinomodus waren auf dem iPhone bislang immer mindestens zwei Kameras erforderlich.

 

iPhone SE der vierten Generation: Chip, Speicher und Updates

Sollte Apple das neue iPhone SE noch für das Jahr 2024 planen, wird es wahrscheinlich nicht den neuesten Apple-Chip erhalten – aber voraussichtlich einen der jüngeren. Im iPhone 15 Pro etwa steckt der Apple A17 Pro, im iPhone 15 der Vorgänger A16. Somit ist nicht auszuschließen, dass der A16 im nächsten Special-Edition-iPhone steckt.

Akku und Ladezeiten

Offenbar ist das Design nicht der einzige Bereich, in dem Apple das iPhone SE 4 nach dem Vorbild iPhone 14 gestaltet. Aktuellen Gerüchten zufolge soll diese Taktik auch den Akku mit einschließen.

Genau genommen könnte Apple sogar exakt den gleichen Akku verbauen wie im iPhone 14, berichtet MacRumors. Demnach seien Prototypen des neuen günstigen iPhones gesichtet worden, deren Akku die Modellnummer „A2863” trage. Diese Nummer habe Apple bereits in der Vergangenheit benutzt.

Zur Erinnerung: Der Akku im iPhone SE von 2022 hat verschiedenen Tests zufolge eine Kapazität von etwas über 2.000 Milliamperestunden. Die Kapazität des Akkus „A2863” liege MacRumors zufolge bei rund 3.280 Milliamperestunden. Entsprechend dürfte das iPhone SE 4 eine längere Akkulaufzeit bieten als sein Vorgänger.

Doch selbst wenn es tatsächlich Prototypen gibt, die den Akku des iPhone 14 nutzen, könnte Apple bis zur Massenproduktion des neuen Modells noch eine andere Entscheidung treffen.

 

Weitere Features: Aktionstaste, Face ID und USB-C-Anschluss?

Im September 2023 präsentierte Apple neben dem iPhone 15 und iPhone 15 Plus auch das iPhone 15 Pro und das iPhone 15 Pro Max. Die beiden Pro-Modelle haben seitlich einen neuen Button, den Du mit verschiedenen Funktionen belegen kannst: die Aktionstaste, auch Action Button genannt. Angeblich soll auch das iPhone SE 4 diesen Button bekommen, wie MacRumors berichtet.

Eine Aktionstaste würde das Mittelklasse-Smartphone grundlegend vom iPhone 15 und iPhone 15 Plus unterscheiden: Diese beiden Modelle bieten das Feature nicht. Das iPhone SE der vierten Generation wird außerdem höchstwahrscheinlich mit einem USB-C-Anschluss aufwarten.

Denn einem EU-Beschluss zufolge müssen Smartphones ab 2024 in Europa einen USB-C-Port bieten. Deshalb sind auch die iPhone-15-Modelle mit diesem Anschluss ausgestattet. Wir haben an anderer Stelle alles zum iPhone 15 und dem USB-C-Anschluss zusammengefasst.

iPhone SE 4: Die mögliche Ausstattung in der Übersicht

Im Folgenden fassen wir die möglichen Specs und Features der neuen Special Edition übersichtlich zusammen. Bitte beachte auch hierbei, dass es sich um inoffizielle Informationen handelt, die auf Gerüchten beruhen. Apple hat sich bislang nicht zu einer möglichen vierten Generation des iPhone SE geäußert.

  • Design: Aluminiumrahmen und Glas, Notch mit Face ID, kein Homebutton
  • Display: 6,1 Zoll, 60 Hertz, OLED
  • Kameras: einzelne Kameralinse auf der Rückseite, 48 Megapixel
  • Chip: Apple A16 (Bionic) möglich
  • Speicherplatz: noch nicht bekannt
  • Betriebssystem: iOS 17
  • Akkukapazität: möglicherweise über 3.000 Milliamperestunden
  • USB-C-Anschluss: ja
  • Release: voraussichtlich 2025
  • Preis: noch nicht bekannt

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-se-4-wann-gibt-es-ein-neues-guenstiges-iphone-specs-release/#/

RPA: Automatisierung 2.0 für Unternehmen

Robotic Process Automation (RPA) hat in erster Linie nichts mit klassischen Robotern zu tun. Vielmehr handelt es sich um eine transformative Technologie, die Software-Bots nutzt. RPA unterstützt Unternehmen dabei, repetitive Aufgaben zu automatisieren und ihre betriebliche Effizienz zu steigern. Erfahren Sie, wie RPA funktioniert, welche Vorteile es bietet und wie Sie es erfolgreich in Ihrem Unternehmen implementieren können.

Was ist RPA?

Robotic Process Automation (RPA) ermöglicht es Unternehmen, repetitive und regelbasierte Geschäftsprozesse mithilfe von Software-Bots zu automatisieren. Diese „Bots“ (zu Deutsch: Roboter) können menschenähnliche Aufgaben auf einem Computer ausführen, indem sie Benutzeroberflächen manipulieren, Daten eingeben, Informationen verarbeiten und Entscheidungen treffen. Es handelt sich dabei also nicht um physische Maschinen wie Industrieroboter.

Im Wesentlichen handelt es sich bei RPA um eine Form der Automatisierung, die darauf abzielt, menschliche Arbeitskräfte von zeitaufwendigen, monotonen Aufgaben zu entlasten und sie für anspruchsvollere und wertschöpfende Tätigkeiten freizusetzen. Dabei ist RPA darauf ausgelegt, in bestehende IT-Systeme und Anwendungen integriert zu werden.

Funktionsweise von RPA

RPA-Software arbeitet typischerweise auf einem virtuellen Desktop und interagiert mit anderen Anwendungen über die Benutzeroberfläche, ähnlich wie ein Mensch.

Die Bots können Aktionen wie das Öffnen von Anwendungen, das Ausfüllen von Formularen, das Extrahieren von Daten aus Dokumenten, das Senden von E-Mails und vieles mehr ausführen. Sie folgen dabei genau definierten Regeln und Anweisungen.

Die Vorteile von Robotic Process Automation im Überblick

Robotic Process Automation bietet Unternehmen eine Vielzahl von Vorteilen, die dazu beitragen, die Effizienz zu steigern, Kosten zu senken und die Wettbewerbsfähigkeit zu verbessern. Im Folgenden fassen wir einige der wichtigsten Vorteile von RPA zusammen:

Effizienzsteigerung: RPA ermöglicht es, Arbeitsprozesse rund um die Uhr durchzuführen, ohne dass ein Mensch eingreifen muss. Dies führt zu einer erheblichen Steigerung der Effizienz.

Kosteneinsparungen: Durch die Reduzierung menschlicher Arbeitszeit und die Minimierung von Fehlern können Unternehmen ihre Kosten senken und Arbeitskräfte auf wertschöpfende Aufgaben verteilen.

Genauigkeit und Konsistenz: RPA-Bots arbeiten mit einer hohen Genauigkeit und Konsistenz. Das führt zu verbesserter Datenqualität und fundierteren Entscheidungen.

Flexibilität und Skalierbarkeit: RPA-Lösungen sind flexibel und können je nach Bedarf schnell skaliert werden, um sich verändernden Anforderungen jederzeit gerecht zu werden.

Zufriedenheit und Innovation: Die Belegschaft von monotonen Aufgaben zu befreien und mit anspruchsvolleren Tätigkeiten zu betrauen, trägt zur Zufriedenheit bei und fördert die Innovationskraft des Unternehmens.

Welche Arten von Prozessen eignen sich besonders zur Automatisierung?

Grundsätzlich eignet sich RPA für bestimmte Prozesse besonders gut. Das sind oft sich wiederholende Aufgaben. Darunter fallen z. B. Datenverarbeitung oder regelbasierte Entscheidungsprozesse. In diesen Bereichen können Sie RPA in der Regel auch in Ihrem Unternehmen implementieren:

Rechnungsverarbeitung und Buchhaltung: Die Automatisierung von Rechnungsverarbeitungsprozessen, einschließlich Rechnungseingang, Datenextraktion und Buchung, trägt dazu bei, den Zahlungszyklus zu verkürzen, Fehler zu reduzieren und die Genauigkeit der Buchhaltung zu verbessern.

Kundenbeziehungsmanagement (CRM): Automatisierungslösungen für das Customer-Relationship-Management unterstürzen Ihr Unternehmen dabei, Kundenkontakte zu verwalten, Marketingkampagnen zu automatisieren, Leads zu qualifizieren und den Vertriebsprozess zu optimieren.

Bestell- und Lagerverwaltung: Durch die Automatisierung von Bestell- und Lagerverwaltungsprozessen können Sie Bestandsniveaus effizienter verwalten, Bestellungen automatisch auslösen und Lieferkettenengpässe minimieren.

Kundenservice und Support: Automatisierungslösungen für den Kundenservice und -support können Sie dabei unterstützen, Kundenanfragen zu erfassen, zu kategorisieren und zu priorisieren, Antworten automatisch zu generieren und Support-Tickets zu verfolgen.

Personalverwaltung und HR-Prozesse: Die Automatisierung von Personalverwaltungs- und HR-Prozessen, wie z. B. die Verwaltung von Personendaten, die Bearbeitung von Urlaubsanträgen, die Arbeitszeiterfassung und Gehaltsabrechnungen, trägt dazu bei, den administrativen Aufwand zu reduzieren und die Produktivität der Mitarbeitenden zu steigern.

Weitere Dateneingabe und -verarbeitung: Die Automatisierung von Dateneingabe- und -Datenverarbeitungsprozessen, wie z. B. die Erfassung von Kundeninformationen, die Datenerfassung aus Formularen und die Datenmigration, kann die Fehleranfälligkeit reduzieren und die Effizienz der Datenverarbeitung verbessern.

Für welche Branchen eignet sich robotergesteuerte Prozessautomatisierung?

Robotergesteuerte Prozessautomatisierung bietet Vorteile für eine Vielzahl von Branchen und Unternehmen, unabhängig von ihrer Größe oder ihrem Tätigkeitsbereich. Im Folgenden finden Sie einige Branchen, in denen RPA besonders nützlich und effektiv eingesetzt wird:

Finanz- und Rechnungswesen: Im Finanz- und Rechnungswesen können repetitive Aufgaben wie die Bearbeitung von Rechnungen, die Buchführung, die Erstellung von Finanzberichten und die Abstimmung von Transaktionen effizient mit RPA automatisiert werden.

Versicherungen: In der Versicherungsbranche können Prozesse wie die Verwaltung von Policen, die Schadensregulierung, die Prüfung von Versicherungsansprüchen und die Kundenkommunikation mit RPA automatisiert werden. 

Gesundheitswesen: Im Gesundheitswesen können administrative Aufgaben wie die Patientenverwaltung, die Abrechnung von Leistungen, die Erfassung von Patientendaten und die Terminplanung mit RPA automatisiert werden. RPA kann – richtig eingesetzt – auch Teil der Digitalisierung in der Pflege sein.

Logistik und Fertigung: In der Logistik und Fertigung können Prozesse wie die Bestandsverwaltung, die Auftragsabwicklung, die Lieferkettensteuerung und die Lagerverwaltung mit RPA automatisiert werden. So können Sie u. a. auch Ihr Fuhrparkmanagement optimieren.

Kundenservice und Callcenter: Im Bereich des Kundenservice und in Callcentern können Prozesse wie die Bearbeitung von Kundenanfragen, die Ticketverwaltung, die Terminvereinbarung und die Durchführung von Umfragen mit RPA automatisiert werden. 

Öffentliche Verwaltung: In der öffentlichen Verwaltung können Prozesse wie die Verwaltung von Anträgen, die Bearbeitung von Formularen, die Datenerfassung und die Bereitstellung von Informationen mit RPA automatisiert werden. RPA kann dazu beitragen, Verwaltungsabläufe zu rationalisieren, die Bürgerservices zu verbessern und die Effizienz der Verwaltung zu steigern und so die Digitalisierung der öffentlichen Verwaltung weiter vorantreiben.

Einzelhandel: Im Einzelhandel können Prozesse wie die Bestellabwicklung, die Inventarverwaltung, die Preisoptimierung und das Kundenmanagement mit RPA automatisiert werden. 

Was muss bei der Auswahl einer RPA-Software beachtet werden?

Die Auswahl der richtigen RPA-Software ist entscheidend für den Erfolg Ihrer Automatisierungsinitiative. Bei der Auswahl sollten verschiedene Faktoren berücksichtigt werden, um sicherzustellen, dass die gewählte Lösung den Anforderungen Ihres Unternehmens entspricht. Wichtige Punkte, die bei der Auswahl einer RPA-Software zu beachten sind:

Funktionalität und Leistungsfähigkeit: Überprüfen Sie die Funktionalität der RPA-Software und stellen Sie sicher, dass sie die erforderlichen Automatisierungsfunktionen bietet, um Ihre spezifischen Geschäftsprozesse zu unterstützen.

Skalierbarkeit und Integrationsmöglichkeiten: Achten Sie darauf, dass die RPA-Software skalierbar ist und sich nahtlos in Ihre bestehende IT-Infrastruktur integrieren lässt. Überprüfen Sie die Integrationsmöglichkeiten mit anderen Systemen, Anwendungen und Datenquellen, um eine reibungslose Implementierung zu gewährleisten.

Benutzerfreundlichkeit und Lernkurve: Berücksichtigen Sie die Benutzerfreundlichkeit der RPA-Software und die Lernkurve für Ihre Belegschaft. Eine intuitive Benutzeroberfläche und umfassende Schulungsmaterialien können die Einarbeitungszeit verkürzen und die Akzeptanz der Software im Unternehmen fördern.

Sicherheits- und Compliance-Aspekte: Überprüfen Sie die Sicherheitsfunktionen der RPA-Software, um zu gewährleisten, dass sensible Daten geschützt sind und Compliance-Anforderungen eingehalten werden. Kontrollieren Sie, ob die Software Funktionen zur Authentifizierung, Autorisierung und Verschlüsselung bietet und dass sie branchenspezifische Standards erfüllt. Eine starke Datensicherheit sollte hier im Fokus stehen.

Kosten und Lizenzmodelle: Berücksichtigen Sie die Kosten der RPA-Software und vergleichen Sie verschiedene Lizenzmodelle, um das für Ihr Unternehmen beste Modell zu finden. Beziehen Sie Implementierungs-, Schulungs- und Wartungskosten sowie mögliche Einsparungen in Ihre Berechnungen mit ein.

Robotic Process Automation im Überblick

Robotic Process Automation …

…ermöglicht die Automatisierung repetitiver und regelbasierter Geschäftsprozesse durch Software-Bots.

…bietet eine Vielzahl von Vorteilen, darunter Effizienzsteigerung, Kosteneinsparungen, verbesserte Datenqualität und mehr Kapazität für wertschöpfende Aufgaben.

…eignet sich für verschiedene Branchen, wie z. B. das Gesundheitswesen und die öffentliche Verwaltung.

…sollte mit einer auf Ihr Unternehmen abgestimmten Software durchgeführt werden.

Quelle:

https://www.o2business.de/magazin/robotic-process-automation/

Glasfaser: Die Vorteile und wie es funktioniert

Moderne Glasfasertechnik ermöglicht die Übertragung riesiger Datenmengen mit bis zu 1.000 MBit/s und durchgehend hohe Up- und Downloadraten. Welche Vorteile bietet die Gigabit-Faser und warum ist sie so erfolgreich? Wir werfen einen Blick in den Kern dieses technischen Meilensteins.

Störungsresistent, witterungsbeständig, unbrennbar und so leistungsstark wie hundert Kupferkabel – ziemlich beeindruckend für eine winzige Faser, die kaum dicker ist als ein menschliches Haar. Glasfasertechnik hat den modernen Datentransfer revolutioniert und bietet theoretisch unbegrenzte Leistungsfähigkeit. Während die Entfernung zum nächsten Verteilerkasten bei herkömmlichen Übertragungsmethoden wie Kupfer und die Anzahl Anschlüsse am selben Strang beim Koaxialkabel ein tragende Rolle spielt, ist Glasfaser von diesen Faktoren deutlich unabhängiger. Doch es gibt noch mehr Vorteile bei Glasfaser, wie unser Beitrag verrät.

Warum Glasfaser? Die wesentlichen Vorteile der Technologie

Digitalisierung braucht Bandbreite. Glasfasernetze können sie liefern. Neben der hohen Leistungsfähigkeit beim Thema Datenübertragungsraten liegt ein wesentlicher Vorteil der Glasfasertechnik in der Unempfindlichkeit und Sicherheit. Da Glas kein elektrischer Leiter ist und keinerlei elektromagnetische Strahlung verursacht, sind Glasfaserkabel nahezu überall einsetzbar. Selbst in kritischen Umgebungen wie in einem Chemiewerk oder direkt neben einer Hochspannungsleitung sind Kurzschlüsse, Brände, Explosionen oder Überspannungen bei Glasfaser ausgeschlossen. Hinzu kommt: Es ist praktisch unmöglich, ein Glasfaserkabel anzuzapfen, um den Datenverkehr mitzulesen.
Die Vorteile von Glasfaser im Überblick:
  • Deutlich höhere Bandbreite als bei anderen Übertragungsraten wie DSL oder Kabelanschluss möglich
  • Verlustfreie Übertragung über weite Entfernungen hinweg
  • Störungsresistenz, Witterungsbeständigkeit und universelle Einsetzbarkeit
  • Absolute Datensicherheit und Zuverlässigkeit
  • Maximale Übertragungsleistung bei minimalem Installationsaufwand

Vorteil #1: Deutlich höhere Bandbreiten als bei anderen Übertragungsraten wie DSL oder Kabelanschluss möglich

Glasfasertechnik übermittelt Daten als optische und nicht als elektrische Signale, daher ist der nutzbare Frequenzbereich deutlich höher. So steigt die Bandbreite eines einzelnen Lichtwellenleiters auf bis zu 60 Terahertz (60.000 Gigahertz). Zum Vergleich: Der moderne VDSL2-Nachfolgestandard G.Fast überträgt mit einer Frequenz von bis zu 212 Megahertz. Außerdem übertragen Glasfaserkabel deutlich mehr Informationen pro Zeiteinheit – mehrere Gigabit pro Sekunde sind hierbei grundsätzlich pro Anschluss möglich.
Glasfasertechnologie ist bislang außerdem die einzige Netz-Technik, die symmetrische Bandbreiten ohne entfernungsbedingte Signalverluste bietet. Schon heute sind unter idealen Bedingungen bis ein Gigabit sowohl im Download als auch Upload kein Problem. Die maximale Übertragungsrate und -strecke hängen allerdings von den physischen Eigenschaften einer Glasfaserleitung ab.
Mitarbeitende im Homeoffice und an unterschiedlichen Firmenstandorten können über netzbasierte Services effizient zusammenarbeiten. Auch störungsfreie Internet-Telefonie und Videokonferenzen in bester Sprach- und Bildqualität gehören mit Glasfaser-Internet zum digitalen Business-Alltag.
Empfohlener externer Inhalt

Vorteil #2: Verlustfreie Übertragung über weite Entfernungen hinweg

Ein Kerndurchmesser von neun Mikrometern (µm) und eine Mantelstärke von 125 Mikrometern sind bei Glasfasern nicht nur möglich, sondern sogar die beste Voraussetzung für Gigaspeed-Internet. Denn je kleiner der Durchmesser, desto leistungsfähiger sind die Fasern. Singlemode-Kabel dieser Größe bringen es auf 100 Gigahertz Bandbreite über einen Kilometer und eignen sich damit optimal für den Datentransfer über weite Strecken.
Multimode-Kabel mit 50 Mikrometern oder 62,5 Mikrometern Kerndurchmesser haben sich hingegen für Highspeed-Verbindungen über kurze bis mittlere Distanzen etabliert, zum Beispiel in einem Rechenzentrum. Allerdings hängt die Reichweite nicht nur von der Faserstärke ab, sondern auch von der Qualität der Glasfasertypen, der Wellenlänge und den Dämpfungswerten der Gesamtstrecke (mehr dazu weiter unten).
In Zeiten der Industrie 4.0 sind leistungsfähige Kommunikationsnetze auch für jedes produzierende Gewerbe ein Gewinn. Lokale und regionale Handwerksbetriebe, Zulieferer und Transportfirmen können via Glasfaser-Internet intelligente Services nutzen, beispielsweise für die Fernwartung und Fernsteuerung von Fahrzeugen, Maschinen und Anlagen oder für die Vernetzung verschiedener Standorte.
Mit dem Internet of Things (IoT) reduzieren sie langfristig den Wartungsaufwand und minimieren das Risiko kostenintensiver Ausfälle. Ebenso können Sie Gewerberäume, Produktionshallen und auch großflächiges Betriebsgelände per Webcam im Livestream überwachen.

Vorteil #3: Störungsresistenz, Witterungsbeständigkeit und universelle Einsetzbarkeit

Viele positive Glasfaser-Eigenschaften haben ihren Ursprung in dem Material und der Funktionsweise der Lichtwellenleiter. Der Faserkern besteht aus hochreinem Quarzglas. Mit diesem nicht leitfähigen Material sind Glasfaserleitungen nicht nur resistent gegenüber Magnetfeldern, elektrischen Einflüssen und Funkstörungen, sondern auch gegen Nässe, Kälte, Hitze und allen anderen Arten von Umwelteinflüssen.
Glasfasern sind nicht explosiv, unbrennbar und sind überall eingesetztbar – sogar direkt neben einer Hochspannungsleitung. Noch dazu benötigt Glasfaser 5-mal weniger Energie für den Datenstrom als ein Kupfernetz und erzeugt keine elektromagnetische Strahlung, was wiederum der Umwelt zugute kommt (Stichwort: Nachhaltigkeit).
Glasfaser ist der Standard

Sie möchten Ihr Unternehmen sicher und zuverlässig vernetzen? Mit uns haben Sie die passende Anbindung. Wir bieten extra hohe Bandbreiten – dank unseres eigenen Glasfasernetzes, Fiber-to-the-Home (FTTH) und weiteren Verlegearten. Damit sind sogar Turbo-Geschwindigkeiten bis 10 Gbit/s im Download drin.

Bei den meisten Produkten können Sie als Geschäftskunde von Vodafone außerdem eine oder mehrere feste IP-Adressen dazubuchen.

Vorteil #4: Absolute Datensicherheit und Zuverlässigkeit

Biegsam und robust werden die Fasern durch eine Kunststoffschicht (Coating), der den Glasmantel (Cladding) und den lichtleitenden Faserkern (Kernglas) umschließt. Die Zuverlässigkeit von Glasfaserleitungen ist damit unverhältnismäßig höher als bei Kupferkabeln. Ebenso liegt die Datensicherheit in der physikalischen Natur von Lichtwellenleitern. Glasfasern strahlen keine Signale aus und können praktisch nicht angezapft werden, um Daten mitzulesen.

Vorteil #5: Maximale Übertragungsleistung bei minimalem Installationsaufwand

Da Glasfasern kaum dicker sind als ein menschliches Haar, sind sie nicht nur leichter zu handhaben, sondern brauchen auch weniger Platz in den Kabelkanälen. Ebenso fällt der Umfang der benötigten Hardware und Anschluss-Komponenten deutlich kleiner aus. Dazu summieren sich Faktoren wie der geringe Wartungsaufwand, weniger Ausfallzeiten und natürlich die enorme Übertragungsrate.
Ein Glasfaserkabel bündelt bis zu 144 Lichtwellenleiter, von denen jeder einzelne -zig Kupferleitungen ersetzen kann. Und das Beste: Bei Vodafone bieten wir Ihnen garantierte Bandbreite an – Sorgen um zu wenig Highspeed brauchen Sie sich also nicht zu machen. Die Verlegung selbst kann in bestimmten Fällen sogar minimalinvasiv mit dem sogenannten Nano-Trechning-Verfahren erfolgen.

Für wen lohnt sich ein Glasfaser-Anschluss?

Warum sich ein Glasfaseranschluss lohnt, zeigen zahlreiche Erfolgsgeschichten, bei denen das GigaNetz die Türen zu neuen Geschäftsfeldern, effizienteren Prozessen und höheren Umsätzen geöffnet hat. So zählt beispielsweise das Düsseldorfer Start-up Just Spices auf Vodafone Glasfaser. Besonders im schnelllebigen E-Commerce-Business sind zuverlässige Leitungen, die auch großen Datenmengen standhalten, existenziell.
Auch die Metro AG hat sich mit einem Glasfaseranschluss als Multichannel-Großhändler aufgestellt, um ihren Kunden mit Echtzeit-Services ein optimales Einkaufserlebnis bieten zu können. Zukunftsorientierte Unternehmen, die ihr Geschäftsmodell breit und digital aufstellen wollen, setzen mit Glasfaser in Zeiten stets steigender Bytezahlen auf die richtige Technologie.

Glasfaser ist die konsequente Antwort auf steigendes Datenvolumen

Auch mehr als 50 Jahre nach ihrer Erfindung im Jahr 1970 ist die Evolution der Glasfasertechnik noch nicht abgeschlossen. Mit seiner Gigabit-Offensive beschleunigt Vodafone den flächendeckenden Ausbau des Glasfasernetzes und bringt Gigaspeed-Internet zu Unternehmen im ganzen Land. Zusammen mit 5G, dem Mobilfunkstandard der fünften Generation, und dem Maschinennetz Narrowband IoT (NB-IoT) wird Glasfasertechnik zur zukunftssicheren Grundlage für das Gigabit-Zeitalter.
Der Datenverkehr im Netz wächst in den letzten Jahren unter anderem durch Cloud- und Streaming-Dienste, Online-Organizer und netzbasierte Kommunikation wie Internet-Videokonferenzen mit Microsoft Teams und Co. fast schon exponentiell an. Ebenso rasant steigt auch der Bedarf an größerer Bandbreite. Bisherige Übertragungslösungen wie Kupfernetze oder auch Funktechnologien stoßen bei diesen Anforderungen immer öfter an ihre Leistungsgrenzen. Problematisch wird das für Firmen, die auf einen beständigen, schnellen Internetzugang angewiesen sind – und das betrifft eigentlich jedes erfolgs- und wachstumsorientierte Unternehmen.
Ebenso gewinnt die Netzqualität durch moderne Arbeitsmodelle und Kollaboration-Plattformen wie Microsoft 365 als Voraussetzung für optimierte Team- und Telearbeiten an Bedeutung. Und auch die Vernetzung von Anlagen und Geräte-Komponenten in der Industrie 4.0 kommt nicht ohne eine moderne Infrastruktur aus.

Glasfaser-Technologie: Mit Lichtgeschwindigkeit ins digitale Zeitalter

Im Gegensatz zu kupferbasierten Leitungen übernehmen beim Lichtwellenleiter keine Elektronen den Transport der Informationen, sondern Lichtteilchen (Photonen). Bei dieser optischen Variante können deutlich mehr Information pro Zeiteinheit übertragen werden – und das ohne Signalverstärkung über mehrere hundert Kilometer. Physikalische Grundlage dafür ist die Totalreflexion, die wiederum durch den Glasfaser-Aufbau und den unterschiedlichem Brechungsindex zweier Glasarten entsteht.
Im Zentrum jeder Glasfaser liegt ein lichtführender Kern, der von einem Mantel mit niedrigerem Brechungsindex sowie weiteren Schutzschichten aus Kunststoff umgeben ist. Der Unterschied des optischen Brechungsindex sorgt für die Reflexion der Lichtsignale und deren „wellenförmige“ (eher gezackte) Ausbreitung in Längsrichtung des Lichtwellenleiters.

Die drei gebräuchlichsten Glasfaser-Kabelarten

Im Laufe der Jahre wurden mehrere Glasfasertypen entwickelt, die sich in erster Linie durch den Durchmesser ihres Kerns unterschieden. Für Datennetze sind heute drei Hauptgrößen geläufig: 50/125, 62,5/125 und 8,3/125. Die Zahlen geben jeweils den Durchmesser des Faserkerns sowie des Mantels in Mikrometern an und verweisen zugleich auf die unterschiedlichen Eigenschaften der Glasfaser-Kabeltypen. Bei Infrastrukturen aus Kupfer gilt: Je dicker das Kabel, desto geringer ist der Widerstand und umso höher ist die Kapazität. Bei Glasfasertechnik ist genau das Gegenteil der Fall.

Multimode-Kabel: Viele Wege streuen das Lichtsignal

Die kostengünstigeren Multimode-Glasfaserkabel mit 50/125 und 62,5/125 Mikrometern sind die gebräuchlichsten Typen in Datennetzwerken. Durch ihren größeren Kerndurchmesser breiten sich die Lichtstrahlen in mehreren sogenannten Moden aus. Das führt zu einer Streuung und somit zur Verschlechterung des Signals, da die Lichtstrahlen das Ziel zeitversetzt erreichen. Dieses Phänomen wird als intermodale Dispersion bezeichnet (auch Differential Mode Delay, kurz DMD). Multimode-Glasfasern eignen sich daher eher für Verbindungskabel im Nahbereich.

Monomode-Kabel: Glasfaser für das Gigabit-Zeitalter

Was ist die effektivste Lösung, um die intermodale Dispersion zu umgehen? Ganz einfach: Es gibt nur einen Ausbreitungsmodus. Genau das ist bei Monomode-Fasern (auch Singlemode-Fasern, englisch Single Mode Fiber, SMF) der Fall. Mit einem Kerndurchmesser von lediglich drei bis zehn Mikrometern gibt es hier fast keine Laufzeitverschiebungen. Damit haben sich Monomode-Glasfasern als bisher beste Lösung für Gigabit-Anwendungen entpuppt.

Die wichtigsten Vorteile von Glasfaser im Überblick

  • Glasfaser bietet verglichen mit DSL oder Kabel deutlich höhere Bandbreiten, mehr Stabilität und eine verlustfreie Übertragung über weite Strecken hinweg
  • Glasfaserkabel sind leicht zu verlegen, störungsresistent, witterungsbeständig und universell einsetzbar
  • Moderne Business-Anwendungen wie Videokonferenzen, Streaming insgesamt und schneller Datentransfer zwischen Standorten sind mit Glasfaser jederzeit und mit Highspeed möglich

Quelle:

https://www.vodafone.de/business/blog/glasfaser-vorteile-91467/

iPhone Akkulaufzeit verlängern: 8 Tipps

Das Wichtigste auf einen Blick

Wenn dein iPhone induktives Laden unterstützt, kannst du es entspannt ohne Kabelsalat aufladen. Jetzt ausprobieren!

Aktiviere optimiertes Laden

Die Einstellung „Optimiertes Laden“ zielt darauf ab, die Batterie des iPhones zu verbessern – die Batterieabnutzung wird reduziert und die Lebensdauer wird erhöht. Diese Funktion wird aktiv, wenn das iPhone erkennt, dass es für einen längeren Zeitraum mit einem Ladegerät verbunden sein wird. Um das voraussagen zu können, analysiert die Funktion deine Ladegewohnheiten.

In bestimmten Situationen wird der Ladevorgang verzögert, um die Batterie langsamer aufzuladen. Das ist beispielsweise nützlich, wenn du dein iPhone über Nacht auflädst und du deinen Akku schonen möchtest. Ein Algorithmus stellt sicher, dass das iPhone dennoch vollständig geladen ist, wenn es von der Stromquelle getrennt wird.

Standardmäßig ist die Funktion schon aktiviert, wenn du dein iPhone einrichtest. Falls optimiertes Laden auf deinem Gerät nicht aktiv ist, kannst du es so einschalten:

  1. Navigiere dich in die Handyeinstellungen.
  2. Tippe auf „Batterie“ und dann auf „Batteriezustand & Ladevorgang“.
  3. Aktiviere „Optimiertes Laden der Batterie“. Beim iPhone 15 gibt es hier auch die Option „80 % Limit“ – aktivierst du diese Funktion, wird das iPhone meist nur zu 80 Prozent aufgeladen.

Tipp: Wenn dein iPhone lädt, siehst du in einer Mitteilung, wann es voraussichtlich voll geladen sein wird. Möchtest du den Ladevorgang doch einmal beschleunigen, kannst du diese Mitteilung gedrückt halten und auf „Jetzt aufladen“ tippen.

Über die Handyeinstellungen kannst du auch den Batteriezustand deines iPhones prüfen. Dort findest du genaue Informationen zur Leistungsfähigkeit, zur maximalen Kapazität und mehr.

Nutze Auto-Helligkeit

Eine weitere Möglichkeit, den Akku deines iPhones zu verbessern, ist die Funktion „Auto-Helligkeit“. Diese Einstellung sorgt dafür, dass die Display-Helligkeit sich den Lichtverhältnissen deiner aktuellen Umgebung anpasst. Die iPhone-Akkulaufzeit verlängert sich, da nicht ständig die höchste Helligkeitsstufe ausgewählt ist.

So aktivierst du die automatische Helligkeit:

  1. Tippe in den Einstellungen auf „Bedienungshilfen“.
  2. Gehe nun auf „Anzeige & Textgröße“.
  3. Ganz unten findest du den Punkt „Auto-Helligkeit“. Aktiviere die Funktion, indem du den Regler nach rechts schiebst.

Schalte die Hintergrundaktualisierung aus

Im Hintergrund aktualisiert dein iPhone Apps, die du gerade nicht aktiv nutzt. Das beansprucht den Akku und verbraucht mitunter auch Datenvolumen. Über die Einstellungen deines iPhones wählst du, welche Apps durch die Hintergrundaktualisierung verwaltet werden dürfen. Oder du erlaubst nur die Aktualisierung über WLAN. Außerdem lässt sich die Hintergrundaktualisierung auch ganz ausschalten – das ist besonders schonend und kann die Akkulaufzeit des iPhones verlängern.

Dazu gehst du wie folgt vor:

  1. Öffne die Einstellungen deines iPhones.
  2. Wähle „Allgemein“.
  3. Tippe anschließend auf „Hintergrundaktualisierung“.

Nun wählst du aus, welche Apps im Hintergrund aktualisiert werden dürfen und welche nicht. Je weiter du die Auswahl einschränkst, desto länger sollte dein Akku durchhalten. Beachte, dass die Hintergrundaktualisierung für manche Apps aktiviert bleiben sollte – das gilt beispielsweise für Messenger-Dienste, damit du Nachrichten direkt erhältst und abrufen kannst.

Stromsparmodus aktivieren

Zusätzlich zur App-Verwaltung kannst du weitere Hintergrundprozesse einschränken, um Energie zu sparen und beim iPhone den Akku-Verbrauch zu reduzieren. Aktiviere dazu den Stromsparmodus:

  1. Öffne die Einstellungen deines iPhones.
  2. Tippe auf „Batterie“.
  3. Tippe anschließend auf den Schieberegler, um den Stromsparmodus einzuschalten.

Im Stromsparmodus reguliert sich die Helligkeit deines Bildschirms automatisch herunter, um Energie zu sparen. Das Betriebssystem konzentriert sich nur noch auf absolut notwendige Aufgaben, während alle im Hintergrund laufenden Aktivitäten auf ein Minimum beschränkt werden. Das Ergebnis: Bei deinem iPhone wird die Akku-Kapazität erhöht, ohne dass du auf wichtige Funktionen verzichten müssest.

Ortungsdienste ausschalten

Die Ortungsdienste nutzen vor allem GPS und verbrauchen somit viel Energie – das passiert auch im Hintergrund. Schalte sie aus, um den iPhone-Akku zu verbessern oder wähle Apps aus, bei denen Ortungsdienste nur bei Verwendung aktiv werden. So geht’s:

  1. Öffne die Einstellungen.
  2. Navigiere zu „Datenschutz & Sicherheit“.
  3. Wähle dann „Ortungsdienste“ aus.
  4. Schalte die Ortungsdienste für Apps ab, bei denen du sie nicht zwingend benötigst. Alternativ kannst du die Option „Beim Verwenden“ wählen.

Benachrichtigungen anpassen

Eine weitere Möglichkeit, die Akkulaufzeit deines iPhones zu verbessern, ist es, die Notifications anzupassen. Denn die vielen Benachrichtigungen aktivieren immer wieder das Display und beanspruchen gleichzeitig den Akku. Lege fest, welche Benachrichtigungen du erhalten möchtest und wie sie erscheinen sollen:

  1. Gehe in die Einstellungen.
  2. Tippe auf „Mitteilungen“.
  3. Passe nun die Benachrichtigungen an.

Ändere die Einstellungen alternativ schnell am Lockscreen: Wische dazu eine unerwünschte Benachrichtigung am Sperrbildschirm leicht nach links. Im Optionen-Menü kannst du sie stummschalten oder direkt zu den App-Einstellungen wechseln, um die Benachrichtigungen individuell anzupassen.

Bildschirmschoner einstellen

Aktivierst du die Funktion „Automatische Sperre“, dann schaltet dein iPhone den Bildschirm schneller wieder in den Sperrmodus, wenn er nicht genutzt wird. Das Display ist somit schneller im Ruhemodus und du kannst mit diesem Bildschirmschoner deine iPhone-Akkulaufzeit verlängern. So schaltest du die automatische Sperre ein:

  1. Gehe in die Einstellungen des iPhones.
  2. Tippe auf „Anzeige & Helligkeit“.
  3. Gehe jetzt auf „Automatische Sperre“.

Dark Mode nutzen

Auch wenn du den Dark Mode einschaltest, kannst du bei deinem iPhone die Akku-Kapazität verbessern. Das gilt für Geräte mit OLED-Bildschirm, welcher bei allen neuen Modellen vorhanden ist. Im Dunkelmodus erhöht sich der Schwarzanteil auf deinem Bildschirm – alles Flächen, die Energie sparen. Zu finden ist die Einstellung für den Dark Mode beim iPhone hier:

  1. Öffne die Einstellungen.
  2. Tippe auf „Anzeige & Helligkeit“.
  3. Wähle „Dunkel“, um den Dark Mode einzuschalten.

Aktiviere den Dunkelmodus alternativ schnell über das Kontrollzentrum.

Fazit

Um bei deinem iPhone die Akku-Lebensdauer zu verlängern, kannst du viele Anpassungen in den Handyeinstellungen vornehmen. Passe beispielsweise die Benachrichtigungen und die Display-Helligkeit an oder verwalte Hintergrundaktualisierungen. Der Stromsparmodus ist besonders nützlich, wenn du für längere Zeit ohne Ladeanschluss unterwegs bist. Mit der Funktion „optimiertes Laden“ lädst du deinen Akku dann schonend wieder auf.

Quelle:

https://www.o2online.de/ratgeber/hacks-tipps/iphone-akkulaufzeit-verlaengern/

Mobilfunkfrequenzen verständlich erklärt

Für die mobile Kommunikation spielen Mobilfunkfrequenzen eine entscheidende Rolle. Verschiedene Mobilfunkstandards und Netzbetreiber nutzen unterschiedliche Frequenzbänder, um Daten zu übertragen und Anrufe zu ermöglichen. In diesem Artikel erläutern wir die Frequenznutzung und welche Unterschiede es zwischen den einzelnen Frequenzbändern gibt.

Welche Mobilfunkfrequenzen gibt es in Deutschland?

In Deutschland steht eine Vielzahl von Frequenzbändern für die mobile Kommunikation zur Verfügung. Ein Frequenzband bezeichnet dabei einen Frequenzbereich mit gleichen Übertragungseigenschaften für Mobilfunk. Die Frequenzen werden verschiedenen Mobilfunkstandards zugeordnet, um den steigenden Anforderungen an die drahtlose Kommunikation gerecht zu werden.

Die bedeutendsten Mobilfunkstandards in Deutschland sind:

GSM (Global System for Mobile Communications) – hat eine maximale Bandbreite von 9,6 KBit/s und nutzt Frequenzbänder bei 900 MHz sowie 1800 MHz.

UMTS (Universal Mobile Telecommunications System) – ist bis zu 42 Mbit/s schnell und verwendet die Bänder im Bereich 1900 MHz und 2100 MHz. 

LTE (Long Term Evolution) – bietet Geschwindigkeiten von bis zu 300 Mbit/s und nutzt Frequenzbänder bei 700 MHz, 800 MHz, 1500 MHz, 1800 MHz, 2100 MHz und 2600 MHz.

5G (Fifth Generation) oder 5G Plus – können grundsätzlich alle freigegebenen UMTS- und LTE-Mobilfunkfrequenzen nutzen. Hauptsächlich operieren sie in einem breiteren Frequenzbereich von 3,5 GHz bis zukünftig 26 GHz und versprechen noch höhere Geschwindigkeiten. So ergibt sich eine verbesserte Leistung, die insbesondere für innovative Anwendungen und das Internet der Dinge immer relevanter wird.

Zusätzlich gibt es hierzulande Mobilfunkstandards wie EDGE (Enhanced Data rates for GSM Evolution) und HSPA (High Speed Packet Access). EDGE nutzt das 900-MHz-Band und das 1800-MHz-Band mit Geschwindigkeiten von bis zu 220 Kbit/s, während HSPA die Frequenzbänder bei 900 MHz, 1800 MHz und 2100 MHz mit maximal 7,2 Mbit/s verwendet.

Jeder dieser Standards hat spezifische Vorteile und Einsatzmöglichkeiten, die Sie in Ihrer mobilen Kommunikation unterstützen. Die Vielfalt der verfügbaren Frequenzen und Standards ermöglicht es Ihrem Unternehmen, eine breite Palette von Diensten und Anwendungen mit entsprechenden Tarifen zu nutzen, während sie gleichzeitig die steigende Nachfrage nach schneller und zuverlässiger Konnektivität erfüllen.

Die Unterschiede der Frequenzbereiche

Die Unterschiede zwischen den verschiedenen Frequenzbereichen beeinflussen maßgeblich die Eigenschaften der Mobilfunknetze. Mit steigender Frequenz verkürzt sich die Wellenlänge. Daraus ergibt sich, dass Basisstationen, die höhere Frequenzen senden, näher beieinander liegen müssen. Dies ermöglicht mehr Leistung, jedoch auf Kosten geringerer Reichweite. Für eine umfassende Netzabdeckung werden somit mehr Sendestationen und Antennen benötigt. Beispielsweise verfügen die für 5G genutzten Frequenzen zwischen 3,4 GHz und 3,7 GHz über eine Reichweite von etwa einem Kilometer.

Hohe Frequenzen (ab 2,5 GHz) sind leistungsstärker und können eine größere Anzahl von Endgeräten in dicht besiedelten Gebieten vernetzen. Das ist für Sie insbesondere dann von Vorteil, wenn sie sich in einem Ballungsraum befinden. Mittlere Frequenzen im Bereich von 1 bis 2,5 GHz bieten eine etwas größere Reichweite und eignen sich daher gut für den Einsatz in Städten, Gemeinden und Industriegebieten.

Niedrige Frequenzen unter 1 GHz sind besonders wichtig für abgelegene Regionen, um Funklöcher zu vermeiden. Sie haben eine große Reichweite und können sogar durch dicke Betonwände sowie tief in die Erde dringen. Diese Eigenschaften machen sie unverzichtbar, sobald Sie mit Ihrem Unternehmen eine zuverlässige Mobilfunkabdeckung in ländlichen Gebieten und Gebieten mit schwierigen topographischen Bedingungen benötigen.

Kann jedes Handy alle Frequenzen empfangen?

Die meisten neueren Geräte unterstützen die Mobilfunkstandards 5G und LTE – sie verfügen über ein integriertes Modem, das die Signale entschlüsseln kann. Beachten Sie dabei, dass Sie neben dem Smartphone einen entsprechenden Tarif benötigen.

Allerdings kann nicht jedes Handy alle Frequenzen empfangen. Moderne Geräte sind in der Regel mindestens Dualband-fähig. Das bedeutet, sie können z. B. die beiden in Deutschland gebräuchlichen Frequenzbereiche GSM 900 und GSM 1800 empfangen. Sie können diese Mobiltelefone somit bundesweit in allen Netzen nutzen. Frühere Handys waren häufig nur für je eines der beiden Frequenzbänder ausgestattet.

Frequenzen weltweit nutzen

Da unterschiedliche Länder verschiedene Frequenzen für den Mobilfunk nutzen, ist eine Kompatibilität nicht immer garantiert. In Nordamerika sind etwa GSM 850 und GSM 1900 Standard, während in Deutschland und Europa GSM 900 und GSM 1800 zur Verfügung stehen. Die Frequenzen im weltweiten Vergleich können sich je nach Region deutlich unterscheiden, was zu Kompatibilitätsproblemen führt.

So funktionieren deutsche Dualband-Geräte nicht in Nordamerika, und umgekehrt. Um hier in beiden Fällen telefonieren und surfen zu können, benötigen Sie ein Tri- oder Quadband-Gerät, das mindestens drei der Frequenzbänder GSM 850, GSM 900, GSM 1800 und GSM 1900 unterstützt.

Nutzen Sie und Ihre Angestellten Ihre Firmenhandys häufig im Ausland, ist es wichtig, dass Sie vor dem Kauf deren Kompatibilität mit ausländischen Mobilfunknetzen und den dort genutzten Frequenzen prüfen.

So werden Mobilfunkfrequenzen vergeben

In Deutschland ist die Bundesnetzagentur dafür zuständig, die Frequenzen zu vergeben und die Funklizenzen zu genehmigen. Sie soll unter anderem sicherstellen, dass auf dem Markt für Telekommunikation fairer Wettbewerb herrscht und gleichzeitig der Ausbau der Netze den Verbrauchern zugutekommt. Angesichts des begrenzten Spektrums an verfügbaren Frequenzen im Mobilfunkbereich organisiert die Bundesnetzagentur objektive, transparente und diskriminierungsfreie Vergabeverfahren gemäß rechtlichen Vorgaben.

Die Frequenzen werden in der Regel unter bestimmten Auflagen bereitgestellt, die von der Bundesnetzagentur überprüft werden. Beispielsweise sollten Mobilfunkbetreiber, die im Jahr 2015 Frequenzen ersteigert haben, bis 2020 bundesweit 98 Prozent der Haushalte und je Bundesland 97 Prozent der Haushalte mit einer Mindestdatenrate von 50 MBit/s pro Antennensektor versorgen.

Bisher wurden die Frequenzvergaben für öffentliche Mobilfunknetze durch Auktionen durchgeführt, da die Nachfrage die Verfügbarkeit überstieg. Eine Situation, die sich zukünftig durch Trends wie künstliche Intelligenz oder Industrie 4.0 sowie den damit verbundenen steigenden Anforderungen weiter verschärfen wird.

Seit geraumer Zeit herrscht eine Debatte über alternative Vergabemodelle, für die sich große Mobilfunkanbieter wie Telefónica Deutschland einsetzen. Hintergrund sind die hohen Kosten der Auktionen, die das Investitionsbudget für den Netzausbau mindern können.

Mobilfunkfrequenzen im Überblick

Mobilfunkfrequenzen …

…sind unterschiedlichen Mobilfunkstandards und Netzbetreibern zugeordnet.

…sind je nach Reichweite besser geeignet für Städte oder ländliche Gebiete. 

…sind nicht für alle Handys und in allen Ländern gleichermaßen nutzbar. 

…werden von der Bundesnetzagentur vergeben. 

Quelle:

https://www.o2business.de/magazin/mobilfunk-frequenzen/

Cross-Site-Scripting (XSS): Wenn Ihre Website plötzlich Schadcode verbreitet

Beim Cross-Site-Scripting (XSS) kombinieren Kriminelle scheinbar harmlose Webseitenaufrufe mit gefährlichem Schadcode. Haben Sie schon geprüft, ob Ihr eigener Internetauftritt gegen derartige Attacken geschützt ist? Erfahren Sie hier, wie trickreich die Angreifer:innen beim Cross-Site-Scripting vorgehen und mit welchen Maßnahmen Sie Ihre Website wirksam schützen.

Während Sicherheitsexpert:innen regelmäßig vor neuen Viren, Trojanern und Ransomware warnen, gehört das Cross-Site-Scripting (XSS) zu den unterschätzten Cybergefahren. Dabei ist es bis heute eine sehr effiziente Hackingtechnik.

Weltweit sind nach Schätzungen mehrere Millionen Websites unzureichend gegen XSS gesichert. Bei vielen bekannten Anbietern und Plattformen im Internet wie Facebook, ebay, Amazon oder WhatsApp wurden schon XSS-Lücken in deren Internetauftritten gefunden. Besonders gravierende Sicherheitslücken schaffen es regelmäßig in die Berichte des Fachforums Open Worldwide Application Security Project (OWASP). Doch wie genau funktioniert XSS und warum schützen viele Unternehmen und Organisationen ihre Websites nicht ausreichend?

Was ist XSS (Cross-Site-Scripting)?

Die englische Bezeichnung „Cross-Site-Scripting“ beschreibt in Kurzform, worum es bei dieser Art von Cyberattacken geht, nämlich das Ausführen (gefährlicher) Programmskripte über eine eigentlich vertrauenswürdige Website.
Bei der Hackingtechnologie XSS versenden Kriminelle beispielsweise Spam-Mails mit Links auf eigentlich harmlose Internetseiten. Diese Links sind allerdings mit Schadcode angereichert,der Schwächen in den Sicherheitsmechanismen dieser Seiten ausnutzt – beispielsweise beim Aufbau scheinbar sicherer Datenverbindungen zwischen einem Onlineshop und dessen Kund:innen.
Klickt nun ein:e Kund:in des Onlineshops in einer Spam-Mail auf einen solchen infizierten Link, anstatt sich beim Onlineshop wie üblich über den eigenen Kundenaccount anzumelden, so können die Hacker:innen in diesem Moment die Verbindung („Session”) kapern und erhalten damit Zugriff auf das Kundenkonto.
Andere XSS-Programmskripte fordern die Empfänger:innen der Attacken sogar auf, sich mit ihren persönlichen Daten auf einer gefälschten Anmeldeseite anzumelden. Hierzu lassen die Hacker:innen den gefährlichen Link wie die Anmeldung bei einer bekannten Seite aussehen. Tatsächlich führt der Link aber auf eine andere Seite. Manchmal installieren die XSS-Schadskripte auf diesem Weg heimlich Überwachungssoftware oder Erpressungsprogramme (Ransomware) auf den Computern ihrer Opfer.
Die Hacker:innen nutzen hierbei die Vertrauensbeziehung zwischen Webseitenbetreiber und Kund:in aus. Die Kund:innen erkennen die Gefahren des Schadcodes nicht, weil dieser scheinbar von einem bekannten und vertrauenswürdigen Absender kommt. Das kann beispielsweise die Webseite einer Bank sein, ein bekannter und seriöser Webshop oder auch ein Social-Media- oder Branchenportal.
Abgekürzt wird Cross-Site-Scripting mit den Buchstaben XSS. Das X steht hierbei für das englische Wort „Cross“, da die Abkürzung „CSS“ im HTML-Umfeld bereits für eine Layoutsprache vergeben ist (Cascading Style-Sheets).
XSS gehört zur Familie der sogenannten Injection-Angriffe. Hierbei „injizieren“ Hacker:innen ihren Schadcode direkt dort, wo er unmittelbar seine schädliche Wirkung entfalten kann. Die SQL-Injection, die gezielt Datenbanken im SQL-Format angreift, ist ein anderes Beispiel für diese Hackingmethode.

Ziele von XSS-Attacken

Ein XSS-Angriff verfolgt fast immer eines oder mehrere dieser Ziele:
  •  fremde Benutzersitzungen übernehmen, beispielsweise eines Online-Einkaufs oder der Navigation auf einer besonders geschützten Webseite
  • fremdes Material in Webseiten einschleusen, um diese optisch zu entstellen (Website-Defacement) oder bestimmte Botschaften zu verbreiten
  • Phishing-Angriffe durchführen, um an fremde Log-in-Daten, Kreditkarteninformationen und Ähnliches zu gelangen
  • Kontrolle über fremde Browser oder Computer übernehmen
Besonders gefährdet und häufige Ziele von XSS-Attacken sind:
  • Banken und Kreditinstitute
  • Content-Management-Systeme (CMS)
  • Suchmaschinen – insbesondere solche Suchmaschinen, die in Firmen-Websites integriert sind
  • News-Skripte und -Anwendungen
  • Benutzeroberflächen für Hardware-Konfigurationen und Serveranwendungen, auch im IoT-Bereich
  • Behördliche Webseiten im In- und Ausland
  • Webseiten aus dem Bereich Verteidigung
  • Onlineshops und -marktplätze
  • Veraltete Webbrowser
  • Router, Firewalls und Gateways
  • UTM-Systeme (Unified-Threat-Management)

So funktionieren die Angriffe auf Webanwendungen

Beim Cross-Site-Scripting verwenden Hacker:innen häufig Skriptsprachen wie das sehr verbreitete JavaScript. Diese Sprache wurde einst als Erweiterung für das sehr simple Internet-Seitenformat HTML entwickelt. Mithilfe von JavaScript-Programmcode ist es beispielsweise möglich, personalisierte Webseiten für alle Besucher:innen einer Website zu erstellen.
Die persönliche Anmeldeseite für einen Webshop liegt jedoch in der Regel nicht „statisch“ auf dem Webserver des Anbieters. Sie wird erst zum Zeitpunkt des Webshop-Aufrufes „dynamisch“ im Browser erzeugt – komplett mit persönlicher Anrede, Auflistung der letzten Einkäufe und Anzeige des eigenen Warenkorbs.
Nahezu alle komplexen Interaktionen mit Webservern – von der Online-Navigation über das Homebanking bis hin zur Anmeldung auf einer Social-Media-Plattform – basieren heute auf solchen dynamischen Webseiten, die mittels Skriptsprachen wie JavaScript erstellt werden.
Hacker:innen missbrauchen beim XSS allerdings genau diese Skriptsprachen, um damit manipulierte Anmeldeseiten oder Webformulare zu erzeugen. Mit denen schöpfen sie dann beispielsweise Bankdaten von ahnungslosen Kund:innen ab, die diese Seiten aufrufen. Aber auch das Übertragen von Malware auf die Zielcomputer ist per XSS grundsätzlich möglich.
Auch mit anderen Sprachen wie php, VBScript, ActiveX und sogar mit CSS sind solche Attacken grundsätzlich möglich und auch dokumentiert. Meistens verwenden Cyberkriminelle jedoch JavaScript, da die Sprache weit verbreitet ist und ihre Sicherheitslücken auch in Hackerkreisen gut bekannt sind.

Die unterschiedlichen Arten von XSS

Es gibt verschiedene Arten von Cross-Site-Scripting-Angriffen. Sie unterscheiden sich nach:
  • Dauer, für die der Schadcode bereitliegt (dauerhaft/persistent versus fallweise/reflektiert)
  • programmiertechnischer Methode der Infiltrierung
  • Computer, auf dem der Schadcode vorliegt (lokal bei der jeweiligen Zielperson oder global auf einem Webserver)

Reflective (Reflected) XSS

Beim Reflective XSS (auch Reflected XSS genannt oder im Deutschen reflektierter XSS-Angriff) spielen Cyberkriminelle gefährlichen Schadcode „über Bande“ aus. Sie provozieren bei einem Webserver eine bestimmte Rückmeldung an einen anderen Computer. Diese Rückmeldung enthält versteckten Schadcode, der für den Zielcomputer gefährlich werden kann.
 Diese Art einer XSS-Attacke wird auch als nicht persistent bezeichnet, da sie auf einer einmaligen Serverrückmeldung („Reflektion“) aufbaut, aber die dahinter liegende Website selbst nicht dauerhaft manipuliert. In der Regel haben die Angreifer:innen bei dieser Hackingattacke gar keinen Zugriff auf den Webserver, können aber dessen Rückmeldungen gezielt ausnutzen, um Dritten zu schaden.
Reflektierte XSS-Angriffe arbeiten häufig mit URL-Parametern. URL-Parameter sind zusätzliche Informationen, die an den Aufruf einer Webseite angehängt werden können. Von der eigentlichen Webadresse werden solche URL-Parameter üblicherweise mit einem Fragezeichen oder einem Doppelkreuz („#“) getrennt.
Der Adressaufruf „https://www.google.de“ ohne weitere URL-Parameter öffnet beispielsweise die Seite www.google.de im Internet.
Zusammen mit der Adresse kann hier aber auch direkt ein URL-Parameter übergeben werden, etwa in dieser Form: „https://www.google.de/?q=Suchauftrag“
Der URL-Parameter „q“ für „query“ (Suchanfrage) wird direkt beim Aufruf vom Webserver gelesen und mitverarbeitet. In diesem Beispiel wird er vom Google-Server als Auftrag interpretiert, in das Suchfenster den auf das Gleichheitszeichen folgenden Suchbegriff einzutragen, hier also das Wort „Suchauftrag“. Damit entsteht eine individuell erzeugte Suchwebseite, die bereits vorausgefüllt ist.
Heutzutage können sehr viele Webserver derartige URL-Parameter verarbeiten. Auch das Kombinieren mehrerer Parameter ist auf vielen Webseiten möglich. Diese einzelnen Parameter werden dann jeweils per „&“ voneinander getrennt. In der Praxis können dadurch sehr umfangreiche Adressaufrufe entstehen, die manchmal länger sind als das eigentliche Adressfeld im Browser.
XSS-Attacke als Infografik mit Manipulation einer vertrauenswürdigen Webseite durch schädlichen Code
XSS-Attacken bedienen sich häufig harmloser Webseiten, die mit Schadcode manipuliert werden, sobald jemand sie aufruft.
Für die Kommunikation mit Webservern gibt es zwei verschiedene Methoden (Befehle). Sie heißen „HTTP GET“ und „HTTP POST“. Bei der Methode HTTP GET werden die URL-Parameter sichtbar als Klartext mit übertragen und können auch im Browser als Teil eines Lesezeichens gespeichert werden. Mit dieser Methode kann beispielsweise direkt auf ein Video auf einer Videoplattform verlinkt werden, dessen sogenannter „Embed Code“dann als URL-Parameter im Lesezeichen mit enthalten ist.
Im Unterschied hierzu überträgt der Befehl HTTP POST seine angehängten Daten immer verdeckt. HTTP POST wird gerne verwendet, um Dateien, etwa Bilder oder Programme, auf einen Webserver hochzuladen. Aber auch Formulardaten werden oft per HTTP POST übertragen. Die mit dieser Methode versendeten Informationen werden in der Regel nicht im Pufferspeicher (Cache) des Browsers abgelegt und auch in Lesezeichen nicht mitgespeichert. Sie sind, etwa im Fall von Formular- und Benutzerdaten, vertraulich.
Für Hacker:innen bieten beide Methoden HTTP GET und HTTP POST zahlreiche Wege, um damit gefälschte dynamische Webseiten zu erzeugen oder Schadcode an Dritte auszuspielen, sofern die als Übermittler genutzten Webseiten nicht entsprechend abgesichert sind.
Ein Beispiel: Hacker:innen senden eine E-Mail an ihre Opfer, die einen Link auf eine grundsätzlich vertrauenswürdige Website enthält. Was die Opfer nicht sehen: An diesen Link ist unsichtbar ein URL-Parameter angehängt, der wiederum ausführbaren Programmcode in JavaScript enthält.
Ein solcher JavaScript-Code im URL-Parameter könnte etwa wie folgt aussehen:
< script type =„text/javascript“ > alert („Sie sind Opfer einer XSS-Attackegeworden“); < /script >
Dieser Schadcode ist für das Mailprogramm des Opfers zunächst ungefährlich, da er beim Lesen der E-Mail nicht ausgeführt wird. Klickt es allerdings den Link auf die scheinbar vertrauenswürdige Seite an und der oben beschriebene JavaScript-Anteil wird dorthin übertragen, liefert der dortige Webserver genau diesen JavaScript-Code wieder als Teil einer dynamischen Website zurück („Reflektion“). Sobald diese Seite dann im Browser des Opfers dargestellt wird, führt der Browser den Code ohne weitere Prüfung aus, da er von einer vermeintlich „sicheren Webseite“ stammt.
Das oben gezeigte Code-Beispiel würde lediglich den Browser-Warnhinweis erzeugen, dass gerade eine XSS-Attacke erfolgt ist. Aber auf gleichem Weg können auch viel gefährlichere Skripte in den Browser geschleust werden. Diese gefährlichen Skripte könnten beispielsweise:
  • den Browser auf eine dem vertrauenswürdigen Original nachempfundene Seite umleiten, die Bankdaten oder Passwörter abfragt
  • unerkannt Viren oder Trojaner herunterladen
  • Sitzungsdaten für eine aktuell bestehende Verbindung beispielsweise zum Online-Banking auslesen, um diese Verbindung dann selbst zu übernehmen
Verfügen die betroffenen Nutzer:innen obendrein über lokale Administratorrechte auf ihren Arbeitsplatzcomputern, können Hacker:innen auch Einblicke in deren Systemumgebung erhalten. Im schlimmsten Fall könnten die Angreifer:innen ein System sogar komplett übernehmen oder auf ihm versteckte Systemdienste installieren, die dann unbemerkt im Hintergrund laufen (z.B. für das Bitcoin-Mining oder Spamversand).
Eine weitere Form der reflektierenden XSS-Attacke nutzt manipulierte Kontaktformulare und/oder sogenannte InlineFrames („iFrames“). InlineFrames sind Fenster in HTML-Seiten, in denen Inhalte von anderen Internetseiten angezeigt werden. Ein Beispiel für solche InlineFrames ist die Google-Maps-Karte, die als Wegbeschreibung zum Unternehmenssitz in die eigene Webseite eingebettet wird. Bereits ein Klick in ein manipuliertes iFrame kann jedoch ausreichen, um versteckten Schadcode auf den eigenen Computer zu laden.

DOM-based XSS und lokales XSS

Die Abkürzung DOM steht für „DocumentObjectModel“ und bezeichnet eine standardisierte Schnittstelle für den Datenzugriffdurch andere Programme und Dokumente auf Webseiten sowie auch für den Datenzugriff innerhalb von Webseiten. Das DOM-Prinzip ist insbesondere bei dynamisch erzeugten Angeboten von Bedeutung. Bei diesen stammen Inhalte häufig aus mehreren Quellen, die miteinander interagieren und in Beziehung stehen, aber für Anwender:innen wie eine einzige Webseite aussehen (sollen). Ein Beispiel hierfür ist die Kombination aus statischen Inhalten wie einer Navigationsleiste, eingeblendeter Werbung und persönlichen Daten aus dem Konto des:der Benutzer:in.
Diese Art der Intra-Webseiten-Kommunikation findet normalerweise nicht auf Serverseite statt, sondern direkt im Browser. Selbst bei einfachen Webseiten mit JavaScript-Anteilen können Hacker:innenim Bereich dieser Seiteninteraktion über den betreffenden URL-Parameter Schadcode ausführen. Perfide an dieser Art von Attacke ist, dass es nicht möglich ist, die Manipulation über den angezeigten Link in der Browser-Adresszeile zu erkennen.
Die meisten Browser fangen solche manipulierten Seiten(-anteile) inzwischen ab.Dennoch sind auch DOM-basierte XSS-Angriffe und lokale Skript-Attacken weiterhin von großer Bedeutung.

Persistent (Stored) XSS

Die sogenannten persistenten XSS-Attacken sind besonders dort verbreitet, wo Gästebücher, Foren oder andere interaktive Webseiten ganz oder weitgehend unmoderiert betrieben werden. Hier können Angreifer:innen ganz einfach Schadcode in Skriptform oder als Verweis auf bösartige URL veröffentlichen – beispielsweise anstelle normaler Kommentare und Beiträge oder zusätzlich zu diesen. Greifen nun andere Personen auf diese Beiträge oder Links zu und sind ihre Rechner nicht entsprechend geschützt, kann es sein, dass bei ihnen der hinterlegte Schadcode ausgeführt wird und ein persistenter Angriff erfolgreich ist.
Das Vorgehen ist ähnlich wie bei den Reflected-XSS-Attacken: Angreifer:innen platzieren anstelle von normalen Texteingaben Skriptcode in einem Eingabefeld und „hoffen“ zunächst darauf, dass dieser Eintrag nicht weggefiltert wird. Gleichzeitig basiert die Idee darauf, dass unsichere oder veraltete Browser den eingeschleusten Code nicht ignorieren, sondern ausführen. In diesem Fall wäre die XSS-Attacke nicht nur erfolgreich, sondern sogar dauerhaft wie eine Art Köder im Netz platziert.

Beispiele für XSS-Angriffe

Im Folgenden zeigen wir Ihnen einige Beispiele für XSS-Angriffe auf, die in der Vergangenheit für Aufmerksamkeit gesorgt haben. Auch wenn die genannten Sicherheitslücken inzwischen bekannt sind und somit weitgehend geschlossen wurden, ist es nur eine Frage der Zeit, bis Hacker:innen neue Angriffsvektoren identifiziert haben.
XSS-Beispiel 1: Das schwache Galerie-Skript: Ein relativ bekanntes Beispiel für XSS-Angriffe ist ein sogenanntes Galerie-Skript, das viele Webseiten-Betreiber:innen eine Zeit lang tausendfach heruntergeladen und zur Gestaltung ihrer Webseiteninhalte verwendet hatten. Zusätzlich zum nützlichen Aspekt der Bildergalerie wies das Skript eine Schwachstelle auf, über die mithilfe der untenstehenden Eingabe die aktuellen Sitzungs-Cookies der Anwender:innen ausgelesen werden konnten:
< script > alert(document.cookie) < /script >
Mithilfe derart ausgelesener Cookies war es möglich, Sitzungen zu übernehmen und beispielsweise Shop-Bestellungen an eine andere Adresse umzuleiten oder Zahlungsdaten auszuspähen.
XSS-Beispiel 2: Falsche Bewerber:innen: Ende 2023 stahl eine Gruppe von Unbekannten per XSS und SQL-Injection mehr als zwei Millionen E-Mail-Adressen und persönliche Daten von Stellenbewerber:innen auf insgesamt mehr als 65 Unternehmenswebsites. Betroffen waren Firmen in Südostasien, vor allem aus den Bereichen Personalvermittlung, Immobilien und Investment.
In einem Fall erstellten die Hacker:innen ein gefälschtes Bewerbungsprofil auf einer Bewerbungswebsite und befüllten es anschließend mit XSS-Skripten. In einem anderen Fall versteckten sie die Skripte in einem fingierten Lebenslauf.
XSS-Beispiel 3: Die fremde JavaScript-Schwachstelle: 2018 spähten Cyberkriminelle wertvolle Daten von Kund:innen der Fluggesellschaft British Airways aus. Hierbei wurde eine Sicherheitslücke in einer JavaScript-Bibliothek namens Feedify ausgenutzt. Kund:innen, die einen Flug buchen wollten, wurden auf eine Domain umgeleitet, die so ähnlich lautete wie die von British Airways, und bezahlten dort für ihre Flüge. Auf diese Art hatten Cyberkriminelle bereits etwa 380.000 Kreditkarten-Datensätze gestohlen, bevor der Betrug aufflog.

Darauf sollten Unternehmen besonders achten

Die Risiken durch XSS-basierte Angriffe sind ebenso vielfältig wie groß. Nicht nur das Beispiel der betrogenen British-Airways-Kund:innen dürfte viele Unternehmen veranlasst haben, bei ihren hauseigenen Sicherheitsmechanismen noch einmal genauer hinzusehen. Selbst vermeintlich harmlose Einzelfälle können sich schnell zu einer ausgewachsenen Sicherheitslücke entwickeln.
Das Problem: Oft sind XSS-Attacken nur der Anfang einer Serie von Angriffen. Haben sich die Angreifer:innen erst einmal Administrationsrechte auf der Unternehmenswebsite verschafft, können sie nach Belieben Kundendaten ausspähen oder weitere Schadprogramme direkt an die Kund:innen des Unternehmens versenden.
Der Ursprung der eigentlichen Attacke lässt sich im Nachhinein oft nur noch schwer identifizieren.Häufig sind die entsprechenden Log-Dateien des Webservers dann bereits gelöscht oder die Eindringlinge sind so geschickt vorgegangen, dass ihre Attacken im Log-File gar nicht erkennbar sind.
Zu den möglichen Schäden durch XSS-Angriffe in Unternehmen zählen:
  • Komplette oder teilweise Betriebsausfälle
  • Ausfall von Webseiten, einschließlich Shops, oder deren erhebliche Verlangsamung
  • Datendiebstähle jeglicher Art, sowohl in Form von Stammdaten als auch Zahlungsdaten
  • Einschleusung weiterer Schadsoftware in unzureichend geschützte Systeme
  • Imageverlust durch den Verlust persönlicher Daten von Mitarbeiter:innen und Kund:innen
  • Verurteilung zu einer Geldstrafe wegen Verstoß gegen die Datenschutzgrundverordnung (Weitergabe von persönlichen Daten)
  • Wettbewerbsnachteile, beispielsweise durch Industriespionage
Unternehmen sollten sich also bestmöglich gegen Cross-Site-Scripting schützen, da die Folgen einer solchen Attacke sehr schwerwiegend sein können.

Prävention: So verhindern Sie wirksam XSS-Angriffe

Aktuell nutzen fast alle größeren Webseiten die vielen Vorteile von JavaScript, HTML, XML und DOM. Schließlich erwarten Kund:innen bequem zu nutzende Online-Angebote und möchten sich dabei nicht ständig neu anmelden. Allzu aufwändige Log-in-Mechanismen mit Zwei-Faktor-Authentifizierung, starken Verschlüsselungen oder schnell ablaufenden Sitzungen sorgen für Frustration.
Entsprechend bestellen Kund:innen dann weniger im Firmen-Webshop, bewerten negativ oder beschweren sich. Was also tun, wenn Sie Cross-Site-Scripting und andere Cyberattacken wirksam verhindern wollen, ohne ihre Kund:innen dabei zu verärgern?

So bauen Sie serverseitigen Schutz gegen XSS-Attacken auf

Eines vorab: Ein hundertprozentiger Schutz gegen XSS-Attacken ist kaum möglich. Immer wieder ergeben sich neue Sicherheitslücken, die die Anbieter von Serversoftware, Firewalls und Co.dann möglichst schnell schließen müssen. Daher sollten Sie in Ihrem Unternehmen bei allen Beteiligten eine entsprechende Awareness für die Gefahren von XSS schaffen.
 Hierzu gehören:
  • Installieren Sie stets die neuesten Versionen der Betriebssysteme auf Ihren Servern.
  • Halten Sie diese durch automatische Updates auf dem neuesten Stand.
  • Noch besser: Nutzen Sie die Public- und Private-Cloud-Angebote etablierter Anbieter.
  • Fangen Sie jegliche Eingaben mit Sonderzeichen in Kontaktformularen, URLs und Co. ab und verbieten Sie diese auf Ihren Webseiten.
  • Lehnen Sie automatisierte Seitenaufrufe ab, die Skript-Marker wie „< script >“ enthalten.
  • Prüfen Sie grundsätzlich alle Inhalte von Drittanbietern, die Sie in Ihre eigene Website integrieren.
  • Kontrollieren Sie regelmäßig die Logfiles Ihrer Website und suchen Sie dort nach auffälligen Seitenaufrufen. Nutzen Sie entsprechende Sicherheitstools, die diese Arbeit automatisiert für Sie erledigen – Stichwort: SIEM/SOAR.
  • Führen Sie regelmäßig sogenannte Penetrationstests durch oder nutzen Sie Angebote aus dem Bereich des Ethical Hacking: Dabei untersuchen Expert:innen Ihre Website gezielt auf mögliche Schwachstellen – ohne jedoch Schäden zu verursachen.

So verhindern Sie clientseitig XSS-Angriffe

  • Sorgen Sie dafür, dass auch die Client-Rechner in Ihrem Unternehmen stets über die neuesten Updates verfügen – egal, ob Windows-, macOS- oder Linux-basiert.
  • Achten Sie darauf, dass Ihre Mitarbeiter:innen stets die neuesten Browser-Updates verwenden.
  • Verhindern Sie, dass Mitarbeiter:innen sich lokal mit Administratorrechten anmelden.
  • Prüfen Sie, ob Sie je nach Bedrohungslage auf Ihren Geräten weitere Sicherheitspakete installieren sollten – zusätzlich zum vorhandenen Viren- und Firewall-Schutz.
  • Lassen Sie keine Client-Computer längere Zeit unbeobachtet laufen. Diese sind zumindest im internen Netz mit ihrer IP-Adresse erreichbar und könnten durch Cybervorfälle auf internen Webservern ebenfalls kompromittiert werden.
  • Sorgen Sie für ein ordnungsgemäß abgeschottetes internes Netzwerk mit VPN-Einwahl und hängen Sie Ihr WLAN-Passwort nicht sichtbar im Büro auf.
  • Falls Mitarbeiter:innen eigene Geräte mitbringen dürfen (BYOD-Modell), achten Sie darauf, dass diese Geräte Ihren hauseigenen Sicherheitsrichtlinien entsprechen.
Sorgen Sie außerdem für eine offene Fehlerkultur in Ihrem Unternehmen. Mitarbeiter:innen sollten es straffrei melden können, wenn sie beispielsweise versehentlich einen kompromittierten Link angeklickt haben. Wird eine XSS-Attacke bekannt, geraten Sie nicht in Panik: Trennen Sie den betroffenen Computer umgehend vom Netz, fahren Sie ihn herunter und lassen Sie ihn durch ausgebildete IT-Forensiker:innen aus dem Cyber-Security-Umfeld untersuchen. Nur so erkennen Sie zeitnah das mögliche Ausmaß des Schadens und können schnellstmöglich Gegenmaßnahmen ergreifen.

Das Wichtigste zu Cross-Site-Scripting in Kürze

  • Beim Cross-Site-Scripting (XSS) versenden Hacker:innen Schadcode mithilfe vertrauenswürdiger Websites.
  • Viele aktuelle Webseiten sind unzureichend gegen den Missbrauch als Schadcode-Versender abgesichert.
  • Unternehmen sollten geeignete Maßnahmen ergreifen, um ihre Kund:innen und Mitarbeiter:innen sowie die eigenen Server vor XSS-Attacken zu schützen. Bei Verstößen drohen gravierende Folgen und hohe Geldstrafen.
  • Angriffe per XSS sind oft der Anfang einer Serie von Hackingattacken. Mithilfe gekaperter Webserver können Hacker:innen persönliche Daten stehlen oder Schadsoftware an Dritte versenden.
  • Eine offene Fehlerkultur im Unternehmen ist wichtig, um Cyberattacken schneller zu erkennen und abzuwehren.

Quelle:

https://www.vodafone.de/business/blog/cross-site-scripting-15873/

iPad Pro 2024 mit OLED-Display? Die Gerüchte im Überblick

Anfang Mai 2024 bringt Apple wahrscheinlich neue Tablets heraus, darunter ein aktualisiertes iPad Pro. Upgrades wie ein OLED-Display und der High-End-Chip könnten den Preis in die Höhe treiben. Im Folgenden erfährst Du, welche Gerüchte zum iPad Pro 2024 kursieren.

Hinweis: Die Angaben in diesem Artikel basieren fast vollständig auf Gerüchten und Spekulationen, denn Apple hat das iPad Pro 2024 noch nicht offiziell angekündigt. Behandle die Informationen also mit der gebotenen Skepsis.

iPad Pro 2024: Das Wichtigste in Kürze

  • Das neue iPad Pro erscheint mutmaßlich Anfang Mai 2024 – in den Größen 11 und 12,9 Zoll.
  • Zu den größten Neuerungen gehört angeblich ein hochwertiges OLED-Display.
  • Auch Unterstützung für MagSafe könnte an Bord sein.
  • Das neue iPad Pro soll teurer als das Vorgängermodell sein.

Release des iPad Pro Anfang Mai 2024?

Vermutlich dauert es nicht mehr lange bis zum Marktstart des neuen iPad Pro: Apple hat mittlerweile eine Veranstaltung für den 7. Mai 2024 angekündigt. Um 16 Uhr (europäischer Zeit) wird das Unternehmen voraussichtlich neben dem iPad Pro auch den Apple Pencil 3 vorstellen. Das legt das Bild zu dem Event „Let Loose” nahe, auf dem der Eingabestift zu sehen ist.

 

Es gilt als sehr wahrscheinlich, dass Apple auf dem Event auch das iPad Air 6 offiziell enthüllt. Der Marktstart für die beiden Tablets dürfte noch im Mai 2024 erfolgen.

Möglicherweise ist auch iPadOS 18 ein Thema der „Let Loose”-Veranstaltung. Die neue Version des Betriebssystems soll laut The Verge unter anderem einen integrierten Taschenrechner auf das iPad bringen.

Preis: Neues iPad Pro teurer als der Vorgänger?

Mögliche Upgrades können aber auch einen Nachteil mit sich bringen: einen höheren Preis. So gibt es die Mutmaßung, dass das iPad Pro 2024 teurer als der Vorgänger sein wird. Die Ausführung mit 11 Zoll könnte bei etwa 1.500 Dollar starten, das größere Modell sogar bei rund 1.800 Dollar, vermutet BGR. Auch Mark Gurman geht davon aus, dass Apple die Preise anheben wird.

Zu möglichen Preisen in Euro gibt es bislang noch keine Gerüchte. Zur Erinnerung: Aktuell startet das kleinere iPad Pro bei knapp 1.050 Euro – in den USA bei 800 Dollar. Die Ausführung mit einer Größe von 12,9 Zoll ist ab etwa 1.450 Euro erhältlich (USA: 1.100 Dollar).

iPad Pro 2024: „Bestes Display auf dem Markt”

Apple will 2024 wohl mindestens zwei aktualisierte Modelle veröffentlichen: ein iPad Pro in der Größe 11 Zoll und ein iPad Pro in der Größe 12,9 Zoll. Das berichtet unter anderem PhoneArena.

Zu den größten Neuerungen soll ein OLED-Display gehören. Der Wechsel von Liquid-Retina- auf OLED-Technologie würde die Helligkeit und das Kontrastverhältnis erhöhen. So könnte die Spitzenhelligkeit auf 3.000 Nits steigen (iPad Pro 2022: 1.600 Nits bei HDR-Inhalten).

Zu den weiteren Upgrades zählt möglicherweise eine adaptive Bildwiederholrate zwischen 10 (oder niedriger) und 120 Hertz, wie MacRumors berichtet. So könne beispielsweise das iPhone 15 Pro mit OLED-Display seine Bildwiederholrate im Always-on-Modus auf bis zu 1 Hertz senken. Eine niedrige Bildwiederholrate wirkt sich positiv auf den Stromverbrauch aus.

Apropos Stromverbrauch: Dieser könnte dank OLED-Technologie beim iPad Pro 2024 insgesamt um etwa 30 Prozent sinken.

 

Auch Expert:innen bezüglich der Zulieferkette von Apple sind sich sicher, dass der Bildschirm ein Haupt-Feature des iPad Pro 2024 wird. Ihnen zufolge liefere Apple mit der LTPO-Technologie das „mit Abstand beste OLED-Tablet-Display auf den Markt”, berichtet MacRumors. Die dünne Bauweise sei außerdem verantwortlich für eine große Helligkeit, eine lange Akkulaufzeit und eine hohe Lebensdauer.

Ein aus weniger Schichten bestehendes OLED-Display hätte auch Konsequenzen für die Abmessungen der beiden Geräte. So sollen die beiden Tablets etwas dünner als ihre Vorgänger ausfallen:

  • neues 11″ iPad Pro: 249,7 x 177,5 x 5,1 Millimeter (altes Modell: 247,6 x 178,5 x 5,9 Millimeter)
  • neues 12,9″ iPad Pro: 281,5 x 215,5 x 5,0 Millimeter (altes Modell: 280,6 x 214,9 x 6,4 Millimeter)

Die Displayränder sollen ebenfalls dünner (10 bis 15 Prozent) sein als bei den Vorgängern, wie MacRumors berichtet. Außerdem wird das iPad Pro 2024 vielleicht erstmals optional mit mattem Display angeboten – neben der bereits bekannten glänzenden Glasoberfläche, so Tom’s Guide. Käufer:innen können sich demnach für eine der beiden Optionen entscheiden.

 

Außerdem soll das Gerät eine Rückseite aus Glas besitzen, berichtet MacRumors an anderer Stelle. Das würde das Tablet zwar empfindlicher machen, beispielsweise bei einem Sturz. Ein möglicher Pluspunkt könnte aber die Unterstützung für kabelloses Zubehör wie der MagSafe sein (dazu später mehr).

Zur Erinnerung: Beim iPad Pro 2022 kommt für die Rückseite noch Aluminium zum Einsatz. Die Bildwiederholrate des LC-Displays kann zwischen 24 und 120 Hertz wechseln.

Prozessor und Speicher: iPad Pro mit M3-Chip?

Das iPad Pro 2024 hat angeblich einen neuen Prozessor eingebaut: den M3. Der 2023 gelaunchte Chip aus dem Hause Apple sollte die Performance des Apple-Tablets noch einmal merklich verbessern. Konkrete Gerüchte zur Leistung gibt es aber noch nicht.

Es gebe allerdings auch die Möglichkeit, dass Apple im neuen iPad Pro bereits auf den M4-Chip setzt, berichtet MacRumors unter Berufung auf den Apple-Experten Mark Gurman. Der Apple M4 soll eine verbesserte „Neural Engine” mitbringen, das vor allem die KI-Fähigkeiten enorm steigere. Entsprechend würde Apple das iPad dann wahrscheinlich auch vermarkten – als erstes eigenes „wahres KI-gestütztes Gerät”.

Der Arbeitsspeicher ist voraussichtlich mindestens 8 Gigabyte groß. Möglicherweise orientiert sich Apple in diesem Bereich an den Vorgängermodellen. Das iPad Pro 2022 ist in den folgenden Ausführungen erhältlich:

  • 8 Gigabyte Arbeitsspeicher und 128 Gigabyte Speicherplatz
  • 8 Gigabyte Arbeitsspeicher und 256 Gigabyte Speicherplatz
  • 8 Gigabyte Arbeitsspeicher und 512 Gigabyte Speicherplatz
  • 16 Gigabyte Arbeitsspeicher und 1 Terabyte Speicherplatz
  • 16 Gigabyte Arbeitsspeicher und 2 Terabyte Speicherplatz

Das aktuelle iPad Pro hat den M2-Chip eingebaut. — Bild: Apple

Akku und Laden: Kommt MagSafe-Unterstützung?

Bislang gibt es noch kaum konkrete Gerüchte zur möglichen Akkukapazität des iPad Pro 2024. Die Vorgängermodelle der beiden Größen liefern uns aber Hinweise darauf, womit wir ungefähr rechnen können.

Demnach sei für das 11-Zoll-Modell eine Akkukapazität von etwas mehr als 7.800 Milliamperestunden realistisch, schätzt PhoneArena. Damit läge das neue iPad Pro in etwa gleichauf mit seinem Vorgänger. Ein Upgrade könnte es aber bei der Ladeleistung geben: Hier seien 30 Watt möglich.

Die 12-Zoll-Ausführung könnte hingegen laut PhoneArena einen Akku mit knapp 11.800 Milliamperestunden mitbringen. Die Ladeleistung könnte für das größere Gerät sogar über 30 Watt liegen.

Apple selbst macht in der Regel keine Angaben zur Kapazität der Akkus. Entsprechend werden erst Tests nach dem Release des neuen iPad Pro zeigen, wie hoch diese wirklich ausfällt.

 

Bereits 2021 hieß es, dass Apple ein iPad Pro entwickle, das Du kabellos via MagSafe aufladen kannst. Das iPad Pro 2022 unterstützt aber lediglich kabelgebundenes Aufladen. Womöglich ist das beim Nachfolgemodell anders: So kannst Du vielleicht diese Version endlich via MagSafe mit neuer Energie versorgen.

Kameras wohl ohne Neuerungen

Eher unspektakulär dürften die Kameras des iPad Pro 2024 ausfallen: Wahrscheinlich wird Apple in Bezug auf die Hardware keine Upgrades spendieren. Entsprechend dürfte das iPad sowohl vorne als auch hinten eine Kamera mitbringen, die jeweils mit 12 Megapixel auflöst, berichtet PhoneArena.

Gerüchten zufolge will Apple beim iPad Air 6 die Position der Frontkamera verändern: Sie soll an der Seite sitzen, sodass sie sich im Landschaftsmodus in der Mitte des Randes befindet – ähnlich wie bei einem Notebook. Dies dürfte vor allem Menschen zugutekommen, die ihr Tablet häufiger für Videokonferenzen verwenden. Möglicherweise kommt dieses Feature auch in die iPad-Pro-Reihe.

Weitere Features im Überblick: Neues Magic Keyboard und mehr

Auch ein neu gestaltetes Magic Keyboard erwartet Dich voraussichtlich. Ob sich die Neuerung auf den Preis der Tastatur auswirkt oder dieser stabil bleibt, ist nicht bekannt. Das Magic Keyboard für das iPad Pro 2022 ist aktuell ab etwa 370 Euro erhältlich.

Laut dem Leaker Mark Gurman soll das neue Keyboard einen Rahmen aus Aluminium haben, was es stabiler machen würde. Gurman vermutet zudem, dass zum Release der neuen iPads nicht nur ein neues Magic Keyboard erscheint, sondern auch der lang erwartete Apple Pencil 3. Der Eingabestift könnte unter anderem magnetisch haftende, austauschbare Spitzen bieten, wie 9to5Mac berichtet.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple-ipad-pro-2024-technische-daten-release-preis/#/

iOS 17.5: Welche Features bietet das Update?

iOS 17.5 wird wahrscheinlich im Frühsommer 2024 auf Dein iPhone kommen – Apple hat bereits die dritte Beta veröffentlicht. Doch mit welchen Features und Neuerungen können wir rechnen? Alle Infos dazu und zum möglichen Release des Updates erfährst Du im Folgenden.

Das Update auf iOS 17.4 ist im ersten Quartal 2024 erschienen, inzwischen steht die Nachfolgeversion in den Startlöchern. Hier erfährst Du alles, was Du zu dem kommenden iOS-Update wissen musst.

Bitte beachte: Auf einigen der hier aufgeführten Features gibt es Hinweise in Vorabversionen von iOS 17.5 – oder sie beruhen auf Gerüchten. Es gibt keine Garantie dafür, dass die Funktionen es tatsächlich auch in das finale Update schaffen.

 

iOS 17.5: Das Wichtigste in Kürze

  • Das Update auf iOS 17.5 erscheint voraussichtlich im zweiten Quartal 2024.
  • Anfang April 2024 hat Apple die erste Beta-Version veröffentlicht, Ende April die dritte.
  • Mit der neuen iOS-Version sollen erstmals App-Downloads von Webseiten möglich sein.
  • Das Update soll unerwünschtes Personen-Tracking erschweren.
  • Ein weiteres neues Feature könnte ein Game Modus für das iPhone 15 Pro (Max) sein.

Release: Wann erscheint iOS 17.5?

Apple hat den Roll-out von iOS 17.4 am 5. März 2024 gestartet. Mit dem Release-Datum erfüllte das Unternehmen eine Anforderung der EU: Demnach mussten Smartphone-Hersteller das sogenannte Sideloading von Apps bis spätestens Anfang März einführen.

 

Am 2. April 2024 ist die erste Vorabversion von iOS 17.5 für Entwickler:innen erschienen:

 

Die erste öffentliche Beta-Version folgte am 4. April 2024, die zweite Mitte des Monats, die dritte am Ende. Mit dem finalen Release von iOS 17.5 rechnet MacRumors im Verlauf des Mai 2024. Gemessen an den Vorgangsversionen ist es laut 9to5Mac wahrscheinlich Mitte Mai Zeit für den finalen Release.

Apps über Entwickler-Webseiten herunterladen

Seit iOS 17.4 kannst Du in der EU auch alternative App-Marktplätze nutzen, um Anwendungen auf Dein iPhone herunterzuladen. Du bist also nicht mehr auf Apples hauseigenen App Store angewiesen, um neue Software zu installieren.

Mit iOS 17.5 will Apple das Sideloading nun erweitern: Künftig soll es auch möglich sein, Apps direkt auf Entwickler-Webseiten zum Download anzubieten – allerdings gelten dabei strenge Regeln. So müssen die Entwickler:innen beispielsweise seit mindestens zwei Jahren im „Apple Developer”-Programm registriert sein und Apps mit mindestens einer Million Downloads im Vorjahr vorweisen können.

 

Mit seinen neuen Maßnahmen folgt Apple einer EU-Richtlinie, die seit März 2024 gilt. Sie zwingt Apple dazu, das iOS-Betriebssystem in Ländern der EU für Drittanbieter zu öffnen. Wie Du zum Beispiel den Standardbrowser auf dem iPhone ändern kannst, erfährst Du in einem separaten Ratgeber zum Thema.

Apple geht gegen unerwünschtes Tracking vor

2023 hat Apple eine Partnerschaft mit Google angekündigt, um unerwünschtes Tracking von Personen zu bekämpfen. Mit dem Launch der AirTags kamen Bedenken auf, dass mithilfe dieser Gadgets auch Menschen relativ einfach getrackt werden können. iOS 17.5 soll nun ein Feature beinhalten, das genau dieses Problem angeht.

Laut 9to5Mac enthält die Beta einen Code in der „Wo ist”-App, mit dem unbestätigte Tracker entdeckt werden können, die nicht von Apple oder „Find My”-zertifiziert sind. User:innen können dann die entsprechenden Tracker deaktivieren.

 

SharePlay und Apple Music

Das Update auf iOS 17.5 könnte außerdem den Funktionsumfang von SharePlay erweitern. Mit der neuen iOS-Version sollst Du die Möglichkeit haben, Musik nicht nur im Auto zu kontrollieren, sondern auch über den HomePod und das Apple TV. Dadurch werde das Feature Geeky Gadgets zufolge vielseitiger – nicht zuletzt für Familien, die Musik teilen und nahtlos an verschiedenen Orten weiterhören möchten.

Auch Apple Music soll nach dem Update spürbar besser sein. So kannst Du Geeky Gadgets zufolge Playlisten und Musik aus anderen Diensten zu Apple Music überführen. Damit wolle Apple seinen Nutzer:innen mehr Flexibilität und Bequemlichkeit bieten.

Game Modus mit dem neuen Update?

Wenn Du gerne mit Deinem iPhone spielst, dürfte Dich das Update auf iOS 17.5 besonders interessieren. Denn offenbar plant Apple die Einführung eines speziellen Game Modus, berichtet Geeky Gadgets. Dieser soll vor allem auf den A17-Chip im iPhone 15 Pro und iPhone 15 Pro Max zugeschnitten sein.

 

Dadurch sei eine einzigartige Gaming-Erfahrung möglich – mit optimierten Grafiken und einer Performance, die über das gewohnte Level von Smartphones hinausgeht. Auch wenn das Feature exklusiv auf den neuesten Flaggschiffen zur Verfügung stehen könnte, zeige es dennoch Apples Absicht, Gaming auf seinen Geräten zu verbessern.

iOS 17.5: Weitere Features in der Übersicht

Im Folgenden listen wir weitere Features auf, die mit iOS 17.5 Einzug auf dem iPhone halten könnten:

  • Stoppuhr für Sperrbildschirm und Dynamic Island: Diese Funktion, die in einer früheren Beta bereits aufgetaucht ist, könnte mit dem nächsten Update tatsächlich erscheinen. Über die Dynamic Island und den Sperrbildschirm kannst Du die Stoppuhr in vielen Situationen ohne Umweg starten.
  • Wallpaper: iOS 17.5 soll ein neues Pride-Wallpaper mitbringen.
  • Podcast-Widgets: Dieses wird farblich dem Design des entsprechenden Podcasts angepasst.
  • Akku-Optimierung: Für das Aufladen stehen verschiedene Möglichkeiten der Optimierung zur Verfügung.
  • Sicherheit: Das kommende Update wird auf dem iPhone wieder einige Sicherheitslücken schließen.
  • Karten-Apps: Entwickler:innen von Karten-Apps müssen ab iOS 17.5. angeben, wofür sie die Bewegungsdaten des jeweiligen Geräts nutzen.

 

iOS 17.5: Diese Geräte sind kompatibel

Grundsätzlich sind alle iPhone-Modelle mit iOS 17.5 kompatibel, auf denen bereits iOS 17 läuft. Diese Version des iPhone-Betriebssystems steht für alle Modelle ab dem iPhone XS zur Verfügung. Eine ausführliche Liste zu den mit iOS 17 kompatiblen iPhones gibt es bei featured an anderer Stelle.

So kannst Du am Beta-Programm von Apple teilnehmen

Wenn Du iOS 17.5 bereits im Vorfeld ausprobieren möchtest, kannst Du Dich für Apples öffentliches Beta-Programm anmelden. Dazu stellt das Unternehmen eine spezielle Webseite zur Verfügung. Und so funktioniert die Anmeldung:

  1. Öffne die hier verlinkte Webseite mit Deinem iPhone im Browser.
  2. Registriere Dich mit Deinem Apple-ID-Account für die öffentliche Beta, indem Du „Registrieren” auswählst und den Anweisungen auf dem Bildschirm folgst.
  3. Erstelle ein Back-up Deiner Daten auf dem iPhone.
  4. Unter „Allgemein | Softwareupdate” tippst Du danach auf „Beta-Updates”.
  5. Nun kannst Du die öffentliche Beta von iOS 17.5 auswählen und herunterladen.

Wichtig: Wenn Du eine Vorabversion von iOS auf Dein iPhone lädst, empfehlen wir Dir, dazu nicht Dein Hauptgerät zu verwenden. Denn mitunter enthalten Beta-Versionen noch Bugs, die zu Systemabstürzen führen können – was im schlimmsten Fall Datenverlust zur Folge hat.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-17-5-features-update-iphone-game-shareplay/#/