Jeder wie er will – was bedeutet CYOD?

Im Zeitalter zunehmender Mobilität und digitaler Transformation setzen viele Unternehmen bei der Bereitstellung von Mobilgeräten auf eine Strategie namens „Choose Your Own Device“ (CYOD). Was genau macht das CYOD-Modell aus, welche Vorteile hat es? Welche Sicherheitsaspekte und Herausforderungen gilt es zu beachten? Und wie unterscheidet es sich von anderen gängigen Ansätzen wie „Company Owned Personally Enabled“ (COPE) und „Bring Your Own Device“ (BYOD)? Die Antworten auf diese Fragen erhalten Sie in diesem Artikel.

Was ist CYOD?
CYOD – oder „Choose Your Own Device“ – ist ein Bereitstellungsmodell, das es Mitarbeiter:innen ermöglicht, ihre eigenen mobilen Geräte wie Smartphones, Laptops oder Tablets aus einer vordefinierten Liste des Unternehmens auszuwählen. Das Unternehmen erwirbt das gewählte Gerät und integriert es in das eigene Mobile Device Management (MDM).
Im Gegensatz zu anderen Bereitstellungsmodellen wie „Corporate Owned Business Only (COBO)“ erlaubt CYOD eine begrenzte private Nutzung gemäß den Unternehmensrichtlinien und Sicherheitsvorgaben. Diese Flexibilität ermöglicht es den Mitarbeiter:innen, attraktive Geräte ihrer Wahl mit aktueller Technologie zu nutzen, ohne die Anschaffungskosten selbst tragen zu müssen.
Das Unternehmen bleibt jedoch Eigentümer der im Rahmen von CYOD ausgewählten Geräte und trägt die laufenden Kosten für die Nutzung sowie der unter Umständen anfallenden Reparaturen. Je nach Modellvariante können Mitarbeiter:innen nach der Nutzungsphase ausgemusterte Geräte günstig erwerben oder behalten.
Während der Nutzung verwaltet das Unternehmen die mobilen Endgeräteadministrativ und sicherheitstechnisch. Die Mitarbeitenden können lediglich bestimmte Einstellungen selbst vornehmen. Tiefergreifende Änderungen am System und die Installation spezifischer Software darf ausschließlich die IT-Abteilung des Unternehmens durchführen.

Vorteile von CYOD für Unternehmen

Die Einführung von CYOD bringt für Unternehmen einige Vorteile mit sich. Einer der zentralen Aspekte ist die gesteigerte Zufriedenheit der Mitarbeiter:innen. Durch die Möglichkeit, persönliche mobile Geräte wie Smartphones, Laptops oder Tablets aus einer vordefinierten Liste auszuwählen, fühlen sich die Mitarbeitenden stärker in die Entscheidungsfindung eingebunden. Dies kann zu einer positiven Wahrnehmung der Unternehmenskultur beitragen und die Bindung an das Unternehmen stärken.
Ein weiterer bedeutender Vorteil liegt in der Flexibilität und Anpassungsfähigkeit des CYOD-Modells. Unternehmen können die Liste der verfügbaren Geräte entsprechend den individuellen Bedürfnissen ihrer Mitarbeitenden gestalten. Dies ermöglicht eine maßgeschneiderte Ausstattung, die den jeweiligen beruflichen wie auch privaten Anforderungen gerecht wird.
Dadurch steigt nicht nur die Effizienz, sondern es werden auch Ressourcen optimiert, da die Geräte besser auf die Arbeitsanforderungen abgestimmt sind. Unternehmen profitieren zudem von der Möglichkeit, die verfügbaren Gerätetypen selbst festzulegen, was den Gerätebestand vereinheitlicht. Die begrenzte Auswahl an Geräten erleichtert Beschaffung, Wartung und Support, während das Unternehmen die Kontrolle über Kooperationen mit Herstellern und Providern behält.
Zusätzlich trägt CYOD zur Verbesserung der Sicherheitslage bei. Die zentralisierte Verwaltung der ausgewählten Geräte durch das Unternehmen gewährleistet, dass Sicherheitsrichtlinien eingehalten werden. Dies minimiert potenzielle Risiken im Zusammenhang mit Datenverlust oder unerlaubtem Zugriff.
Mitarbeiterin mit Telefon, Smartphone und Laptop im Büro

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand
Wie sicher ist das Modell?
Sicherheit ist einer der entscheidenden Punkte für Unternehmen, die das CYOD-Modell anwenden. Ein wesentlicher Sicherheitsaspekt liegt in der zentralisierten Verwaltung der ausgewählten Geräte durch das Unternehmen. Diese Maßnahme sorgt für eine einheitliche Anwendung von Sicherheitsrichtlinien, die den Datenschutz und die Vertraulichkeit unternehmenskritischer Informationen sicherstellen.
Ein weiterer Sicherheitsvorteil liegt in der Flexibilität des CYOD-Ansatzes bei der Auswahl und Umsetzung von Sicherheitsmaßnahmen. Unternehmen haben die Möglichkeit, spezifische Sicherheitsrichtlinien zu definieren und zu kontrollieren sowie sie je nach Anforderungen und Branchenstandards zu verändern. Dies ermöglicht eine Sicherheitsstrategie, die auf die individuellen Bedürfnisse des Unternehmens zugeschnitten ist.
Darüber hinaus trägt auch die begrenzte Auswahl an vordefinierten Geräten dazu bei, das Sicherheitsrisiko zu minimieren. Die strenge Kontrolle der genehmigten Gerätetypen erleichtert Softwareupdates und Sicherheits-Patches, was wiederum potenzielle Schwachstellen minimiert.

Herausforderungen von Choose Your Own Device

Unternehmen stehen bei der Einführung von Choose Your Own Device (CYOD) vor mehreren Herausforderungen. Wichtig sind vor allem klare Richtlinien für die Geräteauswahl, um die logistische Verwaltung der Vielfalt von Präferenzen zu erleichtern.
Die Sicherheit ist ein weiteres Anliegen, dem die Unternehmen ihre Aufmerksamkeit schenken sollten. Auch wenn der CYOD-Ansatz hier Vorteile bietet (siehe den Abschnitt oben), gilt: Unternehmen müssen strenge Sicherheitsprotokolle implementieren, um den Schutz sensibler Daten zu gewährleisten und sich gegen potenzielle Bedrohungen zu verteidigen.
Die Wahl hochpreisiger Geräte durch Mitarbeiter:innen bei Choose Your Own Device (CYOD) kann die Kosten für Unternehmen erhöhen. Dies resultiert aus den höheren Anschaffungskosten und den laufenden Ausgaben für Support, Updates und mögliche Schulungen. Die Gefahr von Diebstahl oder Verlust erfordert unter Umständen zusätzliche Investitionen in Sicherheitsmaßnahmen.
Die Kompatibilität von Anwendungen und Software ist eine zusätzliche Hürde, die zu erhöhten Kosten und technischen Komplexitäten führen kann. Die Anpassung an unterschiedliche Betriebssysteme erfordert sorgfältige Planung und Umsetzung.
Junger Mann telefoniert am Schreibtisch

Enterprise Mobility Management

Verlorene oder gestohlene Geräte ganz einfach aus der Ferne löschen, Daten und Apps aus der Ferne aufspielen und alles von zentraler Stelle aus verwalten: Das und mehr bietet Enterprise Mobility Management.

  • Zentrale Geräteverwaltung
  • Besserer Datenschutz
  • Individuelle Konfiguration
Was sind die Unterschiede zu COPE und BYOD?
Im Vergleich zu anderen Ansätzen wie „Company Owned Personally Enabled“ (COPE) und „Bring Your Own Device“ (BYOD) weist Choose Your Own Device (CYOD) einzigartige Merkmale auf. Bei COPE werden Mitarbeitende mit Geräten ausgestattet, die dem Unternehmen gehören, aber auch für den persönlichen Gebrauch genutzt werden können. Diese Geräte werden von den Unternehmen vorgegeben und unterliegen seinen Richtlinien und Kontrollen.
Im Gegensatz dazu ermöglicht BYOD den Mitarbeiter:innen die Nutzung ihrer eigenen Geräte für berufliche Zwecke. Dies mag die Flexibilität erhöhen, führt jedoch oft zu Sicherheitsbedenken, da private Geräte möglicherweise nicht den Unternehmensstandards entsprechen.
CYOD positioniert sich als Mittelweg zwischen diesen Ansätzen. Es erlaubt den Mitarbeitenden, aus einer vorab genehmigten Liste von Geräten zu wählen, die den Unternehmensrichtlinien entsprechen. Dies verbindet die Flexibilität von BYOD mit einer höheren Kontrolle und Sicherheit verglichen mit COPE. Dies schafft einen ausgewogenen Ansatz, der den Bedürfnissen der Mitarbeiter:innen gerecht wird, ohne die Unternehmensintegrität zu gefährden.

Das Wichtigste zu CYOD in Kürze

  • CYOD ermöglicht Mitarbeiter:innen die Auswahl eigener mobiler Geräte aus einer vordefinierten Unternehmensliste. Das Unternehmen erwirbt und integriert das gewählte Gerät ins Mobile Device Management, erlaubt begrenzte private Nutzung und übernimmt die laufenden Kosten.
  • CYOD steigert die Zufriedenheit der Mitarbeiter:innen durch die Wahl attraktiver Geräte und bietet Flexibilität bei der Anpassung an individuelle Arbeitsanforderungen. Zudem verbessert es die Sicherheitslage durch zentralisierte Verwaltung und individuell anpassbare Sicherheitsrichtlinien.
  • Die Sicherheit von CYOD beruht auf der zentralen Verwaltung durch das Unternehmen, individuell anpassbaren Sicherheitsrichtlinien und einer begrenzten Auswahl an genehmigten Geräten. Dies minimiert Risiken im Zusammenhang mit Datenverlust und erhöht die Kontrolle über Sicherheitsmaßnahmen.
  • Die Einführung von CYOD bringt Herausforderungen wie klare Richtlinien für die Geräteauswahl, Sicherheitsprobleme aufgrund der Vielfalt von Geräten, erhöhte Kosten bei Auswahl hochwertiger Geräte und die Notwendigkeit der Anpassung von Anwendungen und Software mit sich.
  • Im Vergleich zu COPE, bei dem das Unternehmen die Geräte vorgibt, und BYOD, wo Mitarbeitende ihre eigenen Geräte nutzen, bietet CYOD einen Mittelweg. Es erlaubt die Auswahl aus einer vorab genehmigten Liste, verbindet Flexibilität von BYOD mit höherer Kontrolle und Sicherheit gegenüber COPE.

Quelle:

https://www.vodafone.de/business/blog/was-ist-cyod-und-welche-vorteile-hat-es-fuer-unternehmen-20424/

Überzeugender Test: Precise Positioning schlägt GPS

GPS ist für die Navigation unerlässlich. Für das autonome Fahren jedoch braucht es zukünftig ein deutlich präziseres System. Die Telekom-Lösung Precise Positioning hat im Live-Test voll überzeugt.

2.183 Kilometer haben unsere Experten Pascal und Alexander im Spätsommer auf ihrer Tour quer durch Europa zurückgelegt, um unser Precise-Positioning-System (siehe Infobox) im Live-Betrieb auf Herz und Nieren zu testen. Von Hannover bis Barcelona, über Berge und Brücken, durch Tunnel und Großstädte sollte sich zeigen, ob die Kombination aus Satellitennavigation, Mobilfunk und Cloud ein Fahrzeug präziser lokalisieren kann als das herkömmliche GPS (Reiseblog hier zum nachlesen). Stolze 24 Terabyte an Messdaten kamen dabei zusammen, die anschließend von verschiedenen Abteilungen in den vergangenen drei Monaten ausgewertet wurden. Wie versprochen folgt hier nun unser Bericht.

Wie Precise Positioning funktioniert

Die Lösung Precise Positioning ermöglicht, wie der Name schon sagt, eine extrem präzise Bestimmung der Position von Fahrzeugen – oder auch von Drohnen und Robotern, E-Scootern und Rasenmähern, Paletten und Containern etc. Bei herkömmlicher Navigation über die GNSS-Satellitennavigation (Global Navigation Satellite System; dazu gehört der US-Dienst GPS (Global Positioning System) ebenso wie das europäische Galileo) kann die Ungenauigkeit allerdings mehrere Meter betragen. Abweichungen können zum Beispiel

  • durch die Atmosphäre entstehen, die die Laufzeit der Satellitensignale beeinflusst,
  • durch eine ungünstige Verteilung der Satelliten
  • oder auch durch Abstrahlungen von hohen Gebäuden oder Bergen.

Mit Precise Positioning funktioniert die Lokalisierung dagegen bis auf zwei Zentimeter genau. Dafür misst ein flächendeckendes Netzwerk aus Telekom-Referenzstationen (Continuously Operating Reference Stations, CORS) auf mehreren Kontinenten die Abweichungen der Satellitensignale. Die Positionierungs-Engine Starling des Telekom-Partners Swift Navigation berechnet auf Basis dieser gesammelten Messwerte sowie der exakten stationären Geodaten der Antennen hochpräzise Positionsdaten. Starling nutzt dabei GNSS und die sogenannte Koppelnavigation (Dead Reckoning), um die absolute Position, Geschwindigkeit und Zeit zu bestimmen, die den ASIL-B-Sicherheitsstandards (Automotive Safety Integrity Level) entspricht. Der cloudbasierte Swift-Dienst Skylark sendet die korrigierten Positionsdaten anschließend via Telekom-Mobilfunk zum Fahrzeug.

Warum die Automobilbranche auf Präzision angewiesen ist

Die Automobilindustrie hat in den vergangenen Jahrzehnten große Fortschritte bei Fahrerassistenzsystemen gemacht. Funktionen wie der Spurhalteassistent und die automatische Notbremsung erhöhen heute die Sicherheit von Fahrzeugen im Straßenverkehr. Frühe ADAS-Funktionen (Advanced Driver Assistance System) stützten sich stark auf wahrnehmungsbasierte Sensoren – wie zum Beispiel Ultraschall und Kameras als Einparkhilfe – sowie relative Positionierung, um Sicherheitsrisiken zu erkennen. Inzwischen ist auch die absolute Positionierung durch GNSS-Satellitennavigation in intelligente Verkehrssysteme integriert, um die Wirksamkeit dieser Funktionen zu verbessern und neue Anwendungsfälle zu ermöglichen.

Schon in wenigen Jahren werden wir in unseren Fahrzeugen wesentlich fortschrittlichere Funktionen sehen, wie etwa immersive Navigation (immersive View), Crowdsourced Maps, V2X-Koordination (Vehicle-to-Everything, siehe Infobox) – und irgendwann auch vollständig autonomes Fahren auf Level 5. Wahrnehmungsbasierte Sensoren und relative Positionierung werden auch künftig in Fahrzeugen zum Einsatz kommen. Kooperative intelligente Verkehrssysteme (Cooperative Intelligent Transport Systems, C-ITS) erfordern jedoch eine präzise absolute Positionierung, um Redundanz, Sicherheit und hohe Verfügbarkeit unter schwierigen Fahrbedingungen zu gewährleisten.

Was ist der Unterschied zwischen C-ITS und V2X?

Mit C-ITS (Cooperative Intelligent Transport Systems) ist allgemein der sichere und zuverlässige Datenaustausch zwischen Verkehrsteilnehmern gemeint. Die dafür nötige Funkkommunikation zwischen Fahrzeugen untereinander (Vehicle-to-Vehicle, V2V), mit der Straßeninfrastruktur wie etwa Ampeln (Vehicle-to-Infrastructure, V2I), mit Fußgängern (Vehicle-to-Pedestrians, V2P) sowie mit externen Datennetzen (Vehicle-to-Network, V2N) wird unter dem Begriff V2X (Vehicle-to-Everything) zusammengefasst. Mittlerweile zählen auch Begriffe wie Vehicle-to-Cloud (V2C), Vehicle-to-Device (V2D) für Geräte, Vehicle-to-Grid (V2G) für Stromnetze oder Vehicle-to-Building (V2B) für Gebäude dazu.

Genauigkeit im Zentimeterbereich für sicheres autonomes Fahren

Die Anforderungen an die Genauigkeit der Lokalisierung für autonome Fahrzeuge variieren je nach Branche und Anwendungsfall. Nehmen wir einen autonomen Traktor, der auf einem Feld Blaubeeren erntet: Eine Abweichung von nur wenigen Zentimetern könnte die Ernte zerstören und dem Landwirt große Ertragseinbußen bescheren.

Bei Autos und Lkw ist zwar nicht dieselbe Genauigkeit wie auf dem Feld erforderlich. Eine typische Autobahnspur ist 3,50 Meter breit und ein Auto im Schnitt zwei Meter. Eine Genauigkeit von einem Meter reicht also theoretisch, um sicherzustellen, dass sich das Fahrzeug auf der richtigen Spur befindet. Im Gegensatz zu autonomen Traktoren legen Autos und Lastwagen jedoch weite Strecken zurück und treffen immer wieder auf schwierige und unvorhersehbare Umgebungen.

 

Ältere GNSS-Positionierungslösungen sind daher für künftige Anforderungen in der Automobilindustrie nicht mehr ausreichend. Moderne Fahrzeuge brauchen eine zentimetergenaue Positionierung, die einfach funktioniert – überall und immer. Was Lösungen zur Positionsbestimmung liefern müssen:

  • Zuverlässige Genauigkeit: Präzision auf Fahrspur-Level, schnelle Konvergenz, einheitliche Abdeckung und eine Ausfallsicherheit auf Netzbetreiberniveau (carrier-grade) sind unverzichtbar.
  • Garantierte Sicherheit: Die Einhaltung der ASIL-Normen für Sicherheit und Integrität ist notwendig, um Vertrauen in das autonome System zu schaffen und die gesetzlichen Anforderungen zu erfüllen.
  • Flexibles Design: Die Kompatibilität mit Standard-Hardware, Fahrzeugantennen und sowohl älteren als auch neuen Rechnerarchitekturen ermöglichen es OEMs, Precise Positioning ohne Auswirkungen auf Budgets oder Entwicklungszyklen zu nutzen.

Erprobung von Precise Positioning auf Europa-Tour

Das kalifornische Unternehmen Swift Navigation (siehe auch Infobox „Wie Precise Positioning funktioniert“) hat sich mit der Deutschen Telekom zusammengetan, um die gemeinsame Lösung zur präzisen Positionsbestimmung auf einer 2.000 km langen Testfahrt quer durch Europa zu testen (hier geht’s zum Reisebericht). Die Fahrt führte unter verschiedensten Fahrbedingungen durch Deutschland, die Schweiz, Italien, Frankreich und Spanien. Darunter dichte Stadtgebiete, von Bäumen gesäumte Autobahnen, die Alpen und ihr Tunnelnetz. Dabei haben unsere Experten die Genauigkeit der von einem Standard-GNSS-System abgeleiteten Positionierung mit der von Swift korrigierten Positionierung verglichen.

Das Testfahrzeug war mit zwei parallelen GNSS-Systemen ausgestattet: eine für Vermessungszwecke geeignete GNSS-Antenne als Referenz sowie eine Dual-Band-GNSS-Plattform, die sowohl die korrigierte als auch die unkorrigierte Position ausgeben kann. Beide Systeme wurden durch ein Trägheitsmessgerät und die sogenannte Rad-Odometrie zur Lageschätzung unterstützt. Die Referenzantenne hat eine Internetverbindung über einen LTE-Router mit IoT-SIM-Karte der Telekom hergestellt, um sich mit den Swift-Servern verbinden zu können.

Impressionen der Precise Positioning Europa-Tour

Precise Positioning verbessert die Genauigkeit im Vergleich zu Standard-GNSS

Anmerkung: Die folgenden Genauigkeitswerte beziehen sich jeweils auf jene Messung, die auf 95 Prozent der Daten basiert (95 Perzentil / 2-Sigma).

Während der gesamten Fahrt lag die Genauigkeit der Precise-Positioning-Lösung bei 34 cm (bei 95 %), verglichen mit 82 cm, die mit Standard-GNSS erreicht wurden. Angesichts der Genauigkeitsanforderungen von etwa einem Meter im Automobilbereich mag es so aussehen, als sei Standard-GNSS gut genug – warum sich also mit Korrekturen abmühen? Es gibt allerdings zwei wichtige Gründe, eine höhere Genauigkeit anzustreben:

1. Eine Genauigkeit von 95 % bedeutet, dass die Positionierung in 5 % der Fälle weniger genau ist. Auf dem Weg zu vollständig autonomen Fahrzeugen müssen wir das Vertrauen in die Genauigkeit der Position erhöhen, um einen sicheren Betrieb zu gewährleisten. Eine Genauigkeit – oder besser gesagt: Ungenauigkeit – von 82 Zentimetern lässt nicht viel Spielraum für Korrekturen.

2. Die Gesamtgenauigkeit sagt nichts darüber aus, wie das System in den schwierigsten Umgebungen funktioniert. Assistiertes und autonomes Fahren muss überall sicher sein, nicht nur unter ungehinderten Bedingungen bei freiem Himmel.

Infografik: Full Drive Precision im Vergleich

Betrachten wir vier Umgebungen näher, in denen Precise Positioning wirklich auf die Probe gestellt wird:

  • Häuserschluchten, wo Signale durch Gebäude blockiert werden und sogenannte Mehrwegfehler wie Spiegelungen oder Streuungen eine Herausforderung darstellen
  • Tunnelausgänge, wo man sich auf die Koppelnavigation (siehe weiter unten) verlassen muss, bis das Satellitensignal wiederhergestellt ist
  • Mehrspurige Straßen, bei denen das Fahrzeug sicher sein muss, in welcher Spur es sich befindet
  • Berge, die oft das Satellitensignal beeinflussen

Häuserschluchten

In Straßenschluchten prallen Satellitensignale oft an Gebäuden ab, bevor sie den Empfänger erreichen, was zu fehlerhaften Messwerten führt. Hier zeigte das Standard-GNSS eine Abweichung von 101 cm und lag damit knapp unter der erforderlichen Genauigkeit für fortgeschrittene Anwendungsfälle im Automobilbereich. Im Vergleich dazu lieferte Precise Positioning eine Genauigkeit von 27 cm und erfüllte damit problemlos die Anforderungen der Automobilindustrie.

Städtische Gebiete sind zudem eine der sicherheitskritischsten Umgebungen für assistiertes Fahren und autonome Fahrzeuge. Dichter Verkehr, schmale Fahrspuren, Radfahrer und Fußgänger erschweren die sichere Navigation in Städten, selbst ohne die zusätzlichen Herausforderungen durch blockierte GNSS-Signale und Mehrwegfehler. Die Ergebnisse von Fahrtests wie diesem zeigen, wie wichtig GNSS-Korrekturen für den sicheren Betrieb von Fahrzeugen in diesen dicht besiedelten Gebieten sind.

Infografik: Urban Canyon Precision im Vergleich

Tunnel

Die Ergebnisse für Tunnelausfahrten waren ebenfalls überzeugend. Wenn ein Fahrzeug in einen Tunnel einfährt, verliert es die Spur der Satelliten und kann daher keine aussagekräftige Positionsbestimmung vornehmen. Das ist der Grund, weshalb sich die Position auf unserem Navigationssystem oder Smartphone manchmal nicht ändert, wenn wir durch einen Tunnel fahren. Anspruchsvollere Systeme verwenden eine Methode, die als Koppelnavigation (Dead Reckoning) bezeichnet wird: Die aktuelle Position eines Objekts wird anhand seiner letzten bekannten Position, der zurückgelegten Strecke und der Kursrichtung geschätzt. Das Problem: Der Fehler ist kumulativ und wird mit zunehmender Entfernung in einer GNSS-freien Umgebung wie einem Tunnel immer größer.

Standard-GNSS erreichte nur eine Genauigkeit von 391 cm und erwies sich damit als völlig unzuverlässige Lösung. Es ist wichtig, diesen Positionierungsfehler schnell zu korrigieren, sobald das Fahrzeug aus dem Tunnel herausfährt. Hier kann Precise Positioning die Zeit, die für die Wiedererfassung einer GNSS-Position benötigt wird, erheblich reduzieren. Unsere Tests haben gezeigt, dass sich die Genauigkeit dank der schnellen Neukonvergenz mit Precise Positioning von fast vier Metern auf 86 cm verbessert hat.

Infografik: Tunnels Precision im Vergleich

Mehrspurige Straßen

Für Level 2+ ADAS ist ein hohes Maß an Präzision bei der Navigation auf mehrspurigen Straßen erforderlich. Für Situationen wie etwa vor einer Mautstation oder bei gesperrten Fahrspuren muss das Auto sehr genau wissen, auf welcher Spur es sich befindet, um sich selbst der Fahrspur zuzuordnen und den Ampelstatus zu bestimmen. Hier haben die Precise-Positioning-Korrekturen die Genauigkeit von 111 cm auf nur noch 39 cm verbessert.

Infografik: Toll Plaza Precision im Vergleich

Berge und Täler

Gebirge stellen ein GNSS-System vor verschiedene Herausforderungen, wie zum Beispiel eine eingeschränkte Satellitensichtbarkeit, lokale atmosphärische Störungen und Signalblockaden. In diesen Regionen ist auch die Mobilfunkabdeckung oft eingeschränkt, da die Mobilfunksignale auf ähnliche Probleme stoßen. Glücklicherweise konnten sich die IoT-SIM-Karten im Testfahrzeug auf das ausgedehnte Netz der Telekom und mindestens zwei Roaming-Partnernetze pro Land verlassen. So war eine konsistente Mobilfunkverbindung entlang der gesamten 355 Kilometer langen Strecke durch die Täler und Tunnel der Alpen gewährleistet. Dadurch wurde zudem sichergestellt, dass Precise-Positioning-Korrekturen auch beim Überqueren von Landesgrenzen empfangen wurden. Das System behielt eine hohe Genauigkeit von 26 cm, was einer 2,5-fachen Verbesserung gegenüber der unkorrigierten Version entspricht.

Infografik: Mountains Precision im Vergleich

Fazit

In dem von der Deutschen Telekom und Swift Navigation gemeinsam durchgeführten umfangreichen Fahrversuch wurde die Leistung der Precise-Positioning-Lösung in verschiedenen anspruchsvollen Umgebungen über mehr als 2.000 Kilometer und fünf Länder hinweg bewertet. Ob bei der Navigation in Häuserschluchten und Tunneln, auf mehrspurigen Straßen oder in bergigem Terrain – das System übertraf durchweg die Leistung herkömmlicher GNSS-Systeme und erreichte ein beeindruckendes Maß an Genauigkeit. Precise Positioning wird damit den Ansprüchen der sich rasant entwickelnden Automobilindustrie gerecht, in der Sicherheit und Zuverlässigkeit von größter Bedeutung sind.

Eine weitere Erkenntnis: Die durchgängig zuverlässige Verbindung des Systems zum Mobilfunknetz unterstreicht den Anspruch der Telekom: Wo auch immer unsere Kunden tätig sind, bieten wir eine hervorragende globale IoT-Abdeckung – und treiben so die Konnektivität von morgen voran.

Quelle:

https://iot.telekom.com/de/blog/ueberzeugender-test-precise-positioning-schlaegt-gps

Samsung-Sicherheitsupdate für Januar 2024 für diese Galaxy-Handys

Egal ob Galaxy S23, Galaxy Z Flip5, Galaxy Note20 oder Galaxy A54 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Samsung-Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Sicherheitsupdate im Januar 2024: Falt-Handy in der Pole

Falt-Smartphones

Im Januar 2024 gibt es das aktuelle Sicherheitsupdate von Samsung zuerst für ein Klapp-Handy: das Galaxy Z Flip4. Zum Start des Roll-outs steht die neue Firmware auch direkt in Europa zum Download zur Verfügung.

Auch das zweite Modell fällt in diese Kategorie, das Galaxy Z Fold4. Auch hier rollt das Update direkt in Europa aus.

Samsung-Sicherheitsupdate im Januar: Diese Handys haben es

Im Folgenden findest Du eine Liste der Galaxy-Geräte, für die Samsung das Sicherheitsupdate im Januar 2024 ausrollt. In Klammern findest Du ergänzende Informationen – zum Beispiel, wenn die neue Firmware (noch) nicht in Europa erschienen ist oder Teil eines größeren Updates ist.

  • Galaxy Z Fold4 – Firmware: F936BXXS4EWL5
  • Galaxy Z Flip4 – Firmware: F721BXXS4EWL5

Diese 80 Lücken stopft das Januar-Update

Google und Samsung haben ihre jeweiligen Security-Bulletins für den Januar 2024 aktualisiert. Google stopft mit dem monatlichen Sicherheitsupdate Lücken, die im System Android allgemein auftreten können: Im Januar sind dies insgesamt 75 Schwachstellen, von denen das Unternehmen aber nicht viele als „kritisch” einstuft.

Samsung hat die Firmware wie üblich um Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen – und damit nur Galaxy-Handys und -Tablets. Im Januar sind dies insgesamt nur fünf Patches. Eine Schwachstelle betrifft offenbar Benachrichtigungen auf Geräten, für die es mehrere Accounts gibt.

Sicherheitsupdate für Dezember 2023: Später Start

Samsung verteilt das Sicherheitsupdate von Dezember relativ spät und langsamer als sonst. Dies hängt vermutlich mit dem laufenden Roll-out von One UI 6.0 zusammen.

Galaxy S

Das Galaxy S23 Ultra erhält als eines der ersten Modelle das Dezember-Update von Samsung. — Bild: featured

Die ersten Samsung-Smartphones, die den Dezember-Patch erhalten, sind das Galaxy S23, das Galaxy S23+ und das Galaxy S23 Ultra. Der Roll-out für diese Geräte startete zunächst in den USA. In Kürze sollte das Update aber auch in Europa zur Verfügung stehen.

Auch das Galaxy S21 wird inzwischen versorgt: Samsung hat das Dezember-Update für diese Reihe veröffentlicht. In einigen europäischen Ländern ist es bereits verfügbar, unter anderem auch in Deutschland.

Mittlerweile rollt Samsung das Dezember-Update für das Galaxy S22 aus: In den USA können Nutzer:innen die neue Firmware bereits auf ihren Geräten installieren. Und mittlerweile versorgt Samsung auch die drei Modelle der Galaxy-S20-Reihe in vielen Ländern mit dem Update.

Für das Galaxy S20 FE ist es ebenfalls so weit: Für dieses Modell findet der Roll-out mittlerweile auch in Europa statt; für die 5G-Variante rollt das Update zunächst in Südamerika. Ähnlich sieht es beim Galaxy S21 FE aus: Auch hier gibt es das Update zum Start in Südamerika.

Galaxy A

Mittlerweile ist das Samsung-Sicherheitsupdate im Dezember auch für das erste Mittelklasse-Handy erschienen: das Galaxy A52. Offenbar rollt die Aktualisierung direkt weltweit aus, also auch in Europa.

Für dessen Nachfolger, das Galaxy A52s, gibt es das Update mittlerweile ebenfalls. Samsung hat den Roll-out zunächst in den USA gestartet.

Etwas überraschend erhält auch das Galaxy A12 das Dezember-Update von Samsung – zum Start auch direkt in den USA.

Falt-Smartphones

Mit dem Galaxy Z Fold2 hat das erste Falt-Smartphone von Samsung im Dezember das aktuelle Sicherheitsupdate erhalten. Zum Start rollt Samsung die neue Firmware zunächst in den USA aus; inzwischen ist sie aber auch in zahlreichen europäischen Ländern erhältlich, unter anderem auch in Deutschland.

Inzwischen hat ein weiteres Falt-Smartphone das aktuelle Update erhalten: das Flaggschiff Galaxy Z Fold5. Für dieses Modell steht die neue Firmware auch in Europa direkt zum Download zur Verfügung.

Für das Galaxy Z Flip5 rollt die Aktualisierung mittlerweile ebenfalls aus. Start des Roll-outs ist gleichzeitig in der Ukraine und in Neuseeland.

Galaxy Note

Das Galaxy Note20 und das Galaxy Note20 Ultra sind nach dem Galaxy S23 an der Reihe: Samsung rollt das Dezember-Sicherheitsupdate für sein Business-Smartphone von 2020 aus.

Dezember-Update von Samsung: Diese Modelle haben es

Stand: 04. Januar 2024

  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xUSQS2BWKA (USA)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xU1UES3DWL1 (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: xxxFWKB
  • Galaxy S21 FE – Firmware: G990EXXU7FWK6
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: xxxHWKD
  • Galaxy S20 FE – Firmware: G780FXXSEFWK8
  • Galaxy S20 FE 5G – Firmware: G781BXXS9HWL6 (Südamerika)
  • Galaxy A52s – Firmware: A526U1UESCEWK3
  • Galaxy A52 – Firmware: A525FXXS6DWK2
  • Galaxy A22 5G – Firmware: A226BXXS9DWL1
  • Galaxy A22 – Firmware: A225FXXS8DWL1
  • Galaxy A12 – Firmware: A125FXXS4CWK3
  • Galaxy Z Fold5 – Firmware: F946BXXS1BWKI
  • Galaxy Z Fold3 – Firmware: F926BXXU5GWL1 (mit One UI)
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: xxxBWKM
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: xxxHWL1

Samsung-Sicherheitsupdate im Dezember: Das steckt drin

Sowohl Samsung als auch Google haben ihre Sicherheits-Bulletins bereits auf den Stand von Dezember gebracht. Google zufolge schließt die neue Firmware offenbar insgesamt mehr als 50 Schwachstellen im System, von denen das Unternehmen viele als „hoch” einstuft.

Wie üblich hat Samsung das Update von Google um eigene Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen, also nur für Galaxy-Geräte relevant sind. Dem Bulletin zufolge finden sich unter den knapp 20 Schwachstellen einige „kritische” Sicherheitslücken – entsprechend solltest Du das Samsung-Sicherheitsupdate zeitnah installieren, wenn es für Dein Gerät verfügbar ist.

November-Update von Samsung: Diese Handys haben es

Stand: 5. Dezember 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3BWK
  • Galaxy S23 FE – Firmware: S711USQS1AWK3 (USA)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU7CWK1 (USA)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXS9EWJO
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSIHWJD
  • Galaxy S20 FE – Firmware: G780FXXSDFWJ8 (Südamerika)
  • Galaxy A54 5G – Firmware: F946BXXS1AWJ4
  • Galaxy A53 5G – Firmware: A536USQS8CWJ8 (USA)
  • Galaxy A52s 5G – Firmware: A528BZTS5EWK1
  • Galaxy A52s – Firmware: A528BXXU5FWK4 (mit One UI 6.0)
  • Galaxy A52 5G – Firmware: A526BXXS5EWJ5
  • Galaxy A52 – Firmware: xxxDWK1
  • Galaxy A23 – Firmware: A235FXXS4CWK2
  • Galaxy A23 5G – Firmware: A236BXXS4CWK2
  • Galaxy A21s – Firmware: A217FXXSADWI1 (Indien)
  • Galaxy A12 – Firmware: A127FXXSADWK2
  • Galaxy A03s – Firmware: A037USQU6DWJ3 (USA)
  • Galaxy Z Fold5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWJ2
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWK2
  • Galaxy Z Flip5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWJ2
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWK2
  • Galaxy Note20Galaxy Note 20 Ultra – Firmware: N98xFXXS8HWK1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWK1
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWJ1
  • Galaxy Xcover 5 – Firmware: G525FXXS9CWJ4 (Südamerika)
  • Galaxy Tab S9S9+S9 Ultra – Firmware: X91xBXXU1BWK6 (mit One UI 6)
  • Galaxy Tab Active 3 – Firmware: T575XXS7EWK1
  • Galaxy Tab S6 Lite – Firmware: P610XXS4FWK1 (Argentinien)
  • Galaxy M01 – Firmware: M015GXXU5CWI1 (Indien)
  • Galaxy F41 – Firmware: F415FUBS3CWK2

Samsung-Sicherheitsupdate im November: Das steckt drin

Mittlerweile haben sowohl Google als auch Samsung ihre Security-Bulletins auf den Stand von November 2023 gebracht. Wie üblich patcht Google mit dem monatlichen Update Schwachstellen, die das Betriebssystem Android allgemein betreffen. Die meisten der 48 Lücken, die das November-Update schließt, bewertet Google als „hoch” oder „moderat”.

Samsung hat die Firmware um Patches ergänzt, die sich an One UI und damit nur an Galaxy-Geräte richten. Insgesamt adressiert das Samsung-Update im November rund 65 Schwachstellen.

Samsung-Sicherheitsupdate im Oktober 2023: Diese Modelle haben es

Stand: 27. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S911BXXS3AWIF
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: xxxCWI1
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998USQS9EWI2 (USA)
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJ1
  • Galaxy S20 FE – Firmware: G781BXXS8HWI7
  • Galaxy S20 FE 5G – Firmware: G781BXXS8HWI3
  • Galaxy A72 – Firmware: xxxxDWJ1
  • Galaxy A54 5G – Firmware: A546VSQS5AWJ1
  • Galaxy A53 5G – Firmware: A536BXXS7CWI1
  • Galaxy A52s 5G – Firmware: A528BXXS5EWJ1
  • Galaxy A52 – Firmware: A525FXXS6DWI1
  • Galaxy A52 5G – Firmware: A526USQSBEWI5 (USA)
  • Galaxy A34 5G – Firmware: A346EXX4ZWJ2 (mit One UI 6 Beta 2)
  • Galaxy A33 – Firmware: xxxxCWJ1
  • Galaxy A32 5G – Firmware: xxxxCWJ2
  • Galaxy Z Fold5 – Firmware: F946USQS1AWI3 (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWI1
  • Galaxy Z Flip5 – Firmware: F731USQS1AWI3 (USA)
  • Galaxy Z Flip4 – Firmware: F721USQS3DWI1 (USA)
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWI1 (Südamerika)
  • Galaxy Z Flip – Firmware: F700U1TBU8JWI2 (USA)
  • Galaxy Z Flip 5G – Firmware: F707U1UEU6IWI2 (USA)
  • Galaxy Note 20 – Firmware: N980FXXS8HWJ1
  • Galaxy Note20 5G – Firmware: N981BXXS8HWJ1
  • Galaxy Tab S8Galaxy Tab S8+ – Firmware: xxxBWI1
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: T978USQS5DWJ2 (USA)

Oktober-Update von Samsung: Das steckt drin

Android hat sein Sicherheits-Bulletin für Oktober 2023 veröffentlicht. Demnach stopft das Update insgesamt 54 Sicherheitslücken, die das Betriebssystem Android betreffen. Zwei dieser Lücken werden offenbar bereits ausgenutzt – es ist also dringend empfohlen, das Update zeitnah nach dem Erscheinen zu installieren.

Wie üblich ergänzt Samsung Googles Firmware um Patches, die sich an die hauseigene Benutzeroberfläche One UI richten, also nur an Galaxy-Geräte. Im Oktober schließt das Update demnach 12 Lücken dieser Art.

Samsung-Sicherheitsupdate für September 2023: Diese Modelle haben es

Stand: 18. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3AWHR
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS6CWH6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xUSQS9EWI1
  • Galaxy S21 FE – Firmware: G990BXXS6EWI1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSIHWHI
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: xxHWI1 (Mexiko)
  • Galaxy Z Fold5 – Firmware: F946BXXU1AWI3
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWHA
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWH9
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: F731BXXU1AWI3
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWHA
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWH9
  • Galaxy A72 – Firmware: A725FXXU6DWH2 (Russland)
  • Galaxy A71 – Firmware: A715FXXU8CVI3 (Indien)
  • Galaxy A54 5G – Firmware: A546xXXS5AWI3
  • Galaxy A52s – Firmware: A528BXXU5EWH9
  • Galaxy A52 – Firmware: A526WVLSAEWH1 (Kanada)
  • Galaxy A52 5G – Firmware: A526BXXS5EWI1 (Südamerika)
  • Galaxy A34 5G – Firmware: A346EXXU4ZWI1 (mit One UI 6 Beta)
  • Galaxy A21s – Firmware: A217FXXSADWI1
  • Galaxy A14 5G – Firmware: A146PXXU4BWH4
  • Galaxy A13 – Firmware: A137FXXS3CWI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS8HWI1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWI1
  • Galaxy Xcover 5 – Firmware: G525FXXS8CWH3 (Südamerika)
  • Galaxy M02 – Firmware: M022FXXS3BWH1 (Südostasien)

Sicherheitsupdate von Samsung im September: Das steckt drin

Mittlerweile ist das Sicherheits-Bulletin für Android auf dem Stand von September 2023: Demnach adressiert Google mit dem aktuellen Sicherheitsupdate knapp 30 Lücken im Betriebssystem. Samsung hat seine Sicherheitsinformationen ebenfalls aktualisiert – und erweitert das Update-Paket auf insgesamt über 60 gestopfte Lücken.

Google schließt mit dem monatlichen Android-Update die Lücken, die das Betriebssystem insgesamt betreffen. Samsung ergänzt die Firmware durch Patches für die hauseigene Benutzeroberfläche One UI – was nur für Galaxy-Handys relevant ist. Betroffene Apps im September sind unter anderem die Samsung-Tastatur, die Einstellungen, WLAN und der Startbildschirm von One UI.

August-Sicherheitsupdate 2023: Diese Modelle hat Samsung versorgt

Stand: 4. Oktober 2023

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S911BXXU3AWGJ
  • Galaxy S22, S22+ und S22 Ultra – Firmware: S901BXXU6CWH5
  • Galaxy S21 FE – Firmware: G990BXXS6EWG9/G990B2XXS5EWG9 (Europa)
  • Galaxy S20, S20+  und S20 Ultra – Firmware: G98xFXXSIHWH1/G98xBXXSIHWH1 (Südamerika)
  • Galaxy S20 FE und Galaxy S20 FE 5G – Firmware: G780GXXS6EWG9/G781BXXS7HWG9 (Südamerika)
  • Galaxy A71 – Firmware: A716VSQU8GWH2
  • Galaxy A54 5G – Firmware: A546EXXS4AWG4
  • Galaxy A53 – Firmware: A536U1UES6CWG4 (USA)
  • Galaxy A52 5G – Firmware: A526U1UESAEWG3 (USA)
  • Galaxy A52s – Firmware: A528BXXS4EWGB (Europa)
  • Galaxy A51 – Firmware: A516VSQU8GWH2 (USA)
  • Galaxy A34 5G – Firmware: A346MUBS3AWH1
  • Galaxy A22 – Firmware: A225MUBS6CWH1 (Südamerika)
  • Galaxy A04s – Firmware: A047MUBS4CWG1 (Südamerika)
  • Galaxy Z Fold5 – Firmware: F946U1UES1AWH3
  • Galaxy Z Flip5 – Firmware: F731U1UES1AWH3
  • Galaxy Z Fold4 – Firmware: F936U1UES3CWG4 (USA)/F936BXXS4CWG6 (Lateinamerika)
  • Galaxy Z Fold3 – Firmware: F926U1UES4FWG7 (USA)/F926U1UEU3FWF2 (Puerto Rico)
  • Galaxy Z Fold2 – Firmware: F916BXXS4JWH3 (Südamerika)
  • Galaxy Z Fold – Firmware: F900FXXS7HWG1/F907BXXS7HWG1 (Frankreich)
  • Galaxy Z Flip4 – Firmware: F721BXXS4CWG8/F721BXXS4CWG9 (Kolumbien)
  • Galaxy Z Flip3 – Firmware: F711U1UES5FWG7 (USA)
  • Galaxy Note20 und Note20 Ultra – Firmware: N98xFXXS8HWH3 (Europa), N98x0ZSS6HWG8 (China)

Sicherheitsupdate von Samsung im August: Das ist enthalten

Inzwischen haben Samsung und Google ihre Sicherheits-Bulletins aktualisiert. Google hat mit dem monatlichen Update Lücken gestopft, die das Betriebssystem Android betreffen. Samsung ergänzte die Firmware anschließend um Patches, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

 

Insgesamt fixt das neue Update von Samsung 35 Sicherheitslücken auf Galaxy-Smartphones und -Tablets, wie Du im Sicherheitsbulletin des Unternehmens nachlesen kannst. Zwei davon stuft Samsung als „kritisch” ein. Fünf Lücken, um die sich Google mit dem August-Update kümmert, hat Samsung schon mit früheren Patches behoben.

Fünf weitere Lücken seien nicht mit Samsung-Geräten kompatibel. Die Aktualisierung soll außerdem Sicherheits- und Privatsphäre-Features für die Modelle der Galaxy-S22-Serie verbessern.

Juli-Sicherheitsupdate 2023: Diese Modelle hat Samsung versorgt

Stand: 9. August 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3AWF7
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS6CWF6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS9EWF3 (Südamerika)
  • Galaxy S21 FE – Firmware: G990BXXS6EWF2
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSIHWF6
  • Galaxy S20Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xBXXSIHWF6
  • Galaxy S20 FE – Firmware: G780GXXS6EWF3
  • Galaxy Z Fold3 – Firmware: F926BXXS4EWF3
  • Galaxy Z Fold2 – Firmware: F916USQS3JWF3 (USA)
  • Galaxy Z Flip3 – Firmware: F711U1TBS4FWF3 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXSAJWF1
  • Galaxy A54 5G – Firmware: A546BXXS4AWF7
  • Galaxy A53 5G – Firmware: A536EXXS7CWF6 (Südamerika)
  • Galaxy A52s 5G – Firmware: A528BXXS4EWG1
  • Galaxy A52 5G – Firmware: A526BXXS4EWG3 (Brasilien)
  • Galaxy A52 – Firmware: A525FXXS6DWG1
  • Galaxy A21 – Firmware: A215WVLS7CWG2 (Kanada)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xBXXS7HWG1
  • Galaxy Note10Galaxy Note10+– Firmware: N97xFXXS8HWF3
  • Galaxy Note10+ 5G – Firmware: N976BXXS8HWF3
  • Galaxy Tab Active 4 Pro – Firmware: T630XXS3BWG2
  • Galaxy Tab Active 4 Pro 5G – Firmware: T636BXXS3BWG2
  • Galaxy M53 – Firmware: M536BXXS4CWG9
  • Galaxy M31 – Firmware: M315FXXU3CWH2

Sicherheitsupdate von Samsung im Juli: Das steckt drin

Inzwischen haben Samsung und Google ihre Sicherheits-Bulletins aktualisiert. Wie üblich stopft Google mit dem monatlichen Update Lücken, die das Betriebssystem Android allgemein betreffen. Samsung hat die Firmware um Patches ergänzt, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

Das Juli-Update behebt insgesamt 90 Sicherheitslücken auf Galaxy-Handys und -Tablets. 52 dieser Lücken stopft Google, weitere 38 betreffen speziell Samsung-Geräte und werden daher von Samsung gefixt. Drei Sicherheitslücken bewertet der Hersteller als „kritisch”, weitere 56 stuft er als „hoch” ein.

Samsung weist in seinem Bulletin zudem daraufhin, dass man drei Probleme, die Google mit dem Juli-Patch ausbessert, bereits mit dem eigenen Update im Juni gefixt habe. Sie sind daher nicht im Juli-Patch von Samsung enthalten.

Juni-Update 2023 von Samsung für diese Modelle

Stand: 10. Juli 2023

  • Galaxy S23, Galaxy S23+ und Galaxy S23 Ultra – Firmware: S91xBXXU2AWF1
  • Galaxy S22, Galaxy S22+ und Galaxy S22 Ultra – Firmware: S90xBXXU5CWEA
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G991USQS7EWF1/G991U1UES7EWE1
  • Galaxy S21 FE – Firmware: G990BXXU5EWE7
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXUHHWED
  • Galaxy S20 FE – Firmware: G780GXXU5EWE5
  • Galaxy A73 – Firmware: A736BXXU4CWE4
  • Galaxy A71 – Firmware: A715FXXUADWE1
  • Galaxy A53 5G – Firmware: A536BXXU6CWE9
  • Galaxy A52s 5G – Firmware: A528BXXS4EWE2
  • Galaxy A52 – Firmware: A525MUBS6DWE2
  • Galaxy A52 5G – Firmware: A526BXXS4EWD9
  • Galaxy A51 – Firmware: A515FXXU7HWF1
  • Galaxy A51 5G – Firmware: A516BXXU7FWE2
  • Galaxy A41 – Firmware: A415FXXS4DWF1
  • Galaxy A31 – Firmware: A315FXXS3DWF1
  • Galaxy A23 – Firmware: A235FXXU3CWE4
  • Galaxy A14 5G – Firmware: A146PZHU3BWF1 (Asien)
  • Galaxy A13 – Firmware: A135USQU5CWE8 (USA)
  • Galaxy A12 – Firmware: A125FXXS3CWF1
  • Galaxy A12 (Nacho) – A127FXXU9DWE4
  • Galaxy A04 – Firmware: A047MUBS4CWE2 (Mexiko)
  • Galaxy A02 – Firmware: A022MUBS3BWF1 (Lateinamerika)
  • Galaxy A Quantum – Firmware: A716SKSU6FWF2 (Südkorea)
  • Galaxy Z Fold4 – Firmware: F936BXXU3CWE6
  • Galaxy Z Fold3 – Firmware: F926BXXU4EWF1
  • Galaxy Z Fold2 – Firmware: F916BXXU3JWE7
  • Galaxy Fold – Firmware: F900U1UEU6HWE5
  • Galaxy Z Flip4 – Firmware: F721BXXU3CWE6
  • Galaxy Z Flip3 – Firmware: F711BXXU5EWF1
  • Galaxy Z Flip – Firmware: F916BXXU3JWE7
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES4HWE1
  • Galaxy Note10 Lite – Firmware: N770FXXU9HWE1
  • Galaxy M33 5G – M336BXXU5CWF2
  • Galaxy M32 – Firmware: M325FVXXU7DWE3
  • Galaxy M13 5G – Firmware: A136BXXU4CWE3
  • Galaxy M12 – Firmware: M127NKOU5DWF1 (mit One UI 5.1)
  • Galaxy M04 – Firmware: M405FDDS2CWF3
  • Galaxy M02 – Firmware: M022MUBS3BWF6
  • Galaxy Tab A8 10.5 – Firmware: X205XXS3CWF2
  • Galaxy Tab Active3 – Firmware: T575XXS5EWE3

Samsung-Sicherheitsupdate im Juni: Das steckt drin

Dem Sicherheits-Bulletin von Samsung zufolge schließt das Juni-Update 53 Lücken, die das Betriebssystem Android allgemein betreffen. Drei dieser Sicherheitslücken stuft Google als kritisch ein, während 50 nur sehr wichtig seien.

Wie üblich ergänzt Samsung die Firmware um Patches, die Lücken in der hauseigenen Benutzeroberfläche One UI stopfen. Im Juni 2023 betrifft dies elf solcher Lücken. Insgesamt adressiert das Juni-Update also 64 Sicherheitslücken auf Deinem Galaxy-Handy.

Samsung-Sicherheitsupdate im Mai 2023 für diese Handys

Stand: 5. Juni 2023

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xBXXS1AWD1
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS4CWD3
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSGHWD4
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSGHWD4(Südamerika)
  • Galaxy S20 FE – Firmware: G781BXXS5HWD4
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU7EWE1/G99xBXXU7EWE6
  • Galaxy S21 FE – Firmware: G990BXXS4EWE3
  • Galaxy S20 FE – Firmware: G780GXXU4EWD2 (Russland)
  • Galaxy S10 Lite – Firmware: ? (Brasilien)
  • Galaxy Z Fold4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Fold3 – Firmware: F926BXXS3EWD9
  • Galaxy Z Fold2 – Firmware: F916BXXS2JWE1
  • Galaxy Z Flip4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Flip3 – Firmware: F711BXXS4EWD9
  • Galaxy Z Flip 5G – Firmware: F707BXXS8JWD3
  • Galaxy A73 – Firmware: A736BXXS3CWE1
  • Galaxy A54 – Firmware: A546EXXU2AWDB
  • Galaxy A53 5G– Firmware: A526U1UES8EWD3
  • Galaxy A52s 5G – Firmware: A528BXXS3EWD5
  • Galaxy A52 5G – Firmware: A526BXXS3EWD8
  • Galaxy A51 – Firmware: A515FXXS7HWD1
  • Galaxy A42 5G – Firmware: A207FXXS5CWE1
  • Galaxy A34 5G – Firmware: A346BXXU2AWE2
  • Galaxy A33 5G – Firmware: A336MUBU5CWE1
  • Galaxy A32 – Firmware: A325NKSU3DWE3 (Südkorea)
  • Galaxy A23 – Firmware: A235FXXS2CWD1
  • Galaxy A23 5G – Firmware: A236BXXS3CWD4
  • Galaxy A21s – Firmware: A217MUBUADWE2
  • Galaxy A14 5G – Firmware: A146BXXU2BWE1
  • Galaxy A13 – Firmware: A135FXXU4CWE5
  • Galaxy A13 5G – Firmware: A136BXXS4CWE1
  • Galaxy A12 – Firmware: A125FXXS3CWE1
  • Galaxy A10e – Firmware: A102NKOS3CWD1 (Korea)
  • Galaxy A02 – Firmware: A207FXXS5CWE1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS6HWE1 (u.a. Mexiko, Chile, Peru)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS6HWE2 (Brasilien)
  • Galaxy Note10 – Firmware: N97xNKSU2HWD2 (Korea)
  • Galaxy M53 – Firmware: M536BXXS2CWD1
  • Galaxy M52 5G – Firmware: M526BRXXU2CWD1
  • Galaxy M31 – Firmware: M315FXXS3CWD1 (Asien)
  • Galaxy Tab S8 – Firmware: X700OPU4BWD8
  • Galaxy Tab S8+ – Firmware: X800OPU4BWD8
  • Galaxy Tab S8 Ultra – Firmware: X900OPU4BWD8
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: Tx76BXXU3DWD3
  • Galaxy Tab S7 FE – Firmware: T733XXS3CWD1
  • Galaxy Tab S7 FE 5G – Firmware: T736BXXS3CWE1
  • Galaxy Tab S6 Lite – Firmware: P615XXS5FWD2
  • Galaxy Tab Active 4 Pro – Firmware: T636BXXS2BWD2

Diese Patches liefert Samsung im Mai 2023

Google stopft im Mai insgesamt 58 Sicherheitslücken, wie Du im Android-Sicherheitsbulletin des Unternehmens nachlesen kannst. Samsung hat das Update um 72 Patches erweitert, die speziell Samsung-Smartphones und -Tablets betreffen, wie SamMobile berichtet.

Unter anderem haben die Südkoreaner Sicherheitslücken im ActivityManagerService, der hauseigenen Tipps-App sowie dem Telefonie-Framework behoben.

April-Sicherheitsupdate 2023: Diese Modelle sind versorgt

Stand: 5. Mai 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xNKSU1AWC8 (Korea)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU4CWCG
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU7EWCH
  • Galaxy S21 FE – Firmware: G990BXXU4EWC7
  • Galaxy S20Galaxy S20+Galaxy s20 Ultra – Firmware: G98xBXXSGHWCF
  • Galaxy S10 5G – Firmware: G977BXXSEHWC1
  • Galaxy A71 5G – Firmware: A716BXXS7FWC1
  • Galaxy A53 5G – Firmware: A536U1UEU4CWC4
  • Galaxy A52s – Firmware: A528BXXU2EWC5 (Brasilien)
  • Galaxy A52 – Firmware: A525FXXS5DWD1
  • Galaxy A52 5G – Firmware: A526U1UES8EWC2 (USA)
  • Galaxy A51 5G – Firmware: A516BXXS6FWC1
  • Galaxy A33 5G – Firmware: A336BXXU5CWD1
  • Galaxy A32 5G – Firmware: A326BXXS5CWD5
  • Galaxy A31 – Firmware: A315GDXS2DWD1
  • Galaxy A23 5G – Firmware: A236USQS2CWD8 (USA)
  • Galaxy A22 – Firmware: A226BXXU5DWC1 (mit One UI 5.1)
  • Galaxy A14 5G – Firmware: A146PXXU2BWD1 (mit One UI 5.1)
  • Galaxy A04e – Firmware: A042FXXS2CWC3
  • Galaxy Z Fold4 – Firmware: F936BXXU2CWCC
  • Galaxy Z Fold3 – Firmware: F926BXXU3EWD1
  • Galaxy Z Flip4 – Firmware: F721BXXU2CWCC
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWCC
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES4HWC9 (USA)
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xFXXS8HWC3
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWD1 (Südamerika)
  • Galaxy M42 5G – Firmware: M426BXXU5DWD1
  • Galaxy M32 5G – Firmware: M326BDDS5CWD5
  • Galaxy M30s – Firmware: M307FXXS4CWC2
  • Galaxy M23 5G – Firmware: M236BXXU3CWD1
  • Galaxy F23 5G – Firmware: E236BXXU3CWD1

Sicherheitsupdate von Samsung schließt im April zahlreiche Lücken

Wie üblich stopft Google mit dem monatlichen Update Sicherheitslücken im System Android: Im April 2023 sind dies stolze 55 Stück, wie aus Googles Sicherheits-Bulletin hervorgeht. Samsung hat die Firmware um Patches ergänzt, die die hauseigene Benutzeroberfläche One UI betreffen. Hier gibt es im April insgesamt 15 Stück.

Offenbar gibt es Schwachstellen bei einigen Galaxy-Geräten mit Exynos-Chipsatz, wie SamMobile berichtet. Angesichts der großen Anzahl an gestopften Sicherheitslücken solltest Du Samsungs Sicherheitsupdate für den Monat April 2023 möglichst zeitnah installieren.

März-Sicherheitsupdate 2023: Diese Modelle hat Samsung versorgt

Stand: 25. April 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS1AWBM
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU3CWBE
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS6EWBB
  • Galaxy S21 FE – Firmware: G990BXXS3EWC4
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xU1UES3HWB5 (USA)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHWC1
  • Galaxy A73 – Firmware: A736BXXU3CWC1 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXS5CWB6
  • Galaxy A52s – Firmware: A528BXXS2EWB7
  • Galaxy A52 5G – Firmware: A526BXXU2EWB5
  • Galaxy A51 5G – Firmware: A516USQUBGWC1
  • Galaxy A33 5G – Firmware: A336BXXS5CWC2
  • Galaxy A14 5G – Firmware: A146BXXU1BWC3 (mit One UI 5.1)
  • Galaxy A13 – Firmware: A135MUBS2BWC4 (Südamerika)
  • Galaxy A12 Nacho – Firmware: A127FZHU8DWC3
  • Galaxy A04 – Firmware: A047FXXU2CWBH (mit One UI 5.1)
  • Galaxy A02 – Firmware: A022FXXU3BWB5
  • Galaxy A01 – Firmware: A015U1UES5CWC1 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS2CWB5
  • Galaxy Z Flip4 – Firmware: F721BXXS2CWB5
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES3HWB7 (USA)
  • Galaxy Tab S7 – Firmware: T87xXXS2DWC1 (Südamerika)
  • Galaxy Tab S7+ – Firmware: T97xXXS2DWC1 (Südamerika)
  • Galaxy M32 – Firmware: M325FVXXS5CWC1 (Südamerika, mit One UI 5.1)
  • Galaxy F62 – Firmware: E625FDDU3CWB4 (Indien)

Samsung-Update im März: Diese Sicherheitslücken schließt es

Wie üblich adressiert das aktuelle Sicherheitsupdate Lücken, die Google im Betriebssystem Android gefunden hat. Im März 2023 betrifft dies insgesamt 39 Sicherheitslücken. Samsung hat dieses Paket um elf Patches ergänzt, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

Entsprechend empfehlen wir Dir, das Update möglichst zeitnah nach dem Erscheinen für Dein Galaxy-Modell zu installieren.

Samsung-Sicherheitsupdate Februar 2023: Diese Geräte haben es

Stand: 5. April 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXU1AWBD
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU3CWAI
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xU1UES5DWB2 (USA, mit One UI 5.1)
  • Galaxy S21 FE – Firmware: G990EXXU4EWBE (Indien, mit One UI 5.1)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGWAD (Südamerika)
  • Galaxy S20 FE – Firmware: G780FXXSAEWB3
  • Galaxy S20 FE 5G – Firmware: G781BXXU4HWB1 (mit One UI 5.1)
  • Galaxy S10 Lite – Firmware: G770FXXU6HWB4 (mit One UI 5.1)
  • Galaxy A73 5G – Firmware: A736BXXU3CWB7 (mit One UI 5.1)
  • Galaxy A72 – Firmware: A725FXXS5CWB2 (Indien)
  • Galaxy A71 5G – Firmware: A716BXXU7FWB6 (mit One UI 5.1)
  • Galaxy A71 – Firmware: A715FXXU8DWB5 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXU4CWB1 (mit One UI 5.1)
  • Galaxy A52s 5G – Firmware: A528NKSU2EWB4 (mit One UI 5.1)
  • Galaxy A52 5G – Firmware: A526BXXS2DWAB (Brasilien, mit One UI 5.1)
  • Galaxy A51 5G – Firmware: A516BXXU6FWB5 (mit One UI 5.1)
  • Galaxy A51 – Firmware: A515FXXU6HWC7 (mit One UI 5.1)
  • Galaxy A33 5G – Firmware: A336NKSU3CWB3 (Korea, mit One UI 5.1)
  • Galaxy A23 – Firmware: A235FXXU2CWB4 (Ukraine, mit One UI 5.1)
  • Galaxy Z Fold4 – Firmware: F936BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Fold3 – Firmware: F926BTBU3EWB1
  • Galaxy Z Fold2 – Firmware: F916BXXU2JWB5 (mit One UI 5.1)
  • Galaxy Fold – Firmware: F900FXXS6HWA2 (Südamerika)
  • Galaxy Z Flip4 – Firmware: F721BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWB1 (mit One UI 5.1)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5GWB1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GWB1
  • Galaxy Note10 – Firmware: N97xFXXS8HWA5
  • Galaxy Note9 – Firmware: N960FXXSAFWB3
  • Galaxy Tab S8 – Firmware: X70xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8+ – Firmware: X80xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S7 – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7+ – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7 FE – Firmware: T733XXU2CWB1
  • Galaxy M53 5G – Firmware: M536BXXU2CWB3 (mit One UI 5.1)
  • Galaxy M42 5G – Firmware: M426BXXU4DWB1 (mit One UI 5.1)
  • Galaxy M13 5G – Firmware: M136BXXU2CWB3 (mit One UI 5.1)

Sicherheitsupdate von Samsung für Februar 23: Das steckt drin

Im Februar 2023 stopft das Sicherheitsupdate von Samsung über 50 Lücken. 48 davon betreffen das Betriebssystem Android allgemein. Welche das im Einzelnen sind, kannst Du in Googles Sicherheits-Bulletin zum laufenden Monat nachlesen.

Sechs weitere Sicherheitslücken treten offenbar nur bei Samsungs Galaxy-Geräten auf, also in der Benutzeroberfläche One UI. Zwei davon stuft Samsung selbst als schwer ein, wie Du Samsungs Dokumentation zu Sicherheitsupdates entnehmen kannst. Entsprechend solltest Du das Update möglichst zeitnah nach dem Release auf Deinem Galaxy-Handy installieren.

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Bitte akzeptieren Sie die Nutzung von Drittanbieter-Einbindungen mit einem Klick auf den folgenden Button:

Diese Samsung-Modelle bekommen noch Sicherheitsupdates 

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang mit Updates versorgt werden.

Für einige Geräte gibt es künftig sogar noch länger Aktualisierungen. Samsung verspricht, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören zum Beispiel die Geräte der Galaxy-S22-Serie.

Diese Samsung-Modelle erhalten monatliche Sicherheitsupdates

  • Galaxy S23 (5G), Galaxy S23+ (5G) und Galaxy S23 Ultra (5G)
  • Galaxy S22 (5G), Galaxy S22+ (5G) und Galaxy S22 Ultra (5G)
  • Galaxy S21 (5G), Galaxy S21+ (5G), Galaxy S21 Ultra (5G) und Galaxy S21 FE (5G)
  • Galaxy S20 (5G), Galaxy S20+ (5G), Galaxy S20 Ultra (5G) und Galaxy S20 FE (5G)
  • Galaxy Note20 und Galaxy Note20 Ultra
  • Galaxy Note10 Lite
  • Galaxy Z Fold4 (5G)
  • Galaxy Z Fold3 (5G)
  • Galaxy Z Fold2 (5G)
  • Galaxy Z Flip4 (5G)
  • Galaxy Z Flip3 (5G)
  • Galaxy Z Flip
  • Galaxy A53 (5G)
  • Galaxy A52 (5G) und Galaxy A52s (5G)
  • Galaxy XCover Pro
  • Galaxy Xcover 6 Pro
  • Galaxy Xcover 5
  • Galaxy W23 und Galaxy W23 flip

Diese Samsung-Smartphones und -Tablets erhalten quartalsweise Sicherheitspatches

  • Galaxy S10 5G, Galaxy S10 Lite
  • Galaxy Note10 und Galaxy Note10+
  • Galaxy A82 (5G)
  • Galaxy A73 (5G)
  • Galaxy A72
  • Galaxy A33 (5G)
  • Galaxy A32 (5G)
  • Galaxy A23 (5G)
  • Galaxy A22 (5G) und A22e (5G)
  • Galaxy A14 (5G)
  • Galaxy A13 (5G)
  • Galaxy A04, Galaxy A04s und Galaxy A04e
  • Galaxy A03, Galaxy A03s und Galaxy A03 core
  • Galaxy A02
  • Galaxy M62
  • Galaxy M53 (5G)
  • Galaxy M42 (5G)
  • Galaxy M33 (5G)
  • Galaxy M32 (5G)
  • Galaxy M23 (5G)
  • Galaxy M21 2021
  • Galaxy M13
  • Galaxy M12
  • Galaxy M04
  • Galaxy F62
  • Galaxy F52 (5G)
  • Galaxy F42 (5G)
  • Galaxy F22
  • Galaxy F13
  • Galaxy F12
  • Galaxy F04
  • Galaxy W22 (5G)
  • Galaxy Tab A8
  • Galaxy Tab A7 Lite
  • Galaxy Tab Active4 Pro
  • Galaxy Tab Active3
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S7 und Galaxy Tab S7 FE
  • Galaxy Tab S6 Lite
  • Galaxy Watch4 und Galaxy Watch4 Classic
  • Galaxy Watch5 und Galaxy Watch5 Pro

Diese Samsung-Geräte erhalten halbjährlich/seltene Sicherheitsupdates

  • Galaxy A90 (5G)
  • Galaxy A80
  • Galaxy A71 (5G)
  • Galaxy A70
  • Galaxy A60
  • Galaxy A51 (5G)
  • Galaxy A42 (5G)
  • Galaxy A41
  • Galaxy A31
  • Galaxy A30
  • Galaxy A21 und Galaxy A21s
  • Galaxy A12
  • Galaxy A11
  • Galaxy A02s
  • Galaxy A01 und Galaxy A01 Core
  • Galaxy M52 (5G)
  • Galaxy M51
  • Galaxy M30 und Galaxy M30s
  • Galaxy M22
  • Galaxy M20
  • Galaxy M10 und Galaxy M10s
  • Galaxy W21 (5G)
  • Galaxy W20 (5G)
  • Galaxy Tab A 8.4 (2020)
  • Galaxy Tab A8 (2019)
  • Galaxy Tab A7
  • Galaxy Tab S7+
  • Galaxy Tab S6 (5G)

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/

IIoT: Industrial Internet of Things erklärt

Die digitale Transformation verändert die Produktion und Fertigung nachhaltig. Der Fortschritt fußt auf der Vernetzung von Maschinen und Anlagen, damit diese nicht nur digitale Daten erfassen und verarbeiten, sondern auch miteinander teilen. Das Konzept ist als Industrial Internet of Things bekannt, kurz IIoT. 

IIoT: Definition und Bedeutung

Während das Internet of Things (IoT) die Vernetzung von technischen Alltagsgeräten und die Verarbeitung ihrer Daten zum Ziel hat, ermöglicht das Industrial IoT die Vernetzung von Maschinen und Produktionsanlagen der industriellen Fertigung. Die dabei gewonnenen Daten sollen automatisch analysiert und Produktionsprozesse optimiert werden – im besten Fall, ohne dass Mitarbeitende aktiv in die Prozesse eingreifen müssen.

Somit trägt IIoT – neben Machine Learning und Robotic Process Automation – einen großen Anteil an der Digitalisierung von Produktionsumgebungen im Sinne der Industrie 4.0. Durch die datenbasierte Zusammenarbeit von Maschinen und Anlagen wird nicht nur die Effizienz von Produktionsschritten verbessert und die Produktivität der Abläufe gesteigert: Die generierten Daten …

…liefern genaue Einblicke in fehlerhafte Abläufe. 

…offenbaren Wartungslücken.

…verhindern Produktionsausfälle.

Damit wird IIot auch für kleine und mittelständische Unternehmen (KMU) zu einem entscheidenden Wettbewerbsfaktor.

Wachsende Komplexität beherrschbar machen

Datenmengen wachsen heutzutage kontinuierlich und ihre Auswertung kostet immer mehr Zeit und Geld. Ein Dilemma für viele Unternehmen: Denn um Abläufe effizienter zu gestalten, Produktionswege zu vereinfachen oder Ressourcen einzusparen, benötigen sie zuverlässige Echtzeitdaten.

Die wachsende Komplexität industrieller Anwendungsszenarien kann mit IIoT beherrschbar gemacht werden – eine profitable Investition für Industrieunternehmen. Für KMU umso mehr, da diese ohne IIoT aus Sicht des World Economic Forums (WEF) „in der großen Industrierevolution 4.0 immer mehr Boden verlieren gegenüber den großen Konzernen“.

Voraussetzungen für das Industrial Internet of Things

Um eine hochgradig vernetzte Produktion im Rahmen des IIoT zu ermöglichen, bedarf es nicht nur der passenden technischen Voraussetzungen, sondern ebenso einer Referenzarchitektur. Denn ohne einheitliche Ausrichtung würde IIoT bereits an der Vielzahl unterschiedlicher Standards in unterschiedlichen Branchen scheitern.

Aus diesem Grund entwickelte das Bundeswirtschaftsministerium 2013 das IIoT-„Referenzarchitekturmodell Industrie 4.0“ (RAMI 4.0). Dieses dreidimensionale Modell hilft dabei, einen Produktionsgegenstand über seinen kompletten Lebenszyklus hinweg zu erfassen. Das Entscheidende: Er kann dabei IT-seitig einheitlich und durchgängig abgebildet werden – von seinen verschiedenen Komponenten über die ihn produzierenden Maschinen bis hin zur Datengewinnung durch die miteinander vernetzten Produktionsanlagen.

Das RAMI 4.0 bildet das Fundament für spezialisierte Cloud-Plattformen, die für die Verwaltung von IIoT-Geräten und die Erfassung und Analyse der von ihnen gewonnenen Daten entwickelt wurden.

Das RAMI 4.0 Modell stellt eine grundlegende und standardisierte Architektur für Industrie 4.0 dar

Arten von IIoT-Plattformen

Um durch IIoT die gewünschten Daten zu generieren und zu analysieren, gibt es verschiedene Plattformen, deren Anbieter unterschiedliche Softwarekomponenten bereitstellen. Je nach Branche und Größe eines Unternehmens können so speziell auf die Unternehmensziele abgestimmte IIoT-Tools implementiert werden.

Die Vorteile für die Industrie

Um besser einschätzen zu können, ob der Einsatz einer IIoT-Lösung für Sie von Vorteil ist, stellen wir Ihnen zehn Vorteile in Bezug auf die gängigsten Anwendungsfälle in der Produktion vor.

Asset Tracking und Condition Monitoring: Sie können Werkzeuge, Materialien und Maschinen schneller „scannen“, um zu wissen, in welchem Zustand diese sind. Sie vermeiden so kritische Zustände oder Ausfälle und können Maschinen intelligent instand halten.

Tracing und Materialflussoptimierung: Sie sehen, mit welchen Werkzeugen und mit welchen Einstellungen ein Werkstück auf einer bestimmten Maschine bearbeitet wird. Sie können analysieren, welche Materialien in welcher Menge in Ihrer Produktion gebunden sind und wie Sie den Materialfluss effizienter gestalten können. 

OEE-Optimierung und Qualitätssicherung: Automatische Ursachenermittlung für eine niedrige OEE (Overall Equipment Effectiveness) und Verbesserung der Verfügbarkeit Ihrer Anlagen. Qualitätsmängel werden automatisch erkannt und die Ursachen datenbasiert identifiziert, sodass Sie diese schnell beheben können.

Fertigungsprozessanalyse: Bewertet, welchen Einfluss Prozessparameter wie Temperatur, Luftfeuchte oder Maschinenverschleiß auf Produktqualität und Prozesseffizienz haben.

Datenerfassung und Werkassistenzsysteme: Extrahiert Daten unterschiedlicher Formate aus unterschiedlichen Schnittstellen, um diese in ein Zielformat zu überführen und so für eine kontinuierliche und einheitliche Datenerfassung und -abfrage im Produktionsprozess zu sorgen. Dies unterstützt Ihre Mitarbeiterinnen und Mitarbeiter in der Werkhalle z. B. mit zielgerichteten Informationen beim Montieren oder Kommissionieren. 

Die Gartner Extrusion GmbH mit Sitz in Gundelfingen an der Donau produziert Aluminium-Strangpressprofile für die Automobil- und Bauindustrie. Bei kurzfristigen Auftragsänderungen mussten die Mitarbeitenden im Verkauf bisher die Auftragsbestände im ERP-System (Enterprise Resource Planning) mit den zurückgemeldeten Produktionsdaten manuell abgleichen und anpassen. Dies nahm viel Zeit und personelle Kapazitäten in Anspruch.

Um diese Prozesse intelligent in die Wertschöpfungskette einzubinden, identifizierte Gartner Extrusion – gemeinsam mit dem Mittelstand 4.0-Kompetenzzentrum Augsburg – verschiedene Potenziale zur Effizienzsteigerung durch eine IIoT-Plattform.

So wurde das bestehende ERP-System um IIoT-Prozessmodule, -Logiken und -Algorithmen für eine intelligente Auftragsabwicklung erweitert. Bei Auftragsänderungen kann das Unternehmen nun automatisch prüfen, ob die gewünschten Änderungen machbar sind und kann diese direkt in die Produktion einfließen lassen. Dadurch ist es Gartner gelungen, Bestände, Durchlaufzeiten und nicht wertschöpfende Prozesse sukzessive zu verringern.

KI im Kraftwerk

Das Geothermiekraftwerk im bayerischen Traunreut, das die Region nordöstlich des Chiemsees nachhaltig mit Fernwärme und Strom versorgt, setzt erfolgreich auf IIoT-Lösungen und ergänzt die Erfahrungswerte seiner Kraftwerksingenieurinnen und -ingenieure durch Datenanalysen, die auf maschinellem Lernen basieren.

Alle Pumpen und Wärmetauscher waren bereits mit sensiblen Sensoren ausgestattet, sodass die komplexe Anlage eine Vielzahl von Temperatur- und Durchflusswerten und anderen Messgrößen liefern konnte. Doch die Menge der aufgezeichneten Werte überstieg die Datenmenge, aus der das Personal noch Zusammenhänge erkennen konnte.

Der Einsatz einer KI-basierten Datenerfassung löste das Problem und ergänzte das menschliche Wissen mit digitalen Methoden, um den Betrieb für verschiedene Szenarien, wie vorausschauende Wartung (Predictive Maintenance) oder unterschiedliche Temperaturkonstellationen, zu optimieren.

IIoT im Überblick

IIoT beschreibt das Internet of Things für die Industrie 4.0. Es geht hierbei um die Gewinnung von Daten in der Produktion und die Vernetzung von Maschinen, Prozessen und Produkten.

IIoT basiert auf dem 2013 eingeführten RAMI 4.0 (Referenzarchitekturmodell Industrie 4.0). Dieses bietet klare Richtlinien für die Organisation von Komponenten, Daten und Prozessen im Industrial Internet of Things.

Die Mehrwerte des IIoT reichen von der automatisierten Qualitätskontrolle über die Optimierung des Materialflusses bis hin zur intelligenten Wartung von Maschinen.

Quelle:

https://www.o2business.de/magazin/industrial-internet-of-things/

Firewalls für Unternehmen: Ihre erste Verteidigungslinie gegen Cyberangriffe

Die Firewall ist ein wichtiger Baustein für effektive Cybersicherheit in der digitalen Unternehmenslandschaft. Wir erklären die Funktionsweise und helfen Ihnen, die passende Lösung für Ihr Unternehmen zu finden.

Was sind Firewalls?

Firewalls sind wichtige Verteidigungsmechanismen in der Informationstechnologie. Sie dienen zur Überwachung und Kontrolle des Datenverkehrs zwischen einem internen oder abgeschlossenen, abzusichernden Netzwerk und externen Netzwerken wie z. B. dem öffentlichen Internet. An dieser Schnittstelle fungieren sie als eine Art Schutzwall und identifizieren und blockieren potenziell schädlichen Datenverkehr mithilfe verschiedener Filtertechniken und Abwehrmechanismen.

Eine Firewall arbeitet regelbasiert. Das heißt, sie analysiert den Datenverkehr auf der Grundlage von Regeln. Diese Regeln können etwa spezifische IP-Adressen, Ports oder Protokolle zulassen oder blockieren.

Zur genaueren Untersuchung des Inhalts eingehender Datenpakete wenden einige Firewalls die sogenannte Deep-Packet-Inspection (DPI) an. Dabei arbeiten sie nach vordefinierten Regeln und durchsuchen den Inhalt der Datenpakete mithilfe spezieller Algorithmen und Techniken zur Mustererkennung nach auffälligen Signaturen.

Verschiedene Modelle

Je nach Einsatzgebiet können Sie verschiedene Arten von Firewalls nutzen, etwa Netzwerk-Firewalls oder Host-Firewalls.

Netzwerk-Firewalls befinden sich üblicherweise an den Grenzen eines Netzwerks und überwachen den gesamten Datenverkehr, der in das Netzwerk hinein- und aus ihm herausfließt.

Host-Firewalls arbeiten im Gegensatz dazu auf einzelnen Geräten wie Computern und überwachen den Datenverkehr auf diesem speziellen Gerät.

Unter dem Strich bieten Firewalls eine Reihe verschiedener Sicherheitsfunktionen. Sie sind somit ein wichtiger Baustein in der IT-Security-Strategie Ihres Unternehmens, um die Integrität Ihrer IT-Infrastruktur zu gewährleisten.

Die wichtigsten Funktionen

Als wichtiger Baustein der Cybersecurity in Unternehmen und Organisationen erfüllt eine Firewall verschiedene Funktionen. Zu ihren Hauptaufgaben zählen:

Application-Control (AC) oder Anwendungskontrolle: Die Überwachung und Kontrolle des Datenverkehrs auf Anwendungsebene, um potenziell gefährliche oder nicht autorisierte Aktivitäten zu blockieren.

Packet-Filtering (PF) bzw. Paketfilterung: Untersucht den Datenverkehr nach vordefinierten Regeln und blockiert unerwünschten Datenverkehr.

Network-Address-Translation (NAT): Wird auch als Netzwerk-Adressübersetzung bezeichnet und übersetzt interne IP-Adressen in externe IP-Adressen – zum Schutz des Netzwerks gegen Cyberangriffe. Dieses Vorgehen verschleiert die interne Netzwerkstruktur und erschwert direkte Angriffe auf interne Geräte.

Stateful Inspection (SI) ist eine zustandsabhängige Prüfung, die den Datenverkehr anhand des Verbindungsstatus analysiert. Sie ermöglicht eine genauere Überwachung des Netzwerkverkehrs.

Mit diesen Funktionen gewährleistet eine Firewall einen effektiven Schutz vor Cyber-Threats und trägt somit zur Sicherheit sowie Unversehrtheit Ihrer Unternehmens-IT bei.

Diese Firewall-Arten sollten Sie kennen

Ob Sie Ihre Cloud-Umgebung absichern, Ihr internes Netzwerk schützen oder einzelne Geräte gegen digitale Bedrohungen wappnen möchten: Für jede Anforderung gibt es eine passende Firewall-Lösung. Damit Sie die einzelnen Arten besser verstehen und Ihre individuellen Sicherheitsbedürfnisse optimal erfüllen, stellen wir Ihnen die wichtigsten Firewall-Typen vor.

Web-Application-Firewall

Bei einer Web-Application-Firewall (WAF) handelt es sich um eine Firewall zur Abwehr von Angriffen auf Webanwendungen. Dafür analysiert eine WAF den Datenaustausch per Hypertext-Transfer-Protocol (http bzw. https) und filtert etwa bösartige Anfragen sowie potenziell schädlichen Datenverkehr heraus. Vor allem beim Schutz von Webanwendungen vor Angriffen wie SQL-Injection und Cross-Site-Scripting (XSS) ist eine solche Firewall wirksam und notwendig.

Zur Erläuterung: Eine SQL-Injection (SQL = Structured Query-Language) kann mithilfe von schadhaftem Code nicht autorisierte Aktionen in einer Datenbank ausführen. Cross-Site-Scripting ermöglicht es Cyberkriminellen, bösartigen Code in eine Webseite einzuschleusen, um Daten zu stehlen oder die betroffene Seite zu übernehmen. Diese Form der Firewall eignet sich somit, um etwa Ihre Firmenwebsite, auf der ein Kontaktformular angelegt ist, zu schützen – oder für Ihren Webshop.

Next-Generation-Firewall

Next-Generation-Firewalls (NGF) sind eine Weiterentwicklung herkömmlicher Firewalls mit erweiterten Abwehrfunktionen. Sie analysieren den Datenverkehr auf Anwendungsebene tiefergehend, wodurch fortgeschrittene Bedrohungen wie Zero-Day-Exploits und Advanced Persistent Threats (APTs) erkannt und unschädlich gemacht werden können.

Zero-Day-Exploits beschreiben das Ausnutzen von noch unbekannten Sicherheitslücken. Advanced Persistent Threats (APTs) sind kontinuierliche Angriffe auf ein Netzwerk, um etwa gezielt Informationen zu stehlen. Eine NGF leistet somit einen wichtigen Beitrag zur allgemeinen Absicherung Ihres Firmennetzwerks.

Unified-Threat-Management-Firewall (UTMF)

Bei einer Unified-Threat-Management-Firewall (UTMF) handelt es sich um eine ganzheitliche IT-Sicherheitslösung, die verschiedene Schutzfunktionen in einer einzigen Lösung bzw. einem Gerät zusammenfasst. Dazu zählen etwa Paketfilterung, Virenschutz und Spamfilter. Durch die Integration mehrerer Sicherheitstechnologien in einer Lösung bietet eine UTM-Firewall einen umfassenden Netzwerkschutz.

Stateful-Inspection-Firewall

Eine Stateful-Inspection-Firewall (SIF) basiert auf der klassischen Firewall-Technologie, die Datenverkehr anhand des Verbindungsstatus kontrolliert. Das geschieht mittels vordefinierter Regeln. Das Ergebnis: Nur vertrauenswürdiger Datenverkehr wird durchgelassen. Davon profitiert insbesondere die Datensicherheit in Ihrem Unternehmen. Ein bekanntes Beispiel ist etwa die Windows-Firewall, die Teil des Betriebssystems ist.

Proxy-Firewall

Eine Proxy-Firewall fungiert als Schnittstelle zwischen Ihrem internen Netzwerk und dem Internet. Sie schützt die Identität und den Standort interner Ressourcen, indem sie Netzwerkanfragen im Namen Ihrer Geräte entgegennimmt und verarbeitet. Um schädliche Inhalte zu blockieren, nutzt eine Proxy-Firewall zusätzliche Sicherheitsfunktionen wie URL-Filter und Content-Scanning, also die konkrete Prüfung der übermittelten Inhalte auf (vermutete) Unschädlichkeit.

Eine Proxy-Firewall überprüft die gesamte Kommunikation somit sehr ausführlich und lässt nur Datenverkehr zu, der den festgelegten Protokollregeln entspricht. Damit eignet sie sich vor allem für Unternehmen, die viel online arbeiten und gleichzeitig über eine interne Netzwerkstruktur verfügen, die besonders schützenswerte Daten enthält.

Cloud-Firewall

Cloud-Firewalls sind auf den Schutz von Cloud-Umgebungen spezialisiert. Als cloudbasierter Service bieten sie umfassenden Schutz für Anwendungen und Daten, die Ihr Unternehmen in der Datenwolke aufbewahrt bzw. nutzt. Um Ihre wertvollen Ressourcen vor Bedrohungen zu schützen, bietet eine Cloud-Firewall die Filterung von Datenverkehren sowie Intrusion-Detection- bzw. -Prevention-Systeme. Diese kontrollieren den Datenverkehr, erkennen Signaturen bekannter Cyberattacken und verhindern ein Eindringen in Ihr System.

Kognitive Firewall

Die zunehmende Verbreitung des Internet of Things (IoT) verändert auch die Anforderungen an Firewalls. Konventionelle Firewalls arbeiten meist passiv. Sie reagieren auf Angriffe, die bekannten Signaturen entsprechen. Durch die Etablierung des IoT müssen Firewalls jedoch auch mögliche kognitive Bedrohungen berücksichtigen.

Kognitive Bedrohungen bezeichnen Risiken, die Schwachstellen in den KI-orientierten Fähigkeiten von IoT-Systemen und -Geräten ausnutzen. Dazu gehören etwa die Manipulation von Sensordaten und das Ausnutzen von Sicherheitslücken in den Algorithmen (z. B. für maschinelles Lernen), die IoT-Geräte verwenden.

Als vielversprechende Antwort auf diese Bedrohung gelten kognitive Firewalls, die adaptiv und autonom agieren. Das Konzept ahmt die menschliche Auffassungsgabe und seinen Verstand nach. Das soll Firewalls in die Lage versetzen, unerwartete Angriffe von und auf IoT-Geräte mithilfe von Logik und Schlussfolgerungen abzuwehren.

Das Konzept befindet sich noch in der Entwicklungsphase, etwa am Massachusetts Institute of Technology (MIT). Doch mit der zunehmenden Verbreitung des IoT dürfte es nur eine Frage der Zeit sein, bis kognitive Firewalls die Cybersicherheit in Unternehmen gewährleisten.

So wählen Sie die passende Firewall für Ihr Unternehmen

Die Auswahl einer oder mehrerer passender Firewalls für Ihr Unternehmen sollte logischen Schritten folgen. So vermeiden Sie mögliche Fehlinvestitionen und wählen die Lösung, die den Anforderungen Ihres Unternehmens entspricht.

  1. Am Anfang steht die Analyse Ihres grundlegenden Sicherheitsbedarfs. Hierzu gehören der klassische Schutz vor externen Schadsoftware-, Phishing– oder DDoS-Angriffen. Was es mit diesen Cyberangriffen auf sich hat, lesen Sie im verlinkten Artikel. Darüber hinaus gehören auch die Absicherung Ihrer Firmendaten und der Kommunikation und die sichere Datenübertragung innerhalb Ihres Unternehmens dazu. Berücksichtigen Sie insbesondere die Art der eingesetzten Geräte und die Größe Ihres Netzwerks.
  2. Bewerten Sie im nächsten Schritt, ob und in welchem Umfang die verschiedenen Arten von Firewalls auf Ihren Sicherheitsbedarf einzahlen. Legen Sie dabei besonderes Augenmerk auf die Skalierbarkeit der Firewall-Lösung, um auch künftigem Wachstum und steigenden Anforderungen gerecht zu werden.
  3. Prüfen Sie in diesem Zusammenhang auch die Anbindung an bzw. Integration in bereits vorhandene Sicherheitslösungen, die Benutzerfreundlichkeit, die sichere Datenübertragung sowie die Verfügbarkeit von Support und regelmäßigen Updates.
  4. Behalten Sie das Kosten-Nutzen-Verhältnis im Blick. Schließlich gibt es verschiedene Angebote, die vom Kauf von Hardware oder Lizenzen bis zu cloudbasierten Firewall-Services reichen.
  5. Berücksichtigen Sie die Ressourcen Ihrer IT-Abteilung, wenn es darum geht, eine Firewall-Lösung auszuwählen, zu implementieren und zu warten. Stellen Sie sicher, dass genügend Personal verfügbar ist, und zwar langfristig. Nur so können Sie sicher sein, dass der Betrieb Ihrer Firewall reibungslos und dauerhaft gewährleistet ist.

Firewalls im Überblick

  • Firewalls dienen der Überwachung und Kontrolle des Datenverkehrs zwischen internen Unternehmensnetzwerken und externen Netzwerken wie dem Internet.
  • Firewalls arbeiten regelbasiert. Sie filtern und blockieren potenziell schädlichen Datenverkehr – so bilden sie einen Schutzwall gegen Hackerangriffe.
  • Es gibt verschiedene Modelle und unterschiedliche Funktionen in diesen Sicherheitsmechanismen.
  • Um die passende Lösung für Ihr Unternehmen zu finden, empfiehlt es sich, logisch und bedarfsorientiert vorzugehen.

Quelle:

https://www.o2business.de/magazin/firewalls/

So bringt Virtual Reality (VR) Ihr Unternehmen voran

Virtual Reality (VR) erschafft computergestützt eine eigenständige virtuelle Realität. Mittels VR-Brille oder CAVE-Räumen tauchen Nutzerinnen und Nutzer komplett in eine 3D-Welt ein. Wie die Technik dahinter funktioniert und welche Unternehmen von dieser immersiven Erfahrung profitieren können, lesen Sie hier.

Was ist Virtual Reality (VR)?

Virtual Reality (VR) ermöglicht es, mithilfe von Headsets und Sensoren in eine computergenerierte 3D-Welt einzutauchen. Meist wird hierfür eine spezielle VR-Brille aufgesetzt. Das Besondere an VR ist die völlige Abkopplung des VR-Nutzenden von der Wirklichkeit. Es entsteht der Eindruck, man befände sich tatsächlich in der durch Computersoftware geschaffenen virtuellen Realität. Diese immersive Erfahrung wird durch Handlungsoptionen in der simulierten Umgebung verstärkt.

Zunächst in der Gaming-Branche genutzt, bietet Virtual Reality heutzutage einen Mehrwert für Unternehmen verschiedener Branchen.

Bei Aus- und Weiterbildungsmaßnahmen kommt VR branchenübergreifend zum Einsatz. 

Industrieunternehmen unterstützt VR in der Planung und Produktion. 

Im Marketing und Vertrieb schafft die virtuelle Realität intensive Kundenerlebnisse.

sich Virtual und Augmented Reality?

Die Technik hinter Virtual Reality zeichnet sich dadurch aus, dass sie eine von der echten Realität völlig losgelöste, eigene Realität schafft. Diese 3D-Welt ist „begehbar“ und Nutzende von VR-Brillen können in dieser Welt Handlungen ausführen. Im Gegensatz dazu erweitert Augmented Reality lediglich die real existierende Welt um computergenerierte virtuelle Objekte, die mithilfe einer AR-Brille in die echte Welt projiziert werden.

Funktionsweise und Anforderungen: Das ist die Technik hinter VR

Bei Virtual Reality geht es darum, die Illusion eines dreidimensionalen Raumes zu erzeugen. Dieser virtuelle Raum wird als Bild oder Video dargestellt und oftmals durch Töne und Vibration ergänzt, um Hintergrundgeräusche oder Berührungen zu simulieren. Zunächst ist eine VR-Brille vonnöten, um die Userin oder den User visuell von der Realität abzuschotten.

Um das Erlebnis so realistisch wie möglich zu gestalten, sollte die VR-Brille …

zwei kleine Bildschirme für jedes Auge besitzen und zwei sich leicht voneinander unterscheidende Bilder ausspielen. Nur so entsteht die dreidimensionale Wahrnehmung der Umgebung.

Kameras besitzen, die die Bewegungen des Trägers oder der Trägerin erfassen und in die virtuelle Welt übertragen (internes Tracking). Es ist ebenso möglich, durch externes Tracking die Bewegungen der Person zusätzlich von außen zu erfassen.

über die Möglichkeit des Eye-Trackings verfügen, um die Bewegungen der Augen und die Blickrichtung zu erfassen. Das verstärkt den Effekt der Immersion.

Im Unterschied zur VR-Brille kann ein komplettes VR-Headset auch eine akustische Umgebung der 3D-Welt erschaffen und dem Nutzenden eine noch realistischere Wahrnehmung der virtuellen Welt ermöglichen. Mittels eines Controllers ist das Fortbewegen in der 3D-Welt möglich.

Anwendungsgebiete von VR in Unternehmen

Vom immersiven Erleben einer virtuellen Welt profitieren nicht nur Gaming-Fans, sondern auch Unternehmen. Computerspiele z. B. werden mit VR-Technik noch spannender und realistischer, wodurch der Absatz steigt.

Kultur und Handel

Auch die Kulturbranche wird durch VR revolutioniert. Sportereignisse und Konzerte können virtuell besucht oder 3D-Rundgänge durch Museen und Galerien unternommen werden.

Mittels VR wird ebenso die Kundenerfahrung im Handel enorm verbessert, wodurch Produkte noch leichter an den Kunden gebracht werden können. Virtuelle Verkaufsräume, in denen Waren in der Farbe verändert, ausgewählt und direkt gekauft werden können: Das birgt große Chancen für Unternehmen.

Medizin

Im Medizinwesen können beispielsweise Operationen in realistischer Umgebung geübt werden. Phobien lassen sich mithilfe virtueller Realität überwinden, indem sich Patienten mit ihrer Angst auseinandersetzen, ohne wirklich in Gefahr zu sein.

Virtuelle Lernumgebungen bieten überdies einen großen Nutzen für das Fortbildungswesen nahezu jeder Branche, vor allem für das Schul- und Ausbildungswesen.

Industrie und Gewerbe

Daneben profitiert vor allem die Industrie von VR und AR im Sinne der Industrie 4.0. VR stellt komplexe Produktionsabläufe und Produkte, aber auch Maschinen und große Produktionsanlagen in 3D dar (bereits in der Planungsphase) und macht diese begehbar. Durch das Heranzoomen kleinster Maschinenkomponenten werden Planung und Optimierung vorangetrieben.

Das für Wartungsarbeiten nötige hohe Ausbildungsniveau kann durch VR bereitgestellt werden. So werden Montage- und Wartungsabläufe realistisch, jedoch nur virtuell geprobt. In Verbindung mit IIoT hilft Virtual Reality Unternehmen u. a. dabei, zur Smart Factory zu werden.

Aussichten von Virtual Reality

Momentan liegt der Schwerpunkt des VR-Einsatzes nach wie vor in der Gaming-Branche. In der Industrie kommen größtenteils noch AR- oder MR-Techniken zum Einsatz, beispielsweise bei der Wartung und Reparatur in der Luftfahrt- und Automobilbranche.

Allerdings entwickelt sich die Technik hinter Virtual Reality beständig weiter und somit auch die Einsatzmöglichkeiten der virtuellen Realität. Mit dem neuen Mobilfunkstandard 5G werden VR-Anwendungen auch unterwegs reibungslos laufen und für viele Unternehmen unterschiedlichster Branchen noch interessanter.

Virtual Reality im Überblick

Virtual Reality (VR) …

…ist ein Teil des sogenannten Extended-Reality-(XR)-Spektrums und wird vor allem in der Gaming-Branche genutzt.

…blendet anders als Augmented Reality (AR) oder Mixed Reality (MR) die wirkliche Welt komplett aus, indem computergestützt eine eigene virtuelle Realität erschaffen wird.

…ermöglicht es, mittels einer VR-Brille, VR-Headset oder -Controller visuell, akustisch und haptisch in die computergenerierte 3D-Welt einzutauchen.

…ist bereits in den 1990er Jahren als CAVE-System bekannt geworden. In CAVE-Räumen wird die künstliche Welt an Decke, Boden und Wände projiziert und mithilfe einer Stereo-Brille als 3D-Erfahrung erlebbar gemacht.

…unterstützt Unternehmen branchenübergreifend, indem im Handel etwa das Kundenerlebnis verbessert, in der Produktion und Fertigung die Produktumgebung visualisiert oder bei Trainings- und Weiterbildungsmaßnahmen der jeweilige Lerninhalt immersiv erfahrbar gemacht wird.

…setzt das Vorhandensein einer Projektionsfläche (z. B. Bildschirm in VR-Brille), Kameras oder Bewegungssensoren (Tracking), VR-Software sowie schnelles Internet voraus.

Quelle:

https://www.o2business.de/magazin/virtual-reality/

Spyware: So erkennen und entfernen Sie die Schadsoftware

Bei Spyware handelt es sich um Schadsoftware, die unbemerkt auf fremden PCs, Laptops oder auch Smartphones installiert wird. Dort kann sie persönliche und sensible Daten abgreifen: etwa Passwörter, Kreditkartendetails und andere vertrauliche Informationen. Welche Arten von Spyware es gibt und wie Sie Ihr Unternehmen schützen.

Spyware, zu Deutsch Spionagesoftware, ist eine Schadsoftware, die ohne Ihr Wissen von Dritten auf Ihrem Computer, Smartphone oder anderen digitalen Endgeräten installiert werden kann. Ist diese Software dort hinterlegt, spioniert sie z. B. Ihre Aktivitäten im Internet aus oder greift vertrauliche Daten ab. Egal ob Windows, Mac, Android oder iOS: Alle gängigen Betriebssysteme können von Spyware betroffen sein. Im Gegensatz zu Computerviren versuchen Spionageprogramme in der Regel jedoch nicht, sich weiterzuverbreiten.

Spyware kann auf verschiedenen Wegen auf Ihre Endgeräte gelangen. Verbreitet wird sie oft über infizierte E-Mail-Anhänge, infizierte Downloads meist kostenloser Software und Apps oder das Besuchen von bösartigen Websites, die automatisch Spyware herunterladen. Auch das Anklicken eines manipulierten Pop-up-Fensters kann zu einer Installation der Schadsoftware führen.

Immense Gefahr für Unternehmen

Spyware und andere Cyberangriffe sind nicht nur für Privatpersonen ein Risiko – auch Unternehmen leiden immens unter den Auswirkungen durch Schadprogramme. Wie eine Bitkom-Studie aus dem Jahr 2022 ergab, entsteht der deutschen Wirtschaft jährlich ein Schaden von rund 203 Milliarden Euro durch Diebstahl von IT-Ausrüstung und Daten, Spionage und Sabotage.

Betroffen war fast jede der 1.000 Firmen, die sich an der Befragung beteiligt hatten: 84 % der Unternehmen wurde im Jahr zuvor Opfer eines Angriffs, weitere 9 % gingen davon aus. Bezogen auf Spyware berichten 63 % vom Diebstahl sensibler Daten und 57 % von der Ausspähung digitaler Kommunikation.

Welche Arten von Spyware gibt es?

Spyware ist nicht gleich Spyware. Es lassen sich verschiedene Formen dieser Schadsoftware unterscheiden:

Keylogger: Schadsoftware, wie z. B. Keylogger und andere Systemüberwachungen, können Daten über nahezu jede Aktivität auf dem Gerät eines Anwenders sammeln und weiterleiten – beispielsweise Tastenanschläge, die dann Eingaben, wie Passwörter und Benutzernamen, verraten.

Sniffer: Diese Form der Spyware spürt sensible Daten auf dem infizierten Gerät auf und leitet diese zum Angreifer weiter. Dazu gehören etwa Zugangsdaten zu Onlinediensten und Passwörter.

Browser-Hijacker: Diese Art von Spyware kapert die Startseite Ihres Browsers und ändert die Einstellungen so, dass Sie immer wieder auf unerwünschten Websites landen oder Werbung ausgespielt wird. 

Adware: Solche Programme verfolgen das Suchverhalten des Nutzers und spielen auf dieser Basis große Mengen ungebetener Werbung aus.

Trojaner: Als vertrauenswürdige und nützliche Software getarnt, werden Trojaner oftmals per E-Mail verschickt oder zum Download angeboten. Sie können als Transportmittel für verschiedene Malware dienen, einschließlich Spyware. Remote Access Trojaner (RAT) erlauben es Angreifern sogar, das infizierte Endgerät aus der Ferne zu steuern, Kamera oder Mikrofon zu aktivieren und auf vertrauliche Daten zuzugreifen. 

Unternehmen sollten besonders vor solchen Spyware-Arten auf der Hut sein, die Daten abgreifen können. Andernfalls könnten Unternehmensgeheimnisse unfreiwillig an die Öffentlichkeit oder in die Hände Dritter geraten.

Welchen Schaden kann Spyware anrichten?

Ist Spyware auf einen Rechner, ein Smartphone oder in ein ganzes Netzwerk gelangt, sind die möglichen Konsequenzen vielfältig:

In weniger bedrohlichen Szenarien werden die gesammelten Daten an Interessierte weitergeleitet und lediglich für Werbezwecke missbraucht. 

Im schlimmsten Fall gelangen Kriminelle an vertrauliche Informationen, wie Passwörter oder Bankdaten, und greifen so direkt die Datensicherheit von Unternehmen oder Privatpersonen an. So können sie mit der Software immensen Schaden anrichten. 

In vielen Fällen verändert Spyware die Einstellungen oder beeinträchtigt die Leistung des Endgeräts, da sie Ressourcen verbraucht und Ladezeiten verlängert. Gerade bei Unternehmen gehen solche technischen Probleme oft mit Produktionsstörungen, verminderter Mitarbeiterproduktivität und daraus folgenden finanziellen Verlusten einher.

Für Unternehmen spielt auch die Rufschädigung eine Rolle: Wird der erfolgreiche Angriff bekannt, könnten Kunden abspringen, weil sie Angst um die Sicherheit ihrer Daten haben.

Spyware erkennen und entfernen

So, wie es manchmal nicht ganz einfach ist, Spione zu enttarnen, kann auch Spyware auf Ihrem Rechner oder Smartphone gut verborgen sein. Bleiben Sie aufmerksam, können Sie die Infektion mit einem Spionageprogramm jedoch anhand folgender Anzeichen erkennen:

Plötzliche und unerklärliche Verlangsamung der Rechenleistung

Zunehmende Abstürze des Endgeräts

Veränderungen bei der Startseite Ihres Webbrowsers oder in der Favoritenliste

Neue Symbole auf dem Desktop

Massiver Anstieg sich selbst öffnender Werbefenster

Ihre Firewall wehrt vermehrt Versuche von Programmen ab, die sich mit dem Internet verbinden wollen

Ungewöhnlich schnelle Entladung des Akkus

Plötzlicher Anstieg des verwendeten Speichers

Haben Sie die Vermutung, von Spyware betroffen zu sein, können Sie mit entsprechenden Programmen Spyware-Scans durchführen und die Schadsoftware vom Computer oder Smartphone entfernen. Allerdings reicht das Löschen einzelner Programme häufig nicht aus, da sich viele Spionageprogramme selbst duplizieren können.

Es gibt jedoch spezielle Tools, die genau für solche Fälle konzipiert wurden und recht zuverlässig Spyware und andere Arten von Malware erkennen und entfernen. Oft bieten diese Programme auch zusätzlichen Schutz vor Neuinfektionen, indem sie z. B. potenziell gefährliche Internetseiten blockieren.

Schutz vor Spyware

Besser als die Säuberung infizierter Systeme ist es, Firmengeräte effektiv gegen Spyware zu schützen. Dazu gehört in erster Linie, die Angestellten regelmäßig in Bezug auf Cybersecurity zu sensibilisieren. Erinnern Sie etwa daran, nur vertrauenswürdige Links und E-Mail-Anhänge zu öffnen und Sicherheitsupdates umgehend zu installieren. Besuchte Websites sind sicherer, wenn sie mit dem HTTPS-Protokoll verschlüsselt sind. Und Pop-up-Fenster mit fragwürdigem Inhalt sollten nicht angeklickt werden.

Ratsam ist zudem die Einführung der Zwei-Faktor-Authentifizierung (2FA). Dabei handelt es sich um ein Sicherheitsverfahren, bei dem neben einem Passwort noch ein zweiter Schritt zur Verifizierung notwendig ist, beispielsweise ein Code, der an das Smartphone gesendet oder von einer App generiert wird. Dadurch können Angreifer auch dann nicht ohne Weiteres auf sensible Daten zugreifen, wenn sie Zugangsdaten erbeutet haben.

Softwarelösungen

Zusätzlich sollten auf allen Rechnern und Firmenhandys umfangreiche Schutzprogramme installiert sein. Empfehlenswert ist ein Virenschutz mit Anti-Spyware-Funktionen gegen wesentliche Malware-Arten und eine stets aktuelle Firewall. Skalierbare und individuelle Lösungen stellen sicher, dass die Sicherheitsanforderungen Ihres Unternehmens optimal erfüllt werden.

Quelle:

https://www.o2business.de/magazin/spyware/

Glasfaser erklärt: Das sind die Vorteile für Unternehmen!

Highspeed-Datenraten ohne Einbußen bei der Datenübertragung und stabilere Internetverbindungen: Mit Glasfaser ist das möglich. Wir erläutern, was hinter der Technologie steckt, und zeigen Ihnen die potenziellen Vor- und Nachteile eines Umstiegs für Unternehmen.

Glasfaser: Kurz erklärt

Der Glasfaserausbau ist in Deutschland in vollem Gange. Und das zu Recht, denn der Bedarf nach Modernisierung ist groß – sowohl bei privaten Haushalten als auch bei Geschäftskunden. Besonders Unternehmen sind zunehmend auf stabile und zuverlässige Internetverbindungen und Netzwerke angewiesen. Nur so können sie neue Technologien der Industrie 4.0 einsetzen und digitalisierte Arbeitsabläufe ermöglichen.

Glasfaser hat das Potenzial, auch Ihre Unternehmensprozesse zu effektivieren. Vor allem solche, die auf moderne Cloud-Lösungen oder das Internet of Things (IoT) setzen.

Die Herstellung

Bei Glasfaser handelt es sich um lange Fasern, die aus Quarzglas hergestellt werden. Die Faser selbst besteht aus einem Gemisch aus Quarzsand und Bindemittel, das bei mehr als 1.500 Grad geschmolzen und zu dünnen Fäden gezogen wird – nur etwa so dick wie ein menschliches Haar.

Die Fasern werden gebündelt und dienen als Transportkanal für Lichtsignale, die innerhalb kürzester Zeit große Datenmengen übertragen können. Die Technologie ermöglicht Bandbreiten im Gigabitbereich pro Sekunde (GBit/s).

Wie funktioniert die Technologie?

Bei der Übertragung von Daten per Glasfaser werden elektrische Signale in Lichtimpulse umgewandelt, die durch das wiederholte und schnelle Ein- und Ausschalten eines Lasers entstehen. Beim Transport von Sender zu Empfänger wandern die Lichtwellen durch die gläsernen Fasern und geben die Daten rasend schnell weiter – sie erreichen dabei annähernd Lichtgeschwindigkeit. In einem Glasfaserkabel werden üblicherweise mehrere Lichtwellenleiter gebündelt.

Ein Querschnitt eines Glasfaserkabels schematisch dargestellt

Das Kabel besteht aus den folgenden Komponenten:

  • dem inneren Kern, also dem Bündel, das die Lichtwellen überträgt
  • einer Kunststoffhülle, die den Glasfaserkern umschließt und das Austreten von Licht verhindert
  • einer Schutzschicht, die das Kabel belastbarer macht
  • einem äußeren Mantel, der für weitere Stabilität sorgt

Lichtimpulse statt elektrischer Signale

Per Reflektion im Kabel gelangen die Lichtimpulse an ihr Ziel, wo sie wiederum in elektrische Signale zurückgewandelt werden. Auf längeren Übertragungswegen kann es möglicherweise zu einem Lichtverlust im Kabel kommen – Zwischenverstärker wirken diesem Effekt allerdings entgegen.

Zum Vergleich: Bei Kupferkabeln erfolgt die Übertragung vollständig per elektrischem Signal. Nutzt Ihr Unternehmen einen DSL-Anschluss, der Kupferkabel verwendet, surfen Sie daher spürbar langsamer als mit einem modernen Glasfaseranschluss.

Das sind die Vor- und Nachteile von Glasfaser

Die schnellere Datenübertragung im Vergleich zu DSL-Anschlüssen spricht dafür, mit Ihrem Unternehmen zur Glasfaser zu wechseln. Ein Umstieg kann allerdings auch Herausforderungen mit sich bringen. Im Folgenden zeigen wir Ihnen einige Vor- und Nachteile der Glasfasertechnologie:

Vorteile

Die Daten werden verlustfrei übertragen – Ihre Mitarbeitenden surfen so mit der tatsächlichen Geschwindigkeit, die Sie für das Unternehmen gebucht haben.

Glasfaserkabel sind deutlich weniger anfällig für Störungen als Kupferkabel. Daher können Sie sich dank der stabileren Leitung auf Ihren Internetanschluss verlassen und arbeiten im Schnitt effizienter.

Setzen Sie – wie andere Unternehmen auch – auf ein leistungsfähigeres Netz, bleiben Sie dadurch auch in Zukunft wettbewerbsfähig.

Der Wert der Immobilie wird durch einen Glasfaseranschluss gesteigert – Büroräumlichkeiten werden so deutlich attraktiver, sowohl für Vermieter als auch Mieter.

Glasfaserkabel sind ressourcenschonend und verbrauchen bei der Datenübertragung weniger Energie als Kupferkabel.

Nachteile

Die Verlegung der Glasfaserkabel ist recht aufwändig. Zudem müssen die Kabel bei einem Erstwechsel von DSL zu Glasfaser manuell angeschlossen werden.

Glasfasertarife können daher unter Umständen teurer sein als bisher genutzte Internetzugänge.

Zögern Sie den Anschluss hinaus, steigen möglicherweise die Kosten. Je früher Sie einen Glasfaseranschluss verlegen lassen, desto günstiger sind in der Regel die Anschlusskosten.

Bei der Verlegung der neuen Glasfaserkabel kann es unter Umständen zu Bauschäden kommen. Diese sind zwar in den meisten Fällen versichert, können aber einen Mehraufwand für Ihr Unternehmen bedeuten.

Diese Anschlussarten von Glasfaser gibt es

Stellen Sie in Ihrem Unternehmen auf Glasfaser um, bedeutet dies nicht zwangsläufig, dass der Anschluss vom Hauptverteiler bis ins Haus nahtlos über ein Highspeed-Kabel verläuft. Stattdessen werden die Daten je nach Anschlussart auf Teilabschnitten auch von Kupferkabeln übertragen. Im Folgenden erhalten Sie einen Überblick zu verschiedenen Anschlussarten von Glasfaser.

Fiber to the Curb (FTTC)

Bei der Anschlussart „Fiber to the Curb“, kurz FTTC, reicht das Glasfaserkabel sozusagen bis zum Bordstein vor dem Haus, bzw. bis zum nächstgelegenen Verteiler des Netzbetreibers an der Straße. Ab diesem Punkt wechselt die Leitung auf Kupferkabel. Dadurch ist der Anschluss zwar geringfügig störanfälliger als reine Glasfaseranschlüsse, aber dennoch schneller als eine Verbindung, die ausschließlich aus Kupferkabeln besteht.

Fiber to the Building (FTTB)

Unter dem Anschluss „Fiber to the Building“, kurz FTTB, versteht man das Verlegen der Glasfaserkabel über den Verteilerkasten hinaus bis in das Gebäude. Diese Anschlussart wird auch oftmals als „Fibre to the Basement“ bezeichnet – also als Anschluss bis in den Keller. Innerhalb des Hauses erfolgt die Datenübertragung dann zu den einzelnen Büroräumen oder Wohnungen über Kupferkabel.

Fiber to the Desk (FTTD)

Die stabilste und gleichzeitig schnellste Anschlussart sind reine Glasfaseranschlüsse, die als „Fiber to the Desk”, kurz FTTD, bezeichnet werden. Hier verläuft das Glasfaserkabel vom Hauptverteiler bis hin zur Immobilie und weiter bis in die Wohnungen bzw. die Büros und an den jeweiligen Arbeitsplatz. Kupferkabel kommen hier nicht zum Einsatz.

Quelle:

https://www.o2business.de/magazin/glasfaser-erklaert/

Glasfaser: Welche Vorteile und Nachteile hat die Technologie?

Das Wichtigste auf einen Blick
  • Glasfaser steht mit hoher Bandbreite und geringer Störanfälligkeit für schnellen, verlässlichen Internet-Empfang.
  • Kabelanschlüsse mit Glasfasern nutzen Lichtteilchen zur Datenübertragung – das macht sie umweltfreundlicher und schützt vor Datenverlust.
  • Wenn du eine Immobilie besitzt, Wert auf ruckelfreies Internet legst oder deinen Internetanschluss mit mehreren Personen teilst, solltest du Glasfaser auf jeden Fall in Betracht ziehen.

Vorteile von Glasfaser

Nicht umsonst wird Glasfaser als die Zukunft der Internetanschlüsse bezeichnet. Wir haben für dich alle Glasfaser-Vorteile zusammengefasst.

1. Schnelle Datenübertragung bei hoher Bandbreite

Glasfaser-Internet ist derzeit mit einer Datenübertragungsrate von bis zu 1.000 MBit/s der schnellstmögliche Internetanschluss. Das liegt an der Glasfaser-Technologie, in der optische Signale zur Datenübertragung eingesetzt werden. Dank einer besonders hohen Bandbreite können Glasfaserleitungen riesige Datenmengen so in Sekundenschnelle auch über lange Distanzen transportieren – mit Lichtgeschwindigkeit.

Im Upload kann Glasfaser eine Rate von 200 MBit/s erreichen – auch hier klarer Sieger unter den Anschlussarten. Mit der hohen Übertragungsrate wird Glasfaser so einen immer digitalen werdenden Alltag gerecht.

Wie schnell dein Glasfaser-Internet tatsächlich ist, hängt von der genauen Anschlussart ab: Reicht das Glasfaserkabel bis zu dir in die Wohnung (FTTH) oder wird die Strecke vom Verteilerkasten bis ins Haus mit einem Kupferkabel überbrückt? Höchstgeschwindigkeiten erreichst du mit einem FTTH-Anschluss. Auf diese Weise musst du die Leitung auch nicht mit anderen teilen, sondern kannst die volle Kapazität nutzen.

2. Zuverlässigkeit

Die Vorteile von Glasfaser-Internet gehen über reine Geschwindigkeit hinaus: Hinzu kommt eine außergewöhnlich hohe Zuverlässigkeit. Die Lichtsignale in Glasfaserkabeln bieten eine stabile Leistung, weil sie nicht durch elektrische oder magnetische Felder gestört werden können. Diese geringe Störanfälligkeit sorgt für eine nahezu verlustfreie Datenübertragung – selbst, wenn mehrere Parteien die Internetverbindung gleichzeitig nutzen.

3. Steigerung des Immobilienwertes

Die Vorteile von Glasfaser-Internet gehen über reine Geschwindigkeit hinaus: Hinzu kommt eine außergewöhnlich hohe Zuverlässigkeit. Die Lichtsignale in Glasfaserkabeln bieten eine stabile Leistung, weil sie nicht durch elektrische oder magnetische Felder gestört werden können. Diese geringe Störanfälligkeit sorgt für eine nahezu verlustfreie Datenübertragung – selbst, wenn mehrere Parteien die Internetverbindung gleichzeitig nutzen.

4. Schonung der Umwelt

Ein weiterer Vorteil von Glasfaser: Das Netz ist umweltfreundlicher. Vor allem wird das im Vergleich mit anderen Anschlussarten deutlich. Anders als Leitungen mit elektrischen Signalen erzeugt Glasfaser keine elektromagnetischen Strahlungen. Ebenso verbraucht es viel weniger Energie für den Datenstrom und stößt weniger CO2 aus.

Vorteile Glasfaser gegenüber Kabel

Die meisten herkömmlichen Internetanschlüsse bauen auf Kupfernetzen aus – so zum Beispiel VDSL. Kupferleitungen zeichnen sich dadurch aus, dass Daten über elektrische Signale transportiert werden. Glasfaser hingegen funktioniert als Lichtwellenleiter.

Auf die Frage „Warum ist Glasfaser schneller als Kupfer?“ gibt es eine einfache Antwort: Licht bewegt sich schneller als elektrische Signale. Aus diesem Grund, gekoppelt mit einer geringeren Störanfälligkeit, sind mit Glasfaser deutlich schnellere Übertragungsraten und Stabilität möglich. So erreicht Glasfaser weitaus höhere Geschwindigkeiten für Download und Upload.

Ein weiterer Vorteil von Glasfaser zu DSL: Im Gegensatz zu Kupfer-Anschlüssen existiert für Glasfaser keine Leistungsobergrenze. Stattdessen sind die Leitungen skalierbar. Kupferleitungen sind bei einer zu großen Datenmenge eher überlastet und verringern die Internet-Geschwindigkeit. Hier siehst du die unterschiedlichen Übertragungsraten verschiedener Kabelanschlüsse im Überblick:

Anschlussart     Maximale mögliche Download-Geschwindigkeit in Mbit/s     Maximale mögliche Upload-Geschwindigkeit in Mbit/s
Glasfaser (FTTH) 1.000 und mehr 200 und mehr
TV-Kabelanschluss 1.000 50
VDSL mit Super-Vectoring 250 50
VDSL mit Vectoring 100 40
VDSL 50 10
DSL/ADSL 16 1

Selbst Glasfaser-Tarife mit geringerer Datenübertragungsrate, beispielsweise 500 MBit/s, liegen somit im Vergleich weit vorn.

Für wen lohnt sich Glasfaser?

Hat Glasfaser neben Vorteilen auch Nachteile? Ob sich Glasfaser lohnt, hängt von individuellen Faktoren ab – unter anderem von der Haushaltsgröße. Insbesondere dann, wenn mehrere Personen gleichzeitig das Internet nutzen, ist Glasfaser wegen seiner geringen Störanfälligkeit sinnvoll.

Generell spielt dein individuelles Surf-Verhalten bei der Entscheidung eine Rolle: Wie oft und wofür nutzt du das Internet? Wenn du kaum online unterwegs bist, benötigst du wahrscheinlich kein absolutes Highspeed-Internet.

Wenn du allerdings täglich deine Lieblings-Dokus online streamst oder zum Beispiel per Video telefonierst, während weitere Haushaltsmitglieder chatten, zocken und Videos schauen, bist du auf störungsfreies Internet angewiesen. In dem Fall hat ein Glasfaser-Anschluss am meisten Sinn. Und je höher die Bandbreite, desto schneller lädt dein Video.

Damit Glasfaser sich lohnt, musst du jedoch nicht unbedingt pausenlos im Internet surfen. Denn du kannst für die individuell passende Datenübertragungsrate zwischen verschiedenen Tarifen wählen. So gibt es zum Beispiel nicht nur Angebote, die bis zu 1000 Mbit/s schaffen, sondern auch solche mit einer Geschwindigkeit von 100 bis 500 MBit/s.

Auch bei niedriger Übertragungsrate ganz nach deinen Bedürfnissen profitierst du von den anderen Glasfaser-Vorteilen – auf jeden Fall bist du mit dem Anschluss für die Zukunft gewappnet.

Ein Nachteil von Glasfaser sind die mitunter hohen Kosten, die für den Anschluss aufkommen können. Prüfe daher, ob in deinem Wohnviertel bereits Glasfaser verfügbar ist und wenn ja, ob es sich um FTTC, FTTH oder FTTB handelt.

Wurde der Glasfaserausbau in deiner Umgebung bereits durchgeführt, ist dies meist die bessere Wahl. Dennoch können hierbei je nach Anbieter Kosten von etwa 1.000 Euro entstehen. Hat der Ausbau die Nachbarschaft hingegen noch nicht erreicht, kann der FTTH-Anschluss deutlich teurer werden – konkret können bis zu etwa 15.000 Euro an Kosten auf dich zukommen. Zudem ist der Ausbau meistens zeitaufwendig.

Wenn du eine Immobilie besitzt, kann sich eine solche Investition allerdings lohnen, denn mit einem Glasfaseranschluss steigt der Immobilienwert. Insbesondere Mietwohnungen werden so für potenzielle Mietparteien attraktiver.

Schlussendlich überwiegen bei Glasfaser die Vorteile gegenüber den Nachteilen. Im Vergleich zu Kabelanschlüssen bietet das moderne Glasfasernetz hinsichtlich Schnelligkeit, Störungsanfälligkeit und Umweltfreundlichkeit enorme Vorteile. Und wer braucht Glasfaser? Wäge ab, wie viel Geld dir das bandbreitenstarke und besonders stabile Internet wert ist. Es lohnt sich zumindest für alle, die unter einem zu langsamen und störungsanfälligen Kabelanschluss leiden.

Quelle:

https://www.o2online.de/ratgeber/glasfaser/vorteile-von-glasfaser/

Private Cloud für Selbstständige

Private Cloud für Selbstständige

Ob man Dateien im Rahmen eines Projektes sicher online speichern oder Apps nutzen möchte, ohne sie auf dem eigenen Rechner zu installieren – eine Private Cloud bietet Selbstständigen viele Vorteile. Wir erklären das Prinzip und nennen Beispiele.

Die Cloud: Daten online speichern

Viele Nutzer dürften Cloud-Dienste in erster Linie mit der Möglichkeit verbinden, Fotos, Videos und andere Daten online zu speichern. Sind solche Cloud-Angebote für jeden frei zugänglich, spricht man von einer Public Cloud.

Das sogenannte Cloud Computing bietet dir aber noch mehr.

Private Cloud: Internet-Zugriff auf Ressourcen

Im Unterschied zur Public Cloud wird die private Variante ausschließlich für ein ganz bestimmtes Unternehmen betrieben. Heißt das, dass diese Option eine bestimmte Betriebsgröße voraussetzt? Keineswegs – auch als Selbstständiger, Freiberufler oder Gewerbetreibender mit eigenem Kleinbetrieb schaffst du mit einer Private Cloud die Voraussetzung dafür, viele Arbeitsabläufe noch effizienter zu gestalten. Grundsätzlich kannst du auf diese Weise ausgewählten Anwendern per Internet Zugriff auf unterschiedliche Ressourcen ermöglichen. Dazu zählen

  • Speicherplatz und Rechenleistung („Infrastructure as a Service“, „IaaS“)
  • Anwendungssoftware („Software as a Service“, „SaaS“)

Privatsphäre für deine Daten

Selbstständige an PC-Screen mit Online-App

Welche konkreten Vorteile für Selbstständige bietet eine private Cloud? Eine naheliegende Lösung ist es, sie einfach als sichere „externe Festplatte im Internet“ zu nutzen – z.B., wenn du Adressen, Produktinformationen, Projektbeschreibungen oder andere Daten DSGVO-konform speichern möchtest. Darüber hinaus bietet diese Form der Cloud zahlreiche weitere Vorzüge.

Einige stellen wir dir im Folgenden kurz vor.

  • Backup im Internet erstellen:
    Ein Brand oder ein Wasserrohrbruch kann nicht nur den eigenen PC inklusive Festplatten irreparabel beschädigen. Auch lokale Backups können so unwiederbringlich verloren gehen. Sensible Daten in einer sicheren Private Cloud zu speichern kann hier eine gute Alternative sein.
  • Betriebsprozesse auslagern:
    Ob Factoring-Management, Buchführung oder Steuererklärung: Mit einer passenden Cloud-Lösung können Selbstständige nicht nur wertvolle Zeit sparen, sondern oft auch Geld. Denn wenn Anbieter die Kosten für in der Cloud angebotene Services auf mehrere Unternehmen umlegen können, wird die Nutzung für den Einzelnen oft günstiger.
  • Online zusammenarbeiten:
    Wer Arbeitsunterlagen gleich in der Cloud ablegt, muss sich keine Gedanken mehr um die Größe von E-Mail-Anhängen machen. Und auch nicht darum, ob er die E-Mail wirklich allen relevanten Adressaten gesandt hat. Gerade bei sensiblen Daten sollte man hier der Private Cloud den Vorzug gegenüber kostenlosen Lösungen geben.
  • Überall auf Daten zugreifen:
    Du bist beruflich oft unterwegs? Halte dich nicht mit der Frage auf, welche Unterlagen du bei welchem Kunden im Gepäck haben musst. Speichere deine Daten online und greife mit deinem Handy oder einem anderen Gerät darauf zu.
  • Flexibles Arbeiten ermöglichen:
    Du möchtest Mitarbeitern die Möglichkeit bieten, Arbeit im Homeoffice zu erledigen? Stelle ihnen die dafür benötigte Software wie Microsoft Office 365 oder andere Apps per Cloud-Computing zur Verfügung.

Die eigene Private Cloud: So geht‘s

Größere Unternehmen können für den Betrieb ihrer Private oder Hybrid Cloud (eine Mischform aus Private und Public) oft ein eigenes Rechenzentrum nutzen. Eine unbedingte Voraussetzung ist eine solche IT-Infrastruktur aber nicht. Als Selbstständiger kannst du im Prinzip zwischen zwei Möglichkeiten wählen.

Externe Anbieter nutzen

Es gibt zahlreiche sogenannte Cloud-Hoster, bei denen du dir eine Private Cloud sichern kannst – zu den bekanntesten Anbietern zählen Google und Amazon. Du möchtest nicht, dass sensible Daten wie Produkt- und Firmeninfos oder auch Adressen auf Servern im Ausland gespeichert werden? Dann solltest du auf Cloud-Hoster in Deutschland setzen.

Eigene Private Cloud einrichten

Wenn deine Dateien komplett in deiner Hand bleiben sollen, kannst du auch gleich eigenen Private Cloud-Speicher zuhause oder in deinem Unternehmen schaffen. Mit einer solchen Home Cloud bist du autark. Voraussetzung für ihren reibungslosen Betrieb ist lediglich ein Internetanschluss mit möglichst hoher Bandbreite.

Ob du einen Hoster einbindest oder eine eigene Lösung bei dir vor Ort schaffst – du sicherst dir in jedem Fall einen echten Wettbewerbsvorteil.

Quelle:

https://www.o2online.de/ratgeber/selbstaendige/private-cloud-dienste/

Datenpakete: Funktionsweise, Aufbau und Wissenswertes

Ob beim Videocall oder dem Senden einer E-Mail: Datenpakete bilden die Grundlage für nahezu alle Aktivitäten im Internet. Lesen Sie hier, wie Datenpakete funktionieren und im Hintergrund dafür sorgen, dass die Onlinekommunikation in Ihrem Unternehmen schnell und reibungslos funktioniert.

Datenpakete: Definition und Erklärung

In Kommunikations- und EDV-Netzwerken werden Informationen in Form von Datenpaketen übertragen – unabhängig davon, ob es sich dabei um Sprachdaten, Videodaten oder strukturierte Daten, wie z. B. in Tabellen oder Textdokumenten handelt.

Die beiden wichtigsten Übertragungsprotokolle sind IP- („Internet Protocol“) und TCP („Transmission Control Protocol“).

Das Internet-Protokoll IP ist für die Zustellung der Datenpakete an ihren Bestimmungsort verantwortlich. 

Das Übertragungsprotokoll TCP steuert die Übertragung der Daten und vergibt dabei fortlaufende IDs, sogenannte Sequenznummern. 

Große Datenmengen brauchen mehrere Pakete

Übertragungsprotokolle wie IP und TCP nutzen Paketgrößen, die sich jeweils nach der zugrundeliegenden Netzwerktechnologie richten. Im Ethernet beispielsweise beträgt die maximale Größe eines einzelnen Pakets 1518 Bytes.

Die sogenannte Maximum Transmission Unit (MTU) hingegen ist etwas kleiner, da für den Ethernet-Header (gewissermaßen das Adresslabel des Pakets) 18 Bytes reserviert sind. Hieraus folgt logischerweise, dass größere Datenmengen nicht in einem einzelnen Paket verschickt werden können. Deshalb werden die Daten in einzelne, kleinere Datenpakete aufgeteilt und nacheinander verschickt.

Sequenzierung von Datenpaketen

Dabei durchlaufen die Datenpakete verschiedene Knotenpunkte, an denen der optimale Weg für das Datenpaket neu bestimmt wird. Da unterwegs die ursprüngliche Reihenfolge nicht eingehalten werden muss, hat das Übertragungsprotokoll TCP außerdem die Aufgabe, die richtige Reihenfolge an Empfangsgeräten wie einer virtuellen Telefonanlage wiederherzustellen. Damit die Datenpakete in der richtigen Reihenfolge beim Empfänger zusammengesetzt werden können, enthält jedes Paket eine Sequenznummer.

Wie ist ein Datenpaket aufgebaut?

Ein Datenpaket setzt sich aus verschiedenen Informationsebenen zusammen, die jeweils spezifische Daten enthalten. Dazu zählen u. a.:

Aufbau eines Datenpakets (vereinfacht)

Die physische Adresse (Media Access Control, kurz MAC-Adresse), die die Hardware-Adresse von Netzwerkkomponenten definiert.

Die Netzwerkadresse (Internet Protocol, IP-Adresse), die das Routing von Datenpaketen zwischen unterschiedlichen Netzwerken koordiniert.

Die Transportadresse (Portnummer), die die sichere Übertragung und Zuordnung von Daten zwischen Systemen gewährleistet.

Praxisbeispiel E-Mail

Angenommen, Sie wollen eine E-Mail mit einer Präsentation im Anhang verschicken: Die E-Mail wird – wie nahezu alle anderen Daten im Internet auch – in viele kleine Pakete aufgeteilt. Diese enthalten spezifische Informationen zum Datenpaket, wie etwa den Header, die Nutzdaten (Payload, also das, was Sie eigentlich versenden wollen) oder den Trailer.

Der Header (Kopfteil) des Datenpakets enthält Informationen für die Übertragung und Zustellung der E-Mail. Dazu gehören die Absender- und Empfängeradresse, der Betreff sowie der Zeitstempel.

Die Nutzdaten (Payload) sind der eigentliche E-Mail-Inhalt im Datenpaket, also ein Teil des E-Mail-Textes oder der Präsentation. Der Begriff „Payload“ stammt übrigens von Frachtflugzeugen, bei denen die Fracht die eigentliche, bezahlte Nutzlast (Payload) des Flugzeugs, darstellt.

Der Trailer (Fußteil) wird in Datenpaketen zur Fehlerprüfung verwendet. Er soll gewährleisten, dass die Daten während der Übertragung unverändert bleiben und unbeschädigt übertragen werden. 

Während die Datenpakete mit der E-Mail das Netzwerk durchlaufen, navigieren sie mit den Informationen im Header zum Ziel. Am Ende empfängt das E-Mail-Programm des Empfängers die Datenpakete, extrahiert die Nutzdaten in der richtigen Reihenfolge und zeigt die E-Mail und die Präsentation so an, wie Sie sie versendet haben.

Unterschiede zwischen Datenpaketen vom Datenstrom

Datenpakete sind die grundlegenden Einheiten, die in Netzwerken übertragen werden, während ein Datenstrom den allgemeinen kontinuierlichen Fluss von Informationen bezeichnet. Laut dem Institut für Informatik der Ludwig-Maximilians-Universität München (LMU) besteht ein Datenstrom im Gegensatz zu einem einzelnen Datenpaket aus kontinuierlich übertragenen Daten, die aufgrund ihrer Größe, Menge und der Geschwindigkeit oder Flüchtigkeit ihrer Übertragung vor der Verarbeitung nicht (sinnvoll) gespeichert werden können.

Echtzeitkommunikation braucht Datenströme

Aus diesem Grund spricht man bei Anwendungen, die auf Echtzeitkommunikation basieren, wie z. B. bei WLAN-Telefonie oder im Rahmen eines Digital Phone von Datenströmen.

Um sicherzugehen, dass Pakete schnell (genug) und sicher ans Ziel kommen, gibt es spezielle Mechanismen für Echtzeitübertragungen, wie z. B. Quality of Service-Informationen (QoS). Diese stellen sicher, dass bestimmte Datenpakete priorisiert und schnell übertragen werden, um eine bidirektionale und nahtlose Echtzeitkommunikation – beispielsweise bei Online-Meetings via Microsoft Teams – zu ermöglichen.

Der Unterschied liegt im Protokoll

Der wesentliche Unterschied zwischen einem Datenstrom und einer herkömmlichen Datenübertragung besteht darin, dass Datenströme häufig über verbindungslose Netzwerke wie UDP (User Datagram Protocol) übertragen werden und keine Rückmeldung beim Absender erfolgt, ob ein Paket auch tatsächlich und intakt zugestellt wurde.

Im verbindungsorientierten TCP-Umfeld hingegen enthalten Datenpakete oft einen Trailer, der zur Fehlerprüfung verwendet wird. Dieser Trailer ermöglicht es, Fehler in den übertragenen Datenpaketen zu erkennen und gegebenenfalls Korrekturmaßnahmen (wie beispielsweise eine erneute Übertragung) einzuleiten, was es bei einem (reinen) Datenstrom so nicht immer gibt.

Praxisbeispiel Streaming

Ein weit verbreitetes, übergeordnetes Übertragungsprotokoll im Streaming-Bereich (Streaming bezeichnet ja im Grunde nichts anderes als die Übertragung von Datenströmen) ist beispielsweise RTSP (Realtime Streaming Protocol). Es sorgt dafür, dass die Übertragung eines Datenstroms wie gewünscht durchgeführt wird und beherrscht sowohl UDP als auch TCP.

Im ersten Fall (UDP) erfolgt die Übertragung mit Schwerpunkt auf Echtzeitaspekte und Performance (z. B. Streaming-Angebote), im zweiten (TCP) mit Fokus auf Vollständigkeit und Korrektheit (z. B. Videoüberwachung aus der Ferne mit Aufzeichnung).

Datenpakete im Überblick

Ob Sprache, Text oder Video: Datenpakete werden in Netzwerken verwendet, um Daten aller Art zu übertragen. Grundlage dafür sind meist die Übertragungsprotokolle IP und TCP.

Ein Datenpaket besteht aus verschiedenen Ebenen, darunter die physikalische Adresse, die Netzwerkadresse und die Transportadresse. Darüber hinaus enthält es spezifische Informationen wie Header, Nutzdaten und Trailer.

Da die Größe der Datenpakete in den Protokollen begrenzt ist, werden die Datenpakete in kleinere Einheiten aufgeteilt, sequenziell verschickt und am Ziel wieder zusammengesetzt.

In einem Datenstrom kann die Übertragung entweder verbindungsorientiert (Fokus auf Genauigkeit, TCP) oder verbindungslos (Fokus auf Performance, UDP) erfolgen. Zur Steuerung solcher Datenströme kommt meist das RTSP-Protokoll zum Einsatz.

Quelle:

https://www.o2business.de/magazin/datenpakete/

iOS 17.2: Update mit neuen Features noch 2023?

Nach dem Release von iOS 17.1 im Oktober 2023 arbeitet Apple nun an der nächsten iOS-Version: Sie soll unter anderem die iPhone-15-Funktion „Spatial Video” einführen und das kabellose Laden beschleunigen. Was Du über die Neuerungen unter iOS 17.2 sonst noch wissen musst, erfährst Du hier.

Hinweis: Aktuell läuft noch die Betaphase zu iOS 17.2. Bedenke, dass es womöglich nicht alle hier genannten Features auch in die finale Version schaffen.

iOS 17.2: Das Wichtigste in Kürze

  • Apple wird das Update auf iOS 17.2 vermutlich im Dezember 2023 ausrollen.
  • Ein weiteres Feature sind mutmaßlich die „Spatial Videos”.
  • Mit iOS 17.2 unterstützen iPhone 13, 14 und 15 den kabellosen Ladestandard Qi2 – mit bis zu 15 Watt Leistung.
  • Zu den Neuerungen gehört offenbar die Tagebuch-App „Journal”.
  • Zudem erwarten wir Bugfixes – zum Beispiel für das WLAN-Problem.

Release von iOS 17.2: Wann erscheint das Update?

An welchem Tag Apple die finale Version von iOS 17.2 ausrollen will, ist bislang nicht bekannt. Wir rechnen damit, dass das Update noch im Dezember 2023 erscheint. Laut MacRumors erfolgt der Roll-out voraussichtlich in der Woche vom 11. bis 17. Dezember.

Bereits am 5. Dezember hat Apple den „Release Candidate” von iOS 17.2 für Entwickler:innen veröffentlicht. Die finale Version für die restlichen Beta-Tester:innen sollte in Kürze folgen.

Spatial Video: 3D-Videos mit dem iPhone 15 Pro (Max) drehen

Ebenfalls bereits im Vorfeld angekündigt: die Möglichkeit, mit dem iPhone 15 Pro und iPhone 15 Pro Max 3D-Videos zu drehen. Apple hat die Funktion bereits im September 2023 vorgestellt. Zum Release des iPhone 15 stand sie aber noch nicht zur Verfügung.

» Das iPhone 15 Pro Max im Vodafone-Shop «

Apple plant jetzt, das Feature mit iOS 17.2 nachzureichen: Besitzt Du eines der beiden Topmodelle, kannst Du also voraussichtlich schon bald dreidimensionale Videos aufnehmen. Apple nennt die Funktion dahinter übrigens „Spatial Video”.

 

iPhone 13 und 14: iOS 17.2 ermöglicht Wireless Charging mit Qi2-Ladegeräten

Das iPhone 15 ist als erstes Smartphone mit dem sogenannten Qi2-Standard kompatibel – kann an Qi2-Ladegeräten also mit 15 statt nur 7,5 Watt kabellos aufgeladen werden. Mit iOS 17.2 schaltet Apple das Feature auch für die iPhone-14- und die iPhone-13-Serie frei – laut Zubehör-Hersteller Anker ebenfalls mit bis zu 15 Watt, berichtet 9to5Mac.

In Zukunft sollen übrigens auch Android-Handys den Ladestandard unterstützen. Neuere iPhones und Android-Smartphones und -Tablets kannst Du dann in einem Haushalt über dasselbe Ladegerät mit neuer Energie versorgen.

Neu mit iOS 17.2: Die Tagebuch-App

Mit iOS 17.2 soll endlich die Tagebuch-App „Journal” auf dem iPhone landen. Die bereits im Sommer 2023 angekündigte Anwendung sammelt über den Tag hinweg automatisch Informationen – etwa abgespielte Musik, erfolgte Work-outs oder mit dem iPhone geknipste Fotos.

» Das iPhone 15 gibt’s hier im Vodafone-Shop «

Am Ende bestimmst Du, welche Details in Dein digitales Tagebuch aufgenommen werden sollen. Auch einen Text kannst Du dazu verfassen.

Bitte akzeptieren Sie die Nutzung von Drittanbieter-Einbindungen mit einem Klick auf den folgenden Button:

Neue Funktion für die Aktionstaste des iPhone 15 Pro

Mit dem Update verbessert Apple zudem die Aktionstaste des iPhone 15 Pro und iPhone 15 Pro Max: Künftig kannst Du den Action Button so einstellen, dass er beim Auslösen auch Texte für Dich übersetzt – ohne dass Du vorher dafür eine Übersetzungs-App öffnen musst.

Wallet-Inhalte einfacher teilen

Unter iOS 17.2 wird es offenbar deutlich einfacher, Boarding-Pässe, Kinotickets und andere Wallet-Inhalte mit anderen iPhone-Nutzer:innen zu teilen, berichtet MacRumors. In den Release-Notes von Apple sei das Feature bereits erwähnt.

Das Ganze soll ähnlich simpel wie das NameDrop-Feature funktionieren: Du suchst den entsprechenden Inhalt aus und hältst Dein iPhone neben ein anderes. Anschließend erscheint ein „Teilen”-Button, über den Du den Inhalt via AirDrop an die andere Person schicken kannst.

Damit das funktioniert, müssen beide iPhones iOS 17.2 nutzen und alle AirDrop-Voraussetzungen erfüllt sein – also zum Beispiel muss Bluetooth aktiviert sein.

Neu mit iOS 17.2: Update soll Probleme mit WLAN und kabellosem Aufladen beheben

Seit iOS 17 haben einige User:innen auf dem iPhone mit WLAN-Problemen zu kämpfen. So können sie beispielsweise keine Apps mehr herunterladen. Bisweilen kommt es auch zu einem vollständigen Verbindungsabbruch. iOS 17.2 soll die WLAN-Probleme nun endlich beheben.

 

Das Update soll zudem einen Bug beheben, der dafür sorgt, dass iPhone-15-Modelle in einigen Autos mit eingebauten Ladepads nicht kabellos aufgeladen werden können.

Standard-Benachrichtigungston auf dem iPhone ändern

Ebenfalls neu in iOS 17.2 ist die Möglichkeit, den Standard-Benachrichtigungston zu ändern.

Wir erinnern uns: Mit iOS 17 hatte Apple einen neuen Hinweiston („Abprall”) eingeführt, der aber nicht allen Nutzer:innen gefällt. So finden ihn einige Anwender:innen zum Beispiel zu leise und befürchten, dadurch wichtige Mitteilungen zu verpassen.

Apple hat auf die Kritik nun reagiert: Sobald Du iOS 17.2 auf Deinem iPhone installiert hast, findest Du in den Einstellungen für „Töne & Haptik” eine neue Option – „Default Alerts”. Hier kannst Du einen neuen Hinweiston auswählen.

Apple Music: Neue Wiedergabelisten erst 2024?

Unter iOS 17.2 gibt es wohl keine neuen Playlists für Apple Music. Dieses Feature taucht im „Release Candidate” nicht auf und wird somit wohl erst 2024 erscheinen, berichtet 9to5Mac.

Eine dieser Playlists enthält Deine Favoriten, die Du als „besonders gern gehört” gekennzeichnet hast. Außerdem kannst Du Wiedergabelisten künftig mit Freund:innen und Familie teilen. Alle können Songs hinzufügen oder entfernen beziehungsweise die Reihenfolge der Lieder anpassen.

Dafür neu in iOS 17.2: Unter „Einstellungen | Musik” kannst Du per Schieberegler festlegen, ob Lieder, die Du als Favorit markierst oder zu einer Playlist hinzufügst, automatisch in der Mediathek landen sollen.

iOS 17.2: Doch kein Sideloading?

Entgegen früherer Berichte führt iOS 17.2 wohl doch nicht die Option ein, Anwendungen aus anderen App Stores zu beziehen – das sogenannte Sideloading. Entsprechende Hinweise im Code von iOS 17.2 sollen sich nicht auf die Installation von Drittanbieter-Apps beziehen, sondern auf die interne Verteilung von Apps an Mitarbeiter:innen:

 

Warum Sideloading? Die geplante Neuerung ist eine direkte Folge der europäischen Gesetzgebung und befreit Apple-Nutzer:innen von der Bindung an Apples eigenen App Store. Sie soll nun in der ersten Jahreshälfte von 2024 für iPhone-Nutzer:innen ausgerollt werden, wie MacRumors zu berichten weiß.

Apple hat laut Bloomberg Bedenken bezüglich der Sicherheits- und Datenschutzrisiken geäußert, die mit dem Sideloading von Apps einhergehen könnten. Als Reaktion darauf plant das Unternehmen, ein „hochkontrolliertes System” zu implementieren, um diese Risiken zu minimieren.

Dieses System soll sicherstellen, dass auch bei der Installation von Apps, die nicht aus dem hauseigenen App Store stammen, die hohen Sicherheitsstandards von Apple gewahrt bleiben und die Privatsphäre der Nutzer:innen geschützt wird.

Weitere mögliche Neuerungen von iOS 17.2 im Überblick

  • iPhone 15 Pro: Die Telekamera des Pro-Modells soll unter iOS 17.2 besser fokussieren können.
  • iMessage Contact Keys: Mit dem Sicherheitsfeature kannst Du die Identität von Chat-Partner:innen sicherstellen. Die Funktion richtet sich vor allem an Menschen in risikoreichen Berufen oder Ländern mit aggressiven Geheimdiensten.
  • Kontakte: Ab iOS 17.2 kannst Du für Kontaktposter eine Schrift in Regenbogenfarben nutzen. Unter „Einstellungen | Telefon” lässt sich außerdem einstellen, wie Du Deine Kontaktdaten für andere Personen freigeben möchtest.
  • Widgets: Neu sind auch ein Uhren- und Wetter-Widget für den Sperrbildschirm.
  • Fokus: Darüber hinaus erweitert Apple den Fokusmodus. Mit dem Fokusfilter „Musik” kannst Du den Hörverlauf in Apple Music deaktivieren – und so festlegen, ob sich abgespielte Musik auf Deine Empfehlungen oder Mixe auswirkt.
  • Memoji: iPhone-Nutzer:innen können Taille, Brust, Schultern und Arme ihres Memojis anpassen.
  • Apple inline: Du möchtest nicht, dass Apple inline Dir beim Tippen in englischer Sprache Wörter vorschlägt? Unter „Einstellungen | Allgemein | Tastaturen” kannst Du die Funktion ausschalten.
  • AppleCare: Apple nennt den Menüpunkt „Allgemein” unter „Abdeckung” in „AppleCare & Garantie” um. Du findest dort Informationen zum AppleCare-Status für Deine Geräte.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-17-2-diese-neuen-features-bringt-das-iphone-update-mit/#/