WLAN: Funktionsweise und Sicherheitsaspekte des drahtlosen Netzwerks

Ein Wireless Local Area Network, kurz WLAN, ermöglicht Ihnen und Ihren Mitarbeiterinnen und Mitarbeitern mehr Flexibilität – sowohl an Ihrem Standort als auch unterwegs. Wir zeigen Ihnen die Funktionsweise des drahtlosen Netzwerks und geben Tipps für Sicherheitsmaßnahmen.

WLAN: Wissenswertes zu Wireless Local Area Networks

WLAN ist die Abkürzung für Wireless Local Area Network – also ein drahtloses, örtlich begrenztes (lokalesׅ) Netzwerk. Im Gegensatz zur Internetverbindung per LAN (Local Area Network) verläuft die Datenübertragung zu den im Netzwerk eingebundenen Geräten kabellos. Endgeräte wie Smartphones, Tablets, Laptops, IoT-Geräte und mehr kommunizieren mit dieser Technologie über Funkwellen.

Die drahtlose Internetverbindung eignet sich nicht nur für private Heimnetzwerke, sie kann auch kabelgebundene Unternehmensnetzwerke sinnvoll ergänzen. Auf diese Weise kann WLAN beispielsweise eine LAN-Verbindung per Ethernet, an genau den Orten erweitern, an denen keine Verkabelung möglich ist.

Darüber hinaus erleichtert die WLAN-Technologie Ihren Mitarbeiterinnen und Mitarbeitern auch das mobile Arbeiten: Über zahlreiche öffentlich zugängliche Netzwerke haben diese z. B. im Zug Zugriff auf das Internet und können effizient arbeiten. Allerdings sollten Sie darauf achten aus Sicherheitsgründen und zum Schutz Ihrer Unternehmensdaten in öffentlichen Netzwerken ein VPN zu nutzen, um sensible Daten aufzurufen und zu verwalten.

So funktioniert das drahtlose Netzwerk

Im WLAN sorgen verschiedene Faktoren für eine reibungslose Datenübertragung. Die Voraussetzung für die Nutzung der kabellosen Internetverbindung in Ihren Geschäftsräumen ist ein geeigneter Anschluss, z. B. per DSL oder Glasfaser.

Die zentrale Komponente des Netzwerks ist der WLAN-Router. Er fungiert als sogenannter Wireless Access Point (WAP): Internetdaten werden per Kabel empfangen, verarbeitet und mittels Funkwellen an die im WLAN befindlichen Endgeräte weitergeleitet. Die Übertragung verläuft üblicherweise im Frequenzbereich zwischen 2,4 und 5,725 Gigahertz (GHz) bei einer maximalen Reichweite von bis zu 100 m (unter idealen Bedingungen).

Oftmals werden Router durch die Internetanbieter bereitgestellt, andere Modelle sind aber auch separat erhältlich. Die Geräte übernehmen darüber hinaus heutzutage weitere Funktionen und können auch als Modem oder für WLAN-Telefonie genutzt werden.

WLAN: Die Entwicklung von damals bis heute

Die drahtlose Netzwerktechnologie ist standardisiert. Im Jahr 1997 wurde der Standard IEEE 802.11 vom Institute of Electrical and Electronic Engineers (IEEE) eingeführt und seither stetig weiterentwickelt. Während damals über WLAN lediglich eine Datenübertragungsrate von bis zu 2 Megabit pro Sekunde (Mbit/s) möglich war, schaffen die moderneren Versionen – z. B. IEEE 802.11ax – bis zu 9.600 Mbit/s.

Die Weiterentwicklungen des Standards ermöglichen nicht nur eine höhere Bandbreite und schnellere Verbindungen, sondern sind auch weniger anfällig für Störungen, erlauben eine höhere Entfernung zum Router bei gleichbleibend starkem Signal und sind darüber hinaus auch sicherer und energieeffizienter.

Eine flächendeckende kabellose Variante bietet heutzutage zudem Mesh-WLAN: Wo herkömmliche Funknetzwerke an zu geringer Reichweite scheitern, etwa durch die Bauart von Gebäuden, entstehen bei dieser Technologie keine Lücken in der Signalübertragung. Mesh-Netzwerke nutzen für die optimierte Funkabdeckung mehrere Router statt, wie sonst üblich, nur ein einziges Gerät.

Die Unterschiede zwischen Wi-Fi und WLAN

Die Begriffe Wi-Fi und WLAN werden meist synonym verwendet, sie beschreiben allerdings nicht ganz dasselbe. Während mit WLAN allgemein die lokale Funkverbindung im Netzwerk gemeint ist, steht die Abkürzung Wi-Fi für den Markennamen Wireless Fidelity und bezeichnet eine Unterart von WLAN.

Die Technologie hinter Wi-Fi stammt aus der Hand der Wi-Fi-Alliance; eine Organisation, die mittels Produkttests den reibungslosen Datenaustausch der Geräte analysiert und zertifiziert. Das bedeutet: Geräte, die das Wi-Fi-Markenlogo tragen, sind WLAN-fähig. Im fremdsprachigen Ausland hat sich der Begriff Wi-Fi für das drahtlose Netzwerk jedoch stärker durchgesetzt als die Bezeichnung WLAN. 

Netzwerksicherheit: Das gibt es zu beachten

Damit Ihre Internetverbindung per WLAN nicht nur stabil läuft, sondern auch sicher ist, sollten Sie gewisse Maßnahmen ergreifen. Diese Tipps können Ihnen helfen, die Datensicherheit in Ihrem Unternehmen zu gewährleisten:

Beschränken Sie die Anzahl der verfügbaren Zugänge zum WLAN. Überwachen Sie zudem regelmäßig, welche Geräte sich im Netzwerk befinden.

Legen Sie ein sicheres und komplexes Passwort fest, das idealerweise aus einer Kombination aus Buchstaben, Zahlen und Sonderzeichen besteht, mit dem sich Ihre Mitarbeiterinnen und Mitarbeiter im Netzwerk authentifizieren müssen, bevor sie das WLAN nutzen können.

Aktivieren Sie die Verschlüsselung des drahtlosen lokalen Netzwerks über die Wi-Fi Protected Access (WPA) Standards – die neueren Versionen WPA2 und WPA3 bieten ausreichend Sicherheit. Das Sicherheitsprotokoll WEP, kurz für Wired Equivalent Privacy, ist hingegen veraltet und sollte bestenfalls nicht mehr verwendet werden.

Updaten Sie regelmäßig die Firmware Ihres WLAN-Routers, um Sicherheitslücken in der Software zu schließen.

Richten Sie ein Netzwerk für Gäste ein, das unternehmensfremden Personen nur einen beschränkten Zugriff ermöglicht.

WLAN im Überblick

WLAN…

…ist die Abkürzung für Wireless Local Area Network, also für ein drahtloses, lokales Netzwerk, das Unternehmen z. B. ergänzend zu einer kabelgebundenen LAN-Verbindung einrichten können.

…können Ihre Mitarbeiterinnen und Mitarbeiter auch unterwegs zum Arbeiten nutzen, sofern ein öffentlicher Zugang verfügbar ist. Um auf Firmendaten in der Cloud zuzugreifen, sollte ein VPN verwendet werden.

…und Wi-Fi werden zwar oft synonym verwendet, Wi-Fi ist jedoch eine Unterart der WLAN-Technologie und eine Markenbezeichnung.

…ermöglicht die drahtlose Datenübertragung per Funkwellen bis zu einer Reichweite von 100 m unter idealen Bedingungen.

…ist mit den richtigen Sicherheitsmaßnahmen wie z. B. einem komplexen Passwort, Verschlüsselung und Zugangsbeschränkungen eine Bereicherung für Unternehmen.

Quelle:

https://www.o2business.de/magazin/wlan/

Industrieroboter: Funktionsweisen, Einsatzgebiete und Sicherheit

Industrieroboter sind fester Bestandteil der Industrie 4.0 und vielseitig in der Produktion einsetzbar. Allerdings bieten sie aufgrund ihrer Vernetzung im Internet der Dinge eine potenzielle Angriffsfläche für Hacker. Warum das gefährlich ist und wie sich Unternehmen schützen können.

Definition Industrieroboter?

Industrieroboter sind programmierbare Bewegungsautomaten mit mehreren Bewegungsachsen, die im Zuge der Industrie 4.0 immer mehr an Bedeutung gewinnen. Sie sind mit Roboterarmen (Manipulatoren) und Greifern oder Werkzeugen (Effektoren) ausgestattet, mit denen sie teilweise sensorgeführt Fertigungs- und/oder Handhabungsarbeiten wie Schweißen, Trennen oder Sortieren vornehmen.

Da Industrieroboter mit großer Geschwindigkeit und Kraft agieren, kann es für neben ihnen arbeitende Menschen gefährlich werden. Die Maschinen unterliegen daher strengen Sicherheitsanforderungen, die unter anderem in der europäischen DIN-Norm EN ISO 10218-1 festgelegt sind. Durch ihre Vernetzung über das Firmennetzwerk mit dem Internet bieten sie zudem eine Angriffsfläche für Cyberattacken.

Roboter werden immer wichtiger

1954 ließ der Erfinder George Devol den ersten programmierbaren Manipulator patentieren. 1956 gründete er die Robotik-Firma Unimation, die den ersten Industrieroboter Unimate herstellte. Hydraulische Industrieroboter wurden erstmal in den 1960er und 70er Jahren in der Automobilherstellung eingesetzt. 2021 kamen deutschlandweit bereits um die 24.000 Industrieroboter zum Einsatz, Tendenz weiter steigend.

Arten und Einsatzgebiete

Je nach Einsatzgebiet sind Industrieroboter mit verschiedenen Effektoren ausgestattet. Unterschieden werden die Roboter allerdings nach ihrer jeweiligen Kinematik (Bewegung).

Roboter mit paralleler Kinematik:

Delta-Roboter: Durch sein geringes Gewicht bei gleichzeitig hoher Schnelligkeit wird er häufig in der Verpackungsindustrie und bei High-Speed-Arbeiten eingesetzt. Er besitzt drei Manipulatoren, die eine kinematische Kette ergeben und in der Regel an der Decke angebracht sind.

Hexapod-Roboter: Der Sechsfüßer ist eine besondere Form des Delta-Roboters. Er besitzt dem Namen nach sechs Manipulatoren, deren Gelenken untereinander auf einer Ebene verbunden sind. Hexapoden werden in der Forschung, Simulationstechnik und Medizin eingesetzt.

Roboter mit serieller Kinematik:

Gelenkarmroboter (Knickarmroboter): Der in der Industrie am häufigsten vorkommende Roboter besitzt durch bis zu sechs Freiheitsgrade eine hohe Flexibilität und kann – je nach Anzahl und Anordnung seiner Arme – fast unbegrenzt jede translatorische und rotatorische Bewegung ausführen.

SCARA-Roboter: Dieser Säulenroboter besitzt zwei bis vier Drehachsen in vertikaler Richtung und eine Linearachse. Seine hohe Bewegungsdynamik und Positionsgenauigkeit kommen vor allem bei Montage-, Füge- und Handhabungsarbeiten (Pick-and-Place-Anwendungen) zum Einsatz.

Portalroboter: Diese sind auf lineare Bewegungen beschränkt, können aber durch Dreh- oder Schwenkachsen im Greifer auch rotatorische Bewegungen ausführen. Portalroboter bewegen sich meist in einem Linearportal auf einer Bewegungsebene. Sie ermöglichen die Abdeckung großer Arbeitsräume und können hohe Traglasten bewältigen.

Eine weitere Kategorie stellen kollaborierende Roboter dar, die ohne Abgrenzung und Sicherheitsmaßnahmen mit dem Menschen zusammenarbeiten können.

Teach-in: Einarbeitung ohne Informatik

Ein großer Vorteil bei Industrierobotern ist die Möglichkeit des sogenannten Teach-ins. Dabei lernt ein Mitarbeiter den Roboter an, ohne dessen System programmieren zu müssen. Die Programmierung findet stattdessen manuell über eine Steuerkonsole statt.

Die Koordinaten des Bewegungsablaufes werden in der Steuerung des Roboters gespeichert. Der Vorteil ist offenkundig: Hierfür ist kein informationstechnisches Wissen vonnöten.

Das Teachen wird in Einzelschritten so oft wiederholt, bis der gewünschte Arbeitszyklus abgeschlossen ist und der Roboter die Bewegungen autonom ausführt.

Vor- und Nachteile von Robotern in der Industrie

Industrieroboter sind aufgrund ihrer Vorteile nicht mehr aus der Smart Factory wegzudenken. Zu ihren großen Vorteilen gehören:

Schnelligkeit: Die schnellsten Industrieroboter bewegen ihre Arme mit bis zu sechs Metern pro Sekunde (m/s)

Bewältigung hoher Traglasten: Industrieroboter können zwischen wenigen Gramm bis hin zu mehreren Tonnen Gewicht heben.

Präzision: Industrieroboter führen selbst feinste Schweiß- oder Sortierarbeiten souverän, exakt und wiederholgenau aus. 

Effizienz: Industrieroboter können rund um die Uhr arbeiten und dabei ein enormes Arbeitspensum bewältigen.

Herausforderungen

Industrieroboter stellen mit dem Internet der Dinge (IoT) verbunden allerdings auch IoT-Geräte dar, die eine Angriffsfläche für Hacker bieten. Sollten Roboter manipuliert werden, sind jedoch nicht nur Menschen in unmittelbarer Umgebung in Gefahr, weiß Florian Bogenschütz, Gründer und CEO des Telefónica Open Innovation Hub Wayra:

Nehmen Industrieroboter unbemerkt nicht die Arbeiten vor, für die sie programmiert sind, kann es für Unternehmen teuer werden. Etwa, wenn ein Roboter Schweißnähte minimal anders setzt. In der Automobilindustrie beziffern Hersteller den Stillstand eines Roboters etwa auf 15.000 Euro pro Minute. Steuerung und Kalibrierung der Roboter bilden ungeschützt also eine Schwachstelle.

Cybersicherheit für Industrieroboter sollte für Unternehmen einen großen Stellenwert einnehmen. Das gilt auch für kleine und mittelständische Firmen, denn ihre Daten sind genauso wertvoll wie die großer Unternehmen. Im Zuge eines Angriffs kann es außerdem nicht nur zu Produktionsausfällen und immensen finanziellen Schäden kommen, sondern auch zu einem Verlust der Reputation.

Einem solchen Szenario können Unternehmen vorbeugen, indem sie dem Roboter zum einen zeigen, was genau er zu tun hat. Zum anderen kann er mittels einer Sicherheitssoftware daran gehindert werden, Bewegungen auszuführen, die er nie gelernt hat.

Eine solche Sicherheitssoftware für Industrieroboter wird etwa vom spanischen Start-up Alias Robotics zusammen mit dem Wayra TechLab entwickelt. Das Unternehmen ist Vorreiter im Bereich Cybersecurity für Roboter. Mit dem entwickelten Robot Immune System (RIS) zeigt Alias Robotics auf, wie Roboter geschützt vor Angriffen agieren können.

Wie das neu entwickelte RIS funktioniert, erklärt Florian Bogenschütz von Wayra:

„Nach der Installation des Systems auf dem Roboter führt dieser über mehrere Stunden hinweg die Aktionen aus, die er später übernimmt. RIS weiß dann, dass der Roboter nur diese Aufgaben erledigt und nichts anderes. Versucht er sich aufgrund einer Cyberattacke oder auch einer internen Manipulation anders zu verhalten, dann verhindert RIS das und der Roboter macht weiter, wie vorgesehen. Zudem alarmiert er per E-Mail den für ihn im Unternehmen zuständigen Supervisor.”

Quelle:

https://www.o2business.de/magazin/industrieroboter/

Schnelles Internet auf dem Land: Der 5G-Ausbau macht es möglich

Durch die zunehmende Digitalisierung vieler Arbeitsbereiche ist schnelles Internet für viele Branchen und Berufe heutzutage unabdingbar. Viele Unternehmen und Selbstständige sind nicht mehr auf eine bestimmte Arbeitsstätte angewiesen, sondern lediglich auf eine leistungsfähige Internetverbindung. Ist diese allerdings vor Ort nicht verfügbar, kann es große Probleme für die Betroffenen verursachen. Mit dem Mobilfunkstandard 5G ist allerdings eine wirksame Lösung greifbar, wie unser Beispiel eines Hotels an der Ostsee zeigt.

Gerade auf dem Land ist Highspeed-Internet manchmal schwierig zu bekommen. Das konventionelle Mobilfunknetz kommt oft kaum über das bisherige LTE (4G) hinaus und stellt daher keine echte Option für Unternehmen dar. Zudem steht der nächste Verteilerkasten häufig weit entfernt, weshalb auch aktuell mancher DSL-Anschluss nicht einmal an eine Verbindungsgeschwindigkeit von 50 Megabit pro Sekunde herankommt. Ist auch kein Internet über das Kabelnetz als Alternative verfügbar, bleibt die Internetgeschwindigkeit also oft hinter den Anforderungen zurück.

Um das zu ändern, baut Vodafone das 5G-Netz kontinuierlich aus. Ein Beispiel dafür, wie Unternehmen bereits heute vom Mobilfunknetz der Zukunft profitieren, findet sich auf der Insel Usedom in Mecklenburg-Vorpommern: Dort nutzt nicht nur das Hotel „Wasserschloss Mellenthin” bereits ultraschnelles Internet via Mobilfunk, sondern auch die übrigen Inselbewohner surfen mobil mit 5G-Geschwindigkeit.

Welche Vorteile das 5G-Netz für den Einsatz im ländlichen Raum bietet, erfahren Sie in diesem Artikel.

5G bringt schnelles Internet in ländliche Regionen

Gerade auf dem Land stößt herkömmliche DSL-Technik schnell an ihre Grenzen. Dann nämlich, wenn die Entfernung zwischen dem Hausanschluss und der nächsten Verteilerstation so groß ist, dass Highspeed-Internet via Zweidraht-Leitung physikalisch nicht mehr bereitgestellt werden kann.
Eine mögliche Lösung für das Problem heißt Internet via Mobilfunk: Mit 4G/LTE lassen sich bereits bis zu 50 Megabit pro Sekunde im Download und 15 Megabit pro Sekunde im Upload erreichen – dort, wo es verfügbar ist. Das 5G-Netz hingegen ermöglicht weitaus höhere Bandbreiten: Hier sind bis zu 500 Megabit pro Sekunde im Download und 150 Megabit pro Sekunde im Upload möglich. Das entspricht dem Zehnfachen der aktuellen Geschwindigkeit und ist für die meisten Anwendungen ausreichend.
Viel diskutiert wurde die Annahme, dass für 5G mehr neue Mobilfunkmasten notwendig seien. Denn mit steigender Übertragungsfrequenz, wie sie bei 5G üblich ist, nimmt die Reichweite des Signals ab. Allerdings kann auch im 5G-Netz ein Frequenzbereich um 700 Megahertz genutzt werden, der ähnliche Reichweiten wie bei 4G ermöglicht.
Hinzu kommt, dass 5G mit einer Technologie namens „Beamforming” arbeitet. Anstatt das Signal wie bei 4G rund um die Sendeantenne innerhalb ihres Senderadius gleichmäßig abzustrahlen, ist ein 5G-Mast in der Lage, das Signal auf bestimmte Empfänger zu bündeln. Das Prinzip der Übertragung ähnelt dabei dem des Richtfunks, wenngleich es bei 5G auch bei beweglichen beziehungsweise beliebigen Empfänger:innen zum Einsatz kommen kann.
Infolge dessen sind die beschriebenen, hohen Übertragungsraten auch bei größerer Entfernung zum nächsten Sendemasten realisierbar. Gleichzeitig lassen sich deutlich mehr Nutzer:innen mit Internet versorgen – konkret bis zu 1.000 mal mehr als bei herkömmlicher Funktechnik.

Highspeed-Internet auf Usedom: Ein ganzes Hotel nutzt 5G

Anstatt also neue Kupferleitungen für DSL oder Kabel-Internet zu verlegen, geht Vodafone beispielsweise auf der Insel Usedom konsequent einen anderen Weg: Kund:innen, die den GigaCube 5G bestellen, bekommen Internet mit bis zu 500 Megabit pro Sekunde in ihren Haushalt geliefert. Dazu wird der GigaCube einfach nur an die Steckdose angeschlossen und entsprechend konfiguriert. Den Rest regelt dann das Vodafone-Netz. Sollte 5G einmal, egal  aus welchen Gründen, nicht zur Verfügung stehen, surfen die Kund:innen automatisch im 4G/LTE-Netz mit bis zu 50 Megabit pro Sekunde weiter.
Gerade Unternehmen, die darauf angewiesen sind, dass sich mehrere Arbeitsplätze dieselbe Internetleitung teilen, benötigen flexible und hohe Bandbreiten. Im Wasserschloss Mellenthin profitieren auch die Gäste von der schnellen Anbindung und sind von diesem Komfort begeistert.
Der GigaCube 5G schafft nicht nur das halbe Gigabit pro Sekunde im Downstream, sondern bietet auch die Möglichkeit, das Netz vor Ort in Teilabschnitte zu unterteilen. Auf diese Weise surfen Gäste in einem komplett anderen Netzabschnitt als Mitarbeiter:innen. Die Haussteuerung ist ebenfalls vom übrigen Netz separiert. Der GigaCube dient dann als gemeinsame Steuerzentrale.

5G – das Netz für alle Fälle

Das 5G-Netz bietet gegenüber 4G und seinen Vorgängern den entscheidenden Vorteil, dass es für alle möglichen Einsatzbereiche konfigurierbar ist. Im Wesentlichen geschieht dies durch Anpassung des Frequenzbereichs, in dem gesendet wird. Daraus ergeben sich verschiedene Reichweiten:
  • 700 Megahertz: Bis zu 20 Kilometer
  • 2,1 Gigahertz: 2 bis 3 Kilometer
  • 3,6 Gigahertz: 500 Meter bis 1 Kilometer
  • 26 Gigahertz: 300 bis 500 Meter
  • 24 bis 100 Gigahertz: Bis zu 50 Meter (Micro-Cells)
Egal, ob in der Stadt, auf dem Land oder in lokal begrenztem Umfeld: 5G versorgt Sie optimal.
Während das 700-Megahertz-Frequenzband ideal für die Versorgung großer Flächen (wie beispielsweise auf der Insel Usedom) geeignet ist, lassen sich mit höheren Frequenzen lokal begrenzte Anwendungen realisieren. Dazu zählen neben Smart-City-Vernetzungen vor allem Industrieanwendungen. Hier können beispielsweise Daten von Sensoren und Aktoren diverser Maschinen an einem zentralen Punkt gebündelt und in der Cloud ausgewertet werden.

Schnelles Internet auf dem Land: Das Wichtigste in Kürze

  • Der Mobilfunkstandard 5G bietet bis eine gegenüber dem bisherigen 4G-Standard eine zehnfach so hohe Übertragungsgeschwindigkeit: Bis zu 500 Megabit pro Sekunde im Download und 150 Megabit im Upload.
  • Das 5G-Netz bietet gegenüber 4G und seinen Vorgängern den entscheidenden Vorteil, dass es für alle möglichen Einsatzbereiche konfigurierbar ist. Im Wesentlichen geschieht dies durch Anpassung des Frequenzbereichs.
  • Gerade in ländlichen Regionen mit nicht mehr zeitgemäßen DSL-Geschwindigkeiten stellt 5G somit eine Alternative für schnelles Internet dar. Für viele Unternehmen, die beispielsweise auf verlässliches und schnelles Cloud-Computing angewiesen sind, reichen die Geschwindigkeiten von 5G für die täglichen Geschäftsprozesse bereits aus.
  • Ein Beispiel für die erfolgreiche Nutzung von 5G findet sich auf der Insel Usedom in Mecklenburg-Vorpommern. Vodafone hat dort das Hotel „Wasserschloss Mellenthin“ auf Basis des neuen Mobilfunkstandards 5G mit einer leistungsfähigen Netzverbindung ausgestattet: Mitarbeiter:innen und Gäste profitieren gleichermaßen von schnellem Internet. Mittels des GigaCube 5G lassen sich sogar Teilbereiche des örtlichen Netzes einrichten.

Quelle:

https://www.vodafone.de/business/blog/breitband-internet-auf-dem-land-96821/

5G: Neue Anwendungsbereiche und Unterschiede zu 4G, LTE und Co.

5G: Neue Anwendungsbereiche und Unterschiede zu 4G, LTE und Co.

Daten immer und überall verfügbar, und das sogar in Echtzeit? 5G, das Datennetz der Zukunft kann nicht nur das, sondern noch viel mehr. Denn es entstehen derzeit Netze mit unterschiedlichen Charakteren für verschiedene Anwendungsszenarien. In welchen Unternehmensbereichen 5G besonders wichtig wird und was den Mobilfunkstandard von seinen Vorläufern unterscheidet, zeigten die Expert:innen vom Ericsson ICT Development Center den Teilnehmer:innen des Vodafone Enterprise Plenums.

Regelmäßig treffen sich Unternehmensvertreter:innen im Enterprise Plenum, dem Kundenbeirat der Geschäftskunden von Vodafone Deutschland, um Branchentrends aktiv mitzugestalten. Im direkten Dialog mit Expert:innen erhalten sie bereits früh Einblicke in die neuesten Trends der Informations- und Kommunikationstechnik (IKT).

Denn die neue Mobilfunkgeneration 5G ist längst Realität: „5G ist technisch eine Evolution von LTE in Kombination mit einer neuen Funkschnittstelle sowie einer neuen Netzarchitektur, die sich vor allem an den Anforderungen der ‚Networked Society’ ausrichtet“, erklärt Ericsson-Netzforscher Christian Hoymann. Damit kann 5G ganz unterschiedliche Anforderungen bedienen. Welche das unter anderem sind, erfahren Sie hier.

Unterschiedliche Szenarien – ein Ziel: schnelle Verbindungen durch 5G
Die Ingenieur:innen von Ericsson hatten klare Vorstellungen: 5G soll aus unterschiedlichen Netzwerkfamilien bestehen. In diesem Zusammenhang forschten sie jahrelang am neuen Netzstandard und entwickelten ihn weiter. Wie im Hürdenlauf reihen sich dafür globale technische Releases aneinander, um LTE kontinuierlich weiterzuentwickeln und das sogenannte „NX“-Format voranzutreiben.
Letzteres sind Datenübertragungen mit sehr hohen Frequenzen. Dabei steigen Übertragungsmengen und Geschwindigkeit, im Gegenzug nimmt die Reichweite ab. Zugleich schrumpft die Antennentechnik ins Miniformat auf Mikrozellen. Das ist eine der Voraussetzungen für neue Netzformate. Im Idealfall wäre am Ende jede:r Verbraucher:in zugleich Sender:in. Smartphones könnten etwa gegenseitig Signale durchleiten – beispielsweise als Daten-User-Kette in der U-Bahn.
Christian Hoymann vor einem Display
Christian Hoymann (Ericsson Chef Delegate für 3GPP RAN) erläutert das NX-Format im Zusammenhang mit 5G-Netzen.
Die Übertragungsraten in den Laboratorien via 5G sind jedenfalls enorm, wie Vodafone und Ericsson bereits eindrucksvoll demonstrierten. Eine Versuchsantenne aus dem Labor schaffte in einer kontrollierten und lokal begrenzten Umgebung Geschwindigkeiten jenseits der 10-Gigabit-Marke. Zum Vergleich: Der bisherige Standard LTE kommt über 300 Megabit pro Sekunde kaum hinaus.
Vodafone forscht somit nicht nur jetzt, sondern auch weiterhin gemeinsam mit Ericsson an sicheren, schnellen und zukunftsfähigen Netzen. Erklärtes Ziel ist und bleibt es, die Digitalisierung weiter voranzutreiben und den (weiteren) Weg in die Gigabit-Gesellschaft zu ebnen.
  • 5G bietet unter anderem eine Datentechnik vorwiegend für die gigantisch und rasant wachsende Zahl der Sensoren der Geräte im Internet-of-Things – darunter beispielsweise Rauchmelder, Pakete in Zustellung und Reisekoffer. Sie werden als Teilnehmer:in einfach und mit niedrigen Kosten mit dem Netz verbunden. Die Voraussetzung dafür ist Technik für geringe Datenmengen mit moderater Übertragungsgeschwindigkeit (keine Echtzeit notwendig).
  • Ferngesteuerte Maschinen sind hingegen anspruchsvoller: Industrie 4.0 in der Produktion benötigt eine verzögerungs- und störungsfreie Übertragung bei durchaus hoher Datenmenge. Allerdings sind diese weitgehend stationär,  also ortsgebunden. Trotzdem kann eine solche Maschine an einem entlegenen Standort oder in schwierig konventionell zu vernetzenden Umgebungen enorm von der 5G-Technologie profitieren.
  • Zur dritten Netz-Familie zählen selbstfahrende Autos sowie die vollständige Verkehrs- und Logistiksteuerung, und zwar stationär sowie immer und überall. Autos von morgen sollen bei der Datenübertragung Paketlaufzeiten im Millisekundenbereich erreichen und somit in Quasi-Echtzeit funken. Agieren wiederum Menschen mit Maschinen, etwa bei der medizinisch-technischen Anwendung im OP-Saal, muss das Netz störungsfrei, ebenfalls in Echtzeit und mit hohen Datenmengen operieren.
  • Und dann gibt es noch die Smartphone-Nutzer, die den Anspruch haben, immer und überall ein Netz für Datenaustausch, Videos und Social Media nutzen zu können. Insgesamt erwartet Ericsson eine Großfamilie mit 26 Milliarden vernetzten Geräten und mehr.

5G bei Sportübertragungen: Großereignisse als Übertragungs-Mikrokosmos

Schon bei den Olympischen Spielen 2018 gab es beeindruckende Testläufe des LTE-Nachfolgers 5G: So wurden unter anderem hochauflösende UHD-Videobilder aus dem Bobbahn-Eiskanal über die neue Technologie übertragen. Überhaupt werden solche Großereignisse künftig mit ganz neuen Möglichkeiten ausgestattet werden: Da das kilometerweise Verlegen von Kabeln sehr aufwändig ist, war die Anzahl der möglichen Kamerapositionen häufig begrenzt. In der 5G-Zukunft lassen sich für spannende Einblicke in das Sportgeschehen ganz einfach Drohnen einsetzen – die dann auf dem gesamten Gelände ebenfalls hochauflösende Kamerabilder zeigen. Und zwar immer genau dort, wo grade etwas passiert.
Doch damit nicht genug: Vodafone und die Deutsche Fußball-Liga (DFL) haben eine Kooperation gestartet, mit deren Hilfe sogar Augmented-Reality-Anwendungen in die Fußballwelt gelangen können. So wird das Stadionerlebnis nicht auf das allgemeine Kamerabild im Fernsehen oder den Livestream beschränkt, sondern auf Wunsch auch mit nützlichen Informationen wie Spielernamen und Hintergrundinfos bereichert.
Santiago Tenorio, Head of Network Strategy & Architecture der Vodafone Gruppe spricht im Video über die Visionen, die er und Vodafone für die Entwicklung der Mobilfunkstandards verfolgen:
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.

5G in der Bauwirtschaft: Mit „Network Slicing” große Maschinen fernsteuern

Auch in der Bauindustrie sorgt 5G für völlig neue Anwendungsszenarien. Während die Fernsteuerung großer Maschinen bisher problematisch war, da das 4G-Netz keine garantierten Reaktionszeiten sicherstellen konnte, wird sich dies künftig komplett ändern.
Tonnenschwere Platten und Gerätschaften können mit höchster Präzision an Ort und Stelle bewegt werden, ohne dass das Risiko einer zu späten Reaktion auf Windereignisse oder andere Probleme im Raum steht. Möglich macht dies das sogenannte „Network Slicing”: Hierdurch wird das bestehende 5G-Netz in virtuelle Unternetze aufgeteilt, die dann exklusiv bestimmten Anwendungen zur Verfügung stehen. In der Folge können Bandbreiten, Latenzzeiten und andere Dienstparameter für die Dauer des Einsatzes garantiert werden.

5G in der Medizintechnik: Ganze Operationen aus der Ferne durchführen

Spezialist:innen sind nicht vor Ort und sie einzufliegen, wäre viel zu teuer und zeitaufwendig? Schon jetzt wird so manche Operation via Fernsteuerung aus einem Nebenraum durchgeführt. Die Folge sind verbesserte Hygiene, viel höhere Präzision und eine deutliche Entlastung des beteiligten Personals. Mit 5G sind solche telemedizinischen Anwendungen von jedem Ort der Welt aus denkbar.
Vodafone demonstrierte bereits gemeinsam mit AIS Channel, einer Plattform für medizinische Ausbildung, die erste Teleoperation in Echtzeit, ohne dass der Chirurg physisch beim Patienten war. Die künftigen Möglichkeiten der eHealth in Kombination mit 5G ermöglichen künftig viele weitere Einsatzszenarien unter Einbeziehung von AR/VR, künstlicher Intelligenz und Big Data.

5G in der Automobilwirtschaft: Effiziente Fabriken und die Mobilität der Zukunft

Gemeinsam mit Vodafone ist die Fabrik der Zukunft möglich: Dank Network-Slicing und Mobile Edge-Computing werden ganze Produktionsabläufe werksübergreifend gesteuert, ohne dass bis in die letzte Ecke Kabel verlegt werden mussten. Ein großer Vorteil der modernen Mobilfunkintegration: Ändern sich die Produktionsketten oder bestimmte Abläufe, muss außer den beteiligten Maschinen kaum etwas räumlich verändert werden. Immerhin ist Flexibilität zu einem der wichtigsten Wettbewerbsfaktoren auch in der Automobilindustrie geworden.
Doch auch auf der Straße tut sich einiges: Dank V2X-Technologie („Vehicle-to-Everything”) können Fahrzeuge via 5G sogar untereinander kommunizieren. Während der Fahrer sich entspannt zurücklehnt, arbeiten im Hintergrund intelligente Sensoren, Rechner und das 5G-Mobilfunknetz gemeinsam daran, dass mögliche Kollisionen bereits im Vorfeld verhindert werden. Auf dem Weg hin zum „echten” autonomen Fahren wird 5G somit einen wesentlichen Beitrag leisten. Auch das Schienennetz wird profitieren: Fahrerlose Fernzüge sind inzwischen längst keine reine Utopie mehr.

5G fürs Homeoffice und für unterwegs: Der Gigacube 5G schafft bis zu 500 Megabit pro Sekunde

Im Zeitalter digitaler Nomaden, Flex-Working und immer mehr Homeoffice darf ein schneller Internetanschluss nicht fehlen. Der Gigacube 5G ist in der Lage, diesen ohne weitere Installationsarbeiten grundsätzlich an jedem Ort, der eine Steckdose besitzt, herzustellen. Selbst ein 12-Volt-Anschluss, wie er in Fahrzeugen üblich ist, reicht aus, um den Gigacube mit Strom zu versorgen. Einmal angeschlossen, versorgt er bis zu 64 Nutzer:innen mit WLAN und mit bis zu 500 Megabit pro Sekunde. Das ist deutlich mehr, als so mancher Festnetz-Internetanschluss derzeit an Bandbreite bietet.

Neue Anwendungsbereiche von 5G – Das Wichtigste in Kürze

  • 5G ermöglicht enorm hohe Datenraten, die weit über die Fähigkeiten von LTE hinausgehen: Theoretisch sind bis zu 10 Gigabit möglich, während LTE auf rund 300 Megabit pro Sekunde beschränkt ist.
  • Datentechnik für die Geräte des Internet-of-Things, zum Beispiel Rauchmelder und Beleuchtungselemente, aber auch mobile Gegenstände wie Reisekoffer und Pakete während der Zustellung. Ferngesteuerte Maschine in der Industrie 4.0 und selbstfahrende Autos gehören ebenfalls dazu.
  • Die Bauwirtschaft kann mithilfe von 5G neue Anwendungsszenarien entwickeln: Die Fernsteuerung großer Maschinen wird präziser, unter anderem durch das „Network-Slicing“ zur Aufteilung des 5G-Netzes in spezifische Unternetze.
  • In der Medizintechnik kann 5G unter anderem telemedizinische Aktivitäten wie ferngesteuerte Operationen durch die Echtzeitübertragung mit höchster Präzision unterstützen.
  • Fabriken der Zukunft profitieren von werksübergreifenden Produktionsabläufen, die per 5G gesteuert werden.
  • In flexibel besetzten Bürolandschaften und im Homeoffice ermöglicht 5G hohe Datendurchsätze ohne Installationsarbeiten – zum Beispiel durch den Gigacube 5G, der lediglich einen Stromanschluss benötigt, um ein WLAN mit bis zu 500 Megabit pro Sekunde herzustellen.

Quelle:

https://www.vodafone.de/business/blog/unterschied-4g-und-5g-90171/

Diensthandy verloren oder gestohlen: Das sollten Sie tun

Liegen gelassen, aus der Tasche gefallen oder gestohlen – wie auch immer Sie Ihr Diensthandy verloren haben: In jedem Fall ist so eine Situation meist mehr als nur ärgerlich. Schließlich geht es nicht nur um den Verlust des Geräts, sondern mit ihm verschwinden möglicherweise auch vertrauliche Geschäftsinformationen. Das kann unter Umständen schlimme Folgen haben. Mit den richtigen Vorkehrungen und Maßnahmen tun Sie etwas für die Sicherheit Ihrer Daten und können sich und das Unternehmen schützen.

Ist das Diensthandy weg, stellen sich viele Fragen. Wo wurde es verloren? Wo könnte es jetzt sein? Wurde es schon gefunden? Und wie sieht es mit dem Datenschutz aus? Je besser Sie sich auf eine solche Situation vorbereiten, desto besser stehen die Chancen, das Gerät zurückzubekommen oder wenigstens seine Inhalte für Unbefugte unbrauchbar zu machen

Diensthandy verloren oder gestohlen: Soforthilfe im Notfall

Nach der ersten Schrecksekunde sollten Sie Ruhe bewahren. Prüfen Sie zunächst, ob Sie das Gerät nicht vielleicht doch noch bei sich haben. Durchsuchen Sie alle möglichen Taschen, Koffer und Rucksäcke. Bleibt das ergebnislos, überlegen Sie, bei welcher Gelegenheit Ihnen das Smartphone wahrscheinlich abhandengekommen ist.
  • Wege noch mal ablaufen: Gehen Sie Ihre letzten Wege noch mal ab, wenn Sie glauben, dass es einfach aus der Tasche gerutscht sein könnte. Taucht es dabei nicht wieder auf, informieren Sie das örtliche Fundbüro.
  • Bei möglichem Verlust im ÖPNV: Anbieter im Personennahverkehr (Bus, U- oder S-Bahn) verfügen oft über ein eigenes Fundbüro. Merken Sie sich für ein schnelles Auffinden am besten die Liniennummer und Fahrtrichtung sowie die Wagennummer des Fahrzeugs, in dem Sie saßen oder das amtliche Kennzeichen.
  • Deutsche Bahn: Ist das Gerät während einer Fahrt mit der Deutschen Bahn verschwunden, melden Sie das dem oder der Zugbegleiter:in oder am nächsten DB-Informationsschalter am Bahnhof. Fällt Ihnen der Verlust erst später auf, wenden Sie sich an den Online-Fundservice.
  • Bei Flugreisen: Falls das Diensthandy auf einem Flug abhanden kam, ist die jeweilige Airline der richtige Ansprechpartner. Sprechen Sie eine:n Flugbegleiter:in oder das Bodenpersonal an, alternativ die Gepäckermittlung der Airline: Eventuell wurde das Gerät bereits beim Schalter Ihrer Airline am Zielflughafen abgegeben. Hier finden Sie eine Übersicht der Kontaktdaten aller wichtigen nationalen und internationalen Airlines.
  • Den Arbeitgeber informieren und Anzeige erstatten: Wurde das Handy tatsächlich gestohlen oder bleibt unauffindbar, informieren Sie umgehend Ihren Arbeitgeber und erstatten Sie im Falle eines vermuteten Diebstahls Anzeige bei der Polizei.
  • Als Kunde der Vodafone Enterprise Mobility Management-Lösung: Deaktivieren Sie das abhanden gekommene Gerät oder beauftragen Sie Ihre:n IT-Administrator:in, dies zu tun. Informieren Sie ihn hierbei auch, ob sich auf dem Gerät möglicherweise sensible Daten befunden haben, damit eine Löschung veranlasst werden kann.
Außerdem ist es möglich und notwendig, bei Ihrem Telekommunikationsanbieter die SIM-Karte Ihres Geräts zu sperren. So kann ein:e eventuelle:r Dieb:in Ihnen zum Beispiel keine zusätzlichen Kosten verursachen, indem er oder sie mit Ihrem Smartphone teure Telefongespräche führt oder Ihren Datentarif aus- oder überreizt.
Der Vodafone-Service ist für seine Geschäftskunden jederzeit erreichbar:
  • Aus dem deutschen Vodafone-Netz unter der Kurzwahl 1234 (kostenlos)
  • Aus anderen deutschen Netzen unter 0800 172 1234 (kostenlos)
  • Aus dem Ausland unter +49 172 1234 (gebührenpflichtig)
Um die SIM-Karte sofort zu sperren, brauchen Sie Ihre Handynummer und Ihr Kunden- oder Teilnehmer-Kennwort – bei großen Unternehmen liegen diese Informationen oft bei der IT- oder Einkaufsabteilung. Informieren Sie Ihre Kolleg:innen und bitten Sie sie gegebenenfalls um Hilfe.
Weitere Informationen zu diesem Thema finden Sie auf der Vodafone-Service-Seite SIM und PUK. Sollte es sich beim verlorenen Gerät nicht um ein Diensthandy, sondern um ein privates Gerät handeln, finden Sie auf unserer separaten Übersicht zum Thema „Smartphone verloren oder gestohlen? So kannst Du den Schaden begrenzen” weitere, nützliche Infos.
Stadtansicht mit Symbolen für Verkehrsmittel

Das Diensthandy ist weg – wer haftet?

Geht das Diensthandy verloren oder kaputt, dann hat das ohne entsprechende Versicherung meist auch finanzielle Folgen. Wer für den entstandenen Schaden aufkommen muss – Arbeitgeber oder Arbeitnehmer:in –, hängt normalerweise von den Ursachen ab, die zum Verlust führten:
  • Ist einfache oder leichte Fahrlässigkeit des oder der Mitarbeiter:in im Spiel, muss er oder sie in der Regel nicht für den Schaden aufkommen. Das ist zum Beispiel der Fall, wenn das Smartphone versehentlich herunterfällt, oder es aus der Jackentasche entwendet wird.
  • Geht es um normale oder mittlere Fahrlässigkeit, dann teilen sich Arbeitgeber und Mitarbeiter:in den Schaden. Wann dieser Grad der Fahrlässigkeit vorliegt, lässt sich nicht pauschal beantworten, sondern hängt vom Einzelfall ab.
  • Bei grober Fahrlässigkeit steht der oder die Mitarbeiter:in allein und vollständig für die Folgen ein. Das gilt auch, wenn Vorsatz nachgewiesen wird. Grobe Fahrlässigkeit ist etwa dann im Spiel, wenn das Smartphone ohne PIN-Absicherung irgendwo über längere Zeit hinweg unbeaufsichtigt und für Dritte zugreifbar herumliegt.
Diese Szenarien könnten eintreten, müssen es aber nicht. Im Einzelfall hängen die Folgen davon ab, wie solche Fälle im Unternehmen geregelt sind: Richtlinien, Betriebsvereinbarungen und die Bedingungen der Versicherung – all das sind Faktoren, die eine Rolle spielen.
Geraten allerdings über ein verlorenes Firmen-Smartphone sensible Daten in Umlauf, dann muss der oder die Mitarbeiter:in möglicherweise auch für die entstehenden Folgeschäden haften. So etwas kann für Angestellte sehr empfindliche Kosten verursachen – der Schaden für das Unternehmen aber kann je nach Sachlage irreparabel sein: Dann etwa, wenn über das Smartphone ein VPN-Zugang zu den Firmenservern möglich ist und so vertrauliche Informationen abgerufen werden und in die falschen Hände geraten. Mit der Vodafone Enterprise Mobility Management-Lösung können Sie sensible Daten auch nach einem Verlust in vielen Fällen noch aus der Ferne löschen lassen, ohne zu wissen, wo sich das Gerät befindet.

So begrenzen Sie den möglichen Schaden im Vorfeld

Bedenken Sie immer, dass auch Ihr Dienstgerät eines Tages verloren gehen könnte, und treffen Sie rechtzeitig entsprechende Vorkehrungen. Die meisten Geräte verfügen über Sicherheitseinstellungen, mit denen sich ein verschwundenes Smartphone orten lässt, oder sich Daten aus der Ferne vor unbefugtem Zugriff schützen lassen. Voraussetzung dafür ist allerdings, dass Sie diese Funktionen vor dem Verlust aktiviert haben.
Ausführliche Tipps erhalten Sie auf den Support-Seiten der Smartphone-Hersteller beziehungsweise der Betriebssystem-Entwickler. Hier zum Beispiel finden Sie die entsprechenden Links zu den Recovery-Programmen von Apple, Samsung und Google.

Nutzen Sie die Vorteile der zentralen Geräteverwaltung

Es gibt noch andere Wege, um sich für den Fall des Diebstahls oder Verlusts eines Diensthandys abzusichern: die zentrale Geräteadministration (sogenanntes Enterprise Mobility Management oder abgekürzt: EMM). Sinnvoll eingesetzt, schützt sie nicht nur ein verlorenes Smartphone, sondern bietet allgemein mehr Sicherheit für sämtliche mobilen Endgeräte eines Unternehmens.
Das aufwendige Konfigurieren einzelner Smartphones oder Tablets entfällt, denn verbundene Geräte lassen sich über eine übersichtliche Web-Oberfläche gemeinsam steuern und einstellen. So entsprechen sie auf Wunsch beispielsweise einheitlichen Sicherheitsrichtlinien. Eine zentrale Geräteverwaltung kann aber noch mehr:
  • Sie sperrt im Notfall mobile Geräte und löscht darauf gespeicherte Daten per Fernzugriff.
  • Sie blockiert Webseiten und auf Wunsch einzelne Funktionen, wie etwa die Kamera.
  • Sie kontrolliert Zugänge zu sensiblen Datenquellen und trennt bei Bedarf gefährdete Geräte vom E-Mail-Verkehr.
  • Sie verwaltet eingebundene Apps, erkennt Schadprogramme und reagiert auf Verstöße gegen die App-Richtlinien des Unternehmens.
Um diese Vorteile zu nutzen, konfiguriert ein:e Administrator:in einmalig das cloudbasierte System und bringt Diensthandys auf ein und denselben Sicherheitsstandard. Bei Vodafone gehört zur EMM-Lösung eine zentrale Geräteplattform. Sie funktioniert im Fall der Fälle standortunabhängig im Web und unterstützt die mobilen Betriebssysteme Android ab Version 4 sowie Apple-Geräte ab iOS 7.0.

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand

Diensthandy verloren oder gestohlen: Das Wichtigste in Kürze

  • Geht ein Diensthandy verloren, droht damit auch der Verlust darauf gespeicherter sensibler Unternehmensdaten.
  • Schnelles Reagieren im Notfall kann die Situation zügig retten.
  • Aktivierte Sicherheitseinstellungen des Smartphones erleichtern seine Ortung und die Löschung sensibler Daten.
  • Eine zentrale Geräteverwaltung bietet zahlreiche Sicherheitsmerkmale für sämtliche mobilen Endgeräte, einschließlich der Ortung und eventuellen Deaktivierung Löschung betroffener Geräte sowie der Löschung darauf befindlicher, sensibler Daten.
  • Die Vodafone Enterprise Mobility Management-Lösung ermöglicht es Ihnen, gestohlene oder verlorene Smartphones schnell und einfach zu deaktivieren und deren vertrauliche Daten in vielen Fällen von der Ferne aus zu löschen.

Quelle:

https://www.vodafone.de/business/blog/diensthandy-verloren-91536/

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Die Sicherheit im Netz steht kontinuierlich im Fokus – aufgrund potenzieller und tatsächlicher Datenlecks und der Präsenz von Hackern. In diesem Zusammenhang bildet die Verschlüsselungstechnologie „Secure Sockets Layer“, kurz SSL, das Rückgrat der Websecurity. Erfahren Sie in diesem Artikel alles Wichtige über diese Technologie, ihre Rolle beim Schutz sensibler Daten und wie sie als Grundlage dient, um sicher zu surfen und zu kommunizieren.

In der Welt des Internets hat die Sicherheit sensibler Daten höchste Priorität. Ein zentrales Element der Sicherheitsarchitektur ist die SSL-Verschlüsselung. SSL verschlüsselt die Datenübertragung zwischen einem Webbrowser und einem Server. Dadurch gewährleistet SSL nicht nur Vertraulichkeit, sondern auch Integrität und Authentizität. Die essenzielle Technologie ist inzwischen eine feste Größe, um zu sicheren Online-Transaktionen, geschützter Kommunikation und dem Schutz vor potenziellen Cyberbedrohungen beizutragen.

Bedeutung und Begriffsabgrenzung
Secure Sockets Layer“ (SSL) sichert als Standardtechnologie Internetverbindungen ab, indem sie Daten zwischen einer Website und einem Browser oder zwischen zwei Servern verschlüsselt. Dies verhindert, dass Hacker:innen während der Datenübertragung persönliche oder finanzielle Informationen abfangen können. SSL funktioniert also wie ein Schutzschild für Ihre Onlinedaten.
„Transport Layer Security“ (TLS) ist der aktualisierte, sicherere Nachfolger von SSL – die beiden Begriffe SSL und TLS werden jedoch oft synonym verwendet oder als SSL/TLS gemeinsam genannt. De facto hat TLS aber SSL abgelöst und ist nun der allgemein akzeptierte Standard für sichere Verschlüsselung im Internet.
Das Präfix HTTPS sehen Sie dabei in der URL Ihres Webbrowsers, wenn eine Website durch ein SSL/TLS-Zertifikat geschützt ist. Mit einem Klick auf das Vorhängeschloss in der Browserleiste können Sie sich Zertifikatsinformationen wie die ausstellende Zertifizierungsstelle und den Firmennamen des Webseiteninhabers anzeigen lassen. Google hat allerdings seit der Chrome Version 117 Änderungen vorgenommen und das Schlosssymbol durch einen Schieberegler ersetzt. Dies soll klarstellen, dass es eine Schaltfläche für wichtige Sicherheitsinformationen und Steuerelemente ist – und kein Beleg für die Vertrauenswürdigkeit der Website.
Geschäftsfrau mit Tablet im Arm

Wie funktioniert eine SSL-Verschlüsselung?

Die SSL-Verschlüsselung etabliert eine codierte Verbindung zwischen Ihrem Webbrowser und dem Server einer Website. Hier eine grobe Übersicht des Ablaufs:
  • Handshake: Bevor Daten übertragen werden, kommt ein Handshake-Protokoll zwischen Browser und dem Server zum Einsatz. Hierbei startet der Client den HTTPS-Prozess und teilt seine SSL-Version sowie Verschlüsselungseinstellungen mit. Der Server antwortet per SSL-Zertifikat und Verschlüsselung, der Client überprüft die Gültigkeit. Nach dem Austausch von Schlüsseln ist der Handshake abgeschlossen.
  • Verschlüsselung der Daten: Nun werden alle Daten verschlüsselt, die zwischen Browser und Server übertragen werden. SSL nutzt verschiedene Verschlüsselungsalgorithmen, darunter häufig den „Advanced Encryption Standard“ (AES), der als besonders sicher gilt (mehr dazu weiter unten). Die Verschlüsselung sorgt dafür, dass sensible Informationen wie Login-Daten oder Kreditkartennummern in Codes umgewandelt werden, die nur vom beabsichtigten Empfänger entschlüsselt werden können.
  • Datentransfer in sicherer Form: Die verschlüsselten Daten werden sicher zwischen Browser und Server übertragen. Selbst wenn Kriminelle diese Daten abfangen könnten, würden sie nur auf unverständliche Codes stoßen.
  • Entschlüsselung: Auf der Empfangsseite erfolgt die Entschlüsselung der Daten. Sie verwendet dabei den vorher vereinbarten Schlüssel, um die Informationen in ihre ursprüngliche Form zurückzuverwandeln.
AES-Verschlüsselung: Funktion, Varianten und Sicherheitslevel
„Advanced Encryption Standard“ (AES) ist ein fortschrittlicher Verschlüsselungsstandard, der auf der sogenannten Blockverschlüsselung basiert und heute in vielen Bereichen der Datenübertragung angewendet wird. Die AES-Verschlüsselung soll den Zugriff von Cyberkriminellen auf sensible Daten verhindern. Zudem soll sie es Menschen ermöglichen, Webplattformen sicher zu nutzen.
AES hat sich als weltweit anerkannter symmetrischer Verschlüsselungsstandard etabliert und als äußerst robust und zuverlässig erwiesen. Er verwendet Schlüssellängen von 128, 192 oder 256 Bit, wobei 256 Bit als „absolut sicher“ gelten.
Das AES-Verfahren nutzt einen Schlüssel, der wie ein Passwort funktioniert, um Daten in Blöcken zu verschlüsseln. Diese Blöcke durchlaufen mehrere Runden von mathematischen Operationen, einschließlich Substitution, Permutation und XOR (Exklusiv-Oder), um die Daten zu vermischen und unkenntlich zu machen. Die Schlüssellänge kann 128, 192 oder 256 Bits betragen, was die Sicherheit beeinflusst. Je nach Länge ergeben sich 10 Verschlüsselungs-Runden für 128 Bit, 12 für 192 Bit und 14 für 256 Bit. Am Ende des Prozesses entsteht eine Nachricht, die ohne den richtigen Schlüssel kaum zu entschlüsseln ist.
Die AES-Verschlüsselung ist sehr effizient: Da sie große Datenmengen mit geringem Rechenaufwand bewältigen kann, ist sie vielseitig einsetzbar. Unter anderem bei Regierungen, im Finanzwesen oder bei Tech-Unternehmen ist dieser Ansatz deshalb beliebt, um sensible Daten vor unbefugtem Zugriff zu schützen. AES gilt als äußerst sicher – auch nach mehr als zwanzig Jahren seit seiner Entwicklung und Festlegung als weltweiter Standard. Mit fortschreitender und immer schnellerer Entwicklung der Rechenleistung von Computern könnte allerdings die Schlüssellänge immer mehr zur entscheidenden Größe werden, um die Sicherheit zu gewährleisten. Deshalb ist bereits heute eine Schlüssellänge von 256 Bit empfehlenswert, um für die Zukunft gewappnet zu sein. Trotz aktuell sehr hoher Sicherheit wird aufgrund des technologischen Fortschritts eine andere Technologie am Tag X AES ablösen – wann, ist derzeit nicht vorherzusagen.
Leuchtende Glasfaser-Kabel

SSL-Verschlüsselung – Outlook & E-Mail

Die Verwendung von SSL in E-Mails, insbesondere in Verbindung mit beliebten Plattformen wie Outlook, spielt eine zentrale Rolle beim Schutz persönlicher und geschäftlicher Informationen. SSL gewährleistet, dass die Daten verschlüsselt sind, die zwischen dem E-Mail-Client und dem Server ausgetauscht werden.
Die SSL-Verschlüsselung in E-Mail-Programmen verbessert nicht nur die Vertraulichkeit der übermittelten Informationen, sondern bietet auch Schutz vor möglichen Angriffen von außen. Die Technologie sorgt dafür, dass sensible Daten, sei es in Form von Anhängen oder Textnachrichten, vor unbefugtem Zugriff geschützt sind.
Ein weiterer wichtiger Aspekt ist die Authentifizierung, die SSL ermöglicht. Der Einsatz von SSL-Zertifikaten stellt sicher, dass die Kommunikation tatsächlich mit dem beabsichtigten Server stattfindet und nicht durch Dritte beeinträchtigt werden kann.
Microsoft hat inzwischen nach eigenen Angaben den Advanced Encryption Standard mit 256-Bit-Schlüssellänge im Verschlüsselungsblockverkettungsmodus (AES256-CBC) eingeführt – als Standardeinstellung für die Verschlüsselung von Microsoft 365-Apps, -Dokumenten und -E-Mails.

Das Wichtigste zur SSL-Verschlüsselung in Kürze

  • SSL steht für „Secure Sockets Layer“ und sichert Internetverbindungen ab, indem es den Datenaustausch zwischen Website und Browser verschlüsselt, um persönliche oder finanzielle Informationen vor Hackern zu schützen.
  • „Transport Layer Security“ (TLS) ist der sichere Nachfolger von SSL, der heute als Standard für sichere Verschlüsselung im Internet gilt.
  • Wenn HTTPS in der URL erscheint, zeigt dies an, dass eine Website durch ein SSL-/TLS-Zertifikat geschützt ist. Klicken Sie auf das Vorhängeschloss oder den Schieberegler in der Browserleiste, um Zertifikatsinformationen anzuzeigen.
  • Bevor Daten übertragen werden, findet ein Handshake zwischen Browser und Server statt, bei dem Verschlüsselungseinstellungen ausgetauscht und die Gültigkeit von SSL-Zertifikaten überprüft werden.
  • SSL verwendet Algorithmen wie den „Advanced Encryption Standard“ (AES), um Daten sicher zu verschlüsseln und zu verhindern, dass Unbefugte sensible Informationenlesen können.
  • Auf der Serverseite werden die empfangenen Daten mit einem vorher vereinbarten Schlüssel entschlüsselt, um sie in ihre ursprüngliche Form zu bringen.
  • AES ist ein weltweit anerkannter symmetrischer Verschlüsselungsstandard, der sensible Daten schützt. Er verwendet Schlüssellängen von 128, 192 oder 256 Bit, wobei längere Schlüssel mehr Sicherheit bieten.
  • Die Daten werden in Blöcken verschlüsselt, durchlaufen mathematische Operationen und ergeben eine Nachricht, die ohne den richtigen Schlüssel schwer zu entschlüsseln ist.
  • SSL spielt eine entscheidende Rolle im Schutz persönlicher und geschäftlicher Informationen bei der Nutzung von E-Mails, insbesondere in Verbindung mit Plattformen wie Outlook.

Quelle:

https://www.vodafone.de/business/blog/ssl-verschluesselung-so-traegt-sie-zur-sicherheit-im-web-bei-20423/

Backup: So sichern Sie Ihre Daten gegen Verlust

Backup: So sichern Sie Ihre Daten gegen Verlust

Durch beschädigte Hardware, versehentliches Löschen oder Schadsoftware können wichtige Unternehmensdaten verloren gehen. In solchen Fällen benötigt Ihr Unternehmen ein Backup, mit dem sich die Informationen wiederherstellen lassen. Zur Erstellung solcher Sicherheitskopien gibt es verschiedene Methoden. Auch zum Speicherort – online in der Cloud oder auf physischen Datenträgern – sollten Sie sich Gedanken machen.

 

Backups sind für Unternehmen unerlässlich. Dabei erzeugen Sie eine Sicherheitskopie Ihres aktuellen Datenstandes, sodass dieser im Falle eines Verlusts oder einer Beschädigung einfach und schnell wiederhergestellt werden kann.

Für die Erstellung von Backups können Sie verschiedene Methoden – z. B. Softwarelösungen, Cloud-Speicher oder externe Datenträger nutzen – egal, ob Sie Ihre Daten automatisch oder manuell sichern möchten.

Richtlinien für die Datensicherung definieren

Backups spielen für die Datensicherheit in Ihrem Unternehmen eine wichtige Rolle. Damit Sie im Ernstfall auch auf den letzten Stand Ihrer Daten zurückgreifen können, sollten die Kopien in regelmäßigen Abständen erstellt werden. Daher sollten Sie in Ihrem Unternehmen Richtlinien für Backups festlegen, die u. a. die folgenden Aspekte definieren:

Welche Informationen und Daten werden von welchen Geräten erfasst?

Zu welchem Zeitpunkt wird das Backup erstellt?

Wie oft sollte ein Backup erstellt werden?

Wie häufig die Sicherung erfolgen sollte, z. B. wöchentlich oder täglich, hängt von Größe eines Unternehmens, den Arbeitsabläufen und dem Nutzungsverhalten ab. Arbeiten viele Mitarbeiterinnen und Mitarbeiter gleichzeitig in einem System, eignen sich Backups in Echtzeit, um möglichst ohne Verluste den aktuellen Datenstand abbilden zu können.

Warum ist Datensicherung wichtig?

Kommt es zu einem Verlust von Unternehmensinformationen und Dateien, kann das weitreichende Folgen haben – finanziell und die Reputation betreffend. Falls kein Backup erstellt wurde oder der Datenstand veraltet ist, sind die betroffenen Dateien unter Umständen unwiederbringlich verloren.

Verschiedene Einflüsse können einen Datenverlust nach sich ziehen. Gründe, warum Sie auf ein Backup zurückgreifen müssen, können u. a. sein:

Systemausfälle, wie z. B. aufgrund lokaler oder regionaler Stromausfälle.

Fehlerhafte oder veraltete Hardware, die bei einem Absturz dafür sorgt, dass Dateien beschädigt werden.

Missgeschicke, wie z. B. Nachlässigkeit der Mitarbeiterinnen und Mitarbeiter, die Dateien versehentlich löschen oder nicht ordnungsgemäß speichern.

Schadsoftware, wie z. B. Trojaner, Computerviren oder Ransomware.

Datendiebstähle, bei denen sensible Daten und Informationen mittels Spyware von Cyberkriminellen ausgelesen werden.

Methoden: Auf diese Weise sichern Sie Ihre Daten

Legen Sie eine Backup-Richtlinie für Ihr Unternehmen fest, müssen Sie sich entscheiden mit welcher Methode die Sicherheitskopien erzeugt werden sollen.

Sicherheitskopien erstellen: Software und Lösungen

Sie haben die Wahl, ob Ihre Backups automatisch oder manuell erzeugt werden sollen. Die Sicherung Ihrer Daten können Sie somit individuell an Ihre Unternehmensbedürfnisse anpassen. Automatische Backups werden üblicherweise unbemerkt im Hintergrund erstellt. Die Arbeit Ihrer Angestellten wird durch den Upload der Daten also nicht unterbrochen oder beeinträchtigt.

Die automatisch erzeugten Sicherheitskopien werden in der Regel online in der Cloud gespeichert. Zahlreiche IT-Dienstleistungsunternehmen bieten dafür umfangreiche Services an, die im Ernstfall auch Support bei der Wiederherstellung der Daten leisten. Zudem verfügen auch die Anbieter gängiger Betriebssysteme über eigene Services, die Sie zum Erstellen von Backups in Ihrem Unternehmen nutzen können:

Microsoft: Mit der Cloud-Plattform Azure können Microsoft-Firmenkunden neben vielen weiteren Services auch Backups erstellen. Der Vorteil: Azure lässt sich in die bestehende IT-Struktur Ihres Unternehmens integrieren und zentral verwalten.

Google: Mit Google Drive erhalten Sie vom Laptop, Rechner, Smartphone oder Browser aus Zugriff auf den Cloud-Service von Google für Ihre Backups. Per Google Workspace buchen Sie einen für Ihr Unternehmen passenden Tarif.

Apple: Arbeitet Ihr Unternehmen mit Macs, hilft Ihnen für externe Backups die Apple-Anwendung Time Machine weiter, die unter macOS verfügbar ist. Online speichern Sie sowohl unter macOS als auch iOS auf iPhone und iPad Ihre Sicherheitskopien in der iCloud. Auf mobilen Geräten werden dabei in der Regel alle Geräteeinstellungen, Anwendungsinformationen, Nachrichten und mehr synchronisiert.

Tipp: Darüber hinaus bietet Microsoft die in Windows integrierte OneDrive-Anwendung, die mit den Geräten und Accounts Ihrer Mitarbeiterinnen und Mitarbeiter verknüpft sind und deren Daten in der Cloud speichern. Das Programm ist zudem mit Microsoft 365 kompatibel und per Smartphone haben Sie beim mobilen Arbeiten auch von unterwegs Zugriff auf Ihre Daten.

Eine Alternative für online-basierte automatische Backups kann auch die NAS-Datensicherung sein (NAS steht für „Network-attached Storage“). Dabei handelt es sich um ein Speichersystem, das nicht nur im Look einem kleinen PC ähnelt, sondern auch so aufgebaut ist – inklusive mehrerer Festplatten. Das NAS ist direkt an das Unternehmensnetzwerk angeschlossen und erstellt autonom im Hintergrund eine Sicherheitskopie.

Manuell statt automatisch: Das sind die Vor- und Nachteile

Bei manuellen Backups ist Ihr Unternehmen im Vergleich zur automatischen Sicherung zwar nicht abhängig von Online-Services oder externen Dienstleistern, die Sicherheitskopie läuft allerdings oftmals nicht passiv im Hintergrund ab und Ihre Mitarbeiterinnen und Mitarbeiter müssen gegebenenfalls ihre Arbeit unterbrechen. Im Idealfall sollten Sie bei dieser Variante aus Sicherheitsgründen zudem mehr als eine Sicherheitskopie erstellen und diese an verschiedenen Orten aufbewahren.

Backups im Überblick

Backups …

sind ein wichtiger Bestandteil der Datensicherheit von Unternehmen, mit denen verloren gegangene oder beschädigte Dateien einfach wiederhergestellt werden können.

sollten regelmäßig erstellt werden und dabei gewissen Richtlinien folgen, die beschreiben, wie oft und mit welcher Methode die Sicherungskopie erzeugt wird, um reibungslose Abläufe ohne Datenverlust zu garantieren.

können automatisch im Hintergrund oder manuell erzeugt werden und dabei entweder online in der Cloud oder auf externen Speichermedien gesichert werden.

lassen sich bei vielen Betriebssystemen mit bereits integrierten Services oder durch externe Dienstleister erstellen.

Quelle:

https://www.o2business.de/magazin/backup/

Was ist DSL und welche Varianten gibt es?

DSL-Leitungen sind im Vergleich zu Glasfaser in Deutschland flächendeckend für Millionen Nutzer verfügbar. Unternehmen haben dabei die Möglichkeit, zwischen verschiedenen DSL-Varianten zu wählen. Worin die Unterschiede liegen und wie die DSL-Technologie funktioniert, lesen Sie hier.

Die Abkürzung DSL steht für „Digital Subscriber Line“ (deutsch: digitaler Teilnehmeranschluss). Damit ist gemeint, dass die Internetverbindung per DSL über Telefonanschlüsse zustande kommt, über die Millionen Deutsche verfügen – egal ob in privaten Haushalten oder gewerblich genutzten Gebäuden. Die ersten DSL-Anschlüsse wurden in Deutschland bereits im Jahr 1999 installiert. Seitdem hat sich die Technologie hierzulande zur am weitesten verbreiteten Anschlussart für Internetzugänge entwickelt.

Mit der Einführung des DSL-Vorgängers ISDN war es erstmals möglich, gleichzeitig zu telefonieren und im Internet zu surfen, denn Telefonie und Datenübertragung störten sich nicht mehr gegenseitig. Mit DSL folgte dann schließlich ein neuer Standard für Internetanschlüsse, der deutlich höhere Surfgeschwindigkeiten und eine stabilere Verbindung ermöglichte.

In Zukunft wird im Rahmen der Digitalisierung die Glasfaser-Technologie zunehmend wichtiger werden. Jedoch ist Glasfaser noch nicht flächendeckend in Deutschland verfügbar. Auch DSL lässt Ihr Unternehmen effizient und wettbewerbsfähig arbeiten: Hier surfen Sie mit Geschwindigkeiten von bis zu 250 Mbit/s im Download.

Was hinter der Technologie steckt: So funktioniert DSL

Bei der DSL-Technologie wird die Bandbreite der Kupferkabel in zwei Bereiche aufgeteilt. Der Telefonverkehr verläuft im Niedrigfrequenzbereich von bis zu 4 kHz, während der weitaus größere Teil der Bandbreite für die Datenübertragung zur Verfügung steht und dafür höhere Frequenzen nutzt.

Damit sich diese elektrischen Signale bei der Übertragung nicht gegenseitig stören, wurden zunächst für die Trennung der Bandbreite bei DSL sogenannte Splitter eingesetzt, die Signale an das DSL-Modem weitergegeben haben. Heute sind Splitter oftmals nicht mehr erforderlich, da dank All-IP-Umstieg nun ebenfalls die Telefonie über Internetprotokolle abgewickelt wird. Das DSL-Modem wird in modernen DSL-Routern in der Regel verbaut.

Maximale Surfgeschwindigkeit technisch nicht immer möglich

Der große Vorteil von DSL im Vergleich zu anderen Anschlussarten ist, dass die benötigten Kupferleitungen in Deutschland flächendeckend verfügbar sind – in Ballungsräumen gleichermaßen wie in ländlichen Gegenden. Eine garantierte Höchstgeschwindigkeit gibt es jedoch nicht an jedem Standort, denn ob die maximale Bandbreite erreicht wird, ist abhängig davon, wie lang die Strecke ist, die die Leitung überbrücken muss.

Grundsätzlich gilt: Ab einer gewissen Länge sind die elektrischen Signale in den Leitungen anfälliger für Störungen. Dabei kann es auch zu Verlusten bei der Datenübertragung kommen. Ist die Distanz zwischen Teilnehmeranschluss und Vermittlungsstelle geringer, ist auch die Übertragungsrate per DSL besser und Ihre Mitarbeiterinnen und Mitarbeiter surfen mit einer höheren Geschwindigkeit und stabilerer Internetverbindung.

Symmetrisch und asymmetrisch? Diese DSL-Varianten gibt es

Bei DSL liefert nicht jeder Anschluss die gleiche Datenübertragungsrate. Das Kürzel steht vielmehr für einen Oberbegriff, unter dem sich verschiedene DSL-Varianten sammeln. Diese lassen sich grob in zwei Kategorien einteilen: asymmetrisch und symmetrisch.

Asymmetrisches DSL

Die Datenübertragungsrate für den Upload ist bei asymmetrischen DSL-Technologien geringer als die für den Download bereitgestellte Bandbreite. Für die meisten privaten Haushalte ist dies ausreichend, da diese nur selten große Datenmengen per Upload übertragen. Abhängig vom Gewerbe kommt asymmetrisches DSL aber auch für Unternehmen in Frage. Folgende DSL-Varianten bieten asymmetrische Bandbreiten:

ADSL (Asymmetric Digital Subscriber Line) und der Nachfolger ADSL 2+, der höhere Up- und Downloadgeschwindigkeiten zulässt.

ADSL Lite oder G.Lite, bei der es sich um eine abgespeckte Art von ADSL handelt, mit geringerer Bandbreite.

R-ADSL (Rate-adaptive Digital Subscriber Line), das ein Anpassen der Übertragungsraten über das Modem ermöglicht.

V-DSL (Very High Speed Digital Subscriber Line), das unter den DSL-Arten die derzeit schnellste Internetverbindung liefert.

Symmetrisches DSL

Mit symmetrischen DSL-Varianten profitiert Ihr Unternehmen von gleichen Bandbreiten im Upload und Download. Das kann besonders bei einem Bedarf zur Übertragung von großen Datenmengen nützlich sein. Die folgenden Varianten sind geläufig:

SDSL (Symmetric Digital Subscriber Line): Ermöglicht dank schnellem Up- und Download reibungslose Kommunikation, z. B. über VoIP, oder die Nutzung von Cloud-Diensten.

SHDSL (Single-Pair High-Speed Digital Subscriber Line): Nutzt dieselbe Technologie wie SDSL, wurde aber in Europa als separater Standard eingeführt.

HDSL (High Data Rate Digital Subscriber Line): Wurde bereits Anfang der 90er-Jahre entwickelt und erfordert die Übertragung über mehrere Telefonleitungen.

Alternativen zu DSL

Neben DSL gibt es noch weitere Möglichkeiten, mit denen Sie Ihren Mitarbeiterinnen und Mitarbeitern eine stabile Internetverbindung bereitstellen können, sodass diese effizient arbeiten und Unternehmensprozesse reibungslos ablaufen können:

Kabelanschluss

Bei Kabelanschlüssen verläuft die Datenübertragung nicht wie bei DSL per Telefonkabel, sondern über die Kupferleitungen des TV-Kabelnetzes. Diese Anschlussart ist zwar nicht so flächendeckend verfügbar wie DSL, aber besonders in Stadtgebieten gut ausgebaut. Tarife für Kabelanschlüsse bieten oftmals eine deutlich höhere Surfgeschwindigkeit im Download als konkurrierende Technologien: bis zu 1.000 Mbit/s sind möglich. Die Bandbreite im Upload ist allerdings oft geringer als z. B. bei DSL.

Glasfaser

Von der höchsten Bandbreite profitiert Ihr Unternehmen bei einem Glasfaseranschluss. Statt eines elektrischen Signals, das über Kupferkabel übertragen wird, verläuft die Internetverbindung über ein optisches Signal, das in Lichtgeschwindigkeit über hauchdünne Glasfasern übertragen wird. Hier surfen Sie mit Geschwindigkeiten, die im Bereich von Gigabit pro Sekunde (Gbit/s) liegen.

Mobilfunk

Auch von unterwegs surfen Sie und Ihre Angestellten über das Mobilfunknetz, dank moderner Standards wie LTE und 5G, schnell und mit einer zuverlässigen Datenübertragung. Auf diese Weise können Sie Ihren DSL-Anschluss im Büro ergänzen und ermöglichen Ihren Mitarbeiterinnen und Mitarbeitern unterwegs oder zu Hause effizientes mobiles Arbeiten – oder Sie setzen vollständig auf mobile Tarife.

DSL im Überblick

Digital Subscriber Line, kurz DSL, bedeutet, dass die Internetverbindung über einen Teilnehmeranschluss bereitgestellt wird, also über Telefonleitungen.

Mit DSL können Internetkunden gleichzeitig im Internet surfen und telefonieren, bei schnellerer Geschwindigkeit als beim Vorgänger ISDN.

Früher sorgten sogenannte Splitter dafür, dass sich die Signale für Telefon und Internet nicht gegenseitig stören. Heute findet auch die Telefonie über All-IP, also über Internetprotokolle, statt.

Symmetrische DSL-Varianten, bei denen die Datenübertragungsraten im Up- und Download im Gegensatz zu asymmetrischen Varianten identisch sind, eignen sich besonders für Unternehmen, die große Datenmengen verarbeiten müssen.

Quelle:

https://www.o2business.de/magazin/was-ist-dsl/

NB-IoT und sein Nutzen für Unternehmen

NB-IoT und sein Nutzen für Unternehmen

Narrowband-IoT (NB-IoT) verbindet als besonders stromsparender Funkstandard Endgeräte im Internet der Dinge. Die Schmalband-Technik spart dabei enorme Kosten ein. Wie NB-IoT funktioniert und wo sein Einsatz für Unternehmen Mehrwert bringt, lesen Sie hier.

NB-IoT: Schmales Band für mehr Effizienz

Narrowband-IoT (deutsch: Schmalband-IoT) ist ein Mobilfunknetz, das speziell auf das Internet der Dinge ausgelegt ist. Es zielt darauf ab, die Konnektivität für IoT-Geräte zu optimieren, die jeweils nur kleine Datenübertragungen (bis zu 1 MBit/s) benötigen, dafür jedoch eine breite Netzabdeckung erfordern.

NB-IoT wurde 2016 vom Third Generation Partnership Project (3GPP) als LPWA-Technologie („Low-Power Wide-Area“) ins Leben gerufen. Es beansprucht schmalere Bandbreiten und ist somit imstande, mehr Geräte und Fläche pro Funkzelle abzudecken als die Mobilfunkstandards 3G oder 4G.

Narrowband-IoT nutzt dafür LTE-Technologie und ungenutzte Frequenzen im lizensierten Bandbereich. Während bei LTE hohe Datenmengen in kurzer Zeit übertragen werden, liegen bei NB-IoT Zuverlässigkeit, möglichst kurze Latenzen und Stromeinsparung im Fokus. So arbeiten Unternehmen, die NB-IoT nutzen, nicht nur effizienter, sondern auch besonders kostengünstig.

Die Vorteile auf einen Blick

Im Vergleich zu den Mobilfunkstandards 3G, 4G und 5G werden bei NB-IoT zwar weniger hohe Datenmengen übertragen und geringere Geschwindigkeiten erzielt, allerdings liegen die Vorteile der Technologie für Unternehmen dennoch klar auf der Hand.

NB-IoT …

…ist sehr energiesparend.

…führt zu extrem langen Akkulaufzeiten genutzter Mobilfunkgeräte (bis zu 10 Jahre).

…läuft mit sehr preiswerten Chipsätzen. 

…verfügt über eine sehr gute Netzabdeckung.

…liefert eine stabile Funkverbindung, die nicht anfällig für Störungen ist.

…sorgt für eine gute Gebäudedurchdringung.

Besonders das geringe Frequenzspektrum bei NB-IoT bedingt diese Vorteile. Denn schmalere Frequenzbänder bedeuten automatisch, dass die IoT-Anwendungen, die Ihr Unternehmen nutzt, weniger Energie benötigen. Dadurch verlängert sich ebenfalls die Akkulaufzeit der Geräte und es entstehen geringere Kosten.

NB-IoT verbessert zudem automatisch die Signalabdeckung innerhalb der Funkzelle, indem es Übertragungen wiederholt. Der Funkstandard versorgt bis zu hundertmal mehr Geräte pro Funkzelle als noch GSM (Global System for Mobile Communication) der zweiten Generation des Mobilfunks (2G). Das alles schafft nicht nur Reichweite, sondern auch zuverlässige Übertragung.

Industrieunternehmen, die auf die Vernetzung durch das Industrial Internet of Things (IIoT) setzen, können besonders von den Vorteilen beim Einsatz von NB-IoT profitieren. Letztlich ermöglichen die geringen Investitionskosten von Narrowband überhaupt erst eine breite Nutzung von NB-IoT in der Industrie 4.0.

Anwendungsbeispiele: Wo kommt NB-IoT zum Einsatz?

Das Internet der Dinge (IoT) unterstützt mittlerweile branchenübergreifend Unternehmen dabei, effizienter und vor allem intelligenter zu wirtschaften. Überall, wo Geräte und Sensoren miteinander verbunden werden sollen, kann daher auch Narrowband-IoT zum Einsatz kommen. NB-IoT dient auf diese Weise als stromsparender Funkstandard, etwa bei

Smart Farming

Smart Factory

Smart Buildings

Ob Sprinkleranlagen und Sensoren auf landwirtschaftlich genutzten Flächen oder Parkuhren im Sinne einer „Smart City“ miteinander verbunden werden sollen: NB-IoT dient als zuverlässiges und flexibel einsetzbares Funknetz.

Während die Datenübertragung von 127 KBit/s (LTE CAT NB2) im Downstream für Machine-to-Machine-Anwendungen (M2M) völlig ausreicht, stößt NB-IoT bei einigen smarten Anwendungen jedoch an seine Grenzen. Besonders bemerkbar ist dies bei gewissen IoT-Anwendungen, die Mensch und Maschine oder sich bewegende Geräte und Sensoren vernetzen und dafür mittlerweile höhere Datenraten bei ebenfalls hoher Reichweite beanspruchen. Erweiterungen für NB-IoT, wie z. B. LTE-M (Machine Type Communication), können eine Lösung dafür sein.

LTE-M für höhere IoT-Datenraten

LTE-M (oder LTE CAT M1/M2) besitzt eine etwas größere Reichweite als NB-IoT und bietet dank eines breiteren Frequenzbands zwischen typischerweise 1,4 und 5 MHz eine bessere Datenrate. Im Vergleich: Narrowband-IoT sendet zwar ebenfalls auf der LTE-Frequenzen, besitzt aber nur eine Bandbreite von 200 KHz.

Die schnellere Datenübertragung mit LTE-M wird vor allem bei Echtzeitanwendungen benötigt, beispielsweise wenn Sprachsteuerung verwendet wird oder Bewegungen getrackt werden sollen. LTE-M bietet im Gegensatz zu NB-IoT mit einer möglichen Verzögerung von 10 Sekunden gerade einmal eine Latenz von 15 Millisekunden. LTE-M schließt also die Lücke zwischen den vergleichsweise winzigen Datenmengen, die mit geringer Geschwindigkeit über Schmalband-IoT übertragen werden, und den breitbandintensiven 5G-Anwendungen.

Narrowband-IoT im Überblick

…ist ein speziell auf das Internet der Dinge (IoT) ausgelegtes Mobilfunknetz, das durch schmale Frequenzbänder Energie spart.

…fokussiert sich auf stabile Funkverbindungen zwischen Maschinen und Sensoren, hohe Reichweiten und gute Gebäudedurchdringung.

…basiert auf LTE-Technologie und nutzt abgespeckte LTE-Frequenzen – sie wird daher auch als LTE CAT NB1 oder LTE CAT NB2 bezeichnet.

…spart durch weniger Energieverbrauch und längere Akkulaufzeiten Kosten ein und unterstützt Unternehmen besonders effizient bei M2M-Anwendungen.

…wurde durch LTE-M (Machine Type Communication) ergänzt, um noch höhere Reichweiten zu erzielen.

Quelle:

https://www.o2business.de/magazin/nb-iot/

Augmented Reality: Die erweiterte Realität erklärt

Augmented Reality: Die erweiterte Realität erklärt

Augmented Reality (AR) verändert Ihre Sicht auf die Dinge – im wahrsten Sinne des Wortes. Mittels AR-Technik lässt sich die Realität um virtuelle Objekte ergänzen. Entscheidend sind passende Hard- und Software sowie schnelles Internet. Wie AR funktioniert, wo die Technik zum Einsatz kommt und welchen Mehrwert die „erweitere Realität“ Unternehmen bietet.

Was ist Augmented Reality?

Augmented Reality (AR) ist die computergestützte Erweiterung der Realität mit virtuellen Elementen. Dies können Bilder, Texte, Videos oder Animationen sein, die dem Betrachter suggerieren, es handele sich um tatsächlich vorhandene Objekte in der realen Welt. Ins Deutsche übersetzt bedeutet Augmented Reality „erweiterte Realität“.

Um Augmented Reality nutzen zu können, wird entsprechende Hard- und Software benötigt. Bekannt sind vor allem AR-Brillen, die der Benutzer aufsetzt, um die virtuellen Elemente direkt im Sichtfeld zu haben. Aber auch Smartphones, Tablets und Co. sind als AR-Hardware geeignet, da sie über die benötigten Hauptkomponenten verfügen: eine Kamera und eine Projektionsfläche in Form eines Displays.

AR hat großen Nutzen für Unternehmen

In vielen Unternehmen wird AR bereits eingesetzt, da die Technik branchenübergreifend von großem Nutzen sein kann. In der Logistik stehen Mitarbeitenden z. B. Informationen mittels Smart Glasses zur Verfügung, die direkt im Sichtfeld erscheinen – während des Gangs durch das Logistikzentrum. Bei chirurgischen Eingriffen können dem Operateur die Operationsschritte auf diese Weise ebenfalls direkt ins Blickfeld projiziert werden. Weitere Anwendungsbeispiele finden Sie weiter unten.

Wie funktioniert Augmented Reality?

Damit Augmented Reality einwandfrei funktioniert, gibt es bestimmte Voraussetzungen an die verwendete Hard- und Software:

Die Hardware sollte …

über Sensoren verfügen, die Informationen über die reale Umgebung erfassen und der Software als Orientierung im Raum dienen (z. B. Kamera, GPS oder Gyroskop)

Schnittstellen zur Erfassung von Nutzereingaben besitzen (z. B. Touchscreen oder Mikrofon)

einen Prozessor zur Verarbeitung und Berechnung der gesammelten Daten haben

Schnittstellen zur Ausgabe von Daten und Informationen besitzen (z. B. Bildschirm oder Kopfhörer)

Die Software sollte …

Bildanalyse beherrschen

die Sensordaten auswerten können

die Anbindung bestehender Datenquellen und Ressourcen ermöglichen

Benutzereingaben verwalten können

Bildbearbeitung zur Kombination von z. B. Kamerabild und den digitalen Komponenten beherrschen

Markierungspunkte – zwei Ansätze

Entscheidend ist außerdem, ob die Software „marker-based“ oder „markerless“ funktionieren soll. Wie die Bezeichnungen bereits ausdrücken, arbeitet die marker-based AR mit Markierungspunkten, die sich von der restlichen Umgebung abheben. Ein Beispiel hierfür sind QR-Codes, die das AR-Gerät erkennt und die ihm bei der Positionierung und Ausrichtung der Kamera helfen. Das zum QR-Code gehörige Objekt, das projiziert werden soll (bzw. die entsprechenden Informationen), wird somit korrekt und an der richtigen Stelle in der realen Welt platziert. Ein Beispiel wäre der Einsatz von QR-Codes und Smartphones im Museum.

Die markerless AR benötigt solche Bezugspunkte nicht. Im System sind keine Vorprogrammierungen bezüglich verschiedener Markierungspunkte vorgenommen. Hier orientiert sich das Programm freier, beispielsweise an Farben, Mustern oder Gesichtszügen. Ein Beispiel hierfür sind Apps, die von Einrichtungshäusern genutzt werden. Mit diesen können die Kunden Einrichtungsgegenstände virtuell in der eigenen Wohnung platzieren.

vorhanden sind, können plastisch dargestellt und in das vorhandene Betrachtungsfeld eingefügt werden – die Realität wird erweitert.

Ob die Technologie für mehr Sicherheit, zur Steigerung der Effizienz oder für ein besseres Kundenerlebnis verwendet wird: Die Bandbreite an Einsatzmöglichkeiten der erweiterten Realität ist immens.

Beispielsweise können 3D-Entwürfe von Bauvorhaben realitätsnah und direkt vor Ort dargestellt werden. In der Produktion lassen sich z. B. 3D-Modelle von Produkten direkt vor dem Auge der Mitarbeitenden darstellen und dienen als Orientierung bei der Fertigung. Zusammen mit dem Internet of Things spielt AR somit eine wichtige Rolle für die Industrie 4.0.

AR sind kaum Grenzen gesetzt, weshalb diese Technologie für fast alle Branchen einen Mehrwert bietet:

Im Einzelhandel oder Online-Shopping lassen sich Produkte durch AR „zum Leben erwecken“ und dadurch das Kundenerlebnis verbessern.

In der Kulturbranche, wie z. B. Museen oder Galerien, können Besuchern digitale Informationen mittels AR-Geräten zur Verfügung gestellt werden.

In der Industrie bietet AR die Möglichkeit, die Konzeptionierung und Produktion im Sinne einer Smart Factory zu optimieren.

In der Medizin und im Gesundheitssektor wird AR für die Chirurgie, die medizinische Bildgebung und in der Rehabilitation eingesetzt.

Im Handwerk und bei Reparaturen werden dank AR gedruckte Bedienungs- oder Bauanleitungen überflüssig.

In vielen Branchen wird AR auch für Trainingsszenarios genutzt. So plant beispielsweise die Handwerkskammer Potsdam die Modernisierung von Ausbildungskursen für Kfz-Mechatroniker mittels AR. Auszubildende sollen mit AR üben, ein Fahrzeug zu reparieren und instand zu halten.

AR benötigt schnelle Datenübertragung

Da Augmented-Reality-Geräte teilweise hochauflösende digitale Inhalte in Echtzeit in die reale Welt einblenden, sollte die Datenbereitstellung möglichst schnell ablaufen. Damit keine Verzögerungen zwischen echter Welt und virtuellen Elementen eintreten, sollte 5G zum Einsatz kommen. Mit dem richtigen Mobilfunktarif halten sich auch die Kosten in Grenzen.

AR vs. VR: Wo sind die Unterschiede?

Während Augmented Reality lediglich die bestehende Realität mit virtuellen Objekten erweitert, schafft Virtual Reality (VR) eine eigene Realität. Hier wird die reale Umgebung durch eine simulierte Umgebung ersetzt.

Mittels VR-Brille wird die reale Welt komplett ausgeblendet und der Benutzer taucht vollständig in die virtuelle Welt ein. Oftmals wird durch akustische und haptische Ausgabemechanismen der Eindruck, sich „in der virtuellen Welt zu befinden“, verstärkt. AR hat dies nicht zum Ziel. Hier geht es lediglich um die Einbettung nützlicher Informationen oder Objekte in die echte Welt.

Augmented Reality im Überblick

Augmented Reality (AR) …

…erweitert die reale Welt computergestützt um virtuelle Komponenten, wie Texte, Bilder oder Animationen.

…unterscheidet sich von der Virtual Reality (VR) insofern, dass die reale Welt nicht vollständig ausgeblendet wird.

…benötigt entsprechende Hardware mit Sensoren und Projektionsfläche (Smartphone, AR-Brille, etc.) sowie entsprechende Software, die vor allem Bildanalyse und -bearbeitung beherrschen sollte.

…unterstützt die digitale Transformation in vielen Branchen, wie beispielsweise in der Industrie (Fertigung und Produktion) sowie in der Kulturbranche, dem Gesundheitswesen und Einzelhandel und vielen mehr.

…benötigt für latenzfreie Übertragung schnelles Internet (5G)

Quelle:

https://www.o2business.de/magazin/augmented-reality/

Multi-SIM-Karten und ihr Nutzen für Unternehmen

Multi-SIM-Karten und ihr Nutzen für Unternehmen

Mit Multi-SIM nutzen Sie eine einzige Mobilfunknummer für mehrere mobile Endgeräte. Dadurch benötigen Sie und Ihre Mitarbeiter jeweils nur einen Mobilfunkvertrag, sind aber mit mehreren Geräten gleichzeitig erreichbar. Lesen Sie hier, welche Vorteile sich daraus für Ihr Unternehmen ergeben.

Multi-SIM – eine Nummer für viele Geräte

Multi-SIM ist eine Mobilfunklösung, mit der Sie eine Mobilfunknummer für mehrere mobile Endgeräte nutzen. Es ist also kein zusätzlicher Mobilfunkvertrag notwendig, um neben dem Diensthandy beispielsweise auch ein Tablet mit Datenvolumen zu versorgen. Mobilfunkanbieter benennen das Konzept unterschiedlich: Bei O2 Telefónica ist Multi-SIM unter dem Namen Multicard etabliert.

Das Prinzip hinter Multi-SIM bzw. Multicard ist Folgendes: Sie erhalten zu einem Mobilfunktarif mehrere SIM-Karten – die Leistungen des Tarifs sind damit auf mehreren Mobilgeräten verfügbar.

Anrufe und mobile Daten auf allen Geräten nutzen

Das bedeutet, Sie können mit ein und derselben Mobilfunknummer …

…von verschiedenen Endgeräten telefonieren. 

…SMS verschicken. 

…über mobile Daten das Internet nutzen.

Da der Empfang von SMS (und MMS) nur auf einem der Geräte möglich ist, muss bei der Aktivierung der SIM-Karten eine Primär-Karte festgelegt werden. Anrufe hingegen gehen auf allen (eingeschalteten, telefoniefähigen) Geräten gleichzeitig ein und können auf einem beliebigen angenommen werden.

Je nach Anbieter und Tarif variieren die enthaltenen Leistungen wie Datenvolumen oder Inklusivminuten. Hier lohnt es sich, zu vergleichen und vorab eine Beratung in Anspruch zu nehmen.

Multi-SIM, eSIM und DualSIM: So unterscheiden sich die SIM-Karten

Obwohl die Begriffe Multi-SIM, eSIM und DualSIM ähnlich klingen, verfolgen diese SIM-Typen jeweils unterschiedliche Ansätze und Funktionen:

Multi-SIM ermöglicht die Nutzung eines Mobilfunkvertrages auf mehreren mobilen Endgeräten mit der gleichen Rufnummer. Dabei teilen sich beispielsweise verschiedene Firmenhandys nicht nur eine Telefonnummer, sondern auch das Datenvolumen und die Möglichkeit, Text- und Bildnachrichten zu versenden.

DualSIM meint Mobilfunkgeräte, die zwei physische SIM-Karten enthalten können. Das ermöglicht nicht nur die gleichzeitige Nutzung von zwei verschiedenen Telefonnummern in einem Gerät, ohne dass die SIM-Karte zwischen zwei Geräten gewechselt werden muss. Auch die flexible Handhabe verschiedener Mobilfunkanbieter und Tarife ist mit DualSIM möglich. Das ist besonders dann ein Vorteil, wenn Ihre Angestellten das gleiche Smartphone für berufliche und private Zwecke nutzen. 

eSIM (embedded SIM – dt. integrierte SIM) ist eine weitere Lösung. Dabei handelt es sich um einen eUICC-Chip, der fest im Gerät verbaut ist und die Funktion der klassischen Plastikkarte übernimmt. Das Akronym „eUICC“ steht für „embedded Universal Integrated Circuit Card“ und ist ein Funktionskonzept, das die Verwaltung mehrerer SIM-Profile ermöglicht. Weitere Informationen dazu finden Sie in unserem Artikel über eSIM.

Diese Vorteile bieten Multicards für Unternehmen

Für Arbeitgeber bietet es eine Reihe von Vorteilen, die Mitarbeiterinnen und Mitarbeiter mit Multicards auszustatten:

Mehrere Geräte, eine Nummer: Profitieren Sie bei Diensthandys und anderen Firmengeräten von der Nutzung mehrerer SIM-Karten unter einer einzigen Mobilfunknummer. So sind Ihre Angestellten – etwa mit einem Unlimited Tarif – jederzeit mit mehreren Geräten mobil online und erreichbar.

Einfach abrechnen: Die Verbindungsdaten aller Geräte werden auf einer Rechnung zusammengefasst. Diese können Sie bei den meisten Anbietern über ein Online-Portal einsehen.

Nahtlose Konnektivität: Ein Wechsel der SIM-Karte von einem Gerät zum anderen ist nicht erforderlich. Das beschleunigt Ihre Unternehmenskommunikation und wirkt vor Kunden professionell. 

Effizient arbeiten: Ihre Mitarbeitenden arbeiten mit verschiedenen Geräten wie Smartphone, Tablet oder geeignetem Laptop gleichzeitig über mobile Daten im Internet und nutzen dafür nur ein gebuchtes Datenpaket.

Verbesserte Erreichbarkeit: Dadurch, dass Sie und Ihre Angestellten Anrufe auf einem beliebigen Gerät annehmen können, sinkt die Chance wichtige Anrufe zu verpassen.

Multi-SIM im Überblick

Mit Multi-SIM kann eine Mobilfunknummer für mehrere Mobilfunkgeräte verwendet werden, ohne dass ein zusätzlicher Mobilfunkvertrag notwendig ist.

Grundlegende Merkmale von Multi-SIM sind die Annahme von Anrufen auf allen Geräten, Voicemail und Anrufweiterleitung sowie der Empfang von SMS und MMS.

Während Multi-SIM die Nutzung mehrerer SIM-Karten in verschiedenen Geräten ermöglicht, ist eSIM eine digitale SIM ohne klassische SIM-Karte. DualSIM hingegen ermöglicht die gleichzeitige Nutzung zweier physischer Karten in einem Gerät.

Unternehmen verbessern mit Multi-SIM die Erreichbarkeit ihrer Angestellten und ermöglichen Ihnen eine höhere Effizienz bei der Arbeit.

Quelle:

https://www.o2business.de/magazin/multi-sim/

Voice over LTE: Diese Vorteile bietet die Technologie Unternehmen

VoLTE steht für „Voice over Long-Term Evolution“ und ist eine Technologie, die es ermöglicht, Sprachanrufe über das LTE-Mobilfunknetz durchzuführen. Im Wesentlichen handelt es sich um eine Methode, Sprachanrufe über die gleiche mobile Datenverbindung zu tätigen, die auch für den Datenaustausch im Internet verwendet wird (Voice over IP).

Dabei wird Sprache für die Übertragung in Datenpakete umgewandelt und komplett digital übermittelt.

Da das LTE-Netz anfänglich nur zur schnellen Datenübertragung, nicht aber für Sprachdienste gedacht war, wechselten Handys für Anrufe automatisch in das ältere GSM-Netz (2G) oder das inzwischen abgeschaltete UMTS-Netz (3G). VoLTE bietet im Vergleich zu den älteren Technologien einige Vorteile.

VoLTE sorgt somit schon seit einigen Jahren für eine verbesserte Kommunikation – auch für Ihr Unternehmen, wenn Sie entsprechende moderne Handys einsetzen.

Wie unterscheiden sich VoLTE und WLAN-Call?

Sowohl Voice over LTE als auch Voice over WiFi (WLAN-Telefonie) nutzen dasselbe Prinzip der digitalen Sprachübertragung.

Die wesentlichen Unterschiede liegen in den verwendeten Netzwerken und der Verfügbarkeit. VoLTE nutzt zur Übertragung das Mobilfunknetzwerk und erfordert eine LTE-Verbindung, während VoWiFi über WLAN-Netzwerke funktioniert.

Beide Technologien bieten eine gute Sprachqualität und die Möglichkeit, während eines Anrufs auf mobile Daten zuzugreifen. Die Wahl zwischen VoLTE und VoWiFi hängt in erster Linie von den verfügbaren Netzwerken ab: Unterwegs bietet sich naturgemäß VoLTE eher an, während Sie mit WLAN-Anrufen in der Regel mobiles Datenvolumen sparen können.

Beide Optionen können Sie ohne die App eines Drittanbieters nutzen, sofern Ihr Firmenhandy und Ihr Tarif diese Funktionen unterstützen.

Die Vorteile von VoLTE-Anrufen

Auf dem Weg zur Kundschaft schnell im Internet recherchieren, dank Verschlüsselung auch mobil jederzeit sicher Daten mit dem Team im Büro austauschen oder in die Cloud hochladen – das 4G-Netz ist ein leistungsfähiges Tool fürs mobile Arbeiten, wenn ein 5G-Netz einmal nicht verfügbar ist oder Sie keinen 5G-Tarif nutzen. Zudem profitieren Sie und Ihre Angestellten bei Telefonaten über das 4G-Netz per VoLTE von folgenden Vorteilen:

Schnellerer Rufaufbau: Der Aufbau Ihrer VoLTE-Verbindung dauert im Schnitt gerade einmal zwei Sekunden und sind damit deutlich schneller als z. B. Anrufe über das GSM-Netz.

Bessere Sprachqualität: Telefonate im 4G-Netz klingen deutlich klarer und natürlicher. 

Niedrigerer Strombedarf: Die Nutzung von VoLTE geht mit einer Stromersparnis von bis zu 40 Prozent einher – dementsprechend länger hält auch der Akku Ihres Handys durch. 

Erweiterte Nutzungsmöglichkeiten: Beim Mobilfunk mit LTE können Sie gleichzeitig telefonieren, SMS empfangen und surfen. Bei älteren Mobilfunkstandards mussten Sie sich entscheiden, denn diese ließen nur entweder Anrufe oder die Nutzung mobiler Daten zu. 

Die Voraussetzungen für Voice over LTE

Für die Nutzung von Voice over LTE sind nur wenige Voraussetzungen zu erfüllen. Sie lauten wie folgt:

Ihr Smartphone muss VoLTE unterstützen.

Ihr Tarif muss VoLTE für das von Ihnen genutzte Handy unterstützen.

Sie müssen sich an einem Ort mit LTE-Empfang befinden.

Nutzen Sie ein älteres Handy, muss in den Einstellungen die Option VoLTE aktiviert sein.

Diese Smartphones haben eine VoLTE-Funktion

Nahezu alle aktuellen Smartphones erfüllen die Voraussetzungen für VoLTE. Lediglich bei älteren Geräten sowie einigen günstigen Smartphones kann es sein, dass Sie auf die Funktion verzichten müssen.

Auf Smartphones, die sich für VoLTE-Anrufe eignen, ist die betreffende Option in der Regel bereits automatisch aktiv. Falls Sie ein älteres Modell nutzen, können Sie Voice over LTE aktivieren, indem Sie die folgenden Schritte befolgen.

VoLTE auf dem iPhone aktivieren

  1. Öffnen Sie die „Einstellungen“-App.
  2. Wählen Sie „Mobilfunk“.
  3. Wählen Sie „Datenoptionen“.
  4. Wählen Sie „Sprache & Daten“.
  5. Aktivieren Sie den Schieberegler neben „VoLTE“.

Auf aktuellen iPhones finden Sie in diesem Untermenü die Option, zwischen LTE und 5G als Sprachübertragung zu wählen.

VoLTE auf Android-Geräten aktivieren

  1. Öffnen Sie die Einstellungen auf Ihrem Smartphone.
  2. Wählen Sie „Netzwerk & Internet“.
  3. Wählen Sie „SIM-Karten“.
  4. Aktivieren Sie den Schieberegler neben „4G-Anrufe“.

Beachten Sie, dass die verschiedenen Hersteller für Android-Smartphones ihre eigenen Einstellungen und Bezeichnungen eingesetzt haben könnten. Im Zweifel hilft Ihnen oft der Weg über die Suche in den Einstellungen: Geben Sie z. B. „VoLTE“ oder „4G-Anrufe“ in das Suchfeld ein – so finden Sie schnell und einfach den passenden Menüeintrag.

Voice over LTE ist eine spezielle Form der Voice-over-IP-Telefonie, die das 4G-Mobilfunknetz nutzt. 

Heutzutage hat sich VoLTE als mobiler Telefonie-Standard etabliert. Das bedeutet, Handy-Telefonate werden grundsätzlich mit dieser Technologie geführt, solange Sie mit dem LTE-Netz verbunden sind.

Die Vorteile liegen vor allem im schnelleren Rufaufbau, der besseren Sprachqualität und der höheren Energieeffizienz.

Bei vielen aktuellen Smartphones ist die VoLTE-Funktion ab Werk aktiviert. Bei älteren Modellen lässt sie sich über die Einstellungen einschalten.

Quelle:

https://www.o2business.de/magazin/volte/