iPhone: Standardbrowser ändern – so geht’s

Apple öffnet sein iOS-Betriebssystem in der EU: So wird Dir nun explizit angeboten, einen anderen Browser als Safari zur standardmäßigen Anzeige von Webseiten zu nutzen. Den Standardbrowser konntest Du auf dem iPhone zwar schon im Vorfeld manuell ändern. Mit dem Start von iOS 17.4 muss Apple das Feature aber proaktiv bewerben.

Mit iOS 17.4 kommen gleich mehrere Neuerungen auf Nutzer:innen in der EU zu: So ermöglicht Apple ab sofort nicht nur das Sideloading von Apps. Das Unternehmen aus Cupertino bietet Dir nun auch an, eine andere App als Safari auf dem iPhone als Standardbrowser einzurichten.

Die Änderungen sind eine Folge des Digital Markets Act (DMA): Er zwingt Apple dazu, sein iOS-Betriebssystem in den Ländern der Europäischen Union für Drittanbieter zu öffnen. Rufst Du nach dem Update auf iOS 17.4 zum ersten Mal Safari auf, wirst Du von Apple deshalb explizit gefragt, welche App Du auf dem iPhone in Zukunft als Standardbrowser nutzen willst.

Konkret stellt Dir Apple auf dem iPhone dabei folgende Browser zur Auswahl:

  • Aloha
  • Brave
  • Google Chrome
  • DuckDuckGo
  • Ecosia
  • Microsoft Edge
  • Firefox
  • Web@Work
  • Onion Browser
  • Opera
  • Safari
  • you.com

Hast Du auf dem iPhone einen neuen Standardbrowser festgelegt – zum Beispiel Firefox – öffnet sich dieser jedes Mal, wenn Du auf einen Link tippst. Aber keine Sorge: Solltest Du Dich später umentscheiden, kannst Du jederzeit einen anderen Standardbrowser auswählen – und so zum Beispiel zurück zu Safari wechseln (dazu gleich mehr).

Übrigens ebenfalls neu ab iOS 17.4: Anbieter wie Google oder Firefox müssen in der EU für ihre Browser nicht mehr zwingend Apples WebKit nutzen. Drittanbieter können stattdessen ihre eigene Browser-Engine verwenden, wie wir es bereits vom Android-Betriebssystem kennen.

Das Ganze bedarf allerdings eines größeren Entwicklungsaufwandes. Ob ein Hersteller das Angebot annimmt und künftig tatsächlich eine andere Engine als WebKit einsetzt, ist bislang noch nicht bekannt. 2023 bestätigte ein Google-Sprecher allerdings, dass das Unternehmen für iOS einen Prototypen testet, der die hauseigene Blink-Engine verwendet (The Register berichtete).

iPhone: Standardbrowser nachträglich ändern

Du möchtest auf dem iPhone den Standardbrowser nachträglich ändern? Dann musst Du Dich in die iOS-Einstellungen begeben:

  1. Öffne auf dem iPhone die Einstellungen.
  2. Tippe auf den Menüpunkt „Browser”.
  3. Unter „Standard-Browser-App” kannst Du jetzt einen neuen Standardbrowser auswählen.

Hinweis: Du kannst den von Dir gewünschten Browser nicht als Standardbrowser einrichten? Dann wird das entsprechende Feature von den App-Entwickler:innen nicht unterstützt.

Zusammenfassung: Unter iOS den Standardbrowser ändern

  • Mit iOS 17.4 öffnet sich Apple in der EU für alternative Browser-Engines.
  • Rufst Du nach dem Update Safari auf, wirst Du zudem explizit gefragt, welche App als Standardbrowser dienen soll.
  • Alternativ kannst Du den Standardbrowser auf dem iPhone über die iOS-Einstellungen auswählen.

Quelle:

https://www.vodafone.de/featured/service-hilfe/iphone-standardbrowser-aendern-ios-17-4/#/

8 Gründe für Handyrecycling und was Unternehmen beachten sollten

Was tun mit alten Smartphones? Vor dieser Frage steht früher oder später jedes Unternehmen, das seine Mitarbeiter mit mobilen Geräten ausstattet. Anstatt die ausgedienten Handys zu entsorgen, sollten Sie über Recycling nachdenken – so können Sie neue Firmenhandys zum Teil refinanzieren und tun in vielerlei Hinsicht Gutes.

Alte Handys recyceln statt wegwerfen

Durch die fortschreitende Digitalisierung werden viele Prozesse vereinfacht. Allerdings bringt sie auch Herausforderungen mit sich: Laut einer repräsentativen Umfrage des Branchenverbands Bitkom, die Ende 2022 veröffentlicht wurde, besaßen zu diesem Zeitpunkt rund 87 % der Bundesbürger alte, ungenutzte Smartphones.

Damit belief sich die Zahl der ausrangierten Handys auf hochgerechnet rund 210 Millionen, nimmt man Tablets und Laptops hinzu, erhöht sich die Zahl auf fast 300 Millionen Geräte. Dabei hat das Recycling ausgedienter Geräte viele Vorteile – vor allem für Unternehmen.

Diagramm zur Statistik. 2020 gab es etwa 210 Millionen ungenutzte Handys in Deutschland

Quelle: Bitkom

#1 Refinanzierung – Verkaufen statt verschrotten

Ist es Zeit neue Firmenhandys anzuschaffen, müssen die alten Geräte nicht auf eigene Kosten verschrottet werden. Stattdessen bietet es sich an, die alten Smartphones zu verkaufen und die neuen Geräte dadurch teilweise zu refinanzieren. So können Unternehmen Unsicherheiten auf Onlineplattformen wie eBay umgehen:

Wählen Sie einen vertrauenswürdigen Anbieter, der Ihnen alle Geräte zugleich abnimmt. 

Achten Sie darauf, dass die abgegebenen Geräte professionell und transparent bewertet werden. 

Alte Handys gehören nicht auf den Restmüll. In den Geräten stecken wertvolle Rohstoffe, die recycelt werden können. Alte Firmengeräte recyceln zu lassen, trägt zur Reduzierung von Elektroschrott bei und leistet somit einen Beitrag zum Umweltschutz. Die abgegebenen Handys werden häufig entweder aufbereitet und weiterverkauft oder recycelt. Daher sollten Sie sich an einen vertrauenswürdigen Partner wenden, der einen zertifizierten Rückkaufprozess anbietet und zudem DSGVO-konforme Datenlöschung garantiert.

#3 Positives Firmenimage

Neben der guten Tat für die Umwelt, agieren Sie mit Handyrecycling im doppelten Sinne nachhaltig, denn auch Ihr Firmenimage profitiert davon. Dafür bieten professionelle Recyclingdienste häufig Urkunden für Geschäftskunden an. So eine Urkunde nennt beispielsweise die Zahl der eingelieferten Geräte, die Quote der Wiedervermarktung und die Menge der zurückgewonnenen Rohstoffe. Ein solches Dokument eignet sich hervorragend, um die Nachhaltigkeitsbestrebungen Ihrer Firma zu belegen. Zudem beteiligen einige Programme Naturschutzorganisationen am Erlös weiterverkaufter Geräte.

Entscheiden Sie sich, Ihre alten Smartphones zu recyceln, werden Ihre Altgeräte inspiziert und einem geeigneten Zweck zugeführt. Dabei spielt besonders die Datensicherheit eine herausgehobene Rolle. Zudem sollten Sie darauf achten, den Aufwand für Ihr Unternehmen möglichst gering zu halten.

#4 Hohe Datensicherheit

Auch wenn Sie Ihre Firmengeräte vor der Abholung selbst zurücksetzen, profitieren Sie bei einem Verkauf an zertifizierte Partner von erhöhter Datensicherheit. Zum Prozess sollte eine professionelle Löschung aller Geräte und ein Nachweis über die Datenvernichtung gehören. Hier spielt Transparenz eine wichtige Rolle. Der AfB beispielsweise nutzt zur Löschung die zertifizierte Software Blancco. Bei Geräten, die nicht weiterverkauft werden können, werden die Datenträger mechanisch geschreddert.

#5 Unkomplizierter Abholprozess

Die Abgabe oder Abholung von alten Diensthandys sollte den laufenden Betrieb Ihres Unternehmens nicht stören. Die Smartphones durch Angestellte zur Rücksendung zu einer Postfiliale oder in einen Mobilfunkshop bringen zu lassen (wie es Privatkunden oft tun), kommt somit kaum infrage.

Für Geschäftskunden gibt es Anbieter, die die Geräte bei Ihnen vor Ort abholen. Dafür stellen sie z. B. Sammelboxen im Unternehmen auf, in denen die Mitarbeiterinnen und Mitarbeiter die Altgeräte deponieren. Anschließend holt der Anbieter die Boxen ab und der Prozess mit Bewertung, Datenlöschung und weiteren Schritten beginnt.

#6 Gutes Tun

Mobilfunkanbieter arbeiten beim Handyrecycling häufig mit wohltätigen und gemeinnützigen Organisationen zusammen – etwa indem Naturschutzorganisationen einen Betrag für jedes recycelte Gerät erhalten und Menschen mit Behinderung beschäftigt werden. Unternehmen können so mit Ihren Altgeräten gleichzeitig neue Geräte refinanzieren, die Umwelt schützen und wohltätige Zwecke unterstützen.

Diese Edelmetalle stecken in Ihren Altgeräten

Ebenfalls in den Bereich des Umweltschutzes fallen die Aspekte Rohstoffrückgewinnung und Schadstoffreduktion. Die Mengen an Metallen und Edelmetallen in ungenutzten Smartphones sind dabei auch wirtschaftlich interessant.

#7 Rohstoffe zurückgewinnen

Altgeräte sind Rohstoffquellen, denn in Smartphones stecken viele Rohstoffe, die recycelt werden können. Dazu gehören u. a. Eisen, Silizium, Magnesium, Kupfer, Nickel und Zinn. Aber auch besonders wertvolle Elemente wie Gold und Kobalt sind in jedem Handy zu finden. Diese werden oft unter lebensgefährlichen und umweltschädigenden Bedingungen in Entwicklungs- und Schwellenländern abgebaut. Die Rückgewinnung dieser Rohstoffe kann daher neben der Umwelt auch Menschen schützen.

#8 Weniger Schadstoffe

Gewinnt man mehr Materialien aus alten Smartphones zurück, müssen weniger Rohstoffe abgebaut werden. Da der Abbau der oben genannten Materialien oft mit giftigen Chemikalien verbunden ist, wird durch fachgerechtes Recycling die Menge an Schadstoffen reduziert, die in die Umwelt gelangen. Zudem wird Elektroschrott reduziert. Dieser gelangt häufig in Entwicklungsländer und wird dort verbrannt, um an die enthaltenen Metalle zu kommen. Auch in diesem Punkt kann fachgerechtes Recycling helfen, Schadstoffe zu reduzieren, die Luft und Boden kontaminieren.

 

Handyrecycling im Überblick

Handyrecycling …

…kann neue Geräte zum Teil refinanzieren.

…trägt in vielerlei Hinsicht zum Umweltschutz bei.

…wirkt sich positiv auf das Firmenimage aus.

…ist bei seriösen Anbietern mit hoher Datensicherheit verbunden.

Quelle:

https://www.o2business.de/magazin/handy-recycling/

iOS 17.4: Neue Emojis, Sideloading für Apps und mehr

Ende Januar 2024 hat Apple iOS 17.3 veröffentlicht. Das bedeutet auch: iOS 17.4 steht bereits in den Startlöchern. Aber wie steht es um die Beta, den geplanten Release sowie die neuen Features des Updates?

Mit iOS 17.4 wird Apple endlich das sogenannte Sideloading für Apps einführen. Entsprechend kannst Du dann Anwendungen auch aus anderen Quellen als dem offiziellen App Store auf Dein iPhone laden. Alles zu dem Feature, den neuen Emojis und weiteren Funktionen erfährst Du im Folgenden.

iOS 17.4: Das Wichtigste in Kürze

  • Die neue iOS-Version soll im März 2024 erscheinen.
  • iOS 17.4 ermöglicht erstmals Sideloading für Apps.
  • Apple öffnet außerdem die NFC-Technologie für andere Bezahlmethoden als Apple Pay.
  • Mit dem Update auf iOS 17.4 gibt es neue Emojis für WhatsApp und Co.

iOS 17.4: Release vermutlich im März 2024

Der Release Candidate (RC) von iOS 17.4 erscheint mutmaßlich noch Ende Februar 2024. Beim RC handelt es sich in der Regel um die letzte Betaversion vor der finalen Freigabe für alle Nutzer:innen.

Die Veröffentlichung von iOS 17.4 erfolgt dann voraussichtlich noch Anfang März. Zum Hintergrund: Noch bis zum 6. März 2024 hat Apple Zeit, die Regularien der EU zu erfüllen. Nach diesen muss es für Dich möglich sein, Apps auch aus anderen Quellen als dem hauseigenen App Store auf dein iPhone zu laden (Digital Markets Act, kurz DMA).

 

Apple führt Sideloading für das iPhone ein

Apple hat bereits im Januar 2024 die Umgestaltung seines App-Systems in der EU angekündigt. Demnach kannst Du unter iOS 17.4 alternative App-Marktplätze installieren, um Anwendungen herunterzuladen.

Du bist also nicht mehr vom App Store abhängig, um neue Software beziehen zu können. Außerdem kannst Du einen anderen Standard-App-Store als den von Apple festlegen.

Als Download infrage kommen dann auch solche Anwendungen, die eigentlich nicht mit den Richtlinien von Apples App Store konform sind, etwa Chatbots. Durch das Sideloading kann aber beispielsweise auch Google eine vollständige Version des Chrome-Browsers für das iPhone verfügbar machen, die nicht wie bisher auf der WebKit-Plattform von Apple basiert.

Wenn Du nach dem Installieren von iOS 17.4 Safari das erste Mal öffnest, kannst Du erstmals auch einen anderen Standardbrowser als Safari festlegen. Zur Wahl stehen etwa auch alternative Browser wie DuckDuckGo (mit Fokus auf Privatsphäre) und Ecosia (mit Fokus auf Nachhaltigkeit).

Sideloading auf dem iPhone funktioniert ab März in allen 27 Ländern der EU, darunter Deutschland, Österreich, Frankreich, Belgien, die Niederlande, Polen, Spanien und Schweden.

Warnungen zu Malware

Mit iOS 17.4 kannst Du Warnungen zu Malware in Apps bekommen, zum Beispiel: „Diese App enthält Malware und kann nicht geöffnet werden. Du solltest die App von deinem Gerät löschen” oder: „Diese App enthält Malware und muss gelöscht werden. Das Öffnen dieser App kann dein Gerät beschädigen”.

Das ist gerade vor dem Hintergrund wichtig, dass Du nach dem Update für den Download von Anwendungen nicht mehr an den App Store von Apple gebunden bist. Denn für alle Apps darin garantiert Apple die Einhaltung der hohen Qualitäts- und Sicherheitsstandards. Wenn Du Anwendungen aus anderen Quellen herunterlädst, steigt die Wahrscheinlichkeit, dass diese schädliche Software enthalten.

NFC-Öffnung macht mobiles Bezahlen ohne Apple Pay möglich

Parallel zur Neuausrichtung des App-Systems öffnet Apple mit iOS 17.4 auch die NFC-Technologie für mobiles Bezahlen. Der NFC-Chip war bisher stark reglementiert, sodass die meisten Entwickler:innen keinen Zugriff hatten. Möglich war das Bezahlen via iPhone und NFC daher nur über Apple Pay oder der hauseigenen Wallet-App.

Ab iOS 17.4 öffnet Apple NFC nun auch für Drittanbieter, sodass Banken und Finanzdienstleister ihre bevorzugte Anwendung frei wählen können. Außerdem kannst Du festlegen, welche App sich auf Deinem iPhone in der Nähe eines NFC-Terminals öffnen soll und welche beim zweimaligen Drücken der Seitentaste. Bisher öffnet sich hier automatisch die Wallet-App.

„Wo ist?” mit neuen Hinweisen auf den Apple Pencil 3 

Bereits seit Längerem soll Apple an einem Nachfolger des Apple Pencil 2 arbeiten. Der kommende Apple Pencil 3 könnte sich nun als erster digitaler Eingabestift über die „Wo ist?”-App finden lassen. Dies geht anscheinend aus internen Dateien zu iOS 17.4 vor.

Der Fund bedeutet aber vermutlich nicht, dass iPhones in absehbarer Zeit den Apple Pencil unterstützen werden. Stattdessen ist der neue Eingabestift aller Voraussicht nach für das kommende iPad Pro vorgesehen. Die „Wo ist?”-Integration würde es Dir aber ermöglichen, den Apple Pencil per iPhone zu suchen.

 

Weitere neue Features in iOS 17.4

Neben Sideloading führt Apple auch andere Neuerungen mit iOS 17.4 ein:

Emojis

Nach dem Update kannst Du eine Reihe an neuen Emojis auf dem iPhone nutzen. Dazu gehören laut Emojipedia:

  • Limette
  • brauner Pilz
  • Phoenix
  • gebrochenes Kettenglied
  • nickendes Emoji
  • verneinendes Emoji

Neue Apps für CarPlay

Mit dem Update bekommt auch CarPlay eine Reihe neuer Funktionen, wie MacRumors berichtet. Dabei soll es sich um acht zusätzliche Apps handeln, die unter anderem Heizung und Klimaanlage, Reifenstand, Radiozugang, Rückfahrkamera und Akkustand bei Elektrofahrzeugen überwachen.

Ebenfalls mit iOS 17.4 neu in CarPlay: Du kannst in Apples Karten-App eine Ansicht aktivieren, die erweiterte Fahranweisungen für Deine bevorstehende Route bereithält. Unklar ist bislang allerdings, welche Fahrzeuge die neue Funktion unterstützen werden.

 

Statusinformationen für den Akku überarbeitet

Nach dem Update sehen die Akkustatusinformationen auf den iPhone-15-Modellen etwas anders aus: So kannst Du unter „Einstellungen | Batterie | Batteriezustand” auf einen Blick den Zustand des Akkus, das Herstellungsdatum, das Datum der ersten Nutzung, die maximale Kapazität und die erfolgten Ladezyklen einsehen.

iPhone 15: Akkukapazität und Akkulaufzeit aller Modelle

Apple zufolge ist der Akku im iPhone 15 so konzipiert, dass er nach 1.000 vollständigen Ladezyklen im Idealfall noch 80 Prozent seiner ursprünglichen Kapazität besitzt. Fällt die maximale Kapazität unter 80 Prozent, empfiehlt Dir Apple einen Austausch des Akkus.

 

Siri jetzt auch mehrsprachig

Ab iOS 17.4 kannst Du Siri mit einem einfachen „Siri” aktivieren, das vorangestellte „Hey” ist dann nicht mehr nötig. Eingehende Nachrichten kann die KI dann erstmals auch in anderen Sprachen vorlesen, selbst wenn sie von der eingestellten Sprachversion abweichen.

PQ3: Mehr Sicherheit für iMessage

Mit iOS 17.4 veröffentlicht Apple das Post-Quantum-Kryptographie-Protokoll (PQ3), das iMessage vor den Bedrohungen durch Quantencomputer schützen und somit die Sicherheit erhöhen soll. Laut Apple ist PQ3 das „bedeutendste kryptografische Sicherheitsupgrade in der Geschichte von iMessage” und umfasst einen Protokollschutz, „der den aller anderen weit verbreiteten Messaging-Apps übertrifft”.

PQ3 schützt iMessage vor Angriffen des „Harvest Now, Decrypt Later”-Szenarios. Hacker:innen sammeln demnach Daten, um sie zu einem späteren Zeitpunkt mithilfe von Quantencomputern entschlüsseln zu können.

 

Reaktionen in Videokonferenzen

Gemeinsam mit iOS 17 hat Apple auch 3D-Effekte wie Herzen, Ballons und Co. eingeführt, die Du in Videoanrufen durch bestimmte Gesten auslösen kannst. Das Feature begeistert allerdings nicht alle Nutzer:innen, da es von Haus aus aktiviert ist und so mitunter unbeabsichtigt ausgelöst wird.

iOS 17: Reaktionen und Effekte in FaceTime und wie Du sie verwendest

In der aktuellen iOS-Beta wurden nun Hinweise entdeckt, dass die Funktion ab iOS 17.4 möglicherweise werkseitig ausgeschaltet ist. Künftig könnte Dir das System bei einem Videoanruf stattdessen eine Nachricht anzeigen, die Dich auffordert, die Reaktionen bei Bedarf im Kontrollzentrum zu aktivieren.

 

Web-Apps in der EU: Apple ändert seinen Kurs

Eine Progressive Web App (PWA) ist eine Web-Anwendung, die von den Funktionen her einer nativen App ähnelt, aber über den Browser ausgeführt wird. Ursprünglich hatte Apple angekündigt, ab iOS 17.4 keine PWAs mehr in der EU zu unterstützen. Grund dafür seien Sicherheitsbedenken: Wegen des Digital Market Acts muss Apple auch Browsern von Drittanbietern Zugriff auf das System geben.

Dadurch könnten bösartige Web-Apps beispielsweise ohne Zustimmung und Wissen der Nutzer:innen auf Mikrofon oder Kamera eines iPhones zugreifen. Auch eine unbemerkte Standortabfrage durch PWAs könne demnach nicht ausgeschlossen werden.

Doch die Ankündigung, keine Web-Apps mehr zu unterstützen, sorgte für viel Kritik – zum Beispiel unter Entwickler:innen. Die Europäische Kommission kündigte zudem an, Apples Vorgehen diesbezüglich einer Prüfung unterziehen zu wollen.

Jetzt rudert Apple überraschend zurück: Das Unternehmen wolle weiterhin Progressive Web Apps unterstützen; allerdings nur solche, die auf Apples WebKit Engine laufen und somit auch auf dessen Sicherheitsarchitektur aufbauen.

 

Stoppuhr in der Dynamic Island

Nach dem Update kannst Du die Stoppuhr als Live-Aktivität auf dem Sperrbildschirm einsehen und bedienen. Voraussetzung ist allerdings, dass Dein iPhone über die Dynamic Island verfügt.

Virtuelle Kartennummern für Apple Cash

Apple Cash ist ein von Apple eingeführter Dienst, mit dem Du über Apple Pay Geld senden, empfangen oder anfordern kannst. Du hast ab iOS 17.4 die Möglichkeit, virtuelle Kartennummern zu erstellen. So könntest Du Apple Cash in diesem Fall auch dann nutzen, wenn Apple Pay bei einem Online-Einkauf nicht unterstützt wird.

Hinweis: Bislang ist Apple Cash nur in den USA verfügbar. Ob Du die Funktion zu einem späteren Zeitpunkt auch in Deutschland nutzen kannst, ist nicht bekannt.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ios-17-4-neue-emojis-sideloading-fuer-apps-und-mehr/#/

 

Handys mit großem Akku: Die Top-Smartphones für 2024 mit langer Laufzeit

Du willst wissen, welche Handys mit großem Akku sich lohnen? Wir verraten Dir, welche Modelle zu den Geräten mit langer Akkulaufzeit gehören und was Du beim Smartphone-Kauf in dieser Hinsicht beachten solltest. 

Schon toll, was Smartphones alles können: beispielsweise hochauflösende Fotos und Videos aufnehmen sowie Filme, TV und Musik streamen. Aber auch Games auf den mobilen Bildschirm holen, Videokonferenzen organisieren, uns durch Stadt und Land navigieren und noch so einiges mehr. So manches Handy läuft also ständig auf Hochtouren – und das kostet Energie.

Bei intensiver Nutzung entlädt sich der Akku schneller. So hält das Smartphone manchmal keinen Tag durch, bevor Du es wieder aufladen musst. Das kannst Du verhindern, indem Du beim nächsten Smartphone-Kauf vielleicht zu einem Handy mit großem Akku greifst, das noch länger durchhält.

 

Smartphones mit großem Akku: Das sind die Topgeräte 2024

Diese aktuellen Handys haben einen Akku mit einer Kapazität von 5.000 Milliamperestunden oder mehr:

Dass auch Topmodelle mit weniger Kapazität exzellente Laufzeiten bieten können, beweist übrigens das iPhone 15 Pro Max. Das Gerät hat zwar „nur” einen Akku mit 4.422 Milliamperestunden. Aber Apple ist dafür bekannt, sein Betriebssystem sehr energieeffizient auszurichten.

Entsprechend kommst Du mit einer Akkuladung gut durch den Tag – trotz praktischer Features wie Always-on-Display, die viel Energie benötigen.

Handys mit großem Akku: Das solltest Du wissen

Zunächst erfährst Du, was Du beim Smartphone-Kauf bezüglich der Akkulaufzeit und Akkukapazität beachten solltest:

Akkukapazität und Akkulaufzeit

Aktuelle Top-Smartphones verfügen in der Regel über einen Akku mit mindestens 3.000 Milliamperestunden. Der Akku des Galaxy S24 bietet eine Kapazität von 4.000 Milliamperestunden, der Energiespeicher des iPhone 15 hingegen nur 3.349 Milliamperestunden. Das Xiaomi 14 Ultra wiederum hat einen 5.000 Milliamperestunden starken Akku.

Nichtsdestotrotz solltest Du Folgendes bedenken: Eine große Akkukapazität ist nicht immer gleichzusetzen mit einer langen Akkulaufzeit. In vielen Tests liefert das iPhone trotz des vergleichsweise kleinen Akkus eine bessere Laufzeit als die Konkurrenz von Samsung und Co., die nach unserer Bewertung zu den Handys mit großem Akku zählen.

Das Samsung Galaxy S24 Ultra kommt erwartungsgemäß mit einem sehr großen Akku. Aber hat es auch die längste Laufzeit? — Bild: Samsung

Diese Faktoren beeinflussen die Akkulaufzeit

Die Hardware des Smartphones

Dieser Punkt liegt auf der Hand: Performance benötigt Energie. Rechenintensive Anwendungen wie aufwendige 3D-Games etwa zehren stark am Akku. Das Display ist zudem die energiehungrigste Komponente eines jeden Smartphones. Je größer und heller, desto höher der Energiebedarf – und desto wichtiger ist ein Smartphone mit langer Akkulaufzeit.

Hierbei ist anzumerken, dass OLED-Screens effizienter als LED-Displays sind, da die Leuchtdioden in schwarzen Bildschirmbereichen abgeschaltet werden und so Strom sparen.

Nutzungsverhalten

Wovon hängt also die Kondition des Stromspeichers ab, wenn es nicht nur auf die Größe ankommt? Ein entscheidender Faktor ist Dein Nutzungsverhalten: Mails checken oder per WhatsApp chatten verbraucht zum Beispiel weniger Energie als ein grafikintensives Game.

Musik mit kabelgebundenem Kopfhörer zu hören, saugt weniger am Akku als ein Headset, das per Bluetooth mit dem Smartphone verbunden ist. Und wenn viele Apps im Hintergrund gleichzeitig laufen, verschwendet das ebenso viel Energie. Da helfen auch Handys mit großem Akku nur wenig.

Äußere Umstände

Das Smartphones ständig nach WLAN-Verbindungen suchen lassen, obwohl weit und breit kein Netz verfügbar ist? Auch das wirkt sich auf den Akku aus. Schlechte Mobilfunkverbindungen verkürzen die Akkulaufzeit ebenfalls. Und extreme Temperaturen im Sommer oder Winter setzen dem Energiespeicher besonders zu.

Abstimmung von Hard- und Software

Immerhin: Aktuelle Betriebssysteme arbeiten häufig stromsparender als ältere Versionen. Besonders Apple ist dafür bekannt, das iPhone perfekt auf Hard- und Software abzustimmen. Da das Gerät durch diese Abstimmung sehr effizient arbeitet, kann das Unternehmen auf kleinere Akkus setzen als die Konkurrenz. So erreicht das iPhone trotzdem eine vergleichsweise lange Akkulaufzeit.

Das beste Beispiel hierfür ist das iPhone 15 Pro, dessen Akkukapazität mit deutlich unter 4.000 Milliamperestunden für ein aktuelles Flaggschiff sehr klein ausfällt. Dennoch hält der Akku in Vergleichstests mitunter länger durch als beispielsweise der größere Akku des Pixel 8 Pro.

Großer Akku, nichts dahinter? Es kommt darauf an

Ein Smartphone mit großem Akku hält also nicht zwangsläufig länger durch als ein Handy mit kleinerem Akku. Topmodelle mit High-End-Prozessor und riesigem leuchtstarken Display benötigen oft mehr Akkukapazität, um auf ähnliche Laufzeiten wie Mittelklasse-Modelle mit geringer bemessenem Energiespeicher zu kommen.

Und Handys mit den größten Akkus sind auch aus anderen Gründen nicht unbedingt die erste Wahl beim Handykauf. Bestes Beispiel: das im Frühling 2023 veröffentlichte Blackview BV9300. In diesem Gerät steckt einer der derzeit größten Handyakkus.

Er hat eine gewaltige Kapazität von 15.080 Milliamperestunden. Im Stand-by-Betrieb soll er sogar etwa 76 Tage durchhalten. Das muss er auch, denn das Blackview ist ein Outdoor-Handy und somit klobig, schwer und langsam. Für den Alltag ist es damit jedoch nicht unbedingt gemacht.

Handys mit langer Akkulaufzeit: Vergleichen hilft

Wie findest Du nun heraus, welches Smartphone eine lange Akkulaufzeit hat? Achte unter anderem auf die Akkukapazität. Denn sie ist die potenzielle Menge der gespeicherten Energie in Milliamperestunden. Sie liefert einen ersten wichtigen Hinweis auf die Ausdauer.

Die Herstellerangaben zu den Akkulaufzeiten wiederum sind oft wenig hilfreich und nur bedingt vergleichbar. Apple etwa gibt diese Information nur für die Video- und Audiowiedergabe an, Samsung zusätzlich auch für die Gesprächszeit und Internetnutzung.

Unabhängige Tests ermitteln die Werte anhand standardisierter Messverfahren. Die simulieren mehr oder weniger überzeugend eine realistische Nutzung. Hier musst Du verschiedene Ergebnisse miteinander vergleichen. Und auch dann kann die tatsächliche Akkulaufzeit abweichen. Denn die Laufzeit ist davon abhängig, wie Du Dein Smartphone benutzt und wieder auflädst.

Handy mit großem Akku: Was ist mit Aufladen?

Für die komfortable Smartphone-Nutzung ist nicht nur ein großer Akku wichtig. Beinahe ebenso bedeutsam ist, wie schnell Du den Akku wieder aufladen kannst. In diesem Bereich ist der chinesische Hersteller Xiaomi oft führend, da dessen Handymodelle Ladegeräte mit hoher Leistung unterstützen.

Beachte aber, dass sich der Akku durch häufiges Laden schneller abnutzt. Entsprechend sinkt die Kapazität mit fortschreitendem Alter. Du kannst also durch Dein Ladeverhalten dazu beitragen, die Kapazität des Akkus möglichst lange auf hohem Niveau zu erhalten.

Als Faustregel gilt: Lade den Akku, sobald die Kapazität unter 20 Prozent gesunken ist. Lade ihn aber nicht voll auf, sondern nur auf zwischen 85 und 90 Prozent. Auch das Leerlaufen des Akkus solltest Du im besten Falle verhindern. Auf diese Weise kannst Du die Lebensdauer der Batterie verlängern.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/handys-mit-grossem-akku-die-top-smartphones-2021-mit-langer-laufzeit/#/

Digitalisierung in der Pflege: Chancen, Herausforderungen und Beispiele

In der Pflege hat die Digitalisierung das Potenzial, eine ganze Branche zu revolutionieren. Von elektronischen Patientenakten bis hin zu telemedizinischen Anwendungen: Es gibt mehrere Möglichkeiten, die Effizienz zu steigern, die Qualität der Patientenversorgung zu verbessern und Arbeitsabläufe zu optimieren.

Digitalisierung in der Pflege bezeichnet den Einsatz von digitalen Technologien, Systemen und Prozessen, um die Qualität, Effizienz und Verfügbarkeit von Pflegeleistungen zu verbessern. Dabei wird die traditionelle Pflege durch den Einsatz von Informations- und Kommunikationstechnologien transformiert, um die Patientenversorgung zu optimieren – z. B., indem die Datenerfassung über mobile Geräte erfolgt, statt über Papier und Stift.

Die Digitalisierung in der Pflege umfasst eine Vielzahl von Anwendungen und Lösungen, die darauf abzielen, den Pflegealltag zu erleichtern und die Pflegequalität zu steigern. Dies ist ein Weg, die Herausforderungen einer alternden Bevölkerung und des Fachkräftemangels im Gesundheitswesen zu bewältigen.

Vorteile der Digitalisierung in der Pflegebranche

Die Digitalisierung hat das Potenzial, die Pflegebranche grundlegend zu verändern und zahlreiche Vorteile für Patienten, Pflegekräfte und Organisationen zu bieten. Dazu gehören:

Verbesserte Patientenversorgung: Telemedizinische Anwendungen ermöglichen es u. a., Patienten aus der Ferne zu überwachen und sie flexibel medizinisch zu beraten. Elektronische Patientenakten erleichtern zudem den Zugriff auf wichtige Gesundheitsinformationen und bieten eine ganzheitlichere und koordinierte Betreuung.

Effizientere Arbeitsabläufe: Durch den Einsatz von Pflegedokumentationssystemen können Pflegekräfte Zeit sparen und sich stärker auf die direkte Patientenversorgung konzentrieren. Automatisierte Prozesse wie die elektronische Terminplanung und Medikamentenverwaltung helfen dabei, Fehler zu minimieren und die Effizienz zu steigern.

Verbesserte Kommunikation und Zusammenarbeit: Eine digitale Kommunikation trägt zu einer ganzheitlicheren und koordinierten Betreuung zwischen Pflegekräften, Ärzten, Therapeuten und anderen Gesundheitsdienstleistern bei. So können z. B. Entscheidungen schneller getroffen und die Patientenversorgung optimiert werden.

Steigerung der Patientensicherheit: Digitale Lösungen ermöglichen eine präzisere Diagnose und Behandlung. Datenanalysen und künstliche Intelligenz helfen, Risiken frühzeitig zu erkennen und Patienten zu schützen. Darüber hinaus können digitale Überwachungssysteme dazu beitragen, medizinische Fehler zu vermeiden und die Qualität der Versorgung zu erhöhen.

Grundlage für die Digitalisierung der Branche ist eine geeignete Infrastruktur. Hierzu gehören je nach Tätigkeitsfeld Ihres Unternehmens z. B. passende Mobilfunkverträge und Firmenhandys, aber auch Festnetz- und Glasfaseranschlüsse.

Da wir durch unsere Mobilfunkverträge von O2 wussten, wie gut der Support, die Kundenbetreuung und die Tarife bei O2 Business sind, sind wir auch beim Festnetz zu diesem Anbieter gegangen – und sehr zufrieden.

Martin Tuschl, IT-Mitarbeiter bei der Grafschafter Diakonie GmbH

Praxisbeispiele für digitale Arbeit in der Pflege

Die Digitalisierung hat zahlreiche innovative Lösungen hervorgebracht, die den Pflegealltag verbessern und die Qualität der Patientenversorgung steigern. Dies sind einige Praxisbeispiele für digitale Arbeit in der Pflege:

Telemedizinische Anwendungen ermöglichen es Pflegekräften, Patienten aus der Ferne zu überwachen und medizinische Beratung anzubieten. So können z. B. sogenannte Telekonsultationen verwendet werden, um Fachärzte einzubeziehen und eine schnelle Diagnose und Behandlung zu ermöglichen.

Elektronische Patientenakten (EPA) erleichtern den Zugriff auf wichtige Gesundheitsinformationen und verbessern die Kommunikation zwischen verschiedenen Gesundheitsdienstleistern. Pflegekräfte können wichtige Informationen wie Medikationspläne, Behandlungsverläufe und Allergien schnell und einfach abrufen. Anbieter hierfür sind z. B. Cerner, Allscripts und NextGen Healthcare.

Wearable-Technologie: Smartwatches und Fitness-Tracker können im Verbund mit Smartphones zur Überwachung von Vitalparametern wie Herzfrequenz, Blutdruck und Aktivitätsniveau eingesetzt werden. Diese Daten können dazu beitragen, den Gesundheitszustand der Patienten besser zu verstehen und frühzeitig auf Veränderungen zu reagieren.

Roboterunterstützte Pflege: Pflegeroboter und Unterstützungsroboter können in verschiedenen Bereichen eingesetzt werden, um Pflegekräfte zu entlasten und die Lebensqualität der Patienten zu verbessern. Z. B. können Roboter bei der Mobilisierung von Patienten oder der Medikamentenverwaltung unterstützen.

Digitale Pflegedokumentationssysteme erleichtern die Dokumentation von Pflegeleistungen und reduzieren den administrativen Aufwand für Pflegekräfte. Diese Systeme ermöglichen es u. a. Pflegepläne zu erstellen, Fortschritte zu verfolgen und wichtige Informationen sicher zu speichern. Darüber hinaus können sie die Qualität der Pflege verbessern, indem sie sicherstellen, dass alle Pflegeinterventionen dokumentiert und überprüft werden.

Digitalisierung: Datensicherheit von großer Wichtigkeit

Die Digitalisierung in der Pflegebranche bietet zahlreiche Vorteile, birgt jedoch auch Risiken in Bezug auf die Sicherheit und Integrität von Patientendaten. Diese enthalten hochsensible Informationen über Gesundheitszustand, Krankengeschichte und persönliche Identität. Der Schutz dieser Daten ist daher von größter Wichtigkeit, um die Privatsphäre der Patienten zu wahren. Angesichts der Sensibilität dieser Informationen sollten Sie angemessene Maßnahmen zur Datensicherheit implementieren.

Compliance mit Datenschutzbestimmungen: Im Gesundheitswesen gelten strenge Datenschutzbestimmungen und -richtlinien, die sicherstellen sollen, dass Patientendaten angemessen geschützt werden. Dazu gehört beispielsweise die Datenschutz-Grundverordnung (DSGVO) in Europa. Die Einhaltung dieser Vorschriften ist unerlässlich, um rechtliche Konsequenzen und Reputationsschäden zu vermeiden.

Risiken von Datenverlust und -missbrauch: Die zunehmende Vernetzung und Digitalisierung von Gesundheitsdaten bergen Risiken von Datenverlust, -diebstahl und -missbrauch. Cyberangriffe und Datenlecks können verheerende Auswirkungen haben, sowohl für die betroffenen Patienten als auch für die Organisationen, die für die Sicherheit der Daten verantwortlich sind. Setzen Sie also auf eine starke Cybersecurity.

Maßnahmen zur Datensicherheit: Zur Datensicherheit für Unternehmen gehören unter anderem die Verschlüsselung von Datenübertragungen, die Implementierung von Zugriffssteuerungen und Authentifizierungssystemen sowie regelmäßige Sicherheitsüberprüfungen und Schulungen für Mitarbeiter.

Transparenz und Aufklärung: Patienten müssen über die Verwendung ihrer Daten informiert werden. Transparenz und Aufklärung sind entscheidend, um das Vertrauen der Patienten zu erhalten und sicherzustellen, dass sie die Kontrolle über ihre Daten behalten.

Sichere Infrastruktur

Auch die physische Sicherheit der digitalen Infrastruktur spielt eine wichtige Rolle. Ein Beispiel hierfür liefern die Asklepios Kliniken Hamburg.

Wir gehen bei den Asklepios Kliniken Hamburg konsequent den Weg in Richtung ‚Serviced Hospital‘. Das heißt, dass in den Krankenhäusern selbst keine Server mehr stehen, sondern alle IT-Dienste aus einem zentralen Rechenzentrum kommen“, sagtThoralf Liebermann, Abteilungsleiter IT-Infrastruktur bei den Asklepios IT-Services Hamburg GmbH.

Um die digitale Infrastruktur abzusichern, sind sechs der Kliniken durch einen Glasfaserring verbunden. Durch die Ringstruktur ist die Vernetzung redundant. Das bedeutet, sollte die Leitung an einer Stelle – etwa durch Bauarbeiten – beschädigt werden, können die Daten in anderer Richtung durch den Ring fließen und weiterhin jeden angeschlossenen Standort erreichen. „Hochverfügbarkeit ist eines der wichtigsten Kriterien beim Aufbau der Infrastruktur“, erläutert Liebermann.

Digitalisierung in der Pflege im Überblick

…Digitalisierung in der Pflege verbessert die Qualität der Patientenversorgung und die Effizienz der Arbeitsabläufe.

…Durch den Einsatz von digitalen Technologien können Patienten besser überwacht und betreut werden.

…Elektronische Patientenakten ermöglichen einen einfachen Zugriff auf Gesundheitsinformationen und eine koordinierte Betreuung.

…Datensicherheit ist von entscheidender Bedeutung, um die Privatsphäre der Patienten zu schützen und rechtliche Anforderungen zu erfüllen.

Quelle:

https://www.o2business.de/magazin/digitalisierung-pflege/

Cloud-Vorteile richtig nutzen: Was heute alles möglich ist!

Vom Nischenprodukt zur bevorzugten Lösung in nur wenigen Jahren: Business-Clouds sind in der Geschäftswelt längst zum IT-Standard geworden. Das gilt in Großunternehmen ebenso wie im Mittelstand. Dabei erweisen sich Großtrends wie Künstliche Intelligenz (KI), Big Data und Unified Messaging als zusätzliche Booster für die Cloud-Technologie. Wie Sie deren Potenzial auch für Ihr Unternehmen nutzen und die Kosten- und Produktivitätsvorteile von Cloud Computing voll ausreizen, erfahren Sie hier.

Rund die Hälfte aller deutschen Unternehmen nutzt inzwischen Cloud Computing. Weitere 30 Prozent planen den Einsatz oder diskutieren ihn derzeit firmenintern. Das hat eine aktuelle Umfrage des ifo-Institutes ergeben.

Dabei ist Cloud Computing keineswegs nur für Großunternehmen interessant. Auch unter den kleinen und mittleren Unternehmen haben inzwischen rund 40 Prozent zumindest Teile ihrer IT-Infrastruktur in eine Datenwolke ausgelagert. Gründe dafür sind nicht nur die handfesten Kostenvorteile. Dieser Artikel zeigt auf, wo die weiteren Vor- und Nachteile von Cloud Computing liegen und welche Branchen davon besonders profitieren.

Was ist Cloud Computing?

Cloud Computing beschreibt IT-Ressourcen, die von einem Dienstleister über eine Datenverbindung in der „Datenwolke des Internets“ bereitgestellt werden. Dabei ist es nicht entscheidend, wo die Server, auf denen die Berechnungen ausgeführt werden – sie sind „einfach da“. Eine intelligente Steuerung im Hintergrund sorgt üblicherweise dafür, dass die tatsächliche Berechnung geografisch gesehen in einem Rechenzentrum möglichst nah beim Kunden geschieht. Gemietet werden können beispielsweise Speicherplatz, Rechenleistung, reale oder virtuelle Server oder auch Software, die direkt in der Cloud installiert und ausgeführt wird.
Die letztgenannte Dienstleistung wird auch als Software-as-a-Service (SaaS) bezeichnet. Ein bekanntes Beispiel hierfür ist die Office-Software Microsoft 365, die Sie als Cloud-Dienst mieten können. Einige Anbieter vermieten auch komplette Arbeitsplätze in der Cloud als sogenannten Workplace-as-a-Service – inklusive Business-Suite, Speicherplatz und Kommunikationssoftware.
Das Auslagern von Ressourcen in die Cloud bietet Ihnen viele Vorteile: Geräte, die auf eine Cloud zugreifen, benötigen normalerweise weniger Rechenleistung und Speicher, da alle Daten auf den Cloud-Servern bereitgehalten und dort auch verarbeitet werden. So können Sie mit dem Smartphone auf dieselben Daten und Anwendungen zugreifen wie von einem stationären Computer und dabei leistungsintensive Berechnungen etwa für die Grafik- und Videobearbeitung oder bei der Analyse von Big Data mittels künstlicher Intelligenz einfach in die Cloud auslagern.
Die Datenverbindung in eine Cloud kann verschlüsselt über das Internet eingerichtet werden, aber auch über eine separate Datenleitung. Dabei haben Sie als Kund:in die Wahl zwischen einer sogenannten Private Cloud, die exklusiv nur für Ihr Unternehmen eingerichtet wird; oder der deutlich preisgünstigeren Public Cloud, in der für Ihre Cloud-Ressourcen mehr Platz zu einem günstigeren Preis zur Verfügung steht. Eine Public Cloud wird zeitgleich auch von anderen Kund:innen genutzt, die dort jeweils eigene Speicherbereiche haben, die voneinander getrennt sind.
Je nach Vertragsmodell mieten Sie dabei nur die reinen IT-Ressourcen in der Cloud („Bare Metal“, auf deutsch etwa: „nur das Metall“). Oder Sie entscheiden sich für eine sogenannte Managed Cloud. Beim Managed Hosting Ihrer Cloud übernimmt Ihr Anbieter viele Aufgaben für Sie: Er legt beispielsweise Benutzerkonten an, richtet virtuelle Arbeitsplätze ein und sichert Daten. Außerdem überwacht er alle Ihre Ressourcen und stellt bei Engpässen automatisch weiteren Serverplatz in der Cloud für Sie bereit.
Im Unterschied zur Public Cloud für mehrere Kund:innen steht die sogenannte Private Cloud nur Ihren Unternehmen allein exklusiv zur Verfügung. Eine solche Private Cloud können Sie bei einem Dienstleister in dessen Rechenzentrum anmieten.
Sie können diese aber auch an Ihrem Unternehmenssitz in Ihren eigenen Räumlichkeiten betreiben lassen. Auch hier haben Sie wieder die Wahl, ob Sie die Cloud selbst installieren und verwalten möchten oder diese Aufgabe an Ihren Cloud-Dienstleister übertragen.
Viele Unternehmen betreiben eine sogenannte Hybrid-Cloud – eine Mischform aus Public und Private Cloud. Wenn Sie die einzelnen Bestandteile der Unternehmens-Cloud zusätzlich auch noch bei verschiedenen Anbietern anmieten, spricht man von einer Multicloud.

Welche Vorteile bietet Cloud-Computing für Ihr Unternehmen?

Der Begriff Cloud-Computing umfasst sämtliche Services und Ressourcen rund um die Nutzung der Cloud. Hierbei müssen bestimmte technische Kriterien erfüllt werden, die das US-amerikanischen National Institute of Standards und Technology (NIST) definiert hat. Die Definition des Cloud-Computings umfasst:
  • On-Demand Self-Service: Nutzer:innen können benötigte Ressourcen flexibel anfordern, ohne jeweils den Kundenservice des Anbieters in Anspruch zu nehmen.
  • Broad Network Access: Standardisierte Methoden sorgen für den uneingeschränkten Zugang zu Cloud-Computing-Angeboten. Dabei dürfen keine ungewöhnlichen (selten verwendeten) Protokolle eingesetzt werden.
  • Resource Pooling: Cloud-Computing ist erst durch den Zusammenschluss von mehreren Recheninstanzen möglich. Diese „Pools” versorgen viele Nutzer:innen gleichzeitig mit Speicher oder Rechenpower. Meist stellen die Anbieter die Ressourcen in Form von dynamisch organisierten Serverfarmen zur Verfügung.
  • Rapid Elasticity: Die Anbieter von Cloud-Kapazitäten müssen diese schnell und bedarfsgerecht ausliefern und skalieren können, meist durch eine automatisierte Ressourcenbereitstellung.
  • Measured Service: Die ständige Überwachung aller Cloud-Computing-Angebote seitens des Anbieters erhöht die Transparenz und die Sicherheit für den Anbieter und die Nutzer:innen.

Effizienz und Kostenersparnis

Eine Cloud ist in der Regel deutlich wirtschaftlicher als klassische physische Server an Ihrem Unternehmensstandort („On-Premises“). Denn im Rechenzentrum werden Ihre Server kostengünstig auf sehr viel größeren Systemen per Software repliziert (Virtualisierung). Dieses Virtualisieren ist viel einfacher und damit kostengünstiger als der Zusammenbau und die Administration realer Serversysteme.
Wird ein virtueller Server gerade nicht genutzt, wird dessen Rechenleistung anderen Nutzer:innen zur Verfügung gestellt. Dadurch wird beim Cloud-Computing die vorhandene Hardware immer optimal ausgenutzt.
Es gibt zudem in Kombination mit virtuellen Arbeitsplatzrechnern keine teuren persönlichen Computer mehr, die ungenutzt herumstehen, weil Mitarbeiter:innen gerade im Urlaub sind oder Arbeitsplätze aus anderen Gründen nicht besetzt sind. Durch das Mieten Ihrer IT-Ressourcen und Verwendung kostengünstiger sogenannter Barebone-Systeme ohne eigene Festplatte und andere übliche Hardware reduzieren Sie also nicht nur Capex-Ausgaben. Sie nutzen sowohl die gekaufte, als auch die gemietete virtuelle Hardware auch noch besser aus.
Ihre Mitarbeiter:innen können auf ihren virtuellen Systemen in der Cloud dennoch genau so arbeiten, als wären vergleichsweise leistungsstarke Computer physisch vorhanden. Gleichzeitig sparen Sie Zeit und Geld bei der Administration: Benötigen Sie beispielsweise einen neuen Testcomputer für die Produktentwicklung, richten Sie ihn mit wenigen Klicks in Ihrer Cloud lauffähig ein. Sie löschen ihn auch ebenso schnell wieder aus dem Cloudspeicher, sobald Sie oder Ihre Mitarbeiter:innen ihn nicht mehr benötigen. Der Zugriff darauf erfolgt von jedem beliebigen Ort im Büro oder aus der Ferne heraus, so als hätte man das Gerät die ganze Zeit dabei.
Zudem sparen Sie die Kosten für ein Rechenzentrum oder Serverräume an Ihrem Unternehmenssitz, weil Sie Ihre Daten oder einen Großteil dieser Daten direkt in der Cloud bearbeiten und speichern.
Laut einer Umfrage der Unternehmensberatung KPMG unter deutschen Unternehmen mit mindestens 50 Mitarbeiter:innen setzen inzwischen rund 97 Prozent von ihnen auf Cloud-Lösungen. Dabei verfolgen 16 Prozent eine sogenannte Cloud-Only-Strategie und transferieren ihre gesamten Datenbestände ausnahmslos in die Cloud oder haben dies bereits getan.

Integration mit dem IoT

Laut ifo-Institut ist die Cloud besonders im verarbeitenden Gewerbe beliebt, sowie bei Unternehmen der Pharma- und Automobilindustrie. Autohersteller und Maschinenbauer profitieren dabei davon, dass sie eine Firmencloud besser integrieren können – besonders wegen der wachsenden Anzahl sogenannter IoT-Geräte, die mit dem Umbau zur Industrie 4.0 aufkommt. Laut Schätzungen von Expert:innen sollen bis 2030 rund 30 Milliarden Geräte und Maschinen weltweit im Internet of Things (IoT) untereinander und mit zahlreichen Datennetzen verknüpft sein.
Industrieunternehmen können dann beispielsweise Bestell- und Bestandsdaten aus ihrer Firmencloud direkt mit den Bewegungsdaten der LKW ihrer Zulieferer abgleichen und diese Informationen wiederum in die laufende Produktion einfließen lassen. Werden etwa bestellte Vorprodukte nicht mehr rechtzeitig angeliefert, wird die Reihenfolge der Fertigungslose in der Fabrikhalle einfach getauscht, damit es keine Leerlaufzeiten gibt.
Ein anderes Beispiel: Mehrere Unternehmen entlang einer Produktionskette richten eine gemeinsame Produkt-Cloud ein, in der sie Daten zu Entwicklung, Herstellung, Vertrieb und Wartung ihrer Produkte zusammentragen.
So kann später ein:e Wartungstechniker:in beim Kundentermin auf einem Diagnosegerät ablesen, wann und wo ein bestimmtes Bauteil einer Maschine hergestellt wurde, welche Einsatzhistorie es hat und ob es bereits einmal ausgetauscht wurde.
Er oder sie kann dieses Bauteil über das Diagnosegerät auch direkt nachbestellen und die Lieferung bei Bedarf priorisieren. Umgekehrt können alle beteiligten Unternehmen in der gemeinsamen Cloud sehen, welche Bauteile welche Laufzeiten und Reparaturzyklen haben und daraus dann Informationen für Entwicklung und Fertigung ableiten.

Skalierung

Die einfache Skalierbarkeit von Cloud-Ressourcen ist ein weiterer wichtiger Vorteil der Datenwolke. Bei Bedarf können Sie zusätzliche Rechenleistung oder weitere virtuelle Systeme in wenigen Sekunden hinzubuchen oder auch wieder an Ihren Cloud-Dienstleister zurückgeben. Je nach Cloudmodell funktioniert dies sogar automatisch, sobald beispielsweise Datenverkehr und Rechenleistung in Ihrem Netzwerk ansteigen oder wieder sinken.
So bezahlen Sie je nach Vertragsmodell immer nur für die tatsächlich genutzte Leistung und können trotzdem jederzeit bei Bedarf schnell Rechenpower hinzubuchen. Zugleich machen Sie Ihre Systeme und Ihre Website damit auch robuster gegenüber unerwarteten Lastschwankungen, etwa durch einen möglichen DDoS-Angriff aus dem Internet.

Geschwindigkeit

Viele rechenintensive Anwendungen werden inzwischen hauptsächlich als Clouddienste angeboten: so zum Beispiel die Verarbeitung von Big Data, die Spracherkennung und -übersetzung oder die Bildbearbeitung mittels künstlicher Intelligenz.
Hierbei buchen Sie nicht mehr eine komplette Software, sondern nur noch eine bestimmte Funktion, beispielsweise die Umwandlung einer Sprachaufzeichnung in eine Textnachricht oder die Analyse von Börsendaten per künstlicher Intelligenz. Solche über die Cloud buchbaren Dienste werden auch als „Function as a Service“ bezeichnet. Hier kann die Cloud ihren Geschwindigkeitsvorteil voll ausspielen. Selbst komplizierte Berechnungen erfolgen dort nahezu in Echtzeit auf dafür speziell optimierter Hardware.
Aber auch im eigenen Firmennetz merken Sie den Tempovorteil der Cloud. Ein firmenweites Backup oder das Einspielen der neuesten Betriebssystemversion zeitgleich auf allen Arbeitsplatzcomputern bremst nicht mehr die Produktivität Ihrer Mitarbeiter:innen aus, weil diese Prozesse unauffällig im Hintergrund ablaufen.

Sicherheit

Der Begriff Sicherheit hat in der Informationstechnik zwei Dimensionen, nämlich den Schutz vor kriminellen Hacker:innen und den Schutz vor Datenverlust:
Eine Private Cloud, die nur über eine eigene, verschlüsselte Datenleitung von Ihrem Unternehmensstandort aus erreichbar ist, liefert Ihnen den höchstmöglichen Schutz gegen Datendiebstahl. Aber auch eine über das Internet erreichbare Public Cloud können Sie mittels Ende-zu-Ende-Verschlüsselung und weiteren Maßnahmen gegen Hackingattacken absichern. Je nach gewähltem Vertragsmodell übernimmt Ihr Cloudanbieter für Sie den Schutz Ihrer Daten gegen Hackingattacken. Dann spielt er Ihnen beispielsweise regelmäßig die neuesten Antivirenprogramme ein, scannt Ihren Cloudspeicher auf Malware und überwacht mittels künstlicher Intelligenz alle Verbindungen in Ihrer Cloud, um verdächtige Aktivitäten umgehend aufzuspüren.
Stichwort Datenverlust: Innerhalb Ihrer Cloud können Sie Ihre Daten sehr leicht als Cloud-Backup sichern. Wenn Sie dies mit Ihrem Clouddienstleister im Servicevertrag entsprechend vereinbaren, sichert er Ihre Daten sogar automatisch und dies auch noch in unterschiedlichen Rechenzentren an verschiedenen Orten. So sind Ihre Geschäftsdaten selbst gegen Stromausfälle oder Naturkatastrophen an einem einzelnen Standort geschützt.

Zuverlässigkeit

Cloudserver enthalten besonders zuverlässige Hardware-Komponenten, darunter Festplatten, die auf sehr viele Lese- und Schreibzugriffe ausgelegt sind und obendrein als sogenannte RAID-Systeme gegen phyischen Datenverlust aufgrund von Defekten weitgehend abgesichert sind. Auf den einzelnen Geräten laufen außerdem permanent Diagnoseprogramme. So können mögliche Ausfälle oft schon vorhergesagt und die betroffene Hardware rechtzeitig vor dem Ausfall ausgetauscht werden. Dieses Verfahren wird auch als Predictive Maintenance bezeichnet.
Cloud-Rechenzentren sind zudem stets klimatisiert, weitgehend staubfrei und gegen viele Umwelteinflüsse geschützt. Fällt trotzdem einmal Hardware innerhalb Ihres Cloudspeichers aus, so werden die Datenzugriffe in der Regel in Echtzeit auf Ersatzsysteme umgeleitet.
Selbst Ihr gesamtes Unternehmensnetz können Sie je nach gewähltem Vertragsmodell permanent in der Cloud sichern – mit allen Dokumenten, die in diesem Moment bearbeitet werden. Fällt Ihr Unternehmensnetz durch eine technische Störung oder eine Hackingattacke aus, können Sie unterbrechungsfrei auf eine gesicherte Version umschalten. So können Sie einfach weiterarbeiten, ohne dass Ihre Mitarbeiter:innen die Umschaltung überhaupt bemerken. Die Sicherung selbst erfolgt im laufenden Betrieb kontinuierlich als sogenanntes „Hot Backup“.

Zugänglichkeit

Ist Ihre Cloud direkt aus dem Internet erreichbar, können Sie und Ihre Mitarbeiter:innen auf Dienstreisen oder von zu Hause aus unmittelbar auf die Cloud und die dort gespeicherten Geschäftsdaten zugreifen. Dafür müssen Sie sich nicht erst in Ihr Firmennetz einwählen.
Viele Clouds sind gut an die sogenannten Backbones angebunden, also die übergeordneten Verteilerknoten des Internets. Das verschafft Ihnen deutliche Tempovorteile: So können Sie auch aus dem Ausland meist schneller auf Ihre Cloud zugreifen als auf das Rechenzentrum Ihres Firmennetzes am Unternehmenssitz.

Wettbewerbsvorteile und höhere Innovationsfähigkeit

Wenn Sie dank Cloud-Services Ihre IT-Kosten senken können, verschafft Ihnen das erhebliche Zeit- und Kostenvorteile gegenüber Ihren Wettbewerbern.
Unternehmen, die Cloud Computing betreiben, können neue Services und Dienstleistungen zudem oft schneller in ihre vorhandenen Prozesse einbinden, weil die eigene Cloud häufig bereits die entsprechenden Schnittstellen dafür bietet.
Davon profitieren Sie beispielsweise, wenn Sie erstmalig neue KI-Funktionen für Ihre Buchhaltung, die Kundendatenanalyse oder das Business Development nutzen wollen. Im Idealfall stellt Ihr Cloudanbieter diese Funktionen selbst zur Verfügung und schaltet sie in Ihrer Firmencloud frei.
Sie zahlen dann pro Funktionsaufruf, haben aber keinen zusätzlichen Aufwand für die Installation der Funktionen an Ihrem Unternehmensstandort, wie es bei einer klassischen IT-Infrastruktur der Fall wäre. Wollen Sie die Funktionen doch nicht weiter nutzen, deaktivieren Sie diese ebenso einfach wieder in Ihrer Firmencloud.

Nachhaltigkeit

IT-Systeme benötigen viel Energie. So hat der IT-Fachverband Bitkom ermittelt, dass Rechenzentren und lokale IT-Installationen für rund drei Prozent des gesamten Stromverbrauchs in Deutschland verantwortlich sind. Insbesondere die Abwärme von lokal installierten Arbeitsplatzcomputern kann in der Regel nicht genutzt werden und heizt im Sommer Ihre Büroräume sogar noch zusätzlich auf.
Cloudserver erzeugen hingegen – gemessen an der Rechenleistung – deutlich weniger Wärme als herkömmliche Arbeitsplatzcomputer. Viele Rechenzentren nutzen außerdem die vor Ort entstehende Abwärme und verwenden diese beispielsweise zum Heizen von Büro- oder Wohngebäuden. Andere Rechenzentren werden an von Natur aus besonders kalten Orten errichtet, etwa in stillgelegten Bergwerken.
Durch Cloud-Computing können Sie den Energieverbrauch Ihrer IT also maßgeblich senken und dazu beitragen, dass die anfallende Abwärme besser genutzt wird. Damit leisten Sie nicht nur einen Beitrag zu mehr Nachhaltigkeit, sondern sparen auch selbst Energiekosten.
Ein weiterer Nachhaltigkeitsvorteil des Cloud Computing gegenüber der IT-Infrastruktur vor Ort: In Rechenzentren fällt über die Gesamtnutzungszeit bei gleicher Auslastung weniger Elektroschrott an.
Denn bei Wartungsarbeiten und technischen Generationswechseln werden in Rechenzentren meist nur die Festplattenspeicher und die Rack-Einschübe erneuert. Andere Komponenten werden hingegen zum Teil über Jahrzehnte weiter genutzt, etwa die Server-Gehäuse oder die Klimatechnik.

Einfachere Updates

Eine Firmencloud ist deutlich flexibler und zukunftsfähiger als eine klassische IT-Infrastruktur mit vielen verteilten Arbeitsplatzcomputern. Ein Beispiel: Sie möchten Ihren Mitarbeiter:innen eine neue Office- oder Betriebssystem-Version mit leistungsfähigen KI-Funktionen zur Verfügung stellen?
Beim Cloud Computing können Sie das neue Softwarepaket mit nur wenigen Mausklicks auf allen Geräten installieren. Sie müssen sich dabei keine Gedanken machen, ob die Prozessoren, Arbeitsspeicher und Datenträger Ihrer Arbeitsplatzcomputer dafür überhaupt leistungsfähig genug sind. Denn die benötigte Rechenleistung für viele Aufgaben kommt direkt aus der Cloud, wo das Betriebssystem und die Office-Software tatsächlich ausgeführt werden.

Nachteile und Herausforderungen im Cloud-Umfeld

Schnelle Internetverbindung erforderlich

Egal, ob Sie über eine eigene Datenleitung auf Ihre Cloud zugreifen oder über das Internet: Sie benötigen in jedem Fall eine schnelle und zuverlässige Anbindung. Denn die Datenleitung zwischen der Cloud und Ihrem Unternehmensstandort ist beim Cloud Computing die Verbindung, durch die alle Ihre Daten hindurch müssen.
In der Regel können Sie Ihren Unternehmensstandort heute per Glasfaser sehr breitbandig anbinden. Mehrere Niederlassungen können Sie untereinander per MPLS und SD-WAN verbinden und kombinieren so Effizienz und Datensicherheit.
Ein Vorteil der Glasfaser sind ihre besonders niedrigen Latenzzeiten, also die Übertragungszeiten zwischen dem Rechenzentrum und Ihrem Standort. Im Idealfall erhalten Sie Ihre Daten somit schneller aus Ihrer Cloud als aus einem Rechenzentrum auf Ihrem eigenen Unternehmensgelände, das konventionell per LAN, Ethernet und Kupferkabel verbunden ist.

Datenschutz

Die Datenschutzgrundverordnung (DSGVO) hat die Datenschutzauflagen für Unternehmen gegenüber früheren Regelungen noch einmal deutlich verschärft. Insbesondere sind Sie als Unternehmer:in verpflichtet, persönliche Daten von Kund:innen, Geschäftspartner:innen und Mitarbeiter:innen stets nur verschlüsselt und zudem an einem sicheren Datenstandort zu verwahren.
Daher sollten Sie bei der Wahl Ihres Cloudanbieters darauf achten, dass dieser Ihre personenbezogenen Daten grundsätzlich nur in Rechenzentren innerhalb der Europäischen Union oder in einem sogenannten sicheren Drittstaat verwahrt.

Sicherheit

Wie beim lokalen Firmennetz gilt auch in der Cloud: Nur mit einem aktuellen und professionell entwickelten Cybersecurity-Konzept sind Sie gegen Datendiebstahl und Datenverlust optimal geschützt.
Besonderes Augenmerk sollten Sie hierbei auf die regelmäßige Schulung Ihrer Mitarbeiter:innen legen. Denn noch immer gelangen viele Angreifer:innen durch Anwendungsfehler in Firmennetze, beispielsweise, weil Mitarbeiter:innen komprimittierte Dateianhänge ausführen oder virenverseuchte Software installieren.
Entscheiden Sie sich für eine Managed Cloud, wird Ihr Cloudanbieter je nach Vertragsmodell Ihre Schnittstellen in die Cloud und die dort gespeicherten Daten überwachen und Schadsoftware direkt entfernen.

Abhängigkeit

Manche Unternehmen betreiben weiterhin Arbeitsplatzcomputer On-Premises, weil sie befürchten, sich durch Cloud Computing in Abhängigkeit von einem einzelnen Anbieter geraten. Dabei ist die Abhängigkeit vom Clouddienstleister für Kleinunternehmen und Mittelständler in der Regel nicht größer als die vom bisherigen Systemhaus, über das die eigene Hardware bezogen und eingerichtet wird.
Ist die Unternehmens-IT erst einmal in die Cloud migriert, ist der Wechsel des Cloudanbieters dank Virtualisierung in der Regel sogar einfacher, als es etwa der Wechsel der kompletten Hardware am Unternehmensstandort wäre.
Ein anderer Punkt: Einzelne Softwarepakete oder KI-Funktionen gibt es nur bei bestimmten Cloudanbietern. Dabei handelt es sich meist um die Hersteller dieser Pakete, beispielsweise Microsoft, Oracle, Adobe und SAP.
Einige Programme können Sie somit nur in den Clouds der jeweiligen Hersteller als SaaS anmieten. Wollen Sie diese Software in einer Cloud eines anderen Anbieters einrichten, müssen Sie die Programme ganz klassisch kaufen und dann in der anderen Cloud installieren.
Dies ist bei On-Premises-Lösungen ähnlich, wo Sie ebenfalls nur die Wahl haben, die Software entweder zu kaufen oder als Cloudprodukt beim Hersteller zu mieten.

Versteckte Kosten

Wenn Sie Hard- und Software finanzieren, zahlen Sie meist feste monatliche Raten. Die Miete für Clouddienste ist hingegen in der Regel variabel. Das ist für viele Unternehmer:innen zuerst einmal ungewohnt.
Die monatliche Cloudmiete richtet sich üblicherweise danach, wie viel Rechenleistung, Arbeitsspeicher oder virtuelle Arbeitsplatzcomputer Sie tatsächlich genutzt haben; oder wie oft Sie bestimmte Cloud-Funktionen aufgerufen haben. Die sogenannte Konsole ist eine Online-Plattform, über die Sie Ihre Cloud verwalten. Darüber können Sie tagesgenau nachsehen, wie viele Ressourcen Sie bisher genutzt haben und wie hoch Ihre monatliche Rate demzufolge ausfallen wird.
Obwohl Ihr monatlicher Mietpreis für das Cloud Computing also variabel ist, bleibt er in der Summe meist deutlich unter den (auf die Monate der Abschreibung verteilten) Festkosten, die Sie für eine vergleichbare IT-Infrastruktur am Unternehmenssitz kalkulieren müssten. Es lohnt sich also wirtschaftlich fast immer, ein solches variables Vertragsmodell zu nutzen. Auch die Energiekosten spielen hier eine nicht unerhebliche Rolle.
Falls Sie dennoch lieber mit festen Kosten kalkulieren möchten, finden Sie auch Cloudanbieter, die Ihnen eine Cloud zu einem monatlichen Festpreis und für ihre alleinige Nutzung und weitgehend unabhängig von der Anzahl an benötigten Arbeitsplätzen einrichten.

Schlechte Portabilität

Je weniger Dienstleistungen Sie bei Ihrem Cloudanbieter buchen, desto einfacher können Sie Ihre Ressourcen in die Cloud eines anderen Anbieters übertragen. Eine Bare-Metal-Cloud richten Sie in der Regel in wenigen Stunden bei einem anderen Anbieter ein. Haben Sie hingegen eine Private Cloud On-Premises, die von Ihrem Dienstleister auch noch vor Ort gemanagt wird, dauert der Umstieg deutlich länger.
Mit einer Multicloud können Sie Clouds verschiedener Anbieter kombinieren. Sofern Sie Ihre darüber liegende Cloudarchitektur entsprechend offen gestalten, können Sie Datenbestände oder andere IT-Ressourcen zwischen den Teil-Clouds sehr einfach hin- und herschieben. Das lohnt sich vor allem dann, wenn beispielsweise ein bestimmter Anbieter besonders günstig ist oder besondere Alleinstellungsmerkmale bietet.
Die Portabilität Ihrer Cloud hängt also maßgeblich davon ab, welche Art von Cloud Sie nutzen und wie Sie diese betreiben.

Das Wichtigste zu Cloud Computing in Kürze

  • Mit einer Cloud lagern Sie IT-Ressourcen über eine Datenverbindung in ein Rechenzentrum aus.
  • Es gibt verschiedene Cloudmodelle: Sie buchen beispielsweise nur Hardware und Rechenleistung, virtuelle Arbeitsplatzcomputer oder komplette Softwarepakete und KI-Funktionen.
  • Eine Cloud ist in der Regel deutlich wirtschaftlicher als der Betrieb vergleichbarer Hard- und Software am Unternehmensstandort.
  • Innerhalb Ihrer Unternehmenscloud können Sie sehr einfach Backups automatisieren, Updates ausspielen und Ressourcen ganz nach Bedarf zubuchen oder wieder freigeben. Dadurch reduzieren Sie Ihren Arbeitsaufwand und damit auch Ihre Kosten für den laufenden Betrieb Ihrer Firmen-IT erheblich.
  • Im Unterschied zur langfristig geleasten oder gekauften Hard- und Software zahlen Sie als Cloudkund:in in der Regel monatlich variable Raten. Einzelne Clouddienstleister bieten Ihnen auch Vertragsmodelle zu Festpreisen.

Quelle:

https://www.vodafone.de/business/blog/cloud-vorteile-98251/

Trojaner entfernen: Effektive Strategien zur Beseitigung von Schadsoftware

Lernen Sie hier effektive Strategien zum Entfernen von Trojanern von den Computern Ihres Unternehmens kennen – mit bewährten Methoden und Schritt-für-Schritt-Anleitungen für Windows 10 und 11.

Trojaner stellen für Unternehmen eine Gefahr dar, da sie vertrauliche Daten stehlen, die Systemintegrität beeinträchtigen und finanzielle Schäden verursachen können. Hier finden Sie praxisnahe Lösungen, um Trojaner zu entfernen und so die Sicherheit Ihrer Systeme wiederherzustellen.

Was sind Trojaner und wie finde ich sie?

Trojaner sind schädliche Programme, die sich als legitime Software tarnen, um unbemerkt in ein Computersystem einzudringen. Sie können verschiedene Formen annehmen und beispielsweise das Ziel verfolgen, vertrauliche Informationen zu stehlen oder ein System vollständig zu kontrollieren.
Diese Trojaner lassen sich erkennen, wenn das System auf verdächtige Aktivitäten überwacht wird – wie zum Beispiel unerklärliche Dateiänderungen, ungewöhnliche Netzwerkaktivitäten oder Leistungsprobleme. Außerdem können spezielle Malware-Scanner oder andere Software dabei helfen, verdächtige Dateien und Prozesse aufzuspüren.

Wie gelangen Trojaner auf ein System?

Trojaner können auf verschiedene Weise in ein Computersystem gelangen. Für Unternehmen ist es dabei wichtig, sich der potenziellen Eintrittspunkte bewusst zu sein, um angemessene Schutzmaßnahmen ergreifen zu können. Zu den häufigsten Methoden, mit denen Trojaner verbreitet werden, gehören:
  • Phishing-E-Mails: Trojaner können über gefälschte E-Mails verbreitet werden, die vorgeben, von vertrauenswürdigen Quellen zu stammen. Oft sind das Banken, Behörden oder bekannte Unternehmen. Wenn dort jemand auf einen bösartigen Link klickt oder eine infizierte Datei herunterlädt, kann dies zur Installation eines Trojaners führen.
  • Infizierte Downloads: Das Herunterladen von Dateien aus unsicheren oder nicht vertrauenswürdigen Quellen kann dazu führen, dass ein Trojaner auf das System gelangt.
  • Schwachstellen in Software und Betriebssystem: Veraltete Software wie Betriebssysteme und Anwendungen können Sicherheitslücken aufweisen, die Angreifer:innen ausnutzen, um Trojaner zu installieren. Daher ist es wichtig, regelmäßig Updates zu installieren.
  • Drive-by-Downloads: Trojaner können auch über unsichere Websites verbreitet werden, die automatisch bösartige Software auf das System herunterladen, wenn Nutzer:innen die Website besuchen. Dies geschieht oft unbemerkt und ohne Zustimmung.
Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Wie entfernt man Trojaner auf Windows 10 & 11?

Einen Trojaner von einem Windows 10- oder 11-System zu entfernen, erfordert ein gründliches Vorgehen. So stellen Sie sicher, dass die Infektion vollständig beseitigt und das System bereinigt ist. Dies sind gängige Methoden, um Trojaner von einem Windows-System zu entfernen, die Sie in der angegebenen Reihenfolge durchführen können:
  • Eine Anti-Malware-Software verwenden
  • Via USB-Stick oder Rescue Disk eine Systemreinigung durchführen
  • Windows neu installieren

Möglichkeit 1: Eine Anti-Malware-Software verwenden

Die Verwendung von Anti-Malware-Software ist die einfachste Methode, um auf Windows 10- und 11-Systemen Trojaner zu erkennen und zu entfernen. Im Idealfall entfernen Sie mit einer solchen Software den Trojaner, bevor er Schaden anrichten kann. So können Sie eine Malware-Software in der Praxis verwenden:
  1. Scannen des Systems: Führen Sie einen Scan des gesamten Systems durch, um nach Trojanern und anderen schädlichen Programmen zu suchen. Ein vollständiger Systemscan ist wichtig, um sicherzustellen, dass keine infizierten Dateien übersehen werden.
  2. Trojaner entfernen: Erkennt die Software Malware wie beispielsweise einen Trojaner, folgen Sie ihren Anweisungen, um den Trojaner zu entfernen.
  3. Echtzeitschutz: Aktivieren Sie die Echtzeitschutzfunktion der Anti-Malware-Software, um das System kontinuierlich auf verdächtige Aktivitäten zu überwachen. Dadurch kann sie Trojaner sofort erkennen und blockieren, bevor diese Schaden anrichten können.
  4. Automatische Updates: Neue Trojaner werden fortlaufend entwickelt. Stellen Sie also sicher, dass Ihre Anti-Malware-Software immer auf dem aktuellen Stand ist, damit sie die neuesten Bedrohungen erkennen kann.
Anti-Malware-Software ist oft Teil von oder eine Funktion innerhalb einer Anti-Virus-Software. Der Markt in diesem Bereich ist hart umkämpft, da es viele Anbieter für solche Software gibt. Dies sind einige, die speziell für Unternehmen geeignet sind:
  • Bitdefender Endpoint Security: Bitdefender bietet umfassenden Schutz vor Malware, einschließlich fortschrittlicher Erkennungstechnologien und Echtzeitschutzfunktionen. Die Software ist für Unternehmen jeder Größe geeignet und bietet zentralisierte Verwaltungsfunktionen für eine einfache Bereitstellung und Administration.
  • Kaspersky Endpoint Security: Kaspersky bietet eine breite Palette von Sicherheitsfunktionen, darunter Anti-Malware, Firewall, Intrusion Detection System und mehr. Das Programm ist bekannt für seine hohe Erkennungsrate und effektiven Schutz vor einer Vielzahl an Bedrohungen.
  • Symantec Endpoint Protection: Symantec bietet eine umfassende Endpoint-Sicherheitslösung, die fortschrittliche Bedrohungsabwehrtechnologien mit leistungsstarker Erkennung und Reaktion kombiniert. Sie ist skalierbar und bietet flexible Bereitstellungsoptionen für Unternehmen jeder Größe.

Möglichkeit 2 – Via USB-Stick oder Rescue Disk eine Systemreinigung durchführen

Eine Rescue Disk ist ein bootfähiges Medium (zum Beispiel ein USB-Stick oder eine CD), das verwendet wird, um ein Computersystem zu starten und Probleme zu beheben, wenn das normale Betriebssystem des Computers nicht mehr ordnungsgemäß funktioniert.
Die Verwendung einer Rescue Disk bietet den Vorteil, dass das infizierte Betriebssystem nicht geladen wird. Dadurch kann die Sicherheitssoftware den Trojaner gründlich entfernen, ohne dass er aktiv ist. Dies kann besonders nützlich sein, wenn der Trojaner versucht, den Virenscan zu umgehen oder sich zu verbergen, wenn das Betriebssystem normal gestartet wird.
Um einen infizierten Computer mithilfe eines externen USB-Sticks oder einer Rescue Disk auf CD zu scannen und den Trojaner zu entfernen, befolgen Sie diese Schritte:

Rescue-Disk erstellen

  1. Laden Sie die ISO-Datei der Rescue Disk von einer vertrauenswürdigen Quelle auf einen nicht infizierten Computer herunter. Viele Antivirenhersteller bieten Rescue-Disk-ISOs zum Download an.
  2. Verbinden Sie einen formatierten USB-Stick mit dem nicht infizierten Computer.
  3. Verwenden Sie ein geeignetes Tool wie Rufus oder Etcher, um die ISO-Datei auf den USB-Stick zu schreiben und so einen bootfähigen USB-Stick zu erstellen.

Rescue-Disk verwenden

  1. Stecken Sie den USB-Stick in den infizierten Computer ein und booten Sie die Rescue Disk. Wenn Ihnen beim Startvorgang keine Option für ein Boot-Menü angeboten wird, können Sie die Boot-Reihenfolge im BIOS oder UEFI ändern. Drücken Sie dazu während des Startvorgangs die passende „F“-Taste (häufig „F2“ oder „F10“, manchmal auch „Entf“). Letztere ist je nach Hersteller unterschiedlich belegt, wird aber in der Regel während des Boot-Vorgangs im unteren Bildschirmbereich eingeblendet.
  2. Ändern Sie bei Bedarf die Boot-Reihenfolge so, dass zunächst versucht wird, vom CD-/DVD-Laufwerk oder vom USB-Stick zu booten.
  3. Sobald das System von der Rescue Disk gebootet hat, folgen Sie den Anweisungen des Antivirenprogramms, um einen vollständigen Systemscan durchzuführen.
  4. Die Software wird verdächtige Dateien und Prozesse scannen und entfernen, einschließlich des Trojaners – falls er erkannt wird.
  5. Nach Abschluss des Scans und der Bereinigung können Sie das System herunterfahren und den USB-Stick entfernen.

Möglichkeit 3 – Windows neu installieren

In einigen Fällen kann die Infektion durch einen Trojaner so schwerwiegend sein, dass eine Neuinstallation von Windows die sicherste (und manchmal die einzig mögliche) Lösung darstellt. Hier sind die Schritte zur Neuinstallation von Windows, um einen Trojaner zu entfernen:
  1. Datensicherung: Bevor Sie mit der Neuinstallation von Windows beginnen, sichern Sie alle wichtigen Daten und Dateien auf externen Speichermedien oder in der Cloud. Dadurch stellen Sie sicher, dass Sie nach der Neuinstallation auf Ihre wichtigen Informationen zugreifen können. Können Sie nicht sicher sein, dass sich der Trojaner nicht in diesen Daten versteckt, sollten Sie diesen Schritt überspringen. Die möglicherweise infizierten Daten sind dann dementsprechend verloren.
  2. Installationsmedium erstellen: Laden Sie die Windows-Installationsdateien von der offiziellen Microsoft-Website herunter und erstellen Sie ein bootfähiges Installationsmedium mit einem USB-Stick.
  3. Boot-Reihenfolge ändern: Stecken Sie den USB-Stick in den infizierten Computer, starten Sie den Computer neu und ändern Sie die Boot-Reihenfolge im BIOS oder UEFI (Zugriff per passender „F“-Taste oder „Entf“) so, dass vom USB-Stick gebootet wird.
  4. Windows neu installieren: Folgen Sie den Anweisungen auf dem Bildschirm, um Windows neu zu installieren. Wählen Sie dabei die Option zur Formatierung der Festplatte oder Partition, auf der Windows installiert ist. Dadurch werden alle vorhandenen Daten gelöscht, einschließlich des Trojaners.
  5. Windows-Updates: Nach Abschluss der Windows-Neuinstallation installieren Sie alle verfügbaren Windows-Updates in den Systemeinstellungen. So stellen Sie sicher, dass das System auf dem neuesten Stand ist und ordnungsgemäß funktioniert.
  6. Antivirensoftware installieren (optional): Installieren Sie eine zuverlässige Antiviren- oder Anti-Malware-Software, um das System vor zukünftigen Bedrohungen zu schützen. Führen Sie einen vollständigen Systemscan durch, um sicherzustellen, dass das System sauber ist.
  7. Wiederherstellung der gesicherten Daten (optional): Stellen Sie alle Daten und Dateien aus Ihrer Sicherung wieder her, um auf Ihre wichtigen Informationen zugreifen zu können.

Das Wichtigste zum Entfernen von Trojanern in Kürze

  • Verwenden Sie eine Anti-Malware-Software, um Systemscans durchzuführen und Trojaner sowie andere schädliche Programme zu erkennen und zu entfernen.
  • Klappt das nicht, führen Sie Scans mithilfe einer Rescue Disk durch, um das infizierte System zu bereinigen – insbesondere, wenn das Betriebssystem beeinträchtigt ist.
  • Falls die Infektion schwerwiegend ist, kann es erforderlich sein, Windows neu zu installieren. So stellen Sie sicher, dass der Trojaner vollständig entfernt wird.

Quelle:

https://www.vodafone.de/business/blog/trojaner-entfernen-effektive-strategien-zur-beseitigung-von-schadsoftware-20452/

Outlook-Signatur einrichten und verwenden: So geht’s

Die Angabe einer ordnungsgemäßen Signatur in geschäftlichen E-Mails ist seit vielen Jahren verpflichtend. Wir zeigen Ihnen, wie Sie in Outlook sowohl in der App als auch im Browser eine Standardsignatur für Ihre Korrespondenz einrichten und was diese enthalten muss.

Ihr Name und der Ihrer Firma allein reichen nicht: Wenn Sie Rechtssicherheit bei der Einrichtung Ihrer geschäftlichen Signatur erreichen wollen, müssen Sie noch weitere Angaben machen. Sonst riskieren Sie kostenpflichtige Abmahnungen. Wie gut, dass Sie in Microsoft 365 und Outlook die Möglichkeit haben, Ihre E-Mails automatisch mit einer solchen digitalen Absenderangabe zu versehen.

Eine Signatur in Outlook erstellen oder einrichten: So funktioniert es

Um Ihre Signatur(en) anzulegen oder zu bearbeiten, öffnen Sie zunächst Outlook und wählen dann „Datei | Optionen | E-Mail“ und klicken dort auf die Schaltfläche „Signaturen…“. Es erscheint ein Dialogfeld, in dem Sie mithilfe des „Neu”-Buttons eine neue Signatur für ihr aktuelles oder ein anderes Mailkonto anlegen können. Vergeben Sie hier eine aussagekräftige Bezeichnung – speziell, wenn Sie vorhaben, mehrere verschiedene Signaturen zu verwenden. Dies kann der Fall sein, wenn Sie mehrere Rollen im Unternehmen haben oder verschiedene E-Mail-Konten in Outlook verwalten wollen.
In den Outlook-Optionen legen Sie die Signaturen für Ihren E-Mail-Verkehr fest.
Erstellen Sie anschließend im unten stehenden Textfeld Ihre Signatur. Falls Ihr Arbeitgeber eine Vorgabe macht, kopieren Sie die Vorlage in das Textfeld und passen Sie Ihre persönlichen Daten an. Sofern es keine Vorgabe gibt, geben Sie Ihre Daten wie Name, Position und Telefonnummer ein. Welche weiteren Daten bei E-Mail-Signaturen verpflichtend sind, lesen Sie im Folgenden.
Sie können Ihre Signatur mithilfe des Editors ähnlich wie in Word formatieren. Allgemein gilt jedoch: Weniger ist mehr, gerade in der geschäftlichen Korrespondenz. Eine übermäßig bunte oder aufwändig formatierte Signatur kann schnell unprofessionell wirken. Sollte es keine verbindliche Vorlage im Unternehmen geben, stimmen Sie Inhalt und Gestaltung in jedem Fall mit Ihrem Arbeitgeber ab.
Verwenden Sie das kleine Symbol rechts neben „Visitenkarte”, um bei Bedarf das Logo Ihres Unternehmens einzufügen. Achten Sie darauf, dass es nach dem Einfügen optisch mit der Signatur „harmoniert” und weder zu groß noch zu klein ist.
Sofern Sie nicht nur Ihre Signatur, sondern auch das Aussehen Ihrer E-Mails festlegen wollen, haben Sie im Bereich „Persönliches Briefpapier” die Möglichkeit, beispielsweise die Standardschriftart Ihres Unternehmens sowie bestimmte Designs oder beliebige andere Schriftarten für ausgehende E-Mails festzulegen.

Eine Signatur in Outlook im Web anlegen und bearbeiten (outlook.com)

Sie können Ihre Signatur auch in Outlook im Web anlegen (Outlook Web Access, OWA). Rufen Sie hierfür zunächst outlook.com auf und melden Sie sich mit Ihrem Microsoft-365-Konto an, sofern Sie nicht bereits eingeloggt sind. Klicken Sie anschließend rechts oben auf das Zahnradsymbol und wählen im nun erscheinenden Fenster den Menüpunkt „E-Mail | Verfassen und Antworten“.
In den Outlook-Optionen legen Sie auch im Webbrowser die Signaturen für Ihren E-Mail-Verkehr fest.
Hier haben Sie nun mehrere Möglichkeiten: Erstellen Sie entweder eine neue Signatur, indem Sie auf „+ Neue Signatur“ klicken. Alternativ können Sie auch eine bestehende Signatur umbenennen oder löschen oder diese im darunter liegenden Feld bearbeiten.
Im Bereich „Auswählen von Standardsignaturen“ legen Sie fest, ob eine Signatur und falls ja welche beim Erstellen neuer Nachrichten und/oder beim Antworten auf oder Weiterleiten von bestehenden Nachrichten angehängt werden soll.
Bestätigen Sie nach erfolgter Anpassung das Dialogfenster unten rechts mit „Speichern“. Ihre Änderungen werden automatisch mit dem Outlook-Server synchronisiert und stehen anschließend auch in der Outlook-App für Desktop-Geräte zur Verfügung.

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

Ihre professionelle E-Mail-Signatur in der Praxis verwenden

Nachdem Sie Ihre Signatur angelegt haben, sollten Sie unter „Datei | Optionen | E-Mail | Signaturen…” noch festlegen, ob Ihre Signatur automatisch an „Neue Nachrichten” sowie beim „Antworten und Weiterleiten” angehängt (in diese eingefügt) werden soll.
Wenn Sie in den beiden Feldern des Einstellungsdialogs für Signaturen „(Ohne)” auswählen, können Sie Ihre Signatur auch fallweise an Ihre E-Mails anhängen. Schreiben Sie hierzu zunächst ganz normal Ihre E-Mail und wählen Sie dann oben aus der Menüleiste „Einfügen | Signatur” und anschließend Ihre erstellte Signatur aus. Diese wird nun automatisch an das Ende Ihrer E-Mail angefügt und mit versendet.
Sie können für diese Fälle auch unterschiedliche Signaturen anlegen: beispielsweise eine lange Signatur mit allen relevanten Angaben für neue Nachrichten und eine verkürzte Form beim Antworten und Weiterleiten.
Sollten Sie Ihre Signaturen händisch bearbeiten oder erstellen wollen, so finden Sie diese in Ihrem, Windows-System an folgendem Speicherort: C:\Benutzer\<Benutzername>\AppData\Roaming\Microsoft\Signatures. Dieses Vorgehen ist aber nur für fortgeschrittene Benutzer:innen empfehlenswert.

Unser Tipp: Legen Sie eigene Signaturen für verschiedene Mailkonten fest

Wenn Sie mehrere Mailkonten in Outlook verwenden, können Sie sogar für jedes Konto eine oder mehrere eigene Signaturen verwenden. Legen Sie dazu einfach so viele Signaturen an, wie Sie benötigen, und entscheiden Sie vor dem Versand Ihrer E-Mail, von welchem Konto diese versendet wird und welche Signatur sie tragen soll.
Auch in diesem Fall können Sie Standards festlegen: Wählen Sie im Signatur-Dialog unter „Standardsignatur auswählen” zunächst dasjenige Mailkonto, um das es geht, und legen Sie darunter fest, welche Signatur bei „Neuen Nachrichten” sowie beim „Antworten und Weiterleiten” zum Einsatz kommen soll. Wenn Sie nun eine neue Nachricht erstellen und das Mailkonto ändern, ändert sich die Signatur automatisch mit.
Empfohlener externer Inhalt
Mit einer automatisch eingefügten Signatur haben Sie im E-Mail-Verkehr den wesentlichen Vorteil, dass Ihre E-Mail automatisch den rechtlichen Vorgaben entspricht, was die Anbieterkennzeichnung angeht. Außerdem sparen Sie Zeit, da Sie nicht jede E-Mail aufwändig mit den notwendigen Angaben versehen müssen.

Gesetzliche Vorgaben für Signaturen: Das muss rein

Ihre E-Mail-Signatur sollte gewisse Mindestanforderungen erfüllen, was die enthaltenen Angaben angeht. Die wesentlichen Bestandteile einer rechtskonformen Signatur im Geschäftsverkehr sind ähnlich wie beim Impressum Ihrer Firmenwebseite:
  • Die exakte Bezeichnung Ihrer Firma, so, wie sie im Handelsregister eingetragen ist, einschließlich der Rechtsform.
  • Der Ort der Niederlassung, in der Sie arbeiten, oder der Sitz der Gesellschaft mit ladungsfähiger Anschrift (kein Postfach).
  • Das zuständige Registergericht inklusive Handelsregisternummer, sofern vorhanden.
  • Bei einer GmbH: die Namen aller Geschäftsführer sowie gegebenenfalls des Aufsichtsratsvorsitzenden, jeweils mit ausgeschriebenem Vor- und Zunamen.
  • Bei einem Unternehmen, das nicht von einer natürlichen Person geführt wird, sämtliche Angaben zur persönlich haftenden Gesellschaft.
  • Bei Aktiengesellschaften: alle Vorstandsmitglieder sowie der Vorsitzende des Aufsichtsrats, jeweils mit Familiennamen und mindestens einem ausgeschriebenen Vornamen.
Für nicht im Handelsregister eingetragene Unternehmer galten bis 2009 die Vorschriften der Gewerbeordnung, die für eine E-Mail-Signatur ähnliche Angaben verlangten wie in Geschäftsbriefen. Diese Vorgaben wurden zwar inzwischen gestrichen – jedoch sollten Sie zur Sicherheit trotzdem Ihren Vor- und Zunamen sowie eine ladungsfähige Anschrift nennen und Angaben zu allen eventuellen Gesellschaftern machen.
Außerdem können und sollten Sie neben Ihrem eigenen Namen weitere Angaben hinzufügen, um möglichst leicht erreichbar zu sein:
  • Nennen Sie neben Ihrem Namen auch Ihre Abteilung und/oder Ihre Berufsbezeichnung, sofern relevant.
  • Geben Sie Ihre Telefonnummer möglichst im internationalen Format an, falls Sie ausländische Gesprächspartner haben, und machen Sie Ihre Durchwahl beispielsweise mit einem Strich kenntlich.
  • Falls Sie ein Fax besitzen oder auf ein solches Zugriff haben, geben Sie dessen Nummer ebenfalls in diesem Format an.
  • Logo Ihres Unternehmens: In vielen Unternehmen gibt es zur Verwendung des Logos strenge Vorgaben, die in sogenannten Corporate-Design-Regeln festgelegt sind. Diese sollten gegebenenfalls berücksichtigt werden.
  • Üblich sind außerdem die Angabe der Website Ihres Unternehmens und eventueller Auftritte in sozialen Medien (je nach Branche).
Eine weitere gesetzliche Anforderung ist außerdem, dass die Signatur gut lesbar sein muss – wählen Sie also keine unleserliche oder zu kleine Schriftart.

Eine Signatur in Outlook erstellen: Das Wichtigste in Kürze

  • Sie können in Outlook eine oder mehrere Signaturen für die Verwendung in Ihren E-Mails einrichten.
  • Bei geschäftlichem E-Mail-Verkehr muss die Signatur je nach Rechtsform des Unternehmens bestimmte Informationen enthalten.
  • Nutzen Sie die Signatureinrichtung von Outlook, um je nach Bedarf verschiedene Signaturen für Ihre E-Mail-Konten einzurichten.
  • Achten Sie hierbei darauf, dass die Signatur sowohl den gesetzlichen Anforderungen als auch denen Ihres Unternehmens entspricht.

Quelle:

https://www.vodafone.de/business/blog/outlook-signatur-91508/

Die 5 wichtigsten IoT-Trends 2024

Was wirklich wichtig war, zeigt sich erst in der Rückschau. Wir versuchen dennoch einzuschätzen, welcher IoT-Trend 2024 für Unternehmen relevant werden wird.

2023 gehörten Green IoT und AIoT, Digital Twins und das Metaverse oder Automation und Security zu den meistgenannten IoT-Trends. Spoiler: Auch in den kommenden zwölf Monaten werden uns die meisten dieser Technologien begegnen. Diesmal fügen wir jedem Trend eine Art Bewertung hinzu: den voraussichtlichen Wirkungsgrad. Mit dieser Zahl zwischen 1 und 10 schätzen wir ein, wie groß die Wirkung des Trends für IoT-Projekte von Unternehmen 2024 werden dürfte.

1. AIoT – die Künstliche Intelligenz der Dinge

An Künstlicher Intelligenz (KI) kommt 2024 natürlich auch das Internet der Dinge (Internet of Things, IoT) nicht vorbei. Zwar werden dieses Jahr nicht plötzlich sämtliche IoT-Anwendungen und -Projekte von einer KI gesteuert. Und es geht in der Industrie auch weniger um den Hype rund um KI-Tools wie ChatGPT oder Midjourney. Doch bei einigen industriellen Use Cases werden wir erste Einsatzmöglichkeiten Künstlicher Intelligenz sehen. Einen Begriff für diese Kombination hat die Industrie auch schon parat: AIoT (Artificial Intelligence of Things), das Zusammenspiel von KI-Technologien mit der IoT-Infrastruktur.

KI für vorausschauende Wartung: Predictive Maintenance (vorausschauende Wartung) etwa ist ein Anwendungsfall, der sich künftig dank KI-Hilfe erst so richtig entfalten wird. Vernetzte IoT-Sensoren an Maschinen und Anlagen liefern Messwerte wie Drehzahl und Öldruck, Temperatur und Laufleistung. KI analysiert diese Daten und schlägt den optimalen Zeitpunkt für eine Wartung vor. Das entlastet auch Fachkräfte, die nicht für überflüssige Servicefahrten ausrücken müssen.
KI für Fehlererkennung: KI hilft zudem bei der Fehlererkennung (Fault Detection): Sie erkennt Unregelmäßigkeiten wie Vibrationen und Stromschwankungen und meldet sich umgehend. So lassen sich in der Produktion Ausfallzeiten vermeiden.
KI für Edge Computing: Auch beim Edge Computing wird KI Einzug halten. IoT-Geräte mit ausreichend Rechenpower und KI-Unterstützung sitzen direkt in Funkreichweite der IoT-Sensoren an der Maschine und reagieren schneller als je zuvor auf Störungen.

2024 werden sich erste Unternehmen daran machen, Künstliche Intelligenz in der Produktion mit dem Internet of Things zu verbinden. Es sei denn, neue Regularien wie das KI-Gesetz der EU oder das AI-Dekret der US-Regierung streuen Sand ins AIoT-Getriebe. Auch ist der Nutzen von KI für IoT-Projekte noch nicht gänzlich im Bewusstsein von Entscheidern angekommen.

Wirkungsgrad: 6 von 10.

2. Green IoT – die Nachhaltigkeitswirkung von IoT

Nachhaltigkeit ist vom nice-to-have zu einem unverzichtbaren Unternehmensziel geworden. Die gestiegenen gesellschaftlichen Erwartungen erfordern verstärkte Bemühungen in Umwelt- und sozialen Belangen, um Vertrauen der Verbraucher zu gewinnen. Gleichzeitig verschärfen sich weltweit die gesetzlichen Vorschriften, zwingen Unternehmen zur Einhaltung strengerer Umweltauflagen und sozialer Standards, wie sie etwa in den ESG-Kriterien definiert sind. Zudem bietet Nachhaltigkeit Wettbewerbsvorteile, da Kunden vermehrt umweltfreundliche Produkte und Dienstleistungen bevorzugen. Unternehmen, die auf Nachhaltigkeit setzen, erschließen neue Märkte und binden bestehende Kunden besser. Mitarbeitermotivation und -bindung werden durch Nachhaltigkeitsbemühungen gestärkt, da viele Arbeitnehmer Unternehmen bevorzugen, die ihre Werte teilen und sich für Nachhaltigkeit engagieren – ein Vorteil auch beim Werben um Fachkräfte. Nachhaltige Praktiken führen zudem oft zu effizienterer Ressourcennutzung und Kosteneinsparungen.

Und das Internet der Dinge kann hier in vielerlei Hinsicht einen entscheidenden Beitrag leisten. IoT-Tracking beispielsweise sagt mir nicht nur, wo meine Ware gerade unterwegs ist und wann sie beim Empfänger eintrifft. Vernetzte Tracker mit Sensorik und Funk melden sich umgehend, wenn etwa die Kühlung der Ware unterbrochen wird, und können so helfen, Ausschuss zu verringern. Intelligente Routenplanung hilft, Leerfahrten zu vermeiden. Vernetzte Füllstandsmesser melden sich erst, wenn ein Behälter wirklich abgeholt werden muss. IoT-Sensoren kennen den Zustand einer Maschine genau; Wartungsfahrten lassen sich so bedarfsgerecht planen. Und dank Fernauslese von vernetzten Geräten wie etwa Smart Metern muss kein Ableseservice mehr ausrücken. Das spart unnötige Fahrtwege und somit Benzinverbrauch und CO2-Ausstoß – vor allem, wenn es um abgelegene Standorte wie Windparks geht.

Mit IoT lässt sich im Smart Building Strom, Heizung und Licht effizienter nutzen. Auch die Geräte selbst werden nachhaltiger: Trackingmodule mit Solarpaneel und Akku ersparen den Einsatz von Batterien. Und nicht zuletzt helfen IoT-Sensoren dabei, die Qualität von Wasser und Luft zu überwachen, Waldbrände frühzeitig zu erkennen und sich gegen drohende Umweltkatastrophen zu wappnen. Oder Wasserverluste zu vermeiden und Wasserstraßen von Plastikmüll zu reinigen.

Wirkungsgrad: 7 von 10.

3. Security – die vertrauensbildende Maßnahme

IoT-Sicherheit ist von entscheidender Bedeutung, da sie die Integrität, Vertraulichkeit und Verfügbarkeit vernetzter Geräte und Systeme gewährleistet. IoT-Systeme verarbeiten oft sensible Informationen, bei denen Verlust oder unbefugter Zugriff schwerwiegende Folgen haben, seien es persönliche Daten oder industrielle Betriebsgeheimnisse. Zudem könnten manipulierte IoT-Geräte falsche Werte senden und Schaden anrichten. Auch muss das System bei vielen Anwendungsfällen jederzeit verfügbar sein. Ganz zu schweigen davon, dass Sicherheitsmängel das Vertrauen von Kunden in Produkte oder Dienstleistungen beeinträchtigen können.

Der Security-by-Design-Ansatz integriert Sicherheitsfunktionen bereits in den Entwicklungsprozess von IoT-Geräten. Zertifizierte Hardware garantiert Sicherheitsstandards und reduziert das Risiko von Schwachstellen und Hintertüren. Funknetze im lizensierten Frequenzspektrum wie 5G, NB-IoT und LTE-M bieten im Gegensatz zu WLAN oder LoRaWAN ebenfalls standardisierte Sicherheit. Die Blockchain-Technologie ist ein weiterer vielversprechender Ansatz für die IoT-Sicherheit, da sie eine fälschungssichere und transparente Aufzeichnung von Transaktionen gewährleistet. Dies kann dazu beitragen, Vertrauen zwischen den Nutzern aufzubauen und die Integrität des Datenaustauschs zu sichern, was besonders in Bereichen wie Bewertungen und Authentifizierung wichtig ist.

IoT-Systeme helfen auch dabei, kritische Infrastrukturen (KRITIS) zu schützen. IoT-Sensoren können kontinuierlich Parameter wie Temperatur, Druck, Feuchtigkeit, Gaslecks und Bewegung in Anlagen und Gebäuden erfassen. Mit intelligenten Algorithmen gekoppelt, erkennen sie Anomalien und ungewöhnliche Aktivitäten und schalten automatisiert Systeme ab, lösen Alarme aus oder benachrichtigen das Sicherheitspersonal. Kritische Infrastrukturen lassen sich über IoT-Systeme aus der Ferne überwachen und steuern. Sensorik hilft zudem dabei, Umweltgefahren wie Hochwasser oder Starkregen frühzeitig zu erkennen. Aber auch hier gilt: Das Bewusstsein für IoT-Security muss noch weiter geschärft werden.

Wirkungsgrad: 8 von 10.

4. Global IoT – die Chance auf weltweites Geschäft

Wer IoT-Geräte oder generell Produkte mit IoT-Anbindung auf dem Weltmarkt anbieten möchte, muss zuvor sicherstellen, dass das Produkt auch im Zielland einwandfrei funktioniert. Und wessen vernetzte Güter Ländergrenzen überqueren, etwa bei internationalen Transporten, muss seine Lieferketten lückenlos überwachen und Lieferungen verfolgen können. Das bedeutet allerdings häufig noch: zahllose Verträge mit lokalen und regionalen Netzbetreibern auszuhandeln, von denen jeder eine eigene technische Infrastruktur verwendet. Unterschiedliche Plattformen zu nutzen, die nicht miteinander kommunizieren können. Bei Problemen mit immer anderen Supportteams zu sprechen, für die unterschiedliche Service Level Agreements (SLA) gelten.

Deshalb werden sich immer mehr Unternehmen Anbieter suchen, die alles aus einer Hand anbieten können. Das heißt: ein Vertragspartner, ein Tarif, ein Servicekontakt, eine Managementplattform und weltweit einheitliche SLAs. Die Telekom beispielsweise betreibt eigene Mobilfunknetze auf beiden Seiten des Atlantiks und hat zudem Roaming-Abkommen mit mehr als 600 ausgewählten Mobilfunkprovidern auf der ganzen Welt abgeschlossen. Dieses Angebot ermöglicht die Umsetzung aller globalen IoT-Projekte, die auf den Mobilfunkstandards NB-IoT, LTE-M, LTE und 5G basieren. Und mit Satellite IoT bietet die Telekom jetzt sogar eine Vernetzung in Gebieten der Welt, die bisher vom Netz nicht ausreichend versorgt werden konnten.

Wirkungsgrad: 9 von 10.

5. 5G – der Push-Effekt der Vernetzung

Die technologischen Weiterentwicklungen der Mobilfunknetze werden vielen IoT-Anwendungen zugutekommen. So werden zum Beispiel stetig neue Features des 5G-Standards eingeführt. Die nächste Stufe namens 5G Advanced wird für 2024 erwartet und bringt mehr Kapazität, höhere Geschwindigkeiten, eine größere Netzabdeckung und einen geringeren Energieverbrauch. Auch soll sich die Positionierungsgenauigkeit von Geräten, etwa für die Navigation, verbessern.

Mit dem Ausbau der 5G-Standalone-Technik (5G SA) wird zudem an immer mehr Standorten nicht nur das Zugangsnetz, sondern auch das Kernnetz auf 5G-Technologie basieren. Und höhere Geschwindigkeiten, größere Bandbreiten und niedrigere Latenzen ermöglichen, etwa für Campus-Netze. Generell wird natürlich auch der kontinuierliche Netzausbau – nicht nur von 5G-Netzen, sondern auch von Glasfaser, LTE-M oder NB-IoT – die Umsetzung von IoT-Projekten weiter erleichtern.

Wirkungsgrad: 10 von 10.

*Abkürzungsverzeichnis
Wichtige Abkürzungen im Artikel
IoT = Internet of Things (Internet der Dinge)
KI = Künstliche Intelligenz (AI = Artificial Intelligence)
ML = Machine Learning / Maschinelles Lernen
AIoT = Artificial Intelligence of Things (Künstliche Intelligenz der Dinge)
5G = Mobilfunk der 5. Generation
5G SA = 5G-Standalone
LTE-M = Long Term Evolution for Machines
NB-IoT = NarrowBand Internet of Things
ESG = Environmental, Social, Governance (Umwelt, Soziales, Unternehmensführung)

Quelle:

https://iot.telekom.com/de/blog/die-fuenf-wichtigsten-iot-trends-2024

Was ist ein SSL-Zertifikat? Funktionen & Nutzen

Ein SSL-Zertifikat sorgt ähnlich wie ein Personalausweis mit Schutzfunktionen für die ordnungsgemäße Authentifizierung – allerdings (meist) nicht einer Person, sondern einer bestimmten Webseite bzw. Internetdomain. Was genau hat es mit den Sicherheitskonzepten der Transport-Layer-Security (TLS) und Secure-Sockets-Layer (SSL) und den Zertifikatmechanismen dahinter auf sich? Wozu dienen diese, welche verschiedenen Zertifikat-Typen gibt es und wie können Sie die Vertrauenswürdigkeit von Zertifizierungsstellen prüfen? Diese und weitere Fragen klären wir im Folgenden.

In der aktuellen Ära zunehmender digitaler Sicherheitsanforderungen sind SSL-Zertifikate gewissermaßen die Hüter der Identitäten im Internet. Hinter dem Kürzel SSL verbirgt sich eine Schlüsselkomponente, die den sicheren Datentransfer ermöglicht. Dieser Artikel bietet Ihnen einen Einblick in die Bedeutung von SSL-Zertifikaten, beleuchtet Funktionen und Vorteile und erklärt, wie die Zertifikate die gefürchteten Man-in-the-Middle-Attacken zur Datenspionage wirksam verhindern.

Was ist ein SSL-Zertifikat?

Die Abkürzung SSL steht für Secure-Sockets-Layer, was übersetzt etwa „sichere Verbindungsschicht“ bedeutet. SSL sorgt für die Sicherheit von Daten bei deren Transport durch das Internet.
Ein SSL-Zertifikat ist ein digitaler Datensatz, dessen Authentizität (Echtheit) und Integrität (Unverändertheit) durch kryptografische Verfahren überprüft werden können. Das Zertifikat bestätigt bestimmte Eigenschaften von Personen und Objekten. Außerdem verschlüsselt es den Transport von Daten, beispielsweise zwischen Ihrem Computer und einem Server. Solche Zertifikate werden von speziellen Unternehmen, Institutionen, öffentlichen Organisationen oder Regierungsstellen ausgestellt, beispielsweise der Bundesnetzagentur.
Die digitale Authentifizierung und die Verschlüsselungsfunktionen von SSL-Zertifikaten spielen eine entscheidende Rolle in der sicheren Kommunikation zwischen Clients und Servern. Darüber hinaus gewährleistet SSL die Integrität von Daten in weitverzweigten Netzwerken, die beispielsweise SD-WAN-Lösungen möglich machen.
Ursprünglich hat der Webbrowser-Anbieter Netscape SSL zum sicheren Surfen mit seinem Browser entwickelt. Inzwischen ist aus dem Secure-Sockets-Layer die Transport-Layer-Security geworden, also die „Transportschichtabsicherung“, abgekürzt TLS. Da der Begriff SSL aber geläufiger ist, wird er im gängigen Sprachgebrauch beibehalten. Häufig kommen auch beide Abkürzungen SSL/TLS in Kombination zum Einsatz.

Wie funktioniert ein SSL-Zertifikat?

Die Ausgangssituation ist folgende: Ihr Arbeitsplatz-Computer oder ein Tablet/Smartphone will mit einem Server kommunizieren, der beispielsweise eine Webseite hostet. Diese Kommunikation läuft in etwa wie ein Gespräch zwischen zwei zunächst Unbekannten: Zuerst stellt Ihr Webbrowser eine Anfrage an die Webseite, die sich daraufhin authentifiziert, also ihre Echtheit bestätigt. Das tut sie mit einem auf diese Website ausgestellten, offiziellen SSL-Zertifikat von einer Zertifizierungsstelle (Certificate-Authority, CA). Daraufhin authentifiziert Ihr Webbrowser Sie, bestätigt also Ihre Identität.
All das geschieht mithilfe sogenannter öffentlicher Schlüssel, die sowohl Sie (Ihr Browser) als auch die Website besitzen. Dieser Schritt wird auch als Handshake bezeichnet. Ist der Handshake mit den öffentlichen Schlüsseln abgeschlossen, folgt die Verschlüsselung der weiteren Kommunikation zwischen Webbrowser (Ihnen) und der besuchten Website. Hierzu kombinieren beide Parteien im Hintergrund ihren öffentlichen und ihren privaten Schlüssel zu einem gemeinsamen privaten Schlüssel, den nur diese beiden Parteien kennen. Er wird speziell für diese Verbindung erzeugt und nicht über das Internet übertragen. Dritte können ihn somit weder einsehen noch selbst erstellen.
Mithilfe dieses neuen, kombinierten Schlüssels wird dann die weitere Kommunikation zwischen Webbrowser und Webseite codiert. In der Folge sind die übermittelten Daten nur auf Ihrem Computer und auf dem Server der besuchten Website lesbar. Abhörangriffe auf den Datenverkehr laufen ins Leere, etwa sogenannte Man-in-the-Middle-Attacken.
Dieser Prozess heißt Diffie-Hellman-Schlüsselaustausch – und ist die Grundlage für eine sichere Kommunikation im Internet. Mit diesem Schritt wird aus einer normalen HTTP-Verbindung (Hyper-Text-Transfer-Protocol) eine sichere HTTPS-Verbindung (Hyper-Text-Transfer-Protocol Secure).

Welche Vorteile bringt der Schutz durch ein SSL-Zertifikat?

Ein SSL-Zertifikat bietet einen grundlegenden Schutz für die Übertragung von Daten im Internet. Für Webseitenbetreiber führt an einer umfassenden SSL-Integration kein Weg vorbei, denn sie ist Voraussetzung für eine Reihe von Dingen:
  • Aufrufbarkeit: Viele Internetbrowser sperren inzwischen (je nach gewählter Sicherheitsstufe) den Zugriff auf Webseiten ohne HTTPS-(SSL-)Integration. Somit gilt die Verwendung eines solchen Zertifikats heutzutage als Mindeststandard für seriöse Internetangebote.
  • Auffindbarkeit: Die Integration eines SSL-Zertifikats in Ihre Website wirkt sich positiv auf Ihre Platzierung in Suchmaschinen aus, insbesondere bei Google. Denn der Suchalgorithmus bevorzugt sichere Websites. Wenn die Voraussetzungen stimmen, trägt ein SSL-Zertifikat zu einer besseren Sichtbarkeit und Auffindbarkeit bei.[ML1] [JM2] Haben Sie kein SSL-Zertifikat, kann es passieren, dass Ihre Website gar nicht bei Google gelistet wird.
  • Stärkere Vernetzung: Auch bei der Vernetzung von Firmenstandorten spielen SSL-Zertifikate eine entscheidende Rolle. Sie erhöhen die Sicherheit bei der Übertragung sensibler Daten zwischen den Standorten.
Welche Stufen von SSL-Zertifikaten gibt es?

Domain-Validierung (Domain Validated, kurz: DV)

Mit einem DV-Zertifikat bestätigt die Zertifizierungsstelle, dass ein Webseitenbetreiber auch Inhaber der zugehörigen Domain ist. Ein DV-Zertifikat bietet die niedrigste der drei Vertrauensstufen und ist in erster Linie für kleinere Webseiten, Blogs, Foren und Mailserver gedacht. Ein Missbrauch durch Phishing-Seiten ist grundsätzlich möglich.

Organisations-Validierung (Organization Validated, kurz: OV)

Bei einem OV-Zertifikat prüft die Zertifizierungsstelle zusätzlich die Identität der Organisation, die die Webseite betreibt. Die Prüfung erfolgt unter anderem durch Einsicht in das Handelsregister und ein persönliches Gespräch.
Auf den ersten Blick kann ein:e User:in der Webseite nicht erkennen, ob ein DV- oder ein OV-Zertifikat vorliegt. Es ist jedoch möglich, das Zertifikat im Browser zu prüfen. Wie das funktioniert, ist weiter unten im Abschnitt „Wie prüfe ich ein SSL-Zertifikat?“ beschrieben. Ist bei Ihrer Website ein OV-Zertifikat hinterlegt, steigert das ggf. das Kundenvertrauen.
Das OV-Zertifikat eignet sich etwa für kleinere Webshops und Webseiten von Unternehmen. Es bietet einen höheren Schutz vor Phishing-Seiten. Ganz ausgeschlossen ist der Missbrauch aber nicht.

Erweiterte Validierung (Extended Validation, kurz: EV)

Den höchsten Vertrauenswert bietet das EV-Zertifikat. Hier prüft die Zertifizierungsstelle zusätzlich, ob der:die Antragsteller:in tatsächlich bei dem angegebenen Unternehmen angestellt und für die Antragstellung autorisiert ist. Diese Prüfung dauert am längsten und das EV-Zertifikat ist entsprechend teuer. Deshalb kommt es in der Regel nur für größere Webshops und Onlinebanken infrage.
Die individuelle Validierung (IV) ist eine spezielle Stufe der SSL-Zertifikate. Sie überprüft umfassend die Identität einer einzelnen Person, die als Betreff des Zertifikats aufgeführt ist. Diese spezielle Stufe bietet eine besonders gründliche Authentifizierung auf individueller Ebene und wird z. B. eingesetzt, um offizielle Dokumente zu schützen.

TLS und SSL im Vergleich: Unterschiede und Gemeinsamkeiten

TLS und SSL sind Protokolle, die die Sicherheit der Datenübertragung im Internet erhöhen. Beide verschlüsseln die Kommunikation zwischen einem Webbrowser und einem Server, um sensible Informationen zu schützen. Der Hauptunterschied liegt in der Evolution dieser Technologien: TLS hat SSL abgelöst, da das alte Protokoll als unsicherer galt. TLS ist die modernere und sicherere Variante, aber oft werden die Begriffe synonym verwendet.
TLS und SSL teilen viele grundlegende Funktionen. Beide nutzen asymmetrische und symmetrische Verschlüsselungstechniken, um eine sichere Verbindung herzustellen. Sie authentifizieren einen Server durch ein digitales Zertifikat, das das SSL/TLS-Protokoll verwendet. In der Praxis erhöht TLS die Sicherheit, da ältere SSL-Versionen Schwachstellen aufweisen können.

Kostenlos vs. kostenpflichtig: So treffen Sie die richtige Wahl

Beim Thema Cybersecurity sind sowohl kostenlose als auch kostenpflichtige SSL-Zertifikate gültige Optionen. Beide implementieren SSL beziehungsweise TLS für eine sichere Datenübertragung zwischen Webbrowser und Server. Die Unterschiede liegen in den Details, z. B. im Validierungslevel: Kostenlose Zertifikate, meist basierend auf Domain-Validierung, erfordern nur eine einfache Überprüfung des Webseitenbetreibers. Höhere Sicherheitsstufen sind kostenpflichtig.
Auch bei der Gültigkeit gibt es wichtige Unterschiede. Kostenpflichtige Zertifikate haben längere Laufzeiten (maximal 13 Monate), während Sie kostenlose Zertifikate in der Regel alle 90 Tage erneuern müssen. Ein weiteres Unterscheidungsmerkmal ist die Domain-Zugehörigkeit. Kostenlose Zertifikate gelten nur für eine Domain, während Sie kostenpflichtige auch domainübergreifend nutzen können.
Kostenpflichtige SSL-Zertifikate bieten zusätzlich diese Vorteile:
  • Support: Bei Problemen steht Nutzer:innen von kostenpflichtigen SSL-Zertifikaten individueller Support zur Verfügung.
  • Namensanzeige im Browser: Kostenpflichtige SSL-Zertifikate können Ihren Firmennamen in der Browserzeile anzeigen.
Ein EV-geprüftes, kostenpflichtiges SSL-Zertifikat ist ideal, aber nur für größere Unternehmen realistisch. Kleinere Projekte kommen mit kostengünstigeren Zertifikaten aus, während kostenlose SSL-Zertifikate für datenarmen Content eine gute Alternative darstellen. Bei kostenlosen Lösungen sollten Sie den im Vergleich größeren Verwaltungsaufwand bedenken.
Einen weiteren Anhaltspunkt für die richtige Zertifikatswahl bieten die unterschiedlichen Reichweiten von SSL-Zertifikaten. Dies sind die Varianten:
  • Single-Name: Deckt eine einzelne Domain ab, jedoch keine Subdomains.
  • Wildcard: Erweitert die Abdeckung auf alle Subdomains mit einem Platzhalter, z. B. *.example.com.
  • Multi-Domain: Umfasst bis zu 100 Domains mit einer einzigen Zertifikatsanfrage, ideal für umfangreiche Webprojekte.

Wie prüfe ich ein SSL-Zertifikat?

Ob und welches SSL-Zertifikat eine Webseite nutzt, können User:innen einsehen. In Chrome geht das z. B. wie folgt:
  1. Klicken Sie auf das Schieberegler-Symbol links neben der Adresszeile des Browsers („Website-Informationen anzeigen“). Ein Menü öffnet sich.
  2. Wählen Sie das Schlosssymbol (daneben steht im Idealfall „Verbindung ist sicher“).
  3. Klicken Sie ganz unten auf das Häkchen in einem Viereck (daneben steht im Idealfall „Zertifikat ist gültig“).
  4. Es öffnet sich ein Pop-up-Fenster mit dem „Zertifikats-Viewer“.
Mit ein paar Klicks lässt sich beispielsweise das SSL-Zertifikat der Webseite der Bundesregierung anzeigen.
Im abgebildeten Screenshot sehen Sie beispielsweise das SSL-Zertifikat der Webseite der Bundesregierung. Sie können unter anderem einsehen,
  • wer das Zertifikat wann ausgestellt hat,
  • wie es verschlüsselt ist,
  • wer es beantragt hat,
  • für welche DNS-Namen es gültig ist,
  • wie lange es gültig ist
  • und ob es sich um ein DV-, OV- oder EV-Zertifikat handelt.
Stellen Sie also bei all Ihren Webseiten sicher, dass Sie mindestens über gültige Zertifikate der niedrigsten Stufe verfügen, und aktualisieren Sie diese regelmäßig. Besuchen Sie außerdem keine Seiten, bei denen Sie unter „Website-Informationen anzeigen“ kein verriegeltes Vorhängeschloss sehen.
Die meisten aktuellen Websites sind inzwischen mit einem gültigen Zertifikat ausgestattet. Besuchen Sie dennoch eine Webseite, bei der das nicht der Fall ist, zeigen moderne Browser normalerweise einen entsprechenden Hinweis, z. B. „Fehlende HSTS-Unterstützung“. HSTS steht für HTTP Strict Transport-Security. Dabei handelt es sich um eine Web-Sicherheitsrichtlinie, die sicherstellt, dass Browser die Verbindung zu Websites stets über HTTPS herstellen.

So erkennen Sie eine gute Zertifizierungsstelle

Vertrauenswürdige Certificate-Authorities

Wenn Sie ein SSL-Zertifikat bestellen, ist es wichtig, dass Sie den Praktiken der ausgewählten Zertifizierungsstelle (Certificate-Authority, kurz: CA) vertrauen. Die CAs sollten die aktuellen Verschlüsselungsalgorithmen, Hashfunktionen und Schlüssellängen berücksichtigen. Ein Beispiel hierfür ist der Wechsel von SHA-1 zu SHA-2. Hierbei handelt es sich um zwei Versionen eines Verschlüsselungsalgorithmus, die sich in Aufbau und Bitlänge unterscheiden: SHA-2 ist eine verbesserte Version von SHA-1. Eine vertrauenswürdige CA ist hier immer auf dem neuesten Stand.
Seriöse Zertifizierungsstellen unterziehen sich außerdem regelmäßig Audits wie WebTrust oder ETSI, erkennbar durch das Logo auf ihrer Website. Die Mitgliedschaft im Certification Authority Browser Forum (CA/B Forum) ist ein weiterer Hinweis auf einen vertrauenswürdigen Anbieter.
Veröffentlicht die Zertifizierungsstelle Dokumente wie die Certificate-Policy (CP) und das Certificate-Practice-Statement (CPS), sind das zusätzliche Vertrauensfaktoren. Die CP beschreibt Rollen und Pflichten in einer Public-Key-Infrastructure (PKI), während das CPS Informationen über Zertifizierungspraktiken enthält. Beide ermöglichen Dritten die Analyse der Vertrauenswürdigkeit.

So funktionieren autorisierte Zertifizierungsstellen

Zertifizierungsstellen spielen eine entscheidende Rolle im Internet, indem sie jedes Jahr Millionen von digitalen Zertifikaten ausstellen. Diese Zertifikate sind verifizierbare Dateien mit Identitätsnachweisen, die die Onlineidentität von Websites, Personen und Geräten bestätigen. Sie dienen dazu, Informationen zu schützen, Transaktionen zu verschlüsseln und eine sichere Kommunikation zu gewährleisten.
Browser, Betriebssysteme und mobile Geräte betreiben autorisierte CA-Mitgliedschaftsprogramme, bei denen CAs bestimmte Kriterien erfüllen müssen. Nur dann können sie SSL-Zertifikate ausstellen, die von Browsern als vertrauenswürdig eingestuft werden. Die Anzahl autorisierter Zertifizierungsstellen ist klein, und ihre Vertrauenswürdigkeit steigt mit der Dauer ihres Betriebs.
Bevor sie ein Zertifikat ausstellt, führt die CA Identitätsprüfungen durch, abhängig von der Art des Zertifikats. Dabei überprüft die CA für Domain-Validated-Zertifikate lediglich die Domain-Eigentumsrechte, für Extended Validated SSL ganze Unternehmen.
Damit ein Browser einem SSL-Zertifikat vertraut, müssen drei Voraussetzungen erfüllt sein. Das Zertifikat muss:
  • den Domainnahmen der Website enthalten
  • von einer vertrauenswürdigen CA ausgestellt sein.
  • gültig sein
Im sogenannten Stammspeicher (eine Art Genehmigungsliste) von Browsern und Geräten sind sogenannte SSL-Hauptzertifikate von vertrauenswürdigen Zertifizierungsstellen hinterlegt. Die Zertifizierungsstellen verwenden diese Hauptzertifikate, um weitere Zertifikate auszustellen, die dann für Webseiten und andere Onlinedienste genutzt werden. Diese Vertrauenskette sorgt dafür, dass die Zertifikate gültig und sicher sind.

SSL und der Datenschutz: Das sollten Sie wissen

SSL-Verschlüsselung ist unverzichtbar, wenn auf Ihrer Website personenbezogene Daten übertragen werden wie Namen, Adressen oder Bankdaten. Dies gilt für sämtliche personenbezogene Formulare, sei es ein Kontaktformular oder ein Bestellformular in einem Onlineshop. Geschäftliche Webseiten mit solchen Formularen sind außerdem gesetzlich dazu verpflichtet, HTTPS zu verwenden, also eine abhörsichere Datenübertragung. So schreibt es die Datenschutz-Grundverordnung (DSGVO) vor.
Die DSGVO fordert konkrete organisatorische und technische Maßnahmen, um ein angemessenes Schutzniveau der übermittelten Daten zu gewährleisten. Die SSL-Verschlüsselung ist ein zentraler Bestandteil davon. Wichtig: Sie sollten die SSL-Verschlüsselung auch in der Datenschutzerklärung Ihrer Website hervorheben.

Anleitung: So erstellen, installieren und erneuern Sie Ihr SSL-Zertifikat

  1. Auswahl des SSL-Zertifikat-Typs: Entscheiden Sie, welches SSL-Zertifikat am besten zu Ihren Anforderungen passt: Domain Validated, Organization Validated oder Extended Validation.
  2. Zertifikat beantragen: Beantragen Sie das SSL-Zertifikat bei einer vertrauenswürdigen Zertifizierungsstelle (CA). Folgen Sie den Anweisungen der CA und stellen Sie sicher, dass Sie die notwendigen Unterlagen bereitstellen können.
  3. Identitätsüberprüfung: Die CA wird Ihre Identität prüfen, insbesondere bei OV- und EV-Zertifikaten. Dies kann Dokumente wie Handelsregistereinträge oder physische Adressnachweise umfassen.
  4. SSL-Zertifikat installieren: Nach Erhalt des Zertifikats installieren Sie es auf Ihrem Server. Die genauen Schritte variieren je nach Servertyp. Ihr Hosting-Anbieter oder Ihr:e Systemadministrator:in kann Ihnen dabei helfen.
  5. Serverkonfiguration aktualisieren: Aktualisieren Sie die Serverkonfiguration, um die SSL-Verschlüsselung zu aktivieren. Dies beinhaltet die Zuweisung des Zertifikats zu Ihrer Domain.
  6. SSL-Zertifikat erneuern: Überprüfen Sie regelmäßig die Laufzeit Ihres Zertifikats. Mindestens einmal im Jahr ist eine Erneuerung erforderlich. Die meisten CAs erinnern Sie rechtzeitig daran.
  7. Neues Zertifikat herunterladen und installieren: Bei Erneuerung laden Sie das neue Zertifikat von der CA-Website herunter und installieren es gemäß den Anweisungen.
  8. SSL-Verbindung testen: Nach Installation oder Erneuerung des Zertifikats testen Sie die SSL-Verbindung, um sicherzustellen, dass sie ordnungsgemäß funktioniert. Verwenden Sie Onlinetools oder -dienste wie SSL Labs oder Domsignal, um die SSL-Konfiguration zu überprüfen.

Das Wichtigste zum SSL-Zertifikat in Kürze

  • TLS/SSL sichert die Datenübertragung und verschlüsselt die Kommunikation im Internet. Vertrauenswürdige Organisationen stellen die digitalen Datensätze aus, die die Authentizität sowie Integrität von Webseiten bestätigen.
  • Das SSL-Zertifikat authentifiziert zunächst die Webseite. Die Verschlüsselung wird dann durch einen Diffie-Hellman-Schlüsselaustausch eingeleitet und anschließend speziell abgesichert.
  • Es gibt gute Gründe, SSL-Zertifikate für eine Website zu verwenden: die generelle Auffindbarkeit, erhöhtes Vertrauen der Kund:innen, mehr Potenzial für Conversions und Sicherheitsgewinn bei der Vernetzung von Firmenstandorten.
  • Es gibt drei SSL-Zertifikat-Typen: Domain Validated (DV), Organization Validated (OV) und Extended Validation (EV).
  • Sowohl kostenfreie als auch kostenpflichtige SSL-Zertifikate sichern die Datenübertragung. Sie unterscheiden sich im Validierungslevel, in der Gültigkeitsdauer und beim Support.
  • Die Details von SSL-Zertifikaten lassen sich über die Adressleiste des Browsers einsehen, dort sind Informationen wie Ablaufdatum und Zertifikatstyp hinterlegt.
  • Zertifizierungsstellen, die an Audits teilnehmen und Mitglied im CA/B-Forum sind, gelten als vertrauenswürdig.

Quelle:

https://www.vodafone.de/business/blog/ssl-zertifikat-98866/

Machine Learning: Definition und Nutzen für Unternehmen

In einer Ära, in der Daten zu einer treibenden Kraft des Geschäftserfolgs geworden sind, ist es unerlässlich, die Möglichkeiten von Machine Learning zu verstehen und zu nutzen. Entdecken Sie, wie Machine Learning Ihre Unternehmensprozesse revolutionieren und innovative Lösungen für komplexe Herausforderungen bieten kann.

Machine Learning: Definition

Machine Learning ist ein Bereich der künstlichen Intelligenz (KI) , der es Computern ermöglicht, aus Daten zu lernen, ohne explizit programmiert zu werden. Im Gegensatz zur traditionellen Programmierung, bei der spezifische Anweisungen zur Lösung eines Problems festgelegt werden, nutzt Machine Learning Algorithmen, um Muster in Daten zu identifizieren und daraus Schlussfolgerungen zu ziehen.

Der zentrale Gedanke hinter Machine Learning besteht darin, dass Systeme die Fähigkeit entwickeln, sich selbst zu verbessern, indem sie Erfahrungen sammeln und aus ihnen lernen. Dieser Lernprozess erfolgt durch die Analyse großer Datenmengen. Dadurch werden Modelle erstellt, die in der Lage sind, Vorhersagen oder Entscheidungen zu treffen, ohne explizit darauf programmiert zu sein.

Kategorien von Machine Learning

Machine Learning kann in diverse Kategorien unterteilt werden, die oft auch miteinander kombiniert werden:

Supervised Learning: Beim „überwachten Lernen“ werden der Maschine Eingabedaten und die zugehörigen (gewünschten) Ausgabedaten präsentiert. Muster und Beziehungen innerhalb der Trainingsdaten kann die Maschine daraufhin identifizieren. Nach dem Training können neue, bisher nicht gesehene Eingabedaten zu passenden Ausgabedaten zugeordnet werden. Diese Technik kommt etwa in der Objekt- und Spracherkennung, aber auch der Klassifikation zum Einsatz.

Unsupervised Learning: Beim „unüberwachten Lernen“ werden der Maschine Eingabedaten ohne vorgegebene (gewünschte) Ausgaben präsentiert. Es sollen möglichst jeweils typische Eigenschaften der Daten entdeckt, Gruppierungen von ähnlichen Instanzen identifiziert oder Datenmengen geeignet reduziert werden. Diese Art von Machine Learning wird häufig für Clustering, Dimensionsreduktion oder Mustererkennung eingesetzt.

Reinforcement Learning: Beim „Verstärkungslernen“ interagiert die Maschine mit der Umgebung und wird durch Belohnungen und Strafen trainiert. Das Ziel ist es, im Laufe der Zeit eine Strategie zu erlernen, die die kumulierte Belohnung maximiert. Reinforcement Learning wird in verschiedenen Bereichen eingesetzt, darunter Robotik, Spielentwicklung und autonomes Systemmanagement.

Transfer Learning: Beim „Transferlernen“ nutzt die auf eine spezifische Aufgabe trainierte Maschine ihr Wissen, um eine andere, verwandte Aufgabe zu lösen. Dies kann die Effizienz des Trainings verbessern, insbesondere wenn Daten für die neue Aufgabe begrenzt sind.

Anomaly Detection: Diese Art von Machine Learning konzentriert sich darauf, Abweichungen oder Anomalien in den Daten zu identifizieren. Es wird häufig in Sicherheitsanwendungen eingesetzt, um ungewöhnliche Muster zu erkennen und z. B. die Cybersecurity zu optimieren.

Deep Learning und neuronale Netzen

Machine Learning ist ein Konzept, das verschiedene Ansätze umfasst – darunter Deep Learning und neuronale Netze. Deep Learning ist eine spezifische Untergruppe von Machine Learning, die auf dem Konzept neuronaler Netze basiert. Letztere können wiederum als Algorithmen bezeichnet werden, die von der Funktionsweise des menschlichen Gehirns inspiriert sind.

Während Machine Learning sich darauf konzentriert, aus Daten zu lernen, vertieft sich Deep Learning in den Einsatz von mehrschichtigen oder tiefen neuronalen Netzen. Diese Netze bestehen aus vielen miteinander verbundenen Schichten, die es ermöglichen, komplexe und abstrakte Muster zu erlernen.

Künstliche neuronale Netze sind eine Schlüsselkomponente von Deep Learning. Sie werden für Aufgaben wie Bilderkennung, Sprachverarbeitung und autonome Fahrzeuge eingesetzt. Im Gegensatz dazu können Machine-Learning-Algorithmen auch andere Techniken wie Entscheidungsbäume, Support Vector Machines oder K-Nearest Neighbors (Methoden der Klassifikation) umfassen.

Dabei basieren nicht alle Machine-Learning-Anwendungen zwangsläufig auf Deep Learning: Die Auswahl des geeigneten Ansatzes hängt von den spezifischen Anforderungen und dem verfügbaren Datenmaterial ab.

Wie funktioniert maschinelles Lernen?

Das Konzept des maschinellen Lernens basiert auf der Fähigkeit von Computern, Muster aus Daten zu erkennen und eigenständig zu lernen. Der Lernprozess im maschinellen Lernen kann grob in mehrere Phasen unterteilt werden:

  1. Datensammlung: Der erste Schritt besteht darin, eine ausreichende Menge an Daten zu sammeln. Sie muss repräsentativ für das Problem oder die Aufgabe sind, die das Modell lösen soll. Diese Daten können sowohl „labeled“ (Supervised Learning) als auch „unlabeled“ (Unsupervised Learning) sein.
  2. Datenbereinigung und -vorbereitung: Die gesammelten Daten werden bereinigt, um mögliche Störungen oder Ausreißer zu entfernen. Anschließend erfolgt die Vorbereitung der Daten, um sicherzustellen, dass sie in einem geeigneten Format vorliegen, das vom Lernalgorithmus verstanden werden kann.
  3. Auswahl des Modells: Je nach Art des Problems wählt man ein geeignetes Modell aus der Vielzahl der verfügbaren Machine-Learning-Algorithmen aus. Diese können lineare Regression, Entscheidungsbäume, Support Vector Machines, neuronale Netze und viele andere sein.
  4. Training des Modells: Das Modell wird nun mithilfe der Trainingsdaten trainiert, indem es Muster in den Daten erkennt und seine internen Parameter entsprechend anpasst.
  5. Evaluierung und Optimierung: Das trainierte Modell wird auf Testdaten angewendet, um seine Leistung zu evaluieren. Abhängig von den Ergebnissen werden Anpassungen vorgenommen, um die Genauigkeit und die Fähigkeit des Modells zu verbessern, auf neue Daten einzugehen.
  6. Anwendung des Modells: Nach erfolgreichem Training und Evaluation wird das Modell für die Anwendung auf neue, nicht gesehene Daten bereitgestellt. Es kann Vorhersagen treffen, Muster erkennen oder Entscheidungen basierend auf den erlernten Informationen treffen.

Der kontinuierliche Zyklus von Datensammlung, Modellauswahl, Training und Optimierung ermöglicht es maschinellen Lernmodellen, sich an veränderte Umstände anzupassen und kontinuierlich dazuzulernen. Der Erfolg von Machine Learning hängt maßgeblich von der Qualität der Daten, der Auswahl des richtigen Modells und der Sorgfalt des Trainings- und Evaluierungsprozess ab.

Anwendungsfälle für Machine Learning

Machine Learning hat in verschiedenen Unternehmensbereichen für Veränderungen gesorgt und ermöglicht innovative Lösungen für komplexe Probleme. Dies sind einige Schlüsselbereiche, in denen Machine Learning erfolgreich angewendet wird:

Predictive Maintenance: Machine Learning ermöglicht es Unternehmen, den Zustand von Maschinen und Anlagen vorherzusagen, um Wartungsbedarf vorausschauend zu planen – z. B. als Teil einer Smart Factory. Dies reduziert Ausfallzeiten und senkt die sonst typischen Instandhaltungskosten erheblich.

Kundenanalyse und Personalisierung: Durch die Analyse von Kundenverhalten und Präferenzen können Unternehmen personalisierte Angebote erstellen. Machine Learning hilft dabei, Muster in großen Datensätzen zu identifizieren, um gezielte Marketingkampagnen zu entwickeln und Kundenbindungsstrategien zu verbessern.

Fraud Detection: Im Finanzwesen wird Machine Learning u. a. zur Erkennung von betrügerischen Aktivitäten eingesetzt. Algorithmen analysieren Transaktionsdaten, identifizieren Abweichungen von herkömmlichen Verhaltensweisen und alarmieren in Echtzeit bei verdächtigen Vorgängen.

Gesundheitswesen und Diagnose: Machine Learning unterstützt Ärzte bei der Diagnose von Krankheiten durch die Analyse von medizinischen Bildern, Patientendaten und genetischen Informationen. Dies trägt zur Früherkennung und personalisierten Medizin bei.

Optimierung von Lieferketten: Durch die Anwendung von Machine Learning auf Lieferkettendaten können Unternehmen Bestände besser verwalten, Lieferzeiten optimieren und Kosten reduzieren. Prognostische Modelle helfen dabei, die Nachfrage vorherzusagen und Lagerbestände effizient zu planen – wichtig z. B. als Teil von Smart Farming.

Sprachverarbeitung und Chatbots: Machine Learning ermöglicht die Entwicklung fortschrittlicher Sprachverarbeitungssysteme und Chatbots. Diese Technologien verbessern die Kundenserviceerfahrung, automatisieren Supportanfragen und erleichtern die Interaktion mit digitalen Plattformen.

Bild- und Objekterkennung: In der Industrie, Logistik und im Einzelhandel wird Machine Learning für die Erkennung von Objekten und Bildern eingesetzt. Das reicht von der Qualitätskontrolle in der Fertigung bis zur automatisierten Überwachung von Beständen.

Diese Anwendungsfälle sind nur einige Beispiele für die vielfältigen Möglichkeiten von Machine Learning in Unternehmen. Durch die kontinuierliche Weiterentwicklung von Algorithmen und Technologien eröffnen sich ständig neue Einsatzmöglichkeiten, die dazu beitragen, Geschäftsprozesse zu optimieren, innovative Lösungen zu entwickeln und die digitale Transformation voranzutreiben.

Machine Learning im Überblick

Machine Learning …

…basiert auf Datenanalyse, Trainingsalgorithmen und kontinuierlicher Optimierung und ermöglicht Computern, aus Daten zu lernen und Muster zu erkennen – ohne explizite Programmierung.

…kann auf Deep Learning aufbauen, das wiederum auf tiefen neuronalen Netzen basiert. Letztere sind von der Funktionsweise des menschlichen Gehirns inspiriert.

…und die Wahl des geeigneten Algorithmus sind abhängig von der Problemstellung und den vorliegenden Daten.

…bietet transformative Lösungen für komplexe geschäftliche Herausforderungen und ermöglicht Unternehmen innovative Lösungen und verbesserte Effizienz in verschiedenen Branchen.

Quelle:

https://www.o2business.de/magazin/machine-learning/

Dual-SIM: Informationen und Vorteile für Unternehmen

In einer zunehmend vernetzten Geschäftswelt ist eine reibungslose Kommunikation entscheidend für den unternehmerischen Erfolg. Hierbei hilft die Dual-SIM-Technologie für Smartphones: Damit können Sie die mobile Kommunikation in Ihrem Unternehmen optimieren, an individuelle Bedürfnisse anpassen – und Kosten sparen.

Dual-SIM: Das steckt dahinter

Dual-SIM bezeichnet die Fähigkeit eines Mobilgeräts, zwei SIM-Karten gleichzeitig zu verwenden. Im Gegensatz zu herkömmlichen Single-SIM-Geräten nutzen Sie auf diese Weise zwei Mobilfunkverträge. So lassen sich zwei separate Telefonnummern und Tarife gleichzeitig verwenden.

Begriffe im Vergleich: Dual-SIM vs. eSIM vs. Multi-SIM

Eine eSIM (embedded SIM) ist ein fest eingebauter Chip im Gerät, der dieselben Informationen enthält wie eine physische SIM-Karte, die Sie in das Gerät einlegen. Einige Dual-SIM-Smartphones besitzen einen physischen SIM-Kartenslot und eine eSIM – und lassen Sie auf diese Weise zwei Telefonnummern bzw. Mobilfunkverträge gleichzeitig nutzen. Das gilt z. B. für aktuelle iPhones. Im verlinkten Artikel haben wir alle Möglichkeiten zusammengefasst, die eSIM für Ihr Unternehmen bietet.

Multi-SIM ist eine Technologie, die mehrere SIM-Karten mit derselben Mobilfunknummer verbindet. Auf diese Weise können Benutzer einen Tarif auf mehreren Geräten gleichzeitig nutzen – also Anrufe tätigen, SMS senden und Daten nutzen –, ohne die SIM-Karte zwischen den Geräten zu wechseln.

Dual-SIM bietet Unternehmen zahlreiche Vorteile. Dazu gehören:

Trennung von Beruf- und Privatleben: Mit Dual-SIM trennen Sie die berufliche und private Kommunikation effektiv. Mobilgeräte können so für geschäftliche Anrufe und Datenverbindungen genutzt werden, ohne private Nummern preiszugeben.

Kostenersparnis und -kontrolle: Sie können z. B. Tarife verschiedener Mobilfunkanbieter wählen, um für verschiedene Anforderungen die jeweils besten Konditionen zu bekommen.

Optimierter Empfang und Netzwerkflexibilität: Dank Dual-SIM können sich einige Geräte gleichzeitig mit zwei verschiedenen Mobilfunknetzen verbinden. Das verbessert den Empfang und bietet Flexibilität in Regionen mit schwankender Netzqualität.

Flexibilität: Im Rahmen von Bring Your Own Device (BYOD) kann Ihr Unternehmen Kosten und Aufwand sparen. Haben Ihre Mitarbeiterinnen und Mitarbeiter bereits Dual-SIM-Handys, können sie sie sowohl privat als auch dienstlich nutzen. Die Anschaffung zusätzlicher Firmenhandys ist dann nicht notwendig. Wichtig ist, dass Sie für BYOD in Ihrem Unternehmen klare Regeln definieren.

Internationale Geschäfte: International tätige Unternehmen nutzen mit Dual-SIM-Handys ganz einfach lokale SIM-Karten der jeweiligen Einsatzorte, um Roaming-Gebühren zu minimieren und die Erreichbarkeit zu optimieren. Das ist besonders relevant für Geschäftsreisende und globale Teams.

Diese Dual-SIM-Arten gibt es

Es gibt verschiedene Dual-SIM-Arten für unterschiedliche Anforderungen:

Dual Standby: Bei Mobilgeräten mit Dual Standby kann nur eine der beiden SIM-Karten zu einem Zeitpunkt aktiv sein. Wenn eine SIM-Karte aktiv ist (z. B. für einen Anruf oder eine Datenverbindung), ist die andere währenddessen nicht verfügbar. Dies ist eine weitverbreitete Dual-SIM-Variante und u. a. ausreichend für Mitarbeiterinnen und Mitarbeiter, die nicht ständig auf beiden Nummern erreichbar sein müssen.

Dual Active: Im Gegensatz dazu sind in einem Dual-Active-Mobilgerät beide SIM-Karten gleichzeitig aktiv. Das bedeutet, dass während eines Anrufs auf einer Nummer die andere Nummer weiterhin erreichbar ist. Dual Active bietet damit eine erhöhte Erreichbarkeit.

Dual-SIM: Kombinationen mit eSIM

Viele aktuelle Smartphones bieten eine eSIM-Funktion. Oft lässt sich diese digitale SIM-Karte im Zusammenhang mit Dual-SIM nutzen. Folgende Kombinationen sind möglich:

  1. eSIM und physische SIM-Karte: Die heutzutage gängigste Variante von Dual-SIM kombiniert eine physische SIM-Karte mit einer eSIM.
  2. Mehrere eSIM-Profile auf einem Chip: Eine weitere Möglichkeit ist es, mehrere eSIM-Profile auf einen einzigen Chip zu laden. Das bietet eine hohe Flexibilität. Ihre Mitarbeiterinnen und Mitarbeiter können unterschiedliche geschäftliche Telefonnummern bzw. Tarife für verschiedene Projekte oder Regionen nutzen. Sie brauchen hierfür nur ein einziges Smartphone und sind nicht auf physische SIM-Karten angewiesen.

Dual-SIM im Überblick

Dual-SIM…

…bedeutet, dass ein Mobilgerät zwei SIM-Karten gleichzeitig verwenden kann.

…kann Kosten sparen und die Kommunikation in Ihrem Unternehmen optimieren.

…bietet in Kombination mit Firmenhandys Vorteile für Sie und Ihre Belegschaft.

…gibt es in verschiedenen Arten.

…ist in verschiedenen Kombinationen möglich – auch mit eSIM.

Quelle:

https://www.o2business.de/magazin/dual-sim-erklaert/