WWDC 2024: Neue KI-Funktionen für iOS 18 und Co. – die Highlights im Überblick

Neben iOS 18 und iPadOS 18 hat Apple auf der WWDC 2024 auch neue Versionen von watchOS, macOS, tvOS und visionOS vorgestellt. Das sind die Highlights.

WWDC 2024: Das Wichtigste in Kürze

  • Die große Eröffnungs-Keynote zur WWDC 2024 fand am 10. Juni statt.
  • Im Fokus stand das iPhone-Update iOS 18 mit zahlreichen KI-Features.
  • Auch iPadOS 18, watchOS 11, tvOS 18, macOS 15 und visionOS 2 wurden vorgestellt.
  • Außerdem kündigte Apple den deutschen Marktstart der Apple Vision Pro an.

Die Eröffnungs-Keynote: Das Highlight für Nicht-Entwickler:innen

Wie in den vergangenen Jahren findet die Worldwide Developers Conference auch in diesem Jahr zum größten Teil online statt. Du kannst die WWDC 2024 über die „Apple Developer”-App und die Webseite „developer.apple.com/wwdc24/” verfolgen.

Die große Eröffnungs-Keynote ist auch für Nicht-Entwickler:innen interessant und fand am 10. Juni 2024 ab 19 Uhr unserer Zeit statt. Auf dem Event stellte Apple die neuen Versionen von iOS, iPadOS, macOS, watchOS, tvOS und visionOS vor, die noch 2024 erscheinen sollen.

iOS 18 und iPadOS 18: Das sind die Neuerungen

Auf der Eröffnungs-Keynote der WWDC stellt Apple in der Regel die nächsten großen Updates für das iPhone und iPad vor. 2024 handelt es sich dabei um iOS 18 und iPadOS 18.

Für Nutzer:innen dreht sich dieses Mal alles um das Thema KI: Apple hat für iOS 18 und iPadOS 18 gleich mehrere neue Funktionen vorgestellt, die mit künstlicher Intelligenz arbeiten. So sollst Du mithilfe von lokalen und cloud-basierten KI-Modellen bald Texte oder Bilder generieren, Fotos nachbearbeiten oder Apps via Siri steuern können.

Außerdem kannst Du das Betriebssystem in Zukunft stärker Deinen Bedürfnissen anpassen. So will Apple Dir ermöglichen, App-Icons auf dem Homescreen beliebig zu verschieben oder gar umzufärben. Auch das Kontrollzentrum und der Sperrbildschirm können demnächst überarbeitet werden.

Speziell an Nutzer:innen des Apple Pencil richtet sich das Feature „Smart Script”: Es soll Notizen auf dem iPad gut lesbar und leicht bearbeitbar machen, indem Texte in Echtzeit begradigt und geglättet werden.

Darüber hinaus wird das iPad mit iPadOS 18 endlich eine eigene Taschenrechner-App bekommen, die auch mathematische Ausdrücke („Math Notes”) verarbeiten kann.

 

Auch neue Funktionen für die Barrierefreiheit hat Apple angekündigt: So kannst Du Dein iPhone oder iPad demnächst mit den Augen steuern und eigene Äußerungen für Siri-Kurzbefehle festlegen, um komplexe Aufgaben auf den Geräten durchzuführen.

WWDC 2024: Das erwartet Dich mit watchOS 11, macOS 15 und tvOS 18

Auch für Apples andere Geräte stehen in diesem Jahr große Updates an: Neben watchOS 11 für die Apple Watch zählen dazu tvOS 18 für die Set-Top-Box Apple TV und macOS 15 für den Mac.

watchOS 11 bringt neue Fitness- und Gesundheitsfunktionen auf die Apple Watch: Das Feature „Training Load” sollst Du zum Beispiel die körperliche Anstrengung erfassen können, die aus Deinen Work-outs resultiert. Das kann dabei helfen, Verletzungen durch Überanstrengung zu vermeiden.

Ebenfalls neu unter watchOS 11: die App „Vitals”. Sie sammelt wichtige Gesundheitsdaten zu Schlaf, Herzfrequenz und Co., um Dir so ein besseres Körperverständnis bieten zu können. watchOS 11 hat darüber hinaus neue Protokollfunktionen für Schwangere und neue Anpassungsmöglichkeiten für die Aktivitätsringe an Bord.

macOS 15 trägt den Beinamen „Sequoia” und soll Apples KI ebenfalls tief ins System integrieren. Du kannst in Zukunft also auch auf dem Mac Texte sowie Bilder generieren und Dich beim Schreiben von E-Mails unterstützen lassen.

Neu ist sonst die Funktion „iPhone Mirroring”: Mit ihr kannst Du Deinen iPhone-Bildschirm ganz einfach auf das Display Deines Macs spiegeln. Du erhältst vollen Zugriff auf Dein iPhone und kannst direkt auf dem Computer das Smartphone steuern – auch dann, wenn das iPhone gesperrt ist.

Mit macOS 15 führt Apple zudem eine hauseigene Passwort-App ein, mit der Du Deine Kennwörter sicher verwalten kannst. Die App wird über die iCloud synchronisiert und soll auch Teil von iOS 18 und iPadOS 18 sein.

 

Für Apple TV sind ebenfalls neue Funktionen im Anmarsch: tvOS 18 führt unter anderem das Feature „InSight” ein. Es zeigt auf dem Bildschirm wichtige Informationen zu Schauspieler:innen oder Charakteren an, während Du Filme oder Serien mit AppleTV+ streamst.

tvOS 18 soll über maschinelles Lernen und Computational Audio außerdem dafür sorgen, dass Stimmen bei Musik oder Action auf dem Apple TV 4K besser zu hören sind. Auch die Unterstützung für das 21:9-Format wird eingeführt, damit Du Filme und Serien in Zukunft über einen Projektor abspielen kannst.

 

visionOS 2: Apple stellt neue Features für sein Mixed-Reality-Headset vor

Auf der WWDC 2024 wurde auch eine neue Version für visionOS vorgestellt – Apples Betriebssystem für das Mixed-Reality-Headset Apple Vision Pro. Mit dem Update will Apple vor allem die Navigation verbessern: Zukünftig kannst Du zum Beispiel Daumen und Zeigefinger kurz zusammenhalten, um das Hauptmenü der VR-Brille zu öffnen. Drehst Du die Handfläche nach oben, wirst Du hingegen über Uhrzeit und Akkustand des Geräts informiert.

Ab visionOS 2 kannst Du „normale” Fotos sonst nachträglich um einen Tiefeneffekt erweitern und den Reisemodus auch in Zügen nutzen. Systemweit verfügbare Live-Untertitel sollen indes die Barrierefreiheit verbessern.

Übrigens: Neue Geräte hat Apple auf der WWDC 2024 nicht vorgestellt. Allerdings kündigte das Unternehmen an, dass die Vision Pro in Kürze auch außerhalb der USA erhältlich sein wird – unter anderem in Deutschland.
Quelle:
https://www.vodafone.de/featured/smartphones-tablets/wwdc-2024-entwicklerkonferenz-termin-erwartungen/#/

Einführung in das OSI-Modell: Grundlagen und Praxis für Unternehmen

Stabile und effiziente Netzwerke sind entscheidend für den Erfolg eines Unternehmens. Das Open Systems Interconnection-Modell – kurz OSI-Modell – ist ein seit Jahrzehnten bewährtes Referenzmodell, das die Kommunikation in Netzwerken in sieben klar definierte Schichten unterteilt und somit standardisiert. Wie es funktioniert und konkrete Anwendung findet, erfahren Sie hier. 

Was ist das OSI-Modell?

Das OSI-Modell, auch bekannt als Open Systems Interconnection-Modell, ist ein konzeptionelles Rahmenwerk, das die Kommunikation in Netzwerken standardisiert. Es wurde von der International Organization for Standardization (ISO) entwickelt und veröffentlicht. Das auch als 7-Schichten-Modell bekannte Grundgerüst der Kommunikation in Netzwerken dient bis heute als Grundlage für jeglichen elektronischen Datenaustausch zwischen zwei Teilnehmern mit oder ohne Anschluss an das weltweite Internet.

Geschichte und Entwicklung

Das OSI-Modell wurde in den späten 1970er und frühen 1980er Jahren entwickelt, als die Notwendigkeit stieg, einen einheitlichen Standard für die Kommunikation zwischen verschiedenen Computersystemen (zunächst Datenbanksystemen) zu schaffen. In der Geschichte des Internets gab es vor der Einführung des OSI-Modells eine Vielzahl von proprietären Netzwerkprotokollen, die oft nicht miteinander kompatibel waren. Das erschwerte die Kommunikation zwischen verschiedenen Systemen erheblich.

Das OSI-Modell half dabei und ermöglicht es bis heute, diese Fragmentierung zu überwinden, indem es eine einheitliche, strukturierte Herangehensweise an die Netzwerkkommunikation bietet.

Bedeutung für Unternehmen

Für kleine und mittlere Unternehmen ist das Verständnis des OSI-Modells von entscheidender Bedeutung. Es hilft, die hausinterne Netzwerkstruktur sinnvoll zu planen, zu verwalten und mögliche Probleme effizient zu diagnostizieren. Durch die Kenntnis der einzelnen Schichten und ihrer Funktionen können IT-Teams gezielt Probleme lokalisieren und lösen, was zu einer besseren Netzwerkleistung und geringeren Ausfallzeiten führt.

Die sieben Schichten des OSI-Modells erklärt

Das OSI-Modell besteht aus sieben Schichten, die jeweils eine spezifische Funktion in der Datenübertragung erfüllen. Jede dieser Schichten beschreibt einen Teil des Prozesses, durch den Daten von einem Gerät zum anderen gesendet oder empfangen werden.

Physikalische Schicht (Layer 1):
Die physikalische Schicht bildet die unterste und somit grundlegende Schicht des OSI-Modells. Sie befasst sich mit den physischen Aspekten der Netzwerkkommunikation und wird auch Bitübertragungsschicht genannt. Sie definiert die Hardware-Komponenten und physikalischen Übertragungsmedien (z. B. Kupferkabel, Lichtwellenleiter oder Luft), die für die Datenübertragung genutzt werden. Außerdem wird in ihr festgelegt, wie ein einzelnes Bit übertragen werden soll (z. B. auf welchen möglichen Schwingungsfrequenzen).

Funktionen: Übertragung und Empfang von Rohdatenbits über ein physikalisches Medium (z. B. Kabel bei Ethernet oder Funkwellen bei WLAN.

Hardware-Komponenten: Netzwerkkabel, Stecker, Hubs und Repeater.

Datensicherungsschicht (Layer 2):
Die Datensicherungsschicht stellt sicher, dass Datenrahmen (also in ihrer Struktur festgelegte Pakete von Bits) fehlerfrei von einem Gerät zum anderen übertragen werden. Sie regelt die physikalische Adressierung, Fehlererkennung und -korrektur beispielsweise durch erneutes Anfordern fehlerhaft übertragener Datenpakete.

Funktionen: Erstellung und Verwaltung von Datenrahmen (Frames), MAC-Adressen, sowie Fehlererkennung und -korrektur.

Beispiele: Switches, Bridges und Network Interface Cards (NICs).

Netzwerkschicht (Layer 3):

Die Netzwerk- oder Vermittlungsschicht ist verantwortlich für das Routing (vereinfacht ausgedrückt: die Navigation) von Datenpaketen zwischen verschiedenen Netzwerken. Sie nutzt logische (z. B. IP-) anstelle physikalischer (z. B. MAC-) Adressen, um sicherzustellen, dass Daten den richtigen Weg zum Ziel finden.

Funktionen: Routing, logische Adressierung (IP-Adressen), Paketweiterleitung, Fragmentierung und Wiederzusammensetzung.

Beispiele: Router, Layer-3-Switches und andere IP-Komponenten (IP = Internet Protocol).

Transportschicht (Layer 4):
Die Transportschicht gewährleistet eine zuverlässige Datenübertragung zwischen Endsystemen (Ende-zu-Ende-Kommunikation). Sie bietet Fehlererkennung, Datenflusskontrolle und Datenwiederherstellung.

Funktionen: Segmentierung von Daten, Fehlererkennung und -korrektur, Datenflusskontrolle, Verbindungsauf- und -abbau.

Beispiele: TCP (Transmission Control Protocol) und UDP (User Datagram Protocol).

Sitzungsschicht (Layer 5):
Die Sitzungsschicht verwaltet und steuert die Dialoge (Sitzungen) zwischen zwei Computern. Sie hält Sitzungen aufrecht, synchronisiert Datenübertragungen und verwaltet Sitzungsunterbrechungen und -wiederaufnahmen.

Funktionen: Sitzungsaufbau, -verwaltung und -abbau, Dialogsteuerung, Sitzungswiederherstellung.

Beispiele: NetBIOS und PPTP (Point-to-Point Tunneling Protocol).

Darstellungsschicht (Layer 6):
Die Darstellungsschicht stellt sicher, dass die Daten in einer für die Anwendungsschicht (Layer 7) verständlichen Form vorliegen. Sie kümmert sich um Datenverschlüsselung, -kompression und -konvertierung.

Funktionen: Datenformatierung, Datenverschlüsselung und -entschlüsselung, Datenkompression und -dekompression.

Beispiele: SSL/TLS (Secure Sockets Layer/Transport Layer Security), JPEG, ASCII und MPEG.

Anwendungsschicht (Layer 7):
Die Anwendungsschicht ist die oberste Schicht des OSI-Modells und stellt Endbenutzerdienste bereit – hier spielt sich die Interaktion mit den Nutzenden ab. Sie ermöglicht Anwendungen den Zugriff auf Netzwerke und die Nutzung von Netzwerkdiensten.

Funktionen: Bereitstellung von Netzwerkdiensten für Anwendungen, Benutzer-Authentifizierung, Datenzugriffssteuerung.

Beispiele: HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol) und DNS (Domain Name System).

So fließen Daten durch das OSI-Modell

Das OSI-Modell beschreibt den Fluss von Daten durch sieben aufeinanderfolgende Schichten, sowohl beim Senden als auch beim Empfangen. In diesem Abschnitt erklären wir, wie Daten von einer Anwendung auf einem Gerät zum Zielgerät gelangen und welche Rolle jede Schicht des OSI-Modells dabei spielt.

Die sieben Schichten des OSI-Modells und der Informationsfluss in grafischer Darstellung

Das OSI-Schichtenmodell in der Praxis

Das OSI-Schichtenmodell ist nicht nur ein theoretisches Konstrukt, sondern hat zahlreiche praktische Anwendungen in der realen Welt und findet weltweite Anwendung. Für kleine und mittlere Unternehmen bietet das Verständnis und die Anwendung des OSI-Modells viele Vorteile, insbesondere in den Bereichen Netzwerkplanung, -verwaltung und -fehlerbehebung. So wird das OSI-Modell in der Praxis u. a. genutzt:

  1. Physikalische Schicht
    Praxisanwendung: Installation und Wartung von physikalischen Netzwerkinfrastrukturen wie Kabel, Stecker und Netzwerkgeräte (z. B. Hubs und Repeater).
    Beispiel: Hauseigene oder extern beauftragte IT-Installateure stellen sicher, dass alle Ethernet-Kabel ordnungsgemäß verlegt und angeschlossen sind, um stabile Netzwerkverbindungen zu gewährleisten.
  2. Datensicherungsschicht
    Praxisanwendung: Verwendung von Switches zur Verwaltung der Datenübertragung innerhalb eines lokalen Netzwerks (LAN) und zur Vermeidung von Kollisionen.
    Beispiel: Ein IT-Team konfiguriert VLANs (Virtual LANs) auf einem Switch, um Netzwerke zu segmentieren und die Sicherheit sowie die Leistung zu verbessern.
  3. Netzwerkschicht
    Praxisanwendung: Einsatz von Routern zur Weiterleitung von Datenpaketen zwischen verschiedenen Netzwerken und zur Verwaltung von IP-Adressen.
    Beispiel: Sie implementieren ein Routing-Protokoll wie OSPF (Open Shortest Path First), um den effizientesten Weg für die Datenübertragung zwischen Firmenstandorten in verschiedenen Städten zu finden.
  4. Transportschicht
    Praxisanwendung: Gewährleistung einer zuverlässigen Datenübertragung und Implementierung von Flusskontrolle und Fehlerkorrektur.
    Beispiel: Sie verwenden TCP für die Übertragung von Finanzdaten, um sicherzustellen, dass alle Datenpakete vollständig und in der richtigen Reihenfolge ankommen.
  5. Sitzungsschicht
    Praxisanwendung: Verwaltung von Sitzungen und Verbindungen zwischen Anwendungen, um die Kommunikation zu koordinieren.
    Beispiel: Eine Online-Banking-Anwendung nutzt die Sitzungsschicht, um die Sitzungsdauer einer Benutzerin oder eines Benutzers zu verwalten und sicherzustellen, dass die Verbindung bei Inaktivität sicher beendet wird.
  6. Darstellungsschicht
    Praxisanwendung: Konvertierung von Datenformaten und Implementierung von Datenverschlüsselung und -kompression.
    Beispiel: Sie verschlüsseln vertrauliche E-Mails etwa mit SSL/TLS, um sicherzustellen, dass die Nachrichten während der Übertragung geschützt sind.
  7. Anwendungsschicht
    Praxisanwendung: Bereitstellung von Netzwerkdiensten direkt für die Endbenutzeranwendungen.
    Beispiel: Sie verwenden einen Webserver, der HTTP verwendet, um seine Webseite zu hosten und Kunden Zugang zu Online-Diensten zu bieten.

Netzwerk-Fehlersuche mit dem OSI-Modell

Das OSI-Modell ist ein wertvolles Werkzeug für die Fehlersuche in Netzwerken. Indem Probleme systematisch von einer Schicht zur nächsten untersucht werden, können IT-Profis die Ursache eines Problems schnell identifizieren und beheben.

  1. Physikalische Schicht: Überprüfen Sie Kabelverbindungen, Stecker und physische Geräte auf Schäden oder Fehler.
  2. Datensicherungsschicht: Stellen Sie sicher, dass Netzwerkschnittstellenkarten (NICs) und Switches ordnungsgemäß funktionieren und keine Konflikte oder Kollisionen auftreten.
  3. Netzwerkschicht: Überprüfen Sie die IP-Adressen und Routing-Tabellen, um sicherzustellen, dass Pakete ordnungsgemäß weitergeleitet werden.
  4. Transportschicht: Untersuchen Sie, ob es Probleme mit der Segmentierung oder der Übertragung von Datenpaketen gibt, und überprüfen Sie die Protokolleinstellungen.
  5. Sitzungsschicht: Überprüfen Sie die Sitzungsverwaltung und die Synchronisation zwischen den Systemen.
  6. Darstellungsschicht: Stellen Sie sicher, dass die Daten korrekt verschlüsselt, komprimiert und konvertiert werden.
  7. Anwendungsschicht: Überprüfen Sie die Konfiguration und den Betrieb der Anwendungen, die Netzwerkdienste nutzen.

Integration des OSI-Modells in Unternehmensnetzwerke

Sie können das OSI-Modell nutzen, um Ihre Netzwerkinfrastrukturen effizient zu planen und zu verwalten:

Netzwerkdesign: Verwenden Sie das OSI-Modell als Leitfaden, um sicherzustellen, dass alle Schichten bei der Planung neuer Netzwerke berücksichtigt werden. 

Sicherheitsmaßnahmen: Implementieren Sie Sicherheitsprotokolle und -richtlinien auf verschiedenen Schichten, um ein mehrschichtiges Sicherheitskonzept zu schaffen, das u. a. eine hohe Datensicherheit ermöglicht. 

Schulung und Weiterbildung: Schulen Sie Mitarbeiterinnen und Mitarbeiter im Verständnis und in der Anwendung des OSI-Modells, um die Effektivität und das Verständnis bei der Netzwerkverwaltung und -fehlerbehebung zu erhöhen.

OSI-Modell im Überblick

Das OSI-Modell …

…ist ein Referenzmodell, das die Netzwerkkommunikation in sieben Schichten unterteilt und hilft, komplexe Netzwerkprozesse verständlicher zu machen. 

…beschreibt den Fluss von Daten durch jede dieser Schichten, von der Anwendungsschicht des Senders bis zur Anwendungsschicht des Empfängers. 

…wird in der Praxis zur Netzwerkplanung, -verwaltung und -fehlerbehebung genutzt, indem es die Verantwortlichkeiten auf verschiedene Geräte und Technologien verteilt. 

…erleichtert die Identifikation und Lösung von Netzwerkproblemen, indem es eine systematische Überprüfung der einzelnen Schichten nacheinander ermöglicht. 

Quelle:

https://www.o2business.de/magazin/osi-modell/

Samsung-Sicherheitsupdate im Juni und Mai für diese Galaxy-Handys

Egal ob Galaxy S24, Galaxy Z Flip5, Galaxy Note20 oder Galaxy A55 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Samsung-Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Samsung-Sicherheitsupdate für Juni 2024: Galaxy S24 vorne

Wie schon im Mai findet der Start des Roll-outs relativ spät statt: Samsung versorgt das erste Galaxy-Smartphone erst am 10. Juni mit dem aktuellen Sicherheitsupdate.

Galaxy S

Nicht ganz überraschend ist das derzeitige Flaggschiff das erste Modell, das Samsung im Juni mit dem Sicherheitsupdate versorgt: Für das Galaxy S24, das Galaxy S24+ und das Galaxy S24 Ultra rollt die Aktualisierung zunächst in Korea und den USA aus.

Juni-Update für diese Galaxy-Handys

Im Folgenden findest Du eine Übersicht der Galaxy-Smartphones, für die das Juni-Update bereits zur Verfügung steht. In Klammern stehen ergänzende Informationen – zum Beispiel, wenn das Sicherheitsupdate Teil einer größeren Aktualisierung ist.

(Stand: 10. Juni)

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xUSQS2AXE4 (USA)

Sicherheitsupdate im Juni: Das steckt drin

Wie üblich stopft Google mit dem monatlichen Sicherheitsupdate alle Lücken, die bis zu einem bestimmten Zeitpunkt im Vormonat bekannt waren. Im Juni sind dies 40 Stück, die das System Android allgemein betreffen. 37 davon haben SamMobile zufolge eine „hohe Priorität”.

Samsung hat die Firmware dann um Patches ergänzt, die nur Lücken auf der hauseigenen Benutzeroberfläche One UI betreffen – und somit nur auf Galaxy-Geräten auftreten. Im Juni sind dies 13 Lücken, von denen Samsung nur eine als „kritisch” einstuft.

Samsung-Sicherheitsupdate im Mai 2024

Im Mai steht das Sicherheitsupdate für Samsung nur an zweiter Stelle: Für viele Geräte rollt in diesem Monat das Update auf One UI 6.1 aus. Deshalb kam die neue Firmware mit den Patches für viele Galaxy-Modelle etwas später als sonst üblich – teilweise erst im Juni.

Galaxy S

Wie in den Vormonaten startet Samsung das Update zunächst für sein Flaggschiff: Auch in Europa gibt es das Sicherheitsupdate im Mai bereits für das Galaxy S24. Die neue Firmware für das Basis- und das Plus-Modell ist knapp 300 Megabyte groß, für das Galaxy S24 Ultra sind es knapp 400 Megabyte.

Das Galaxy S24 Ultra in den drei verschiedenen Farbvarianten

Im Mai 2024 gibt es für das Galaxy S24 das dritte Sicherheitsupdate.

Inzwischen rollt das Update für eine weitere Generation der S-Reihe aus: das Galaxy S22. Zum Start gibt es das Update auch direkt in mehreren europäischen Ländern.

Für das Galaxy S23 geht es Mitte Mai ebenfalls los – allerdings zunächst in den USA. Der Ableger Galaxy S23 FE erhält das Update zunächst in Südostasien. Für das Galaxy S21 hingegen steht das Update im letzten Monatsdrittel direkt in Europa zur Verfügung; ebenso wie für dessen Vorgänger, das Galaxy S20.

Nutzer:innen des Galaxy S20 FE des können sich ebenfalls über das Update freuen – zumindest in den USA. Für das Galaxy S21 FE gibt es das Update nun auch in Europa.

Galaxy A

In der letzten Woche des Monats gibt es das Mai-Update endlich auch für das erste Mittelklassegerät: das Galaxy A54 5G. Zum Start ist die neue Firmware auch direkt in zahlreichen europäischen Ländern verfügbar. Gleiches gilt für dessen Vorgänger, das Galaxy A53 5G und das Galaxy A52 5G: Auch für diese Modelle ist das Update direkt in Europa verfügbar.

Noch am gleichen Tag rollt das Update in den USA für das Galaxy A13 und dessen 5G-Variante aus. Ende des Monats gibt es das Update auch für dessen Vorgänger Galaxy A12 (USA) – und für das Galaxy A73, zum Beispiel in Asien und Amerika.

Mittlerweile rollt das Update außerdem für das Galaxy A52 (in Russland) und das Galaxy A51 5G (USA) aus.

Auch im Juni rollt Mai-Update weiter: unter anderem für das Galaxy A52s 5G (Europa), für das Galaxy A22 (Europa) und für das Galaxy A34 5G (Asien, Südafrika, Mittlerer Osten).

Falt-Smartphones

Als erstes Falt-Handy erhält im Mai 2024 das Galaxy Z Fold5 das aktuelle Samsung-Sicherheitsupdate. Der Roll-out startet zunächst in Indien. Für dessen Vorgänger, das Galaxy Z Fold4, rollt Samsung die Aktualisierung zuerst im Mittleren Osten aus. Für das Galaxy Z Fold2 und dessen Nachfolger Galaxy Z Fold3 gibt es die Patches auch bereits in Europa.

Außerdem gibt es die Aktualisierung für das Galaxy Z Flip4 und das Galaxy Z Flip 5G – für letzteres zunächst in den USA. Für das Galaxy Z Flip3 ist der Roll-out auch bereits in Europa gestartet.

Galaxy Note

Ein Veteran und das letzte seiner Art: Auch das Galaxy Note20 (Ultra) erhält im Mai das aktuelle Sicherheitsupdate von Samsung. Wenn Du das Gerät in Europa nutzt, kannst Du die neue Firmware bereits herunterladen.

Tablets

Auch für ein Tablet rollt das Mai-Update bereits aus: für das Galaxy Tab S6 Lite (2022). Wenn Du dieses Tablet besitzt, solltest Du eine Benachrichtigung zur Verfügbarkeit des Updates erhalten – denn es wird in Europa bereits ausgerollt.

Für das Galaxy Tab S9 FE ist das Samsung-Sicherheitsupdate für Mai inzwischen ebenfalls erschienen, auch in Europa. Außerdem gibt es die Patches mittlerweile für das Galaxy Tab S7 und das Galaxy Tab S7+, zunächst in den USA.

Mai-Update für diese Galaxy-Handys

Hier kommt eine Übersicht der Galaxy-Smartphones, für die Samsung das Mai-Update bereits ausrollt. In Klammern ergänzen wir Informationen – zum Beispiel, wenn das Sicherheitsupdate Teil eines größeren Updates ist.

(Stand: 10. Juni)

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXS2AXD6
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXUSCXD7 (USA)
  • Galaxy S23 FE – Firmware: S711BXXS3CXE3 (Südostasien)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXSAEXE3
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: xxxGXDH
  • Galaxy S21 FE – Firmware: G990BXXU8GXE1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98**XXSKHXEA
  • Galaxy S20 FE – Firmware: G781USQSGHXE2 (USA)
  • Galaxy A73 5G – Firmware: A736BXXS8EXE4
  • Galaxy A54 5G – Firmware: A546BXXS8CXE2
  • Galaxy A53 5G – Firmware: A536BXXSAEXE1
  • Galaxy A52s 5G – Firmware: A528BXXS8GXE1
  • Galaxy A52 5G – Firmware: ?
  • Galaxy A52 – Firmware: A525FXXS7FXE2 (Russland)
  • Galaxy A51 5G – Firmware: A516BXXS9FXE3 (USA)
  • Galaxy A34 5G – Firmware: A346EXXS7CXE2
  • Galaxy A23 5G – Firmware: A236VSQS4CXE3 (USA)
  • Galaxy A22 – Firmware: A225FXXS9DXE1
  • Galaxy A13 – Firmware: A135USQS8DXE2 (USA)
  • Galaxy A13 5G – Firmware: A136USQS9DXE5 (USA)
  • Galaxy A12 – Firmware: A125USQS8CXE6
  • Galaxy A05s – Firmware: A057FXXU3CXE6 (mit One UI 6.1)
  • Galaxy A04s – Firmware: A047FXXS7DXE5 (Indien)
  • Galaxy Z Fold5 – Firmware: F946BXXS2CXE2 (Indien)
  • Galaxy Z Fold4  – Firmware: F936BXXS7FXE6 (Mittlerer Osten)
  • Galaxy Z Fold3 – Firmware: F926BXXS7HXE1
  • Galaxy Z Fold2 – Firmware: F916BXXS6KXE5
  • Galaxy Z Flip4 – Firmware: F721BXXS7FXE4
  • Galaxy Z Flip3 – Firmware: F711BXXS8HXE2
  • Galaxy Z Flip 5G – Firmware: F707USQS8IXE2 (USA)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: xxxHXE9
  • Galaxy Tab S9 FE – Firmware: X516BXXS4BXE2
  • Galaxy Tab S7 – Firmware: T875XXS7DXE6
  • Galaxy Tab S7+ – Firmware: T978USQS8DXE1
  • Galaxy Tab S6 Lite (2022) – Firmware: P619XXU6CXE2
  • Galaxy M53 – Firmware: M536BXXS6EXE1
  • Galaxy M15 5G – Firmware: M156BXXS2AXE5 (Indien)
  • Galaxy F15 5G – Firmware: E156BXXS2AXE1 (Indien)

Sicherheitsupdate für Mai 2024: Das steckt drin

Samsung hat mittlerweile bekannt gegeben, welche Sicherheitslücken das Mai-Update schließt. Demnach soll die neue Firmware insgesamt 45 Schwachstellen adressieren, berichtet SamMobile. 33 davon betreffen das Betriebssystem Android im Allgemeinen; und von diesen 33 gelten drei als „kritisch”.

Entsprechend treten die übrigen 12 Sicherheitslücken nur auf Galaxy-Geräten auf. Von den 12 stuft Samsung eine als „hoch” ein, die anderen als „moderat”.

April-Sicherheitsupdate: Flaggschiff in der Pole

Zweites Update für einige Galaxy-Geräte 

Interessanterweise hat Samsung das Sicherheitsupdate für April in Europa ein zweites Mal ausgespielt: Seit dem 23. April rollt eine neue Firmware für einige Geräte aus, die das Update zuvor schon erhalten haben. Dies betrifft laut SamMobile folgende Modelle:

  • Galaxy S24
  • Galaxy S23
  • Galaxy Z Fold5
  • Galaxy Z Flip5
  • Galaxy A54 5G

Dem Changelog zufolge hat das Update etwas mit der „4G TDD”-Frequenz zu tun.

Galaxy S

Wie schon im Vormonat versorgt Samsung sein Flaggschiff zuerst: das Galaxy S24 und seine Geschwister. Zum Start Ende März 2024 gibt es die neue Firmware für April auch direkt in Europa.

Die Aktualisierung soll auf dem Galaxy S24 nicht nur Sicherheitslücken schließen, sondern auch die Kamera verbessern, berichtet SamMobile. Da das Update knapp 1 Gigabyte umfasst, solltest Du es am besten via WLAN herunterladen.

Für das Galaxy S21 hat Samsung das April-Sicherheitsupdate ebenfalls veröffentlicht. Zum Start gibt es das Update bereits direkt in Europa. Für dessen Nachfolger Galaxy S22 startet Samsung den Roll-out hingegen in den USA.

Das Update sollt weiter – nun auch für die Geräte der Galaxy-S23-Reihe. Für diese Modelle startet Samsung den Roll-out in den USA. Dies gilt nicht für das Galaxy S23 FE: Für die Fan Edition steht die neue Firmware zum Start direkt in Europa zur Verfügung.

Gleiches gilt für das Galaxy S20 FE: Das April-Sicherheitsupdate gibt es für die LTE- und die 5G-Version des Handys direkt in Europa.

Galaxy A

Das erste Mittelklasse-Handy, das Samsung im April mit dem aktuellen Sicherheitsupdate ausstattet, ist das Galaxy A52. Für dieses Modell rollt Samsung die neue Firmware zunächst in Kasachstan und Russland aus.

Auch dessen Nachfolgemodell, das Galaxy A52s, versorgt Samsung mittlerweile mit dem Sicherheitsupdate. Die neue Firmware ist in Europa bereits erhältlich.

Drei weitere Geräte versorgt Samsung in Europa: das Galaxy A35 5G, das Galaxy A34 5G und sein „Mittelklasse-Flaggschiff von 2023”, das Galaxy A54 5G.

Mittlerweile gibt es das April-Sicherheitsupdate auch für das Galaxy A12 „Nacho” – zum Start zunächst in Russland.

Falt-Handys

Das Galaxy Z Fold5 gehört zu den aktuellen Flaggschiffen von Samsung. — Bild: Samsung

Neben dem Galaxy S24 hat Samsung das April-Update für zwei weitere Flaggschiffe veröffentlicht: für das Galaxy Z Fold5 und für das Galaxy Z Flip5. Beide Handys erhalten die Aktualisierung bereits in Europa.

Für das Galaxy Z Fold4 ist das Update inzwischen ebenfalls erschienen. Hierfür startet Samsung den Roll-out zunächst in den USA. Für das Galaxy Z Fold3 ist das Update inzwischen auch in Europa erhältlich.

Mittlerweile gibt es das Samsung-Sicherheitsupdate für April auch für das Galaxy Z Flip3. Start des Roll-outs ist in den USA.

Galaxy Note

Samsung rollt das April-Update auch für ein Modell der Galaxy-Note-Reihe aus: das Galaxy Note20 und das Galaxy Note20 Ultra. Für die beiden Business-Handys startet der Roll-out in diesem Monat in Brasilien.

Tablets

Inzwischen hat Samsung die Aktualisierung auch für ein Tablet veröffentlicht: das Galaxy Tab S9 FE. Zum Start des Roll-outs steht das April-Update bereits in zahlreichen europäischen Ländern zum Download zur Verfügung. Inzwischen rollt das Update außerdem für die anderen Versionen des Galaxy Tab S9 aus – ebenfalls in Europa.

Auch für die Geräte der Galay-Tab-S7-Reihe rollt das Samsung-Sicherheitsupdate für April aus. Zum Start gibt es die neue Firmware unter anderem in Europa.

Samsung-Sicherheitsupdate im April 2024 für diese Modelle

Im Folgenden listen wir für Dich alle Geräte auf, die Samsung im April bereits mit dem aktuellen Sicherheitsupdate versorgt hat. In Klammern ergänzen wir Informationen – zum Beispiel, wenn Samsung das Update zuerst außerhalb Europas veröffentlicht hat.

Stand: 23. April 2024

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXU1AXCA
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S911BXXS3CXD2
  • Galaxy S23 FE – Firmware: S711BXXS2CXD1
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xUSQS4DXD2 (USA)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXSAFXCL
  • Galaxy S20 FE – Firmware: G780GXXS9EXC6
  • Galaxy S20 FE 5G – Firmware: G781BXXSAHXC6
  • Galaxy A54 5G – Firmware: A546BXXS7BXD1
  • Galaxy A53 5G – Firmware: A346BXXS6BXD1
  • Galaxy A52s – Firmware: A528BXXS7FXC8
  • Galaxy A52 – Firmware: A525FXXS6EXC9 (Kasachstan)
  • Galaxy A34 5G – Firmware: A536BXXS9DXD1
  • Galaxy A12 – Firmware: A127FXXSBDXD2
  • Galaxy Z Fold5 – Firmware: F946BXXS1CXCH
  • Galaxy Z Fold4 – Firmware: F936U1UES4EXD1 (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXD1
  • Galaxy Z Flip5 – Firmware: F731BXXS1CXCK
  • Galaxy Z Flip3 – Firmware: F711U1UES6HXD1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: xxxHXD1
  • Galaxy Tab S9Galaxy Tab S9+Galaxy Tab S9 Ultra – Firmware: XX16BXXS2BXD2
  • Galaxy Tab S9 FE – Firmware: X516BXXS3BXD6
  • Galaxy Tab S7Galaxy Tab S7+Galaxy Tab S7 FE – Firmware: T875XXS5DXD1

April-Update von Samsung: Das steckt drin

Samsung hat Anfang April sein Sicherheits-Bulletin aktualisiert. Demnach schließt Google mit dem aktuellen Update 27 Sicherheitslücken, von denen eine als kritisch eingestuft wird. Samsung ergänzt die Firmware zusätzlich um 17 Patches, die nur die eigenen Galaxy-Geräte betreffen.

März-Sicherheitsupdate: Diese Modelle versorgt Samsung

Hier findest Du eine übersichtliche Liste mit Geräten, für die Samsung das Update bereits zur Verfügung stellt. Diese erhebt keinen Anspruch auf Vollständigkeit. In Klammern ergänzen wir zusätzliche Informationen – zum Beispiel, wenn das Update nur in bestimmten Regionen zur Verfügung steht oder Teil eines größeren Updates ist.

Stand: 2. April 2024

  • Galaxy S24Galaxy S24+Galaxy S24 Ultra – Firmware: S92xBXXS1AXBG
  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xUSQS2BXBD
  • Galaxy S23 FE – Firmware: S711BXXS2BXBF
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S901BXXS7DXBD
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS9FXBD
  • Galaxy S21 FE – Firmware: G990USQSAFXC2
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: xxxHXC1
  • Galaxy S20 FE – Firmware: G781BXXS9HXB4
  • Galaxy A73 – Firmware: A736BXXS6DXC3
  • Galaxy A55 5G – Firmware: A556EXXS1AXC1
  • Galaxy A54 5G – Firmware: A546USQS6BXB9 (USA)
  • Galaxy A53 5G – Firmware: A536EXXS8DXB5 (Südamerika)
  • Galaxy A52s 5G – Firmware: A528BXXS6FXC1
  • Galaxy A52 – Firmware: A526BXXS6FXC4
  • Galaxy A51 5G – Firmware: A516U1UESCGXC3
  • Galaxy A33 5G – Firmware: A336NKSS6DXC1 (Korea)
  • Galaxy A32 5G – Firmware: A326BXXSACXC5
  • Galaxy A14 5G – Firmware: A146BXXS3CXC2
  • Galaxy A13 5G – Firmware: A136BXXS6DXC3
  • Galaxy A05s – Firmware: A057FXXS2BXC3
  • Galaxy A04e – Firmware: A042FXXS6DXC4
  • Galaxy A02s – Firmware: A025FXXS7CXC1
  • Galaxy Z Fold5 – Firmware: F946BXXS1BXBM
  • Galaxy Z Fold4 – Firmware: F936BXXS5EXBF
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXBD
  • Galaxy Z Fold2 – Firmware: F916BXXS5KXC1
  • Galaxy Z Flip5 – Firmware: F731USQS2BXBE (USA)
  • Galaxy Z Flip4 – Firmware: F721BXXS5EXBF
  • Galaxy Z Flip3 – Firmware: F711BXXS7GXBD
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXSAHXC4
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXSAHXC4

Sicherheitsupdate für März 2024: Diese Patches gibt es

Mittlerweile haben Samsung und Google ihre Security Bulletins auf den Stand von März gebracht. Google fixt mit dem Update insgesamt 37 Bugs, die das Betriebssystem Android betreffen. Samsung räumt seinerseits neun weitere Sicherheitslücken aus, sodass insgesamt über 40 Schwachstellen beseitigt werden. Entsprechend solltest Du die neue Firmware nach dem Erscheinen möglichst zeitnah auf Deinem Handy installieren.

Samsung-Sicherheitsupdate im Februar 2024: Diese Handys haben es

Im Folgenden findest Du eine Liste der Galaxy-Smartphones, für die Samsung das Sicherheitsupdate im Februar 2024 ausrollt. In Klammern findest Du ergänzende Informationen – zum Beispiel, wenn die neue Firmware (noch) nicht in Europa erschienen oder Teil eines größeren Updates ist.

Stand: 18. März 2024

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xU1UES2BXAD/S91xUSQS2BXAD (USA)
  • Galaxy S23 FE – Firmware: S711BXXS2BXA8
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS7DXAC
  • Galaxy S21, S21+ und S21 Ultra – Firmware: G998BXXS9FXAH
  • Galaxy S21 FE – Firmware: G990U1UESAFXAA (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xUSQS8HWK1 (USA)
  • Galaxy S20 5GS20+ 5GS20 Ultra 5G – Firmware: G98xBXXSJHXA1
  • Galaxy S20 FE 5G – Firmware: G781BXXU9HXA5 (Brasilien)
  • Galaxy A71 5G – Firmware: A716BXXS9FXA1
  • Galaxy A54 5G – Firmware: A546BXXS6BXA8
  • Galaxy A53 5G – Firmware: A536BXXS8DXA1
  • Galaxy A52s – Firmware: A528BXXS6FXB7
  • Galaxy A52 5G – Firmware: A526U1UESCFXC4 (USA)
  • Galaxy A51 5G – Firmware: A516BXXS8FXA1
  • Galaxy A32 5G – Firmware: A326USQSCDXB2 (USA)
  • Galaxy A15 5G – Firmware: A156EDXU1AXB8 (Indien)
  • Galaxy A13 – Firmware: A135FXXS6DXB1
  • Galaxy A13 5G – Firmware: A136U1UES7DXB (USA)
  • Galaxy Z Fold5 – Firmware: F946BXXS1BXBE
  • Galaxy Z Fold4 – Firmware: F936USQS4EXAD (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS6GXAC
  • Galaxy Z Flip5 – Firmware: F731BXXS1BXBE
  • Galaxy Z Flip4 – Firmware: F721USQS4EXAD (USA)
  • Galaxy Z Flip3 – Firmware: F711BXXS7GXAC
  • Galaxy Note20 (Ultra) – Firmware: N98xUSQS6HXA1
  • Galaxy Tab S8 – Firmware: xxxCXB5
  • Galaxy Tab S6 Lite – Firmware: P613XXS5CXB1
  • Galaxy M33 5G – Firmware: M336BUXXS6DXB1
  • Galaxy M14 5G – Firmware: M146BXXS3BXB1
  • Galaxy F54 4G – Firmware: E546BXXS4BXB1
  • Galaxy F14 5G – Firmware: E146BXXS3BXB1

Das steckt im Februar-Patch

Inzwischen hat Samsung auch Details zum Februar-Sicherheitsupdate enthüllt. Insgesamt stopft dieses 72 Sicherheitslücken. Darunter befinden sich drei kritische Lücken, wie Du Samsungs Sicherheitsbulletin entnehmen kannst.

Die meisten der 72 Patches kommen von Google. Acht werden direkt von Samsung geliefert und betreffen lediglich die Benutzeroberfläche One UI. Unter anderem soll das Februar-Update Sicherheitsprobleme mit dem Bootloader, Auto Hotspot und anderen Features beheben.

Samsung-Sicherheitsupdate im Januar: Diese Handys haben es

Im Folgenden findest Du eine Liste der Galaxy-Geräte, für die Samsung das Sicherheitsupdate im Januar 2024 ausrollt. In Klammern findest Du ergänzende Informationen – zum Beispiel, wenn die neue Firmware (noch) nicht in Europa erschienen ist oder Teil eines größeren Updates ist.

Stand: 6. Februar 2024

  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xBXXS3BWL3
  • Galaxy S23 FE – Firmware: S711BXXS2BWL7
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xBXXS7DWL3
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXS9FWL9
  • Galaxy S21 FE – Firmware: G990BXXS6FWL5
  • Galaxy A73 – Firmware: A736BXXS6DXA1
  • Galaxy A53 5G – Firmware: A536USQS9DXA4
  • Galaxy A52 5G – Firmware: A526BXXS6FXA1
  • Galaxy A34 5G – Firmware: A346BXXS5BWL2
  • Galaxy A13 5G – Firmware: A136BXXS5DXA3
  • Galaxy Z Fold5 – Firmware: F946BXXS1BWL7
  • Galaxy Z Fold4 – Firmware: F936BXXS4EWL5
  • Galaxy Z Flip5 – Firmware: xxxBWL7
  • Galaxy Z Flip4 – Firmware: F721BXXS4EWL5
  • Galaxy Z Flip – Firmware: F700FXXSEKWL1
  • Galaxy Note20 – Firmware: N981U1UES6HWL5
  • Galaxy Note20 Ultra – Firmware: N986U1UES6HWL5

Diese 80 Lücken stopft das Januar-Update

Google und Samsung haben ihre jeweiligen Security-Bulletins für den Januar 2024 aktualisiert. Google stopft mit dem monatlichen Sicherheitsupdate Lücken, die im System Android allgemein auftreten können: Im Januar sind dies insgesamt 75 Schwachstellen, von denen das Unternehmen aber nur wenige als „kritisch” einstuft.

Samsung hat die Firmware wie üblich um Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen – und damit nur Galaxy-Handys und -Tablets. Im Januar sind dies insgesamt nur fünf Patches. Eine Schwachstelle betrifft offenbar Benachrichtigungen auf Geräten, für die es mehrere Accounts gibt.

Dezember-Update von Samsung: Diese Modelle haben es

Stand: 7. Februar 2024

  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xUSQS2BWKA (USA)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xU1UES3DWL1 (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: xxxFWKB
  • Galaxy S21 FE – Firmware: G990BXXS6FWL3
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: xxxHWKD
  • Galaxy S20 FE – Firmware: G780FXXSEFWK8
  • Galaxy S20 FE 5G – Firmware: G781BXXS9HWL6 (Südamerika)
  • Galaxy A52s – Firmware: A526U1UESCEWK3
  • Galaxy A52 – Firmware: A525FXXS6DWK2
  • Galaxy A32 5G – Firmware: A326BXXS9CWK9
  • Galaxy A32 – Firmware: A325FXXS7DWL1
  • Galaxy A22 5G – Firmware: A226BXXS9DWL1
  • Galaxy A22 – Firmware: A225FXXS8DWL1
  • Galaxy A13 – Firmware: A135U1UEU6DXA2 (mit One UI 6)
  • Galaxy A12 – Firmware: A125FXXS4CWK3
  • Galaxy Z Fold5 – Firmware: F946BXXS1BWKI
  • Galaxy Z Fold3 – Firmware: F926BXXU5GWL1 (mit One UI)
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: xxxBWKM
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: xxxHWL1

Samsung-Sicherheitsupdate im Dezember: Das steckt drin

Sowohl Samsung als auch Google haben ihre Sicherheits-Bulletins bereits auf den Stand von Dezember gebracht. Google zufolge schließt die neue Firmware offenbar insgesamt mehr als 50 Schwachstellen im System, von denen das Unternehmen viele als „hoch” einstuft.

Wie üblich hat Samsung das Update von Google um eigene Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen, also nur für Galaxy-Geräte relevant sind. Dem Bulletin zufolge finden sich unter den knapp 20 Schwachstellen einige „kritische” Sicherheitslücken – entsprechend solltest Du das Samsung-Sicherheitsupdate zeitnah installieren, wenn es für Dein Gerät verfügbar ist.

November-Update von Samsung: Diese Handys haben es

Stand: 8. Januar 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3BWK
  • Galaxy S23 FE – Firmware: S711USQS1AWK3 (USA)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU7CWK1 (USA)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXS9EWJO
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSIHWJD
  • Galaxy S20 FE – Firmware: G780FXXSDFWJ8 (Südamerika)
  • Galaxy A54 5G – Firmware: F946BXXS1AWJ4
  • Galaxy A53 5G – Firmware: A536USQS8CWJ8 (USA)
  • Galaxy A52s 5G – Firmware: A528BZTS5EWK1
  • Galaxy A52s – Firmware: A528BXXU5FWK4 (mit One UI 6.0)
  • Galaxy A52 5G – Firmware: A526BXXS5EWJ5
  • Galaxy A52 – Firmware: xxxDWK1
  • Galaxy A23 – Firmware: A235FXXS4CWK2
  • Galaxy A23 5G – Firmware: A236BXXS4CWK2
  • Galaxy A21s – Firmware: A217FXXSADWI1 (Indien)
  • Galaxy A12 – Firmware: A127FXXSADWK2
  • Galaxy A03s – Firmware: A037USQU6DWJ3 (USA)
  • Galaxy Z Fold5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWJ2
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWK2
  • Galaxy Z Flip5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWJ2
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWK2
  • Galaxy Note20Galaxy Note 20 Ultra – Firmware: N98xFXXS8HWK1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWK1
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWJ1
  • Galaxy Xcover 5 – Firmware: G525FXXS9CWJ4 (Südamerika)
  • Galaxy Tab S9S9+S9 Ultra – Firmware: X91xBXXU1BWK6 (mit One UI 6)
  • Galaxy Tab Active 3 – Firmware: T575XXS7EWK1
  • Galaxy Tab S6 Lite – Firmware: P613XXU4CWL1 (mit Android 14)
  • Galaxy M01 – Firmware: M015GXXU5CWI1 (Indien)
  • Galaxy F41 – Firmware: F415FUBS3CWK2

Samsung-Sicherheitsupdate im November: Das steckt drin

Mittlerweile haben sowohl Google als auch Samsung ihre Security-Bulletins auf den Stand von November 2023 gebracht. Wie üblich patcht Google mit dem monatlichen Update Schwachstellen, die das Betriebssystem Android allgemein betreffen. Die meisten der 48 Lücken, die das November-Update schließt, bewertet Google als „hoch” oder „moderat”.

Samsung hat die Firmware um Patches ergänzt, die sich an One UI und damit nur an Galaxy-Geräte richten. Insgesamt adressiert das Samsung-Update im November rund 65 Schwachstellen.

Samsung-Sicherheitsupdate im Oktober 2023: Diese Modelle haben es

Stand: 27. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S911BXXS3AWIF
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: xxxCWI1
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998USQS9EWI2 (USA)
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJ1
  • Galaxy S20 FE – Firmware: G781BXXS8HWI7
  • Galaxy S20 FE 5G – Firmware: G781BXXS8HWI3
  • Galaxy A72 – Firmware: xxxxDWJ1
  • Galaxy A54 5G – Firmware: A546VSQS5AWJ1
  • Galaxy A53 5G – Firmware: A536BXXS7CWI1
  • Galaxy A52s 5G – Firmware: A528BXXS5EWJ1
  • Galaxy A52 – Firmware: A525FXXS6DWI1
  • Galaxy A52 5G – Firmware: A526USQSBEWI5 (USA)
  • Galaxy A34 5G – Firmware: A346EXX4ZWJ2 (mit One UI 6 Beta 2)
  • Galaxy A33 – Firmware: xxxxCWJ1
  • Galaxy A32 5G – Firmware: xxxxCWJ2
  • Galaxy Z Fold5 – Firmware: F946USQS1AWI3 (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWI1
  • Galaxy Z Flip5 – Firmware: F731USQS1AWI3 (USA)
  • Galaxy Z Flip4 – Firmware: F721USQS3DWI1 (USA)
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWI1 (Südamerika)
  • Galaxy Z Flip – Firmware: F700U1TBU8JWI2 (USA)
  • Galaxy Z Flip 5G – Firmware: F707U1UEU6IWI2 (USA)
  • Galaxy Note 20 – Firmware: N980FXXS8HWJ1
  • Galaxy Note20 5G – Firmware: N981BXXS8HWJ1
  • Galaxy Tab S8Galaxy Tab S8+ – Firmware: xxxBWI1
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: T978USQS5DWJ2 (USA)

Oktober-Update von Samsung: Das steckt drin

Android hat sein Sicherheits-Bulletin für Oktober 2023 veröffentlicht. Demnach stopft das Update insgesamt 54 Sicherheitslücken, die das Betriebssystem Android betreffen. Zwei dieser Lücken werden offenbar bereits ausgenutzt – es ist also dringend empfohlen, das Update zeitnah nach dem Erscheinen zu installieren.

Wie üblich ergänzt Samsung Googles Firmware um Patches, die sich an die hauseigene Benutzeroberfläche One UI richten, also nur an Galaxy-Geräte. Im Oktober schließt das Update demnach 12 Lücken dieser Art.

Samsung-Sicherheitsupdate für September 2023: Diese Modelle haben es

Stand: 18. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3AWHR
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS6CWH6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xUSQS9EWI1
  • Galaxy S21 FE – Firmware: G990BXXS6EWI1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSIHWHI
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: xxHWI1 (Mexiko)
  • Galaxy Z Fold5 – Firmware: F946BXXU1AWI3
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWHA
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWH9
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: F731BXXU1AWI3
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWHA
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWH9
  • Galaxy A72 – Firmware: A725FXXU6DWH2 (Russland)
  • Galaxy A71 – Firmware: A715FXXU8CVI3 (Indien)
  • Galaxy A54 5G – Firmware: A546xXXS5AWI3
  • Galaxy A52s – Firmware: A528BXXU5EWH9
  • Galaxy A52 – Firmware: A526WVLSAEWH1 (Kanada)
  • Galaxy A52 5G – Firmware: A526BXXS5EWI1 (Südamerika)
  • Galaxy A34 5G – Firmware: A346EXXU4ZWI1 (mit One UI 6 Beta)
  • Galaxy A21s – Firmware: A217FXXSADWI1
  • Galaxy A14 5G – Firmware: A146PXXU4BWH4
  • Galaxy A13 – Firmware: A137FXXS3CWI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS8HWI1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWI1
  • Galaxy Xcover 5 – Firmware: G525FXXS8CWH3 (Südamerika)
  • Galaxy M02 – Firmware: M022FXXS3BWH1 (Südostasien)

Sicherheitsupdate von Samsung im September: Das steckt drin

Mittlerweile ist das Sicherheits-Bulletin für Android auf dem Stand von September 2023: Demnach adressiert Google mit dem aktuellen Sicherheitsupdate knapp 30 Lücken im Betriebssystem. Samsung hat seine Sicherheitsinformationen ebenfalls aktualisiert – und erweitert das Update-Paket auf insgesamt über 60 gestopfte Lücken.

Google schließt mit dem monatlichen Android-Update die Lücken, die das Betriebssystem insgesamt betreffen. Samsung ergänzt die Firmware durch Patches für die hauseigene Benutzeroberfläche One UI – was nur für Galaxy-Handys relevant ist. Betroffene Apps im September sind unter anderem die Samsung-Tastatur, die Einstellungen, WLAN und der Startbildschirm von One UI.

August-Sicherheitsupdate 2023: Diese Modelle hat Samsung versorgt

Stand: 4. Oktober 2023

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S911BXXU3AWGJ
  • Galaxy S22, S22+ und S22 Ultra – Firmware: S901BXXU6CWH5
  • Galaxy S21 FE – Firmware: G990BXXS6EWG9/G990B2XXS5EWG9 (Europa)
  • Galaxy S20, S20+  und S20 Ultra – Firmware: G98xFXXSIHWH1/G98xBXXSIHWH1 (Südamerika)
  • Galaxy S20 FE und Galaxy S20 FE 5G – Firmware: G780GXXS6EWG9/G781BXXS7HWG9 (Südamerika)
  • Galaxy A71 – Firmware: A716VSQU8GWH2
  • Galaxy A54 5G – Firmware: A546EXXS4AWG4
  • Galaxy A53 – Firmware: A536U1UES6CWG4 (USA)
  • Galaxy A52 5G – Firmware: A526U1UESAEWG3 (USA)
  • Galaxy A52s – Firmware: A528BXXS4EWGB (Europa)
  • Galaxy A51 – Firmware: A516VSQU8GWH2 (USA)
  • Galaxy A34 5G – Firmware: A346MUBS3AWH1
  • Galaxy A22 – Firmware: A225MUBS6CWH1 (Südamerika)
  • Galaxy A04s – Firmware: A047MUBS4CWG1 (Südamerika)
  • Galaxy Z Fold5 – Firmware: F946U1UES1AWH3
  • Galaxy Z Flip5 – Firmware: F731U1UES1AWH3
  • Galaxy Z Fold4 – Firmware: F936U1UES3CWG4 (USA)/F936BXXS4CWG6 (Lateinamerika)
  • Galaxy Z Fold3 – Firmware: F926U1UES4FWG7 (USA)/F926U1UEU3FWF2 (Puerto Rico)
  • Galaxy Z Fold2 – Firmware: F916BXXS4JWH3 (Südamerika)
  • Galaxy Z Fold – Firmware: F900FXXS7HWG1/F907BXXS7HWG1 (Frankreich)
  • Galaxy Z Flip4 – Firmware: F721BXXS4CWG8/F721BXXS4CWG9 (Kolumbien)
  • Galaxy Z Flip3 – Firmware: F711U1UES5FWG7 (USA)
  • Galaxy Note20 und Note20 Ultra – Firmware: N98xFXXS8HWH3 (Europa), N98x0ZSS6HWG8 (China)

Sicherheitsupdate von Samsung im August: Das ist enthalten

Inzwischen haben Samsung und Google ihre Sicherheits-Bulletins aktualisiert. Google hat mit dem monatlichen Update Lücken gestopft, die das Betriebssystem Android betreffen. Samsung ergänzte die Firmware anschließend um Patches, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

 

Insgesamt fixt das neue Update von Samsung 35 Sicherheitslücken auf Galaxy-Smartphones und -Tablets, wie Du im Sicherheitsbulletin des Unternehmens nachlesen kannst. Zwei davon stuft Samsung als „kritisch” ein. Fünf Lücken, um die sich Google mit dem August-Update kümmert, hat Samsung schon mit früheren Patches behoben.

Fünf weitere Lücken seien nicht mit Samsung-Geräten kompatibel. Die Aktualisierung soll außerdem Sicherheits- und Privatsphäre-Features für die Modelle der Galaxy-S22-Serie verbessern.

Juli-Sicherheitsupdate 2023: Diese Modelle hat Samsung versorgt

Stand: 9. August 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3AWF7
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS6CWF6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS9EWF3 (Südamerika)
  • Galaxy S21 FE – Firmware: G990BXXS6EWF2
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSIHWF6
  • Galaxy S20Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xBXXSIHWF6
  • Galaxy S20 FE – Firmware: G780GXXS6EWF3
  • Galaxy Z Fold3 – Firmware: F926BXXS4EWF3
  • Galaxy Z Fold2 – Firmware: F916USQS3JWF3 (USA)
  • Galaxy Z Flip3 – Firmware: F711U1TBS4FWF3 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXSAJWF1
  • Galaxy A54 5G – Firmware: A546BXXS4AWF7
  • Galaxy A53 5G – Firmware: A536EXXS7CWF6 (Südamerika)
  • Galaxy A52s 5G – Firmware: A528BXXS4EWG1
  • Galaxy A52 5G – Firmware: A526BXXS4EWG3 (Brasilien)
  • Galaxy A52 – Firmware: A525FXXS6DWG1
  • Galaxy A21 – Firmware: A215WVLS7CWG2 (Kanada)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xBXXS7HWG1
  • Galaxy Note10Galaxy Note10+– Firmware: N97xFXXS8HWF3
  • Galaxy Note10+ 5G – Firmware: N976BXXS8HWF3
  • Galaxy Tab Active 4 Pro – Firmware: T630XXS3BWG2
  • Galaxy Tab Active 4 Pro 5G – Firmware: T636BXXS3BWG2
  • Galaxy M53 – Firmware: M536BXXS4CWG9
  • Galaxy M31 – Firmware: M315FXXU3CWH2

Sicherheitsupdate von Samsung im Juli: Das steckt drin

Inzwischen haben Samsung und Google ihre Sicherheits-Bulletins aktualisiert. Wie üblich stopft Google mit dem monatlichen Update Lücken, die das Betriebssystem Android allgemein betreffen. Samsung hat die Firmware um Patches ergänzt, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

Das Juli-Update behebt insgesamt 90 Sicherheitslücken auf Galaxy-Handys und -Tablets. 52 dieser Lücken stopft Google, weitere 38 betreffen speziell Samsung-Geräte und werden daher von Samsung gefixt. Drei Sicherheitslücken bewertet der Hersteller als „kritisch”, weitere 56 stuft er als „hoch” ein.

Samsung weist in seinem Bulletin zudem daraufhin, dass man drei Probleme, die Google mit dem Juli-Patch ausbessert, bereits mit dem eigenen Update im Juni gefixt habe. Sie sind daher nicht im Juli-Patch von Samsung enthalten.

Juni-Update 2023 von Samsung für diese Modelle

Stand: 10. Juli 2023

  • Galaxy S23, Galaxy S23+ und Galaxy S23 Ultra – Firmware: S91xBXXU2AWF1
  • Galaxy S22, Galaxy S22+ und Galaxy S22 Ultra – Firmware: S90xBXXU5CWEA
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G991USQS7EWF1/G991U1UES7EWE1
  • Galaxy S21 FE – Firmware: G990BXXU5EWE7
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXUHHWED
  • Galaxy S20 FE – Firmware: G780GXXU5EWE5
  • Galaxy A73 – Firmware: A736BXXU4CWE4
  • Galaxy A71 – Firmware: A715FXXUADWE1
  • Galaxy A53 5G – Firmware: A536BXXU6CWE9
  • Galaxy A52s 5G – Firmware: A528BXXS4EWE2
  • Galaxy A52 – Firmware: A525MUBS6DWE2
  • Galaxy A52 5G – Firmware: A526BXXS4EWD9
  • Galaxy A51 – Firmware: A515FXXU7HWF1
  • Galaxy A51 5G – Firmware: A516BXXU7FWE2
  • Galaxy A41 – Firmware: A415FXXS4DWF1
  • Galaxy A31 – Firmware: A315FXXS3DWF1
  • Galaxy A23 – Firmware: A235FXXU3CWE4
  • Galaxy A14 5G – Firmware: A146PZHU3BWF1 (Asien)
  • Galaxy A13 – Firmware: A135USQU5CWE8 (USA)
  • Galaxy A12 – Firmware: A125FXXS3CWF1
  • Galaxy A12 (Nacho) – A127FXXU9DWE4
  • Galaxy A04 – Firmware: A047MUBS4CWE2 (Mexiko)
  • Galaxy A02 – Firmware: A022MUBS3BWF1 (Lateinamerika)
  • Galaxy A Quantum – Firmware: A716SKSU6FWF2 (Südkorea)
  • Galaxy Z Fold4 – Firmware: F936BXXU3CWE6
  • Galaxy Z Fold3 – Firmware: F926BXXU4EWF1
  • Galaxy Z Fold2 – Firmware: F916BXXU3JWE7
  • Galaxy Fold – Firmware: F900U1UEU6HWE5
  • Galaxy Z Flip4 – Firmware: F721BXXU3CWE6
  • Galaxy Z Flip3 – Firmware: F711BXXU5EWF1
  • Galaxy Z Flip – Firmware: F916BXXU3JWE7
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES4HWE1
  • Galaxy Note10 Lite – Firmware: N770FXXU9HWE1
  • Galaxy M33 5G – M336BXXU5CWF2
  • Galaxy M32 – Firmware: M325FVXXU7DWE3
  • Galaxy M13 5G – Firmware: A136BXXU4CWE3
  • Galaxy M12 – Firmware: M127NKOU5DWF1 (mit One UI 5.1)
  • Galaxy M04 – Firmware: M405FDDS2CWF3
  • Galaxy M02 – Firmware: M022MUBS3BWF6
  • Galaxy Tab A8 10.5 – Firmware: X205XXS3CWF2
  • Galaxy Tab Active3 – Firmware: T575XXS5EWE3

Samsung-Sicherheitsupdate im Juni: Das steckt drin

Dem Sicherheits-Bulletin von Samsung zufolge schließt das Juni-Update 53 Lücken, die das Betriebssystem Android allgemein betreffen. Drei dieser Sicherheitslücken stuft Google als kritisch ein, während 50 nur sehr wichtig seien.

Wie üblich ergänzt Samsung die Firmware um Patches, die Lücken in der hauseigenen Benutzeroberfläche One UI stopfen. Im Juni 2023 betrifft dies elf solcher Lücken. Insgesamt adressiert das Juni-Update also 64 Sicherheitslücken auf Deinem Galaxy-Handy.

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Diese Samsung-Modelle bekommen noch Sicherheitsupdates 

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang mit Updates versorgt werden.

Für einige Geräte gibt es künftig sogar noch länger Aktualisierungen. Samsung verspricht, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören zum Beispiel die Geräte der Galaxy-S22-Serie.

Diese Samsung-Modelle erhalten monatliche Sicherheitsupdates

  • Galaxy S24 (5G), Galaxy S24+ (5G) und Galaxy S24 Ultra (5G)
  • Galaxy S23 (5G), Galaxy S23+ (5G) und Galaxy S23 Ultra (5G)
  • Galaxy S22 (5G), Galaxy S22+ (5G) und Galaxy S22 Ultra (5G)
  • Galaxy S21 (5G), Galaxy S21+ (5G), Galaxy S21 Ultra (5G) und Galaxy S21 FE (5G)
  • Galaxy S20 (5G), Galaxy S20+ (5G), Galaxy S20 Ultra (5G) und Galaxy S20 FE (5G)
  • Galaxy Note20 (5G) und Galaxy Note20 Ultra (5G)
  • Galaxy Z Fold5 (5G)
  • Galaxy Z Fold4 (5G)
  • Galaxy Z Fold3 (5G)
  • Galaxy Z Fold2 (5G)
  • Galaxy Z Flip5 (5G)
  • Galaxy Z Flip4 (5G)
  • Galaxy Z Flip3 (5G)
  • Galaxy A55 5G
  • Galaxy A54 5G
  • Galaxy A53 5G
  • Galaxy A52 (5G) und Galaxy A52s (5G)
  • Galaxy Xcover 7
  • Galaxy Xcover 6 Pro
  • Galaxy Xcover 5
  • Galaxy W24 und W24 flip
  • Galaxy W23 und Galaxy W23 flip

Diese Samsung-Smartphones, -Tablets und -Wearables erhalten quartalsweise Patches

  • Galaxy A73 (5G)
  • Galaxy A34 (5G)
  • Galaxy A33 (5G)
  • Galaxy A32 (5G)
  • Galaxy A24 (5G)
  • Galaxy A23 (5G)
  • Galaxy A22e (5G)
  • Galaxy A15 (5G)
  • Galaxy A14 (5G)
  • Galaxy A13 (5G)
  • Galaxy A05 und A05s
  • Galaxy A04, Galaxy A04s und Galaxy A04e
  • Galaxy M54 (5G)
  • Galaxy M53 (5G)
  • Galaxy M44 (5G)
  • Galaxy M34 (5G)
  • Galaxy M33 (5G)
  • Galaxy M23 (5G)
  • Galaxy M14 (5G)
  • Galaxy M13 (5G)
  • Galaxy F54 (5G)
  • Galaxy F34 (5G)
  • Galaxy F14 (5G)
  • Galaxy F04
  • Galaxy Xcover Pro
  • Galaxy W22 (5G)
  • Galaxy Tab A9 und Galaxy Tab A9+
  • Galaxy Tab Active 5
  • Galaxy Tab Active4 Pro
  • Galaxy Tab Active3
  • Galaxy Tab S9, Galaxy Tab S9+, Galaxy Tab S9 Ultra, Galaxy Tab S9 FE und Galaxy Tab S9 FE+
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S7
  • Galaxy Tab S6 Lite
  • Galaxy Watch4 und Galaxy Watch4 Classic
  • Galaxy Watch5 und Galaxy Watch5 Pro
  • Galaxy Watch6 und Galaxy Watch6 Classic

Diese Samsung-Geräte erhalten halbjährlich/seltene Sicherheitsupdates

  • Galaxy A82 (5G)
  • Galaxy A72 (5G)
  • Galaxy A71 (5G)
  • Galaxy A42 (5G)
  • Galaxy A31
  • Galaxy A22 (5G)
  • Galaxy A21 und Galaxy A21s
  • Galaxy A12
  • Galaxy A11
  • Galaxy A03, Ao3s und A03 core
  • Galaxy M62
  • Galaxy M52 (5G)
  • Galaxy M51
  • Galaxy M31 und M31s
  • Galaxy M30 und Galaxy M30s
  • Galaxy M22
  • Galaxy M21 und M21 2021
  • Galaxy M12
  • Galaxy M11
  • Galaxy F62
  • Galaxy F52 (5G)
  • Galaxy F42 (5G)
  • Galaxy F22
  • Galaxy F12
  • Galaxy W22 (5G)
  • Galaxy W21 (5G)
  • Galaxy Tab A 8.4 (2020)
  • Galaxy Tab A8
  • Galaxy Tab A7 und A7 Lite
  • Galaxy Tab S7+ und Tab S7 FE

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/

Internet der Dinge – Funktion, Potenziale und Chancen des IoT für Unternehmen

Internet der Dinge – Funktion, Potenziale und Chancen des IoT für Unternehmen

 

Besonders in Wirtschaft und Industrie wird der Nutzen von IoT-Lösungen immer spürbarer, für kleine und mittlere Unternehmen (KMU) eröffnen sich dank des IoT neue Potenziale. Doch wie funktioniert das Internet of Things? In welchen Bereichen Ihres Betriebs können Sie es einsetzen? Und was sollten Sie bei der Implementierung beachten?

Was ist das Internet of Things und wie funktioniert es?

Die drei Buchstaben IoT – ein Akronym für das Internet of Things – werden in fast allen Debatten rund um die Digitalisierung und die Industrie 4.0 genannt. Was hat es damit auf sich?

Das Internet der Dinge nutzt die Infrastruktur des Internets, um physische (und virtuelle) Objekte miteinander zu vernetzten. Dadurch können Daten von einem Gerät zum anderen übertragen und empfangen werden. Ein Beispiel dafür ist der Datenaustausch zwischen Maschinen, die M2M-Kommunikation.

Die Technologien, die dabei zum Einsatz kommen, umfassen u. a.

Sensoren und Aktoren

Konnektivität per Mobilfunk, andere Netzwerke und verschiedene Netzwerkprotokolle

Cloud-Computing 

maschinelles Lernen und andere Formen der künstlichen Intelligenz

Lösungen zu Datenverwaltung und -analyse, wie z. B. IoT-Plattformen

Durch die Entwicklungen der letzten Jahre ist das IoT zu einer der wichtigsten Technologien des 21. Jahrhunderts geworden: Schon jetzt sind mehrere Milliarden Geräte mit dem Internet verbunden. Es hat das Potenzial, den Produktions- und Arbeitsalltag in Unternehmen smarter und damit effizienter sowie produktiver zu gestalten.

Damit ist nicht (nur) gemeint, dass Sie in Ihrer Firma smarte Rauchmelder installieren oder Lampen im Büro einbauen, die sich auf digitalen Zuruf dimmen lassen. Bei IoT-Lösungen für Unternehmen geht es vor allem um die Vernetzung von Dingen wie Maschinen und Anlagen sowie die Erhebung und Nutzung von Daten für effizientere, datengetriebene Geschäftsmodelle und Entscheidungsgrundlagen.

Die Vor- und Nachteile des IoT

Das Internet der Dinge bietet Unternehmen jeder Größe verschiedene Vorteile – vor allem mehr Effizienz bei geringeren Kosten. Es gibt aber auch Herausforderungen, die Sie vor der Implementierung von IoT-Lösungen in Ihrer Firma kennen sollten.

Die Vorteile im Überblick

Steigerung der Effizienz: Zu den bedeutendsten Vorteilen von IoT-Anwendungen in Betrieben zählt die Effizienzsteigerung durch die Automatisierung von Prozessen. Gleichzeitig senkt der Einsatz von Industrierobotern oder fahrerlosen Transportsystemen langfristig Betriebskosten. 

Prozessoptimierung durch Datenanalyse: Das Sammeln und Auswerten von Daten mit IoT-Geräten und -Plattformen gewährt Ihnen detaillierte Einblicke in betriebliche Abläufe und unterstützt Sie darin, Prozesse auf objektiver Basis zu optimieren. Bei der Datenanalyse kommen zunehmend intelligente Algorithmen zum Einsatz, die Handlungsempfehlungen liefern. Auch künstliche Intelligenz hält bereits Einzug ins IoT und setzt noch einmal neue Potenziale der Technologie frei.

Geringere Wartungskosten: Durch den neuen Mobilfunkstandard 5G und seine niedrige Latenzzeit von nur einer Millisekunde wird die Überwachung von Maschinen und Anlagen in Echtzeit möglich. Allerdings lassen sich schon per 4G/LTE Geräte effizient vernetzen, denn nicht in allen Abläufen ist eine Echtzeitkommunikation nötig. Insgesamt führt das zu geringeren Wartungskosten, da Routinekontrollen weitgehend entfallen und Maschinen selbst melden, wenn sie gewartet werden müssen.

Steigerung der Sicherheit: Spezielle IoT-Geräte werden z. B. eingesetzt, um die Sicherheit der Mitarbeiterinnen und Mitarbeiter am Arbeitsplatz zu verbessern – etwa indem sie durch Analyse und Optimierung des Arbeitsplatzes vor übermäßiger körperlicher Belastung geschützt werden. Vernetzte Sensorik in Fahrzeugen und Maschinen hilft zudem, Unfälle im Betrieb zu vermeiden.

Verbessertes Kundenerlebnis: Das IoT kann bei einer besseren Interaktion mit Ihren Kundinnen und Kunden helfen. Ein Beispiel dafür sind personalisierte Angebote und Dienstleistungen, die auf der Analyse der Bedürfnisse und Vorlieben Ihrer Kundschaft basieren und die Kundenbindung steigern. Auch die bekannte Tracking-Funktion großer Paketdienstleister ist ein Beispiel.

Die Herausforderungen im Überblick

Als eine Herausforderung bei der Implementierung von IoT-Lösungen in Unternehmen kann sich das Thema Kosten erweisen. Insbesondere, wenn Sie smarte Geräte und Systeme anschaffen und vernetzen müssen, kann das teuer werden. Durch die daraus resultierenden Einsparungen im Betriebsablauf rentieren sich Investitionen jedoch zumeist schnell.

Ein weiteres Hindernis ist die Komplexität von IoT-Systemen. Denn ihre Implementierung und Wartung erfordert in der Regel spezialisierte Kenntnisse. Gerade für KMU, die nicht über ausreichende Ressourcen verfügen, kann das eine Hürde darstellen. In diesem Fall empfiehlt es sich, spezialisierte Firmen zu beauftragen.

Auch die Interoperabilität wird teilweise zur Herausforderung – sprich, der Fall, dass verschiedene IoT-Systeme nicht kompatibel miteinander sind. In der Folge kann das die Effizienz und die Produktivität von Unternehmen beeinträchtigen. Um dem vorzubeugen, sollten Sie genau planen und externe Experten hinzuziehen.

Grundsätzlich gilt: Die Anforderungen und Herausforderungen, die das IoT mit sich bringt, variieren je nach Branche, Ausrichtung, örtlichen Gegebenheiten und anderen Faktoren. Gleichzeitig haben sich inzwischen viele Hersteller und Firmen auf IoT-Lösungen spezialisiert, sodass für nahezu jeden Einzelfall eine passende, individuelle Lösung gefunden werden kann.

Beispiele für IoT-Anwendungen in der Wirtschaft

Die Bandbreite möglicher Anwendungen des IoT in der Wirtschaft ist sehr groß. Wichtig: Die Möglichkeiten des Internets der Dinge bleiben nicht den großen Firmen vorbehalten – auch kleinere und mittelständische Unternehmen profitieren von der Ausstattung ihrer Maschinen mit Sensortechnik und Konnektivität sowie von der intelligenten Verarbeitung erhobener Daten über IoT-Plattformen.

Kleine Unternehmen holen bei IoT-Projekten auf. Laut der IoT 2022-Studie von IDG Research haben bereits 49 % der Betriebe mit weniger als 500 Mitarbeiterinnen und Mitarbeitern IoT-Projekte realisiert. Zum Vergleich: Von den Unternehmen mit über 1.000 Angestellten sind es demnach 57 %. Für KMU geht es darum, mithilfe smarter Prozesse In- und Output zu optimieren – nicht zuletzt, um sich einen Vorsprung gegenüber dem Wettbewerb zu sichern, der die Technologien noch nicht nutzt.

Das Einsatzspektrum reicht dabei von smartem Lieferketten-Management über IoT-Anwendungen in der Fernwartung von Geräten bis hin zur Smart Factory.

Für das Internet der Dinge in der Industrie

Für das Internet der Dinge in der Industrie gibt es einen eigenen Begriff: Das IIoT (Industrial Internet of Things) bezeichnet die Nutzung von IoT-Technologien in industriellen Anlagen und Anwendungen. Schwerpunkte der Nutzung sind u. a.

  • Prozesse zu automatisieren und zu optimieren
  • die Effizienz von Abläufen zu steigern
  • Materialengpässe zu vermeiden

In der Fertigungsindustrie sieht das z. B. so aus: Durch die Vernetzung aller am Produktionsprozess beteiligten Systeme mittels IoT können Sie die Performance, Agilität und Flexibilität entlang Ihrer gesamten Wertschöpfungskette optimieren. Stichwort: Digital Operational Excellence. Ein Vorbild kann hier die Automobilindustrie sein.

IoT-Geräte gewährleisten beispielsweise in Produktionsanlagen eine optimale Maschinenauslastung, optimierte Lagerbestände sowie eine gleichbleibend hohe Produktionsqualität. Außerdem lassen sich etwa Lieferengpässe und Störungen erkennen, bevor sie sich auf die Produktion auswirken.

Besonders für kleinere mittelständische Unternehmen liegt darin eine große Chance: Sie können sich im Wettbewerb mit anderen Betrieben einen Vorteil verschaffen, die ihre Prozesse noch nicht mithilfe von IoT-Anwendungen optimiert haben.

IoT und die Smart – City

Das Konzept einer Smart City basiert im Grundsatz auf der Integration von IoT-Lösungen in die urbane Infrastruktur. Ziel ist es, die Lebensqualität der Bewohnerinnen und Bewohner zu verbessern und die Effizienz kommunaler Dienstleistungen zu erhöhen. Oftmals arbeiten kleinere Kommunen, Institutionen und Unternehmen hier eng zusammen. Die erhobenen Informationen können z. B. helfen, die Auslastung von Parkplätzen, die Verkehrssteuerung oder die Müllentsorgung effizienter zu gestalten.

Elemente, die eine Stadt smart machen sind u. a.

IoT im Gesundheitswesen

Auch im Gesundheitswesen spielt das Internet of Things eine immer größere Rolle. Die Technologie dient schon jetzt dazu, Gesundheitsdaten in Echtzeit zu erheben und zu überwachen. Dadurch ist medizinisches Personal in der Lage, Gesundheitsdaten wie etwa die Herzfrequenz, Blutdruck oder den Blutzuckerspiegel ihrer Patientinnen und Patienten jederzeit zu überprüfen und die Behandlung ggf. anzupassen. So lassen sich mittels IoT sämtliche Diagnose-, Behandlungs- und Pflegeprozesse optimieren.

IoT in der Logistik

In unserem digitalisierten Alltag müssen Waren am besten überall und sofort verfügbar sein. Für Unternehmen stellt dies eine Herausforderung dar, denn Produktionsprozesse und Lieferketten sind komplexe Gebilde, die nur schwer auf derart hohe Anforderungen zu trimmen sind. IoT-Technologien helfen, wo manuelle Prozesse an ihre Grenzen stoßen. So erreichen Sie kürzere Lieferfristen, 100-prozentige Liefertreue und eine gesteigerte Agilität der Abläufe.

In der Intralogistik wird der Nutzen des Internets der Dinge besonders deutlich. Hier sind eine hohe Prozesstransparenz durch Visualisierung von Echtzeitinformationen und die Steuerung von Maschinen über das IoT auf Basis von Stammdaten nur zwei Einsatzbeispiele.

Ein weiteres Vorbild für die intelligente Nutzung von IoT-Technologie in der Logistik ist die Condition-Based-Maintenance (CBM) – die zustandsorientierte, vorausschauende Instandhaltung z. B. von Fahrzeugen. Dabei geht es darum, mithilfe eines IoT-basierten Fuhrparkmanagements den Instandhaltungsprozess zu optimieren und die Betriebskosten zu minimieren. Dieser Aspekt bedeutet etwa für mittelständische Speditionen und Transportdienstleister einen deutlichen Wettbewerbsvorteil.

IoT in der Landwirtschaft

Die Landwirtschaft setzt schon seit einiger Zeit IoT-Technologien ein, um Prozesse zu effektivieren und zu automatisieren. Hier hört man oft den Begriff Smart Farming. Durch die Datenerfassung und -übermittlung mittels Informations- und Kommunikationstechnologien erlangen Landwirte eine bessere Kontrolle über Ressourcennutzung, Lebensmittelerzeugung und die Umweltauswirkungen ihrer Arbeit. Das bedeutet, dass Landwirte durch intelligente Technologien ihre Erträge steigern können, ohne dabei die Umwelt stärker zu belasten.

Einige Beispiele für IoT-Anwendungen in der Landwirtschaft sind:

  • vernetzte und mit M2M-Kommunikationstechnologie ausgestattete Maschinen
  • smarte Halsbänder, die Biovitaldaten der Tiere übermitteln
  • Bodenanalyse mithilfe von Sensorik
  • automatisierte Gewächshäuser, die Temperatur, Feuchtigkeit und Licht 
  • Drohnen, die zur Kontrolle der Felder eingesetzt werden

Sicherheit und Datenschutz im IoT

Zwei wichtige Aspekte, die Unternehmen bei der Implementierung von IoT-Lösungen unbedingt berücksichtigen sollten, sind die Datensicherheit und der Datenschutz. Der Grund dafür liegt auf der Hand: IoT-Geräte und -Anwendungen sammeln und übertragen Daten, was ein erhöhtes Risiko für Datenschutzverletzungen und Cyberangriffe impliziert.

Vor diesem Hintergrund ist es wichtig, die Sicherheit und den Datenschutz Ihrer IoT-Lösungen jederzeit zu gewährleisten. Ein Beispiel dafür ist die Schulung Ihrer Mitarbeitenden im Umgang mit dem Internet der Dinge und deren Sensibilisierung für Sicherheitsaspekte.

Aber auch mit dem IoT verbundene Geräte selbst müssen abgesichert werden. Einen Überblick dazu finden Sie im verlinkten Artikel. Je nach Art der implementierten Anwendungen und Größe Ihres Unternehmens, kann es sinnvoll sein, für die Absicherung Ihrer IoT-Infrastruktur externe Spezialisten zurate zu ziehen.

NB-IoT: Der Funkstandard für das Internet of Things

Narrowband-IoT, kurz NB-IoT, ist ein Kommunikationsstandard, der eigens für das Internet of Things entwickelt worden ist. NB-IoT ermöglicht es, geringe Datenmengen wie Telemetriedaten oder Sensorinformationen mittels schmaler Bandbreite (englisch „Narrowband“) von IoT-Geräten zu einem zentralen System oder einem anderen Gerät zu übertragen.

Die Technik basiert auf dem LTE-Standard und kann daher die dafür bestehende Infrastruktur nutzen. Allerdings nutzt NB-IoT niedrigere, bisher ungenutzte Frequenzen zur Datenübertragung. Das bedeutet einen geringeren Energieverbrauch und eine gute Gebäudedurchdringung. Dadurch lassen sich bisher unwirtschaftliche IoT-Felder erschließen. Im Gegensatz zu Funkstandards wie 4G oder 5G ist NB-IoT für Bereiche mit einer hohen Geräteverfügbarkeit konzipiert.

Die Vorteile liegen in den vergleichsweise geringen Kosten, der hohen Skalierbarkeit, einer guten Netzabdeckung, geringer Komplexität sowie der Verlässlichkeit und Sicherheit. Somit macht NB-IoT das Internet der Dinge auch für kleinere Unternehmen attraktiv und erschwinglich.

Anwendungsszenarien für NB-IoT in Unternehmen

Smart Metering: NB-IoT kann zur Messung und Überwachung des Strom- und Wasserverbrauchs in intelligenten Messsystemen eingesetzt werden.

Industrielle IoT-Anwendungen: In der Industrie können NB-IoT-Geräte Maschinen und Anlagen überwachen. Dies ermöglicht eine Echtzeitkontrolle. Potenzielle Probleme lassen sich frühzeitig erkennen und teure Ausfallzeiten vermeiden.

Asset-Tracking: NB-IoT kann zur Objektverfolgung genutzt werden, um den Standort von Geräten, Fahrzeugen und anderen Objekten in Echtzeit darzustellen. 

Gebäudeautomation: NB-IoT kann das Energiemanagement von Gebäuden verbessern. Dabei überwachen Sensoren den Energieverbrauch und übermitteln die Daten in Echtzeit an das zentrale Energiemanagement-System.

IoT im Überblick

IoT ist die Abkürzung für das Internet der Dinge (Internet of Things). Es besteht schon jetzt aus vielen Milliarden miteinander vernetzten Geräten – und es werden täglich mehr.

Die Einsatzfelder von IoT-Lösungen sind vielfältig. Dazu gehören z. B. M2M-Kommunikation, die Automatisierung verschiedener Prozesse in unterschiedlichen Branchen und die Entwicklung effizienterer Abläufe.

IoT-gestützte Umgebungen sorgen für agilere und flexiblere Abläufe.

Gerade in sich wandelnden Märkten kann der Einsatz des IoT einen entscheidenden Wettbewerbsvorteil bewirken.

Quelle:

https://www.o2business.de/magazin/iot-erklaert/#accordion-3677b41e92-item-6d56574dad

Apple-Account: Das musst Du zur neuen Apple-ID wissen

Aus Apple-ID wird Apple-Account: Dein Zugang zu Apple-Diensten soll mit den neuen Betriebssystemen iOS 18 und macOS 15 umbenannt werden. Wir erklären, was es mit der Namensänderung auf sich hat.

Nutzt Du Apple-Produkte oder -Dienstleistungen, steht für Dich voraussichtlich eine Änderung an. Sie erscheint zwar klein, könnte aber große Auswirkungen haben. Die seit vielen Jahren bekannte Apple-ID soll in Apple-Account umbenannt werden.

Diese Umbenennung ist laut verschiedenen Berichten für den Herbst 2024 geplant – also zeitgleich mit der Veröffentlichung von iOS 18 und macOS 15. Was steckt dahinter? Hier sind die wichtigsten Informationen zur anstehenden Umbenennung.

Warum sind Apple-ID beziehungsweise Apple-Account so wichtig?

Die Apple-ID ist der zentrale Zugang zu allen Apple-Diensten wie iCloud, App Store, Apple Music, Support und Reparaturen. Sie ermöglicht das Anmelden auf allen Apple-Geräten und die Synchronisierung von Daten über iCloud.

Die Apple-ID existiert bereits seit über einem Jahrzehnt und könnte in Zukunft noch wichtiger werden. Konkurrenten wie Google, Microsoft und Meta setzen ebenfalls auf zentrale Accounts.

Bisher kaum Details zur geplanten Umbenennung

Apple führt die neue Bezeichnung „Apple-Account” wohl derzeit intern ein. Der Konzern plane, alle Erwähnungen von „Apple-ID” durch diesen neuen Begriff zu ersetzen. Die Systemanwendungen in iOS 18, macOS 15 und anderen Betriebssystemen sollen entsprechend angepasst werden, um die Namensänderung widerzuspiegeln.

Auch auf der Apple-Website soll die neue Bezeichnung Verwendung finden. Der Begriff taucht dort sogar bereits an einigen Stellen auf, beispielsweise auf der Support-Webseite zum Apple-Account-Guthaben.

Apple-Account: Ankündigung und Zeitplan

Die offizielle Ankündigung zur Umbenennung erfolgt voraussichtlich auf der Worldwide Developers Conference (WWDC) im Juni 2024, wenn Apple die neuen Systemversionen für iOS, iPadOS und Co. vorstellt.

Die tatsächliche Einführung der neuen Bezeichnung erwartet die Branche mit der Veröffentlichung von iOS 18 und macOS 15 im Herbst 2024.

Quelle:

https://www.vodafone.de/featured/innovation-technologie/apple-account-alle-infos-zur-neuen-apple-id/#/

 

Neue KI-Funktionen für iOS 18 und Co. – das erwarten wir

Im Jahr 2024 findet Apples Worldwide Developers Conference (WWDC) zwischen dem 10. und 14. Juni statt. Neben ersten Einblicken in iOS 18 und iPadOS 18 erwarten uns im Rahmen der WWDC 2024 wahrscheinlich auch neue Versionen von watchOS, macOS, tvOS und visionOS.

WWDC 2024: Das Wichtigste in Kürze

  • Die Keynote zur WWDC 2024 findet am 10. Juni statt.
  • Im Fokus steht das iPhone-Update iOS 18 mit zahlreichen KI-Features.
  • Apple wird voraussichtlich keine neuen Geräte vorstellen.

WWDC 2024: So kannst Du die Entwicklerkonferenz online verfolgen

Wie in den vergangenen Jahren wird die Worldwide Developers Conference zum größten Teil online stattfinden. Laut Apple kannst Du die WWDC 2024 über die „Apple Developer”-App, die Webseite „developer.apple.com/wwdc24/”.

Inzwischen hat Apple auch auf YouTube eine spezielle Seite für die Live-Übertragung der Keynote veröffentlicht:

Praktisch: Auf der YouTube-Seite kannst Du Dir eine Erinnerung setzen – und wirst erinnert, wenn die Keynote startet.

Die große Eröffnungs-Keynote findet am 10. Juni 2024 ab 19 Uhr unserer Zeit statt. Auf dem Event stellt Apple vermutlich die neuen Versionen von iOS, iPadOS, macOS, watchOS, tvOS und visionOS vor, die das Unternehmen noch im Laufe von 2024 veröffentlichen wird.

Am selben Tag dürften dann auch die ersten Testversionen von iOS 18 und Co. für Entwickler:innen erscheinen. Die öffentliche Betaphase startet voraussichtlich erst ein paar Wochen später. Der Release der finalen Versionen erfolgt voraussichtlich im September 2024 – wenn Apple mutmaßlich das iPhone 16 präsentiert.

Für alle Nichtentwickler:innen spannend: Die Eröffnungskeynote der WWDC 2024 am 10. Juni. — Bild: Apple

WWDC 2024: iOS 18 und iPadOS 18 mit neuen KI-Funktionen

Auf der Eröffnungskeynote der WWDC stellt Apple in der Regel die nächsten großen Updates für das iPhone und iPad vor. 2024 findet diese Keynote am 10. Juni statt und dreht sich voraussichtlich um iOS 18 und iPadOS 18.

Zu iOS 18 sind bereits diverse Gerüchte im Umlauf: So soll Apple für das iPhone an diversen Funktionen für Bildbearbeitung, Autokorrektur und Co. basteln, die mit künstlicher Intelligenz arbeiten. Auch Siri soll noch intelligenter werden. Das berichtet unter anderem 9to5Mac.

iOS 18: KI-Funktionen und weitere Gerüchte zum Apple-Betriebssystem

Laut dem Bloomberg-Reporter Mark Gurman soll es sich bei iOS 18 um eins der größten iOS-Updates in der Geschichte von Apple handeln:

 

Wir gehen davon aus, dass auch iPadOS 18 viele neue KI-Features einführen wird. So kann der Safari-Browser auf dem iPad womöglich bald den Inhalt von Webseiten zusammenfassen. Auch Siri, die Spotlight-Suche und die Notizen-App sollen Funktionen erhalten, bei denen künstliche Intelligenz zum Einsatz kommt. Das berichtet AppleInsider.

Darüber hinaus soll das iPad endlich eine eigene Taschenrechner-App bekommen:

 

Bereits offiziell von Apple angekündigt sind neue Funktionen für die Barrierefreiheit, die vermutlich ebenfalls mit iOS 18 und iPadOS veröffentlicht werden. So kannst Du Dein iPhone oder iPad bald mit den Augen steuern und eigene Äußerungen für Siri-Kurzbefehle festlegen, um komplexe Aufgaben auf den Geräten durchzuführen.

iOS 18 könnte für alle iPhones erscheinen, auf denen auch bereits iOS 17 läuft. Anders sieht es im Fall von iPadOS 18 aus:

iOS 18: Welche iPhones und iPads unterstützen das Update?

watchOS 11, tvOS 18 und macOS 15: Was wissen wir bereits?

Auf der WWDC 2024 erhältst Du voraussichtlich nicht nur einen ersten Einblick in iOS 18 und iPadOS 18. Auch für Apples andere Geräte sollen Updates anstehen: Neben watchOS 11 für die Apple Watch zählen dazu mutmaßlich tvOS 18 für die Set-Top-Box Apple TV und macOS 15 für den Mac.

Konkrete Details zu watchOS 11 und tvOS 18 gibt es bislang nicht. Allerdings erwartet das Magazin iMore, dass Apple für watchOS 11 an intelligenten Siri-Features arbeitet. Auch Apple TV könnte mit tvOS 18 um KI-Features erweitert werden, spekuliert Lifewire.

Für den Mac bereits angekündigt sind neue Bedienungshilfen, zum Beispiel neue Stimmen für „VoiceOver” und eine angepasste Lautstärkesteuerung. Wahrscheinlich rollt Apple die Neuerungen mit macOS 15 aus. Auch neue KI-Funktionen sowie eine überarbeitete Taschenrechner-App könnten Dich erwarten, wie MacRumors berichtet.

Darüber hinaus könnte Apple auf der WWDC 2024 eine neue Version von visionOS vorstellen – Apples Betriebssystem für das Mixed-Reality-Headset Vision Pro. Viele Details dazu, was visionOS 2.0 für uns bereithält, gibt es aktuell nicht. Allerdings erwarten wir auch hier neue Bedienungshilfen. So arbeitet Apple laut eigenen Angaben für die Vision Pro derzeit an Live-Untertiteln für FaceTime.

Stellt Apple auf der Eröffnungskeynote neue Geräte vor?

Bislang sieht es nicht so aus, als wenn Apple im Rahmen der WWDC 2024 auch neue Geräte präsentieren wird. Zwar soll das Unternehmen an neuen Mac-Modellen basteln, die den M4-Prozessor eingebaut haben. Allerdings debütieren diese wohl erst Ende 2024. Das behauptet zumindest Mark Gurman (via Bloomberg).

Mittlerweile mehren sich die Anzeichen, dass Apple für die WWDC keine neuen Geräte im Gepäck hat. Es wäre das erste Mal seit 2021, dass Apple die Bühne nicht nutzt, um auch Hardware zu präsentieren, berichtet 9to5Mac. Doch die Entscheidung ergäbe viel Sinn: Auf diese Weise liegt der Fokus auf dem eigentlichen Star der Veranstaltung: iOS 18.

Wir erinnern uns: Auf der Entwicklerkonferenz im Jahr 2023 präsentierte Apple neben einem neuen MacBook Air, Mac Studio und Mac Pro auch die Apple Vision Pro.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/wwdc-2024-entwicklerkonferenz-termin-erwartungen/#/

Galaxy S26: Setzt sich Samsung von Apple ab?

Diese Ausstattung soll das Galaxy S26 mitbringen: Bis zum Release des Galaxy-S25-Nachfolgers müssen wir uns voraussichtlich noch eine ganze Weile gedulden. Aber erste Anzeichen deuten darauf hin, dass sich das Warten lohnen könnte.

Hier findest Du alle Informationen zum Galaxy S26: Wir halten Dich zu den mutmaßlichen Specs des Smartphones auf dem Laufenden, also zum Beispiel zu Design, Display, Kameras, Chip – und auch zum Preis. Wir ergänzen den Artikel beständig, damit Dir alle News übersichtlich an einer Stelle zur Verfügung stehen.

Bitte beachte: Die Infos in diesem Text basieren vollständig auf Gerüchten, der Rest ist Spekulation anhand der Vorgängermodelle. Entsprechend solltest Du die Informationen mit der gebotenen Portion Skepsis aufnehmen.

Galaxy S26: Das Wichtigste in Kürze

  • Das Galaxy S26 wird voraussichtlich Anfang 2026 erscheinen.
  • Möglicherweise führt Samsung eine andere Größe für das Galaxy S26+ ein – und ein neues Design.
  • Die größte Neuerung ist wohl der Chip, der einen enormen Leistungsschub bedeuten soll.

Release und Preis

Bleibt Samsung seiner bisherigen Release-Strategie treu, dann erscheint das Galaxy S26 höchstwahrscheinlich Anfang des Jahres 2026. Während es in der Vergangenheit meist im Februar ein Unpacked Event zum neuen Galaxy-S-Modell gab, war es 2024 schon im Januar so weit. Entsprechend ist es gut möglich, dass Samsung auch das Galaxy S25 und dessen Nachfolger bereits im Januar vorstellt.

Wie teuer die einzelnen Modelle sein sollen, ist zum jetzigen Zeitpunkt noch nicht bekannt. Es ist jedoch naheliegend, dass Samsung den Preis im Vergleich zu den aktuellen Geräten etwas erhöhen wird. Wir rechnen wieder mit drei Ausführungen – im Folgenden zur Erinnerung die Preise des Galaxy S24:

  • Galaxy S24: ab circa 960 Euro
  • Galaxy S24+: ab circa 1.150 Euro
  • Galaxy S24 Ultra: ab circa 1.450 Euro

Die Galaxy-S24-Familie – bleibt Samsung mit dem Galaxy S26 bei diesem Design? — Bild: Samsung

Design und Display: Wird es kleiner?

Neues Aussehen möglich

Es gibt das Gerücht, dass Samsung nach dem Galaxy S25 seine Designsprache insgesamt ändern will, berichtet etwa SamMobile – also auch mit dem Galaxy S26. Möglicherweise erwartet uns demnach ein ganz neues Aussehen der Samsung-Handys.

Features wie der Schutz nach IP68 sind sehr wahrscheinlich wieder an Bord. Demnach kannst Du das Handy für eine Weile in flachem Wasser untertauchen, ohne dass es dabei beschädigt wird.

Außerdem soll Samsung auch erwägen, die Größe eines Modells zu ändern: Es soll ein Galaxy-S-Smartphone mit Highend-Features geben, das aber etwas kleiner ausfällt als zum Beispiel das Ultra-Modell. Auf diese Weise wolle Samsung besser mit dem iPhone 17 Pro konkurrieren können. Dabei könnte es sich um das Galaxy S26+ handeln.

Handliches Highend-Smartphone

Zum Vergleich: Das Galaxy S24 Ultra hat eine Displaydiagonale von 6,8 Zoll. Das iPhone 15 Pro hingegen ist mit 6,1 Zoll deutlich handlicher, bietet aber ebenfalls eine hochwertige Ausstattung.

Mit an Sicherheit grenzender Wahrscheinlichkeit gibt es im Galaxy S26 wieder ein Display mit AMOLED-Technologie und einer Bildwiederholfrequenz von 120 Hertz. Die Auflösung dürfte zwischen Full HD+ (Basismodell) und Quad HD+ (Ultra) liegen.

Dass Samsung dem Galaxy S26 Ultra wie im folgenden Video ein zusätzliches Display auf der Rückseite spendiert, kann demgegenüber ins Reich der Legende eingeordnet werden. Dennoch eine schöne Idee, die vermutlich von dem Außendisplay des Galaxy Z Flip5 inspiriert wurde:

Kameras: Mehr Zoom möglich

Bislang gibt es keine Gerüchte zur Kamera des Galaxy S26 (Ultra). Allerdings ist es gut möglich, dass Samsung wieder den Zoom verbessert. Wünschenswert ist ein optimierter optischer Zoom, der stärkeres verlustfreies Zoomen ermöglicht.

Darüber hinaus rechnen wir mit einem ähnlichen Kameraaufbau wie beim aktuellen Flaggschiff, dem Galaxy S24 Ultra. Dieses Smartphone bietet Dir eine Vierfachkamera mit den Auflösungen 200, 50, 12 und 10 Megapixel. Galaxy S24 und S24+ hingegen haben eine Dreifachkamera, deren Kameras mit 50, 10 und 12 Megapixel auflösen.

Vorne gibt es vermutlich wieder eine relativ einfache Kamera für Selfies und Videotelefonate. Sollte Samsung hier ein Upgrade spendieren, ist eine Auflösung von 16 Megapixel wahrscheinlich.

Es ist zudem sehr wahrscheinlich, dass Samsung bis zum Release des Galaxy S26 die Galaxy AI verbessert. Entsprechend kannst Du Dich auf zahlreiche KI-Features freuen, die Dir das Fotografieren und die Nachbearbeitung erleichtern.

Das Galaxy S24 mit Galaxy AI: Gekommen, um zu bleiben. — Bild: picture alliance / NurPhoto | Marc Asensio

Chip: Fährt Samsung wieder zweigleisig?

Snapdragon 8 Gen 5

Bislang gibt es noch keine Informationen zu dem möglichen neuen Qualcomm-Chip. Auch ist noch nicht bekannt, ob Samsung wieder in manchen Regionen einen Snapdragon-Chip verwendet und in anderen einen hauseigenen Exynos-Chip.

Exynos 2600 mit eigener Grafikeinheit

Mit dem Exynos 2400 im Galaxy S24 hat das Unternehmen bewiesen, dass es leistungsstarke eigene Prozessoren entwickeln kann. Dieser Trend soll sich mit dem Galaxy S25 und dem Galaxy S26 fortsetzen. Gerüchten zufolge entwickelt Samsung den Chip für das Galaxy S26 unter dem Codenamen „Thetis”, berichtet SamMobile.

Der Chip wird mutmaßlich im 2-Nanometer-Verfahren hergestellt und soll im Jahr 2025 in die Massenproduktion gehen. Der wahrscheinliche Name für den Chip ist Exynos 2600.

Wenn das Galaxy S26 wie erwartet Anfang 2026 erscheint, ist es wahrscheinlich nicht das erste Gerät auf dem Markt mit 2-Nanometer-Chip. Für das iPhone 17 setzt Apple angeblich ebenfalls auf dieses Herstellungsverfahren – und der Release erfolgt voraussichtlich bereits im Herbst 2025.

Bislang sind die Exynos-Chips auch deshalb konkurrenzfähig, weil sie starke Grafikeinheiten (GPU) von AMD nutzen. Dem bekannten Leaker Roland Quandt zufolge will Samsung aber künftig eigene Grafikeinheiten verbauen – und das Galaxy S26 könnte das erste Smartphone sein, in dem diese zum Einsatz kommen:

Akku und Ladeleistung

Zum Akku des Galaxy S26 gibt es bislang noch keine Leaks. Die Kapazität dürfte wie bei den aktuellen Modellen zwischen 4.000 und 5.000 Milliamperestunden liegen – vorausgesetzt, die Forschung macht bis 2026 nicht noch einen größeren Sprung.

Damit liegt die Nutzungsdauer vermutlich wieder bei etwa 30 Stunden für Videowiedergabe und bei ein paar Stunden weniger für das Surfen im Internet.

Bei der Ladeleistung könnte Samsung noch eine Schippe drauflegen: Das Galaxy S24 etwa kannst Du mit bis zu 25 Watt aufladen – via Kabel. Galaxy S24+ und Galaxy S24 Ultra unterstützen immerhin bis zu 45 Watt. Das kabellose Laden ist hingegen bei allen drei Modellen nur mit bis zu 15 Watt möglich.

Betriebssystem und Updates

Samsung wird das Galaxy S26 voraussichtlich mit Android 16 als Betriebssystem ausliefern. Darüber liegt dann die hauseigene Benutzungsoberfläche One UI.

Android 15: Neuerungen, Release & Co. im Überblick

Sollte Samsung bei seiner bisherigen Updategarantie bleiben, versorgt das Unternehmen seine Top-Smartphones für bis zu sieben Jahre mit allen wichtigen Updates. Entsprechend dürfte auf dem Galaxy S26 noch Android 23 laufen.

 

Galaxy S26: Die Ausstattung in der Übersicht

Im Folgenden listen wir Dir noch einmal die möglichen technischen Daten der neuen Samsung-Smartphones auf. Beachte bitte, dass es noch keine offiziellen Informationen gibt.

  • Design: Metall und Glas
  • Display: 6,1- 6,7 Zoll, AMOLED, 120 Hertz
  • Rückkamera: Dreifach- oder Vierfachkamera
  • Frontkamera: ?
  • Prozessor: Snapdragon 8 Gen 5, Exynos 2600
  • Arbeitsspeicher: ?
  • Speicher: ?
  • Betriebssystem: Android 16
  • Updategarantie: wahrscheinlich sieben Jahre
  • Akkukapazität: zwischen 4.000 und 5.000 Milliamperestunden
  • Wasserdicht: nach IP68
  • Preis: ?
  • Release: Anfang 2026

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s26-infos-specs-ausstattung-release-preis/#/

Private Cloud: Die Lösung für eine sichere Unternehmens-IT

Die Nutzung von Cloud-Technologien hat in den letzten Jahren einen enormen Wandel in der IT-Landschaft von Unternehmen ausgelöst. Insbesondere die Private Cloud als eigener, abgeschotteter IT-Bereich für Unternehmen hat sich als eine der bevorzugten Optionen etabliert, wenn besondere Sicherheit, Kontrolle und Flexibilität in der IT-Infrastruktur gefragt sind.

Was ist eine Private Cloud?

Eine Private Cloud ist eine Cloud-Computing-Umgebung, die ausschließlich für eine einzelne Organisation oder Unternehmen bereitgestellt wird. Im Gegensatz zur öffentlichen Cloud, bei der die Infrastruktur von einem Drittanbieter betrieben und gemeinsam genutzt wird, wird die Private Cloud in der Regel intern in den Rechenzentren des Unternehmens betrieben oder von einem spezialisierten Anbieter gehostet, der dedizierte Ressourcen für das jeweilige Unternehmen bereitstellt.

Diese Arten von Private Cloud gibt es

On-Premises Private Cloud: Diese Art von privater Cloud wird vollständig im Rechenzentrum des Unternehmens betrieben und verwaltet. Die hausinterne IT-Abteilung ist für den Kauf, die Bereitstellung, das Management und die Wartung aller Hardware- und Softwarekomponenten verantwortlich.

Hosted Private Cloud: Bei dieser Option betreibt ein externer Dienstleister die private Cloud-Infrastruktur in seinem Rechenzentrum. Das Unternehmen nutzt und verwaltet dabei die Ressourcen, hat jedoch nicht die Verantwortung für die physische Infrastruktur.

Managed Private Cloud: Hierbei handelt es sich um eine hybride Lösung, bei der ein externer Dienstleister die Infrastruktur bereitstellt, verwaltet und wartet. Das Unternehmen behält jedoch die Kontrolle über die Daten und Anwendungen.

Darüber hinaus gibt es noch die sogenannte Virtual Private Cloud (VPC). Das ist eine abgeschottete, virtuelle Umgebung innerhalb einer öffentlichen Cloud-Infrastruktur. Sie bietet ähnliche Vorteile wie eine Private Cloud, jedoch auf der Infrastruktur eines Cloud-Anbieters wie Amazon Web Services (AWS), Google Cloud Platform (GCP) oder Microsoft Azure. Unternehmen können Ressourcen in ihrer VPC isolieren, Netzwerkrichtlinien festlegen und ihre eigenen virtuellen Netzwerke einrichten, um die IT-Sicherheit und Kontrolle zu verbessern.

So funktionieren Private Clouds

Private Clouds funktionieren auf ähnliche Weise wie öffentliche Clouds, bieten jedoch spezifische Funktionen und Vorteile für Unternehmen. Im Kern basiert die Funktionsweise einer Private Cloud auf der Virtualisierung von Ressourcen und der Bereitstellung von Services über ein Netzwerk.

Aufbau der Infrastruktur: Zunächst werden die erforderlichen Hardware-Ressourcen wie Server, Speicher und Netzwerkgeräte beschafft und im Rechenzentrum des Unternehmens installiert. Alternativ können Sie auf einen Anbieter für Private Clouds zurückgreifen.

Virtualisierung von Ressourcen: Die Hardware-Ressourcen werden virtualisiert, was bedeutet, dass sie in virtuelle Maschinen oder Container aufgeteilt werden. Dies ermöglicht eine effizientere Nutzung der Ressourcen, da mehrere Workloads auf derselben physischen Hardware ausgeführt werden können.

Management-Software: Eine Management-Software wird eingesetzt, um die Ressourcen der Private Cloud zu verwalten. Diese Software ermöglicht es Ihnen, virtuelle Maschinen bereitzustellen, Ressourcen zuzuweisen, Workloads zu überwachen und die Sicherheit zu gewährleisten. Mögliche Optionen sind u. a. OpenStack, VMware vSphere oder Microsoft Azure Stack.

Automatisierung: Die Software oder weitere Tools werden nun eingesetzt, um repetitive Aufgaben zu automatisieren, wie z. B. die Bereitstellung neuer VMs oder die Skalierung von Ressourcen.

Netzwerkkonnektivität: Die Private Cloud wird mit dem internen Unternehmensnetzwerk verbunden, um den Benutzern den Zugriff auf die Cloud-Ressourcen zu ermöglichen. Sicherheitsmaßnahmen wie Firewalls , Verschlüsselung und Zugriffskontrollen werden implementiert, um die Daten in der Private Cloud zu schützen.

Einsatz: Nach der Einrichtung kann Ihre Belegschaft Ressourcen aus der Private Cloud nutzen, um Workloads auszuführen, Daten zu speichern und auf Anwendungen zuzugreifen. Die Private Cloud bietet einige Vorteile, wie die Flexibilität und Skalierbarkeit einer Cloud-Infrastruktur, jedoch mit zusätzlicher Kontrolle und Sicherheit.

Diese Vorteile bietet eine Private Cloud

Die Private Cloud bietet Ihrem Unternehmen eine Reihe von Vorteilen, die es u. a. ermöglichen, die IT-Infrastruktur effizienter zu betreiben und die Sicherheit Ihrer Daten zu verbessern:

Sicherheit: Sie behalten die Hoheit über Ihre IT-Ressourcen und können Sicherheitsrichtlinien nach Ihren eigenen Standards implementieren, um die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten zu gewährleisten und die Datensicherheit zu verbessern.

Performance: Durch die dedizierte Nutzung von Ressourcen kann Ihr Unternehmen eine bessere Performance und Leistung der genutzten Anwendungen und Dienste erreichen.

Datenschutz: Unternehmen, die speziellen Compliance-Anforderungen unterliegen oder sensible Daten verarbeiten, profitieren von der Privatsphäre und Kontrolle, die eine Private Cloud bietet. So können Sie das Risiko von Datenschutzverletzungen minimieren.

Anpassbare Lösungen: Private Clouds bieten Unternehmen naturgemäß die Möglichkeit, maßgeschneiderte Lösungen zu entwickeln und zu implementieren, die ihren spezifischen Anforderungen und Geschäftsprozessen entsprechen. Dies umfasst auch die Integration von internen Systemen, Anwendungen und Diensten.

Private Cloud vs. Public Cloud: Das sind die Unterschiede

Private und Public Clouds bieten jeweils verschiedene Vor- und Nachteile. In einer privaten Cloud verwaltet und kontrolliert ein einzelnes Unternehmen die zugrunde liegende Infrastruktur, während externe Anbieter in öffentlichen Clouds die Ressourcen als vollständig verwalteten Service bereitstellen. Das führt in der Regel zu diesen Unterschieden:

Kontrolle und Sicherheit: In einer privaten Cloud behält das Unternehmen die Kontrolle über Sicherheitsrichtlinien und Datenzugriff. In öffentlichen Clouds müssen Unternehmen auf die Sicherheitsmaßnahmen und Datensicherheit des Anbieters vertrauen.

Flexibilität und Skalierbarkeit: Public Clouds bieten eine größere Flexibilität und schnellere Skalierbarkeit. Private Clouds erfordern mehr Vorplanung und Investitionen, um dasselbe Maß an Flexibilität zu erreichen.

Kostenstruktur: Private Clouds erfordern im Vergleich mit Public Clouds höhere Anfangsinvestitionen für Hardware und Infrastruktur und für laufende Betriebskosten. Ersteres lässt sich verhindern, indem Sie auf eine Hosted Private Cloud zurückgreifen. Public Clouds arbeiten oft nach einem Pay-as-you-go-Modell: Es wird also immer nur für das bezahlt, was aktuell genutzt wird.

Compliance und Regulierung: Private Clouds bieten Unternehmen mehr Kontrolle über die Einhaltung von Compliance-Anforderungen und Datenschutzstandards. Public Clouds müssen möglicherweise zusätzliche Anforderungen erfüllen, um Compliance-Standards gerecht zu werden und sind somit nicht für jede Branche gleichwertig nutzbar.

Private Cloud im Überblick

Die Private Cloud …

…bietet Unternehmen eine dedizierte und selbst kontrollierte Cloud-Infrastruktur.

…ermöglicht höhere Sicherheit, Kontrolle und Flexibilität im Vergleich zur öffentlichen Cloud.

…erfüllt mögliche Compliance- und Datenschutz-Anforderungen.

…lässt sich in der Regel einfach in die vorhandene IT-Infrastruktur integrieren.

Quelle:

https://www.o2business.de/magazin/private-cloud-erklaert/

5G-Tablets 2024: Die Modelle von Apple, Samsung & Co. im Überblick

Inzwischen gibt es eine Reihe von Tablets, die den schnellen Mobilfunkstandard 5G unterstützen. Welche 5G-Tablets bieten Samsung, Apple und andere Hersteller 2024 an? Und welche Vorteile haben die Geräte? Wir haben hier alles Wichtige für Dich zusammengefasst.

Hinweis: Bedenke, dass Du für die Nutzung von 5G neben dem passenden Gerät auch einen entsprechenden Mobilfunkvertrag brauchst. Hast Du keinen Vertrag, der den 5G-Standard unterstützt, oder befindest Du Dich an einem Standort ohne 5G-Netz, surfst Du automatisch im langsameren 4G- oder LTE-Netz.

Das sind die Vorteile von 5G-Tablets

Mobil arbeiten, wenn kein WLAN-Netz zur Verfügung steht: Mit einem 5G-Tablet bist Du unterwegs deutlich unabhängiger. Ein weiterer Vorteil: Eine 5G-Verbindung ist wesentlich schneller als LTE – noch ein Grund also, um über den Kauf eines kompatiblen Tablets nachzudenken. Doch welche Tablets ermöglichen 2024 in Deutschland die schnelle Mobilfunkverbindung?

Überblick: 5G-Tablets in Deutschland

Ein kleiner Wermutstropfen: Während es bereits viele gute 5G-Smartphones gibt, sieht es im Tablet-Bereich aktuell noch etwas mau aus. Seit 2021 ist die Anzahl von 5G-fähigen Tablets zwar deutlich gestiegen, aber sie ist zu diesem Zeitpunkt noch überschaubar.

Mit diesen Tablets kannst Du in Deutschland im 5G-Netz surfen:

  • iPad Pro 13″ (5. Generation oder neuer)
  • iPad Pro 11″ (3. Generation oder neuer)
  • iPad Air 13″ (6. Generation)
  • iPad Air 11″ (5. Generation oder neuer)
  • iPad mini (6. Generation)
  • iPad (10. Generation)
  • Galaxy Tab Active 5
  • Galaxy Tab S9 Ultra
  • Galaxy Tab S9+
  • Galaxy Tab S9
  • Galaxy Tab S9 FE+
  • Galaxy Tab S9 FE
  • Galaxy Tab S8 Ultra
  • Galaxy Tab S8+
  • Galaxy Tab S8
  • Galaxy Tab S7+ 5G
  • Galaxy Tab S7 FE 5G
  • Galaxy Tab A9+
  • T-Tablet

Wie Du siehst, bieten Samsung und Apple aktuell die meisten 5G-Tablets in Deutschland an. Samsung hat bereits 2020 das erste kompatible Modell herausgebracht: das Galaxy S6 5G – es ist in Deutschland allerdings nie erschienen. Erst mit der Tab-S7-Serie schaffte es auch hierzulande ein 5G-Tablet auf den Markt.

Auch zwei Tablets des Herstellers Lenovo unterstützen 5G: das Lenovo Tab M10 und Lenovo Tab P11. Momentan werden die 5G-Ausführungen der beiden Modelle aber nicht mehr in Deutschland verkauft.

Im Folgenden listen wir Dir beispielhaft drei 5G-Tablets auf – und verraten Dir, was sie neben der Unterstützung für die schnelle Mobilfunkverbindung noch an Bord haben.

Galaxy Tab S9 Ultra – größtes Samsung-5G-Tablet 2024

Viele Tablets verfügen über einen Bildschirm mit 10 oder 11 Zoll. Das Galaxy Tab S9 Ultra fällt mit seinem XXL-Display auf: Der Screen misst stolze 14,6 Zoll (2.960 x 1.848 Pixel) und gilt als extrem kontraststark. Für das Streamen von Serien und Filmen sind das sehr gute Voraussetzungen – und für vieles mehr.

Auch darüber hinaus wartet das Galaxy Tab S9 Ultra mit Top-Features auf: Dazu gehören etwa der schnelle Prozessor Snapdragon 8 Gen 2, wahlweise bis zu 16 Gigabyte Arbeitsspeicher sowie 1 Terabyte Speicherplatz und eine hohe Akkukapazität von 11.200 Milliamperestunden. Zudem unterstützt das 5G-Tablet von Samsung den S Pen, mit dem Du auf dem Display zum Beispiel schreiben oder zeichnen kannst.

Das Galaxy Tab S9 Ultra ist Dir etwas zu groß? Dann solltest Du einen Blick auf das Galaxy Tab S9 werfen: Das Standardmodell der S9-Serie ist mit seinem 11-Zoll-Display kleiner, bietet ansonsten aber ähnlich starke Features (Snapdragon 8 Gen 2, S-Pen-Unterstützung und mehr). Wahlweise unterstützt es zudem ebenfalls das 5G-Netz.

Der Preis für das Galaxy Tab S9 Ultra 5G startet im Mai 2024 bei etwa 1.210 Euro. Der Preis ist unter anderem davon abhängig, für welche Speicherkapazität Du Dich entscheidest. Für die Ausführung mit 16 Gigabyte RAM und 1 Terabyte Speicher verlangt Samsung knapp 1.560 Euro.

iPad Pro 13″ (M4) – Apples starkes Tablet mit 5G-Unterstützung

Das im Mai 2024 veröffentlichte iPad Pro 13″ ist ein guter Notebook-Ersatz: Das Tablet bietet ein hochauflösendes OLED-Display (2.752 x 2.064 Pixel), Apples starken M4-Chip und bis zu 2 Terabyte Speicher. Nutzt Du im Alltag leistungsintensive Programme, bist Du mit dem iPad Pro definitiv gut bedient.

Optional kannst Du mit dem Tablet von Apple auch im 5G-Netz surfen. Zu Hause verbindet sich das iPad Pro alternativ via WLAN mit dem Internet.

Auch den neuen Apple Pencil Pro kannst Du mit dem Gerät nutzen, sodass Du auf dem Display problemlos Notizen verfassen oder Zeichnungen anfertigen kannst. Du musst den Eingabestift allerdings zusätzlich kaufen – im Lieferumfang des Tablets ist er nicht enthalten.

Die High-End-Technologie lässt sich der Hersteller einiges kosten: Der Preis für das neue iPad Pro mit 13-Zoll-Display, 256 Gigabyte Speicher und Mobilfunk-Support startet im Mai 2024 bei knapp 1.800 Euro. Für die teuerste Ausführung (2 Terabyte Speicher, Wi-Fi + Cellular und Nanotexturglas) verlangt Apple knapp 3.140 Euro. Somit gehört das iPad Pro zu den teuersten 5G-Tablets auf dem Markt.

iPad Air 13″ (6. Generation)

Gemeinsam mit dem neuen iPad Pro ist das iPad Air in seiner sechsten Generation erschienen. Erstmals gibt es das Tablet im Doppelpack: Neben der Größe 11 Zoll bietet Apple das iPad Air auch in einer 13-Zoll-Ausführung an: Das größere iPad Air ist mit dem schnellen M2-Chip ausgestattet, bietet bis zu 1 Terabyte Speicher für Deine Daten und ist sowohl mit dem Apple Pencil Pro als auch dem Apple Pencil USB-C kompatibel.

Das 13-Zoll-Display löst mit 2.732 x 2.048 Pixel auf, hat mit 60 Hertz aber eine etwas geringere Bildwiederholrate als das iPad Pro. Die Akkulaufzeit soll laut Apple bei bis zu zehn Stunden liegen. Wahlweise verfügt das iPad Air auch über einen 5G-Chip, sodass Du das Tablet bequem von unterwegs aus nutzen kannst.

Zum Marktstart im Mai 2024 kostet das größere iPad Air mit Wi-Fi + Cellular und 128 Gigabyte Speicher knapp 1.120 Euro. Für die Ausführung mit 1 Terabyte Speicher zahlst Du etwa 1.750 Euro.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/5g-tablets-apple-samsung-beste-modelle/#/

E-Mail-Verschlüsselung einfach erklärt

Trotz Collaboration Tools und Messengern: E-Mails sind noch immer eine der wichtigsten Kommunikationsformen für Unternehmen. Ob für interne oder externe Kontakte, den Versand von Dokumenten oder das gezielte Marketing – die gute alte E-Mail dient nach wie vor als erste Lösung für alle Arten des Austauschs wichtiger Informationen.

Und rechtssicher ist die E-Mail-Kommunikation im Gegensatz zu der über Messaging-Dienste auch. Doch sind Ihre Daten in einer E-Mail ebenfalls sicher? Hier erfahren Sie, warum Sie in Zeiten höherer Datenschutzanforderungen und vermehrter Cyberangriffe Wert auf eine sichere Verschlüsselung legen sollten – und wie diese bei E-Mails funktioniert, erfahren Sie hier.

Mehr als 300 Milliarden E-Mails wandern pro Tag durch das weltweite Netz – und theoretisch kann sie jede:r während des Transports mitlesen. Ganz wie analoge Postkarten bewegten sich die elektronischen Nachrichten seit ihrer Erfindung im Jahr 1971 traditionell im Klartext von den Absende- zu den Zieladressen. Sicherheitsbedenken spielten dabei lange Zeit keine Rolle. Doch das hat sich fundamental geändert, und die meisten seriösen E-Mail-Dienstleister bieten längst unterschiedliche Formen der E-Mail-Verschlüsselung an.

Was ist E-Mail-Verschlüsselung und wie funktioniert sie?

Der Begriff E-Mail-Verschlüsselung fasst verschiedene Verfahren zusammen, um E-Mails im Internet oder in vergleichbaren IP-Netzen sicher und vertraulich zu übertragen. Im Einzelnen soll Verschlüsselung im Geschäftsverkehr und damit auch in Ihrem Unternehmen drei Funktionen erfüllen:
  • Vertraulichkeit: Nur die jeweiligen Empfänger:innen sollen die in E-Mails gespeicherten Informationen im Klartext lesen können.
  • Authentizität: Versender:innen und Empfänger:innen müssen sich gegenseitig eindeutig identifizieren können.
  • Integrität: Die Verschlüsselung muss gewährleisten, dass Dritte E-Mail-Inhalte auf dem Transportweg nicht verfälschen können.

Drei Anwendungsfälle für E-Mail-Verschlüsselung

Für jedes der drei genannten Ziele und den hierdurch erreichten sicheren E-Mail-Versand gibt es im E-Mail-Verkehr unterschiedliche Verschlüsselungsverfahren und -protokolle:
  1. Eine vollständige Ende-zu-Ende-Verschlüsselung gewährleistet Vertraulichkeit auf dem gesamten Transportweg. Ende-zu-Ende bedeutet, dass die Verschlüsselung bereits auf dem Gerät beginnt, auf dem eine E-Mail geschrieben wird. Erst das entsprechende Gerät auf der Empfangsseite (man spricht auch von Endgerät) dekodiert die verschlüsselten Inhalte mit einem entsprechenden digitalen Schlüssel. Wird eine E-Mail nur auf einem Teil des Übertragungsweges verschlüsselt, handelt es sich hingegen um eine Punkt-zu-Punkt-Verschlüsselung.
  2. Die Echtheit einer E-Mail, also die Authentizität von Versender:in und Empfänger:in bestätigen Sie sich gegenseitig über eine Kombination aus öffentlichen und vertraulichen („privaten“) Datenschlüsseln. Diese erzeugen Sie im Internet bei einer Zertifizierungsstelle für ihren persönlichen Gebrauch. Bei vielen Mailprogrammen wie Microsoft Outlook als Teil von Microsoft 365 Business erledigt dies bereits der Anbieter für Sie. Diese sind wie ein Personalausweis oder ein Fingerabdruck individuell und fälschungssicher. Mit ihnen können Sie sich also gegenüber anderen digital eindeutig ausweisen.
  3. Schutz gegen das Verfälschen Ihrer E-Mails erhalten Sie, indem die von Ihnen genutzte Software Ihre Nachrichten mit einer Prüfsumme versieht, dem sogenannten Hash-Wert. Ein solcher Hash errechnet sich automatisch aus allen Zeichen Ihrer Nachricht und passt nur zu der jeweiligen E-Mail mit der jeweiligen Zeichenfolge. Die Empfangsseite gleicht Nachrichtentext und Hash ab. Der genaue Kodierungsschlüssel, um die Prüfsumme aus dem Text zu errechnen, ist nur auf Versende- und Empfangsseite bekannt: Passt der Hash im Ziel nicht zum Text, haben Dritte die E-Mail auf dem Transportweg offensichtlich verfälscht. Je nach verwendeter Verschlüsselungssoftware erhalten Sie dann eine Warnung oder der Entschlüsselungsvorgang bricht einfach ab.
Jede sichere Inhaltsverschlüsselung ist grundsätzlich auch ein wirksamer Schutz gegen das heimliche Verfälschen Ihrer E-Mails auf dem Transportweg, etwa durch eine Man-in-the-Middle-Attacke. Denn ohne die von Ihnen gewählte Verschlüsselung und Ihren Schlüssel zu kennen, können Angreifer:innen keine gefälschten Inhalte in Ihre E-Mails einbauen oder Informationen verändern.
Spätestens beim Entschlüsseln am Zielort würde auffallen, dass die eingebauten Absätze sich nicht mit dem echten Schlüssel in sinnvolle Inhalte zurückverwandeln lassen. Bei den meisten Kodierungsverfahren erhielten Sie sogar eine Fehlermeldung, weil die originale Textlänge und weitere Prüfparameter den Hash-Wert beeinflussen und dieser somit nicht mehr zu der veränderten E-Mail passt.

Symmetrische und asymmetrische Verschlüsselung

Beim Verschlüsseln unterscheidet man grundsätzlich zwischen zwei Arten von Verschlüsselung. Bei der symmetrischen Verschlüsselung arbeiten beide Seiten, also Versender:in und Empfänger:in, mit demselben geheimen Zahlenschlüssel. Beide Seiten haben den Schlüssel üblicherweise zuvor auf einem sicheren Weg miteinander ausgetauscht – zum Beispiel per Brief oder USB-Stick. Dies ist das Secret-Key-Prinzip.
Bei der asymmetrischen Verschlüsselung hingegen nutzen Sie für das Ver- und Entschlüsseln zwei unterschiedliche Schlüssel. Diese erstellen Sie zuvor als zusammenhängendes Schlüsselpaar. Inhalte, die Sie mit einem der beiden Schlüssel verschlüsseln, können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Die beiden Schlüssel sind auch nicht aus dem jeweils anderen Schlüssel zu errechnen.
In einem nächsten Schritt veröffentlichen Sie einen der beiden Schlüssel als sogenannten Public Key (übersetzt: öffentlicher Schlüssel) im Internet unter Ihrem eigenen Namen. Den zugehörigen Private Key (übersetzt: vertraulicher Schlüssel) legen Sie sicher auf Ihrem eigenen Computer ab.
Danach können Nutzer:innen sich Ihren Public Key aus dem Internet herunterladen, um damit Inhalte zu verschlüsseln, die anschließend nur Sie allein als Besitzer:in ihres Private Key wieder dekodieren können. Andere Empfänger:innen oder auch Hacker:innen, die Ihre E-Mails unterwegs abfangen, würden eine für Sie bestimmte E-Mail also nicht entschlüsseln können.
Umgekehrt können Sie Ihren Private Key nutzen, um verschlüsselte Inhalte zu erzeugen. Diese können dann nur mit Ihrem öffentlichen Schlüssel wieder entschlüsselt werden. Das asymmetrische Verschlüsselungsverfahren können Sie also auch zur Authentifizierung nutzen.

Hoher Aufwand bei asymmetrischer Verschlüsselung

Alle Empfänger:innen von E-Mails, die Sie mit Ihrem Private Key verschlüsselt haben, wissen sicher, dass diese nur von Ihnen stammen können. Allerdings ist dieses asymmetrische Verschlüsselungsverfahren technisch sehr aufwändig, weswegen Sie es schlecht zum Verschlüsseln größerer Datenmengen nutzen können.Daher gibt es auch noch hybride Verschlüsselungsverfahren als Kombination aus beidem. Diese verschlüsseln beispielsweise Ihre Anmeldung asymmetrisch und kodieren Ihren eigentlichen Datenverkehr symmetrisch. Im folgenden Abschnitt erfahren Sie anhand eines Beispiels, wie diese Form von Verschlüsselung funktioniert.

Mehr E-Mail-Sicherheit durch SSL/TLS

„Transport Layer Security” (TLS) ist ein sehr verbreitetes hybrides Verschlüsselungsverfahren für den sicheren E-Mail-Versand im Internet. Der Name steht übersetzt für „Transportschichtabsicherung“. TLS verschlüsselt Ihre Daten auf der sogenannten Internet-Transportebene unterhalb der eigentlichen Anwendungsebene mit E-Mail-Programm oder Browser.
TLS ist der Nachfolger des ebenfalls symmetrischen Verschlüsselungsverfahrens „Secure Socket Layer“, kurz SSL. Daher hieß es anfangs auch SSL 3.1. Übersetzt bedeutet Secure Socket Layer so viel wie „Sichere Verbindungsschicht“.
Obwohl SSL aufgrund einiger Sicherheitslücken heute kaum noch verwendet wird, ist der Name immer noch sehr bekannt. Daher nutzen viele Dienstleister im Internet weiterhin die Begriffe SSL oder SSL/TLS. Tatsächlich verwenden sie aber zum Verschlüsseln meist TLS.
Mit TLS bauen Sie eine sichere Datenverbindung in vier Schritten auf. Der eigentliche Ablauf erfolgt in der Regel automatisiert.
  • Im ersten Schritt kontaktiert Ihre Anwendungssoftware, beispielsweise Ihr Browser oder E-Mail-Programm, den gewünschten Server im Internet. Als Antwort erhält Ihr Computer von diesem Server ein sogenanntes öffentliches TLS/SSL-Zertifikat, das die Identität des Servers bestätigt.
  • Im zweiten Schritt überprüft Ihr Computer die Echtheit des Zertifikates. Jedes Zertifikat hat eine begrenzte Gültigkeit – eine vertrauenswürdige Zertifizierungsstelle hat es zuvor für genau diesen Anbieter ausgestellt. Somit können Sie sicher sein, dass Sie tatsächlich mit der richtigen, zertifizierten Gegenseite kommunizieren.
  • Das Zertifikat enthält den öffentlichen Schlüssel des Internetservers. Ihr Computer bildet nun im dritten Schritt eine Zufallszahl und verschlüsselt diese mit dem öffentlichen Schlüssel. Dann versendet er die verschlüsselte Zufallszahl an den Server im Internet. Nur dieser Server kann die Zufallszahl mit seinem zugehörigen Private Key wieder entschlüsseln, sodass nun beide Seiten die Zufallszahl kennen.
  • Als letztes erstellt der Server im Internet mithilfe dieser Zufallszahl einen sogenannten Sitzungsschlüssel, den er wiederum verschlüsselt an Ihren Computer zurücksendet. Somit liegt nun beiden Seiten der Sitzungsschlüssel vor. Mit diesem Sitzungsschlüssel wird die eigentliche Kommunikation symmetrisch kodiert.
Das TLS-Verfahren nutzt somit eine asymmetrische Verschlüsselung für den Verbindungsaufbau, während der symmetrisch verwendete Sitzungsschlüssel die eigentliche Kommunikation absichert.
Beenden Sie die Sitzung, verliert der Sitzungsschlüssel seine Gültigkeit. Melden Sie sich das nächste Mal wieder an diesem Server an, müssen Sie also erst wieder gemeinsam einen neuen Schlüssel aushandeln. In der Regel erledigt dies Ihre Software aber automatisch und im Hintergrund.
Übrigens: Eine erfolgreich aufgebaute sichere Verbindung erkennen Sie meist an einem Schloss- oder Schlüsselsymbol im Browser. Bei vielen E-Mail-Programmen können Sie die sichere Kommunikation als Verbindungsstandard in den Einstellungen vorgeben. Dafür wählen Sie beispielsweise für das Hoch- und Herunterladen von E-Mails die Verschlüsselung per „TLS/SSL“ aus. Ohne eine solche durchgehende Verschlüsselung ist die Datensicherheit in Ihrem geschäftlichen E-Mailverkehr nicht gewährleistet.

Verschlüsselte E-Mail-Kommunikation mit PGP

„Pretty Good Privacy“ (PGP) ist ein freies Verschlüsselungssystem für den sicheren Datenaustausch und die gegenseitige Authentifizierung im Internet. Für die Authentifizierung nutzt es die asymmetrische Verschlüsselung, also ein Paar aus Public Key und Private Key. Das Besondere hierbei: Sie benötigen keine externe Zertifizierungsstelle, sondern können Ihr Schlüsselpaar selbst erzeugen und Ihren öffentlichen Schlüssel auf Ihrem eigenen Webspace veröffentlichen.
Üblicherweise bilden bei PGP mehrere Nutzer:innen eine gemeinsames „Web of Trust“, also ein Vertrauensnetzwerk. Sie kennen sich persönlich oder arbeiten beispielsweise im selben Unternehmen und senden sich gegenseitig ihre öffentlichen Schlüssel; oder überreichen sich diese persönlich auf einem USB-Stick bei einem hierfür vereinbarten Termin.
Die eigentliche E-Mail-Verschlüsselung erfolgt auch bei PGP wieder in einem symmetrischen Verfahren mit einem sogenannten einmaligen Session-Schlüssel. Dieser wird asymmetrisch kodiert und an die verschlüsselte E-Mail angehängt. Sie können Ihn also nur mit dem passenden Private Key wieder dechiffrieren. Damit können Sie dann wiederum die eigentliche E-Mail entschlüsseln.
Auch hier ist der umgekehrte Weg möglich: Eine von Ihnen mit einem Private Key verschlüsselte E-Mail kann Ihr Gegenüber nur mit Ihrem öffentlichen Key entschlüsseln. Alle Mitglieder des Vertrauensnetzwerkes wissen somit sicher, dass eine damit verschlüsselte E-Mail wirklich von Ihnen stammt.

Universeller Schutz gegen Cyberangriffe

Per PGP schützen Sie sich unter anderem gegen Spear Phishing. Dabei fälschen E-Mail-Betrüger die Absendeadressen von Führungskräften und erteilen in deren Namen beispielsweise die Anweisung, Firmengeld auf ein bestimmtes Konto im Ausland zu überweisen. Wenn Sie in Ihrem Unternehmen alle Zahlungsanweisungen per PGP verschlüsselt übertragen, verhindern Sie damit wirksam das Spear Phishing.
Für PGP gibt es inzwischen mehrere Programmpakete und Programmerweiterungen, die Sie teilweise auch in gängige E-Mail-Programme integrieren können.
Tipp: Auch Microsoft Outlook können Sie mit PGP verschlüsseln: Verwenden Sie hierzu am besten die Freeware Gpg4win, die im Auftrag des Bundesamts für Sicherheit in der Informationstechnik entwickelt wurde. Diese freie Software können Sie auch mit vielen anderen E-Mail-Programmen verwenden.

E-Mails sicher versenden mit S/MIME

„Secure/Multipurpose Internet Mail Extensions“ (S/MIME) ist ein weiterer Verschlüsselungsstandard, der im Internet verbreitet ist. Auch S/MIME nutzt eine asymmetrische Authentifizierung und anschließend eine symmetrische Verschlüsselung.
MIME selbst ist ein Standard, um verschiedene Dateitypen in E-Mails zu übertragen und der Gegenseite dabei Informationen zu liefern, wie diese Datentypen zu öffnen sind.
Hierfür enthalten MIME-Dateien einen Textvorspann („Header“), der dem E-Mailprogramm oder Browser Anweisungen gibt, wie er diese Dateien behandeln soll. Bei S/MIME enthält der Vorspann zusätzlich Ihren öffentlichen Schlüssel und weitere Informationen, beispielsweise den Namen des im weiteren Verlauf gewünschten Verschlüsselungsverfahrens. Denn S/MIME können Sie grundsätzlich mit verschiedenen Kodierverfahren kombinieren.
Um einen öffentlichen Schlüssel zu erstellen, benötigen Sie in der Regel ein Zertifikat einer offiziellen S/MIME-Zertifizierungsstelle. Hochwertige Zertifikate für gewerbliche Nutzer sind kostenpflichtig. Theoretisch können Sie Zertifikate auch selbst erstellen. Aber das ist aufwändig und setzt Spezialkenntnisse voraus.
S/MIME ist ein sehr etabliertes Verfahren, das genau wie PGP inzwischen für viele E-Mail-Programme und Betriebssysteme verfügbar ist, darunter auch für die Smartphone-Betriebssysteme iOS und Android. Allerdings sind PGP und S/MIME nicht kompatibel. Sie können also eine per PGP verschlüsselte E-Mail nicht entschlüsseln, wenn Sie selbst mit S/MIME arbeiten oder umgekehrt. Sie müssen sich also mit Geschäftspartner:innen oder Kund:innen auf eines der beiden Verfahren einigen.

Diese Anbieter liefern E-Mail-Sicherheit

Viele E-Mail-Anbieter bieten eine Ende-zu-Ende-Verschlüsselung, um durchgängigen Schutz zu gewährleisten. Bei den bekanntesten E-Mail-Diensten müssen Sie eine effektive Verschlüsselung allerdings manuell einrichten.
  • Outlook: Meist verwaltet die IT-Administration die in Unternehmen weitverbreitete Anwendung von Microsoft zentral und richtet entsprechend eine Verschlüsselung ein. Dabei kommt vor allem S/MIME zum Einsatz. -Wie Sie diese Verschlüsselung auch selbst einrichten können, erklären wir Ihnen weiter unten.
  • Gmail: Aufgrund der Datenschutzbestimmungen in der EU ist es ohnehin nicht üblich und auch nicht empfehlenswert, Googles E-Mail-Suite Gmail geschäftlich zu nutzen. Die Verschlüsselung von E-Mails gehört hier ebenfalls nicht zum Standard. Nur Administrator:innen in einer Workspace-Domäne können hierfür S/MIME manuell einrichten.
  • iOS: Apples mobiles Betriebssystem iOS unterstützt ebenfalls S/MIME. Auch hier benötigen Sie zunächst ein Zertifikat Ihrer IT-Administration. Verfügen Sie darüber, können Sie die Verschlüsselung unter „Einstellungen“ > „Mail“ > „Accounts“ aktivieren. Dort wählen Sie unter dem entsprechenden Account die Schaltfläche „Erweitert“ und aktivieren die Option „Standardmäßig verschlüsseln“.
  • Thunderbird: Der Open-Source-E-Mail-Client von Mozilla bringt standardmäßig die PGP-Verschlüsselung mit. Thunderbird enthält eine PGP-Verschlüsselung unter dem Namen OpenPGP. Sie aktivieren diese über das „Extras“-Menü unter dem Punkt „OpenPGP-Schlüssel verwalten“. Auf diese Weise können Sie E-Mail-Konten eine Verschlüsselung hinzufügen, die dritte Anbieter in Thunderbird verwalten.
  • Andere Anbieter: Für die E-Mail-Verschlüsselung bei vielen anderen (Gratis-)Anbietern benötigen Sie wiederum Anwendungen von Drittanbietern wie etwa den genannten Thunderbird-Client. Dies ist beispielsweise bei der Nutzung in Android sowie bei AOL/Yahoo der Fall (letzterer bringt nur SSL-Verschlüsselung mit). Daneben gibt es aber auch besonders sichere Anbieter, die E-Mails per se verschlüsseln – dazu zählen beispielsweise ProtonMail und Trustifi.

So verschlüsseln Sie E-Mails in Outlook

Sie können E-Mails in Outlook beispielsweise per S/MIME verschlüsseln. So gehen Sie dazu am besten vor:
  • Zunächst benötigen Sie ein entsprechendes digitales Zertifikat, das Ihnen als Datei von einer entsprechenden Zertifizierungsstelle vorliegt. Eine solche Datei hat üblicherweise die Endung „.pfx“ oder „.p12“.
  • Zum Einrichten unter Windows starten Sie Outlook und wählen „Datei | Optionen“ aus. Hier finden Sie als letzten Menüpunkt das „Trust Center“, das Sie anklicken und dort wiederum die „Einstellungen für das Trust Center …“ aufrufen. Im Trust Center sehen Sie den Menüpunkt „E-Mail-Sicherheit“, in dem Sie unter anderem ihr S/MIME-Zertifikat einrichten können.
  • Dort klicken Sie auf „Importieren/Exportieren“ und geben den Namen und das Kennwort Ihres digitalen Zertifikates ein. Dann klicken Sie auf „Durchsuchen“ und wechseln zum Speicherort. Hier wählen Sie die Datei aus und bestätigen den Vorgang per Klick auf „Öffnen“. Alternativ können Sie auch direkt unter Windows den sogenannten „Zertifikatimport-Assistent“ von Windows starten, indem Sie ihn per Doppelklick auf die Zertifikatdatei aktivieren.
  • Danach durchlaufen Sie einige Schritte, in denen Sie unter anderem auswählen, ob Sie das Zertifikat für sich als Benutzer:in oder für den lokalen Computer einrichten wollen. An dieser Stelle benötigen Sie auch den PIN-Code, den Sie zu Ihrem Zertifikat erhalten haben.
  • Im Trust Center von Outlook wählen Sie aus, was Sie mit den Zertifikaten machen möchten. So können Sie beispielsweise ab sofort Ihre E-Mails signieren, indem Sie hier ein Häkchen vor „Ausgehenden Nachrichten digitale Signatur hinzufügen“ setzen. Verschlüsselte E-Mails in Ihrem Posteingang erkennen Sie zukünftig an einem Schlosssymbol in der entsprechenden Zeile.
Hinweis: Die einzelnen Schritte zum Einrichten von Zertifikaten können sich je nach Outlook- oder Betriebssystemversion leicht voneinander unterscheiden. Außerdem ist die Einrichtung auf jedem einzelnen Arbeitsplatz oder für jedes einzelne Benutzungskonto in größeren Firmen sehr aufwändig. Mit Produkten wie Secorio Zero-Touch automatisieren Sie das unternehmensweite Ausspielen der Zertifikate.
In der Cloudversion Outlook 365 haben Sie grundsätzlich die drei Verschlüsselungsverfahren S/MIME, IRM und OME zur Auswahl. Wollen Sie stattdessen Outlook-E-Mails per PGP verschlüsseln oder signieren, können Sie hierfür wie oben bereits erwähnt die freie Software Gpg4win nutzen.
Auf einem Mac oder MacBook richten Sie Verschlüsselungsverfahren für Ihre E-Mail-Sicherheit wie S/MIME über die Apple-Schlüsselbundverwaltung ein. Hierzu finden Sie entsprechende Hilfestellung auf den Apple-Seiten.

DSGVO-Richtlinien zur E-Mail-Verschlüsselung

Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union schreibt vor, dass Sie persönliche Daten ausschließlich verschlüsselt speichern dürfen. Personenbezogene Daten im Sinne von Artikel 4 der Verordnung sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.
Die DSGVO und das deutsche Bundesdatenschutzgesetz empfehlen aus diesem Grund die generelle Verschlüsselung von E-Mails, da sie häufig personenbezogene Daten enthalten. Einige Jurist:innen lesen aus dem Wortlaut der DSGVO sogar die generelle Pflicht zur Verschlüsselung aller E-Mails heraus.

Ist meine E-Mail sicher und DSGVO-konform verschlüsselt?

Für Ihr Unternehmen ergibt sich aus der Verschlüsselungspflicht allerdings ein Problem: Speziell beim E-Mail-Verkehr mit Kund:innen oder Geschäftspartner:innen können Sie zwar die Einhaltung des Datenschutzes durch entsprechende Verschlüsselungsmechanismen auf Ihrer Seite garantieren. Sie können aber nicht gewährleisten, dass auch Ihre Kund:innen und deren E-Mail-Dienstleister Ihre E-Mails verschlüsselt übertragen und verwahren.
Zwar können Sie Ihren Kund:innen eine verschlüsselte Kommunikation empfehlen. Doch wenn Sie selbst Ihre E-Mails ausschließlich verschlüsselt versenden, können viele Kund:innen diese E-Mails nicht lesen. Denn dazu müssten sie auf ihren eigenen Geräten die entsprechenden Verschlüsselungswerkzeuge oder Browser-Funktionen aktivieren.
In der Praxis haben sich daher viele Unternehmen, beispielsweise aus dem Bankensektor und dem Versicherungswesen, dafür entschieden, ihre Kund:innen per E-Mail lediglich darauf hinzuweisen, dass es neue Nachrichten vom jeweiligen Unternehmen gibt. Die eigentlichen Nachrichten legen sie jedoch unternehmensseitig verschlüsselt ab. Kund:innen können sich ihre Nachrichten dann ausschließlich in dieser geschützten Umgebung ansehen oder über eine geschützte Verbindung herunterladen. Dies dient der Einhaltung der DSGVO und damit auch der Cybersecurity in Unternehmen.

Das Wichtigste zu E-Mail-Verschlüsselung in Kürze

  • E-Mails sind nicht standardmäßig durchgehend verschlüsselt.
  • Für das Verschlüsseln gibt es verschiedene Verfahren, die unterschiedliche Aufgaben erfüllen, beispielsweise die inhaltliche Verschlüsselung oder die sichere Authentifizierung von Absender:in und Empfänger:in.
  • Für viele E-Mail-Programme existieren entsprechende Erweiterungen, um eine sichere verschlüsselte Kommunikation zu gewährleisten.
  • Sie können in E-Mail-Clients wie Microsoft Outlook und Mozilla Thunderbird Verschlüsselungen einrichten. Für viele einzelne Benutzer:innen und Konten sollte dies aber übergreifend durch Ihre IT-Administration erfolgen.
  • Bei der Kommunikation mit Endkund:innen senden viele Unternehmen persönliche Informationen nicht mehr per E-Mail, da es schwer zu gewährleisten ist, dass die E-Mails auch unterwegs sicher sind. Besser ist es, hierfür einen eigenen geschützten Download-Bereich auf der Unternehmensseite anzulegen.

Quelle:

https://www.vodafone.de/business/blog/email-verschluesseln-16675/

Ist 5G schneller als Glasfaser? Was Du wissen musst…

5G vs. Glasfaser: Welche Technologie ist schneller? Diese Frage beantworten wir Dir in unserem Überblick. Denn wie bei vielen Themen gibt es Faktoren, die die Antwort stark beeinflussen.

Egal, ob mit 5G oder Glasfaser: Du bist rasend schnell im Netz unterwegs. Aber welche Technologie ist schneller und wie unterscheiden sich beide voneinander? Im Folgenden findest Du alle Antworten.

5G und Glasfaser: Das Wichtigste in Kürze

  • Glasfaser erreicht in der Praxis und Theorie höhere Geschwindigkeiten.
  • 5G-Signale werden bis zum Sendemast ebenfalls über das Glasfasernetz übertragen und sind davon abhängig.
  • Jedoch ist 5G für mobiles Surfen gedacht, Glasfaser für den stationären Gebrauch.

Ist 5G schneller als Glasfaser?

Über 5G lassen sich theoretisch bis zu zehn Gigabit pro Sekunde im Download übertragen. Das heiß umgerechnett: 1,25 Gigabyte, die Du jede Sekunde herunterladen kannst – natürlich unter optimalen Bedingungen. Die meisten 5G-Tarife liefern bis zu 0,5 Gigabit (500 Megabit) pro Sekunde.

Zum Vergleich: Aktuelle Glasfaser-Tarife liefern bis zu 1 Gigabit pro Sekunde, was umgerechnet 125 Megabyte im Download entspricht. Damit liegt Glasfaser bereits über den tatsächlichen Geschwindigkeiten, die 5G aktuell erreichen kann. Doch auch die theoretische Seite entscheidet Glasfaser für sich.

 

Denn Forscher:innen reizen die Übertragung per Licht immer weiter aus. Ende 2023 gelang es ihnen, rund 23 Petabits pro Sekunde über Glasfaser zu übertragen, wie NewsAtlas berichtet. Ein Petabit entspricht dabei einer Million Gigabit. Damit haben die Forscher:innen eine Geschwindigkeit erreicht, die sogar die Datenübertragung der NASA mit etwa 46 Terabit pro Sekunde bei Weitem schlägt.

Doch auch hier handelt es sich nur um theoretische Werte, die wir so schnell nicht in unseren Mietwohnungen und Häusern erreichen werden. Allerdings wäre es laut den Forscher:innen möglich, die existierende Infrastruktur so zu erweitern, dass bis zu ein Petabit pro Sekunde für Privathaushalte verfügbar wären. Das ist allerdings noch teuer und aufwendig, also bisher nicht massentauglich.

5G und Glasfaser: Was ist der Unterschied?

Bei 5G handelt es sich um einen Mobilfunkstandard. Dadurch kannst Du auch unterwegs mit Highspeed surfen. Im Gegensatz dazu ist Glasfaser eine stationäre Lösung für den Heimgebrauch. Unterirdische Glasfaserkabel liefern die nötigen Daten bis zu Dir in die Wohnung oder ins Haus.

Die Gemeinsamkeit ist, dass auch 5G weitestgehend über Glasfaser übertragen wird. Nämlich bis zu den Sendestationen, die das Signal dann an Smartphones, Tablets und andere Endgeräte mit 5G-Support verteilen. Somit ist 5G also ebenfalls vom Glasfasernetz abhängig.

Allerdings ist 5G durch die Verteilung über Mobilfunksender ein sogenanntes „Shared Medium“. Das bedeutet: Mehrere Endgeräte empfangen dasselbe Signal und teilen sich die verfügbare Bandbreite auf. Das erklärt auch, warum die meisten 5G-Tarife „nur“ bis zu 500 Megabit pro Sekunde bieten, obwohl 5G eigentlich viel größere Datenmengen bis zu zehn Gigabit pro Sekunde übertragen kann.

 

Zudem ist 5G deutlich störungsanfälliger als Glasfaser. In Gebäuden kann die Verbindung langsamer werden oder abbrechen, falls das Endgerät keine Signale vom Funkmast empfangen kann.

 

Glasfaser hat dafür den Nachteil, dass viele Häuser in Deutschland bisher nicht an das Netz angeschlossen sind. Stattdessen bekommen diese Haushalte ihre Internetverbindung über Kupfer- oder Koaxialkabel, also DSL oder Internet per Fernsehkabel. Um FTTH (Fiber to the Home) zu realisieren, sind häufig unterirdische Baumaßnahmen und Verkabelungen im Haus selbst nötig.

Quelle:

https://www.vodafone.de/featured/innovation-technologie/netz/was-ist-schneller-5g-oder-glasfaser-unterschiede/#/

 

Smart City: Wie eine Stadt intelligent wird

Smart Citys werden als die Städte der Zukunft gehandelt. Smarte Technologien sollen die Lebensqualität in Städten erhöhen, für mehr Nachhaltigkeit sorgen und Prozesse effizienter machen. Möglich werden Smart Citys durch das Internet der Dinge – dabei ist die Größe der Stadt unerheblich. Aber wie wird eine Stadt zur Smart City?

Smart City – eine Begriffsklärung

Eine einheitliche Definition für die Smarte Stadt gibt es nicht. Fest steht aber: Eine Smart City ist mehr als die Summe einzelner Smarter Gebäude. Es handelt sich vielmehr um ein Konzept der Städteplanung, dass eine gesamtheitliche Weiterentwicklung von Städten und Kommunen beschreibt.

Im Kern geht es darum, den Alltag der Einwohner mithilfe neuer, intelligenter Technologien angenehmer und einfacher zu gestalten und so die Lebensqualität und Inklusivität zu steigern. Ein weiterer Fokus liegt auf Ressourcenschonung und Umweltfreundlichkeit.

Bei der Umsetzung des Konzepts spielen die Digitalisierung und Vernetzung verschiedener Teilbereiche eine wichtige Rolle: Durch bessere und genauere Datenerfassung uns Auswertung werden städtische Sektoren effizienter und sparen Energie und Ressourcen.

Das Konzept der Smart City lässt sich auch auf ländlich geprägte Räume übertragen. Diese werden dann als Smart Region bezeichnet. Auf dem Weg zur Smart City setzen Städte und Gemeinden individuell unterschiedliche Schwerpunkte – einen Königsweg gibt es nicht, da jede Gemeinde andere Voraussetzungen und Herausforderungen hat.

Wie wird eine Stadt smart?

Bei der Umsetzung jedes Smart-City-Konzepts müssen die einzelnen städtischen Sektoren digitalisiert und miteinander vernetzt werden. Dafür bedarf es intelligenter und zuverlässiger Informations- und Kommunikationstechnik. Hier spielt das Internet der Dinge (Internet oft Things – IoT) eine entscheidende Rolle. Es bildet die Grundlage für die intelligente Stadt.

Technische Grundlage – Das Internet of Things

Im Internet der Dinge (IoT) sind Geräte über das Internet miteinander vernetzt. Bekannte Beispiele für die Technologie sind etwa Smart-Home-Anwendungen mit Internetverbindung. Für eine Smart City sind allerdings vernetzte Sensoren und Aktoren entscheidend. Diese erfassen Daten und senden diese (meist über ein Mobilfunknetz) an eine Sammelstelle – eine IoT-Plattform. Mit einer solchen Datenplattform können die Daten überwacht, gespeichert und ausgewertet werden.

Um eine Smart City zu realisieren, müssen also mit Sensoren (und ggf. Aktoren) ausgestattete IoT-Geräte in der Stadt verteilt werden. Hier kommt das geflügelte Wort vom „Internet an jeder Milchkanne“ in den Sinn.

Ein Beispiel zur Veranschaulichung: Die Abfallwirtschaft kann mithilfe des IoT effizienter werden. Dafür könnten beispielsweise Mülltonnen mit IoT-Sensoren ausgestattet werden. Wenn die Tonne einen bestimmten Füllstand erreicht, sendet der Sensor dies an den kommunalen Entsorgungsbetrieb. Dieser schickt daraufhin ein Fahrzeug zur Leerung der Tonne. Auf diese Weise lassen sich die Routen der Entsorgungsfahrzeuge effizienter planen und sie fahren nur die Häuser an, deren Tonnen gefüllt sind. Das spart Zeit, Energie und Ressourcen. Weitere Beispiele finden Sie im nächsten Abschnitt.

Die wichtigsten Bereiche einer intelligenten Stadt

So wie jede Stadtverwaltung verschiedene Ressorts hat, umfasst auch das Konzept der Smart City eine Reihe von Sektoren, die jeweils unterschiedliche Möglichkeiten der Digitalisierung bieten. Dazu gehört etwa die Aufwertung relevanter Infrastrukturen wie Wasserversorgung oder Abfallwirtschaft, aber auch folgende Bereiche und Beispiele:

Digitalisierung der Verwaltung

Digitale Bürgerservices, die Menschen und Unternehmen den Gang in die Behörde sparen. Von virtuellen Bürgersprechstunden bis hin zur Beantragung von Dokumenten online.

Digitalisierung der Arbeitsabläufe in Ämtern und Behörden, indem beispielsweise statt Papier und Stift Apps für die Arbeit genutzt werden. So lassen sich Daten schneller erfassen, versenden und bearbeiten.

Digitale Energiewende

Smart Meter, intelligente Stromzähler, die Daten zum Energieverbrauch digital erfassen und übertragen.

Smart Grids, intelligente Stromnetze, die zielgerichtet Leistungsschwankungen in der Energieerzeugung und im Verbrauch regulieren.

Weiterentwicklung des Verkehrssektors

Smarte Parkplätze und Parkleitsysteme, die z. B. per Sensorik erkennen, wie viele Parkplätze in einem Parkhaus belegt sind und Autofahrer entsprechend leiten.

Smarte Verkehrssteuerung, die den Verkehr nach Aufkommen intelligent umleitet.

Smarter ÖPNV, der die Auslastung und Pünktlichkeit von z. B. Bussen misst und der Leitstelle und den Fahrgästen (über eine App) mitteilt.

Carsharing Angebote, die für insgesamt weniger Fahrzeuge in der Stadt sorgen.

Smarte Gebäude

Intelligente Mess- und Steuerungssysteme, die dazu beitragen, den Energieverbrauch und damit verbundene Kosten zu senken, ohne den Komfort zu minimieren.

Vernetzte Sicherheitssysteme, die die Sicherheit des Gebäudes erhöhen.

Die Infografik zeigt die Sektoren in denen durch Digitalisierung und IoT eine Smart City entsteht.

Eine Smart City entsteht folglich nicht von heute auf morgen: Der digitale Wandel einer Stadt ist ein umfangreicher Transformationsprozess, der Planung und Entwicklung benötigt. Gleichzeitig sorgt die schrittweise Umsetzung dafür, dass Bürgerinnen, Bürger und Unternehmen sich mit den Neuerungen anfreunden können und nicht überfordert werden.

Vorteile und Herausforderungen einer Smart City

Die Vorteile einer Smart City wurden bereits angerissen. Zusammengefasst lässt sich sagen, dass in allen Bereichen, in denen eine Stadt digitalisiert wird, Verbesserungen erreichbar sind. Dazu gehören:

Bessere Mobilitäts- und Verkehrslösungen

Höhere Sicherheit

Optimierte Energienutzung und reduzierter Verbrauch

Schonung von Ressourcen

Verbesserung der medizinischen Versorgung

Hohe Attraktivität als Standort für Unternehmen

Alle diese Punkte zielen darauf ab, die Lebensqualität der Stadtbewohnerinnen und -bewohner zu erhöhen. Sie vereinfachen Prozesse und sorgen für weniger Stress. Das führt zu mehr Zufriedenheit innerhalb der Bevölkerung. Insgesamt löst die Smart City somit mehr Herausforderungen – besonders mit Blick in die Zukunft – als bei der Umsetzung entstehen. Gleichwohl gibt es einige Dinge zu beachten.

Herausforderungen in Smart Citys

Ein Transformationsprozess birgt immer auch Herausforderungen – besonders, wenn es um so große Projekte wie die Digitalisierung von Städten geht. Auf dem Weg zur Smart City sollten daher bereits in der Planung Schwachstellen und Herausforderungen berücksichtigt werden, damit diese nicht zu Problemen werden.

Ein herausragendes Thema spielt dabei die Sicherheit: Eine vernetzte und digital gesteuerte Stadt kann von Cyberkriminellen angegriffen werden. Bei der Planung müssen daher Datensicherheit und IT-Sicherheit einen besonderen Stellenwert erhalten, um Cyberangriffe zu verhindern.

Der Smart City Index

2023 erschien der bislang fünfte Smart City Index des Branchenverbands der deutschen Informations- und Telekommunikationsbranche (Bitkom). Dieser Index bewertet seit 2019 den Digitalisierungsgrad deutscher Großstädte – eine Stadt muss also mindestens 100.000 Einwohnerinnen und Einwohner haben, um bewertet werden zu können. Das traf 2023 auf 81 deutsche Städte zu.

In das Ranking fließen fünf Kategorien ein:

Verwaltung​

IT- und Kommunikationsinfrastruktur​

Mobilität​

Energie und Umwelt​

Gesellschaft​ und Bildung

Insgesamt erfasste der Bitkom über 12.700 Datenpunkte, die in die Bewertung einflossen. Das daraus resultierende Ranking sieht folgende Städte bei der Digitalisierung ganz vorn:

  1. München
  2. Hamburg
  3. Köln
  4. Nürnberg
  5. Aachen
  6. Dresden
  7. Osnabrück
  8. Stuttgart
  9. Ulm
  10. Karlsruhe

Dazu sagt Dr. Ralf Wintergerst, Präsident des Bitkom: „Das zeigt einmal mehr, dass man nicht groß sein muss, um smart sein zu können. Wichtig sind vielmehr ein professionelles Management der Digitalisierungs-Aktivitäten und ein gemeinsames Engagement von Politik, Unternehmen und Zivilgesellschaft vor Ort.

Beispiele für intelligente Städte

Während beispielsweise in Südkorea intelligente Planstädte am Reißbrett entstehen und von Beginn an alle verfügbaren Lösungen zur Steigerung der Nachhaltigkeit und Digitalisierung bedacht und genutzt werden, stehen europäische und deutsche Städte vor der Herausforderung, die neuen Technologien in teilweise über Jahrhunderte gewachsene Strukturen zu integrieren. Ein Blick auf die Spitzenreiter des Smart City Index liefert Beispiele, wie das gelingen kann.

München

München punktete im Smart City Index 2023 vor allem bei den Indikatoren „Verwaltung“ und „IT & Kommunikation“, in denen die Stadt jeweils den Spitzenplatz belegte. Für die Digitalisierung der Verwaltung erhielt München die Höchstpunktzahl für die Parameter

interne Prozesse

Payment

Onlineterminvergabe

OZG-Leistungen

Bevölkerungsanliegen 

Serviceportal

Im Bereich IT & Kommunikation erreichte München die Höchstpunktzahl für die Parameter

Breitband

Open Data Portal

Geoportal

Mit über 90 von 100 Punkten schnitt die Stadt bei Glasfaser, 5G, LoRa-WAN und Smart City Daten ebenfalls sehr gut ab. Aufholbedarf hat München hingegen im Bereich Energie & Umwelt – in dieser Disziplin belegt die Stadt Platz 35 des Rankings.

Hamburg

Hamburg belegte in den vergangenen Jahren mehrfach den ersten Platz des Smart City Index, musste sich 2023 aber knapp geschlagen geben. Die Hansestadt erreichte dennoch den Spitzenplatz bei den Indikatoren „Mobilität“ und „Gesellschaft & Bildung“. Bei der Mobilität erreichte Hamburg die Höchstpunktzahl für die Parameter

Parken

Smarter ÖPNV

Multimodalität

Letzte Meile Logistik 

Mit 90 von 100 Punkten und mehr schnitt die Stadt zudem in den Bereichen smartes Verkehrsmanagement und Sharing-Angebote besonders gut ab.

Für den Indikator „Gesellschaft & Bildung“ erreichte Hamburg in fast allen untersuchten Parametern 100 Punkte:

Digitalisierungskonzept Schulen

Digitalkompetenz

Digital-Szene

Lokaler Handel und Start-up-Hubs

Öffentlichkeitsbeteiligung

Mit Platz 33 für den Indikator „Energie & Umwelt“ hat Hamburg an gleicher Stelle wie München den größten Aufholbedarf.

Viele Wege führen zur Smart City

Das Ranking des Bitkom macht eines besonders deutlich: Die Verantwortlichen wählen unterschiedliche Strategien und beginnen in verschiedenen Sektoren, ihre Städte zur Smart City zu entwickeln. Dabei kommt es, wie auch Dr. Ralf Wintergerst sagt, nicht darauf an, wie groß eine Stadt ist.

Die Gemeinde Rust in Baden-Württemberg beispielsweise hat knapp über 5000 Einwohnerinnen und Einwohner, treibt aber gleichwohl die Digitalisierung voran. Sie setzt z. B. auf IoT-Konnektivität, um Pumpwerke und Alarmanlagen zu vernetzen. So sind die Verantwortlichen stets über den Zustand der Anlagen informiert, ohne selbst vor Ort sein zu müssen.

Smart City im Überblick

Smart Citys …

…nutzen moderne und vernetze Technologien (besonders das Internet der Dinge), um die Lebensqualität zu steigern und Prozesse zu optimieren.

…sind ein attraktiver Standort für Unternehmen. 

…haben das Ziel, Umwelt und Ressourcen zu schonen.

…müssen detailliert geplant werden, besonders mit Blick auf die Datensicherheit.

…wachsen in Deutschland zumeist, indem einzelne Bereiche einer Stadt Stück für Stück digitalisiert werden.

…können unabhängig von der Einwohnerzahl realisiert werden.

Quelle:

https://www.o2business.de/magazin/smart-city-erklaert/