iPad Air 6 vs. iPad Air 5: Die Modelle im Vergleich

Am 7. Mai 2024 hat Apple die sechste Generation des iPad Air (im Titelbild) vorgestellt. Sie soll auf lange Sicht das Vorgängermodell ablösen. Wie schlägt sich das iPad Air 6 im Vergleich zum iPad Air aus dem Jahr 2022? iPad Air 6 vs. iPad Air 5: Hier erfährst Du, wie sich die Geräte unterscheiden, was beide gemeinsam haben und für wen sich das Upgrade lohnt.

iPad Air 2024 vs. iPad Air 2022: Design und Größe

Der erste offensichtliche Unterschied im Vergleich von iPad Air 6 und iPad Air 5 ist die Größe des neuen Geräts. Mit 11 Zoll entspricht die Basisversion zwar beinahe dem Vorgänger (10,9 Zoll), aber zusätzlich ist das iPad Air 6 in einer größeren Variante mit 13 Zoll erhältlich. Die Farben für Deutschland sind mit Space Grau, Polarstern, Violett und Blau dieselben wie beim Vorgängermodell.

Beim Design gibt es kaum Unterschiede. Apple hat den klassischen und bei Fans beliebten Look des iPads mit einem dünnen, schwarzen Rahmen um das Display beibehalten. Das Gewicht der kleineren Variante des iPad Air 6 entspricht mit knapp 462 Gramm dem des Vorgängers. Die größere Version bringt es auf 618 Gramm.

Die Displays im Vergleich

Der Bildschirm der Basisversion des iPad Air 6 ist identisch mit dem des iPad Air 5: Die beiden kleinen Geräte haben eine Auflösung von 2.360 × 1.640 Pixel bei 264 ppi. Beide Liquid-Retina-Displays bringen es auf 500 Nits Helligkeit. Das Display des neuen 13-Zoll-Modells löst mit 2.732 × 2.048 Pixel auf und ist mit 600 Nits etwas heller. Die Bildwiederholrate bleibt bei allen Geräten bei nur 60 Hertz.

Performance und Speicher

Größere Unterschiede zwischen iPad Air 6 und iPad Air 5 gibt es bei der Performance. In der neuen Generation verbaut Apple erstmals den M2-Chip mit einem 10-Core-Grafikprozessor (GPU), den Du vielleicht aus einigen Mac- und iPad-Pro-Modellen kennst. Der Chip soll im Vergleich zum M1 mit 8-Core-GPU im iPad Air 5 bis zu 50 Prozent schneller sein.

Es bleibt aber bei einem 8-Core-Hauptprozessor (CPU) mit je vier Performance- und Effizienz-Kernen. Auch beim Arbeitsspeicher bleibt mit 8 Gigabyte RAM alles beim Alten. Mehr Auswahl gibt es jetzt beim Speicherplatz. Der Vergleich iPad Air 6 vs. iPad Air 5 zeigt: Während es die ältere Variante mit 64 und 256 Gigabyte gab, hast Du bei den Nachfolgern die Wahl zwischen 128, 256 und 512 Gigabyte sowie 1 Terabyte Speicherplatz.

Ähnliche Akkulaufzeiten

Mit offiziellen Infos zum Akku hält sich Apple wie üblich zurück. Die Batterie soll weiterhin 10 Stunden Surfen oder Videowiedergabe im WLAN bieten, im mobilen Datennetz sollen es 9 Stunden sein. Aufladen kannst du das iPad Air 6 wie gewohnt über USB-C mit einem Netzteil oder am Computer.

 

Neue Position der Frontkamera

Zwar setzt Apple bei der Frontkamera weiterhin auf eine Ultraweitwinkellinse mit 12 Megapixel, aber: Die Frontkamera ist jetzt auf der langen Seite des Displays untergebracht. Insbesondere für Videocalls ist das Querformat sicherlich deutlich besser geeignet. Der Folgemodus, der vom iPad Air aus dem Jahr 2022 bekannt ist, ist wieder mit an Bord. Er sorgt dafür, dass Du immer im Bild bleibst – auch wenn Du Dich bewegst. Das ist ebenfalls vor allem für Videoanrufe von Vorteil.

Bei der Kamera auf der Rückseite gibt es keine Neuerungen: Apple verbaut eine 12-Megapixel-Weitwinkellinse, mit der Du Videos in 4K-Qualität aufnehmen kannst. Für diesen Zweck hat der Hersteller auch neue Lautsprecher und Mikrofone verbaut, die insbesondere bei der Videoaufzeichnung für noch besseren Sound sorgen sollen.

Weitere Features von iPad Air 6 und iPad Air 5 im Vergleich

Das iPad Air 6 arbeitet mit dem aktuellen Wi-Fi-Standard WLAN 6E, während die vorherige Generation noch auf WLAN 6 setzt. Sowohl das iPad Air 5 als auch die beiden 6er-Modelle unterstützen das Magic Keyboard und den Apple Pencil (USB-C).

Neu beim iPad Air 6: Die beiden Ausführungen sind zusätzlich mit dem Apple Pencil Pro kompatibel. Zur Authentifizierung steht Dir weiterhin Touch ID zur Verfügung. Face ID gibt es nach wie vor nicht.

 

Preis und Verfügbarkeit

Das iPad Air 5 kostete zum Marktstart 2022 in der kleinsten Speicherversion knapp 680 Euro. Für die Variante mit 256 Gigabyte waren knapp 850 Euro veranschlagt. Mittlerweile gibt es die Geräte für knapp 640 beziehungsweise 770 Euro.

Die neuen Modelle sind etwas teurer. So viel kostet das iPad Air 6 mit 11 Zoll in den verschiedenen Speichervarianten:

  • 128 Gigabyte: ab etwa 700 Euro
  • 256 Gigabyte: ab etwa 830 Euro
  • 512 Gigabyte: ab etwa 1.080 Euro
  • 1 Terabyte: ab etwa 1.330 Euro

Möchtest Du die Variante mit 13 Zoll, musst Du etwas tiefer in die Tasche greifen:

  • 128 Gigabyte: ab etwa 950 Euro
  • 256 Gigabyte: ab etwa 1.080 Euro
  • 512 Gigabyte: ab etwa 1.330 Euro
  • 1 Terabyte: ab etwa 1.580 Euro

Fazit: Welches Gerät passt zu Dir?

Beim Vergleich iPad Air 6 vs. iPad Air 5 könnte Dir ein Blick auf den Prozessor und den Preis bei der Kaufentscheidung helfen. Der M2-Chip im neuen Modell verspricht eine bessere Leistung und eignet sich daher noch besser für die Arbeit an aufwendigen Videoprojekten. Allerdings ist die ältere Generation in vielen Punkten gleichwertig und dafür ein wenig günstiger.

Ein Sonderfall ist die Variante mit 13 Zoll. Das deutlich größere Display ist ein Pluspunkt. Das gilt allerdings nur, sofern Du mit dem höheren Preis und dem Gewichtsunterschied gut klarkommst.

Falls Du auf der Suche nach einem High-End-Tablet bist, haben wir für Dich das Galaxy Tab S9 Ultra mit dem iPad Pro (2022) verglichen.

iPad Air 6 vs. iPad Air 5: Die Specs auf einen Blick

Abschließend siehst Du hier noch mal alle technischen Specs im Überblick. Links des Trenners stehen die Werte für die neuen Modelle, rechts die Spezifikationen der 2022er-Variante. Listen wir nur einen Wert auf, ist er bei beiden Generationen identisch.

  • Größe: 11 oder 13 Zoll | 10,9 Zoll
  • Gewicht: 462 oder 618 Gramm | 462 Gramm
  • Farben: Space Grau, Polarstern, Violett und Blau
  • Display: Liquid Retina, 2.360 × 1.640 oder 2.732 × 2.048 Pixel, 264 ppi, 60 Hertz | Liquid Retina, 2.360 × 1.640 Pixel, 264 ppi, 60 Hertz
  • Prozessor: M2 | M1
  • Speicher: 128, 256, 512 Gigabyte oder 1 Terabyte | 64 oder 256 Gigabyte
  • Laufzeit: 10 Stunden Surfen oder Videowiedergabe im WLAN
  • Kamera: 12 Megapixel, Weitwinkel
  • Frontkamera: 12 Megapixel, Ultraweitwinkel
  • Preis (bei Markteinführung): ab etwa 700 beziehungsweise 950 Euro | ab etwa 680 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ipad-air-6-vs-ipad-air-5-die-modelle-im-vergleich/#/

iPhone SE 4: Wann gibt es ein neues günstiges iPhone?

Wann veröffentlicht Apple das iPhone SE 4? Diese Frage beschäftigt viele Menschen – denn ein neues, günstiges iPhone dürfte auch hierzulande wieder zu einem Verkaufshit werden. Hier findest Du alle aktuellen Informationen zu Apples kommender Special Edition in einer Übersicht.

Bitte beachte: Die hier aufgeführten Informationen und Werte zum iPhone SE der vierten Generation beruhen ausschließlich auf Gerüchten und Leaks. Darüber hinaus spekulieren wir zu möglichen Neuerungen, ausgehend von den aktuellen Modellen. Entsprechend solltest Du die Informationen mit Vorsicht behandeln.

 

iPhone SE 4: Das Wichtigste in Kürze

  • Das iPhone SE 4 erscheint voraussichtlich erst im Jahr 2025 – und wird vermutlich etwas teurer als das Modell von 2022.
  • Es soll ein neues Design bieten: Das günstige iPhone könnte sich am iPhone 14 orientieren – samt Notch und Face-ID-Sensoren.
  • Zur weiteren Ausstattung gehören mutmaßlich USB-C und Aktionstaste.
  • Die Gerüchteküche erwartet ein 6,1-Zoll-Display.
  • Spannend ist außerdem die Frage, welchen Chip Apple verbauen wird.

Release: Wann könnte die neue Special Edition erscheinen?

Aktuellen Gerüchten zufolge soll es noch eine Weile dauern, ehe wir ein iPhone SE 4 (interner Arbeitstitel: „Ghost”) zu Gesicht bekommen. Hintergrund: Angeblich will Apple in der vierten Generation seines günstigen iPhones ein neues, hauseigenes 5G-Modem (Codename: „Sinope”) verbauen, berichtet etwa MacRumors. Dieses Modem soll aber erst im Jahr 2025 einsatzbereit sein.

Ursprünglich sei der Release für 2024 geplant gewesen, habe sich aber verzögert. Entsprechend müssen wir uns offenbar noch etwas in Geduld üben – und gehen für das iPhone SE 4 aktuell von einem Marktstart im Jahr 2025 aus.

In die gleiche Kerbe schlagen Analysten von Barclays, berichtet MacRumors: Gespräche mit Unternehmen aus Apples Zulieferkette hätten ergeben, dass Apple im Jahr 2024 kein iPhone SE 4 veröffentlicht.

Preis: So viel könnte das iPhone SE 4 kosten

Zur Erinnerung: Für das iPhone SE (2022) verlangte Apple zum Release knapp 520 Euro in der kleinsten Speicherausführung (64 Gigabyte). Für die Version mit 128 Gigabyte lag der Preis bei etwa 570 Euro.

Sollte Apple mit dem iPhone SE 4 ein neues Design für die Reihe einführen, dürfte sich das auch im Preis widerspiegeln. Unsere Vermutung ist daher: Bleibt Apple beim bisherigen Design, dürfte der Preis kaum steigen. Setzt Apple hingegen auf das Design des iPhone 14, dürfte es eine größere Preiserhöhung geben.

Es gibt aber auch ein Gerücht, dass Hoffnungen auf eine moderate Preissteigerung weckt. Demnach wolle Apple den Preis für das iPhone SE um möglichst nur 10 Prozent anheben, berichtet AppleInsider. Damit würde das neue Modell in den USA etwa 470 Dollar kosten. Maximal soll der Preis auf 499 Dollar steigen – damit wäre es das einzige iPhone auf dem Markt, das mit Face ID für unter 500 Dollar zu haben ist.

Sollte diese Preispolitik auch für Europa gelten, bedeutet eine Steigerung des Einführungspreises um 10 Prozent, dass Du für die Ausführung mit 64 Gigabyte Speicherplatz knapp 570 Euro bezahlen müsstest. Der Preis für 128 Gigabyte läge wahrscheinlich bei knapp 630 Euro. Es ist gut möglich, dass Apple diese Version als kleinste Speicherausführung anbietet.

Wenn Dir der mutmaßliche Einstiegspreis zu hoch ist, könnte sich ein wenig Wartezeit lohnen. Einem Report zufolge könnte der Wert des neuen SE-iPhones schnell sinken – und damit auch der Preis, berichtet MacRumors. Zwar wird der Wertverlust vermutlich nicht so stark sein wie beim iPhone SE (2022); dieses Modell hatte einen um 42 Prozent niedrigeren Wiederverkaufswert – nach nur einem Monat.

Dennoch rechnen Expert:innen auch bei der vierten Auflage damit, dass der Wert schneller verfällt als bei High-End-Modellen wie dem iPhone 15 Pro Max.

Design: Orientiert sich Apple am iPhone 14?

Mehr Display und weniger Buttons

Wie könnte das iPhone SE der vierten Generation aussehen? Die entscheidende Frage in Bezug auf das Design ist, ob Apple den großen Sprung wagt und sich vom aktuellen Design abwendet. Denn das iPhone SE (2022) erinnert immer noch an das iPhone 6, das bereits 2014 erschienen ist.

Gerüchten zufolge wird sich Apple für das iPhone SE 4 nun am Design des iPhone 14 orientieren. Demnach soll das neue günstige iPhone ein größeres Display mit OLED-Technologie erhalten. Die Ränder um den Bildschirm fallen zudem mutmaßlich deutlich schmaler aus als beim aktuellen iPhone SE.

Das würde unter anderem einen Abschied von den breiten Displayrändern bedeuten – einem wichtigen Merkmal des iPhone SE (2022). Vor allem die „Stirn” und das „Kinn” des Smartphones wirken nicht mehr zeitgemäß, ebenso wie das kleine 4,7-Zoll-Display.

Darüber hinaus soll der vom Vorgänger bekannte Homebutton wegfallen. Aktuellen CAD-Renderings zufolge misst das iPhone SE 4 insgesamt 147,7 x 71,5 x 7,7 Millimeter – und fällt damit deutlich größer aus als der Vorgänger (138,4 x 67,3 x 7,3 Millimeter).

 

Auch geleakte Bilder einer angeblichen Hülle für das iPhone SE 4 deuten auf das neue Design hin, berichtet BoyGeniusReport. Entsprechend wird es immer wahrscheinlicher, dass wir uns tatsächlich vom Design des iPhone 8 verabschieden können – und die Vorfreude auf ein größeres Display in dieser iPhone-Serie wächst.

Das iPhone SE 4 könnte außerdem sechs Gramm leichter sein als das iPhone 14 und 165 Gramm auf die Waage bringen, so MacRumors. Im Gegensatz zum iPhone 14 soll die Special Edition allerdings nur eine rückseitige Kameralinse erhalten. So erklärt sich auch das geringere Gewicht. Damit müsste Apple eine neue Rückseite gestalten, wobei ebenfalls Aluminium und Glas zum Einsatz kommen könnten.

Aber: Den CAD-Renderings zufolge plant Apple für das iPhone SE 4 wohl nicht, auf die vom iPhone 14 Pro bekannte Dynamic Island zu setzen. Das interaktive Feature zeigt zum Beispiel Benachrichtigungen an. Stattdessen soll das neue günstige iPhone eine klassische Notch bieten, in der auch Face-ID-Sensoren für die biometrische Entsperrung untergebracht sind.

Mögliches Design in Konzepten

Wie ein iPhone SE 4 aussehen könnte, das dem iPhone 14 ähnlich sieht, demonstrieren Dir sonst folgende Renderbilder, die im Rahmen eines Konzeptes auf X zu sehen sind:

 

Der Konzeptdesigner stellt sich das Smartphone nicht nur mit abgerundeten Ecken vor, sondern schreibt dem günstigen iPhone auch weitere Eigenschaften aktueller iPhone-Modelle zu.

Dazu gehören etwa der USB-C-Anschluss an der Unterseite. Außerdem fällt die Aktionstaste an der Seite auf, die Apple mit dem iPhone 15 Pro (Max) eingeführt hat. Sie könnte ebenfalls zur Ausstattung des iPhone SE 4 gehören (dazu später mehr).

iPhone SE 4: Größeres Display

Sollte sich Apple für einen neuen Formfaktor entscheiden, dürfte die Displaydiagonale deutlich größer als beim Vorgänger ausfallen. Zum Vergleich: Das iPhone 14 hat einen Bildschirm mit 6,1 Zoll Diagonale – in diesem Rahmen soll sich auch die neue Special Edition bewegen, wie PhoneArena berichtet. Das Display soll zudem mit OLED- statt LC-Technologie aufwarten, wie AppleInsider an anderer Stelle berichtet.

iPhone 14 Pro im Test: Das Kleine der Großen

Wahrscheinlich wird auch das neue iPhone SE wieder ein True-Tone-Display bieten. Dieses Apple-Feature ermöglicht eine Anpassung der Displaybeleuchtung an das Umgebungslicht. Dass das Gerät eine Bildwiederholfrequenz höher als 60 Hertz unterstützt, scheint hingegen eher unwahrscheinlich.

Für das iPhone SE (2022) setzt Apple auf ein Display mit True-Tone-Technologie. — Bild: Apple

Zum Vergleich: Aktuelle Top-Smartphones wie das Galaxy S24 bieten eine Bildwiederholfrequenz von 120 Hertz. Beim iPhone 15 setzt Apple weiterhin auf 60 Hertz. Nur die Pro-Modelle aus dem Line-up des iPhone 15 unterstützen 120 Hertz.

Gerüchten zufolge fällt Samsung als Lieferant für das Display des iPhone SE 4 aus, berichtet etwa MacRumors. Angeblich war Apple der Preis zu hoch, den Samsung für die Bildschirme verlangte.

Stattdessen soll Zulieferer BOE die Panels für das neue günstige iPhone liefern. Ein Vorteil des „alten” Designs ist dabei, dass die Displayhersteller auf Vorlagen älterer iPhone-Modelle zurückgreifen können. Somit fallen einige Schritte im Produktionsprozess weg, die bei neuen Bildschirmen erforderlich sind.

Kamera mit höherer Auflösung?

Obwohl das iPhone SE (2022) nur eine einfache Kamera hat, macht es erstaunlich gute Fotos. Google ist hingegen mit dem Pixel 6a auf eine Dualkamera umgestiegen – ähnliches wünschen sich sicherlich viele Apple-Fans von einem Mittelklasse-iPhone.

Doch die Chancen auf eine Mehrfachkamera im neuen iPhone SE stehen schlecht: Angeblich soll das iPhone SE der vierten Generation nur über eine einzelne Kamera auf der Rückseite verfügen – genauso wie das Vorgängermodell. Die Auflösung könnte laut MacRumors aber bei 48 Megapixel liegen, was eine Verbesserung bedeuten würde.

 

Die Kamera des kommenden SE-Modells soll Gerüchten zufolge auch KI-Funktionen mitbringen. Die Frage ist allerdings, welche KI-Features Apple seinem Budget-Gerät spendieren könnte.

Dazu sind neue Hinweise aufgetaucht: Die Kamera des iPhone SE 4 beherrsche keinen Nachtmodus, wohl aber den 1080p-Kinomodus, behauptet der Leaker Nguyen Phi Hung bei X. Das wäre allerdings eine Überraschung, denn: Für den Kinomodus waren auf dem iPhone bislang immer mindestens zwei Kameras erforderlich.

 

iPhone SE der vierten Generation: Chip, Speicher und Updates

Sollte Apple das neue iPhone SE noch für das Jahr 2024 planen, wird es wahrscheinlich nicht den neuesten Apple-Chip erhalten – aber voraussichtlich einen der jüngeren. Im iPhone 15 Pro etwa steckt der Apple A17 Pro, im iPhone 15 der Vorgänger A16. Somit ist nicht auszuschließen, dass der A16 im nächsten Special-Edition-iPhone steckt.

Akku und Ladezeiten

Offenbar ist das Design nicht der einzige Bereich, in dem Apple das iPhone SE 4 nach dem Vorbild iPhone 14 gestaltet. Aktuellen Gerüchten zufolge soll diese Taktik auch den Akku mit einschließen.

Genau genommen könnte Apple sogar exakt den gleichen Akku verbauen wie im iPhone 14, berichtet MacRumors. Demnach seien Prototypen des neuen günstigen iPhones gesichtet worden, deren Akku die Modellnummer „A2863” trage. Diese Nummer habe Apple bereits in der Vergangenheit benutzt.

Zur Erinnerung: Der Akku im iPhone SE von 2022 hat verschiedenen Tests zufolge eine Kapazität von etwas über 2.000 Milliamperestunden. Die Kapazität des Akkus „A2863” liege MacRumors zufolge bei rund 3.280 Milliamperestunden. Entsprechend dürfte das iPhone SE 4 eine längere Akkulaufzeit bieten als sein Vorgänger.

Doch selbst wenn es tatsächlich Prototypen gibt, die den Akku des iPhone 14 nutzen, könnte Apple bis zur Massenproduktion des neuen Modells noch eine andere Entscheidung treffen.

 

Weitere Features: Aktionstaste, Face ID und USB-C-Anschluss?

Im September 2023 präsentierte Apple neben dem iPhone 15 und iPhone 15 Plus auch das iPhone 15 Pro und das iPhone 15 Pro Max. Die beiden Pro-Modelle haben seitlich einen neuen Button, den Du mit verschiedenen Funktionen belegen kannst: die Aktionstaste, auch Action Button genannt. Angeblich soll auch das iPhone SE 4 diesen Button bekommen, wie MacRumors berichtet.

Eine Aktionstaste würde das Mittelklasse-Smartphone grundlegend vom iPhone 15 und iPhone 15 Plus unterscheiden: Diese beiden Modelle bieten das Feature nicht. Das iPhone SE der vierten Generation wird außerdem höchstwahrscheinlich mit einem USB-C-Anschluss aufwarten.

Denn einem EU-Beschluss zufolge müssen Smartphones ab 2024 in Europa einen USB-C-Port bieten. Deshalb sind auch die iPhone-15-Modelle mit diesem Anschluss ausgestattet. Wir haben an anderer Stelle alles zum iPhone 15 und dem USB-C-Anschluss zusammengefasst.

iPhone SE 4: Die mögliche Ausstattung in der Übersicht

Im Folgenden fassen wir die möglichen Specs und Features der neuen Special Edition übersichtlich zusammen. Bitte beachte auch hierbei, dass es sich um inoffizielle Informationen handelt, die auf Gerüchten beruhen. Apple hat sich bislang nicht zu einer möglichen vierten Generation des iPhone SE geäußert.

  • Design: Aluminiumrahmen und Glas, Notch mit Face ID, kein Homebutton
  • Display: 6,1 Zoll, 60 Hertz, OLED
  • Kameras: einzelne Kameralinse auf der Rückseite, 48 Megapixel
  • Chip: Apple A16 (Bionic) möglich
  • Speicherplatz: noch nicht bekannt
  • Betriebssystem: iOS 17
  • Akkukapazität: möglicherweise über 3.000 Milliamperestunden
  • USB-C-Anschluss: ja
  • Release: voraussichtlich 2025
  • Preis: noch nicht bekannt

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-se-4-wann-gibt-es-ein-neues-guenstiges-iphone-specs-release/#/

RPA: Automatisierung 2.0 für Unternehmen

Robotic Process Automation (RPA) hat in erster Linie nichts mit klassischen Robotern zu tun. Vielmehr handelt es sich um eine transformative Technologie, die Software-Bots nutzt. RPA unterstützt Unternehmen dabei, repetitive Aufgaben zu automatisieren und ihre betriebliche Effizienz zu steigern. Erfahren Sie, wie RPA funktioniert, welche Vorteile es bietet und wie Sie es erfolgreich in Ihrem Unternehmen implementieren können.

Was ist RPA?

Robotic Process Automation (RPA) ermöglicht es Unternehmen, repetitive und regelbasierte Geschäftsprozesse mithilfe von Software-Bots zu automatisieren. Diese „Bots“ (zu Deutsch: Roboter) können menschenähnliche Aufgaben auf einem Computer ausführen, indem sie Benutzeroberflächen manipulieren, Daten eingeben, Informationen verarbeiten und Entscheidungen treffen. Es handelt sich dabei also nicht um physische Maschinen wie Industrieroboter.

Im Wesentlichen handelt es sich bei RPA um eine Form der Automatisierung, die darauf abzielt, menschliche Arbeitskräfte von zeitaufwendigen, monotonen Aufgaben zu entlasten und sie für anspruchsvollere und wertschöpfende Tätigkeiten freizusetzen. Dabei ist RPA darauf ausgelegt, in bestehende IT-Systeme und Anwendungen integriert zu werden.

Funktionsweise von RPA

RPA-Software arbeitet typischerweise auf einem virtuellen Desktop und interagiert mit anderen Anwendungen über die Benutzeroberfläche, ähnlich wie ein Mensch.

Die Bots können Aktionen wie das Öffnen von Anwendungen, das Ausfüllen von Formularen, das Extrahieren von Daten aus Dokumenten, das Senden von E-Mails und vieles mehr ausführen. Sie folgen dabei genau definierten Regeln und Anweisungen.

Die Vorteile von Robotic Process Automation im Überblick

Robotic Process Automation bietet Unternehmen eine Vielzahl von Vorteilen, die dazu beitragen, die Effizienz zu steigern, Kosten zu senken und die Wettbewerbsfähigkeit zu verbessern. Im Folgenden fassen wir einige der wichtigsten Vorteile von RPA zusammen:

Effizienzsteigerung: RPA ermöglicht es, Arbeitsprozesse rund um die Uhr durchzuführen, ohne dass ein Mensch eingreifen muss. Dies führt zu einer erheblichen Steigerung der Effizienz.

Kosteneinsparungen: Durch die Reduzierung menschlicher Arbeitszeit und die Minimierung von Fehlern können Unternehmen ihre Kosten senken und Arbeitskräfte auf wertschöpfende Aufgaben verteilen.

Genauigkeit und Konsistenz: RPA-Bots arbeiten mit einer hohen Genauigkeit und Konsistenz. Das führt zu verbesserter Datenqualität und fundierteren Entscheidungen.

Flexibilität und Skalierbarkeit: RPA-Lösungen sind flexibel und können je nach Bedarf schnell skaliert werden, um sich verändernden Anforderungen jederzeit gerecht zu werden.

Zufriedenheit und Innovation: Die Belegschaft von monotonen Aufgaben zu befreien und mit anspruchsvolleren Tätigkeiten zu betrauen, trägt zur Zufriedenheit bei und fördert die Innovationskraft des Unternehmens.

Welche Arten von Prozessen eignen sich besonders zur Automatisierung?

Grundsätzlich eignet sich RPA für bestimmte Prozesse besonders gut. Das sind oft sich wiederholende Aufgaben. Darunter fallen z. B. Datenverarbeitung oder regelbasierte Entscheidungsprozesse. In diesen Bereichen können Sie RPA in der Regel auch in Ihrem Unternehmen implementieren:

Rechnungsverarbeitung und Buchhaltung: Die Automatisierung von Rechnungsverarbeitungsprozessen, einschließlich Rechnungseingang, Datenextraktion und Buchung, trägt dazu bei, den Zahlungszyklus zu verkürzen, Fehler zu reduzieren und die Genauigkeit der Buchhaltung zu verbessern.

Kundenbeziehungsmanagement (CRM): Automatisierungslösungen für das Customer-Relationship-Management unterstürzen Ihr Unternehmen dabei, Kundenkontakte zu verwalten, Marketingkampagnen zu automatisieren, Leads zu qualifizieren und den Vertriebsprozess zu optimieren.

Bestell- und Lagerverwaltung: Durch die Automatisierung von Bestell- und Lagerverwaltungsprozessen können Sie Bestandsniveaus effizienter verwalten, Bestellungen automatisch auslösen und Lieferkettenengpässe minimieren.

Kundenservice und Support: Automatisierungslösungen für den Kundenservice und -support können Sie dabei unterstützen, Kundenanfragen zu erfassen, zu kategorisieren und zu priorisieren, Antworten automatisch zu generieren und Support-Tickets zu verfolgen.

Personalverwaltung und HR-Prozesse: Die Automatisierung von Personalverwaltungs- und HR-Prozessen, wie z. B. die Verwaltung von Personendaten, die Bearbeitung von Urlaubsanträgen, die Arbeitszeiterfassung und Gehaltsabrechnungen, trägt dazu bei, den administrativen Aufwand zu reduzieren und die Produktivität der Mitarbeitenden zu steigern.

Weitere Dateneingabe und -verarbeitung: Die Automatisierung von Dateneingabe- und -Datenverarbeitungsprozessen, wie z. B. die Erfassung von Kundeninformationen, die Datenerfassung aus Formularen und die Datenmigration, kann die Fehleranfälligkeit reduzieren und die Effizienz der Datenverarbeitung verbessern.

Für welche Branchen eignet sich robotergesteuerte Prozessautomatisierung?

Robotergesteuerte Prozessautomatisierung bietet Vorteile für eine Vielzahl von Branchen und Unternehmen, unabhängig von ihrer Größe oder ihrem Tätigkeitsbereich. Im Folgenden finden Sie einige Branchen, in denen RPA besonders nützlich und effektiv eingesetzt wird:

Finanz- und Rechnungswesen: Im Finanz- und Rechnungswesen können repetitive Aufgaben wie die Bearbeitung von Rechnungen, die Buchführung, die Erstellung von Finanzberichten und die Abstimmung von Transaktionen effizient mit RPA automatisiert werden.

Versicherungen: In der Versicherungsbranche können Prozesse wie die Verwaltung von Policen, die Schadensregulierung, die Prüfung von Versicherungsansprüchen und die Kundenkommunikation mit RPA automatisiert werden. 

Gesundheitswesen: Im Gesundheitswesen können administrative Aufgaben wie die Patientenverwaltung, die Abrechnung von Leistungen, die Erfassung von Patientendaten und die Terminplanung mit RPA automatisiert werden. RPA kann – richtig eingesetzt – auch Teil der Digitalisierung in der Pflege sein.

Logistik und Fertigung: In der Logistik und Fertigung können Prozesse wie die Bestandsverwaltung, die Auftragsabwicklung, die Lieferkettensteuerung und die Lagerverwaltung mit RPA automatisiert werden. So können Sie u. a. auch Ihr Fuhrparkmanagement optimieren.

Kundenservice und Callcenter: Im Bereich des Kundenservice und in Callcentern können Prozesse wie die Bearbeitung von Kundenanfragen, die Ticketverwaltung, die Terminvereinbarung und die Durchführung von Umfragen mit RPA automatisiert werden. 

Öffentliche Verwaltung: In der öffentlichen Verwaltung können Prozesse wie die Verwaltung von Anträgen, die Bearbeitung von Formularen, die Datenerfassung und die Bereitstellung von Informationen mit RPA automatisiert werden. RPA kann dazu beitragen, Verwaltungsabläufe zu rationalisieren, die Bürgerservices zu verbessern und die Effizienz der Verwaltung zu steigern und so die Digitalisierung der öffentlichen Verwaltung weiter vorantreiben.

Einzelhandel: Im Einzelhandel können Prozesse wie die Bestellabwicklung, die Inventarverwaltung, die Preisoptimierung und das Kundenmanagement mit RPA automatisiert werden. 

Was muss bei der Auswahl einer RPA-Software beachtet werden?

Die Auswahl der richtigen RPA-Software ist entscheidend für den Erfolg Ihrer Automatisierungsinitiative. Bei der Auswahl sollten verschiedene Faktoren berücksichtigt werden, um sicherzustellen, dass die gewählte Lösung den Anforderungen Ihres Unternehmens entspricht. Wichtige Punkte, die bei der Auswahl einer RPA-Software zu beachten sind:

Funktionalität und Leistungsfähigkeit: Überprüfen Sie die Funktionalität der RPA-Software und stellen Sie sicher, dass sie die erforderlichen Automatisierungsfunktionen bietet, um Ihre spezifischen Geschäftsprozesse zu unterstützen.

Skalierbarkeit und Integrationsmöglichkeiten: Achten Sie darauf, dass die RPA-Software skalierbar ist und sich nahtlos in Ihre bestehende IT-Infrastruktur integrieren lässt. Überprüfen Sie die Integrationsmöglichkeiten mit anderen Systemen, Anwendungen und Datenquellen, um eine reibungslose Implementierung zu gewährleisten.

Benutzerfreundlichkeit und Lernkurve: Berücksichtigen Sie die Benutzerfreundlichkeit der RPA-Software und die Lernkurve für Ihre Belegschaft. Eine intuitive Benutzeroberfläche und umfassende Schulungsmaterialien können die Einarbeitungszeit verkürzen und die Akzeptanz der Software im Unternehmen fördern.

Sicherheits- und Compliance-Aspekte: Überprüfen Sie die Sicherheitsfunktionen der RPA-Software, um zu gewährleisten, dass sensible Daten geschützt sind und Compliance-Anforderungen eingehalten werden. Kontrollieren Sie, ob die Software Funktionen zur Authentifizierung, Autorisierung und Verschlüsselung bietet und dass sie branchenspezifische Standards erfüllt. Eine starke Datensicherheit sollte hier im Fokus stehen.

Kosten und Lizenzmodelle: Berücksichtigen Sie die Kosten der RPA-Software und vergleichen Sie verschiedene Lizenzmodelle, um das für Ihr Unternehmen beste Modell zu finden. Beziehen Sie Implementierungs-, Schulungs- und Wartungskosten sowie mögliche Einsparungen in Ihre Berechnungen mit ein.

Robotic Process Automation im Überblick

Robotic Process Automation …

…ermöglicht die Automatisierung repetitiver und regelbasierter Geschäftsprozesse durch Software-Bots.

…bietet eine Vielzahl von Vorteilen, darunter Effizienzsteigerung, Kosteneinsparungen, verbesserte Datenqualität und mehr Kapazität für wertschöpfende Aufgaben.

…eignet sich für verschiedene Branchen, wie z. B. das Gesundheitswesen und die öffentliche Verwaltung.

…sollte mit einer auf Ihr Unternehmen abgestimmten Software durchgeführt werden.

Quelle:

https://www.o2business.de/magazin/robotic-process-automation/

Glasfaser: Die Vorteile und wie es funktioniert

Moderne Glasfasertechnik ermöglicht die Übertragung riesiger Datenmengen mit bis zu 1.000 MBit/s und durchgehend hohe Up- und Downloadraten. Welche Vorteile bietet die Gigabit-Faser und warum ist sie so erfolgreich? Wir werfen einen Blick in den Kern dieses technischen Meilensteins.

Störungsresistent, witterungsbeständig, unbrennbar und so leistungsstark wie hundert Kupferkabel – ziemlich beeindruckend für eine winzige Faser, die kaum dicker ist als ein menschliches Haar. Glasfasertechnik hat den modernen Datentransfer revolutioniert und bietet theoretisch unbegrenzte Leistungsfähigkeit. Während die Entfernung zum nächsten Verteilerkasten bei herkömmlichen Übertragungsmethoden wie Kupfer und die Anzahl Anschlüsse am selben Strang beim Koaxialkabel ein tragende Rolle spielt, ist Glasfaser von diesen Faktoren deutlich unabhängiger. Doch es gibt noch mehr Vorteile bei Glasfaser, wie unser Beitrag verrät.

Warum Glasfaser? Die wesentlichen Vorteile der Technologie

Digitalisierung braucht Bandbreite. Glasfasernetze können sie liefern. Neben der hohen Leistungsfähigkeit beim Thema Datenübertragungsraten liegt ein wesentlicher Vorteil der Glasfasertechnik in der Unempfindlichkeit und Sicherheit. Da Glas kein elektrischer Leiter ist und keinerlei elektromagnetische Strahlung verursacht, sind Glasfaserkabel nahezu überall einsetzbar. Selbst in kritischen Umgebungen wie in einem Chemiewerk oder direkt neben einer Hochspannungsleitung sind Kurzschlüsse, Brände, Explosionen oder Überspannungen bei Glasfaser ausgeschlossen. Hinzu kommt: Es ist praktisch unmöglich, ein Glasfaserkabel anzuzapfen, um den Datenverkehr mitzulesen.
Die Vorteile von Glasfaser im Überblick:
  • Deutlich höhere Bandbreite als bei anderen Übertragungsraten wie DSL oder Kabelanschluss möglich
  • Verlustfreie Übertragung über weite Entfernungen hinweg
  • Störungsresistenz, Witterungsbeständigkeit und universelle Einsetzbarkeit
  • Absolute Datensicherheit und Zuverlässigkeit
  • Maximale Übertragungsleistung bei minimalem Installationsaufwand

Vorteil #1: Deutlich höhere Bandbreiten als bei anderen Übertragungsraten wie DSL oder Kabelanschluss möglich

Glasfasertechnik übermittelt Daten als optische und nicht als elektrische Signale, daher ist der nutzbare Frequenzbereich deutlich höher. So steigt die Bandbreite eines einzelnen Lichtwellenleiters auf bis zu 60 Terahertz (60.000 Gigahertz). Zum Vergleich: Der moderne VDSL2-Nachfolgestandard G.Fast überträgt mit einer Frequenz von bis zu 212 Megahertz. Außerdem übertragen Glasfaserkabel deutlich mehr Informationen pro Zeiteinheit – mehrere Gigabit pro Sekunde sind hierbei grundsätzlich pro Anschluss möglich.
Glasfasertechnologie ist bislang außerdem die einzige Netz-Technik, die symmetrische Bandbreiten ohne entfernungsbedingte Signalverluste bietet. Schon heute sind unter idealen Bedingungen bis ein Gigabit sowohl im Download als auch Upload kein Problem. Die maximale Übertragungsrate und -strecke hängen allerdings von den physischen Eigenschaften einer Glasfaserleitung ab.
Mitarbeitende im Homeoffice und an unterschiedlichen Firmenstandorten können über netzbasierte Services effizient zusammenarbeiten. Auch störungsfreie Internet-Telefonie und Videokonferenzen in bester Sprach- und Bildqualität gehören mit Glasfaser-Internet zum digitalen Business-Alltag.
Empfohlener externer Inhalt

Vorteil #2: Verlustfreie Übertragung über weite Entfernungen hinweg

Ein Kerndurchmesser von neun Mikrometern (µm) und eine Mantelstärke von 125 Mikrometern sind bei Glasfasern nicht nur möglich, sondern sogar die beste Voraussetzung für Gigaspeed-Internet. Denn je kleiner der Durchmesser, desto leistungsfähiger sind die Fasern. Singlemode-Kabel dieser Größe bringen es auf 100 Gigahertz Bandbreite über einen Kilometer und eignen sich damit optimal für den Datentransfer über weite Strecken.
Multimode-Kabel mit 50 Mikrometern oder 62,5 Mikrometern Kerndurchmesser haben sich hingegen für Highspeed-Verbindungen über kurze bis mittlere Distanzen etabliert, zum Beispiel in einem Rechenzentrum. Allerdings hängt die Reichweite nicht nur von der Faserstärke ab, sondern auch von der Qualität der Glasfasertypen, der Wellenlänge und den Dämpfungswerten der Gesamtstrecke (mehr dazu weiter unten).
In Zeiten der Industrie 4.0 sind leistungsfähige Kommunikationsnetze auch für jedes produzierende Gewerbe ein Gewinn. Lokale und regionale Handwerksbetriebe, Zulieferer und Transportfirmen können via Glasfaser-Internet intelligente Services nutzen, beispielsweise für die Fernwartung und Fernsteuerung von Fahrzeugen, Maschinen und Anlagen oder für die Vernetzung verschiedener Standorte.
Mit dem Internet of Things (IoT) reduzieren sie langfristig den Wartungsaufwand und minimieren das Risiko kostenintensiver Ausfälle. Ebenso können Sie Gewerberäume, Produktionshallen und auch großflächiges Betriebsgelände per Webcam im Livestream überwachen.

Vorteil #3: Störungsresistenz, Witterungsbeständigkeit und universelle Einsetzbarkeit

Viele positive Glasfaser-Eigenschaften haben ihren Ursprung in dem Material und der Funktionsweise der Lichtwellenleiter. Der Faserkern besteht aus hochreinem Quarzglas. Mit diesem nicht leitfähigen Material sind Glasfaserleitungen nicht nur resistent gegenüber Magnetfeldern, elektrischen Einflüssen und Funkstörungen, sondern auch gegen Nässe, Kälte, Hitze und allen anderen Arten von Umwelteinflüssen.
Glasfasern sind nicht explosiv, unbrennbar und sind überall eingesetztbar – sogar direkt neben einer Hochspannungsleitung. Noch dazu benötigt Glasfaser 5-mal weniger Energie für den Datenstrom als ein Kupfernetz und erzeugt keine elektromagnetische Strahlung, was wiederum der Umwelt zugute kommt (Stichwort: Nachhaltigkeit).
Glasfaser ist der Standard

Sie möchten Ihr Unternehmen sicher und zuverlässig vernetzen? Mit uns haben Sie die passende Anbindung. Wir bieten extra hohe Bandbreiten – dank unseres eigenen Glasfasernetzes, Fiber-to-the-Home (FTTH) und weiteren Verlegearten. Damit sind sogar Turbo-Geschwindigkeiten bis 10 Gbit/s im Download drin.

Bei den meisten Produkten können Sie als Geschäftskunde von Vodafone außerdem eine oder mehrere feste IP-Adressen dazubuchen.

Vorteil #4: Absolute Datensicherheit und Zuverlässigkeit

Biegsam und robust werden die Fasern durch eine Kunststoffschicht (Coating), der den Glasmantel (Cladding) und den lichtleitenden Faserkern (Kernglas) umschließt. Die Zuverlässigkeit von Glasfaserleitungen ist damit unverhältnismäßig höher als bei Kupferkabeln. Ebenso liegt die Datensicherheit in der physikalischen Natur von Lichtwellenleitern. Glasfasern strahlen keine Signale aus und können praktisch nicht angezapft werden, um Daten mitzulesen.

Vorteil #5: Maximale Übertragungsleistung bei minimalem Installationsaufwand

Da Glasfasern kaum dicker sind als ein menschliches Haar, sind sie nicht nur leichter zu handhaben, sondern brauchen auch weniger Platz in den Kabelkanälen. Ebenso fällt der Umfang der benötigten Hardware und Anschluss-Komponenten deutlich kleiner aus. Dazu summieren sich Faktoren wie der geringe Wartungsaufwand, weniger Ausfallzeiten und natürlich die enorme Übertragungsrate.
Ein Glasfaserkabel bündelt bis zu 144 Lichtwellenleiter, von denen jeder einzelne -zig Kupferleitungen ersetzen kann. Und das Beste: Bei Vodafone bieten wir Ihnen garantierte Bandbreite an – Sorgen um zu wenig Highspeed brauchen Sie sich also nicht zu machen. Die Verlegung selbst kann in bestimmten Fällen sogar minimalinvasiv mit dem sogenannten Nano-Trechning-Verfahren erfolgen.

Für wen lohnt sich ein Glasfaser-Anschluss?

Warum sich ein Glasfaseranschluss lohnt, zeigen zahlreiche Erfolgsgeschichten, bei denen das GigaNetz die Türen zu neuen Geschäftsfeldern, effizienteren Prozessen und höheren Umsätzen geöffnet hat. So zählt beispielsweise das Düsseldorfer Start-up Just Spices auf Vodafone Glasfaser. Besonders im schnelllebigen E-Commerce-Business sind zuverlässige Leitungen, die auch großen Datenmengen standhalten, existenziell.
Auch die Metro AG hat sich mit einem Glasfaseranschluss als Multichannel-Großhändler aufgestellt, um ihren Kunden mit Echtzeit-Services ein optimales Einkaufserlebnis bieten zu können. Zukunftsorientierte Unternehmen, die ihr Geschäftsmodell breit und digital aufstellen wollen, setzen mit Glasfaser in Zeiten stets steigender Bytezahlen auf die richtige Technologie.

Glasfaser ist die konsequente Antwort auf steigendes Datenvolumen

Auch mehr als 50 Jahre nach ihrer Erfindung im Jahr 1970 ist die Evolution der Glasfasertechnik noch nicht abgeschlossen. Mit seiner Gigabit-Offensive beschleunigt Vodafone den flächendeckenden Ausbau des Glasfasernetzes und bringt Gigaspeed-Internet zu Unternehmen im ganzen Land. Zusammen mit 5G, dem Mobilfunkstandard der fünften Generation, und dem Maschinennetz Narrowband IoT (NB-IoT) wird Glasfasertechnik zur zukunftssicheren Grundlage für das Gigabit-Zeitalter.
Der Datenverkehr im Netz wächst in den letzten Jahren unter anderem durch Cloud- und Streaming-Dienste, Online-Organizer und netzbasierte Kommunikation wie Internet-Videokonferenzen mit Microsoft Teams und Co. fast schon exponentiell an. Ebenso rasant steigt auch der Bedarf an größerer Bandbreite. Bisherige Übertragungslösungen wie Kupfernetze oder auch Funktechnologien stoßen bei diesen Anforderungen immer öfter an ihre Leistungsgrenzen. Problematisch wird das für Firmen, die auf einen beständigen, schnellen Internetzugang angewiesen sind – und das betrifft eigentlich jedes erfolgs- und wachstumsorientierte Unternehmen.
Ebenso gewinnt die Netzqualität durch moderne Arbeitsmodelle und Kollaboration-Plattformen wie Microsoft 365 als Voraussetzung für optimierte Team- und Telearbeiten an Bedeutung. Und auch die Vernetzung von Anlagen und Geräte-Komponenten in der Industrie 4.0 kommt nicht ohne eine moderne Infrastruktur aus.

Glasfaser-Technologie: Mit Lichtgeschwindigkeit ins digitale Zeitalter

Im Gegensatz zu kupferbasierten Leitungen übernehmen beim Lichtwellenleiter keine Elektronen den Transport der Informationen, sondern Lichtteilchen (Photonen). Bei dieser optischen Variante können deutlich mehr Information pro Zeiteinheit übertragen werden – und das ohne Signalverstärkung über mehrere hundert Kilometer. Physikalische Grundlage dafür ist die Totalreflexion, die wiederum durch den Glasfaser-Aufbau und den unterschiedlichem Brechungsindex zweier Glasarten entsteht.
Im Zentrum jeder Glasfaser liegt ein lichtführender Kern, der von einem Mantel mit niedrigerem Brechungsindex sowie weiteren Schutzschichten aus Kunststoff umgeben ist. Der Unterschied des optischen Brechungsindex sorgt für die Reflexion der Lichtsignale und deren „wellenförmige“ (eher gezackte) Ausbreitung in Längsrichtung des Lichtwellenleiters.

Die drei gebräuchlichsten Glasfaser-Kabelarten

Im Laufe der Jahre wurden mehrere Glasfasertypen entwickelt, die sich in erster Linie durch den Durchmesser ihres Kerns unterschieden. Für Datennetze sind heute drei Hauptgrößen geläufig: 50/125, 62,5/125 und 8,3/125. Die Zahlen geben jeweils den Durchmesser des Faserkerns sowie des Mantels in Mikrometern an und verweisen zugleich auf die unterschiedlichen Eigenschaften der Glasfaser-Kabeltypen. Bei Infrastrukturen aus Kupfer gilt: Je dicker das Kabel, desto geringer ist der Widerstand und umso höher ist die Kapazität. Bei Glasfasertechnik ist genau das Gegenteil der Fall.

Multimode-Kabel: Viele Wege streuen das Lichtsignal

Die kostengünstigeren Multimode-Glasfaserkabel mit 50/125 und 62,5/125 Mikrometern sind die gebräuchlichsten Typen in Datennetzwerken. Durch ihren größeren Kerndurchmesser breiten sich die Lichtstrahlen in mehreren sogenannten Moden aus. Das führt zu einer Streuung und somit zur Verschlechterung des Signals, da die Lichtstrahlen das Ziel zeitversetzt erreichen. Dieses Phänomen wird als intermodale Dispersion bezeichnet (auch Differential Mode Delay, kurz DMD). Multimode-Glasfasern eignen sich daher eher für Verbindungskabel im Nahbereich.

Monomode-Kabel: Glasfaser für das Gigabit-Zeitalter

Was ist die effektivste Lösung, um die intermodale Dispersion zu umgehen? Ganz einfach: Es gibt nur einen Ausbreitungsmodus. Genau das ist bei Monomode-Fasern (auch Singlemode-Fasern, englisch Single Mode Fiber, SMF) der Fall. Mit einem Kerndurchmesser von lediglich drei bis zehn Mikrometern gibt es hier fast keine Laufzeitverschiebungen. Damit haben sich Monomode-Glasfasern als bisher beste Lösung für Gigabit-Anwendungen entpuppt.

Die wichtigsten Vorteile von Glasfaser im Überblick

  • Glasfaser bietet verglichen mit DSL oder Kabel deutlich höhere Bandbreiten, mehr Stabilität und eine verlustfreie Übertragung über weite Strecken hinweg
  • Glasfaserkabel sind leicht zu verlegen, störungsresistent, witterungsbeständig und universell einsetzbar
  • Moderne Business-Anwendungen wie Videokonferenzen, Streaming insgesamt und schneller Datentransfer zwischen Standorten sind mit Glasfaser jederzeit und mit Highspeed möglich

Quelle:

https://www.vodafone.de/business/blog/glasfaser-vorteile-91467/

iPhone Akkulaufzeit verlängern: 8 Tipps

Das Wichtigste auf einen Blick

Wenn dein iPhone induktives Laden unterstützt, kannst du es entspannt ohne Kabelsalat aufladen. Jetzt ausprobieren!

Aktiviere optimiertes Laden

Die Einstellung „Optimiertes Laden“ zielt darauf ab, die Batterie des iPhones zu verbessern – die Batterieabnutzung wird reduziert und die Lebensdauer wird erhöht. Diese Funktion wird aktiv, wenn das iPhone erkennt, dass es für einen längeren Zeitraum mit einem Ladegerät verbunden sein wird. Um das voraussagen zu können, analysiert die Funktion deine Ladegewohnheiten.

In bestimmten Situationen wird der Ladevorgang verzögert, um die Batterie langsamer aufzuladen. Das ist beispielsweise nützlich, wenn du dein iPhone über Nacht auflädst und du deinen Akku schonen möchtest. Ein Algorithmus stellt sicher, dass das iPhone dennoch vollständig geladen ist, wenn es von der Stromquelle getrennt wird.

Standardmäßig ist die Funktion schon aktiviert, wenn du dein iPhone einrichtest. Falls optimiertes Laden auf deinem Gerät nicht aktiv ist, kannst du es so einschalten:

  1. Navigiere dich in die Handyeinstellungen.
  2. Tippe auf „Batterie“ und dann auf „Batteriezustand & Ladevorgang“.
  3. Aktiviere „Optimiertes Laden der Batterie“. Beim iPhone 15 gibt es hier auch die Option „80 % Limit“ – aktivierst du diese Funktion, wird das iPhone meist nur zu 80 Prozent aufgeladen.

Tipp: Wenn dein iPhone lädt, siehst du in einer Mitteilung, wann es voraussichtlich voll geladen sein wird. Möchtest du den Ladevorgang doch einmal beschleunigen, kannst du diese Mitteilung gedrückt halten und auf „Jetzt aufladen“ tippen.

Über die Handyeinstellungen kannst du auch den Batteriezustand deines iPhones prüfen. Dort findest du genaue Informationen zur Leistungsfähigkeit, zur maximalen Kapazität und mehr.

Nutze Auto-Helligkeit

Eine weitere Möglichkeit, den Akku deines iPhones zu verbessern, ist die Funktion „Auto-Helligkeit“. Diese Einstellung sorgt dafür, dass die Display-Helligkeit sich den Lichtverhältnissen deiner aktuellen Umgebung anpasst. Die iPhone-Akkulaufzeit verlängert sich, da nicht ständig die höchste Helligkeitsstufe ausgewählt ist.

So aktivierst du die automatische Helligkeit:

  1. Tippe in den Einstellungen auf „Bedienungshilfen“.
  2. Gehe nun auf „Anzeige & Textgröße“.
  3. Ganz unten findest du den Punkt „Auto-Helligkeit“. Aktiviere die Funktion, indem du den Regler nach rechts schiebst.

Schalte die Hintergrundaktualisierung aus

Im Hintergrund aktualisiert dein iPhone Apps, die du gerade nicht aktiv nutzt. Das beansprucht den Akku und verbraucht mitunter auch Datenvolumen. Über die Einstellungen deines iPhones wählst du, welche Apps durch die Hintergrundaktualisierung verwaltet werden dürfen. Oder du erlaubst nur die Aktualisierung über WLAN. Außerdem lässt sich die Hintergrundaktualisierung auch ganz ausschalten – das ist besonders schonend und kann die Akkulaufzeit des iPhones verlängern.

Dazu gehst du wie folgt vor:

  1. Öffne die Einstellungen deines iPhones.
  2. Wähle „Allgemein“.
  3. Tippe anschließend auf „Hintergrundaktualisierung“.

Nun wählst du aus, welche Apps im Hintergrund aktualisiert werden dürfen und welche nicht. Je weiter du die Auswahl einschränkst, desto länger sollte dein Akku durchhalten. Beachte, dass die Hintergrundaktualisierung für manche Apps aktiviert bleiben sollte – das gilt beispielsweise für Messenger-Dienste, damit du Nachrichten direkt erhältst und abrufen kannst.

Stromsparmodus aktivieren

Zusätzlich zur App-Verwaltung kannst du weitere Hintergrundprozesse einschränken, um Energie zu sparen und beim iPhone den Akku-Verbrauch zu reduzieren. Aktiviere dazu den Stromsparmodus:

  1. Öffne die Einstellungen deines iPhones.
  2. Tippe auf „Batterie“.
  3. Tippe anschließend auf den Schieberegler, um den Stromsparmodus einzuschalten.

Im Stromsparmodus reguliert sich die Helligkeit deines Bildschirms automatisch herunter, um Energie zu sparen. Das Betriebssystem konzentriert sich nur noch auf absolut notwendige Aufgaben, während alle im Hintergrund laufenden Aktivitäten auf ein Minimum beschränkt werden. Das Ergebnis: Bei deinem iPhone wird die Akku-Kapazität erhöht, ohne dass du auf wichtige Funktionen verzichten müssest.

Ortungsdienste ausschalten

Die Ortungsdienste nutzen vor allem GPS und verbrauchen somit viel Energie – das passiert auch im Hintergrund. Schalte sie aus, um den iPhone-Akku zu verbessern oder wähle Apps aus, bei denen Ortungsdienste nur bei Verwendung aktiv werden. So geht’s:

  1. Öffne die Einstellungen.
  2. Navigiere zu „Datenschutz & Sicherheit“.
  3. Wähle dann „Ortungsdienste“ aus.
  4. Schalte die Ortungsdienste für Apps ab, bei denen du sie nicht zwingend benötigst. Alternativ kannst du die Option „Beim Verwenden“ wählen.

Benachrichtigungen anpassen

Eine weitere Möglichkeit, die Akkulaufzeit deines iPhones zu verbessern, ist es, die Notifications anzupassen. Denn die vielen Benachrichtigungen aktivieren immer wieder das Display und beanspruchen gleichzeitig den Akku. Lege fest, welche Benachrichtigungen du erhalten möchtest und wie sie erscheinen sollen:

  1. Gehe in die Einstellungen.
  2. Tippe auf „Mitteilungen“.
  3. Passe nun die Benachrichtigungen an.

Ändere die Einstellungen alternativ schnell am Lockscreen: Wische dazu eine unerwünschte Benachrichtigung am Sperrbildschirm leicht nach links. Im Optionen-Menü kannst du sie stummschalten oder direkt zu den App-Einstellungen wechseln, um die Benachrichtigungen individuell anzupassen.

Bildschirmschoner einstellen

Aktivierst du die Funktion „Automatische Sperre“, dann schaltet dein iPhone den Bildschirm schneller wieder in den Sperrmodus, wenn er nicht genutzt wird. Das Display ist somit schneller im Ruhemodus und du kannst mit diesem Bildschirmschoner deine iPhone-Akkulaufzeit verlängern. So schaltest du die automatische Sperre ein:

  1. Gehe in die Einstellungen des iPhones.
  2. Tippe auf „Anzeige & Helligkeit“.
  3. Gehe jetzt auf „Automatische Sperre“.

Dark Mode nutzen

Auch wenn du den Dark Mode einschaltest, kannst du bei deinem iPhone die Akku-Kapazität verbessern. Das gilt für Geräte mit OLED-Bildschirm, welcher bei allen neuen Modellen vorhanden ist. Im Dunkelmodus erhöht sich der Schwarzanteil auf deinem Bildschirm – alles Flächen, die Energie sparen. Zu finden ist die Einstellung für den Dark Mode beim iPhone hier:

  1. Öffne die Einstellungen.
  2. Tippe auf „Anzeige & Helligkeit“.
  3. Wähle „Dunkel“, um den Dark Mode einzuschalten.

Aktiviere den Dunkelmodus alternativ schnell über das Kontrollzentrum.

Fazit

Um bei deinem iPhone die Akku-Lebensdauer zu verlängern, kannst du viele Anpassungen in den Handyeinstellungen vornehmen. Passe beispielsweise die Benachrichtigungen und die Display-Helligkeit an oder verwalte Hintergrundaktualisierungen. Der Stromsparmodus ist besonders nützlich, wenn du für längere Zeit ohne Ladeanschluss unterwegs bist. Mit der Funktion „optimiertes Laden“ lädst du deinen Akku dann schonend wieder auf.

Quelle:

https://www.o2online.de/ratgeber/hacks-tipps/iphone-akkulaufzeit-verlaengern/

Mobilfunkfrequenzen verständlich erklärt

Für die mobile Kommunikation spielen Mobilfunkfrequenzen eine entscheidende Rolle. Verschiedene Mobilfunkstandards und Netzbetreiber nutzen unterschiedliche Frequenzbänder, um Daten zu übertragen und Anrufe zu ermöglichen. In diesem Artikel erläutern wir die Frequenznutzung und welche Unterschiede es zwischen den einzelnen Frequenzbändern gibt.

Welche Mobilfunkfrequenzen gibt es in Deutschland?

In Deutschland steht eine Vielzahl von Frequenzbändern für die mobile Kommunikation zur Verfügung. Ein Frequenzband bezeichnet dabei einen Frequenzbereich mit gleichen Übertragungseigenschaften für Mobilfunk. Die Frequenzen werden verschiedenen Mobilfunkstandards zugeordnet, um den steigenden Anforderungen an die drahtlose Kommunikation gerecht zu werden.

Die bedeutendsten Mobilfunkstandards in Deutschland sind:

GSM (Global System for Mobile Communications) – hat eine maximale Bandbreite von 9,6 KBit/s und nutzt Frequenzbänder bei 900 MHz sowie 1800 MHz.

UMTS (Universal Mobile Telecommunications System) – ist bis zu 42 Mbit/s schnell und verwendet die Bänder im Bereich 1900 MHz und 2100 MHz. 

LTE (Long Term Evolution) – bietet Geschwindigkeiten von bis zu 300 Mbit/s und nutzt Frequenzbänder bei 700 MHz, 800 MHz, 1500 MHz, 1800 MHz, 2100 MHz und 2600 MHz.

5G (Fifth Generation) oder 5G Plus – können grundsätzlich alle freigegebenen UMTS- und LTE-Mobilfunkfrequenzen nutzen. Hauptsächlich operieren sie in einem breiteren Frequenzbereich von 3,5 GHz bis zukünftig 26 GHz und versprechen noch höhere Geschwindigkeiten. So ergibt sich eine verbesserte Leistung, die insbesondere für innovative Anwendungen und das Internet der Dinge immer relevanter wird.

Zusätzlich gibt es hierzulande Mobilfunkstandards wie EDGE (Enhanced Data rates for GSM Evolution) und HSPA (High Speed Packet Access). EDGE nutzt das 900-MHz-Band und das 1800-MHz-Band mit Geschwindigkeiten von bis zu 220 Kbit/s, während HSPA die Frequenzbänder bei 900 MHz, 1800 MHz und 2100 MHz mit maximal 7,2 Mbit/s verwendet.

Jeder dieser Standards hat spezifische Vorteile und Einsatzmöglichkeiten, die Sie in Ihrer mobilen Kommunikation unterstützen. Die Vielfalt der verfügbaren Frequenzen und Standards ermöglicht es Ihrem Unternehmen, eine breite Palette von Diensten und Anwendungen mit entsprechenden Tarifen zu nutzen, während sie gleichzeitig die steigende Nachfrage nach schneller und zuverlässiger Konnektivität erfüllen.

Die Unterschiede der Frequenzbereiche

Die Unterschiede zwischen den verschiedenen Frequenzbereichen beeinflussen maßgeblich die Eigenschaften der Mobilfunknetze. Mit steigender Frequenz verkürzt sich die Wellenlänge. Daraus ergibt sich, dass Basisstationen, die höhere Frequenzen senden, näher beieinander liegen müssen. Dies ermöglicht mehr Leistung, jedoch auf Kosten geringerer Reichweite. Für eine umfassende Netzabdeckung werden somit mehr Sendestationen und Antennen benötigt. Beispielsweise verfügen die für 5G genutzten Frequenzen zwischen 3,4 GHz und 3,7 GHz über eine Reichweite von etwa einem Kilometer.

Hohe Frequenzen (ab 2,5 GHz) sind leistungsstärker und können eine größere Anzahl von Endgeräten in dicht besiedelten Gebieten vernetzen. Das ist für Sie insbesondere dann von Vorteil, wenn sie sich in einem Ballungsraum befinden. Mittlere Frequenzen im Bereich von 1 bis 2,5 GHz bieten eine etwas größere Reichweite und eignen sich daher gut für den Einsatz in Städten, Gemeinden und Industriegebieten.

Niedrige Frequenzen unter 1 GHz sind besonders wichtig für abgelegene Regionen, um Funklöcher zu vermeiden. Sie haben eine große Reichweite und können sogar durch dicke Betonwände sowie tief in die Erde dringen. Diese Eigenschaften machen sie unverzichtbar, sobald Sie mit Ihrem Unternehmen eine zuverlässige Mobilfunkabdeckung in ländlichen Gebieten und Gebieten mit schwierigen topographischen Bedingungen benötigen.

Kann jedes Handy alle Frequenzen empfangen?

Die meisten neueren Geräte unterstützen die Mobilfunkstandards 5G und LTE – sie verfügen über ein integriertes Modem, das die Signale entschlüsseln kann. Beachten Sie dabei, dass Sie neben dem Smartphone einen entsprechenden Tarif benötigen.

Allerdings kann nicht jedes Handy alle Frequenzen empfangen. Moderne Geräte sind in der Regel mindestens Dualband-fähig. Das bedeutet, sie können z. B. die beiden in Deutschland gebräuchlichen Frequenzbereiche GSM 900 und GSM 1800 empfangen. Sie können diese Mobiltelefone somit bundesweit in allen Netzen nutzen. Frühere Handys waren häufig nur für je eines der beiden Frequenzbänder ausgestattet.

Frequenzen weltweit nutzen

Da unterschiedliche Länder verschiedene Frequenzen für den Mobilfunk nutzen, ist eine Kompatibilität nicht immer garantiert. In Nordamerika sind etwa GSM 850 und GSM 1900 Standard, während in Deutschland und Europa GSM 900 und GSM 1800 zur Verfügung stehen. Die Frequenzen im weltweiten Vergleich können sich je nach Region deutlich unterscheiden, was zu Kompatibilitätsproblemen führt.

So funktionieren deutsche Dualband-Geräte nicht in Nordamerika, und umgekehrt. Um hier in beiden Fällen telefonieren und surfen zu können, benötigen Sie ein Tri- oder Quadband-Gerät, das mindestens drei der Frequenzbänder GSM 850, GSM 900, GSM 1800 und GSM 1900 unterstützt.

Nutzen Sie und Ihre Angestellten Ihre Firmenhandys häufig im Ausland, ist es wichtig, dass Sie vor dem Kauf deren Kompatibilität mit ausländischen Mobilfunknetzen und den dort genutzten Frequenzen prüfen.

So werden Mobilfunkfrequenzen vergeben

In Deutschland ist die Bundesnetzagentur dafür zuständig, die Frequenzen zu vergeben und die Funklizenzen zu genehmigen. Sie soll unter anderem sicherstellen, dass auf dem Markt für Telekommunikation fairer Wettbewerb herrscht und gleichzeitig der Ausbau der Netze den Verbrauchern zugutekommt. Angesichts des begrenzten Spektrums an verfügbaren Frequenzen im Mobilfunkbereich organisiert die Bundesnetzagentur objektive, transparente und diskriminierungsfreie Vergabeverfahren gemäß rechtlichen Vorgaben.

Die Frequenzen werden in der Regel unter bestimmten Auflagen bereitgestellt, die von der Bundesnetzagentur überprüft werden. Beispielsweise sollten Mobilfunkbetreiber, die im Jahr 2015 Frequenzen ersteigert haben, bis 2020 bundesweit 98 Prozent der Haushalte und je Bundesland 97 Prozent der Haushalte mit einer Mindestdatenrate von 50 MBit/s pro Antennensektor versorgen.

Bisher wurden die Frequenzvergaben für öffentliche Mobilfunknetze durch Auktionen durchgeführt, da die Nachfrage die Verfügbarkeit überstieg. Eine Situation, die sich zukünftig durch Trends wie künstliche Intelligenz oder Industrie 4.0 sowie den damit verbundenen steigenden Anforderungen weiter verschärfen wird.

Seit geraumer Zeit herrscht eine Debatte über alternative Vergabemodelle, für die sich große Mobilfunkanbieter wie Telefónica Deutschland einsetzen. Hintergrund sind die hohen Kosten der Auktionen, die das Investitionsbudget für den Netzausbau mindern können.

Mobilfunkfrequenzen im Überblick

Mobilfunkfrequenzen …

…sind unterschiedlichen Mobilfunkstandards und Netzbetreibern zugeordnet.

…sind je nach Reichweite besser geeignet für Städte oder ländliche Gebiete. 

…sind nicht für alle Handys und in allen Ländern gleichermaßen nutzbar. 

…werden von der Bundesnetzagentur vergeben. 

Quelle:

https://www.o2business.de/magazin/mobilfunk-frequenzen/

Cross-Site-Scripting (XSS): Wenn Ihre Website plötzlich Schadcode verbreitet

Beim Cross-Site-Scripting (XSS) kombinieren Kriminelle scheinbar harmlose Webseitenaufrufe mit gefährlichem Schadcode. Haben Sie schon geprüft, ob Ihr eigener Internetauftritt gegen derartige Attacken geschützt ist? Erfahren Sie hier, wie trickreich die Angreifer:innen beim Cross-Site-Scripting vorgehen und mit welchen Maßnahmen Sie Ihre Website wirksam schützen.

Während Sicherheitsexpert:innen regelmäßig vor neuen Viren, Trojanern und Ransomware warnen, gehört das Cross-Site-Scripting (XSS) zu den unterschätzten Cybergefahren. Dabei ist es bis heute eine sehr effiziente Hackingtechnik.

Weltweit sind nach Schätzungen mehrere Millionen Websites unzureichend gegen XSS gesichert. Bei vielen bekannten Anbietern und Plattformen im Internet wie Facebook, ebay, Amazon oder WhatsApp wurden schon XSS-Lücken in deren Internetauftritten gefunden. Besonders gravierende Sicherheitslücken schaffen es regelmäßig in die Berichte des Fachforums Open Worldwide Application Security Project (OWASP). Doch wie genau funktioniert XSS und warum schützen viele Unternehmen und Organisationen ihre Websites nicht ausreichend?

Was ist XSS (Cross-Site-Scripting)?

Die englische Bezeichnung „Cross-Site-Scripting“ beschreibt in Kurzform, worum es bei dieser Art von Cyberattacken geht, nämlich das Ausführen (gefährlicher) Programmskripte über eine eigentlich vertrauenswürdige Website.
Bei der Hackingtechnologie XSS versenden Kriminelle beispielsweise Spam-Mails mit Links auf eigentlich harmlose Internetseiten. Diese Links sind allerdings mit Schadcode angereichert,der Schwächen in den Sicherheitsmechanismen dieser Seiten ausnutzt – beispielsweise beim Aufbau scheinbar sicherer Datenverbindungen zwischen einem Onlineshop und dessen Kund:innen.
Klickt nun ein:e Kund:in des Onlineshops in einer Spam-Mail auf einen solchen infizierten Link, anstatt sich beim Onlineshop wie üblich über den eigenen Kundenaccount anzumelden, so können die Hacker:innen in diesem Moment die Verbindung („Session”) kapern und erhalten damit Zugriff auf das Kundenkonto.
Andere XSS-Programmskripte fordern die Empfänger:innen der Attacken sogar auf, sich mit ihren persönlichen Daten auf einer gefälschten Anmeldeseite anzumelden. Hierzu lassen die Hacker:innen den gefährlichen Link wie die Anmeldung bei einer bekannten Seite aussehen. Tatsächlich führt der Link aber auf eine andere Seite. Manchmal installieren die XSS-Schadskripte auf diesem Weg heimlich Überwachungssoftware oder Erpressungsprogramme (Ransomware) auf den Computern ihrer Opfer.
Die Hacker:innen nutzen hierbei die Vertrauensbeziehung zwischen Webseitenbetreiber und Kund:in aus. Die Kund:innen erkennen die Gefahren des Schadcodes nicht, weil dieser scheinbar von einem bekannten und vertrauenswürdigen Absender kommt. Das kann beispielsweise die Webseite einer Bank sein, ein bekannter und seriöser Webshop oder auch ein Social-Media- oder Branchenportal.
Abgekürzt wird Cross-Site-Scripting mit den Buchstaben XSS. Das X steht hierbei für das englische Wort „Cross“, da die Abkürzung „CSS“ im HTML-Umfeld bereits für eine Layoutsprache vergeben ist (Cascading Style-Sheets).
XSS gehört zur Familie der sogenannten Injection-Angriffe. Hierbei „injizieren“ Hacker:innen ihren Schadcode direkt dort, wo er unmittelbar seine schädliche Wirkung entfalten kann. Die SQL-Injection, die gezielt Datenbanken im SQL-Format angreift, ist ein anderes Beispiel für diese Hackingmethode.

Ziele von XSS-Attacken

Ein XSS-Angriff verfolgt fast immer eines oder mehrere dieser Ziele:
  •  fremde Benutzersitzungen übernehmen, beispielsweise eines Online-Einkaufs oder der Navigation auf einer besonders geschützten Webseite
  • fremdes Material in Webseiten einschleusen, um diese optisch zu entstellen (Website-Defacement) oder bestimmte Botschaften zu verbreiten
  • Phishing-Angriffe durchführen, um an fremde Log-in-Daten, Kreditkarteninformationen und Ähnliches zu gelangen
  • Kontrolle über fremde Browser oder Computer übernehmen
Besonders gefährdet und häufige Ziele von XSS-Attacken sind:
  • Banken und Kreditinstitute
  • Content-Management-Systeme (CMS)
  • Suchmaschinen – insbesondere solche Suchmaschinen, die in Firmen-Websites integriert sind
  • News-Skripte und -Anwendungen
  • Benutzeroberflächen für Hardware-Konfigurationen und Serveranwendungen, auch im IoT-Bereich
  • Behördliche Webseiten im In- und Ausland
  • Webseiten aus dem Bereich Verteidigung
  • Onlineshops und -marktplätze
  • Veraltete Webbrowser
  • Router, Firewalls und Gateways
  • UTM-Systeme (Unified-Threat-Management)

So funktionieren die Angriffe auf Webanwendungen

Beim Cross-Site-Scripting verwenden Hacker:innen häufig Skriptsprachen wie das sehr verbreitete JavaScript. Diese Sprache wurde einst als Erweiterung für das sehr simple Internet-Seitenformat HTML entwickelt. Mithilfe von JavaScript-Programmcode ist es beispielsweise möglich, personalisierte Webseiten für alle Besucher:innen einer Website zu erstellen.
Die persönliche Anmeldeseite für einen Webshop liegt jedoch in der Regel nicht „statisch“ auf dem Webserver des Anbieters. Sie wird erst zum Zeitpunkt des Webshop-Aufrufes „dynamisch“ im Browser erzeugt – komplett mit persönlicher Anrede, Auflistung der letzten Einkäufe und Anzeige des eigenen Warenkorbs.
Nahezu alle komplexen Interaktionen mit Webservern – von der Online-Navigation über das Homebanking bis hin zur Anmeldung auf einer Social-Media-Plattform – basieren heute auf solchen dynamischen Webseiten, die mittels Skriptsprachen wie JavaScript erstellt werden.
Hacker:innen missbrauchen beim XSS allerdings genau diese Skriptsprachen, um damit manipulierte Anmeldeseiten oder Webformulare zu erzeugen. Mit denen schöpfen sie dann beispielsweise Bankdaten von ahnungslosen Kund:innen ab, die diese Seiten aufrufen. Aber auch das Übertragen von Malware auf die Zielcomputer ist per XSS grundsätzlich möglich.
Auch mit anderen Sprachen wie php, VBScript, ActiveX und sogar mit CSS sind solche Attacken grundsätzlich möglich und auch dokumentiert. Meistens verwenden Cyberkriminelle jedoch JavaScript, da die Sprache weit verbreitet ist und ihre Sicherheitslücken auch in Hackerkreisen gut bekannt sind.

Die unterschiedlichen Arten von XSS

Es gibt verschiedene Arten von Cross-Site-Scripting-Angriffen. Sie unterscheiden sich nach:
  • Dauer, für die der Schadcode bereitliegt (dauerhaft/persistent versus fallweise/reflektiert)
  • programmiertechnischer Methode der Infiltrierung
  • Computer, auf dem der Schadcode vorliegt (lokal bei der jeweiligen Zielperson oder global auf einem Webserver)

Reflective (Reflected) XSS

Beim Reflective XSS (auch Reflected XSS genannt oder im Deutschen reflektierter XSS-Angriff) spielen Cyberkriminelle gefährlichen Schadcode „über Bande“ aus. Sie provozieren bei einem Webserver eine bestimmte Rückmeldung an einen anderen Computer. Diese Rückmeldung enthält versteckten Schadcode, der für den Zielcomputer gefährlich werden kann.
 Diese Art einer XSS-Attacke wird auch als nicht persistent bezeichnet, da sie auf einer einmaligen Serverrückmeldung („Reflektion“) aufbaut, aber die dahinter liegende Website selbst nicht dauerhaft manipuliert. In der Regel haben die Angreifer:innen bei dieser Hackingattacke gar keinen Zugriff auf den Webserver, können aber dessen Rückmeldungen gezielt ausnutzen, um Dritten zu schaden.
Reflektierte XSS-Angriffe arbeiten häufig mit URL-Parametern. URL-Parameter sind zusätzliche Informationen, die an den Aufruf einer Webseite angehängt werden können. Von der eigentlichen Webadresse werden solche URL-Parameter üblicherweise mit einem Fragezeichen oder einem Doppelkreuz („#“) getrennt.
Der Adressaufruf „https://www.google.de“ ohne weitere URL-Parameter öffnet beispielsweise die Seite www.google.de im Internet.
Zusammen mit der Adresse kann hier aber auch direkt ein URL-Parameter übergeben werden, etwa in dieser Form: „https://www.google.de/?q=Suchauftrag“
Der URL-Parameter „q“ für „query“ (Suchanfrage) wird direkt beim Aufruf vom Webserver gelesen und mitverarbeitet. In diesem Beispiel wird er vom Google-Server als Auftrag interpretiert, in das Suchfenster den auf das Gleichheitszeichen folgenden Suchbegriff einzutragen, hier also das Wort „Suchauftrag“. Damit entsteht eine individuell erzeugte Suchwebseite, die bereits vorausgefüllt ist.
Heutzutage können sehr viele Webserver derartige URL-Parameter verarbeiten. Auch das Kombinieren mehrerer Parameter ist auf vielen Webseiten möglich. Diese einzelnen Parameter werden dann jeweils per „&“ voneinander getrennt. In der Praxis können dadurch sehr umfangreiche Adressaufrufe entstehen, die manchmal länger sind als das eigentliche Adressfeld im Browser.
XSS-Attacke als Infografik mit Manipulation einer vertrauenswürdigen Webseite durch schädlichen Code
XSS-Attacken bedienen sich häufig harmloser Webseiten, die mit Schadcode manipuliert werden, sobald jemand sie aufruft.
Für die Kommunikation mit Webservern gibt es zwei verschiedene Methoden (Befehle). Sie heißen „HTTP GET“ und „HTTP POST“. Bei der Methode HTTP GET werden die URL-Parameter sichtbar als Klartext mit übertragen und können auch im Browser als Teil eines Lesezeichens gespeichert werden. Mit dieser Methode kann beispielsweise direkt auf ein Video auf einer Videoplattform verlinkt werden, dessen sogenannter „Embed Code“dann als URL-Parameter im Lesezeichen mit enthalten ist.
Im Unterschied hierzu überträgt der Befehl HTTP POST seine angehängten Daten immer verdeckt. HTTP POST wird gerne verwendet, um Dateien, etwa Bilder oder Programme, auf einen Webserver hochzuladen. Aber auch Formulardaten werden oft per HTTP POST übertragen. Die mit dieser Methode versendeten Informationen werden in der Regel nicht im Pufferspeicher (Cache) des Browsers abgelegt und auch in Lesezeichen nicht mitgespeichert. Sie sind, etwa im Fall von Formular- und Benutzerdaten, vertraulich.
Für Hacker:innen bieten beide Methoden HTTP GET und HTTP POST zahlreiche Wege, um damit gefälschte dynamische Webseiten zu erzeugen oder Schadcode an Dritte auszuspielen, sofern die als Übermittler genutzten Webseiten nicht entsprechend abgesichert sind.
Ein Beispiel: Hacker:innen senden eine E-Mail an ihre Opfer, die einen Link auf eine grundsätzlich vertrauenswürdige Website enthält. Was die Opfer nicht sehen: An diesen Link ist unsichtbar ein URL-Parameter angehängt, der wiederum ausführbaren Programmcode in JavaScript enthält.
Ein solcher JavaScript-Code im URL-Parameter könnte etwa wie folgt aussehen:
< script type =„text/javascript“ > alert („Sie sind Opfer einer XSS-Attackegeworden“); < /script >
Dieser Schadcode ist für das Mailprogramm des Opfers zunächst ungefährlich, da er beim Lesen der E-Mail nicht ausgeführt wird. Klickt es allerdings den Link auf die scheinbar vertrauenswürdige Seite an und der oben beschriebene JavaScript-Anteil wird dorthin übertragen, liefert der dortige Webserver genau diesen JavaScript-Code wieder als Teil einer dynamischen Website zurück („Reflektion“). Sobald diese Seite dann im Browser des Opfers dargestellt wird, führt der Browser den Code ohne weitere Prüfung aus, da er von einer vermeintlich „sicheren Webseite“ stammt.
Das oben gezeigte Code-Beispiel würde lediglich den Browser-Warnhinweis erzeugen, dass gerade eine XSS-Attacke erfolgt ist. Aber auf gleichem Weg können auch viel gefährlichere Skripte in den Browser geschleust werden. Diese gefährlichen Skripte könnten beispielsweise:
  • den Browser auf eine dem vertrauenswürdigen Original nachempfundene Seite umleiten, die Bankdaten oder Passwörter abfragt
  • unerkannt Viren oder Trojaner herunterladen
  • Sitzungsdaten für eine aktuell bestehende Verbindung beispielsweise zum Online-Banking auslesen, um diese Verbindung dann selbst zu übernehmen
Verfügen die betroffenen Nutzer:innen obendrein über lokale Administratorrechte auf ihren Arbeitsplatzcomputern, können Hacker:innen auch Einblicke in deren Systemumgebung erhalten. Im schlimmsten Fall könnten die Angreifer:innen ein System sogar komplett übernehmen oder auf ihm versteckte Systemdienste installieren, die dann unbemerkt im Hintergrund laufen (z.B. für das Bitcoin-Mining oder Spamversand).
Eine weitere Form der reflektierenden XSS-Attacke nutzt manipulierte Kontaktformulare und/oder sogenannte InlineFrames („iFrames“). InlineFrames sind Fenster in HTML-Seiten, in denen Inhalte von anderen Internetseiten angezeigt werden. Ein Beispiel für solche InlineFrames ist die Google-Maps-Karte, die als Wegbeschreibung zum Unternehmenssitz in die eigene Webseite eingebettet wird. Bereits ein Klick in ein manipuliertes iFrame kann jedoch ausreichen, um versteckten Schadcode auf den eigenen Computer zu laden.

DOM-based XSS und lokales XSS

Die Abkürzung DOM steht für „DocumentObjectModel“ und bezeichnet eine standardisierte Schnittstelle für den Datenzugriffdurch andere Programme und Dokumente auf Webseiten sowie auch für den Datenzugriff innerhalb von Webseiten. Das DOM-Prinzip ist insbesondere bei dynamisch erzeugten Angeboten von Bedeutung. Bei diesen stammen Inhalte häufig aus mehreren Quellen, die miteinander interagieren und in Beziehung stehen, aber für Anwender:innen wie eine einzige Webseite aussehen (sollen). Ein Beispiel hierfür ist die Kombination aus statischen Inhalten wie einer Navigationsleiste, eingeblendeter Werbung und persönlichen Daten aus dem Konto des:der Benutzer:in.
Diese Art der Intra-Webseiten-Kommunikation findet normalerweise nicht auf Serverseite statt, sondern direkt im Browser. Selbst bei einfachen Webseiten mit JavaScript-Anteilen können Hacker:innenim Bereich dieser Seiteninteraktion über den betreffenden URL-Parameter Schadcode ausführen. Perfide an dieser Art von Attacke ist, dass es nicht möglich ist, die Manipulation über den angezeigten Link in der Browser-Adresszeile zu erkennen.
Die meisten Browser fangen solche manipulierten Seiten(-anteile) inzwischen ab.Dennoch sind auch DOM-basierte XSS-Angriffe und lokale Skript-Attacken weiterhin von großer Bedeutung.

Persistent (Stored) XSS

Die sogenannten persistenten XSS-Attacken sind besonders dort verbreitet, wo Gästebücher, Foren oder andere interaktive Webseiten ganz oder weitgehend unmoderiert betrieben werden. Hier können Angreifer:innen ganz einfach Schadcode in Skriptform oder als Verweis auf bösartige URL veröffentlichen – beispielsweise anstelle normaler Kommentare und Beiträge oder zusätzlich zu diesen. Greifen nun andere Personen auf diese Beiträge oder Links zu und sind ihre Rechner nicht entsprechend geschützt, kann es sein, dass bei ihnen der hinterlegte Schadcode ausgeführt wird und ein persistenter Angriff erfolgreich ist.
Das Vorgehen ist ähnlich wie bei den Reflected-XSS-Attacken: Angreifer:innen platzieren anstelle von normalen Texteingaben Skriptcode in einem Eingabefeld und „hoffen“ zunächst darauf, dass dieser Eintrag nicht weggefiltert wird. Gleichzeitig basiert die Idee darauf, dass unsichere oder veraltete Browser den eingeschleusten Code nicht ignorieren, sondern ausführen. In diesem Fall wäre die XSS-Attacke nicht nur erfolgreich, sondern sogar dauerhaft wie eine Art Köder im Netz platziert.

Beispiele für XSS-Angriffe

Im Folgenden zeigen wir Ihnen einige Beispiele für XSS-Angriffe auf, die in der Vergangenheit für Aufmerksamkeit gesorgt haben. Auch wenn die genannten Sicherheitslücken inzwischen bekannt sind und somit weitgehend geschlossen wurden, ist es nur eine Frage der Zeit, bis Hacker:innen neue Angriffsvektoren identifiziert haben.
XSS-Beispiel 1: Das schwache Galerie-Skript: Ein relativ bekanntes Beispiel für XSS-Angriffe ist ein sogenanntes Galerie-Skript, das viele Webseiten-Betreiber:innen eine Zeit lang tausendfach heruntergeladen und zur Gestaltung ihrer Webseiteninhalte verwendet hatten. Zusätzlich zum nützlichen Aspekt der Bildergalerie wies das Skript eine Schwachstelle auf, über die mithilfe der untenstehenden Eingabe die aktuellen Sitzungs-Cookies der Anwender:innen ausgelesen werden konnten:
< script > alert(document.cookie) < /script >
Mithilfe derart ausgelesener Cookies war es möglich, Sitzungen zu übernehmen und beispielsweise Shop-Bestellungen an eine andere Adresse umzuleiten oder Zahlungsdaten auszuspähen.
XSS-Beispiel 2: Falsche Bewerber:innen: Ende 2023 stahl eine Gruppe von Unbekannten per XSS und SQL-Injection mehr als zwei Millionen E-Mail-Adressen und persönliche Daten von Stellenbewerber:innen auf insgesamt mehr als 65 Unternehmenswebsites. Betroffen waren Firmen in Südostasien, vor allem aus den Bereichen Personalvermittlung, Immobilien und Investment.
In einem Fall erstellten die Hacker:innen ein gefälschtes Bewerbungsprofil auf einer Bewerbungswebsite und befüllten es anschließend mit XSS-Skripten. In einem anderen Fall versteckten sie die Skripte in einem fingierten Lebenslauf.
XSS-Beispiel 3: Die fremde JavaScript-Schwachstelle: 2018 spähten Cyberkriminelle wertvolle Daten von Kund:innen der Fluggesellschaft British Airways aus. Hierbei wurde eine Sicherheitslücke in einer JavaScript-Bibliothek namens Feedify ausgenutzt. Kund:innen, die einen Flug buchen wollten, wurden auf eine Domain umgeleitet, die so ähnlich lautete wie die von British Airways, und bezahlten dort für ihre Flüge. Auf diese Art hatten Cyberkriminelle bereits etwa 380.000 Kreditkarten-Datensätze gestohlen, bevor der Betrug aufflog.

Darauf sollten Unternehmen besonders achten

Die Risiken durch XSS-basierte Angriffe sind ebenso vielfältig wie groß. Nicht nur das Beispiel der betrogenen British-Airways-Kund:innen dürfte viele Unternehmen veranlasst haben, bei ihren hauseigenen Sicherheitsmechanismen noch einmal genauer hinzusehen. Selbst vermeintlich harmlose Einzelfälle können sich schnell zu einer ausgewachsenen Sicherheitslücke entwickeln.
Das Problem: Oft sind XSS-Attacken nur der Anfang einer Serie von Angriffen. Haben sich die Angreifer:innen erst einmal Administrationsrechte auf der Unternehmenswebsite verschafft, können sie nach Belieben Kundendaten ausspähen oder weitere Schadprogramme direkt an die Kund:innen des Unternehmens versenden.
Der Ursprung der eigentlichen Attacke lässt sich im Nachhinein oft nur noch schwer identifizieren.Häufig sind die entsprechenden Log-Dateien des Webservers dann bereits gelöscht oder die Eindringlinge sind so geschickt vorgegangen, dass ihre Attacken im Log-File gar nicht erkennbar sind.
Zu den möglichen Schäden durch XSS-Angriffe in Unternehmen zählen:
  • Komplette oder teilweise Betriebsausfälle
  • Ausfall von Webseiten, einschließlich Shops, oder deren erhebliche Verlangsamung
  • Datendiebstähle jeglicher Art, sowohl in Form von Stammdaten als auch Zahlungsdaten
  • Einschleusung weiterer Schadsoftware in unzureichend geschützte Systeme
  • Imageverlust durch den Verlust persönlicher Daten von Mitarbeiter:innen und Kund:innen
  • Verurteilung zu einer Geldstrafe wegen Verstoß gegen die Datenschutzgrundverordnung (Weitergabe von persönlichen Daten)
  • Wettbewerbsnachteile, beispielsweise durch Industriespionage
Unternehmen sollten sich also bestmöglich gegen Cross-Site-Scripting schützen, da die Folgen einer solchen Attacke sehr schwerwiegend sein können.

Prävention: So verhindern Sie wirksam XSS-Angriffe

Aktuell nutzen fast alle größeren Webseiten die vielen Vorteile von JavaScript, HTML, XML und DOM. Schließlich erwarten Kund:innen bequem zu nutzende Online-Angebote und möchten sich dabei nicht ständig neu anmelden. Allzu aufwändige Log-in-Mechanismen mit Zwei-Faktor-Authentifizierung, starken Verschlüsselungen oder schnell ablaufenden Sitzungen sorgen für Frustration.
Entsprechend bestellen Kund:innen dann weniger im Firmen-Webshop, bewerten negativ oder beschweren sich. Was also tun, wenn Sie Cross-Site-Scripting und andere Cyberattacken wirksam verhindern wollen, ohne ihre Kund:innen dabei zu verärgern?

So bauen Sie serverseitigen Schutz gegen XSS-Attacken auf

Eines vorab: Ein hundertprozentiger Schutz gegen XSS-Attacken ist kaum möglich. Immer wieder ergeben sich neue Sicherheitslücken, die die Anbieter von Serversoftware, Firewalls und Co.dann möglichst schnell schließen müssen. Daher sollten Sie in Ihrem Unternehmen bei allen Beteiligten eine entsprechende Awareness für die Gefahren von XSS schaffen.
 Hierzu gehören:
  • Installieren Sie stets die neuesten Versionen der Betriebssysteme auf Ihren Servern.
  • Halten Sie diese durch automatische Updates auf dem neuesten Stand.
  • Noch besser: Nutzen Sie die Public- und Private-Cloud-Angebote etablierter Anbieter.
  • Fangen Sie jegliche Eingaben mit Sonderzeichen in Kontaktformularen, URLs und Co. ab und verbieten Sie diese auf Ihren Webseiten.
  • Lehnen Sie automatisierte Seitenaufrufe ab, die Skript-Marker wie „< script >“ enthalten.
  • Prüfen Sie grundsätzlich alle Inhalte von Drittanbietern, die Sie in Ihre eigene Website integrieren.
  • Kontrollieren Sie regelmäßig die Logfiles Ihrer Website und suchen Sie dort nach auffälligen Seitenaufrufen. Nutzen Sie entsprechende Sicherheitstools, die diese Arbeit automatisiert für Sie erledigen – Stichwort: SIEM/SOAR.
  • Führen Sie regelmäßig sogenannte Penetrationstests durch oder nutzen Sie Angebote aus dem Bereich des Ethical Hacking: Dabei untersuchen Expert:innen Ihre Website gezielt auf mögliche Schwachstellen – ohne jedoch Schäden zu verursachen.

So verhindern Sie clientseitig XSS-Angriffe

  • Sorgen Sie dafür, dass auch die Client-Rechner in Ihrem Unternehmen stets über die neuesten Updates verfügen – egal, ob Windows-, macOS- oder Linux-basiert.
  • Achten Sie darauf, dass Ihre Mitarbeiter:innen stets die neuesten Browser-Updates verwenden.
  • Verhindern Sie, dass Mitarbeiter:innen sich lokal mit Administratorrechten anmelden.
  • Prüfen Sie, ob Sie je nach Bedrohungslage auf Ihren Geräten weitere Sicherheitspakete installieren sollten – zusätzlich zum vorhandenen Viren- und Firewall-Schutz.
  • Lassen Sie keine Client-Computer längere Zeit unbeobachtet laufen. Diese sind zumindest im internen Netz mit ihrer IP-Adresse erreichbar und könnten durch Cybervorfälle auf internen Webservern ebenfalls kompromittiert werden.
  • Sorgen Sie für ein ordnungsgemäß abgeschottetes internes Netzwerk mit VPN-Einwahl und hängen Sie Ihr WLAN-Passwort nicht sichtbar im Büro auf.
  • Falls Mitarbeiter:innen eigene Geräte mitbringen dürfen (BYOD-Modell), achten Sie darauf, dass diese Geräte Ihren hauseigenen Sicherheitsrichtlinien entsprechen.
Sorgen Sie außerdem für eine offene Fehlerkultur in Ihrem Unternehmen. Mitarbeiter:innen sollten es straffrei melden können, wenn sie beispielsweise versehentlich einen kompromittierten Link angeklickt haben. Wird eine XSS-Attacke bekannt, geraten Sie nicht in Panik: Trennen Sie den betroffenen Computer umgehend vom Netz, fahren Sie ihn herunter und lassen Sie ihn durch ausgebildete IT-Forensiker:innen aus dem Cyber-Security-Umfeld untersuchen. Nur so erkennen Sie zeitnah das mögliche Ausmaß des Schadens und können schnellstmöglich Gegenmaßnahmen ergreifen.

Das Wichtigste zu Cross-Site-Scripting in Kürze

  • Beim Cross-Site-Scripting (XSS) versenden Hacker:innen Schadcode mithilfe vertrauenswürdiger Websites.
  • Viele aktuelle Webseiten sind unzureichend gegen den Missbrauch als Schadcode-Versender abgesichert.
  • Unternehmen sollten geeignete Maßnahmen ergreifen, um ihre Kund:innen und Mitarbeiter:innen sowie die eigenen Server vor XSS-Attacken zu schützen. Bei Verstößen drohen gravierende Folgen und hohe Geldstrafen.
  • Angriffe per XSS sind oft der Anfang einer Serie von Hackingattacken. Mithilfe gekaperter Webserver können Hacker:innen persönliche Daten stehlen oder Schadsoftware an Dritte versenden.
  • Eine offene Fehlerkultur im Unternehmen ist wichtig, um Cyberattacken schneller zu erkennen und abzuwehren.

Quelle:

https://www.vodafone.de/business/blog/cross-site-scripting-15873/

iPad Pro 2024 mit OLED-Display? Die Gerüchte im Überblick

Anfang Mai 2024 bringt Apple wahrscheinlich neue Tablets heraus, darunter ein aktualisiertes iPad Pro. Upgrades wie ein OLED-Display und der High-End-Chip könnten den Preis in die Höhe treiben. Im Folgenden erfährst Du, welche Gerüchte zum iPad Pro 2024 kursieren.

Hinweis: Die Angaben in diesem Artikel basieren fast vollständig auf Gerüchten und Spekulationen, denn Apple hat das iPad Pro 2024 noch nicht offiziell angekündigt. Behandle die Informationen also mit der gebotenen Skepsis.

iPad Pro 2024: Das Wichtigste in Kürze

  • Das neue iPad Pro erscheint mutmaßlich Anfang Mai 2024 – in den Größen 11 und 12,9 Zoll.
  • Zu den größten Neuerungen gehört angeblich ein hochwertiges OLED-Display.
  • Auch Unterstützung für MagSafe könnte an Bord sein.
  • Das neue iPad Pro soll teurer als das Vorgängermodell sein.

Release des iPad Pro Anfang Mai 2024?

Vermutlich dauert es nicht mehr lange bis zum Marktstart des neuen iPad Pro: Apple hat mittlerweile eine Veranstaltung für den 7. Mai 2024 angekündigt. Um 16 Uhr (europäischer Zeit) wird das Unternehmen voraussichtlich neben dem iPad Pro auch den Apple Pencil 3 vorstellen. Das legt das Bild zu dem Event „Let Loose” nahe, auf dem der Eingabestift zu sehen ist.

 

Es gilt als sehr wahrscheinlich, dass Apple auf dem Event auch das iPad Air 6 offiziell enthüllt. Der Marktstart für die beiden Tablets dürfte noch im Mai 2024 erfolgen.

Möglicherweise ist auch iPadOS 18 ein Thema der „Let Loose”-Veranstaltung. Die neue Version des Betriebssystems soll laut The Verge unter anderem einen integrierten Taschenrechner auf das iPad bringen.

Preis: Neues iPad Pro teurer als der Vorgänger?

Mögliche Upgrades können aber auch einen Nachteil mit sich bringen: einen höheren Preis. So gibt es die Mutmaßung, dass das iPad Pro 2024 teurer als der Vorgänger sein wird. Die Ausführung mit 11 Zoll könnte bei etwa 1.500 Dollar starten, das größere Modell sogar bei rund 1.800 Dollar, vermutet BGR. Auch Mark Gurman geht davon aus, dass Apple die Preise anheben wird.

Zu möglichen Preisen in Euro gibt es bislang noch keine Gerüchte. Zur Erinnerung: Aktuell startet das kleinere iPad Pro bei knapp 1.050 Euro – in den USA bei 800 Dollar. Die Ausführung mit einer Größe von 12,9 Zoll ist ab etwa 1.450 Euro erhältlich (USA: 1.100 Dollar).

iPad Pro 2024: „Bestes Display auf dem Markt”

Apple will 2024 wohl mindestens zwei aktualisierte Modelle veröffentlichen: ein iPad Pro in der Größe 11 Zoll und ein iPad Pro in der Größe 12,9 Zoll. Das berichtet unter anderem PhoneArena.

Zu den größten Neuerungen soll ein OLED-Display gehören. Der Wechsel von Liquid-Retina- auf OLED-Technologie würde die Helligkeit und das Kontrastverhältnis erhöhen. So könnte die Spitzenhelligkeit auf 3.000 Nits steigen (iPad Pro 2022: 1.600 Nits bei HDR-Inhalten).

Zu den weiteren Upgrades zählt möglicherweise eine adaptive Bildwiederholrate zwischen 10 (oder niedriger) und 120 Hertz, wie MacRumors berichtet. So könne beispielsweise das iPhone 15 Pro mit OLED-Display seine Bildwiederholrate im Always-on-Modus auf bis zu 1 Hertz senken. Eine niedrige Bildwiederholrate wirkt sich positiv auf den Stromverbrauch aus.

Apropos Stromverbrauch: Dieser könnte dank OLED-Technologie beim iPad Pro 2024 insgesamt um etwa 30 Prozent sinken.

 

Auch Expert:innen bezüglich der Zulieferkette von Apple sind sich sicher, dass der Bildschirm ein Haupt-Feature des iPad Pro 2024 wird. Ihnen zufolge liefere Apple mit der LTPO-Technologie das „mit Abstand beste OLED-Tablet-Display auf den Markt”, berichtet MacRumors. Die dünne Bauweise sei außerdem verantwortlich für eine große Helligkeit, eine lange Akkulaufzeit und eine hohe Lebensdauer.

Ein aus weniger Schichten bestehendes OLED-Display hätte auch Konsequenzen für die Abmessungen der beiden Geräte. So sollen die beiden Tablets etwas dünner als ihre Vorgänger ausfallen:

  • neues 11″ iPad Pro: 249,7 x 177,5 x 5,1 Millimeter (altes Modell: 247,6 x 178,5 x 5,9 Millimeter)
  • neues 12,9″ iPad Pro: 281,5 x 215,5 x 5,0 Millimeter (altes Modell: 280,6 x 214,9 x 6,4 Millimeter)

Die Displayränder sollen ebenfalls dünner (10 bis 15 Prozent) sein als bei den Vorgängern, wie MacRumors berichtet. Außerdem wird das iPad Pro 2024 vielleicht erstmals optional mit mattem Display angeboten – neben der bereits bekannten glänzenden Glasoberfläche, so Tom’s Guide. Käufer:innen können sich demnach für eine der beiden Optionen entscheiden.

 

Außerdem soll das Gerät eine Rückseite aus Glas besitzen, berichtet MacRumors an anderer Stelle. Das würde das Tablet zwar empfindlicher machen, beispielsweise bei einem Sturz. Ein möglicher Pluspunkt könnte aber die Unterstützung für kabelloses Zubehör wie der MagSafe sein (dazu später mehr).

Zur Erinnerung: Beim iPad Pro 2022 kommt für die Rückseite noch Aluminium zum Einsatz. Die Bildwiederholrate des LC-Displays kann zwischen 24 und 120 Hertz wechseln.

Prozessor und Speicher: iPad Pro mit M3-Chip?

Das iPad Pro 2024 hat angeblich einen neuen Prozessor eingebaut: den M3. Der 2023 gelaunchte Chip aus dem Hause Apple sollte die Performance des Apple-Tablets noch einmal merklich verbessern. Konkrete Gerüchte zur Leistung gibt es aber noch nicht.

Es gebe allerdings auch die Möglichkeit, dass Apple im neuen iPad Pro bereits auf den M4-Chip setzt, berichtet MacRumors unter Berufung auf den Apple-Experten Mark Gurman. Der Apple M4 soll eine verbesserte „Neural Engine” mitbringen, das vor allem die KI-Fähigkeiten enorm steigere. Entsprechend würde Apple das iPad dann wahrscheinlich auch vermarkten – als erstes eigenes „wahres KI-gestütztes Gerät”.

Der Arbeitsspeicher ist voraussichtlich mindestens 8 Gigabyte groß. Möglicherweise orientiert sich Apple in diesem Bereich an den Vorgängermodellen. Das iPad Pro 2022 ist in den folgenden Ausführungen erhältlich:

  • 8 Gigabyte Arbeitsspeicher und 128 Gigabyte Speicherplatz
  • 8 Gigabyte Arbeitsspeicher und 256 Gigabyte Speicherplatz
  • 8 Gigabyte Arbeitsspeicher und 512 Gigabyte Speicherplatz
  • 16 Gigabyte Arbeitsspeicher und 1 Terabyte Speicherplatz
  • 16 Gigabyte Arbeitsspeicher und 2 Terabyte Speicherplatz

Das aktuelle iPad Pro hat den M2-Chip eingebaut. — Bild: Apple

Akku und Laden: Kommt MagSafe-Unterstützung?

Bislang gibt es noch kaum konkrete Gerüchte zur möglichen Akkukapazität des iPad Pro 2024. Die Vorgängermodelle der beiden Größen liefern uns aber Hinweise darauf, womit wir ungefähr rechnen können.

Demnach sei für das 11-Zoll-Modell eine Akkukapazität von etwas mehr als 7.800 Milliamperestunden realistisch, schätzt PhoneArena. Damit läge das neue iPad Pro in etwa gleichauf mit seinem Vorgänger. Ein Upgrade könnte es aber bei der Ladeleistung geben: Hier seien 30 Watt möglich.

Die 12-Zoll-Ausführung könnte hingegen laut PhoneArena einen Akku mit knapp 11.800 Milliamperestunden mitbringen. Die Ladeleistung könnte für das größere Gerät sogar über 30 Watt liegen.

Apple selbst macht in der Regel keine Angaben zur Kapazität der Akkus. Entsprechend werden erst Tests nach dem Release des neuen iPad Pro zeigen, wie hoch diese wirklich ausfällt.

 

Bereits 2021 hieß es, dass Apple ein iPad Pro entwickle, das Du kabellos via MagSafe aufladen kannst. Das iPad Pro 2022 unterstützt aber lediglich kabelgebundenes Aufladen. Womöglich ist das beim Nachfolgemodell anders: So kannst Du vielleicht diese Version endlich via MagSafe mit neuer Energie versorgen.

Kameras wohl ohne Neuerungen

Eher unspektakulär dürften die Kameras des iPad Pro 2024 ausfallen: Wahrscheinlich wird Apple in Bezug auf die Hardware keine Upgrades spendieren. Entsprechend dürfte das iPad sowohl vorne als auch hinten eine Kamera mitbringen, die jeweils mit 12 Megapixel auflöst, berichtet PhoneArena.

Gerüchten zufolge will Apple beim iPad Air 6 die Position der Frontkamera verändern: Sie soll an der Seite sitzen, sodass sie sich im Landschaftsmodus in der Mitte des Randes befindet – ähnlich wie bei einem Notebook. Dies dürfte vor allem Menschen zugutekommen, die ihr Tablet häufiger für Videokonferenzen verwenden. Möglicherweise kommt dieses Feature auch in die iPad-Pro-Reihe.

Weitere Features im Überblick: Neues Magic Keyboard und mehr

Auch ein neu gestaltetes Magic Keyboard erwartet Dich voraussichtlich. Ob sich die Neuerung auf den Preis der Tastatur auswirkt oder dieser stabil bleibt, ist nicht bekannt. Das Magic Keyboard für das iPad Pro 2022 ist aktuell ab etwa 370 Euro erhältlich.

Laut dem Leaker Mark Gurman soll das neue Keyboard einen Rahmen aus Aluminium haben, was es stabiler machen würde. Gurman vermutet zudem, dass zum Release der neuen iPads nicht nur ein neues Magic Keyboard erscheint, sondern auch der lang erwartete Apple Pencil 3. Der Eingabestift könnte unter anderem magnetisch haftende, austauschbare Spitzen bieten, wie 9to5Mac berichtet.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple-ipad-pro-2024-technische-daten-release-preis/#/

iOS 17.5: Welche Features bietet das Update?

iOS 17.5 wird wahrscheinlich im Frühsommer 2024 auf Dein iPhone kommen – Apple hat bereits die dritte Beta veröffentlicht. Doch mit welchen Features und Neuerungen können wir rechnen? Alle Infos dazu und zum möglichen Release des Updates erfährst Du im Folgenden.

Das Update auf iOS 17.4 ist im ersten Quartal 2024 erschienen, inzwischen steht die Nachfolgeversion in den Startlöchern. Hier erfährst Du alles, was Du zu dem kommenden iOS-Update wissen musst.

Bitte beachte: Auf einigen der hier aufgeführten Features gibt es Hinweise in Vorabversionen von iOS 17.5 – oder sie beruhen auf Gerüchten. Es gibt keine Garantie dafür, dass die Funktionen es tatsächlich auch in das finale Update schaffen.

 

iOS 17.5: Das Wichtigste in Kürze

  • Das Update auf iOS 17.5 erscheint voraussichtlich im zweiten Quartal 2024.
  • Anfang April 2024 hat Apple die erste Beta-Version veröffentlicht, Ende April die dritte.
  • Mit der neuen iOS-Version sollen erstmals App-Downloads von Webseiten möglich sein.
  • Das Update soll unerwünschtes Personen-Tracking erschweren.
  • Ein weiteres neues Feature könnte ein Game Modus für das iPhone 15 Pro (Max) sein.

Release: Wann erscheint iOS 17.5?

Apple hat den Roll-out von iOS 17.4 am 5. März 2024 gestartet. Mit dem Release-Datum erfüllte das Unternehmen eine Anforderung der EU: Demnach mussten Smartphone-Hersteller das sogenannte Sideloading von Apps bis spätestens Anfang März einführen.

 

Am 2. April 2024 ist die erste Vorabversion von iOS 17.5 für Entwickler:innen erschienen:

 

Die erste öffentliche Beta-Version folgte am 4. April 2024, die zweite Mitte des Monats, die dritte am Ende. Mit dem finalen Release von iOS 17.5 rechnet MacRumors im Verlauf des Mai 2024. Gemessen an den Vorgangsversionen ist es laut 9to5Mac wahrscheinlich Mitte Mai Zeit für den finalen Release.

Apps über Entwickler-Webseiten herunterladen

Seit iOS 17.4 kannst Du in der EU auch alternative App-Marktplätze nutzen, um Anwendungen auf Dein iPhone herunterzuladen. Du bist also nicht mehr auf Apples hauseigenen App Store angewiesen, um neue Software zu installieren.

Mit iOS 17.5 will Apple das Sideloading nun erweitern: Künftig soll es auch möglich sein, Apps direkt auf Entwickler-Webseiten zum Download anzubieten – allerdings gelten dabei strenge Regeln. So müssen die Entwickler:innen beispielsweise seit mindestens zwei Jahren im „Apple Developer”-Programm registriert sein und Apps mit mindestens einer Million Downloads im Vorjahr vorweisen können.

 

Mit seinen neuen Maßnahmen folgt Apple einer EU-Richtlinie, die seit März 2024 gilt. Sie zwingt Apple dazu, das iOS-Betriebssystem in Ländern der EU für Drittanbieter zu öffnen. Wie Du zum Beispiel den Standardbrowser auf dem iPhone ändern kannst, erfährst Du in einem separaten Ratgeber zum Thema.

Apple geht gegen unerwünschtes Tracking vor

2023 hat Apple eine Partnerschaft mit Google angekündigt, um unerwünschtes Tracking von Personen zu bekämpfen. Mit dem Launch der AirTags kamen Bedenken auf, dass mithilfe dieser Gadgets auch Menschen relativ einfach getrackt werden können. iOS 17.5 soll nun ein Feature beinhalten, das genau dieses Problem angeht.

Laut 9to5Mac enthält die Beta einen Code in der „Wo ist”-App, mit dem unbestätigte Tracker entdeckt werden können, die nicht von Apple oder „Find My”-zertifiziert sind. User:innen können dann die entsprechenden Tracker deaktivieren.

 

SharePlay und Apple Music

Das Update auf iOS 17.5 könnte außerdem den Funktionsumfang von SharePlay erweitern. Mit der neuen iOS-Version sollst Du die Möglichkeit haben, Musik nicht nur im Auto zu kontrollieren, sondern auch über den HomePod und das Apple TV. Dadurch werde das Feature Geeky Gadgets zufolge vielseitiger – nicht zuletzt für Familien, die Musik teilen und nahtlos an verschiedenen Orten weiterhören möchten.

Auch Apple Music soll nach dem Update spürbar besser sein. So kannst Du Geeky Gadgets zufolge Playlisten und Musik aus anderen Diensten zu Apple Music überführen. Damit wolle Apple seinen Nutzer:innen mehr Flexibilität und Bequemlichkeit bieten.

Game Modus mit dem neuen Update?

Wenn Du gerne mit Deinem iPhone spielst, dürfte Dich das Update auf iOS 17.5 besonders interessieren. Denn offenbar plant Apple die Einführung eines speziellen Game Modus, berichtet Geeky Gadgets. Dieser soll vor allem auf den A17-Chip im iPhone 15 Pro und iPhone 15 Pro Max zugeschnitten sein.

 

Dadurch sei eine einzigartige Gaming-Erfahrung möglich – mit optimierten Grafiken und einer Performance, die über das gewohnte Level von Smartphones hinausgeht. Auch wenn das Feature exklusiv auf den neuesten Flaggschiffen zur Verfügung stehen könnte, zeige es dennoch Apples Absicht, Gaming auf seinen Geräten zu verbessern.

iOS 17.5: Weitere Features in der Übersicht

Im Folgenden listen wir weitere Features auf, die mit iOS 17.5 Einzug auf dem iPhone halten könnten:

  • Stoppuhr für Sperrbildschirm und Dynamic Island: Diese Funktion, die in einer früheren Beta bereits aufgetaucht ist, könnte mit dem nächsten Update tatsächlich erscheinen. Über die Dynamic Island und den Sperrbildschirm kannst Du die Stoppuhr in vielen Situationen ohne Umweg starten.
  • Wallpaper: iOS 17.5 soll ein neues Pride-Wallpaper mitbringen.
  • Podcast-Widgets: Dieses wird farblich dem Design des entsprechenden Podcasts angepasst.
  • Akku-Optimierung: Für das Aufladen stehen verschiedene Möglichkeiten der Optimierung zur Verfügung.
  • Sicherheit: Das kommende Update wird auf dem iPhone wieder einige Sicherheitslücken schließen.
  • Karten-Apps: Entwickler:innen von Karten-Apps müssen ab iOS 17.5. angeben, wofür sie die Bewegungsdaten des jeweiligen Geräts nutzen.

 

iOS 17.5: Diese Geräte sind kompatibel

Grundsätzlich sind alle iPhone-Modelle mit iOS 17.5 kompatibel, auf denen bereits iOS 17 läuft. Diese Version des iPhone-Betriebssystems steht für alle Modelle ab dem iPhone XS zur Verfügung. Eine ausführliche Liste zu den mit iOS 17 kompatiblen iPhones gibt es bei featured an anderer Stelle.

So kannst Du am Beta-Programm von Apple teilnehmen

Wenn Du iOS 17.5 bereits im Vorfeld ausprobieren möchtest, kannst Du Dich für Apples öffentliches Beta-Programm anmelden. Dazu stellt das Unternehmen eine spezielle Webseite zur Verfügung. Und so funktioniert die Anmeldung:

  1. Öffne die hier verlinkte Webseite mit Deinem iPhone im Browser.
  2. Registriere Dich mit Deinem Apple-ID-Account für die öffentliche Beta, indem Du „Registrieren” auswählst und den Anweisungen auf dem Bildschirm folgst.
  3. Erstelle ein Back-up Deiner Daten auf dem iPhone.
  4. Unter „Allgemein | Softwareupdate” tippst Du danach auf „Beta-Updates”.
  5. Nun kannst Du die öffentliche Beta von iOS 17.5 auswählen und herunterladen.

Wichtig: Wenn Du eine Vorabversion von iOS auf Dein iPhone lädst, empfehlen wir Dir, dazu nicht Dein Hauptgerät zu verwenden. Denn mitunter enthalten Beta-Versionen noch Bugs, die zu Systemabstürzen führen können – was im schlimmsten Fall Datenverlust zur Folge hat.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-17-5-features-update-iphone-game-shareplay/#/

Social Engineering: Die unsichtbare Bedrohung

Was Du wissen musst

Social Engineering ist die Kunst der Manipulation, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen. Es beruht auf psychologischen Tricks, um das Vertrauen der Opfer zu gewinnen und sie zu täuschen. Diese Angriffe sind oft schwer zu erkennen, da sie auf menschliche Schwächen abzielen und nicht auf technische Schwachstellen.

Wie der Angriff funktioniert

Angreifer beim Social Engineering nutzen verschiedene Methoden, wie Vortäuschung falscher Identitäten, Phishing, Vishing (Voice-Phishing) oder sogar physische Infiltration. Sie bauen eine Beziehung zum Opfer auf und nutzen dann diese Verbindung, um an sensible Daten zu gelangen. Oft werden Dringlichkeit oder Angst eingesetzt, um die Opfer zu schnellen Entscheidungen zu drängen.

Wie Du Dich verteidigen kannst

Die Verteidigung gegen Social Engineering erfordert vor allem Aufklärung und kritisches Denken:

  • Bewusstsein schaffen: Mitarbeiter sollten über die Risiken und Methoden des Social Engineering aufgeklärt werden.
  • Kritische Haltung bewahren: Bei ungewöhnlichen Anfragen immer eine zweite Meinung einholen und die Identität des Anfragers überprüfen.
  • Sicherheitsprotokolle einhalten: Verfahren für die Verifizierung von Identitäten und Anfragen sollten strikt befolgt werden.
  • Informationen schützen: Persönliche und unternehmenskritische Informationen sollten nur auf Notwendigkeit freigegeben werden.
  • Regelmäßige Schulungen: Durch regelmäßige Trainings können Mitarbeiter lernen, Anzeichen von Social Engineering zu erkennen und richtig zu handeln.

Indem man diese Praktiken befolgt, kann man sich und sein Unternehmen besser gegen die raffinierten und oft unterschätzten Social Engineering-Angriffe schützen.

Advanced Persistent Threats (APT): Ein umfassender Leitfaden

Was Du wissen musst

Advanced Persistent Threats (APTs) sind langfristig angelegte Netzwerkangriffe, bei denen ein Eindringling unbefugten Zugriff auf ein Netzwerk erhält und für eine längere Zeit unentdeckt bleibt. Das Ziel ist meistens, sensible Informationen zu stehlen oder zu überwachen. APTs sind komplex und werden oft von staatlich geförderten Hackern oder großen kriminellen Organisationen durchgeführt.

Wie der Angriff funktioniert

APTs beginnen in der Regel mit einer Phase des Social Engineering oder Spear-Phishing, um einen ersten Fuß in die Tür zu bekommen. Sobald der Angreifer Zugang zum Netzwerk hat, verwendet er verschiedene Techniken, um seine Präsenz zu verschleiern und sich lateral im Netzwerk zu bewegen. Dies kann das Ausnutzen von Schwachstellen, das Erhöhen von Berechtigungen oder das Installieren von Backdoors umfassen.

Wie Du Dich verteidigen kannst

Die Verteidigung gegen APTs erfordert eine mehrschichtige Sicherheitsstrategie. Dazu gehören:

  • Bewusstsein und Schulung der Mitarbeiter:Sie sind oft die erste Verteidigungslinie gegen Phishing-Angriffe.
  • Einsatz von Sicherheitstools: Firewalls, Antivirus-Programme und Intrusion Detection Systems (IDS) können helfen, Angriffe zu erkennen und zu blockieren.
  • Regelmäßige Updates und Patches: Halte alle Systeme auf dem neuesten Stand, um bekannte Schwachstellen zu schließen.
  • Netzwerküberwachung: Kontinuierliche Überwachung des Netzwerkverkehrs kann ungewöhnliche Aktivitäten aufdecken.
  • Incident Response Plan: Ein vorbereiteter Plan für den Fall eines Sicherheitsvorfalls kann die Reaktionszeit und den Schaden minimieren.

Durch die Kombination dieser Maßnahmen können Organisationen ihre Resilienz gegenüber APTs stärken und ihre kritischen Assets schützen.

Phishing-Angriffe sind eine ständige Bedrohung in der Cyberwelt. Mit Achtsamkeit, Aufmerksamkeit und Wissen kannst du dich jedoch effektiv dagegen schützen und deine persönlichen Informationen sicher halten. Bleibe wachsam und informiert, um die Risiken zu minimieren und dich vor den Fallen der Phisher zu schützen.

Teams Telefonie: Erklärung, Voraussetzungen, Einrichtung

Microsoft Teams können Sie neben Videocalls und Chats auch für Ihre Telefongespräche ins Telefonnetz nutzen. Das hat vor allem den Vorteil, dass Ihre Mitarbeiterinnen und Mitarbeiter über nur eine Software auf dem Computer, Tablet oder Smartphone ständig über ihre Festnetznummer erreichbar sind. Wie Sie die Teams für Telefonie nutzen und was Sie dafür benötigen.

Voraussetzungen: Das brauchen Sie für Teams Telefonie

Um Microsoft Teams als Cloud-Telefonanlage zu nutzen und mit der Software ins Telefonnetz zu telefonieren, benötigen Sie grundlegend drei Dinge:

  1. Microsoft Teams Lizenz: Zunächst braucht es eine Microsoft Teams-Lizenz für Ihr Unternehmen. Das kann z. B. eine passende Lizenz für Office 365 sein, in der Microsoft Teams enthalten ist.
  2. Teams Phone Standard Lizenz: Um nun Teams nicht nur als Besprechungs-Plattform, sondern auch als Telefondienst nutzen zu können, benötigen Sie eine weitere Lizenz. Das ist in der Regel die sogenannte „Teams Phone Standard Lizenz“. In einigen Office 365 Paketen ist diese bereits enthalten.
  3. Telefonanbieter: Nachdem die nötigen Software-Lizenzen vorhanden sind, benötigen Sie einen Telefonie-Provider, bei dem Sie ein Paket buchen können, das mit Microsoft Teams kompatibel ist. Das Plug-in, das die Kompatibilität herstellt, wird oft „Operator Connect“ genannt. Damit können Microsoft Teams und Ihr gebuchtes Telefonpaket verbunden werden. Alternativ können Sie auch direkt bei Microsoft Telefonnummern buchen. Im nächsten Abschnitt erklären wir, warum das nicht immer die beste Option ist.

Bedenken Sie, dass es auch Stolperfallen gibt: Das Handhaben dreier verschiedener Pakete und die damit verbundene Installation kann nervenaufreibend sein. Zudem können sich die Kosten so pro Nutzerin oder Nutzer schnell vervielfachen.

Für viele Unternehmen ist es daher sinnvoll, auf eine umfassende Komplettlösung für Microsoft Teams Telefonie zu setzen, die die genannten Stolperfallen ausschließt, transparent agiert und einen zentralen Ansprechpartner für alle Belange bietet.

Teams Telefonie: Microsoft oder extra Provider?

Wie im Abschnitt zu den Voraussetzungen erwähnt, können Sie auf zwei Arten per Microsoft Teams im klassischen Sinne telefonieren. Entweder mit der hauseigenen Lösung von Microsoft oder einem zusätzlichen Telefonanbieter, der dann in Ihre Lizenz von Microsoft Teams integriert wird. Möchten Sie Teams als Telefonanlage und Microsoft als Provider nutzen, sollten Sie folgende Dinge beachten:

Zahlung: Mit Microsoft als Provider können Sie entweder Prepaid-Guthaben verwenden oder ein nutzungsbasiertes Zahlungsmodell wählen. 

Bei Prepaid Anrufplänen müssen Sie stetig darauf achten, dass ausreichend Guthaben für die geplanten Telefonate des gesamten Unternehmens zur Verfügung steht. 

Bei nutzungsbasierter Abrechnung zahlen Sie die ausgehenden Telefonieminuten im Folgemonat. Dafür ist allerdings zusätzlicher Aufwand seitens der Administratoren in Ihrem Unternehmen nötig.

Kosten: Die Kosten für das Prepaid-Guthaben sind vergleichsweise hoch. Flatrates stehen bei Microsoft nicht zur Verfügung (Stand: April 2024).

Verbindungen: Einige Servicerufnummern und internationale Telefonnummern können (je nach Anrufplan) mit Microsoft als Provider nicht angerufen werden.

Externe Provider bieten Komplettlösungen

Ein bereits außerhalb von Microsoft Teams agierender Provider kann Ihrem Unternehmen eine umfassende Telefon-Komplettlösung anbieten – inklusive Flatrates und skalierbaren Angeboten. Die Lösung kann dann per „Operator Connect“ und einem sogenannten Session-Border-Controller (SBC) in Microsoft Teams integriert werden.

Unternehmen können SIP-Trunks und SBC verwenden, um ihre bestehende Telefoninfrastruktur mit Teams zu verbinden. Auch auf diese Weise sind Anrufe zwischen Teams und dem herkömmlichen Telefonnetz (Mobilfunk und Festnetz) möglich.

Microsoft Teams Telefonie einrichten: Die wichtigsten Schritte kurz erklärt

Haben Sie alle Voraussetzungen erfüllt, um Microsoft Teams Telefonie zu nutzen, können Sie mit der Einrichtung beginnen. Dazu öffnen Sie das Dashboard von Office 365 als Administrator. Bevor es losgeht: Tragen Sie unter „Standorte“ eine Notfalladresse ein. Die wird im Laufe der Anleitung unter Schritt 4 benötigt. Danach befolgen Sie diese Schritte:

  1. Öffnen Sie links das Dropdown-Menü mit dem Symbol des Telefonhörers.
  2. Wählen Sie „+ Hinzufügen“, um eine neue Telefonnummer einzutragen. Haben Sie ein Paket bei einem Provider gebucht, tauchen hier in der Regel bereits alle verfügbaren Nummern auf und Sie können zu Schritt 5 springen.
  3. Benennen Sie die Bestellung, wählen Sie einen passenden Standort und Nummertyp (in der Regel „Nutzer“).
  4. Anschließend öffnen sich weitere Bedienfelder. Wählen Sie hier den Betreiber (z. B. Microsoft), die benötigte Anzahl, eine Stadt und zuletzt die zuvor eingetragene Notfalladresse.
  5. Nach der Bestellung sollte die Telefonnummer im zuvor aufgerufenen Dropdown-Menü auftauchen. Markieren Sie diese links mit einem Haken und wählen „bearbeiten“.
  6. Im sich nun öffnendem Seitenmenü, können Sie unter „Zugewiesen an“ festlegen, wer in Ihrem Unternehmen diese Nummer nutzen soll.

Die Nutzerinnen und Nutzer, die eine Telefonnummer zugewiesen bekommen haben, sehen nun in ihrer Microsoft Teams Software unter dem Eintrag „Anrufe“ ein Dialogfeld für die Nummerneingabe und können darüber einen Telefonanruf starten.

Funktionen von Microsoft Teams Telefonie

Microsoft Teams bietet eine umfassende Lösung für die Kommunikation und Kollaboration in Ihrem Unternehmen. Es bietet zahlreiche professionelle Funktionen für geschäftliche Telefonie:

Anrufe zusammenlegen: Verbinden Sie Anrufe, um Konferenzgespräche mit mehreren Teilnehmerinnen und Teilnehmern zu führen.

Anrufe weiterleiten und zurückrufen: Leiten Sie Anrufe an andere Teammitglieder weiter oder rufen Sie nach verpassten Anrufen zurück.

Anrufe zwischen Geräten übertragen: Wechseln Sie nahtlos zwischen Ihrem Computer, Mobiltelefon und anderen Geräten, ohne den Anruf zu unterbrechen.

Voicemail abhören: Verpassen Sie keine wichtigen Nachrichten, indem Sie Voicemails direkt in Teams abhören und verwalten.

Anrufe transkribieren: Sie können schriftliche Aufzeichnungen von Anrufen von Teams fertigen lassen, um wichtige Informationen leichter nachvollziehen zu können.

Ist Teams Telefon auf dem Gerät installiert und eingerichtet, ist die Nutzerin oder der Nutzer darüber per Festnetznummer erreichbar. Durch die Nutzung nur einer Plattform für Ihre gesamte Unternehmenskommunikation steigern Sie außerdem die Effizienz und sparen Zeit.

Teams Telefonie im Überblick

Microsoft Teams Telefonie …

…setzt mehrere Lizenzen und technische Grundlagen voraus.

…ist einfacher in Ihr Unternehmen einzubinden, wenn Sie sich für eine Komplettlösung eines Providers entscheiden.

…lässt sich in wenigen Schritten einrichten – inklusive der Verteilung der Telefonnummern.

…bietet diverse professionelle Telefoniefunktionen für Ihr Unternehmen und Ihre Belegschaft. 

…ermöglicht Ihrer Belegschaft, nahtlos zwischen verschiedenen Geräten zu wechseln – ob Computer, Tablet oder Smartphone.

Insgesamt hat Microsoft Teams Telefonie das Potenzial, Ihre bisherige Telefonanlage zu ersetzen. Durch die Nutzung nur einer Plattform für Ihre gesamte Unternehmenskommunikation steigern Sie die Effizienz Ihrer Mitarbeiterinnen und Mitarbeiter.

Quelle:

https://www.o2business.de/magazin/teams-telefonie-erklaert/