Was ist Credential-Stuffing und wie schützen Sie Ihr Unternehmen davor?

Die Tricks von Cyberkriminellen werden immer besser. Doch die meisten Passwörter geraten immer noch mit vergleichsweise einfachen Angriffsformen wie dem Credential-Stuffing in falsche Hände. Wie das funktioniert und was Sie und Ihre Mitarbeiter:innen darüber wissen sollten, lesen Sie hier.

Auf über 200 Milliarden Euro schätzt der Branchenverband Bitkom den Schaden durch Cyberkriminalität 2022 allein in Deutschland. Viele dieser Angriffe erfolgen mit Schadsoftware, die über das Internet – zum Beispiel per E-Mail – an Computernutzer:innen versendet wird.

Millionen solcher Schadprogramme (Malware) gelangen so täglich in Unternehmensnetze. Zur Gefahr werden sie, wenn die Empfänger:innen diese Dateien öffnen und damit deren geheime Spionagefunktionen unbemerkt aktivieren. Die Programme schnüffeln beispielsweise nach Passwörtern, die sie dann direkt an ihre Programmierer versenden.

Doch immer häufiger brauchen Kriminelle gar keine versteckte Malware mehr, um an Passwörter von Nutzer:innen zu gelangen. Denn viele Passwörter und andere sensible Daten von Anwender:innen befinden sich bereits im Darknet. Die Kriminellen verkaufen sie dort an die Meistbietenden. Mit Credential-Stuffing werden diese Daten dann zur ernsten Gefahr.

 

Was ist Credential-Stuffing?

Der Begriff Credential-Stuffing beschreibt eine Hackingattacke, bei der Kriminelle gestohlene Zugangsdaten, sogenannte „Credentials“, aus einer bestimmten Quelle benutzen. Mit diesen Daten verschaffen sie sich die Diebe Zugriff auf weitere Nutzerkonten einer Person.

Hierfür erwerben Hacker:innen im Darknet Datenbanken mit Nutzerdaten und Passwörtern aus früheren erfolgreichen Hackingattacken. Anschließend probieren sie mithilfe automatisierter Anmeldeprogramme diese Zugangsdaten bei vielen weiteren Plattformen aus – in der Hoffnung, dass dieselben Nutzerdaten dort auch funktionieren. Dieser Vorgang wird auch als Stuffing (auf englisch: „stopfen“) bezeichnet, weil die gestohlenen Passwörter nacheinander in zahlreiche Anmeldeportale „gestopft” werden. Die Angreifer probieren die Zugangsdaten zum Beispiel für ein Download-Portal oder ein Social-Media-Konto oder bei bekannten Online-Auktionshäusern oder Webshops aus.

Haben die Kriminellen damit Erfolg, stehlen sie mithilfe dieser Zugangsdaten persönliche Informationen der Kontoinhaber:innen, beispielsweise Kreditkartendaten. Sie können aber beispielsweise auch mit den erbeuteten Nutzerdaten Waren und Dienstleistungen auf Kosten der Geschädigten bestellen.

 

Wie funktioniert ein Credential-Stuffing-Angriff?

Credential-Stuffing-Attacken profitieren von der großen Zahl an Nutzerkonten, die die meisten Anwender:innen mittlerweile haben. Dem gegenüber steht die Schwierigkeit, sich für jede Plattform ein anderes Passwort zu merken.

Viele Anwender:innen greifen heute im Tagesverlauf mit mehreren Endgeräten auf ihre Nutzerkonten zu und verwenden daher bewusst simple oder leicht zu merkende Passwörter, um sich schnell über jede dieser Plattformen anmelden zu können. In etwa jedem fünften Fall werden dieselben Anmeldenamen und Passwörter für verschiedene Benutzerkonten verwendet, hat eine Studie des Hasso-Plattner-Instituts ergeben.

Ein großer Teil der Internetnutzer:innen ist beispielsweise bei Social-Media-Plattformen, Streaming-Anbietern und Internet-Kaufhäusern registriert. Entsprechend hoch ist somit die Chance für Hacker:innen, solche Mehrfach-Nutzungen von Passwörtern durch bloßes Ausprobieren bei weiteren Plattformen aufzuspüren.

Hacker:innen verwenden hierfür sogenannte Bot-Netze, also Netzwerke aus physischen oder virtuellen Computern im Internet, deren Aufgabe es ist, die Passwörter auf vielen weiteren Plattformen auszutesten.

Die Werkzeuge für das automatische Ausprobieren von Nutzerdaten werden dabei immer leistungsfähiger. So täuschen einige Credential-Stuffing-Programme vor, sich im selben IP-Adressraum zu befinden wie die echten Inhaber:innen der Nutzerdaten. So verhindern sie, dass die betroffenen Plattformen verdächtige Anmeldeversuche aus dem Ausland oder verdächtigen Subnetzen erkennen und automatisiert sperren.

Eine Hochrechnung des Softwareanbieters Arkose Labs hat ergeben, dass Credential-Stuffing-Angriffe inzwischen knapp 30 Prozent aller Hackingangriffe ausmachen. Etwa jeder zwanzigste Anmeldeversuch steht im Verdacht, eine solche Hackingattacke per Credential-Stuffing zu sein.

 

 

Ausklappbare Informationsgrafik

Hacker:innen kaufen im Darknet gestohlene Anmeldedaten und testen diese über Botnetze auf anderen Plattformen aus.

 

 

Diese Branchen sind besonders betroffen

Credential-Stuffing als Angriffsform ist nicht auf bestimmte Branchen oder Unternehmen beschränkt, sondern funktioniert grundsätzlich übergreifend in allen passwortgesicherten Zugangssystemen. Trotzdem sind einige Branchen besonders betroffen. Im Einzelnen sind dies:

  • Unternehmen, mit sehr vielen Kunden, die sich über Webportale anmelden. Dazu gehören beispielsweise die Gastronomie, sowie Banken und Finanzdienstleister, Online-Kaufhäuser und Vermietungsportale. Angreifer:innen können hier auf fremde Bankkonten zugreifen oder im Namen Dritter Waren einkaufen.
  • Unternehmen, die ihre Waren und Dienstleistungen digital über das Internet anbieten, beispielsweise Softwarefirmen und Streaminganbieter. Hier können Angreifer:innen mit gestohlenen Accounts digitale Inhalte bestellen und herunterladen.
  • Unternehmen, die ihren Mitarbeiter:innen mobiles Arbeiten ermöglichen und hierfür passwortgeschützte Zugänge in ihr Firmennetz einrichten. Hacker:innen können per Credential-Stuffing in diese Netze eindringen und Unternehmensdaten stehlen.

 

Credential-Stuffing vs. Brute-Force-Angriffe vs. Password-Spraying

Neben dem Credential-Stuffing wenden Hacker:innen auch andere Verfahren an, um Nutzerkonten zu knacken. Besonders verbreitete Angriffsvektoren sind die Brute-Force-Attacke und das Passwort-Spraying.

 

Brute-Force-Angriffe

Die Attacke per Brute-Force (auf englisch: „Brutale Gewalt“) basiert auf dem monotonen und sehr schnellen Ausprobieren zahlreicher möglicher Passwörter für ein einzelnes Nutzerkonto. Angreifer:innen verwenden hierfür Wörterbücher in der jeweiligen Landessprache und zusätzlich Listen beliebter Passwörter wie „Gott“, „Admin“, „qwertz“, „letmein“ oder „Passwort“.

Früher rieten Expert:innen daher oft, anstelle von gängigen Passwörtern aus dem Lexikon beispielsweise abweichende Schreibweisen hierfür zu verwenden. Besonders beliebt ist hierfür das sogenannte Leetspeak, das Buchstaben durch ähnlich aussehende Ziffern ersetzt, zum Beispiel das „E“ durch eine „3“, das „A“ durch eine „4“ und das „T“ durch eine „7“. Dabei wird das Wort „Passwort“ zu „P4ssw0r7“ und das Wort „Leetspeak“ zu „13375p34k“.

Inzwischen kennen Brute-Force-Programme aber auch die meisten dieser Tricks und können dank immer schnellerer Programmroutinen komplette Wörterbücher samt ihrer Leet-Varianten in nur wenigen Minuten durchprobieren.

Effizient sind Brute-Force-Attacken überall dort, wo sie in kurzer Zeit sehr viele Passwortvarianten durchprobieren können, ohne dass Websites nach einem dritten erfolglosen Anmeldeversuch das Benutzerkonto sperren oder sogenannte Captcha-Mechanismen als erweiterte Sicherheitsmechanismen zum Einsatz kommen. Hacker:innen verwenden hierfür Programme wie Medusa oder den Brutus-Password-Cracker, die Spezialist:innen auch bei Pentests einsetzen.

 

Passwort-Spraying

Während die Brute-Force-Attacke gezielt einzelne Anwenderkonten angreift, richtet sich das Passwort-Spraying gegen eine Vielzahl von Nutzerkonten gleichzeitig, geht dafür aber weniger in die Tiefe. So beschränkt es sich auf das Ausprobieren einer kleinen Anzahl besonders gängiger Passwörter, beispielsweise die auch bei der Brute-Force-Attacke zum Einsatz kommenden Wörter „Gott“, „Admin“ oder „Passwort“. Die angreifende Software testet aber keine ganzen Wörterbücher durch.

Das Passwort-Spraying funktioniert besonders gut auf Plattformen mit sehr vielen Nutzerkonten, die Benutzernamen nach festen Regeln bilden. Wenn Sie in Ihrem Unternehmen alle Benutzernamen nach der Regel Vorname.Nachname@Firmenname bilden, dann ist dies ein idealer Angriffspunkt für das Passwort-Spraying.

Entsprechende Software testet einfach alle gängigen Kombinationen aus Vor- und Nachnamen und testet diese mit gängigen Passwörtern. Die Chance ist hoch, dass mindestens eine Person im Unternehmen ein schwaches, bekanntes Passwort nutzt. Wenn Kriminelle dieses Benutzerkonto einmal hacken, können sie anschließend Schadsoftware ins gesamte Unternehmensnetz einspielen.

Schutzmaßnahmen für Unternehmen

Angriffe per Credential-Stuffing sind ein erhebliches Sicherheitsrisiko für Unternehmen. Denn Kriminelle können damit nicht nur an Kreditkartendaten gelangen oder im Namen Dritter Waren bestellen. Sie gelangen auf diesem Weg auch in Unternehmensnetze und können dort sensible Daten stehlen.

Wenn Wettbewerber oder ausländische Nachrichtendienste beispielsweise Geschäftsgeheimnisse per Advanced Persistent Threat (APT) aus Ihrem Firmennetz stehlen wollen, werden sie auch im Darknet gezielt nach Passwörtern von Führungskräften oder anderen Mitarbeiter:innen aus Ihrem Unternehmen suchen und diese Passwörter in Ihrem Netz ausprobieren.

Auch beim Spear-Phishing können Hacker:innen ihre Erfolgschancen erhöhen, wenn sie bereits über dank Credential-Stuffing über gültige Zugänge und Passwörter verfügen, über die sie dann weitere Mitarbeiter:innen Ihres Unternehmens von innen heraus kontaktieren.

Fatal hierbei: Anders als Attacken per Brute-Force oder Passwort-Spraying hinterlässt gezieltes Crendetial-Stuffing als Teil eines APT so gut wie keine Spuren in ihren Anmeldesystemen. Die meisten Brute-Force-Aufrufe können Sie beispielsweise im Dashboard Ihres Anmeldeservers sehen und gezielt unterbinden. Eine Credential-Stuffing-Anmeldung mit einem kompromittierten Passwort aus dem Darknet können Sie hingegen kaum von einem erlaubten Zugriff der echten Person unterscheiden.

Daher sollten Sie Ihr Unternehmensnetz gegen Credential-Stuffing besonders wirksam schützen. Diese Tipps helfen Ihnen dabei:

  • Machen Sie Credential-Stuffing zum Thema in Ihren Sicherheitsschulungen. Viele Anwender:innen kennen die Gefahren dieser Attacke nicht und verwenden daher Passwörter mehrfach.
  • Gestalten Sie Ihr Unternehmensnetzwerk ergonomisch. Wenn Ihre Mitarbeiter:innen sich nach der Anmeldung im Benutzerkonto noch einmal bei allen weiteren Anwendungen separat anmelden müssen, ist die Gefahr groß, dass sie dafür mit der Zeit immer dieselben Passwörter verwenden. Wird dann beispielsweise das Portal Ihres Mietwagen-Anbieters gehackt, werden einige der dort verwendeten Passwörter auch den Zugang zu Ihrem Firmennetz ermöglichen.
  • Führen Sie alle Kommunikationsplattformen im Unternehmen mittels Unified Communications (UC) zusammen und verwenden Sie auch für mobile Endgeräte ein einheitliches Rechtemanagement über ein Unified Endpoint Management (UEM). Dies reduziert die Anzahl der notwendigen Anmeldevorgänge und Passwörter.
  • Im Internet finden Sie Listen bekannter Passwortdiebstähle aus den vergangenen Jahren. Betroffen waren beispielsweise Firmen wie Adobe, Facebook oder die Marriot-Hotels. Beachten Sie, dass Kriminelle einmal gestohlene Passwörter auch nach vielen Jahren noch im Darknet handeln. Diese Passwörter sind damit für alle Zeiten unbenutzbar.
  • Viele Unternehmen geben in ihren internen Passwort-Richtlinien vor, wie oft Mitarbeiter:innen ihre Passwörter ändern müssen. Doch der Zwang zu häufigem Wechsel kann auch gefährlich sein. Denn wenn sich Ihre Mitarbeiter:innen jeden Monat neue Passwörter ausdenken müssen, werden viele diese Passwörter nach festen Regeln bilden. Sie hängen beispielsweise fortlaufende Nummern an oder verändern jeweils nur einen Buchstaben im Passwort oder schreiben das Passwort auf einen Zettel, der unbeaufsichtigt am Arbeitsplatz liegt. Oder sie werden – um die Zahl der immer wieder neu zu merkenden Passwörter klein zu halten – diese auf verschiedenen Systemen wiederverwenden. Doch gerade dies erhöht die Gefahr erfolgreicher Credential-Stuffing-Attacken. Daher empfiehlt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Grundschutz-Kompendium inzwischen keinen turnusmäßigen Wechsel des Passworts mehr. Stattdessen schlägt das BSI einen anlassbezogenen Passwortwechsel vor – beispielsweise beim Verdacht, dass es eine Hackingattacke gegeben haben könnte.
  • Mithilfe eines Passwortmanagers und -generators können Ihre Mitarbeiter:innen individuelle und schwer zu knackende Passwörter für jeden Einsatzzweck erzeugen. Die unterschiedlichen Passwörter für die einzelnen Anwendungen werden dann im Passwortmanager verwahrt und der Zugriff hierauf mit einem einzelnen und somit leichter zu merkenden Masterpasswort geschützt. Idealerweise sollte das Passwortprogramm auf einer sicheren, verschlüsselten Plattform liegen, etwa in der Private Cloud Ihrer Firma. Ihre Mitarbeiter:innen sollten mit allen ihren Endgeräten auch von unterwegs darauf zugreifen können. Andernfalls ist die Gefahr groß, dass Team-Mitglieder einzelne Passwörter doch auf einen Zettel notieren und im Portemonnaie oder der Smartphonehülle ablegen.
  • Richten Sie, wo immer dies möglich ist, eine Zwei-Faktor-Authentifizierung (2FA) ein. So können Angreifer:innen mit einzelnen gestohlenen Passwörtern noch nicht auf Ihre Systeme zugreifen. Ein sehr effizienter Schutz ist die Kombination von biometrischen Verfahren wie einem Fingerabdruckscan am mobilen Endgerät mit einer Passwortabfrage auf dem Notebook oder Desktop-PC. Die Wahrscheinlichkeit, dass Angreifer:innen gleichzeitig auf Ihren Arbeitsplatzrechner und Ihr Mobilgerät zugreifen können, ist sehr gering. Damit ist 2FA einer der besten Schutzmechanismen gegen Passwortdiebstahl und Credential-Stuffing.

Das Wichtigste zu Credential-Stuffing in Kürze

  • Credential-Stuffing ist eine verbreitete Hackingattacke, die mit kompromittierten Passwörtern arbeitet.
  • Die Angriffsform Credential-Stuffing kann alle Branchen betreffen. Besonders betroffen sind beispielsweise Unternehmen mit Webportalen.
  • Credential-Stuffing ist verwandt mit Angriffsformen wie Brute-Force und Password-Spraying, aber es hinterlässt weniger Datenspuren in Ihren Systemen.
  • Unternehmen können die Gefahren des Credential-Stuffing minimieren, indem sie ihre Mitarbeiter:innen entsprechend schulen und ihre Passwort-Richtlinien anpassen.
  • Durch den Einsatz einer Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahren von Hackingattacken auf Ihr Unternehmensnetz.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/was-ist-credential-stuffing-und-wie-schuetzen-sie-ihr-unternehmen-davor/

 

Was ist eine Managed Firewall und welchen Nutzen hat diese für mein Unternehmen?

In der heutigen Zeit sind Unternehmen jeder Größe und Branche von Cyberangriffen bedroht. Eine der effektivsten Möglichkeiten, um sich vor solchen Angriffen zu schützen, ist die Implementierung einer Managed Firewall.

Was ist eine Firewall?

Eine Firewall ist eine Netzwerk-Sicherheitslösung, die zwischen dem internen Netzwerk eines Unternehmens und dem Internet sitzt. Sie kontrolliert den Datenverkehr und entscheidet, welche Datenpakete zugelassen werden und welche blockiert werden sollen. Eine Firewall ist somit die erste Verteidigungslinie gegen Angriffe aus dem Internet.

Eine Firewall kann entweder als Hardware oder als Software implementiert werden. Bei einer Hardware-Firewall handelt es sich um ein physisches Gerät, das zwischen dem internen Netzwerk und dem Internet platziert wird. Eine Software-Firewall ist eine Anwendung, die auf einem Server oder einem Endgerät installiert wird.

Was ist eine Managed Firewall?

Eine Managed Firewall ist eine Firewall, die von einem externen Dienstleister verwaltet wird. Der Dienstleister übernimmt die Konfiguration, Überwachung und Wartung der Firewall. Eine Managed Firewall bietet somit eine Rundum-Lösung für die Netzwerk-Sicherheit eines Unternehmens.

Welche Vorteile bietet eine Managed Firewall?

  1. Rund-um-die-Uhr-Überwachung: Eine Managed Firewall bietet eine kontinuierliche Überwachung des Netzwerks rund um die Uhr. Potenzielle Bedrohungen können schnell erkannt und abgewehrt werden.
  2. Expertise: Externe Dienstleister verfügen über eine hohe Expertise im Bereich Netzwerk-Sicherheit. Sie können die Firewall optimal konfigurieren und auf die individuellen Bedürfnisse des Unternehmens anpassen.
  3. Skalierbarkeit: Eine Managed Firewall kann je nach Bedarf skaliert werden. Bei steigendem Datenverkehr oder wachsendem Unternehmen kann die Firewall entsprechend erweitert werden.
  4. Kostenersparnis: Durch die Auslagerung der Firewall-Verwaltung an einen externen Dienstleister können Kosten für Personal und Infrastruktur eingespart werden.
  5. Compliance: Eine Managed Firewall kann dabei helfen, Compliance-Vorschriften wie die DSGVO oder HIPAA einzuhalten. Die Firewall kann so konfiguriert werden, dass sie den Anforderungen der Vorschriften entspricht.

Wie funktioniert eine Managed Firewall?

Eine Managed Firewall funktioniert ähnlich wie eine herkömmliche Firewall. Der Unterschied besteht darin, dass die Firewall von einem externen Dienstleister verwaltet wird. Der Dienstleister übernimmt die Konfiguration der Firewall und sorgt dafür, dass sie immer auf dem neuesten Stand ist. Zudem überwacht der Dienstleister die Firewall rund um die Uhr und kann bei Bedarf schnell reagieren, um Bedrohungen abzuwehren.

Die Managed Firewall kann auch individuell auf die Bedürfnisse des Unternehmens angepasst werden. So kann beispielsweise der Zugriff auf bestimmte Websites oder Dienste eingeschränkt werden. Zudem können spezielle Regeln für den Zugriff von externen Geräten oder für bestimmte Nutzergruppen erstellt werden.

Fazit

Eine Managed Firewall ist eine effektive Lösung für Unternehmen, um ihre Netzwerk-Sicherheit zu erhöhen und sich vor Angriffen zu schützen.

Clevere Kombi: Mobilfunk plus Satellit für globales IoT

Durch die Kombination von Mobil- und Satellitenfunk entsteht eine global verfügbare Konnektivität für viele Branchen – zu Lande, zu Wasser und in der Luft.

Ein Offshore-Windpark in der Nordsee. Eine Lawinen-Messstation in den Alpen. Ein Container auf dem Schiffsweg von Hamburg nach Buenos Aires. Eine Kupfermine in Chile. Abgelegene Standorte und Güter weltweit vernetzen und überwachen zu können war bislang kostspielig und ineffizient. Dabei ist es für viele Unternehmen von entscheidender Bedeutung, zuverlässig Live-Informationen über ihre Fabriken, Fahrzeuge, Maschinen und Lieferungen zu erhalten – auch wenn sie sich in Gebieten ohne stabile Netzabdeckung befinden oder ständig in Bewegung sind. Vor allem, wenn es um kritische Infrastrukturen oder die Sicherheit der Mitarbeitenden geht.

Deshalb kombiniert die Telekom jetzt Mobilfunk und Satellitenfunk: Durch unsere Zusammenarbeit mit den Partnern Intelsat und Skylo können Unternehmen für ihre IoT-Anwendungen weltweit sowohl auf Mobilfunk- als auch auf Satellitenkonnektivität zurückzugreifen und diese Netze über eine einzige Plattform verwalten.

Zu Lande, zu Wasser und in der Luft

Diese Kombination bietet unzählige Möglichkeiten der Vernetzung, sei es mobile Konnektivität in den Tiefen des Amazonaswaldes, die Verfolgung von Schiffscontainern auf dem Pazifik oder die digitale Anbindung von Weinbergen in der spanischen Region Navarra. Schauen wir uns einige konkrete Beispiele genauer an.

Weniger Lichtverschmutzung in Windparks

Windkraftanlagen unterliegen strengen Luftsicherheitsvorschriften und Kontrollmaßnahmen. Zum Beispiel sind Warnleuchten an den bis zu 130 Meter hohen Windrädern Vorschrift. Mit konvergenter IoT-Konnektivität aus Mobil- und Satellitenfunk lässt sich das Sicherheitslicht abhängig von den aktuellen Umgebungsbedingungen steuern. IoT stellt so die Sicherheit für Flugzeuge sicher und macht die Anlage zugleich nachhaltiger: Das vernetzte System minimiert den Energieverbrauch durch bedarfsgerechte Steuerung und reduziert störende Lichtimmissionen bei Nacht.

Das Angebot der Telekom in Zusammenarbeit mit Intelsat vernetzt die Nachtbeleuchtungen der Firma Lanthan Safe Sky an Windkraftanlagen in besonders abgelegenen Landstrichen, die noch nicht ausreichend mit Mobilfunk versorgt sind. Hier steht die Sicherheit des Flugbetriebs an erster Stelle. Dazu müssen die Anlagen ausfallsicher ihre Lichtsignale senden. Hinzu kommen strenge Umweltvorschriften, um die Lichtverschmutzung und den Eingriff in die Natur möglichst gering zu halten. Dies sind hohe Anforderungen an eine permanente Netzverfügbarkeit bei sehr häufigen Datenübertragungen. Ein klarer Fall für Konnektivität über Satellit und Mobilfunk.

Mehr Sicherheit an Gewässern

Ein weiterer Anwendungsfall für Satellite IoT, der ebenfalls die Sicherheitsbedingungen verbessert, ist die Verwaltung von Wasserdaten. Während sich Wasserstände von Flüssen in der Nähe besiedelter Gebiete und Überschwemmungsgefahren via IoT-Mobilfunk-Konnektivität meist problemlos überwachen lassen, sieht die Situation an abgelegenen Orten anders aus. Mit Hilfe der konvergierten Mobilfunk- und Satelliten-IoT-Konnektivität können Experten und Warndienste Flüsse und andere Gewässer auch in unbewohnten Gebieten im Auge behalten. Das bedeutet mehr Sicherheit und bessere Reaktionsmöglichkeiten, um Mensch und Umwelt zu schützen.

Der Datenspezialist Divirod hilft Kommunen und Unternehmen, zu Wasser-Risiken schnell und digital zu informieren und zu warnen. Dafür erfassen digitale Sensoren Wasserstände in Stauseen und Flüssen, überwachen Küsten oder auch Schneemengen auf Dächern. Die Lösungen sind bereits vielfach erprobt: So sammeln Sensoren beispielsweise in Risikogebieten wie Florida Wasserdaten zur Vorsorge vor Stürmen und schützen das Kulturerbe in Venedig vor Überflutung. Aktuell testet die Wasserstraßen- und Schifffahrtsverwaltung des Bundes (WSV) diesen Service. Ziel ist es, wertvolle Daten über Wasserstände, Durchflussraten, Temperatur und Qualität in KI-Qualität zu sammeln. Das setzt einen unterbrechungsfreien Datenfluss über mehrere Wochen voraus. Mit Satellite IoT ist dies nun möglich.

Bessere Erreichbarkeit für autonome Schiffe

Die Forschung zu autonomen Schiffen schreitet schnell voran. Eine der Herausforderungen ist die Bereitstellung einer zuverlässigen und sicheren Offshore-Konnektivität. Eine Kombi aus Mobilfunk- und Satelliten-IoT ermöglicht auch auf hoher See den Datenaustausch zwischen dem Schiff und dem Kontrollzentrum. Während konkrete Vorschriften für autonome Schiffe noch ausstehen, ermöglicht die Technologie bereits Versuche, die uns der autonomen Schifffahrt auf den Weltmeeren näher bringen.

Für die Schifffahrt stellt die Satellitenkommunikation einen Meilenstein dar. Eine stabile, leistungsstarke Breitbandverbindung auch auf dem Ozean ermöglicht völlig neue Anwendungsszenarien. Autonom fahrende Wasserfahrzeuge sind nun denkbar: Erste Schifffahrtsunternehmen testen derzeit den Austausch technischer Daten zwischen Schiff und Kontrollraum über 5G-Mobilfunk und Satellit. Die Schiffe sind weltweit im Einsatz; bislang mussten Unternehmen für die digitale Vernetzung meist zahlreiche Kooperationsverträge in unterschiedlichen Ländern abschließen. Mit der neuen Lösung Satellite IoT wird dies einfacher, da die Telekom einen einzelnen, weltweit geltenden Vertrag anbietet.

Szenarien für eine Kombi aus Mobil- und Satellitenfunk

  • Abgelegene Gebiete: in ländlichen oder entlegenen Gebieten, in denen die Mobilfunkabdeckung eingeschränkt oder nicht vorhanden ist
  • Notfall- und Katastrophenhilfe: bei Naturkatastrophen oder anderen Notfällen, bei denen die terrestrische Infrastruktur beschädigt oder zerstört wurde, um die Kommunikation zwischen Rettungskräften und Hilfsorganisationen aufrechtzuerhalten
  • Schifffahrt und Offshore-Industrien: Schiffe und Offshore-Plattformen benötigen eine zuverlässige Kommunikation für Navigation, Wetterinformationen, Notfallkommunikation und allgemeine Betriebsanforderungen
  • Luftfahrt: Flugzeuge, insbesondere auf Langstreckenflügen, profitieren für Flugsicherheit, Navigation, Kommunikation mit Flugverkehrsleitern und für die Bereitstellung von WLAN-Diensten an Bord
  • Transport und Logistik: in der Transport- und Logistikbranche den Standort und den Zustand von Fahrzeugen, Containern oder Gütern in Echtzeit verfolgen, selbst in abgelegenen Gebieten ohne Mobilfunkabdeckung
  • Forschung und Umweltüberwachung: Forschungseinrichtungen und Umweltüberwachungsstationen in abgelegenen Gebieten oder auf hoher See können Daten in Echtzeit an Forscher oder Entscheidungsträger übermitteln

Quelle:

https://iot.telekom.com/de/blog/clevere-kombi-mobilfunk-plus-satellite-fuer-globales-iot

Welche Haftung trifft mich als Geschäftsführer in Deutschland, wenn ich das Thema IT-Sicherheit vernachlässige?

Welche Haftung trifft mich als Geschäftsführer in Deutschland, wenn ich das Thema IT-Sicherheit vernachlässige?

In der heutigen digitalen Ära ist die Sicherheit von Informationstechnologie (IT) für Unternehmen von entscheidender Bedeutung. Als Geschäftsführer tragen Sie eine hohe Verantwortung, insbesondere wenn es um den Schutz der Unternehmensdaten und die Einhaltung von Datenschutzvorschriften geht. Die Vernachlässigung des Themas IT-Sicherheit kann erhebliche rechtliche Konsequenzen haben. In diesem Artikel werden wir die Haftung eines Geschäftsführers in Deutschland untersuchen, wenn er das Thema IT-Sicherheit vernachlässigt.

Rechtliche Grundlagen

  1. Gesetzliche Bestimmungen: Deutschland hat verschiedene Gesetze und Verordnungen, die den Schutz von Daten und die Gewährleistung der IT-Sicherheit regeln. Dazu gehören das Bundesdatenschutzgesetz (BDSG), die Datenschutz-Grundverordnung (DSGVO) und das IT-Sicherheitsgesetz. Diese Gesetze legen Standards fest und geben klare Anforderungen für den Umgang mit personenbezogenen Daten und den Schutz vor Cyberangriffen vor.
  2. Haftung des Geschäftsführers: Als Geschäftsführer tragen Sie die Verantwortung für die ordnungsgemäße Organisation und Überwachung des Unternehmens. Dies schließt auch den Bereich IT-Sicherheit ein. Im Falle einer Verletzung von Datenschutzbestimmungen oder eines Cyberangriffs kann Ihre Haftung als Geschäftsführer sowohl zivilrechtlicher als auch strafrechtlicher Natur sein.

Zivilrechtliche Haftung

  1. Schadensersatzansprüche: Bei Verletzung von Datenschutzvorschriften können betroffene Personen Schadensersatzansprüche geltend machen. Dies kann zu erheblichen finanziellen Verlusten führen, da das Unternehmen für den entstandenen Schaden haftet. Als Geschäftsführer können Sie persönlich für den entstandenen Schaden haftbar gemacht werden, wenn Ihnen eine Pflichtverletzung nachgewiesen wird.
  2. Organisationspflichten: Als Geschäftsführer sind Sie verpflichtet, angemessene organisatorische Maßnahmen zur Gewährleistung der IT-Sicherheit zu treffen. Dazu gehört die Implementierung von Sicherheitsmaßnahmen wie Firewalls, Verschlüsselung, Zugangskontrollen und regelmäßige Datensicherungen. Wenn Sie diese Organisationspflichten vernachlässigen, kann dies zu Ihrer persönlichen Haftung führen.
  3. Sorgfaltspflicht: Sie haben auch eine Sorgfaltspflicht gegenüber Ihren Kunden, Partnern und Mitarbeitern, um deren Daten und Informationen angemessen zu schützen. Wenn Sie diese Sorgfaltspflicht verletzen, indem Sie beispielsweise unzureichende Sicherheitsvorkehrungen treffen oder bekannte Schwachstellen ignorieren, können Sie persönlich zur Verantwortung gezogen werden.

Strafrechtliche Haftung

  1. Verstöße gegen Datenschutzgesetze: Bei groben Verstößen gegen Datenschutzgesetze wie die DSGVO können auch strafrechtliche Konsequenzen drohen. Wenn Sie als Geschäftsführer bewusst oder fahrlässig personenbezogene Daten unrechtmäßig verarbeiten, unzureichende Sicherheitsmaßnahmen implementieren oder nicht auf Datenschutzverletzungen angemessen reagieren, können Geldstrafen von bis zu 20 Millionen Euro oder bis zu 4% des weltweiten Jahresumsatzes Ihres Unternehmens verhängt werden.
  2. Verstöße gegen das IT-Sicherheitsgesetz: Das IT-Sicherheitsgesetz legt bestimmte Anforderungen für die Gewährleistung der IT-Sicherheit in kritischen Infrastrukturen fest. Wenn Ihr Unternehmen zu einer solchen kritischen Infrastruktur gehört und Sie die dort vorgeschriebenen Maßnahmen nicht erfüllen, können Sie strafrechtlich belangt werden. Dies kann Geldstrafen oder sogar Freiheitsstrafen nach sich ziehen.
  3. Fahrlässige oder vorsätzliche Handlungen: Je nach Schwere des IT-Sicherheitsverstoßes und dem daraus resultierenden Schaden können Ihnen auch fahrlässige oder vorsätzliche Handlungen zur Last gelegt werden. In schweren Fällen können strafrechtliche Konsequenzen wie Geldstrafen oder Freiheitsstrafen drohen.

Es ist wichtig zu beachten, dass die strafrechtliche Haftung nicht nur auf den Geschäftsführer beschränkt ist, sondern auch andere Verantwortliche im Unternehmen betreffen kann, die an den Sicherheitsverletzungen beteiligt waren oder sie zugelassen haben.

Maßnahmen zur Minimierung der Haftung

  1. Implementierung einer umfassenden IT-Sicherheitsstrategie: Entwickeln Sie eine umfassende IT-Sicherheitsstrategie, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten ist. Diese sollte Sicherheitsrichtlinien, regelmäßige Risikobewertungen, Schulungen für Mitarbeiter und klare Verantwortlichkeiten enthalten.
  2. Einhaltung von Datenschutzbestimmungen: Stellen Sie sicher, dass Ihr Unternehmen die einschlägigen Datenschutzgesetze, insbesondere die DSGVO, vollständig einhält. Dazu gehört die Implementierung geeigneter technischer und organisatorischer Maßnahmen zum Schutz personenbezogener Daten.
  3. Regelmäßige Sicherheitsaudits: Führen Sie regelmäßige Sicherheitsaudits durch, um Schwachstellen und Risiken frühzeitig zu identifizieren. Dadurch können Sie proaktiv Maßnahmen ergreifen, um Sicherheitslücken zu schließen und potenzielle Angriffspunkte zu minimieren.
  4. Schulung und Sensibilisierung der Mitarbeiter: Schulen Sie Ihre Mitarbeiter regelmäßig in Bezug auf IT-Sicherheit und Sensibilisierung für potenzielle Bedrohungen wie Phishing-Angriffe oder Social Engineering. Ein gut informiertes und geschultes Team kann dazu beitragen, Sicherheitsrisiken zu minimieren.

Fazit

Die Haftung des Geschäftsführers in Bezug auf IT-Sicherheitsverstöße ist ein ernstes Thema, das nicht unterschätzt werden sollte. Die Vernachlässigung der IT-Sicherheit kann nicht nur erhebliche finanzielle Schäden verursachen, sondern auch rechtliche Konsequenzen nach sich ziehen. Als Geschäftsführer tragen Sie eine Verantwortung für den Schutz der Unternehmensdaten, die Einhaltung von Datenschutzbestimmungen und die Gewährleistung der IT-Sicherheit.

Um die Haftungsrisiken zu minimieren, sollten Sie folgende Maßnahmen ergreifen:

  1. Implementieren Sie eine umfassende IT-Sicherheitsstrategie, die auf die spezifischen Bedürfnisse und Risiken Ihres Unternehmens zugeschnitten ist.
  2. Sorgen Sie für eine angemessene Schulung und Sensibilisierung Ihrer Mitarbeiter in Bezug auf IT-Sicherheit, um das Bewusstsein für potenzielle Bedrohungen zu schärfen und sicherheitsbewusstes Verhalten zu fördern.
  3. Überprüfen Sie regelmäßig Ihre IT-Systeme auf Schwachstellen und führen Sie Sicherheitsaudits durch, um potenzielle Risiken zu identifizieren und geeignete Maßnahmen zur Behebung zu ergreifen.
  4. Halten Sie sich über aktuelle Gesetze und Bestimmungen zur IT-Sicherheit sowie Datenschutzgesetze auf dem Laufenden und setzen Sie diese konsequent um.
  5. Holen Sie gegebenenfalls fachkundigen Rat ein, um sicherzustellen, dass Ihr Unternehmen die erforderlichen Standards erfüllt und rechtliche Anforderungen erfüllt.

Indem Sie proaktiv handeln und angemessene Sicherheitsmaßnahmen ergreifen, können Sie nicht nur die Sicherheit Ihrer Unternehmensdaten gewährleisten, sondern auch Ihr Unternehmen vor potenziellen Haftungsrisiken schützen.

Denken Sie daran, dass die IT-Sicherheit ein fortlaufender Prozess ist und regelmäßige Überprüfungen und Aktualisierungen erfordert. Nehmen Sie Ihre Verantwortung als Geschäftsführer ernst und investieren Sie in die IT-Sicherheit, um die Integrität, Vertraulichkeit und Verfügbarkeit Ihrer Unternehmensdaten zu gewährleisten. Durch eine proaktive Herangehensweise können Sie Risiken minimieren, das Vertrauen Ihrer Kunden stärken und langfristigen Erfolg für Ihr Unternehmen sicherstellen.

Wann brauchen Sie eine feste IP und wie funktionieren feste IP Adressen?

In der heutigen vernetzten Welt spielen IP-Adressen eine entscheidende Rolle bei der Kommunikation zwischen Geräten im Internet. Während viele Menschen mit dynamischen IP-Adressen arbeiten, gibt es bestimmte Situationen, in denen eine feste IP-Adresse von Vorteil sein kann. In diesem Artikel werden wir untersuchen, wann Sie eine feste IP-Adresse benötigen und wie sie funktioniert, um Ihnen bei der Erfüllung Ihrer Netzwerkanforderungen zu helfen.

Was sind IP-Adressen und wie funktionieren sie?

Eine IP-Adresse (Internet Protocol Address) ist eine eindeutige numerische Kennung, die jedem Gerät zugewiesen wird, das mit dem Internet verbunden ist. Sie besteht aus einer Reihe von Zahlen, die durch Punkte getrennt sind, z. B. 192.168.0.1. IP-Adressen ermöglichen die Identifizierung von Geräten und die Weiterleitung von Datenpaketen durch das Internet. Es gibt zwei Hauptversionen von IP-Adressen: IPv4 und IPv6.

IPv4-Adressen bestehen aus 32 Bits und ermöglichen etwa 4,3 Milliarden eindeutige Adressen. Da jedoch immer mehr Geräte mit dem Internet verbunden sind, werden IPv6-Adressen mit 128 Bits verwendet. Diese bieten eine viel größere Anzahl an verfügbaren Adressen. Router spielen eine wichtige Rolle bei der Weiterleitung von Datenpaketen basierend auf den IP-Adressen der Geräte.

Dynamische vs. feste IP-Adressen

Dynamische IP-Adressen werden häufig von Internetdienstanbietern (ISPs) bereitgestellt und ändern sich regelmäßig. Bei einer dynamischen IP-Adresse wird Ihrem Gerät jedes Mal, wenn es sich mit dem Internet verbindet, eine andere IP-Adresse zugewiesen. Dies ist in den meisten privaten Netzwerken weit verbreitet und bietet einige Vorteile wie eine einfache Konfiguration und geringere Kosten für ISPs.

Feste IP-Adressen hingegen bleiben konstant und werden manuell oder automatisch fest zugewiesen. Dies bedeutet, dass Ihrem Gerät immer die gleiche IP-Adresse zugewiesen wird, unabhängig davon, ob Sie es neu starten oder vom Netzwerk trennen. Feste IP-Adressen bieten eine stabilere und zuverlässigere Verbindung, da Sie immer unter derselben Adresse erreichbar sind.

Wichtige Überlegungen bei der Verwendung einer festen IP-Adresse

Stabilität und Zuverlässigkeit: Mit einer festen IP-Adresse können Sie sicherstellen, dass Ihr Gerät immer unter derselben Adresse erreichbar ist. Dies ist besonders wichtig für Dienste wie Hosting von Websites oder Servern, bei denen eine konstante Verbindung erforderlich ist. Bei dynamischen IP-Adressen kann es zu Unterbrechungen kommen, wenn sich die Adresse ändert.

Dienste, die eine feste IP-Adresse erfordern: Es gibt verschiedene Dienste, die eine feste IP-Adresse erfordern. Dazu gehören z.B. der Fernzugriff auf Ressourcen und VPN (Virtual Private Network)

Sicherheit: Eine feste IP-Adresse bietet auch Sicherheitsvorteile. Durch die Verwendung einer festen IP-Adresse können Sie gezielte Zugriffsbeschränkungen implementieren und den Datenverkehr besser überwachen. Dies ist insbesondere für Unternehmen wichtig, die sensible Daten verarbeiten oder Server hosten.

 Branchen, in denen eine feste IP-Adresse wichtig ist

  1. Unternehmen und Selbstständige: Unternehmen und Selbstständige profitieren von einer festen IP-Adresse, insbesondere wenn sie Dienste wie Webhosting, E-Mail-Server oder Remote-Zugriff auf Netzwerkressourcen benötigen. Eine feste IP-Adresse ermöglicht es Kunden und Partnern, leicht auf die Dienste zuzugreifen und fördert die Stabilität der Kommunikation.
  2. E-Commerce: Im E-Commerce-Bereich ist die Sicherheit von größter Bedeutung. Eine feste IP-Adresse ermöglicht es Unternehmen, sicherere Zahlungsabwicklungen zu implementieren und den Schutz von Kundeninformationen zu gewährleisten. Durch die Verwendung einer festen IP-Adresse können auch SSL-Zertifikate für eine sichere Datenübertragung eingerichtet werden.
  3. IT- und Entwicklungsteams: IT- und Entwicklungsteams benötigen oft eine feste IP-Adresse für den Remote-Zugriff auf Server, Testumgebungen und Netzwerkressourcen. Dies erleichtert die Verwaltung und den Zugriff auf diese Ressourcen und ermöglicht eine effiziente Zusammenarbeit zwischen Teammitgliedern, unabhängig von ihrem Standort.
  4. Gaming: Für Online-Gamer kann eine feste IP-Adresse die Verbindungsstabilität verbessern und die Latenzzeiten verringern. Eine stabile und zuverlässige Verbindung ist entscheidend, um ein reibungsloses Spielerlebnis zu gewährleisten und Unterbrechungen während des Spiels zu minimieren.

Wie erhalten Sie eine feste IP-Adresse?

  1. Internetdienstanbieter (ISP): Der erste Schritt, um eine feste IP-Adresse zu erhalten, besteht darin, sich mit Ihrem ISP in Verbindung zu setzen und nach den verfügbaren Optionen zu fragen. Einige ISPs bieten feste IP-Adressen als Teil ihres Dienstleistungspakets an, während andere möglicherweise zusätzliche Gebühren erheben.
  2. Statische vs. dynamische IP-Adressen vom ISP: Es ist wichtig zu beachten, dass es unterschiedliche Arten von festen IP-Adressen gibt. Einige ISPs bieten statische IP-Adressen an, die dauerhaft und eindeutig sind. Andere ISPs bieten jedoch möglicherweise nur dynamische IP-Adressen an, die sich nicht so häufig ändern wie dynamische IP-Adressen, aber dennoch gelegentlich wechseln können.

Alternative Lösungen: Wenn Ihr ISP keine festen IP-Adressen anbietet oder die Kosten zu hoch sind, gibt es alternative Lösungen. Eine Möglichkeit besteht darin, ein Virtual Private Network (VPN) mit einer festen IP-Adresse zu verwenden. Es gibt auch spezialisierte IP-Adressanbieter, die statische IP-Adressen zur Verfügung stellen. Diese Anbieter ermöglichen es Ihnen, eine feste IP-Adresse zu erhalten, unabhängig von Ihrem ISP. Sie können die Dienste dieser Anbieter nutzen, um Ihre Netzwerkanforderungen zu erfüllen, sei es für geschäftliche Zwecke oder persönliche Nutzung.

Funktion von DNS und DDNS

  1. Das Domain Name System (DNS): Das DNS ist ein grundlegender Bestandteil des Internets. Es übersetzt Domainnamen wie www.example.com in die zugehörige IP-Adresse. Durch die Verwendung von DNS können Benutzer über den Namen auf Ressourcen im Internet zugreifen, anstatt sich die numerischen IP-Adressen merken zu müssen.
  2. Das dynamische DNS (DDNS): Das dynamische DNS (DDNS) ist eine Technologie, die es ermöglicht, eine feste IP-Adresse zu emulieren, auch wenn Sie tatsächlich eine dynamische IP-Adresse von Ihrem ISP erhalten. DDNS-Dienste überwachen Änderungen Ihrer IP-Adresse und aktualisieren automatisch die DNS-Einträge, um sicherzustellen, dass Ihre Domain immer mit Ihrer aktuellen IP-Adresse verknüpft ist.

DDNS kann eine praktische Alternative sein, wenn Sie keine feste IP-Adresse von Ihrem ISP erhalten können oder möchten. Es ermöglicht Ihnen, Dienste wie Webserver, Fernzugriff oder Überwachungskameras zu hosten, auch wenn sich Ihre IP-Adresse regelmäßig ändert.

Fazit:

Eine feste IP-Adresse kann in verschiedenen Szenarien von Vorteil sein. Sie bietet Stabilität, Zuverlässigkeit und verbesserte Sicherheit für Dienste wie Webhosting, Remote-Zugriff und VPNs. Branchen wie Unternehmen, E-Commerce, IT/Entwicklung und Gaming profitieren von den Vorteilen einer festen IP-Adresse.

Um eine feste IP-Adresse zu erhalten, können Sie sich an Ihren ISP wenden und nach den verfügbaren Optionen fragen. Alternativ dazu können Sie VPN-Dienste mit statischen IP-Adressen oder spezialisierte IP-Adressanbieter in Betracht ziehen.

Wenn eine feste IP-Adresse nicht verfügbar oder zu teuer ist, kann das dynamische DNS (DDNS) eine Alternative sein, um eine feste IP-Adresse zu emulieren.

Letztendlich hängt die Entscheidung, ob Sie eine feste IP-Adresse benötigen, von Ihren spezifischen Netzwerkanforderungen und -zielen ab. Es ist wichtig, Ihre Anforderungen sorgfältig zu bewerten und die geeignete Lösung für Ihre Situation zu wählen.

Was ist MPLS-VPN ?

Was ist MPLS-VPN ?

In der heutigen vernetzten Welt ist die sichere und zuverlässige Übertragung von Daten für Unternehmen von entscheidender Bedeutung. Eine Technologie, die dafür eingesetzt wird, ist das Multiprotocol Label Switching Virtual Private Network (MPLS-VPN). In diesem Artikel werden wir einen tiefen Einblick in MPLS-VPN geben, seine Funktionsweise, Vorteile und Anwendungsbereiche.

  1. Was ist ein VPN?

Bevor wir uns mit MPLS-VPN befassen, ist es wichtig, zu verstehen, was ein Virtual Private Network (VPN) ist. Ein VPN ist ein verschlüsseltes Netzwerk, das es Benutzern ermöglicht, über das Internet auf Ressourcen zuzugreifen und Daten sicher zu übertragen. Es schafft eine private Verbindung über ein öffentliches Netzwerk und gewährleistet so Vertraulichkeit und Datenschutz.

  1. Einführung in MPLS

Multiprotocol Label Switching (MPLS) ist eine Technologie, die in Netzwerken eingesetzt wird, um den Datenverkehr effizient und deterministisch zu lenken. Es ist eine Methode zum Weiterleiten von Datenpaketen auf der Netzwerkschicht (Schicht 3) und ermöglicht eine schnelle und flexible Datenübertragung.

Im Gegensatz zu herkömmlichen Routing-Protokollen, die auf IP-Adressen basieren, verwendet MPLS Labels, um den Datenverkehr zwischen verschiedenen Netzwerkknoten zu steuern. Diese Labels werden den Datenpaketen hinzugefügt und dienen als Routing-Anweisungen, um den besten Pfad durch das Netzwerk zu bestimmen.

  1. Funktionsweise von MPLS-VPN

MPLS-VPN kombiniert die Vorteile von MPLS und VPN, um eine sichere und skalierbare Netzwerklösung für Unternehmen bereitzustellen. Bei MPLS-VPN werden virtuelle private Netzwerke aufgebaut, die es den Benutzern ermöglichen, über das öffentliche Internet sicher auf Unternehmensressourcen zuzugreifen.

Die Funktionsweise von MPLS-VPN kann in mehreren Schritten zusammengefasst werden:

  1. a) Labelzuweisung: Jeder Netzwerkknoten in einem MPLS-VPN erhält einen eindeutigen Label-Wert. Diese Labels werden verwendet, um den Datenverkehr zwischen den Knoten zu lenken.
  2. b) Label-Switching: Beim Empfang eines Datenpakets fügt jeder Netzwerkknoten ein neues Label hinzu und leitet das Paket an den nächsten Knoten weiter, basierend auf den Label-Anweisungen. Dieser Prozess wird als Label-Switching bezeichnet.
  3. c) Virtual Routing and Forwarding (VRF): Bei MPLS-VPN werden verschiedene virtuelle Routing- und Weiterleitungsinstanzen (VRFs) erstellt, um den Datenverkehr zwischen den Teilnehmern des VPNs zu isolieren. Jeder Teilnehmer hat seinen eigenen VRF, der als logischer Router fungiert.
  4. d) Sicherheit und Verschlüsselung: MPLS-VPN bietet eine sichere Kommunikation über das öffentliche Internet, indem es die Datenpakete verschlüsselt und isoliert. Die Daten innerhalb eines VPNs sind für externe Benutzer nicht sichtbar und bleiben vertraulich.
  5. Vorteile von MPLS-VPN

MPLS-VPN bietet eine Vielzahl von Vorteilen für Unternehmen:

  • Sicherheit: Durch die Verschlüsselung und Isolierung der Daten gewährleistet MPLS-VPN eine sichere Kommunikation über das Internet.
  • Skalierbarkeit: MPLS-VPN ermöglicht es Unternehmen, ihr Netzwerk problemlos zu erweitern und neue Standorte hinzuzufügen, ohne die Netzwerkarchitektur grundlegend zu ändern.
  • QoS (Quality of Service): Mit MPLS-VPN können Unternehmen verschiedene Service-Level für ihre Daten definieren und priorisieren, um eine optimale Leistung zu gewährleisten.
  • Effiziente Nutzung der Netzwerkressourcen: Durch das Label-Switching und die effiziente Datenlenkung ermöglicht MPLS-VPN eine bessere Auslastung der Netzwerkressourcen und minimiert Engpässe.
  1. Anwendungsbereiche von MPLS-VPN

MPLS-VPN wird in verschiedenen Szenarien eingesetzt, darunter:

  • Unternehmensnetzwerke: Unternehmen nutzen MPLS-VPN, um standortübergreifende Konnektivität zu ermöglichen und eine sichere Kommunikation zwischen verschiedenen Niederlassungen herzustellen.
  • Cloud-Konnektivität: MPLS-VPN wird verwendet, um eine sichere Verbindung zwischen Unternehmensnetzwerken und Cloud-Plattformen herzustellen, um den Zugriff auf Cloud-Ressourcen zu ermöglichen.
  • VoIP (Voice over IP): MPLS-VPN unterstützt die priorisierte Übertragung von Sprachdaten, was es Unternehmen ermöglicht, qualitativ hochwertige VoIP-Dienste über das Netzwerk bereitzustellen.
  1. Vergleich zu anderen VPN-Technologien

Es ist wichtig, MPLS-VPN von anderen VPN-Technologien abzugrenzen. Hier ist ein Vergleich zwischen MPLS-VPN und IPsec-basierten VPNs:

MPLS-VPN IPsec-VPN
Bessere Skalierbarkeit und Leistung Einfachere Konfiguration und Implementierung
Priorisierung und QoS-Support Geringere Kosten
Zentralisiertes Routing Dezentralisiertes Routing
Bessere Unterstützung für standortübergreifende Konnektivität Bessere Unterstützung für Remotezugriff
  1. Fazit

MPLS-VPN ist eine leistungsstarke und flexible Technologie, die Unternehmen dabei hilft, eine sichere und effiziente Netzwerkinfrastruktur aufzubauen. Mit MPLS-VPN können Unternehmen standortübergreifende Konnektivität ermöglichen, Cloud-Ressourcen zugänglich machen und qualitativ hochwertige Dienste wie VoIP bereitstellen.

Darknet: Entstehung, Bedeutung und Risiken für Unternehmen

Der Begriff des Darknets dient verallgemeinernd zur Beschreibung von abgeschlossenen Netzwerken, die nicht aus dem offenen Internet erreichbar sind. Das Darknet wird häufig auch als „dunkle Seite des Internets“ bezeichnet. Hier sind Personen aktiv, die keine Spuren hinterlassen möchten. Doch blühen dort deshalb zwangsläufig kriminelle Aktivitäten wie der Handel mit verbotenen Waren und Substanzen? Ist das Darknet tatsächlich ein Sammelpunkt für Hacker:innen, die ihre nächste Aktion planen? Und welche Gefahren entstehen daraus für Ihr Unternehmen?

Allein im wohl bekanntesten Darknet namens Tor bewegten sich Ende 2022 schätzungsweise rund 2,3 Millionen Personen täglich (Quelle: The Tor Project). Doch dabei handelt es sich mitnichten nur um Kriminelle, sondern generell um Personen, die ihre Informationen und Kommunikation vor dem Einblick Dritter schützen wollen. Darunter fallen also auch Journalisten und deren Quellen, Oppositionelle aus diktatorisch geführten Staaten sowie Whistleblower.

Wie das Darknet entstanden ist, wie es genau funktioniert und welche Gefahren davon für Unternehmen ausgehen, erfahren Sie in diesem Artikel.

 

Was ist das Darknet und wie funktioniert es?

Das Internet besteht grundlegend aus zwei Bereichen: Einerseits aus dem World Wide Web, das verkürzt als „das“ Internet bekannt ist. Expert:innen bezeichnen es auch als „Visible Net“, also als „sichtbares Netz“. Hier bewegen sich die meisten Benutzer:innen und steuern über gewöhnliche Browser wie Chrome, Edge oder Firefox Inhalte an, die sich auf zentralen Servern finden.

Neben dem allgemeinen Netz existiert das sogenannte „Deep Net“, das zur Abgrenzung vom übrigen Internet auch häufig unter der Bezeichnung „Invisible Net“, also „unsichtbares Netz“, läuft. Die Inhalte dieses Internetbereichs liegen mitunter ebenfalls auf zentralen Servern, sind aber nicht öffentlich zugänglich.

Als Darknet bezeichnet man ganz allgemein Netzwerke innerhalb des Deep Nets, die über normale Browser nicht erreichbar sind. Hier schließen sich einzelne Rechner zu separaten Netzwerken zusammen. Der Zugang erfolgt über spezielle Programme, die einen verschlüsselte Verbindung zu diesen abgeschlossenen Inhalten herstellen. Die eigentliche IP der Nutzer:innen ist dabei nicht zu erkennen und erschwert damit die Verfolgung durch Straf- und Zensurbehörden.

Eines der bekanntesten Darknets ist das Tor-Netzwerk mit rund 5.000 Servern. Es sollte ursprünglich als abhörsicheres Netzwerk für das US-Militär dienen. 2003 gaben die Behörden jedoch den Code von Tor frei. Seitdem entwickelten zahlreiche Institutionen und Einzelpersonen die Anwendungen des Netzwerks weiter. Das primäre Ziel dabei ist bis heute, die Identität der Benutzer:innen zu verschleiern und eine abhörsichere Kommunikation zu ermöglichen.

Eine bekannte Anwendung zur Verbindung mit dem Tor-Netzwerk ist beispielsweise der frei erhältliche gleichnamige Browser Tor, der auf dem verbreiteten Open-Source-Browser Firefox basiert. Die Benutzung des Netzwerks und des Browsers ist prinzipiell legal, solange man dabei keiner strafbaren Tätigkeit nachgeht.

Neben rechtlich unbedenklichen Foren, Blogs und Wikis finden sich im Tor-Netzwerk allerdings auch Kommunikationsseiten und Handelsplattformen, die aufgrund der nahezu garantierten Anonymität der Koordination und Abwicklung von kriminellen Aktivitäten dienen.

 

Die Unterschiede von Darknet, Deep Web und Clear Web

Viele, die schon einmal vom Darknet gehört haben, setzen den Begriff mit dem Deep Web gleich. Im deutschsprachigen Raum finden die Bezeichnungen häufig sogar eine synonyme Verwendung. Das ist allerdings nicht korrekt, denn beim Darknet handelt es sich lediglich um einen kleinen Teil des Deep Webs.

 

 

Ausklappbare Informationsgrafik

Die öffentlichen Bereiche des Internets umfassen nur einen kleinen Teil. Das Darknet ist ein Teilbereich des Deep Web.

 

Generell kann man die Bereiche folgendermaßen unterscheiden:

  • Clear Web / Visible Net: Das öffentliche Internet, das die meisten Benutzer:innen vorzugsweise nutzen. Umfasst indexierte Seiten, die normale Suchmaschinen finden können. Diese sind gewöhnlich frei zugänglich. Darunter fallen gängige Webseiten wie zum Beispiel YouTube, Wikipedia, Amazon und Google.
  • Deep Web / Invisible Net: Nicht indexierte Seiten, die aber über gängige Browser ansteuerbar sind. Der Zugang erfolgt durch die korrekte Web-Adresse und entsprechende Zugangsdaten. Dazu gehören unter anderem Datenbanken, E-Mail-Konten, Cloud-Speicher, gesicherte Bibliotheken, Online-Banking-Accounts sowie gesicherte Bereiche von Regierungen und Behörden.
  • Darknet: Kleiner Teil des Deep Webs, der aus dem Verbund einzelner Server besteht und nicht mit den üblichen Browsern aufgerufen werden kann. Stattdessen benötigt das Darknet spezielle Programme wie Tor, um Seiten mittels einer verschlüsselten Verbindung aufzurufen. Viele Seiten sind sogar lediglich durch Einladung und Passwort nutzbar. Das Darknet beinhaltet beispielsweise militärische Kommunikation, Netzwerke für Journalisten und politisch Verfolgte sowie illegale Daten und Handelsplattformen.

Die Gefahren des Darknets für Unternehmen

Das Darknet ist durchaus ein Ort, an dem Gefahren für Unternehmen entstehen können. Aus diesem Grund sollten Sie, beziehungsweise Ihre IT-Verantwortlichen, sich verschiedener Dinge bezüglich der dortigen Aktivitäten bewusst sein.

Handel mit geleakten Daten

Kommt es in einem Unternehmen zu einem Sicherheitsleck, bei dem sensible Geschäfts- oder Kundendaten zugänglich waren, ist die Wahrscheinlichkeit recht hoch, dass diese bald im Darknet zu finden sind. Kriminelle handeln auf speziellen Handelsplattformen explizit mit den Daten, die Sie normalerweise keinesfalls Dritten zugänglich machen wollen:

  • Daten von Mitarbeiter:innen
  • Daten von Kund:innen
  • (geschäftliche) Kreditkartendaten
  • Details finanzieller Transaktionen / Kontoauszüge
  • Zugangsdaten und Passwörter
  • E-Mails
  • Interne Unternehmenspapiere, die sich auf dessen Bewertung auswirken können (zum Beispiel am Aktienmarkt)

Durch die vermehrte Arbeit aus dem Homeoffice und deren spezifische Herausforderungen an die Cyber-Sicherheit hat sich die Angriffsfläche für Kriminelle enorm vergrößert. Besonders Phishing-Attacken haben in den vergangenen Jahren deutlich zugenommen. Für Unternehmen ist es aus diesem Grund wichtig, nachzuvollziehen, wo derartige Angriffe erfolgreich waren und welche Daten möglicherweise in die Hände von Kriminellen gelangt sind. Ist dies der Fall, hilft es zu wissen, ob und wo die Daten im Darknet gehandelt werden.

Ankündigung von Cyber-Attacken

Das Darknet bietet Cyber-Kriminellen durch seine nahezu vollständige Anonymität die Möglichkeit, unerkannt über ihre Aktivitäten zu sprechen. Dadurch fühlen sich beispielsweise Hacker:innen deutlich sicherer, wenn sie mit Gleichgesinnten über mögliche Pläne und Vorhaben sowie konkrete Angriffsziele und deren Sicherheitsvorkehrungen sprechen.

Die Anerkennung und die Etablierung eines respektierten Namens spielen in diesen Kreisen mitunter eine wichtige Rolle. Aus diesem Grund sprechen viele Kriminelle mehr oder weniger unverhohlen über ihre Pläne oder erfolgreichen Aktionen gegenüber Unternehmen.

Eine andere Möglichkeit für Kriminelle ist es, bereits erlangte Zugänge zu sicheren Netzwerken zu benennen und diese an Interessent:innen zu verkaufen. Hört man sich an den richtigen Stellen um, kann man dadurch Kenntnis über bereits gehackte Systeme erlangen. Konkrete Informationen oder gar Zugangsdaten kann man allerdings nahezu ausschließlich durch Zahlungen erwerben.

Jedes Unternehmen kann ein Angriffsziel sein

Möglicherweise haben Sie bislang gedacht, dass Ihr Unternehmen kein Ziel für Angreifer:innen aus dem Darknet darstellt. Vielleicht, da Sie nur eine kleine Firma betreiben oder weil Sie nicht mit sensiblen Daten arbeiten. Beides spielt heutzutage nahezu keine Rolle mehr.

Natürlich sind große Unternehmen ein besonders attraktives Ziel für Kriminelle, da dort im Erfolgsfall mehr Geld zu holen ist. Gerade aber bei kleinen und mittleren Unternehmen spekulieren Hacker:innen darauf, dass die Sicherheitsvorkehrungen nicht hoch und dadurch einfacher zu umgehen sind.

Die Digitalisierung begünstigt dabei ihre kriminellen Vorhaben: Die lokale Offline-Festplatte hat mittlerweile nahezu ausgedient. Auch Start-ups und kleinere Firmen haben viele Geschäftsprozesse und Daten in die Cloud verlagert. Auch die Rechner von Mitarbeiter:innen im Homeoffice und externen Personen bieten Möglichkeiten, Zugriff auf geschäftliche Netzwerke zu erlangen.

Dabei entwendete Daten können zum Beispiel immer dazu dienen, Ihr Unternehmen zu erpressen oder Handel mit dem „Diebesgut“ zu treiben, ganz gleich, wie groß Ihre Firma ist oder wie viel Umsatz Sie machen.

Je weniger Sie annehmen, ein Angriffsziel zu sein, desto weniger räumen Sie Ihren Sicherheitsmaßnahmen Priorität ein. Genau diese Informationen können auch im Darknet bekannt sein. Das macht Sie unter Umständen zu einem lukrativen Ziel für Kriminelle, die sich bis dahin überhaupt nicht mit Ihrem Unternehmen beschäftigt hatten.

 

So schützen Sie Ihr Unternehmen vor Darknet-Aktivitäten

Das Darknet kann also eine Gefahr für Ihr Unternehmen darstellen, egal, wie groß es ist und in welcher Branche Sie tätig sind. Es gibt allerdings einige Methoden, um Ihre Daten vor Kriminellen zu schützen, die aus dem Darknet heraus operieren.

Dark-Web-Monitoring: Überprüfung Ihrer Daten im Darknet

Gewöhnlich verfügen Unternehmen über keine Präsenz im Darknet. Dennoch kann es wichtig sein, Informationen über Pläne und dort gehandelte potenzielle Angriffsziele zu erhalten. Dies kann durch ein Monitoring geschehen, das auf die Nennung Ihres Firmennamens ausgerichtet ist.

Entsprechende Software-Lösungen durchsuchen das Darknet permanent nach geplanten Attacken auf Ihr Unternehmen, Informationen zu akuten Bedrohungen sowie Daten, die aus Ihrer Firma stammen könnten. Sicherheitsdienstleister bieten darüber hinaus auch individuelle Services durch geschulte Mitarbeiter:innen sowie die Zusammenarbeit mit Insider:innen an, um herauszufinden, ob Ihnen eine Gefahr droht.

Security-Awareness-Training: Die Schulung von Mitarbeiter:innen

Der Hauptgrund, warum Kriminelle Sicherheitsmaßnahmen überwinden können, liegt in menschlichem Versagen. Die überwiegende Angriffsfläche bietet also die Belegschaft Ihres Unternehmens. Die Gründe dafür sind vielfältig: So kann beispielsweise ein mangelndes Bewusstsein möglicher Gefahren für Nachlässigkeiten im Umgang mit geschäftlichen Daten sorgen. Auch Unwissenheit in Bezug auf Angriffsmöglichkeiten und Sicherheitsbrüche kann Lücken in Ihrer Cyber-Security verursachen.

In diesem Zusammenhang sollten also ein Security-Awareness-Training und die Aufklärung von Mitarbeiter:innen wichtige Aspekte Ihrer Sicherheitsstrategie sein.

Dazu zählt vor allem, das Bewusstsein für Gefahren zu stärken: Sie sollten alle Personen mit Zugang zu Unternehmensdaten darüber aufklären, welche Gefahren drohen können, wie sie darauf reagieren sollten und wie sie für die Sicherheit von Daten sorgen. Ein Beispiel dafür ist der richtige Umgang mit Phishing-E-Mails anhand von Theorie und praktischen Beispielen.

Passwortsicherheit

Ein weiteres verbreitetes Problem ist die mangelhafte Sicherheit der in Unternehmen verwendeten Passwörter. Selbst wenn Ihre IT-Abteilung für eine hohe Passwortsicherheit bei Ihren internen Systemen sorgt, können zum Beispiel die Rechner und Accounts von externen Mitarbeiter:innen eine Gefahr darstellen.

Ein wesentlicher Punkt ist hierbei die Verwendung eines möglichst sicheren Passworts: Weder der eigene Name oder der naher Verwandter noch die Daten von Geburtstagen oder etwa generische Zahlenfolgen wie „12345678“ sollten als Passwörter dienen.

Stattdessen bietet eine Kombination aus Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen einen deutlich besseren Schutz, zum Beispiel ein Passwort wie „z6Hbn3?Go2!d“.

Zudem sollten Sie und Ihre Mitarbeiter:innen Passwörter regelmäßig erneuern. Haben Kriminelle diese einmal entwendet, können sie durch den Handel im Darknet zu einem sehr einfachen Einfallstor für weitere Personen dienen, die Ihrem Unternehmen schaden wollen.

Auch durch eine Multi-Faktor-Authentifizierung (MFA) können Sie die Sicherheit von Passwörtern erhöhen: Ein gestohlenes Passwort allein nützt Unberechtigten in diesem Fall nichts. Personen, die das Passwort verwenden möchten, müssen dabei zusätzlich ihre Identität durch einen Code oder eine Bestätigung auf einem authentifizierten (Mobil-)Gerät nachweisen.

Identity-Access-Management

Die Anzahl der in Unternehmen verwendeten Rechner und Mobilgeräte ist deutlich gestiegen. Daneben gibt es mittlerweile viele Modelle, Mitarbeiter:innen mit eigenen Rechnern oder Leihgeräten am Geschäftsprozess zu beteiligen, wie etwa „Bring Your Own Device“ (BYOD). Voraussetzung muss allerdings immer sein, dass auch deren Sicherheit gewährleistet ist. Dies garantieren Sie unternehmensweit durch ein zentral gesteuertes Identity-Access-Management (IAM).

Dadurch verhindern Sie, dass Unbefugte sich Zugang zu Ihren Daten verschaffen. Das IAM erfolgt meistens im Zuge einer sogenannten Zero-Trust-Architektur Ihres Netzwerks. Statt eines pauschalen Zugangs für Berechtigte überprüfen Zero-Trust-Systeme die Authentifizierungen permanent anhand unterschiedlicher Parameter. Diese können Sie nach den Bedürfnissen Ihres Unternehmens definieren. Ob Ihre Daten on-premises oder in der Cloud zur Verfügung stehen, ist dabei unerheblich.

Damit Ihr Netzwerk aber die Authentifizierungen prüfen kann, müssen diese bekannt sein. Mit einem IAM-System können Ihre IT-Administrator:innen transparent Authentifizierungen verwalten und nach Bedarf ändern. Dazu gehören zum Beispiel Anwendungen für das Passwort-Management, Apps zur Implementierung von Sicherheitsrichtlinien sowie Reporting- und Monitoring-Apps.

Darknet: Das Wichtigste in Kürze

  • Das Darknet ist ein kleiner Bereich des Deep Net, des nichtöffentlichen Teils des Internets.
  • Der Zugang zum Darknet ist nicht mit normalen Browser-Programmen möglich. Stattdessen benötigt man spezielle Software wie den Tor-Browser.
  • Im Darknet ist die Anonymität der User:innen weitgehend gewährleistet. Die Identität und Aktivitäten können Dritte nur sehr schwer nachverfolgen. Zum Beispiel können sich Journalist:innen und politisch Verfolgte unter diktatorischen Regimes aus diesem Grund dort bewegen und äußern, ohne Repressalien fürchten zu müssen.
  • Neben rechtlich unbedenklichen Seiten wie Foren und Blogs gibt es im Darknet allerdings auch illegale Sammelpunkte und Handelsplattformen. Dort tauschen Kriminelle und Hacker:innen unter anderem verbotene Waren und Substanzen, gestohlene Daten und mögliche Angriffsziele aus.
  • Jedes Unternehmen kann das Ziel einer im Darknet geplanten Cyber-Attacke sein. Mögliche Ziele der Kriminellen sind dabei Daten- und Passwortdiebstahl sowie die Erpressung von Unternehmen auf Grundlage dieses Wissens.
  • Sie können Ihr Unternehmen allerdings durch ein gutes Sicherheitsmanagement vor Angriffen aus dem Darknet schützen. Dazu zählen unter anderem die Schulung DEEP Ihrer Mitarbeiter:innen, erhöhte Passwortsicherheit sowie ein Identity Access Management auf Basis von Zero-Trust.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/darknet-entstehung-bedeutung-und-risiken-fuer-unternehmen/

 

Ethernet: So funktioniert kabelgebundene Datenübertragung

Ethernet – dieses Wort taucht im Zusammenhang mit Vernetzung, Datenübertragung und dem Internet immer wieder auf. Doch was steckt eigentlich hinter dem Begriff und welcher Zusammenhang besteht zu LAN-Kabeln, Switches und WLAN? Wir erklären, was der Standard für kabelgebundene Datenübertragung in geschlossenen Netzwerken bedeutet, wie ein Ethernet-Anschluss aufgebaut ist und welche Kabelarten es für die Verbindung gibt.

Das Internet, wie wir es heute kennen, wäre ohne Ethernet-Verbindungen kaum denkbar. Zwar laufen immer mehr Internetverbindungen mobil ab, im Grunde aber findet die gesamte Datenübertragung in Serverfarmen, Büronetzwerken und vielen Heimumgebungen über sogenannte Ethernet- beziehungsweise LAN-Kabel statt. Für weitere Strecken wiederum kommen heutzutage fast ausschließlich Glasfaserkabel mit sehr hohen Übertragungsraten zum Einsatz.

Wir geben Ihnen einen Überblick über die Funktionsweise und die verschiedenen Übertragungsraten im Ethernet-Bereich – von Netzwerken in Büros bis in die Industrie.

Ethernet – was ist das eigentlich?

Die zugrunde liegende Technologie für Ethernet-Verbindungen zwischen Computern stammt von Robert Melancton Metcalfe, der diese 1973 am Xerox Palo Alto Research Center in den USA entwickelt und skizziert hat. Obwohl der Name „Ethernet” in Anlehnung an den „Äther” eine Funkübertragung vermuten lässt und es tatsächlich auf dem drahtlosen „ALOHAnet” (eine Pionierarbeit der Universität von Hawaii) basiert, ist das Ethernet eine Bezeichnung für rein kabelgebundene Datennetzwerke.

Über die Jahre entwickelte man die Übertragungstechnologie im Ethernet fortlaufend weiter. Damit stiegen die Datenübertragungsraten von etwa drei Megabit pro Sekunde zu Beginn auf theoretisch bis zu 400 Gigabit pro Sekunde (Stand: 2023). Sie kommt vorwiegend in lokalen Netzwerken (LAN) zum Einsatz, dient teilweise aber auch für den Datentransport im Wide Area Network (WAN) und inzwischen auch für industrielle Echtzeit-Anwendungen.

Das heutige Ethernet basiert dennoch nach wie vor auf den Prinzipien, die zunächst als IEEE 802.1, dann als IEEE 802.2 und heute im IEEE 802.3-Standard definiert sind. IEEE steht hierbei für das „Institute of Electrical and Electronics Engineers”, einen weltweiten Berufsverband von Elektrotechnik- und Informationstechnik-Ingenieuren mit Sitz in New York und Piscataway, New Jersey, USA.

Ethernet-Verbindungen ab 1.000 Megabit pro Sekunde bezeichnet man als Gigabit-Ethernet, darunter und ab zehn Megabit pro Sekunde als Fast Ethernet. Bei Übertragungsraten von mehr als 100 Gigabit pro Sekunde wiederum spricht man von Terabit-Ethernet.

 

Die Vorteile der Ethernet-Verbindung

Anfang des 21. Jahrhunderts kamen zunehmend Drahtlosnetzwerke, also sogenannte WLANs (Wireless Local Area Networks), zum Einsatz. In diesem Zusammenhang sagten viele Expert:innen bereits das Ende der bis dato üblichen Ethernet-Verkabelung voraus. Doch das Gegenteil ist der Fall: Via WLAN lassen sich zwar theoretisch jede Menge Geräte drahtlos mit einem zentralen Knotenpunkt verbinden, doch in der Praxis funktioniert das nicht immer reibungslos.

Das Problem bei WLAN: Innerhalb von Wohn- oder Bürohäusern konkurrieren häufig mehrere WLAN-Router um dieselben Frequenzen. Außerdem können andere Geräte in der Umgebung für Störungen sorgen: Mikrowellen, Garagenöffner, Funklautsprecher und so weiter.

Das kabelgebundene Ethernet ist hingegen dank ineinander verdrillter Adernpaare und einem zusätzlichen Schutzmantel gegen derartige Einflüsse besser geschützt. Erst der schnelle Mobilfunkstandard 5G ist – auch, aber nicht nur dank deutlich höherer Übertragungsfrequenzen – in der Lage, die typischen Schwachstellen von WLANs sinnvoll zu adressieren und beispielsweise sehr geringe Latenzzeiten (also Verzögerungszeiten beim Datentransport) zu garantieren.

Ethernet ist und bleibt also weiterhin der de-facto-Standard bei der Vernetzung von Computern, Druckern und anderen Geräten. Er ist

  • besonders störungsresistent
  • ermöglicht niedrige Bandbreiten und Latenzzeiten
  • und gewährleistet schnelle Datenübertragungen.

Über Ethernet können Sie somit störungsfreie Übertragungsraten von mehreren Gigabit pro Sekunde auch über weitere Strecken hinweg erreichen. Bei WLAN ist die mögliche Übertragungsgeschwindigkeit sowohl in der Theorie als auch in der Praxis deutlich geringer.

Darüber hinaus steht jedem angeschlossenen Gerät die volle Bandbreite gemäß des verwendeten Standards bis zum nächsten Knotenpunkt (beispielsweise einem Switch) zur Verfügung und wird nicht geteilt. Im Vergleich zu WLAN ist Ethernet obendrein weitgehend abhörsicher, was besonders bei unverschlüsselten WLANs nicht der Fall ist.

Ein weiterer Vorteil: Über konventionelle Ethernet-Kabel (mit Kupferadern, siehe unten) können Sie sogar Telefone mit Strom versorgen. Wie das geht, verraten wir Ihnen in unserem separaten Ratgeber zu Power-over-Ethernet (PoE).

Welche Nachteile hat eine Ethernet-Verkabelung?

Wo Licht ist, ist fast immer auch Schatten: Eine Ethernet-Verkabelung zu realisieren, kann sehr aufwändig sein. Unter Umständen müssen Sie dafür Wände durchbohren, Kabel verlegen und Switches zur Verteilung der Netzwerkdaten einsetzen. Die benötigte Länge an Ethernet-Kabel in einem Unternehmensgebäude kann außerdem schnell mehrere hundert Meter oder gar Kilometer betragen.

Insgesamt ist ein Ethernet-Netzwerk also deutlich starrer, was die Flexibilität angeht und in der Anschaffung teurer als beispielsweise eine WLAN-Verkabelung oder ein 5G-Campusnetz. Hinzu kommt, dass beispielsweise Smartphones, Tablets und manche Notebooks nicht zwingend über einen kabelgebundenen Ethernet-Anschluss verfügen. Daher setzen Netzwerklösungen in Büros häufig auf eine Kombination aus Ethernet-Verkabelung und WLAN-Zugriffspunkten.

 

Diese Arten von Ethernet-Kabeln gibt es

Grundsätzlich unterscheidet man drei Kabelarten für die Übertragung:

  • Ethernet über Koaxialkabel („Token-Ring”, „BNC”) – heute kaum noch verwendet
  • Ethernet über achtadrige Kupferkabel (auch als LAN-Kabel, CAT-Kabel oder RJ-45-Kabel bekannt)
  • Ethernet über optische Glasfaserkabel

Die bekannten, achtadrigen LAN-Kupferkabel mit RJ-45-Steckern übertragen die Daten über sogenannte verdrillte Adernpaare (sogenannte „Twisted-Pair-Leitungen”), die normalerweise von einer Ummantelung aus Aluminium und Kunststoff geschützt sind. Dies gewährleistet neben einer hohen Datenübertragungsrate gleichzeitig minimale Übertragungsverluste und Schutz gegen äußere Störeinflüsse. Die einzelnen Adern des Kabels haben üblicherweise einen Durchmesser von 0,4 oder 0,6 Millimetern.

Ein Glasfaserkabel wiederum besteht aus einem inneren Kern und einem Mantel aus Quarzglas oder polymeren optischen Fasern. Auch diese Kabelart ist mit Kunststoff ummantelt und gegebenenfalls mechanisch verstärkt. Im Zentrum des Kabels findet die Lichtführung statt, während der Mantel vor allem dazu dient, das Kabel biegen zu können, ohne dass das Lichtsignal unterbrochen wird.

Die einzelnen Klassen der Ethernet-Kabel

Je nach Verlegeart, Kabellänge und Qualität unterteilt man Ethernet-Kabel in verschiedene Kategorien („Cat-”X). Auf Basis dieser Kabelart(en) erfolgt auch die Benennung: Hierbei steht vorne immer die maximale Übertragungsgeschwindigkeit, gefolgt vom Wort „Base”-X für „Basisband”, also der Übertragungstechnik, sowie einem Buchstaben für die Kabelart:

  • Cat-1- bis Cat-4-Kabel (10Base2, 10Base5 und 10Base-T): Netzwerke auf Basis dieser Kabelart verwenden herkömmliche, relativ dünne Ethernet-Kabel, die obendrein meist ungeschirmt sind („Unshielded Twisted Pair”, UTP). Sie kamen vorwiegend bei herkömmlichen ISDN-Telefonen zum Einsatz und sind gewöhnlich nicht mehr im Einsatz. Die Übertragungsgeschwindigkeit beträgt bis zu 100 Megabit pro Sekunde über kurze Entfernungen hinweg. Eigentlich ist diese Kabelart aber für nicht mehr als zehn Megabit pro Sekunde im dauerhaften Einsatz konzipiert.
  • CAT-5-/5e-Kabel (100Base-T, 1000Base-T): Diese Kabelart ermöglicht höhere Datenübertragungsraten von bis zu einem Gigabit pro Sekunde. Während Cat-5e-Kabel immer bis zu 1.000 Megabit (ein Gigabit) pro Sekunde (auf Strecken unter 45 Metern auch mehr) übertragen können, schaffen Cat-5-Kabel dies nicht in allen Fällen und sollten vor entsprechender Verwendung überprüft werden.
  • Cat-6(A)-Kabel (1000Base-T und 10GBase-T): Diese Kabel ermöglichen eine Datenrate von zehn Gigabit pro Sekunde über eine Strecke von bis zu 100 Metern. Sie sind häufig bei bestehenden Gebäudeinstallationen und zwischen Knotenpunkten verlegt, werden aber mehr und mehr durch Glasfaserkabel abgelöst.
  • Cat-7- und Cat-8-Kabel (1000Base-T und 10GBase-T): Diese Kabel sind für noch höhere Übertragungsraten ausgelegt. Mit ihnen sind (im Falle von Cat-8) Übertragungsraten von 40 Gigabit pro Sekunde und mehr möglich. Dies lässt sich durch die separate Abschirmung jedes einzelnen Adernpaars anstatt „nur” des gesamten Kabels erreichen.
  • Glasfaser (1000Base-FX, SX und LX sowie 10GBase-SR, SW, LR, LW, ER, EW und LX4): Die derzeit modernste Art der Datenübertragung basiert nicht auf elektrischen, sondern auf Lichtimpulsen. Sie bewegen sich durch ein flexibles Kabel aus Glasfaser, basierend auf Quarzglas. Dadurch sind nahezu verlustfreie Datenübertragungen von bis zu 400 Gigabit pro Sekunde und pro Farbe bei geringer Störanfälligkeit über mehrere Kilometer Entfernung hinweg möglich.

Die Verbindung der jeweiligen Kabel erfolgt über genormte Steckverbinder mit den passenden Ports am Router, Wand- oder Bodenauslass oder am zugehörigen Datenverarbeitungsgerät. Dabei hat sich der Kabelstandard in Bezug auf den Ort teilweise verändert: Früher fanden sich zum Beispiel in Büroumgebungen Cat-4- oder Cat-5-Verbindungen, heute sind dort mindestens Cat-6 oder Cat-7, oder sogar Glasfaserleitungen der Standard.

Im Büro und im Heimbereich liegt die maximale interne Übertragungsrate normalerweise bei bis zu einem Gigabit pro Sekunde – was für die meisten aktuellen Anwendungen dort ausreichen dürfte. Der eigentliche „Flaschenhals” bei der Datenübertragung in Gigabit-Netzwerken sind häufig nicht die verwendeten Ethernet-Kabel, sondern die Geschwindigkeit der beteiligten Rechner, speziell die der eingebauten Festplatte(n). Auch die Switches, die mehrere Gigabit-Ports gleichzeitig versorgen, können die tatsächlich erreichte Geschwindigkeit mindern.

Welche Voraussetzungen muss ein Ethernet-Netzwerk erfüllen und was benötigen Sie dafür?

Wenn Sie ein Ethernet-Netzwerk „aus dem Nichts” aufbauen oder eine vorhandene, veraltete Büroverkabelung modernisieren wollen, können Sie sich ganz auf die Vodafone-Netzwerkspezialist:innen verlassen. Diese helfen Ihnen, was die Planung, die Installation und die Inbetriebnahme Ihres hausinternen Ethernet-Netzwerks oder sogar eines standortübergreifenden Firmennetzwerks mit Unterstützung durch MPLS und SD-WAN angeht.

Ansonsten benötigen Sie neben einem Verlegeplan für Ihr Netzwerk unter anderem Folgendes:

  • eine ausreichende Menge an Verlegekabel, am besten CAT-6 oder höher für die Gebäudeinstallation (alternativ auch Glasfaser)
  • eine entsprechende Anzahl fertig konfektionierter Cat-5e-Kabel für die Verbindung zwischen der Hausinstallation und dem eigentlichen Computer oder Gerät
  • eine Bohrmaschine mit Aufsatz für Wanddurchbrüche (Brandschutz beachten!)
  • eines oder mehrere Patch-Panels in einem Anschlussraum und/oder Ihrem Serverraum, an dem die Gebäudeinstallation anliegt und mit Portnummern versehen ist
  • eine passende Anzahl von Gigabit-Switches, passend zu der verlegten Kabelart pro Etage oder Bereich
  • eine entsprechende Anzahl an Bodentanks oder Wanddosen für die Aufnahme von Ethernet-Ports
  • ein passendes Crimp-Set, um Kabel abzulängen und mit Ethernet- oder Glasfaser-Steckern zu versehen

Was nach viel Arbeit klingt, ist in der Praxis je nach Umfang der Installation und Besonderheiten vor Ort von Profis innerhalb weniger Tage erledigt. Anschließend verfügen Sie über ein eigenes, hausinternes Ethernet-Netzwerk, das Sie anschließend softwareseitig gegenüber dem öffentlichen Internet abschirmen können und sollten.

Wie ist ein Ethernet-Paket aufgebaut?

Unabhängig von der zugrunde liegenden Kabelart (Glasfaser, Kupferkabel, oder (veraltet): Koaxialkabel) müssen die Ethernet-Verbindungen Daten in standardisierter Form durch die Leitungen schicken. Alle beteiligten Sender und Empfänger (dazu gehören auch Drucker und andere Geräte) sollen mit den Informationen etwas anfangen können und die übrigen Geräte nicht stören.

Die eigentlichen Daten werden daher in kleineren „Portionen” mit Hilfe sogenannter Ethernet-Frames in etwas größere Ethernet-Pakete „eingepackt” und dann auf die Reise geschickt. Grund dafür ist unter anderem, dass die Datenübertragung in kleineren Portionen weniger fehleranfällig ist. Bei einer Störung ist nicht gleich das gesamte Datenpaket betroffen, sondern nur eine kleine Teilzahl von klar eingegrenzten Paketen.

Außerdem lässt sich nur auf diese Art wie oben beschrieben ein „fairer” Zugriff auf das gemeinsame Medium sicherstellen. Wäre dies nicht der Fall, würde ein Rechner, der riesige Datenmengen verschickt, für die Dauer dieses Sendevorgangs einen Großteil des Ethernet-Netzwerks blockieren. Anderen Computer könnten dann weder etwas versenden noch empfangen.

Wie ein solches Ethernet-Paket grundsätzlich aufgebaut ist, zeigt die folgende Darstellung (die Hexadezimalzahlen in den einzelnen Datenfeldern des Pakets dienen nur der Veranschaulichung):

 

Ausklappbare Informationsgrafik

 

Das Bild zeigt den Paketaufbau auf Grundlage des aktuellen Ethernet-II- und IEEE-802.3-Standards. Dieser Standard steht inzwischen synonym für den Begriff Ethernet, da Ethernet-I schon seit Längerem überholt ist.

Die Ethernet-Pakete verfügen jeweils über einen einheitlichen Aufbau: Sie haben eine bestimmte Größe und beinhalten neben den eigentlichen Daten auch eine Prüfsumme sowie die Start- und Zieladresse des Pakets in Form von sogenannten MAC-Adressen. Hierbei handelt es sich um die sechs Byte langen und weltweit eindeutigen Adressen der Quell- und Zielrechner, die an der Kommunikation beteiligt sind. Im Unterschied zu den dynamisch vergebenen IP-Adressen liegt den MAC-Adressen jeweils eine bestimmte Netzwerkkarte zugrunde, deren Hardware-Adresse zumindest in der Theorie nicht änderbar ist.

Über die Informationen, die gemäß der Abbildung im Sektor „VLAN” (Virtual Local Area Network) enthalten sind, können Geräte innerhalb eines virtuellen Subnetzes separat adressiert werden. In größeren Netzwerkstrukturen verbessern solche Subnetze die Performance, da die Grundlast des Datenaustausches zwischen den vernetzten Geräten auf das VLAN beschränkt bleibt.

Weitere Bereiche des Ethernet-Pakets enthalten Informationen zur Netzwerkart und zur Art der Daten – etwa Protokolldaten oder Nutzdaten – und schließlich die eigentlichen Daten im Umfang von bis zu 1.500 Byte. Das PAD-Feld (wie „Padding”, also „Auffüllen”) ist variabel und dient nur dazu, den eingebetteten Ethernet-Frame auf die erforderliche Minimalgröße von 64 Bit zu bringen. Anschließend enthält das Paket noch die sogenannte CRC („Cyclic Redundancy Check”)-Prüfsumme, welche die Datenübertragung selbst kontrolliert.

Ein Ethernet-Paket gilt erst dann als vollständig zugestellt, wenn es komplett empfangen wurde und die mitgeschickte Prüfsumme korrekt ist. Ist das nicht der Fall, könnten beispielsweise Signalstörungen die Daten unterwegs verfälscht haben. In dem Fall erfolgt die Sendung des Ethernet-Pakets erneut.

Sogenannte Switches sorgen im Ethernet dafür, dass die Pakete jeweils an den passenden Zielports landen. Somit erfolgt kein unnötiger Datenverkehr mit Rechnern, die gar keine Daten erwarten. Die heute üblichen Full-Duplex-Switches sind in der Lage, Pakete gleichzeitig zu senden und zu empfangen. Das hat die Datenübertragungsrate deutlich verbessert.

CSMA/CD: So funktioniert die Ethernet-Datenübertragung „kollisionsfrei”

Es handelt sich bei Ethernet um eine paketorientierte Übertragungstechnik. Jedes zu übertragende Paket erhält für eine gewisse Zeit eine Reservierung innerhalb des Mediums.

In Netzwerken kommunizieren allerdings mehrere Geräte, wie beispielsweise Computer, Drucker und Smart-TVs, gleichzeitig miteinander und tauschen Pakete aus. Aus diesem Grund ist eine Zugriffskontrolle auf das physische Medium für die Datenübertragung, also das LAN-Kabel an sich, notwendig. Diese ist auch unter dem Namen „Carrier Sense Multiple Access with Collision Detection” (CSMA/CD) bekannt.

Hierbei „wartet” das Sendemedium zunächst eine „freie” Zeitspanne ab, um mit der Übertragung zu beginnen und reserviert sich dann das Medium. Versuchen zwei Geräte gleichzeitig, die Übertragung zu beginnen, warten sie jeweils eine zufällige Zeitspanne ab und beginnen dann erneut mit der Übertragung. Paketüberlagerungen im Kabel und damit Fehlübertragungen bleiben damit aus.

 

Klassisches Ethernet und Industrial Ethernet – Gemeinsamkeiten und Unterschiede

Wo Maschinen und Anlagen miteinander vernetzt sind, kommt es häufig auf garantierte, maximale Latenzzeiten an. Hier ist Ethernet gegenüber (bisherigen) drahtlosen Standards zwar grundsätzlich im Vorteil – tatsächliche Garantien für bestimmte Netzwerkeigenschaften gibt es jedoch nur, wenn ein sogenanntes Bussystem oder eine Ringverkabelung mit speziellen Protokollen zum Einsatz kommen. Solche speziellen Anforderungen sind im Standard-Büro-Netzwerk normalerweise kein Thema – im Bereich der Robotersteuerung oder etwa der Tele-Chirurgie können sie hingegen von entscheidender Bedeutung sein.

Die oben beschriebene CSMA/CD-Kollisionserkennung als Teil des Ethernet-Standards sorgt normalerweise dafür, dass Datenpakete nur dann übertragen werden, wenn der benötigte Leitungsabschnitt „frei” ist. So entstehen in der Praxis Verzögerungszeiten von meist unter zehn Millisekunden. Dennoch kann es vorkommen, dass „Datenstaus” entstehen – was bei industriellen Anwendungen ein Problem sein kann.

Aus diesem Grund wurde der Ethernet-Standard nach und nach um (teils nicht standardisierte) Anforderungen in der Industrie erweitert. Zu ihnen zählen beispielsweise:

  • Garantierte Paketübertragung innerhalb einer bestimmten Zeit
  • Garantierte Netzwerk-Bandbreiten
  • Hohe Störsicherheit gegenüber elektromagnetischen Feldern
  • Erweiterter Betriebstemperaturbereich
  • Höhere IP-Schutzklasse bei den Steckverbindungen, beispielsweise in feuchten, öligen oder sterilen Umgebungen
  • Schnelle Störungserkennung und Absicherung von Bauteilen durch potentialfreie Meldekontakte
  • Feldbusbasierter Sensoren- und Aktorenanschluss zur Vermeidung von Datenkollisionen

Um diesen Anforderungen zu erfüllen, gibt es besondere Hardware-Komponenten wie sogenannte „Industrial Ethernet Hubs”, die passend abgeschirmt sind. Außerdem gibt es spezielle, staub- und spritzwassergeschützte RJ45-Stecker und echtzeitfähige Protokolle auf IP-Basis wie SERCOS III, Profinet, Powerlink und EtherCAT. Des Weiteren kann es notwendig sein, von der üblichen Sternverkabelung (oder Baumverkabelung bei mehreren Netzabschnitten) in Standard-Ethernet-Umgebungen abzuweichen.

Bus- und Ringverkabelung versus Sternverkabelung

Häufig greifen Industrial-Ethernet-Umgebungen auf eine Bus- oder Ringverkabelung zurück. Im Gegensatz zur Sternverkabelung, die von einem zentralen Punkt aus alle Geräte miteinander verbindet, verbinden diese Verkabelungsmethoden die Netzwerkkomponenten entweder über ein spezielles Zentralsystem (den „Feldbus”) oder als Ring hintereinander.

Letztere Art der Verkabelung bietet den entscheidenden Vorteil, dass immer nur ein einzelner Sender und Empfänger bei zusammenhängenden Komponenten die dazwischen liegende Leitung benutzt. Datenpaket-Kollisionen und demzufolge Verzögerungen sind somit praktisch (oder wie der Fachmann sagt: „by design”) ausgeschlossen.

 

Ethernet im Überblick: Das sollten Sie wissen

  • Beim Ethernet handelt es sich um eine kabelgebundene Übertragungstechnologie, die als Standard moderner Netzwerke gilt.
  • Sie findet sich bis heute in den meisten Büro- und Serverinfrastrukturen und ist dort in einer sternförmigen Verkabelung angelegt.
  • Der Ethernet-Standard stammt aus den 1970er-Jahren und hat sich seither kontinuierlich weiterentwickelt.
  • Inzwischen sind dank modernster Glasfasertechnologie Datenübertragungsraten von bis zu 400 Gigabit pro Sekunde möglich.
  • Gegenüber WLAN punktet Ethernet mit höheren Geschwindigkeiten, mehr Stabilität und größerer Abhörsicherheit.
  • Beim Thema Flexibilität sind hingegen WLAN-Umgebungen, auch in Kombination mit Mobilfunk, im Vorteil.
  • Der ideale Kompromiss ist meist eine Kombination aus mehreren Technologien.
  • Industrial-Ethernet-Umgebungen greifen häufig auf spezielle Zusatzprotokolle, besonders geschützte Bauteile und Sonderformen der Verkabelung wie Bus oder Ring zurück.

Quelle:

https://www.vodafone.de/business/featured/technologie/ethernet-was-ist-das-eigentlich/

Samsung-Sicherheitsupdate für Mai und April 2023: Diese Galaxy-Handys haben es

Egal ob Galaxy S23, Galaxy Z Flip4, Galaxy Note20 oder Galaxy A54 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Mai-Update von Samsung startet früh

Wie häufiger in den letzten Monaten liefert Samsung das neue Sicherheitsupdate bereits am Ende des Vormonats aus: Am 26. April 2023 hat das erste Galaxy-Handy die neuen Patches erhalten. Dieses Mal machte ein Modell der günstigen Galaxy-A-Reihe den Anfang.

Galaxy S

Inzwischen hat Samsung das Sicherheitsupdate für seine aktuellen Flaggschiff-Smartphones veröffentlicht: Das Galaxy S23, S23+ und S23 Ultra erhalten die Software seit dem 2. Mai 2023 in Europa. Die Kennnummer der Firmware lautet S91xBXXS1AWD1.

Noch in der ersten Maiwoche ist es auch für das Vorgängermodell so weit, die Geräte der Galaxy-S22-Serie. Für diese Reihe startet der Rollout des aktuellen Sicherheitsupdates in Brasilien.

Nur kurze Zeit später veröffentlicht Samsung das Update auch für die Modelle der Galaxy-S20-Reihe. Sowohl für die 4G- als auch für die 5G-Modelle beginnt der Rollout in Südamerika. Wie üblich sollte die neue Firmware kurze Zeit später auch in anderen Regionen zur Verfügung stehen.

Auch die letzte „Fan Edition” erhält das Mai-Update mittlerweile: Samsung hat den Rollout für das Galaxy S21 FE gestartet – zumindest in Südamerika. Und auch für dessen Vorgänger rollt das Update inzwischen aus. Das Galaxy S20 FE erhält das aktuelle Sicherheitsupdate zunächst in Russland.

Falt-Smartphones

Auch zwei Falt-Smartphones versorgt Samsung bereits mit dem Mai-Update: das Galaxy Z Flip3 und das Galaxy Z Fold2. Beide Modelle erhalten die Aktualisierung zunächst in Südamerika. Für das Galaxy Z Fold3, das Galaxy Z Fold4 und das Galaxy Z Flip4 steht die Aktualisierung ebenfalls bereits zum Download bereit.

Galaxy A

Zum Start rollt Samsung das Sicherheitsupdate für Mai in seiner Heimat Korea aus – für das knapp drei Jahre alte Modell Galaxy A10e. Üblicherweise dauert es ein paar Tage, bis das Update auch in anderen Regionen zur Verfügung steht.

An zweiter Stelle kommt im Mai das Galaxy A23: Zum Update-Start versorgt Samsung unter anderem Nutzer:innen in Deutschland und in der Ukraine. Mittlerweile ist das Update auch für die 5G-Version des Handys verfügbar.

Kurze Zeit später kommen auch das Galaxy A33 und das Galaxy A52 5G zu den Geräten hinzu, für die das aktuelle Sicherheitsupdate ausrollt.

Mitte Mai kommt gleich eine ganze Reihe an Mittelklasse-Handys hinzu: Das Update rollt derzeit ebenfalls aus für Galaxy A73, Galaxy A53 und Galaxy A13.

Galaxy Note

Zum Ende der ersten Maiwoche kommt auch das erste Note-Handy hinzu: Für das Galaxy Note20 rollt Samsung das aktuelle Sicherheitsupdate aus. Zum Start gibt es die Aktualisierung sowohl für die 4G- als auch die 5G-Version des Business-Handys – in vielen südamerikanischen Ländern. Wie üblich sollten die Patches aber kurze Zeit später auch in Europa zur Verfügung stehen.

Mittlerweile rollt Samsung das Update auch für das Galaxy Note10 aus – zumindest in Korea.

Tablets

Zu den ersten Tablets, die Samsung mit dem Mai-Update versorgt, gehört das Galaxy Tab Active 4 Pro. Auch in Europa ist der Roll-out der Aktualisierung bereits gestartet.

Ebenfalls versorgt werden bereits die aktuellen Flaggschiff-Tablets von Samsung: das Galaxy Tab S8, das Galaxy Tab S8+ und das Galaxy Tab S8 Ultra. Für diese Tablets startet der Roll-out ebenfalls in Europa.

Samsung-Sicherheitsupdate im Mai für diese Handys

Im Folgenden findest Du eine Übersicht der Galaxy-Handys, für die Samsung den Roll-out des Mai-Updates gestartet hat. In Klammern hinter der Firmware-Nummer findest Du Informationen zur Region, in der Samsung mit dem Roll-out begonnen hat, oder nähere Informationen, falls die Patches Teil eines größeren One-UI-Updates sind.

Stand: 11. Mai 2023

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xBXXS1AWD1
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS4CWD3
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSGHWD4
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSGHWD4(Südamerika)
  • Galaxy S21 FE – Firmware: G990EXXS5EWD4
  • Galaxy S20 FE – Firmware: G780GXXU4EWD2 (Russland)
  • Galaxy Z Fold4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Fold3 – Firmware: F926BXXS3EWD9
  • Galaxy Z Fold2 – Firmware: F916BXXS2JWE1
  • Galaxy Z Flip4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Flip3 – Firmware: F711BXXS4EWD9
  • Galaxy A73 – Firmware: A736BXXS3CWE1
  • Galaxy A53 – Firmware: A536EXXS5CWE1
  • Galaxy A52 5G – Firmware: A526BXXS3EWD8
  • Galaxy A33 – Firmware: A336MUBS4CWD4
  • Galaxy A23 – Firmware: A235FXXS2CWD1
  • Galaxy A23 5G – Firmware: A236BXXS3CWD4
  • Galaxy A13 – Firmware: A135U1UES3BWD2 (USA)
  • Galaxy A10e – Firmware: A102NKOS3CWD1 (Korea)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS6HWE1 (u.a. Mexiko, Chile, Peru)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS6HWE2 (Brasilien)
  • Galaxy Note10 – Firmware: N97xNKSU2HWD2 (Korea)
  • Galaxy M53 – Firmware: M536BXXS2CWD1
  • Galaxy Tab S8 – Firmware: X700OPU4BWD8
  • Galaxy Tab S8+ – Firmware: X800OPU4BWD8
  • Galaxy Tab S8 Ultra – Firmware: X900OPU4BWD8
  • Galaxy Tab Active 4 Pro – Firmware: T636BXXS2BWD2

Diese Patches liefert Samsung im Mai 2023

Google stopft im Mai insgesamt 58 Sicherheitslücken, wie Du im Android-Sicherheitsbulletin des Unternehmens nachlesen kannst. Samsung hat das Update um 72 Patches erweitert, die speziell Samsung-Smartphones und -Tablets betreffen, wie SamMobile berichtet.

Unter anderem haben die Südkoreaner Sicherheitslücken im ActivityManagerService, der hauseigenen Tipps-App sowie dem Telefonie-Framework behoben.

Samsung-Sicherheitsupdate für April 2023: Galaxy S23 startet

Galaxy S

Samsung hat mit dem Roll-out des Sicherheitsupdates für April 2023 begonnen. Als erstes versorgt das Unternehmen seine aktuellen Vorzeigemodelle: das Galaxy S23 Ultra, das Galaxy S23+ und das Galaxy S23.

Zunächst erscheint das Update in Samsungs Heimat Südkorea, die Firmware-Kennung lautet dort „S91xNKSU1AWC8”. Doch zahlreichen Quellen zufolge ist die neue Firmware auch in Europa bereits verfügbar.

Mittlerweile ist das Update auch für das Galaxy S22, dessen Geschwister und die Modelle der Galaxy-S20-Reihe erschienen. Und auch das Galaxy S21 hat Samsung mittlerweile versorgt – zum Start direkt in Europa.

Zum Kreis der Geräte, die das Update erhalten haben, gesellt sich zudem das Galaxy S10 5G. Dies ist das einzige Modell der Reihe, das Samsung noch mit Aktualisierungen ausstattet. Die übrigen Geräte haben bereits das Ende ihres Update-Zyklus’ erreicht.

Und auch für das Galaxy S21 FE rollt die Aktualisierung nun aus. In Europa bringt die Aktualisierung für die „Fan Edition” nicht nur Sicherheits-Patches mit, sondern sogar neue Features: Dazu gehört offenbar auch das „Image Clipper”-Feature, das Samsung mit dem Galaxy S23 eingeführt hat. Das Update umfasst 1 Gigabyte – entsprechend solltest Du es am besten im WLAN herunterladen.

Galaxy A

Am 5. April hat Samsung das aktuelle Sicherheitsupdate gleich für mehrere Handys der Galaxy-A-Serie veröffentlicht. Dazu gehören das Galaxy A53 5G, das Galaxy A52 (LTE-Version) und das Galaxy A22. Bis Mitte des Monats sollte die neue Firmware auch in Europa angekommen sein.

Mittlerweile hat Samsung auch das günstige Galaxy A04e mit dem April-Update ausgestattet. So erhält das Einsteiger-Handy die Aktualisierung sogar vor so manchem Highend-Modell. Und auch das Galaxy A32 5G ist mittlerweile versorgt – zumindest in Samsungs Heimat Korea. Gleiches gilt für das Galaxy A14 5G.

Seit Mitte April rollt das Update für weitere Modelle aus: so etwa für das Galaxy A52 5G (USA) und für das Galaxy A52s (Brasilien). Samsung versorgt zudem auch das mittlerweile knapp drei Jahre alte Galaxy A71 5G.

Ende April ist es auch für das Galaxy A51 5G so weit: Zum Start des Rollouts versorgt Samsung unter anderem Nutzer:innen des Handys in Europa mit dem aktuellen Sicherheitsupdate.

Spät zur Party kommt das Galaxy A33 5G: Anfang Mai stattet Samsung das beliebte Mittelklasse-Handy mit dem Sicherheitsupdate für April aus. Neben den aktuellen Patches bringt das Update offenbar auch neue Features auf dieses Modell: zum Beispiel „Image Clipper”, mit dem Du einfach Objekte aus Fotos ausschneiden kannst.

Falt-Smartphones

Auch die beiden Flaggschiffe aus der Abteilung „Falt-Smartphones” erhalten bereits das aktuelle Sicherheitsupdate. In den USA hat Samsung den Roll-out für das Galaxy Z Fold4 und das Galaxy Z Flip4 bereits gestartet. Mittlerweile steht die Aktualisierung auch in unseren Breitengeraden zur Verfügung.

Für deren Vorgängermodelle, das Galaxy Z Fold3 und das Galaxy Z Flip3, gibt es das Update hingegen direkt in Europa. Seit Mitte April rollt Samsung die Aktualisierung für diese beiden Falt-Smartphones aus.

Galaxy Note

Zwar führt Samsung die Galaxy-Note-Reihe nicht mehr fort – aber existierende Geräte versorgt das Unternehmen noch für eine Weile mit aktuellen Updates. Im April 2023 erhält zum Beispiel das Galaxy Note20 (Ultra) das Sicherheitsupdate für den Monat. Zum Start ist die neue Firmware in den USA erhältlich.

Kurz darauf steht die neue Firmware auch für Galaxy Note10, Galaxy Note10+ und Galaxy Note10 Lite zum Download bereit. Der Roll-out startet in der Schweiz – entsprechend sollte das Update in Kürze auch in anderen europäischen Ländern erhältlich sein.

April-Sicherheitsupdate: Diese Modelle sind versorgt

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die Samsung das April-Update bereits veröffentlicht hat. In Klammern stehen zusätzliche Informationen: etwa, wenn das Update in einer anderen Region als Europa zuerst erschienen ist; oder wenn die Aktualisierung Teil eines anderen Updates ist.

Stand: 5. Mai 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xNKSU1AWC8 (Korea)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU4CWCG
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU7EWCH
  • Galaxy S21 FE – Firmware: G990BXXU4EWC7
  • Galaxy S20Galaxy S20+Galaxy s20 Ultra – Firmware: G98xBXXSGHWCF
  • Galaxy S10 5G – Firmware: G977BXXSEHWC1
  • Galaxy A71 5G – Firmware: A716BXXS7FWC1
  • Galaxy A53 5G – Firmware: A536U1UEU4CWC4
  • Galaxy A52s – Firmware: A528BXXU2EWC5 (Brasilien)
  • Galaxy A52 – Firmware: A525FXXS5DWD1
  • Galaxy A52 5G – Firmware: A526U1UES8EWC2 (USA)
  • Galaxy A51 5G – Firmware: A516BXXS6FWC1
  • Galaxy A33 5G – Firmware: A336BXXU5CWD1
  • Galaxy A32 5G – Firmware: A326BXXS5CWD5
  • Galaxy A31 – Firmware: A315GDXS2DWD1
  • Galaxy A23 5G – Firmware: A236USQS2CWD8 (USA)
  • Galaxy A22 – Firmware: A226BXXU5DWC1 (mit One UI 5.1)
  • Galaxy A14 5G – Firmware: A146PXXU2BWD1 (mit One UI 5.1)
  • Galaxy A04e – Firmware: A042FXXS2CWC3
  • Galaxy Z Fold4 – Firmware: F936BXXU2CWCC
  • Galaxy Z Fold3 – Firmware: F926BXXU3EWD1
  • Galaxy Z Flip4 – Firmware: F721BXXU2CWCC
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWCC
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES4HWC9 (USA)
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xFXXS8HWC3
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWD1 (Südamerika)
  • Galaxy M42 5G – Firmware: M426BXXU5DWD1
  • Galaxy M32 5G – Firmware: M326BDDS5CWD5
  • Galaxy M30s – Firmware: M307FXXS4CWC2
  • Galaxy M23 5G – Firmware: M236BXXU3CWD1
  • Galaxy F23 5G – Firmware: E236BXXU3CWD1

Sicherheitsupdate von Samsung schließt im April zahlreiche Lücken

Wie üblich stopft Google mit dem monatlichen Update Sicherheitslücken im System Android: Im April 2023 sind dies stolze 55 Stück, wie aus Googles Sicherheits-Bulletin hervorgeht. Samsung hat die Firmware um Patches ergänzt, die die hauseigene Benutzeroberfläche One UI betreffen. Hier gibt es im April insgesamt 15 Stück.

Offenbar gibt es Schwachstellen bei einigen Galaxy-Geräten mit Exynos-Chipsatz, wie SamMobile berichtet. Angesichts der großen Anzahl an gestopften Sicherheitslücken solltest Du Samsungs Sicherheitsupdate für den Monat April 2023 möglichst zeitnah installieren.

März-Sicherheitsupdate: Diese Modelle hat Samsung versorgt

Für folgende Galaxy-Handys und -Tablets hat Samsung den Roll-out des aktuellen Sicherheitsupdates bereits gestartet:

Stand: 25. April 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS1AWBM
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU3CWBE
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS6EWBB
  • Galaxy S21 FE – Firmware: G990BXXS3EWC4
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xU1UES3HWB5 (USA)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHWC1
  • Galaxy A73 – Firmware: A736BXXU3CWC1 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXS5CWB6
  • Galaxy A52s – Firmware: A528BXXS2EWB7
  • Galaxy A52 5G – Firmware: A526BXXU2EWB5
  • Galaxy A51 5G – Firmware: A516USQUBGWC1
  • Galaxy A33 5G – Firmware: A336BXXS5CWC2
  • Galaxy A14 5G – Firmware: A146BXXU1BWC3 (mit One UI 5.1)
  • Galaxy A13 – Firmware: A135MUBS2BWC4 (Südamerika)
  • Galaxy A12 Nacho – Firmware: A127FZHU8DWC3
  • Galaxy A04 – Firmware: A047FXXU2CWBH (mit One UI 5.1)
  • Galaxy A02 – Firmware: A022FXXU3BWB5
  • Galaxy A01 – Firmware: A015U1UES5CWC1 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS2CWB5
  • Galaxy Z Flip4 – Firmware: F721BXXS2CWB5
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES3HWB7 (USA)
  • Galaxy Tab S7 – Firmware: T87xXXS2DWC1 (Südamerika)
  • Galaxy Tab S7+ – Firmware: T97xXXS2DWC1 (Südamerika)
  • Galaxy M32 – Firmware: M325FVXXS5CWC1 (Südamerika, mit One UI 5.1)
  • Galaxy F62 – Firmware: E625FDDU3CWB4 (Indien)

Samsung-Update im März: Diese Sicherheitslücken schließt es

Wie üblich adressiert das aktuelle Sicherheitsupdate Lücken, die Google im Betriebssystem Android gefunden hat. Im März 2023 betrifft dies insgesamt 39 Sicherheitslücken. Samsung hat dieses Paket um elf Patches ergänzt, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

Entsprechend empfehlen wir Dir, das Update möglichst zeitnah nach dem Erscheinen für Dein Galaxy-Modell zu installieren.

Diese Sicherheitslücke ist im März noch nicht vollständig behoben – was Du dagegen tun kannst

Was Samsung mit seinem Sicherheitsupdate für März noch nicht vollständig fixt: eine Sicherheitslücke, die von Forscher:innen des Projekts Google Zero entdeckt wurde. Demnach haben sie Probleme bei einigen Exynos-Chips entdeckt, die von Samsung hergestellt wurden. Betroffen seien Modelle wie das Galaxy S22, Galaxy A33 und das Galaxy A53, aber auch Smartphones anderer Hersteller.

Den Forscher:innen zufolge reicht es aus, die Telefonnummer eines Geräts zu kennen, um darauf Schadsoftware installieren zu können. Ob die Lücke schon aktiv von Hacker:innen ausgenutzt wurde, ist aber nicht bekannt.

Google schließt die Sicherheitslücke mit seinem Patch für März 2023. Bei Samsung ist sie mit dem März-Update nur teilweise gefixt. Erst mit dem Sicherheitspatch im April 2023 soll die Lücke vollständig geschlossen werden, wie unter anderem PhoneArena berichtet.

 

Tipp: Bis das notwendige Update den Fehler behebt, empfehlen die Forscher:innen übrigens, die Funktionen „WLAN-Telefonie” und „Voice over LTE” (VoLTE) auf Deinem Samsung-Smartphone auszuschalten, sofern dieses einen Exynos-Chip eingebaut hat. In dem Fall seien dann keine Angriffe mit Schadsoftware realisierbar. Die beiden Funktionen machen es möglich, über eine Internetverbindung zu telefonieren.

Samsung-Sicherheitsupdate Februar 2023: Diese Geräte haben es

Im Folgenden listen wir die Galaxy-Modelle auf, für die Samsung den Roll-out des aktuellen Sicherheitsupdate gestartet hat. In Klammern ist vermerkt, in welcher Region das Update zuerst erschienen ist (wenn bekannt); oder, wenn das Sicherheitsupdate Teil einer größeren Aktualisierung ist (Stand: 5. April 2023).

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXU1AWBD
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU3CWAI
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xU1UES5DWB2 (USA, mit One UI 5.1)
  • Galaxy S21 FE – Firmware: G990EXXU4EWBE (Indien, mit One UI 5.1)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGWAD (Südamerika)
  • Galaxy S20 FE – Firmware: G780FXXSAEWB3
  • Galaxy S20 FE 5G – Firmware: G781BXXU4HWB1 (mit One UI 5.1)
  • Galaxy S10 Lite – Firmware: G770FXXU6HWB4 (mit One UI 5.1)
  • Galaxy A73 5G – Firmware: A736BXXU3CWB7 (mit One UI 5.1)
  • Galaxy A72 – Firmware: A725FXXS5CWB2 (Indien)
  • Galaxy A71 5G – Firmware: A716BXXU7FWB6 (mit One UI 5.1)
  • Galaxy A71 – Firmware: A715FXXU8DWB5 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXU4CWB1 (mit One UI 5.1)
  • Galaxy A52s 5G – Firmware: A528NKSU2EWB4 (mit One UI 5.1)
  • Galaxy A52 5G – Firmware: A526BXXS2DWAB (Brasilien, mit One UI 5.1)
  • Galaxy A51 5G – Firmware: A516BXXU6FWB5 (mit One UI 5.1)
  • Galaxy A51 – Firmware: A515FXXU6HWC7 (mit One UI 5.1)
  • Galaxy A33 5G – Firmware: A336NKSU3CWB3 (Korea, mit One UI 5.1)
  • Galaxy A23 – Firmware: A235FXXU2CWB4 (Ukraine, mit One UI 5.1)
  • Galaxy Z Fold4 – Firmware: F936BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Fold3 – Firmware: F926BTBU3EWB1
  • Galaxy Z Fold2 – Firmware: F916BXXU2JWB5 (mit One UI 5.1)
  • Galaxy Fold – Firmware: F900FXXS6HWA2 (Südamerika)
  • Galaxy Z Flip4 – Firmware: F721BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWB1 (mit One UI 5.1)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5GWB1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GWB1
  • Galaxy Note10 – Firmware: N97xFXXS8HWA5
  • Galaxy Note9 – Firmware: N960FXXSAFWB3
  • Galaxy Tab S8 – Firmware: X70xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8+ – Firmware: X80xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S7 – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7+ – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7 FE – Firmware: T733XXU2CWB1
  • Galaxy M53 5G – Firmware: M536BXXU2CWB3 (mit One UI 5.1)
  • Galaxy M42 5G – Firmware: M426BXXU4DWB1 (mit One UI 5.1)
  • Galaxy M13 5G – Firmware: M136BXXU2CWB3 (mit One UI 5.1)

Sicherheitsupdate von Samsung für Februar: Das steckt drin

Im Februar 2023 stopft das Sicherheitsupdate von Samsung über 50 Lücken. 48 davon betreffen das Betriebssystem Android allgemein. Welche das im Einzelnen sind, kannst Du in Googles Sicherheits-Bulletin zum laufenden Monat nachlesen.

Sechs weitere Sicherheitslücken treten offenbar nur bei Samsungs Galaxy-Geräten auf, also in der Benutzeroberfläche One UI. Zwei davon stuft Samsung selbst als schwer ein, wie Du Samsungs Dokumentation zu Sicherheitsupdates entnehmen kannst. Entsprechend solltest Du das Update möglichst zeitnah nach dem Release auf Deinem Galaxy-Handy installieren.

Januar 2023: Diese Modelle haben das Sicherheitsupdate

Für folgende Smartphones und Tablets hat Samsung den Roll-out des aktuellen Sicherheitsupdates bereits gestartet.

Stand: 11. April 2023

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS2BWA2
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5DVL3
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xUSQS3GWA2 (USA)
  • Galaxy S21 FE – Firmware: G990EXXS3DWA6
  • Galaxy S20 FE – Firmware: G780GXXS3DWA3
  • Galaxy S20 FE 5G – Firmware: G781BXXS4GWA3
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHWA3
  • Galaxy S10 5G – Firmware: G977BXXSDHWA3
  • Galaxy S10 Lite – Firmware: G770FXXS6HWA2
  • Galaxy Z Fold4 – Firmware: F936BXXS1BWA2
  • Galaxy Z Fold3 – Firmware: F926BXXS2DWA3
  • Galaxy Z Flip4 – Firmware: G977BXXSDHWA3
  • Galaxy Z Flip 5G – Firmware: F707BXXS7IVL1
  • Galaxy A73 – Firmware: A736BXXS2BVL3
  • Galaxy A72 – Firmware: A725FXXU4CWA2
  • Galaxy A53 5G – Firmware: A536EXXS4BWA4
  • Galaxy A52 5G – Firmware: A526BXXU1DWA6
  • Galaxy A50 – Firmware: A505GUBS9CWA2
  • Galaxy A41 – Firmware: A415FXXS2DWA2
  • Galaxy A31 – Firmware: A315FXXS2DWA2/A315GZHS2DWA2
  • Galaxy A30 – Firmware: A305FDDS6CWA3
  • Galaxy A14 5G – Firmware: A146BXXU1AWA2
  • Galaxy A12 – Firmware: A127FXXS7CWA1
  • Galaxy A10 – Firmware: A105MUBS8CVL1
  • Galaxy A03 – Firmware: A037GXXS2CWA3
  • Galaxy A02 – Firmware: A022FXXS3BWA1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES3GVL1 (USA)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5GWA8
  • Galaxy Note10Galaxy Note10+ – Firmware: N970FXXS8HVL3
  • Galaxy XCover Pro – Firmware: G715U1UESFDWA2
  • Galaxy XCover 5 – Firmware: G525FXXS5CWA2
  • Galaxy Tab A8 (2022) – Firmware: X200XXU2CWC1
  • Galaxy M51 – Firmware: M515FXXS4DWA3
  • Galaxy M31 – Firmware: M315FXXU3CWA2

Dezember-Update von Samsung: Diese Modelle haben es bereits

Die folgende Übersicht listet alle Galaxy-Geräte auf, für die Samsung den Roll-out des Dezember-Updates bereits gestartet hat. In Klammern ist vermerkt, wenn der Roll-out nicht in Europa gestartet ist – oder wenn die Patches Teil eines anderen Updates sind, zum Beispiel der Aktualisierung auf Android 13/One UI 5.0.

Stand: 3. Januar 2023

  • Galaxy S22Galaxy S22+Galaxy S2 Ultra – Firmware: S908EXXU2BVKM
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G991BXXU5DVKF
  • Galaxy S21 FE – Firmware: G990USQS4DVL1 (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGVK7
  • Galaxy S20 FE – Firmware: G780FXXSAEVL1
  • Galaxy S10Galaxy S10eGalaxy S10+ – Firmware: G97xFXXSGHVL1
  • Galaxy S10 Lite – Firmware: G770U1UES6GVL2 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS1BVKC
  • Galaxy Z Fold3 – Firmware: F926BXXS2DVKB
  • Galaxy Z Fold2 – Firmware: F916U1UEU2IVK5 (mit Android 13/One UI 5.0)
  • Galaxy Z Flip3 – Firmware: F711BXXS3DVKB
  • Galaxy Z Flip – Firmware: F700U1UES5HVL2
  • Galaxy Z Flip 5G – Firmware: F707U1UES3GVL1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xxXXS5GVK9
  • Galaxy Note10 Lite – Firmware: N770FXXS8HVL1
  • Galaxy A90 5G – Firmware: A908BXXS5EVK4 (Australien und Neuseeland)
  • Galaxy A71 5G – Firmware: A716BXXU6EVL2
  • Galaxy A70 – Firmware: A705USQS2DVK1
  • Galaxy A53 5G – Firmware: A536BXXU4BVL2
  • Galaxy A52s 5G – Firmware: A528BXXS1DVL2
  • Galaxy A52 – Firmware: A525FXXS4CVK4 (mit Android 13/One UI 5.0)
  • Galaxy A52 5G – Firmware: A526U1UES7CVL1 (USA)
  • Galaxy A51 5G – A516BXXU5EVL2 (mit Android 13/One UI 5.0)
  • Galaxy A12 5G – Firmware: A125FXXU2CVL1
  • Galaxy XCover 5 – Firmware: G525FXXS5CVL4
  • Galaxy XCover Pro – Firmware: G715FNXXSAEVL2
  • Galaxy Tab S8 – Firmware: X706BXXU3BVL2
  • Galaxy Tab S8+ – Firmware: X806BXXU3BVL2
  • Galaxy Tab S8 Ultra – Firmware: X906BXXU3BVL2

Samsung-Sicherheitsupdate im November für diese Modelle

Für folgende Galaxy-Geräte stehen die aktuellen Patches bereits zur Verfügung.

Wichtig: Im November ist das aktuelle Samsung-Sicherheitsupdate für viele Modelle Teil des Updates auf Android 13/One UI 5.0. Wenn Du also Android 13 erhältst, ist es gut möglich, dass die Patches für November bereits enthalten sind.

Stand: 15. Januar 2023

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: A525FXXU4CVJB (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXS5DVK1
  • Galaxy S21 FE – Firmware: G990B2XXS1DVK4
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSFGVK1
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSFGVK1
  • Galaxy S20 FE 5G – G781BXXU4GVK6 (mit Android 13/One UI 5.0)
  • Galaxy S10 5G – Firmware: G977BXXUDHVK1
  • Galaxy S10 Lite – Firmware: G770FXXS6GVK1 (Brasilien)
  • Galaxy S10e – Firmware: G970FXXSGHVK1
  • Galaxy Z Fold4 – Firmware: F936U1UES1AVJ1 (USA)
  • Galaxy Z Fold3 – Firmware: F926U1TBS2DVJ1 (USA)
  • Galaxy Z Fold2 – Firmware: F916BXXS2HVK1
  • Galaxy Fold – Firmware: F900FXXU6HVJ7
  • Galaxy Fold 5G – Firmware: F907BXXU6HVJ7
  • Galaxy Z Flip4 – Firmware: F721BXXS1AVJE
  • Galaxy Z Flip3 – Firmware: F711U1TBS3EVJ2 (USA)
  • Galaxy A73 5G – Firmware: A736BXXU2BVK2 (mit Android 13/One UI 5.0)
  • Galaxy A72 – Firmware: A725FXXU4CVJB (mit Android 13/One UI 5.0)
  • Galaxy A71 5G – Firmware: A716USQU7FVL3 (mit Android 13/One UI 5.0)
  • Galaxy A71 – Firmware: A715FXXU8DVK5
  • Galaxy A52 – Firmware: A525FXXU4CVJB (mit Android 13/One UI 5.0)
  • Galaxy A52 5G – Firmware: A526BXXU1DVK2 (mit Android 13/One UI 5.0)
  • Galaxy A51 5G – Firmware: ? (mit Android 13/One UI 5.0)
  • Galaxy A42 5G – Firmware: A426NKSU2DVK2 (mit Android 13/One UI 5.0)
  • Galaxy A33 5G – Firmware: A336BXXU4BVJG (mit Android 13/One UI 5.0)
  • Galaxy A32 5G – Firmware: A326BXXS4BVK1
  • Galaxy A23 5G – Firmware: A236U1UEU1BVL1 (USA)
  • Galaxy A13 5G – Firmware: A136BXXU2BVK3 (mit Android 13/One UI 5.0)
  • Galaxy A04s – Firmware: A047MUBU1BVK5 (mit Android 13/One UI 5.0)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GVK1
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N98xBXXS5GVK1
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xU1UES7HVJ3 (USA)
  • Galaxy Tab S8 – Firmware: X706BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S8+ – Firmware: X806BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S8 Ultra– Firmware: X906BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: …XXU2DVK3 (mit Android 13/One UI 5.0)
  • Galaxy Tab S6 Lite – Firmware: P619XXU1BVK6 (mit Android 13/One UI 5.0)
  • Galaxy Tab Active 3 LTE – Firmware: T575XXU3EVK7 (mit Android 13/One UI 5.0)
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVL2
  • Galaxy Tab A7 Lite – Firmware: T220ZCU1CVL5
  • Galaxy XCover 6 Pro – Firmware: G736BXXU1BVK2 (mit Android 13/One UI 5.0)
  • Galaxy XCover 5 – Firmware: ? (mit Android 13/One UI 5.0)
  • Galaxy M42 5G – Firmware: M426BXXU3CVK5 (mit Android 13/One UI 5.0)
  • Galaxy M33 5G – Firmware: M336BXXU3BVL4
  • Galaxy M32 5G – Firmware: M326BDDU4CVK1 (mit Android 13/One UI 5.0)
  • Galaxy F62 – Firmware: E625FDDU2CVK2 (mit Android 13/One UI 5.0)
  • Galaxy F12 – Firmware: F127GXXU3CVL4

Samsung-Sicherheitsupdate für Oktober: Diese Handys haben es

Im Folgenden listen wir die Galaxy-Modelle auf, für die Samsung den Roll-out des Oktober-Sicherheitsupdates bereits gestartet hat. In Klammern hinter der Firmware-Nummer vermerken wir eine Besonderheit. Etwa wenn der Roll-out in einer anderen Region als Europa gestartet ist oder wenn die Sicherheits-Patches Teil eines größeren Updates sind.

Stand: 29. November 2022

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS2AVI7
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G996USQS5CVI8 (USA)
  • Galaxy S21 FE – Firmware: G990BXXS2CVI5
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSFFVIB
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSFFVIB
  • Galaxy S20 FE 5G – Firmware: G781BXXU4GVK6
  • Galaxy S20 FE – Firmware: G780GXXU3CVI4
  • Galaxy S10, Galaxy S10+Galaxy S10e – Firmware: G97xFXXUGHVJ1
  • Galaxy A73 5G – Firmware: A736BXXS2AVJ3
  • Galaxy A72 – Firmware: A725FXXS4BVI2
  • Galaxy A71 – Firmware: A715FXXU8DVK1 (mit Android 13/One UI 5.0)
  • Galaxy A53 5G – Firmware: A536BXXS4AVJ1
  • Galaxy A52 – Firmware: A525FXXS4BVI3 (Russland)
  • Galaxy A51 – Firmware: A515FXXU5GVK6
  • Galaxy A32 5G – Firmware: A326BXXS4BVJ1 (Südamerika)
  • Galaxy A32 – Firmware: A325MUBS2BVJ1 (Südamerika)
  • Galaxy A22 5G – Firmware: A225FXXU3CVK3 (mit Android 13/One UI 5.0)
  • Galaxy A21 – Firmware: A215USQS8CVI7 (USA)
  • Galaxy A13 5G – Firmware: A136USQS3BVI1 (USA)
  • Galaxy A02 – Firmware: A022MXXS3BVI1 (Südamerika)
  • Galaxy Z Fold4 – Firmware: F936BXXS1AVJ3 (Israel)
  • Galaxy Z Fold3 – Firmware: F926USQS2DVI5 (USA)
  • Galaxy Z Fold2 – Firmware: F916BXXS2HVI8
  • Galaxy Z Flip3 – Firmware: F711USQS3DVI5 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXU7HVI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5FVI4
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5FVI4
  • Galaxy Note10, Galaxy Note10+ – Firmware: N975FXXS8HVJ1
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVI2
  • Galaxy Tab S6 – Firmware: T865XXU5DVH2
  • Galaxy M53 5G – Firmware: M536BXXU1BVK4 (mit Android 13/One UI 5.0)
  • Galaxy M52 – Firmware: M325FXXU4CVK6 (mit Android 13/One UI 5.0)
  • Galaxy M33 5G – Firmware: M336BXXU3BVK3 (mit Android 13/One UI 5.0)
  • Galaxy M23 5G – Firmware: M236BXXS1AVJ
  • Galaxy M22 – Firmware: M225FVXXU4CVK3 (mit Android 13/One UI 5.0)
  • Galaxy F22 – Firmware: E225FXXU4CVK4 (mit Android 13/One UI 5.0)

Sicherheitsupdate September 2022: Diese Modelle haben es

Für folgende Galaxy-Smartphones und -Tablets hat Samsung den Roll-out des September-Updates bereits gestartet (Stand: 2. Dezember):

  • Galaxy S22Galaxy S22+ – Firmware: S90xBXXS2AVHD (pausiert)
  • Galaxy S22 Ultra – Firmware: S908BXXU2AVI3
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5CVHI
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G985FXXSFFVHA
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G986BXXSFFVHA
  • Galaxy S21 FE – Firmware: G990BXXU2CVH7
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVI1
  • Galaxy S20 FE – Firmware: G780FXXUADVI1 (Russland)
  • Galaxy S10Galaxy S10eGalaxy S10+ – Firmware: G97xFXXSGHVI1
  • Galaxy S10 5G – Firmware: G977BXXSDHVI4
  • Galaxy S10 Lite – Firmware: G770FXXU6GVH6
  • Galaxy A71 – Firmware: A715FZHU8CVI4 (Hongkong)
  • Galaxy A53 5G – Firmware: A536U1UES4AVH4 (USA)
  • Galaxy A52 5G – Firmware: A526BXXS1CVH7 (Südamerika)
  • Galaxy A52 – Firmware: A525FXXS4BVI2 (Russland)
  • Galaxy A51 – Firmware: A515FXXS5FVI1 (Russland)
  • Galaxy A33 5G – Firmware: A336EDXU4AVH9 (Asien)
  • Galaxy A12 – Firmware: A127FXXU7BVI4 (Russland)
  • Galaxy A01 – Firmware: A015FXXU5CVK5 (mit Android 12)
  • Galaxy Z Fold4 – Firmware: F936BXXU1AVIH
  • Galaxy Z Fold3 – Firmware: N770FXXS8GVH3
  • Galaxy Z Fold2 – Firmware: F916BXXU2HVHA (mit Android 12L)
  • Galaxy Fold 5G – Firmware: F907BXXU6HVI5
  • Galaxy Z Flip3 – Firmware: F711BXXS2CVHF
  • Galaxy Z Flip – Firmware: F700FXXUAHVH9
  • Galaxy Z Flip 5G – Firmware: F707BXXU7HVH9
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5FVH7
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5FVH7
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVH3
  • Galaxy Tab S6 Lite – Firmware: P615XXU4EVI1

Samsung-Sicherheitsupdate im August für diese Modelle

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die das August-Sicherheitsupdate bereits ausrollt (Stand: 4. Oktober). In Klammern steht dahinter, in welchem Land der Roll-out gestartet ist – oder wenn die Patches Teil eines größeren Updates sind.

  • Galaxy S22, Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVG6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU5CVGB
  • Galaxy S21 FE – Firmware: G990USQU3CVG1 (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXUEFVG5 (5G-Modelle); G980FXXUEFVG5 (LTE-Modelle)
  • Galaxy S20 FE – Firmware: G780FXXU9DVG5 (Russland)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHVH2
  • Galaxy Z Fold3 5G – Firmware: F926BXXU1CVG8
  • Galaxy Z Fold2 – Firmware: F916U1TBS2HVG9
  • Galaxy Fold – Firmware: F900FXXU6HVG5 (Frankreich)
  • Galaxy Z Flip3 5G – Firmware: F711BXXU2CVG8
  • Galaxy Z Flip – Firmware: F700FTBS9GVH1 (Afrika und Naher Osten)
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N98xU1UEU2FVG5
  • Galaxy Note10, Galaxy Note10+ – Firmware: N97xFXXU8HVGA
  • Galaxy A73 5G – Firmware: A736BXXU2AVG3 (Malaysia, Philippinen und Thailand)
  • Galaxy A72 – Firmware: A725FXXU4BVG2
  • Galaxy A53 5G– Firmware: A536EXXU3AVGA
  • Galaxy A52 – Firmware: A525FXXU4BVG2 (Russland)
  • Galaxy A42 5G – Firmware: A426BXXU3DVG3
  • Galaxy A41 – Firmware: F415FXXU2CVH1
  • Galaxy A33 5G – Firmware: A336NKSU1AVH1 (Korea)
  • Galaxy A32 – Firmware: A325FXXU2BVH1
  • Galaxy A23 – Firmware: A235FXXU1AVG2 (Russland)
  • Galaxy A12 – Firmware: A127FXXS6BVH4
  • Galaxy A11 – Firmware: A115FXXU3CVI3 (mit Android 12/One UI 4.1)
  • Galaxy Tab S8 – Firmware: X70xBXXU2AVH2 (mit Android 12L)
  • Galaxy Tab S8+ – Firmware: X80xBXXU2AVH5 (mit Android 12L)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU2AVH2 (mit Android 12L)
  • Galaxy Tab S7 – Firmware: T87xXXU2CVH3 (mit Android 12L)
  • Galaxy Tab S7+ – Firmware: T97xXXU2CVH3 (mit Android 12L)
  • Galaxy M20 – Firmware: M205FDDS8CVG3

Samsung-Sicherheitsupdate im Juli für diese Modelle

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die das Juli-Sicherheitsupdate bereits ausrollt (Stand: 28. September). In Klammern steht dahinter, in welchem Land der Roll-out gestartet ist – oder wenn die Patches Teil eines größeren Updates sind.

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVF5
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5CVFB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXSEFVF4
  • Galaxy S20 FE – Firmware: G781BXXS4FVF3
  • Galaxy S10 Lite – Firmware: G770FXXS6GVG1
  • Galaxy S10, S10e und S10+ – Firmware: G97xFXXSFHVG3
  • Galaxy Z Fold3 5G – Firmware: F926U1UES1DVEG
  • Galaxy Z Fold2 – Firmware: F916U1UES2HVF6 (USA)
  • Galaxy Fold – Firmware: F900FXXS6HVG3
  • Galaxy Z Flip3 5G – Firmware: F711U1TBS2DVEG (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXU6GVF7 (Australien)
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N981BXXS4FVG1
  • Galaxy Note10 – Firmware: N97xFXXS8HVG1
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVF4
  • Galaxy A72 5G – Firmware: A725FXXU4BVG1
  • Galaxy A53 5G – Firmware: A536NKSU2AVFA (Korea)
  • Galaxy A52s 5G – Firmware: A528BXXS1CVG2
  • Galaxy A52 5G – Firmware: A526BXXU1CVG2
  • Galaxy A52 – Firmware: A525FXXU4BVG1 (Asien)
  • Galaxy A42 5G – Firmware: A426U1UES4BVF1 (USA)
  • Galaxy A33 5G – Firmware: A336EDXU2AVG2 (Asien)
  • Galaxy A32 – Firmware: A325NKSU1BVF2 (Korea)
  • Galaxy A23 – Firmware: A235FXXU1AVF3
  • Galaxy A21 – Firmware A215USQU7CVI3 (mit One UI 4.1)
  • Galaxy A13 – Firmware: A135U1UES2AVG1 (USA)
  • Galaxy A10 – Firmware: A105FDDS8CVG1
  • Galaxy A01 Core – Firmware: A013MUBS3AVG1
  • Galaxy M53 5G – Firmware: M536BXXU1AVG1
  • Galaxy M52 5G – Firmware: M526BXXS1BVG4 (Südamerika)
  • Galaxy Tab A7 Lite – Firmware: T225XXU1BVGB (mit Android 12)
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVF3
  • Galaxy F62 – Firmware: E625FDDU2BVG1

Samsung-Sicherheitsupdate im Juni: Diese Modelle haben es

Für folgende Smartphones und Tablets hat Samsung den Roll-out des Juni-Sicherheitsupdates bereits gestartet (Stand: 21. Juli 2022):

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVEH
  • Galaxy S21, Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXU5CVEB
  • Galaxy S21 FE – Firmware: G990BXXU2CVF1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXSEFVE6
  • Galaxy S20 FE – Firmware: G780FXXU9DVE7
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVE8
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G970FXXSFHVF1
  • Galaxy A73 5G – Firmware: A736BXXU1AVE3
  • Galaxy A72 – Firmware: A725FXXU4BVE3
  • Galaxy A71 – Firmware: A715FXXS8CVF2
  • Galaxy A52s 5G – Firmware: A528BXXS1CVF1
  • Galaxy A52 – Firmware: A525FXXU4BVE2
  • Galaxy A52 5G – Firmware: A526BXXS1CVE4
  • Galaxy A51 – Firmware: A515U1UES7DVF1 (USA)
  • Galaxy A51 5G – Firmware: A516BXXU5DVG4
  • Galaxy A33 5G – Firmware: A336BXXU2AVF2
  • Galaxy A32 5G – Firmware: A326KKSU3BVF1
  • Galaxy A22 5G – Firmware: A226BXXU4BVF7 (mit Android 12)
  • Galaxy A21s – Firmware: A217FXXU8DVF6 (mit Android 12)
  • Galaxy A13 – Firmware: A135U1UES1AVF1 (USA)
  • Galaxy A12 – Firmware: A127FXXU5BVF2
  • Galaxy A03s – Firmware: A037FXXU1BVFB (mit Android 12)
  • Galaxy A02s – Firmware: A025FXXU4CVF4 (mit Android 12)
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVEE/F926BXXU1CVF1
  • Galaxy Z Fold2 – Firmware: F916BXXU2GVE9
  • Galaxy Fold – Firmware: F900U1UEU6HVF7 (USA)
  • Galaxy Z Flip3 5G – Firmware: F711BXXS2CVEE
  • Galaxy Z Flip – Firmware: F700FXXU8GVF3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UEU2FVEB
  • Galaxy Note10, Galaxy Note10+ – Firmware: N970FXXS8HVE9
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVF2
  • Galaxy Tab S7+ 5G – Firmware: T976BXXU2CVE5
  • Galaxy Tab S7 – Firmware: T878USQU2CVE5 (USA)
  • Galaxy Tab S5e – Firmware: T725XXS2DVF1
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVE1
  • Galaxy Tab Active Pro (LTE) – Firmware: T545XXS3CVE1_B2BF
  • Galaxy Tab A7 10.4 (2020) – Firmware: T505XXU3CVE7 (mit Android 12/One UI 4.1)
  • Galaxy Tab A 10.1 – Firmware: T515XXU8CVF1
  • Galaxy M33 5G – Firmware: M336BXXU2AVF2
  • Galaxy M23 – Firmware: M236BXXU1AVF1
  • Galaxy M12 – Firmware: M127FXXU3BVF8 (mit Android 12/One UI 4.1)
  • Galaxy F41 – Firmware: F415FUBS2CVF1

Samsung-Sicherheitsupdate für Mai 2022: Diese Modelle haben es

Für folgende Galaxy-Handys rollt Samsung das Sicherheitsupdate für Mai 2022 derzeit aus (Stand: 16. Juni):

  • Galaxy S22 5G, Galaxy S22+ 5G, Galaxy S22 Ultra 5G – Firmware: S908BXXS2AVDB
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G991BXXU5CVDD
  • Galaxy S21 FE – Firmware: G990BXXU2CVD9
  • Galaxy S21 FE 5G – Firmware: G990U1UES3CVD3 (USA)
  • Galaxy S20 5G, Galaxy S20+ 5G, Galaxy S20 Ultra 5G – Firmware: G98xBXXUEFVDB
  • Galaxy S20, Galaxy S20+ – Firmware: G98xFXXUEFVDB
  • Galaxy S20 FE – Firmware: G780FXXS9DVE3
  • Galaxy S10, Galaxy S10+, Galaxy S10e – Firmware: G97xFXXUFHVE1
  • Galaxy S10 5G – Firmware: G977BXXUCHVE1
  • Galaxy S10 Lite – Firmware: G770FXXS6GVE2
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVD2
  • Galaxy Z Fold2 – Firmware: F916U1UES2GVD2 (USA)
  • Galaxy Fold – Firmware: F900FXXS6HVD1
  • Galaxy Fold 5G – Firmware: F907BXXS6HVD1
  • Galaxy Z Flip3 5G – Firmware: F711U1TBS2CVD4 (USA)
  • Galaxy Z Flip – Firmware: F700FXXS8GVD8
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N986BXXS4FVD6
  • Galaxy Note10, Galaxy Note10+, Galaxy Note10+ 5G – Firmware: N97xFXXU8HVE5
  • Galaxy Note10+ 5G – Firmware: N976BXXU8HVE5
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVD2
  • Galaxy A53 5G – Firmware: A536BXXU2AVD7
  • Galaxy A52s 5G – Firmware: A528BXXU1CVE1
  • Galaxy A52 – Firmware: A525FXXS4BVE1
  • Galaxy A42 5G – Firmware: A426BXXU3DVE2
  • Galaxy A33 5G – Firmware: A336EDXU2AVD7
  • Galaxy A23 – Firmware: A235FXXU1AVE4
  • Galaxy A13 5G – Firmware: A136USQU2BVE9 (mit Android 12)
  • Galaxy Tab S8 – Firmware: X700XXU2AVD6
  • Galaxy Tab S8+ – Firmware: X800XXU2AVD6
  • Galaxy Tab S8 Ultra – Firmware: X900XXU2AVD6
  • Galaxy M33 – Firmware: M336BXXU2AVD5
  • Galaxy XCover 5 – Firmware: G525FXXU5BVE5 (mit Android 12/One UI 4.1)

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Diese Samsung-Modelle bekommen noch Sicherheitsupdates 

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang Updates erhalten.

Für einige Geräte gibt es künftig sogar noch länger Aktualisierungen. Samsung plant offenbar, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören zum Beispiel die Geräte der Galaxy-S22-Serie.

Diese Samsung-Modelle erhalten monatliche Sicherheitsupdates

  • Galaxy S23 (5G), Galaxy S23+ (5G) und Galaxy S23 Ultra (5G)
  • Galaxy S22 (5G), Galaxy S22+ (5G) und Galaxy S22 Ultra (5G)
  • Galaxy S21 (5G), Galaxy S21+ (5G), Galaxy S21 Ultra (5G) und Galaxy S21 FE (5G)
  • Galaxy S20 (5G), Galaxy S20+ (5G), Galaxy S20 Ultra (5G) und Galaxy S20 FE (5G)
  • Galaxy Note20 und Galaxy Note20 Ultra
  • Galaxy Note10 Lite
  • Galaxy Z Fold4 (5G)
  • Galaxy Z Fold3 (5G)
  • Galaxy Z Fold2 (5G)
  • Galaxy Z Flip4 (5G)
  • Galaxy Z Flip3 (5G)
  • Galaxy Z Flip
  • Galaxy A53 (5G)
  • Galaxy A52 (5G) und Galaxy A52s (5G)
  • Galaxy XCover Pro
  • Galaxy Xcover 6 Pro
  • Galaxy Xcover 5
  • Galaxy W23 und Galaxy W23 flip

Diese Samsung-Smartphones und -Tablets erhalten quartalsweise Sicherheitspatches

  • Galaxy S10 5G, Galaxy S10 Lite
  • Galaxy Note10 und Galaxy Note10+
  • Galaxy Fold (5G)
  • Galaxy A82 (5G)
  • Galaxy A73 (5G)
  • Galaxy A72
  • Galaxy A33 (5G)
  • Galaxy A32 (5G)
  • Galaxy A23 (5G)
  • Galaxy A22 (5G) und A22e (5G)
  • Galaxy A14 (5G)
  • Galaxy A13 (5G)
  • Galaxy A04, Galaxy A04s und Galaxy A04e
  • Galaxy A03, Galaxy A03s und Galaxy A03 core
  • Galaxy A02
  • Galaxy M62
  • Galaxy M53 (5G)
  • Galaxy M52 (5G)
  • Galaxy M42 (5G)
  • Galaxy M33 (5G)
  • Galaxy M32 (5G)
  • Galaxy M23 (5G)
  • Galaxy M22
  • Galaxy M21 2021
  • Galaxy M13
  • Galaxy M12
  • Galaxy M04
  • Galaxy F62
  • Galaxy F52 (5G)
  • Galaxy F42 (5G)
  • Galaxy F22
  • Galaxy F13
  • Galaxy F12
  • Galaxy F04
  • Galaxy W22 (5G)
  • Galaxy Tab A8
  • Galaxy Tab A7 Lite
  • Galaxy Tab Active4 Pro
  • Galaxy Tab Active3
  • Galaxy Tab Active Pro
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S7 und Galaxy Tab S7 FE
  • Galaxy Tab S6 Lite
  • Galaxy Watch4 und Galaxy Watch4 Classic
  • Galaxy Watch5 und Galaxy Watch5 Pro

Diese Samsung-Geräte erhalten halbjährlich/seltene Sicherheitsupdates

  • Galaxy A90 (5G)
  • Galaxy A80
  • Galaxy A71 (5G)
  • Galaxy A70 und Galaxy A70s
  • Galaxy A60
  • Galaxy A51 (5G)
  • Galaxy A50s
  • Galaxy A42 (5G)
  • Galaxy A41
  • Galaxy A31
  • Galaxy A30 und Galaxy A30s
  • Galaxy A21 und Galaxy A21s
  • Galaxy A12
  • Galaxy A11
  • Galaxy A02s
  • Galaxy A01 und Galaxy A01 Core
  • Galaxy M51
  • Galaxy M30 und Galaxy M30s
  • Galaxy M20
  • Galaxy M10 und Galaxy M10s
  • Galaxy W21 (5G)
  • Galaxy W20 (5G)
  • Galaxy Tab A 8.4 (2020)
  • Galaxy Tab A8 (2019)
  • Galaxy Tab A7
  • Galaxy Tab S7+
  • Galaxy Tab S6 (5G)

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/

 

iPhone 15: Alle Infos zu Release, Ausstattung & mehr

Welche Ausstattung wird das iPhone 15 bieten? Auch 2023 bringt Apple voraussichtlich eine neue iPhone-Generation auf den Markt. Deren Modelle verfügen angeblich über eine spezielle Aktionstaste an der Seite, und auch ein USB-C-Anschluss könnte erstmals an Bord sein. Hier findest Du alle aktuellen Informationen zum iPhone 15 im Überblick – zum Beispiel zu Kamera, Chip und Preis.

Bitte beachte: Alle hier aufgeführten Ausstattungsmerkmale und Werte beruhen auf Gerüchten zu möglichen Änderungen. Sichere Informationen zu der Technik, den Specs und zu den Namen gibt es erst, wenn Apple die neuen iPhone-Modelle offiziell vorgestellt hat.

Release und Preis: Wann erscheint das iPhone 2023?

Keynote im September erwartet

Apple veröffentlicht neue iPhones in der Regel im Herbst – lediglich das iPhone SE war in den vergangenen Jahren eine Ausnahme. Entsprechend kommt das iPhone 15 voraussichtlich im dritten Quartal 2023 auf den Markt, wahrscheinlich im September. Auch Gerüchte zur möglichen Testproduktion der neuen Modelle deuten auf dieses Releasedatum hin.

Zusammen mit den neuen Geräten wird Apple wohl auch wieder große Updates für seine Betriebssysteme veröffentlichen, also für iOS, iPadOS, watchOS und macOS. Für iPhones rechnen wir im Herbst mit dem Update auf iOS 17.

iOS 17: Das erwarten wir von Apples großem Update

Zwar stellt Apple in der Regel alle neuen Modelle einer Reihe gleichzeitig vor, aber sie kommen nicht immer zur selben Zeit auf den Markt. Zur Erinnerung: Das iPhone 14 erschien am 16. September 2022, das iPhone 14 Plus erst am 7. Oktober.

Preis: So viel könnte das iPhone 15 kosten

Zuletzt hat Apple die Preise in Europa stark erhöht: Das Basismodell des iPhone 14 war zum Beispiel knapp 13 Prozent teurer als sein direkter Vorgänger. Beim iPhone 14 Pro Max lag die Preiserhöhung bei etwa 15 Prozent.

iPhone 14 Pro und iPhone 14 Pro Max: Die Pro-iPhones im Hands-on

Dass Apple in diesem Jahr die Preise wieder so deutlich erhöht, ist eher unwahrscheinlich. Möglicherweise wird das iPhone 15 sogar etwas günstiger als das iPhone 14 – denn der Wert des Euro hat sich im Verhältnis zum Dollar mittlerweile etwas erholt. Im Bereich Preis sind also Änderungen zu erwarten.

Zur Erinnerung: Das iPhone 14 kostete zu seinem Release im September 2022 rund 1.000 Euro. Das Basismodell des iPhone 15 könnte zu einem Preis auf den Markt kommen, der zwischen 950 und 1.000 Euro liegt.

So viele verschiedene Versionen soll es geben

Angeblich wieder vier Modelle geplant 

Wir gehen davon aus, dass sich Apple 2023 am Line-up des Vorjahres orientiert und wieder vier Modelle veröffentlicht: iPhone 15, iPhone 15 Plus, iPhone 15 Pro und iPhone 15 Pro Max. Ein mini-Modell wie zuletzt 2021 wird es in diesem Jahr wahrscheinlich nicht geben.

  • iPhone 15: 6,1-Zoll-Display
  • iPhone 15 Plus: 6,7-Zoll-Display
  • iPhone 15 Pro: 6,1-Zoll-Display
  • iPhone 15 Pro Max: 6,7-Zoll-Display

Zwei der neuen Modelle verfügen angeblich über ein 6,1-Zoll-Display, bei den anderen beiden soll der Screen 6,7 Zoll messen, so MacRumors.

Der YouTube-Kanal Unbox Therapy gewährt uns sogar bereits einen Blick auf das Design des iPhone 15 Pro Max, das auch iPhone 15 Ultra erscheinen könnte (mehr dazu weiter unten). Im Video sehen wir das Unboxing eines Mockups, das auf frühen Produktionszeichnungen von Apple selbst beruhen soll.

Dem „Unboxing”-Video zufolge erwartet uns ein iPhone 15 Pro Max mit außergewöhnlich dünnen Rändern um das Display. Wie dünn die Displayränder ausfallen sollen, demonstriert der Vergleich mit dem aktuellen Flaggschiff iPhone 14 Pro Max. Dem Leak-Experten Ice universe zufolge soll Apple mit den neuen iPhone-Modellen diesbezüglich sogar einen „Rekord brechen”.

 

iPhone 15 Ultra: Erleben wir eine Premiere?

Es gibt aber auch Gerüchte zu einem sogenannten iPhone 15 Ultra. Mit dieser Namensgebung würde sich Apple an seinem größten Konkurrenten Samsung orientieren: Dessen aktuelles Flaggschiff heißt Galaxy S23 Ultra. Doch der Namenszusatz „Ultra” ist keinesfalls neu – schon seit vielen Jahren versieht Samsung seine Vorzeigemodelle diesem Zusatz.

Bei Apple könnte das Ultra-Pendant der offizielle Nachfolger des iPhone 14 Pro Max sein. Ein iPhone 15 Ultra würde also an Stelle eines iPhone 15 Pro Max auf den Markt kommen.

Wie bei Samsung soll sich das iPhone-Flaggschiff den Gerüchten zufolge stark vom Rest der Reihe unterscheiden. Das iPhone 15 Ultra soll etwa eine besonders gute Kamera und ein sehr helles Display bieten.

 

Auf diesem Wege könnte Apple drei High-End-Modelle und ein Basisgerät anbieten. Aktuell gibt es mit dem iPhone 14 und dem iPhone 14 Plus zwei Basisgeräte, die sich vor allem in der Größe unterscheiden. Doch offenbar hat sich diese Strategie nicht bewährt. Denn davor gab es bereits einen ähnlichen Ansatz mit dem iPhone 13 und dem iPhone 13 mini.

Unklar ist allerdings, ob das Ultra-Modell bereits 2023 erscheint. Apple-Experte Mark Gurman zufolge könnte es noch bis 2024 dauern. In diesem Fall würden wir ein Ultra-Modell voraussichtlich erst mit dem iPhone 16 (oder iPhone 15s) sehen.

Design: So könnten die neuen Modelle aussehen

Alte Technik an neuer Stelle: iPhone 15 Pro mit neuen Seitentasten?

Das iPhone 15 Pro (Max) könnte über neue Seitentasten verfügen. Dabei soll es sich Gerüchten zufolge um kapazitive Buttons handeln, also eine Art Sensortasten. Sie könnten ähnlich funktionieren wie der Homebutton, den Apple mit dem iPhone 8 eingeführt hat. Die Sensortaste verfügt über einen kleinen Motor, der haptisches Feedback beim Drücken gibt.

Allerdings stehen die angeblich geplanten haptischen Seitentasten für die Pro-Modelle des iPhone 2023 möglicherweise auf der Kippe. Dem Analysten Ming-Chi Kuo zufolge gäbe es kurz vor der Massenproduktion „ungelöste technische Probleme”, berichtet MacRumors.

 

Auch andere Quellen wollen erfahren haben, dass das iPhone 15 Pro (Max) keine haptischen Tasten bieten werde. So ist etwa laut MacRumors Anfang Mai das Dokument eines Apple-Zulieferers durchgesickert, demzufolge das Unternehmen auf den Einsatz der „solid-state buttons” verzichte. Stattdessen setze Apple für seine neuen Modelle wie gewohnt auf das klassische Design für die Lautstärketasten: also zwei voneinander getrennte Seitentasten für „Lauter” und „Leiser”.

Neue Aktionstaste statt Stummschalt-Button

Apple plane allerdings, den Stummschalter durch eine neue Aktionstaste zu ersetzen. Wie bei der Apple Watch Ultra kannst Du die Taste wahrscheinlich mit verschiedenen Funktionen belegen – zum Beispiel mit dem „Nicht stören“-Modus.

Wie das auf der Apple Watch Ultra funktioniert, erfährst Du in unserem Ratgeber zur Aktionstaste. Auf den nächsten iPhone-Pro-Modellen könnte die Aktionstaste den Quellen zufolge auch Optionen für Screenshot, Taschenlampe und mehr bieten.

 

Bei den Pro-Modellen des iPhone 2023 könnte es möglich sein, die Empfindlichkeit des neuen Buttons einzustellen. Auf diese Weise könntest Du zum Beispiel den Button auch mit Handschuhen benutzen.

Zur Erinnerung: Die meisten der genannten Funktionen der Aktionstaste kannst Du auf dem iPhone bislang über das „Auf Rückseite tippen“-Feature steuern. Apple hat die Funktion mit iOS 14 eingeführt. Damit kannst Du durch zweimaliges oder dreimaliges Tippen auf die iPhone-Rückseite eine bestimmte Aktion auslösen – zum Beispiel die Aufnahme eines Screenshots. Wir sind gespannt, wie Apple die Seitentasten des iPhone 15 letztlich gestaltet.

Ende April 2023 gibt es neue Bilder zum iPhone 15 Pro, die auf aktuellen Produktionszeichnungen beruhen sollen. Auch hier sind die mutmaßlichen Änderungen der Seitentasten zu sehen:

 

Kein SIM-Kartenslot mehr

In den USA setzt Apple bereits seit längerer Zeit auf die eSIM. Dabei handelt es sich um eine virtuelle SIM-Karte, die einen physischen Kartenslot überflüssig macht. Mit dem iPhone 15 könnte die eSIM nun auch vermehrt in Europa Einzug halten – und damit der Kartenschacht der Vergangenheit angehören. Das berichtet unter anderem die französische Webseite MacGeneration.

Zwar bezieht sich dieser Bericht nur auf das kommende iPhone in Frankreich; aber es ist eher unwahrscheinlich, dass Apple einen solchen Schritt nur in Teilen Europas vollziehen würde. Das Modell des iPhone 14 Pro, das Apple in Frankreich verkauft, gibt es unter anderem auch in Deutschland, Österreich, der Schweiz, Belgien, Dänemark und Polen – sowie in den skandinavischen Ländern, berichtet MacRumors.

Apple zufolge sei die eSIM sicherer als eine physische SIM-Karte, da sie im Falle eines Verlustes nicht aus dem Gerät entfernt werden kann. Ein Vorteil der eSIM ist außerdem, dass Nutzer:innen bis zu acht verschiedene SIM-Karten nutzen können – ohne diese dafür im Kartenslot austauschen zu müssen.

Großes Display – und großer Kamerabuckel

Der 3D-Künstler Ian Zelbo hat bereits im Februar 2023 Bilder veröffentlicht, die angeblich auf einem CAD-Modell des iPhone 15 Pro basieren. Das Modell soll von einem zuverlässigen Hüllenhersteller stammen. Es gibt uns einen ersten Ausblick auf die Designänderungen, die uns mit dem iPhone 2023 erwarten könnten.

 

Auf den CAD-Zeichnungen ist das Pro-Modell mit einem riesigen „Kamerabuckel“ auf der Rückseite zu sehen, in dem drei Kameralinsen sitzen. Ian Zelbo zufolge ist vor allem der kleine Plastikring um die Glasabdeckung ursächlich dafür, dass die Kameralinsen so weit aus dem Gehäuse herausragen.

 

Andere Quellen haben ebenfalls Bilder veröffentlicht, die auf Produktionszeichnungen des iPhone 15 basieren sollen. Sie zeigen die mögliche Vorderseite der kommenden iPhone-Modelle: Es sieht so aus, als würde das Display einen noch größeren Teil der Front einnehmen als bisher.

 

Dynamic Island für alle – und USB-C?

Gerüchten zufolge orientiert sich Apple für die neue Generation am Design des iPhone 14. Aber es gebe einen zentralen Unterschied: Alle Ausführungen der iPhone-15-Serie sollen über die sogenannte Dynamic Island verfügen. Dabei handelt es sich um das flexible Infofeld am oberen Display-Rand, das die Notch ersetzt und das Apple mit dem iPhone 14 Pro (Max) eingeführt hat.

Zudem könnte die 15er-Serie als erste iPhone-Reihe ohne Lightning-Anschluss erscheinen. Laut dem Analysten Ming-Chi Kuo plant Apple, zumindest die Pro-Modelle mit einem USB-C-Anschluss aufzuwerten.

Grund dafür ist ein EU-Beschluss, demzufolge mobile Geräte künftig einen USB-C-Anschluss bieten müssen. Spätestens ab 2024 soll es in der Europäischen Union kein (neues) iPhone mit Lightning-Port mehr geben.

 

Das Pro- und das Pro-Max-Modell sollen dank USB-C in der Lage sein, Daten mit bis zu 20 Gigabit pro Sekunde zu übermitteln. Die Übertragungsrate der günstigeren iPhone-Modelle von 2023 sei mit 480 Megabit pro Sekunde hingegen deutlich geringer.

Alle neuen iPhone-Modelle mit mattierter Glasrückseite?

Was die neuen iPhones ebenfalls gemeinsam haben sollen: eine mattierte Rückseite aus Glas. Bei der iPhone-14-Serie sind nur die Pro-Modelle mit dieser speziellen Textur ausgestattet. Das soll sich mit der neuen Generation ändern: Demzufolge sollen sowohl das iPhone 15 als auch das iPhone 15 Plus über eine mattierte Glasrückseite verfügen, behauptet eine Quelle im chinesischen Netzwerk Weibo.

 

Sollten die Gerüchte zur Glasrückseite bei den Basismodellen stimmen, würde Apple die Geräte durch die Änderung näher an das Design der Pro-Modelle bringen. Es wird sich zeigen, ob das Unternehmen diesen Schritt tatsächlich unternimmt – und die Unterscheidung in Zukunft vor allem durch die Technik erfolgt.

Kamera: Apple plant Großes

Neuer Kamerasensor von Sony möglich

Apple-Fans konnten sich in der Vergangenheit stets darauf verlassen, dass die neue iPhone-Generation auch Kamera-Innovationen mitbrachte. Das wird voraussichtlich auch beim iPhone 2023 der Fall sein. Dank neuer Kamerasensoren von Sony soll das iPhone 15 unter anderem noch bessere Porträtfotos machen – auch bei starkem Gegenlicht, berichtet MacRumors.

Der Sony-Sensor soll mehr Licht aufnehmen. Auf diese Weise sei es möglich, sowohl Über- als auch Unterbelichtung zu vermeiden. Der Sensor wird vermutlich in der Weitwinkelkamera des neuen iPhone-Modells zum Einsatz kommen. Apple bezeichnet diese Kamera in der Regel als „Hauptkamera”.

Bislang ist laut MacRumors allerdings unklar, ob alle Modelle der neuen Serie mit diesem Kamera-Feature ausgestattet werden. Möglicherweise erleben wir den neuen Sony-Sensor exklusiv in den Pro-Versionen.

Mehr Megapixel und besserer Zoom

Doch auch die Kameras in den Basismodellen sollen deutlich besser werden, berichtet etwa iMore. Demnach sei damit zu rechnen, dass die Hauptkamera mindestens mit 48 Megapixeln auflöst. Verglichen mit der 12-Megapixel-Hauptkamera im iPhone 14 wäre das ein großer Sprung.

 

Das Pro-Max-Flaggschiff soll dennoch ein besonderes Merkmal erhalten: Dem angesehenen Apple-Experten Ming-Chi Kuo zufolge handelt es sich dabei um eine verbesserte Periskop-Kamera. Sie soll demnach fünffachen bis sechsfachen optischen Zoom ermöglichen. Zum Vergleich: Mit dem iPhone 14 Pro Max kannst Du einen dreifachen optischen Zoom nutzen.

 

Das Feature soll aber dem Flaggschiff vorbehalten bleiben: Mutmaßlich kommt die Periskop-Linse tatsächlich nur im iPhone 15 Pro Max zum Einsatz. Die anderen Modelle der Reihe müssen wohl auf den „Super-Zoom” verzichten.

 

Display mit Helligkeitsrekord?

Auch zum Bildschirm sind erste Gerüchte im Umlauf. Demzufolge könnte das iPhone 15 Pro Max mit einer Leuchtkraft von 2.500 Nits das bis dato hellste Smartphone-Display bieten. Das entsprechende Zubehör soll von Samsung stammen. Daher können wir damit rechnen, dass der Apple-Konkurrent seine eigenen Smartphones in Zukunft ebenfalls mit den äußerst hellen Bildschirmen ausstattet.

 

Die Helligkeitswerte der anderen drei Modelle sind bislang nicht bekannt. Zur Erinnerung: Das iPhone 14 und iPhone 14 Plus erreichten eine Spitzenhelligkeit von 1.200 Nits, das iPhone 14 Pro und das iPhone Pro Max kommen auf maximal 2.000 Nits.

Prozessor: Doppelt hält besser

Es ist sehr wahrscheinlich, dass Apple sein neues iPhone 2023 mit einem neuen Chipsatz ausstattet. Zumindest für die beiden Pro-Modelle (oder die Ultra-Version) des iPhone 15 erwarten wir den A17 Bionic als Antrieb.

Der Apple A17 Bionic könnte im Vergleich zu seinem Vorgänger um bis zu 35 Prozent effizienter sein, berichtet unter anderem MacRumors. Das könnte zum Beispiel eine bessere Performance und eine längere Akkulaufzeit bedeuten.

Möglich mache dies der 3-Nanometer-Fertigungsprozess, der den 4-Nanometer-Prozess für den A16 Bionic ablösen soll. Wie in den Vorjahren soll der chinesische Fertiger TSMC für die Produktion des Chips verantwortlich sein.

Gerüchten zufolge könnte Apple diesem Chip einen etwas schwächeren „Co-Prozessor” zur Seite stellen, berichtet NotebookCheck. Auf diese Weise sei es möglich, bestimmte Funktionen auch bei ausgeschaltetem iPhone zu nutzen. Das betreffe möglicherweise Features wie NFC oder Bluetooth. Das könnte bedeuten, dass Du zum Beispiel „Mein iPhone finden” auch nutzen kannst, wenn das Smartphone ausgeschaltet ist.

Schneller WLAN-Standard Wi-Fi 6E – aber nicht für alle

Bislang verbaut Apple nur in wenigen seiner Geräte die Unterstützung für Wi-Fi 6E beziehungsweise WLAN 6E. Hierbei handelt es sich um einen neuen WLAN-Standard, der höhere Datenübertragungsraten sowie eine bessere Latenzzeit bieten soll. Besonders das Videostreaming könnte davon profitieren.

2023 soll Wi-Fi 6E nun auch auf dem iPhone ankommen – womöglich aber nicht auf allen neuen Modellen. Angeblich erhalten nur das iPhone 15 Pro und iPhone 15 Pro Max (oder Ultra) die Unterstützung für WLAN 6E, so GizChina. Das iPhone 15 sowie iPhone 15 Plus müssten in dem Fall mit dem älteren Standard WLAN 6 Vorlieb nehmen, der lediglich 2,4-Gigahertz- sowie 5-Gigahertz-Frequenzbänder unterstützt.

Akku: Mehr Kapazität oder nur effizienter?

Bislang gibt es noch keine Gerüchte dazu, wie groß die Akkukapazität für die einzelnen Modelle des iPhone 2023 ausfallen soll. Apple ist dafür bekannt, dass neue iPhone-Modelle mindestens die Akkulaufzeit der Vorgängermodelle bieten – selbst, wenn der neue Akku kleiner ist. Das können wir auch für die iPhones 2023 erwarten.

Sollten die Gerüchte zum Chip A17 Bionic stimmen, dürfte der Prozessor in Kombination mit iOS 17 eine ordentliche Akkulaufzeit gewährleisten – unabhängig von den genauen Werten der Akkus in Milliamperestunden. Letztlich werden wir warten müssen, bis Apple die Akkulaufzeit verrät und Praxistests nach dem Release diese Angaben bestätigen oder widerlegen. Es ist aber sehr wahrscheinlich, dass es wieder die Möglichkeit zum kabellosen Aufladen gibt.

iPhone 14 und iPhone 14 Plus: Hands-on, Specs und erster Eindruck

Zur Erinnerung: Das iPhone 14 ermöglicht mit einer Akkuladung laut Apple eine Videowiedergabe von bis zu 20 Stunden, Audiowiedergabe ist bis zu 80 Stunden möglich. Das iPhone 14 Pro (Max) hingegen schafft bis zu 23 Stunden Videowiedergabe und bis zu 75 Stunden Audiowiedergabe am Stück, bevor Du den Akku wieder aufladen musst.

iPhone 15: Die mutmaßliche Ausstattung in der Übersicht

Im Folgenden findest Du die Informationen zum iPhone 2023 auf einen Blick. Bitte beachte auch hier, dass es sich nur um Mutmaßungen und Gerüchte handelt.

  • Design: Glas und Aluminium
  • Display: zwischen 6,1 und 6,7 Zoll
  • Farben: unbekannt
  • Hauptkamera: wahrscheinlich Mehrfachkamera mit 48 Megapixeln, Flaggschiff mit neuer Periskop-Kamera
  • Frontkamera: keine Informationen
  • Chip: Apple A17 Bionic (in den Pro-Modellen)
  • Betriebssystem: iOS 17 ab Werk
  • Akkukapazität: unbekannt
  • Release: voraussichtlich September 2023
  • Preis: ähnlich wie iPhone 14

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-15-alle-infos-zu-release-ausstattung-preis-und-mehr/#/

Cyber-Sicherheit für junge Unternehmen

Das eigene Unternehmen ist gegründet. Die ersten Waren und Dienstleistungen sind am Markt erfolgreich. Aber sind das junge Unternehmen und seine Daten auch sicher gegen Cyberattacken? Moderatorin und Technikexpertin Sarah Elßer, Mitgründerin von Tech Well Told, erklärt, worauf kleine und mittelständische Unternehmen bei der Datensicherheit achten sollten. Begleiten Sie Sarah Elßer auf ihrer Cyber-Security-Journey.

Kleine und mittelständische Unternehmen (KMU) sind das Rückgrat der deutschen Wirtschaft. Gut 99 Prozent der 2,6 Millionen bundesdeutschen Firmen sind KMU. Sie schaffen rund 56 Prozent aller Arbeitsplätze und erarbeiten ein Drittel aller Umsätze. Das zeigen Zahlen des Statistischen Bundesamtes.  

Genau wie Großunternehmen können auch KMU Opfer von Cyberattacken werden. Schlimmer noch: Gerade junge Unternehmen sind besonders verwundbar. Denn für sie kann jeder erfolgreiche Hackerangriff das finanzielle Aus bedeuten. Ihnen fehlen schlicht die Rücklagen für die Schadensbeseitigung und einen temporären Ausfall des Geschäftsbetriebes. KMU und junge Unternehmen brauchen daher einen ganz besonderen Cyberschutz. Die „Betrifft mich nicht“-Einstellung wird nach Erhebungen des Spezialversicherers Hiscox jedes Jahr rund 46 Prozent aller deutschen Unternehmen zum Verhängnis. Sie werden Opfer gefährlicher und teurer Hackerangriffe – ein internationaler Spitzenwert.

 

Cyberwissen für junge Unternehmen mit Sarah Elßer von Tech Well Told 

Sarah Elßer ist Mitgründerin des jungen Unternehmens Tech Well Told. Als Moderatorin und Tech-Expertin erklärt sie Technik als „Nerd Dolmetscherin“ besonders einfach. Als Unternehmerin muss sie sich auch intensiv mit dem Thema Cyber-Sicherheit beschäftigen. Elßer weiß daher, wie wichtig Cyber-Security für junge Unternehmen ist und hat sich auf eine spannende Cyber-Security-Journey begeben. Auf dieser Reise durch alle Security-Themen zeigt sie gemeinsam mit Vodafone und tatkräftiger Unterstützung von Accenture worauf kleine und mittelständische Firmen achten sollten.

Begleiten Sie Sarah Elßer auf ihrer Reise und finden Sie auf jeder Etappe heraus, wie auch Sie Ihr junges Unternehmen ein ganzes Stück weit sicherer gegen Hackerattacken machen.

Alle Fenster und Türen im eigenen Unternehmen für Hackergruppen geöffnet? Sarah Elßer zeigt Ihnen, worauf Sie achten sollten.

Diese Angriffstypen gibt es: Hackerangriffe auf Unternehmen

In diesem Abschnitt erfahren Sie mehr zu den einzelnen Angriffstypen, denen sich junge Teams häufig ausgesetzt sehen. Einige Beispiele:

Social Engineering: Bei diesem Angriffstyp spielt der Faktor Mensch die entscheidende Rolle. Hacker:innen sprechen Ihre Mitarbeiter:innen persönlich an oder nehmen über das Telefon Kontakt auf. Sie geben sich dabei als IT-Techniker: innen, Bankmitarbeiter:innen oder Behördenvertreter:innen aus.

Ransomware: Angreifer schleusen Erpressersoftware in Ihre Systeme ein. Die verschlüsselt Ihre Daten und fordert ein Lösegeld für das Entschlüsselungspasswort.

Identitätsdiebstahl: Hacker:innen stehlen persönliche Passwörter oder übernehmen Firmenaccounts, um gegenüber Dritten Ihre Identität anzunehmen. Die Angreifer:innen senden Ihnen E-Mails, die Sie auf täuschend echte Anmeldeseiten für Ihren E-Mail-Account, Ihr Amazon-Firmenkonto oder Ihren firmeneigenen YouTube-Kanal umleiten. Formen des Identitätsdiebstahls sind das Session-Hijacking und Man-in-the-Middle-Angriffe, die wir an anderer Stelle im V-Hub beschreiben.

Industriespionage: Wenn Hacker:innen ganz gezielt über längere Zeit Ihr Unternehmen attackieren und dabei gleich über mehrere Kanäle versuchen, an Ihre Passwörter zu gelangen, liegt der Verdacht nahe, dass es ein Wettbewerber auf sie abgesehen hat.

Malware: Nicht immer richten sich Cyberattacken gezielt gegen Ihr Unternehmen. Manche Angreifer:innen versenden Schadsoftware (Malware) mit darin versteckten Trojanern automatisiert an Millionen Empfänger:innen gleichzeitig.

 

Hintergrund Cyber-Security: Die eigenen Mitarbeiter:innen im Visier von Hacker:innen 

Weltweite Hackergruppen sind inzwischen organisiert wie große Firmen in der legalen Wirtschaft. Mit Manager:innen, Netzwerkspezialist:innen und einer Forschungsabteilung, die immer die neusten Lücken in aktueller Software findet. Sie entwickeln komplexe Schadprogramme, setzen sie selbst ein oder verkaufen und vermieten sie an andere Hacker:innen. Zum Beispiel als RaaS (Ransomware-as-a-Service).

Im Median kostet ein solcher Angriff das betroffene Unternehmen rund 18.000 Euro – gerade für junge Firmen kann dies schnell das wirtschaftliche Aus bedeuten. Hinzu kommen der Reputationsverlust sowie der Verlust der eigenen Daten und der von Kund:innen.

Elßer mahnt: „Wenn Hacker:innen in Unternehmen eindringen, kann das die Arbeit von Jahrzehnten zerstören.“ Auch Mitarbeiter:innen von Sarah Elßer waren privat schon Opfer von Cyberkriminalität. Ihr Unternehmen selbst hingegen noch nicht.

Damit dies auch in Zukunft so bleibt, verfolgen die Expert:innen von Accenture und Vodafone einen holistischen Ansatz auf der Cyber-Security-Reise von Tech Well Told, der auch für andere Unternehmen gilt. Ein sicheres Unternehmen muss den Blick auf Datensicherheit in drei Dimensionen haben:

Mensch: Alle Mitarbeiter:innen müssen regelmäßig geschult werden, damit sie und das Unternehmen beispielsweise auch gegen Attacken per Social Engineering gut geschützt sind. Wie Unternehmen hier handeln können, haben wir in dem Artikel „Social Engineering – Angriffe auf die Schwachstelle Mensch“ zusammengestellt.

Technik: Die gesamte Digitaltechnik im Unternehmen muss neuesten Sicherheitsstandards entsprechen. Auch private Endgeräte, die beruflich genutzt werden, müssen dabei einbezogen werden. Was Unternehmen dabei beachten sollten, lesen Sie in dem Artikel „Was ist BYOD („Bring Your Own Device”)?“.

Prozesse: In allen Prozessen müssen die Mitarbeiter:innen Datensicherheit lückenlos mitdenken. Beispielsweise dürfen sie Geschäftsdaten und insbesondere persönliche Daten grundsätzlich nur verschlüsselt speichern und ungesicherte Endgeräte nicht unbeaufsichtigt lassen.

Um Einfallstore, zum Beispiel durch Unachtsamkeit von Mitarbeiter:innen, schnell aufzuspüren und Lücken zu schließen, ist im ersten Schritt ein Schwachstellentest sinnvoll. Ein solcher Test kann bereits viele Sicherheitslücken aufdecken. Hat das Unternehmen diese Lücken geschlossen, folgt ein ausführlicher Pentest, der auch überprüft, ob die Behebung der bereits bekannten Lücken erfolgreich war und auch die Mitarbeiter:innen für das Thema Cyber-Sicherheit nun sensibilisiert sind. Wie ein Pentest durchgeführt wird und was er aufdeckt, lesen Sie an anderer Stelle hier im V-Hub.

Tipps für die ersten Schritte zu mehr Cyber-Sicherheit

Sarah Elßer warnt, dass jedes Unternehmen – egal wie groß oder klein es ist, von Cyberattacken betroffen sein kann. Aus der Zusammenarbeit mit Vodafone und Accenture nimmt sie in einem ersten Schritt diese Tipps mit:

  • Das Wahrnehmen von möglichen Cybergefahren ist extrem wichtig für Firmen. Erst diese Erkenntnis macht Unternehmen ausreichend sensibel und handlungsfähig.
  • Die individuelle Awareness der Mitarbeiter:innen ist entscheidend für dauerhaften Schutz. Denn der Mensch ist das wichtigste Einfallstor für Cyberattacken.
  • Die Technik sollte regelmäßig überprüft werden. Firewall und Antivirenprogramme, aber auch alle anderen in der Firma genutzten Programme müssen immer auf dem neuesten Stand sein.
  • Schwachstellen sollten aktiv erkannt und behoben werden
  • Externe Fachkompetenz von Securityexpert:innen liefert den wichtigen Blick von außen auf die eigene Sicherheit und schützt so das Unternehmen vor Gefahren, die sich vielleicht schon länger und unbemerkt eingeschlichen haben. Regelmäßige Pentests sichern die Erkenntnisse ab.

Im Video berichtet Sarah Elßer von ihren Erfahrungen aus dem Workshop mit Accenture und Vodafone.

Die eigenen Mitarbeiter:innen angreifen

Ein wichtiges Einfallstor für Cyberkriminelle sind E-Mails an die Mitarbeiter:innen von Unternehmen. Accenture warnt: „Wenn Unternehmen gehackt werden, dann passiert das oft mit Hilfe der Mitarbeiter:innen – ohne, dass sie es merken. Social Engineering ist für 98 Prozent aller Hackerangriffe der Ausgangspunkt.“

Daher versenden Datenschutzexpert:innen bei ihren Pentests regelmäßig fingierte E-Mails an alle Mitarbeiter:innen des Unternehmens, das sie gerade überprüfen. Über darin versteckte Inhalte checkt dann das Prüfteam, wie viele Personen die E-Mails geöffnet und der darin enthaltenen Anweisung gefolgt sind, beispielsweise zur Übermittlung des eigenen Netzwerkpassworts.

Bereits durch eine einzige geöffnete E-Mail können Mitarbeiter:innen das gesamte Firmennetz gefährden und Türen für Spyware oder Ransomware öffnen, die dann mitunter jahrelang unerkannt im internen Netz verbleibt.

Accenture schlägt daher im Geschäftsverkehr nachfolgende Checkliste für mehr Cyber-Security bei E-Mails vor. Erscheint auch nur einer dieser Punkte verdächtig, sollte eine E-Mail nicht geöffnet werden.

Absender:in prüfen: Sind die Absender:innen von E-Mails bekannt und die angezeigten E-Mailadressen plausibel?

„Call to action“: Wird in einer E-Mail zu einer ungewöhnlichen und potenziell gefährlichen Aktion aufgefordert, zum Beispiel zum Verifizieren des persönlichen Netzwerkpassworts auf einer Webseite? Wird bei Nichtbefolgen mit schweren Konsequenzen gedroht (sofortige Sperrung des eigenen Kontos, Abbuchung eines hohen Rechnungsbetrages)?

Links prüfen: Enthält eine E-Mail verdächtige Links zu unbekannten Seiten oder werden Links durch Verwendung sogenannter URL-Shortener unkenntlich gemacht?

Formulierungen: Werden ungewöhnliche oder schlecht aus anderen Sprachen übersetzte Formulierungen verwendet, die in der Geschäftswelt nicht üblich sind?

Daneben hat Accenture noch weitere Tipps für Mitarbeiter:innen, die häufig mobil arbeiten – zum Beispiel E-Mails lesen oder aus der Ferne auf ihr Firmennetz zugreifen:

  • Vorsicht bei fremden WLAN-Netzen. Diese sind ein potenzieller Angriffspunkt für Cyberattacken per Man-in-the-Middle.
  • Dienstliche E-Mailadressen und -konten nicht privat nutzen.
  • Sichere Passwörter verwenden, die auch per Brute-Force-Angriff nur schwer zu knacken sind.
  • Jedes Passwort nur einmal nutzen, um Attacken per Credential-Stuffing zu erschweren.
  • Systeme möglichst per Zwei-Faktor-Authentifizierung schützen.

Außerdem sollten Unternehmen bei der internen Rechtevergabe an Mitarbeiter:innen sparsam sein und möglichst nur gestaffelte Rechte für einzelne Bereiche oder Aufgaben vergeben. So können Hacker:innen mit gestohlenen Accounts nicht das gesamte Firmennetz angreifen.

Im Video berichten die Mitarbeiter:innen, wie leicht Beschäftigte Opfer von E-Mails mit Spyware oder Ransomware werden können.

Die umfassende Checkliste: Cyber-Sicherheit kompakt 

Mit dieser einfachen Checkliste prüfen Sie, wie gut Ihr Unternehmen gegen Angriffe gewappnet ist und wo Sie gegebenenfalls mit der Expertise von externen Expert:innen nachbessern sollten.

  • Haben Sie Ihr Unternehmen bereits mit einem grundlegenden Sicherheitscheck auf mögliche Lücken in Ihrer Cyberabwehr überprüft?
  • Führen Sie regelmäßige Pentests durch, die Ihre gesamte Technik, Ihre Prozesse und die Aufmerksamkeit Ihrer Mitarbeiter:innen berücksichtigen und Ihnen Hinweise zur Verbesserung liefern? Halten Ihre Systeme auch besonders aggressiven und gezielten Hackerattacken im APT-Umfeld (Advanced Persistent Threatsstand? Wurde dies bereits getestet?
  • Gibt es ein umfassendes Datenschutzkonzept für Ihre Daten? Speichern Sie alle Ihre Geschäftsdaten verschlüsselt (beispielsweise in einer Cloud) und sichern Sie diese mehrfach gegen unerlaubten Zugriff? Wie gehen Sie mit persönlichen Daten von Kund:innen und Mitarbeiter:innen um, für die die Datenschutzgrundverordnung (DSGVO) besondere Vorgaben zum Datenschutz macht?
  • Haben Sie Ihre Lieferketten und Ihre Zusammenarbeit mit Ihren Kund:innen auf Sicherheitslücken geprüft? Tauschen Sie noch Daten über ungeschützte Kanäle mit Dritten aus oder verwenden Sie Software und Webinterfaces von Geschäftspartner:innen, die nicht auf Cybersicherheit geprüft sind?
  • Werden alle Ihre Mitarbeiter:innen regelmäßig, etwa in Form von Awareness-Workshops zu den neuesten Gefahren von Hackerattacken geschult?
  • Binden Sie alle BYOD-Geräte wie beispielsweise Notebooks im Homeoffice oder privat und beruflich genutzte Smartphones und Tablets sicher in Ihr Firmennetz ein? Verwenden Sie hierfür ein leistungsfähiges Unified-Endpoint-Management mit Benutzerfreigaben?
  • Was tun, wenn der Schadensfall eingetreten ist? Haben Sie ein Konzept für den Fall, dass Ihre Systeme mit Malware befallen oder Geschäftsdaten gestohlen wurden? Sind Ihre Systeme nach einem Schadensfall zeitnah aus Cloud-Backups wiederherstellbar?

Cyber-Security in der Übersicht

  • Auch junge Unternehmen können jederzeit Opfer von Hackerattacken werden. Solche Angriffe treffen nicht allein Großunternehmen.
  • Fast jede zweite deutsche Firma wurde im letzten Jahr Opfer eines Cyberangriffes. Die Schadenshöhe lag im Median bei rund 18.000 Euro.
  • Zusammenarbeit macht stark und sicher: Junge Unternehmen sollten sich mit ihren Geschäftspartner:innen auf gemeinsame Sicherheitsstandards einigen.
  • Aufmerksame Mitarbeiter:innen und sichere Technologien und Prozesse sind der beste Schutz gegen Angreifer:innen, insbesondere gegen Social Engineering.
  • Das Wissen über Cyberattacken sollte regelmäßig erneuert werden – beispielsweise in Awareness-Workshops.
  • Sahra Elßer hat auf ihrer Reise mit Vodafone und Accenture viele Tricks von Hacker:innen kennengelernt und rät daher jungen Firmen, sich von Profis regelmäßig unterstützen zu lassen, beispielsweise in Form von Security-Checks und Schulungen.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/cyber-sicherheit-fuer-junge-unternehmen-sarah-elsser-von-tech-well-told-zeigt-worauf-es-ankommt/

New Work 2023: Definition und philosophische Grundlagen zur digitalen Arbeitswelt

„New Work“ steht für modernes, ortsunabhängiges und freieres Arbeiten: Das Schlagwort wurde im Zusammenhang mit der Corona-Pandemie und der dadurch befeuerten Digitalisierung oft zitiert. Doch was ist mit New Work eigentlich gemeint und woher kommt der Begriff? Hier lesen Sie mehr darüber.

Bereits seit 2020 ist Homeoffice – gewollt oder ungewollt – aus der Arbeitswelt nicht mehr wegzudenken. Die Frage ist jedoch, wie modernes Arbeiten sich weiter entwickeln wird. Was bleibt davon übrig, was ändert sich? Wird sich der Trend zum vermehrten Homeoffice weiter halten können? Setzt sich das ortsunabhängige und flexible Arbeiten insgesamt durch (wo möglich)? Oder kehren viele Arbeitnehmer:innen aus unterschiedlichen Gründen am Ende doch wieder zum Alltag im Firmenbüro zurück?

 

New Work: Das steckt dahinter

Das ortsunabhängige und flexible Arbeiten hat sich mittlerweile in vielen Unternehmen durchgesetzt, wie repräsentative Zahlen der letzten Jahre belegen. Der Anteil der ausschließlichen oder überwiegenden Arbeit im Homeoffice betrug nach einer Umfrage der Hans-Böckler-Stiftung Anfang des Jahres 2021 rund 24 Prozent. Dabei handelte es sich nicht nur um einen zeitweiligen Trend im Zuge der Covid-19-Pandemie. Stattdessen hat seitdem ein grundlegender Wandel stattgefunden, wie auch Zahlen von Mitte 2022 zeigen: Eine Erhebung von Avantarde Experts ergab, dass 42 Prozent der Befragten in ihren Unternehmen einen oder mehrere Tage pro Woche im Homeoffice arbeiten können. 15 Prozent können ihren Arbeitsplatz sogar komplett flexibel wählen.

Der Begriff New Work (deutsch: „Neue Arbeit“) geht auf den Philosophen Frithjof Bergmann zurück und beschreibt als allgemeiner Begriff grundlegend neue Arbeitsformen in Zeiten der Globalisierung und Digitalisierung. Dabei lösen sich klassische Hierarchien, Arbeitszeiten und -umfelder zugunsten flexibler und dezentral organisierter Arbeitsformen auf.

New Work beschreibt dabei allerdings kein konkretes Arbeitsmodell, sondern führt vielmehr unterschiedliche Konzepte zusammen: Freiheit, Eigenständigkeit, Inklusion sowie die Sinnhaftigkeit der Tätigkeit stehen dabei im Mittelpunkt. Das Verständnis von Arbeit soll dabei weniger der Sicherung der Existenz durch ein Einkommen, sondern der Selbstverwirklichung aufgrund der geleisteten Tätigkeit dienen.

Im Zusammenhang mit der Digitalisierung taucht im Zusammenhang mit New Work auch immer wieder der Begriff „Arbeit 4.0“ auf. Damit bezeichnet man hybride Arbeitsmodelle, die sich weniger nach Zeit und Ort richten, sondern flexible Formen der Organisation von Arbeit und Beschäftigung bieten. Diese neue Form der Arbeit benötigt auch die Einbindung neuer Technologien in etablierte Geschäftsprozesse: Dazu gehören unter anderem die Integration von Homeoffice-Arbeitsplätzen in Unternehmensnetzwerke, die Nutzung von Kommunikationslösungen im Rahmen von Unified Communication & Collaboration (UCC) und die Integration von künstlicher Intelligenz (KI).

Die Herausforderungen und Chancen von New Work sorgen schon seit Jahren für einen grundlegenden Wandel der Arbeitswelt: Während Start-up-Firmen meist schon von Beginn an auf Konzepte des New Work bauen, setzen sich dessen Prinzipien auch in etablierten Unternehmen mehr und mehr durch. Sie ermöglichen Geschäftsführung und Mitarbeiter:innen neue Formen der Arbeitsorganisation und Unternehmenskultur, die nicht nur für mehr Flexibilität, sondern auch für mehr Produktivität sorgen.

Die philosophische Grundlage für New Work nach Frithjof Bergmann

Schauen wir uns die Ursprünge des Begriffs „New Work“ nach Frithjof Bergmann und die dazugehörige New-Work-Philosophie einmal näher an.

Bergmann, Jahrgang 1930, gewann als 19jähriger einen Aufsatz-Wettbewerb, bei dem ein Studienjahr in Oregon in den USA ausgelobt worden war. Nach Ablauf dieses Jahres blieb er weiter in den Vereinigten Staaten. Bergmann nahm verschiedene Gelegenheitsjobs an, lebte zeitweise als Selbstversorger auf dem Land und schrieb Theaterstücke. Er studierte schließlich Philosophie an der Universität von Princeton, wo er in Philosophie promovierte. Bergmann übernahm Lehraufträge an verschiedenen Universitäten, darunter Princeton, Stanford, Chicago und Berkeley. Ab 1958 lehrte Frithjof Bergmann an der Universität von Michigan in Ann Arbor, wo der Philosoph auch heute noch lebt.

Der Zündfunke: Automatisierung in der Automobil-Industrie

Bergmann konnte in Chicago und in Michigan aus nächster Nähe beobachten, welche Folgen die zunehmende Automatisierung in den großen Automobil-Werken in der Region hatte. Eine massenhafte Zunahme der Arbeitslosigkeit und Menschen, deren Tätigkeiten am Fließband immer eintöniger und unbefriedigender wurden.

Eine seiner Ideen, die in diesen Beobachtungen wurzelte: Der Automobilkonzern General Motors sollte nicht etwa Arbeiter entlassen, die durch die Automatisierung überflüssig geworden waren. Stattdessen sollten alle Arbeiter bleiben, jedoch nur noch die Hälfte der Zeit arbeiten. Die freie Zeit könnten sie dann mit anderen Dingen füllen: Selbstverwirklichung und Selbstversorgung. Bei der Sinn-Suche und Selbstverwirklichung sollte das 1984 von Bergmann in Flint (Michigan) gegründete „Zentrum für Neue Arbeit“ die Arbeiter unterstützen.

Freiheit und Arbeit: New Work nach Bergmann

Seinen philosophischen Ansatz für eine neue Auffassung von Arbeit verbindet Frithjof Bergmann mit einer anderen Einordnung des Begriffs „Freiheit“. Er sagt, Freiheit müsse nicht nur die Freiheit sein, zwischen Alternativen zu entscheiden (Entscheidungsfreiheit). Wahre Freiheit müsse dagegen die Möglichkeit umfassen, frei zu handeln (Handlungsfreiheit). Dies sei eine echte Option für die Zukunft der Arbeit, da das herkömmliche System von Arbeit und Lohn am Ende sei. Bergmanns Argumentation basiert unter anderem auf dem Fakt, dass dieses System ohnehin nur so ist alt wie die Industrielle Revolution, also gut 200 Jahre. Auf dem Weg von einer Industriegesellschaft zu einer Wissensgesellschaft sei es Zeit für ein erneutes Umdenken.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/new-work-definition-und-philosophische-grundlagen-zur-digitalen-arbeitswelt/