iPad mit SIM-Karte nutzen: Alle Modelle in der Übersicht

Wenn Du ein iPad mit SIM-Karte verwenden möchtest, stehen Dir mehrere Modelle zur Auswahl: Apple bietet viele seiner Tablets als LTE- und als WLAN-Version an. Hier findest Du eine Übersicht zu den aktuellen Modellen. Außerdem erklären wir, welche iPad-Modelle welche SIM-Karten unterstützen – denn gerade für neuere Geräte brauchst Du keinen klassischen SIM-Kartenslot mehr.

Um Dir die Auswahl zu erleichtern, führen wir die einzelnen iPad-Modelle auf, die Du mit einer SIM-Karte nutzen kannst. Dabei schreiben wir jeweils dazu, welches Format das jeweilige Modell unterstützt. Auf diese Weise kannst Du auf einen Blick sehen, ob das von Dir bevorzugte Tablet auch das passende SIM-Format bietet.

iPad mit SIM-Karte nutzen: Modell-Übersicht

Beim Kauf musst Du darauf achten, dass der Modellname das Wort „Cellular” enthält. Meistens kennzeichnet Apple die SIM-fähigen iPad-Modelle durch den Zusatz („Wi-Fi + Cellular”). Dies steht im Gegensatz zur WLAN-Version, die keinen Mobilfunk ermöglicht („Wi-Fi”).

Im Folgenden listen wir alle iPad-Modelle auf, die Du mit SIM-Karte nutzen kannst. Dabei stehen die neueren Modelle oben, die älteren unten. Hinter dem Doppelpunkt verraten wir jeweils, welche SIM-Kartenformate das entsprechende Modell unterstützt.

2022

  • iPad Pro, 12,9 Zoll, 6. Generation: Nano-SIM, eSIM
  • iPad Pro, 11 Zoll, 4. Generation: Nano-SIM, eSIM
  • iPad, 10. Generation: Nano-SIM, eSIM
  • iPad Air, 5. Generation: Nano-SIM, eSIM

2021

  • iPad Pro, 12,9 Zoll, 5. Generation: Nano-SIM, eSIM
  • iPad Pro, 11 Zoll, 3. Generation: Nano-SIM, eSIM
  • iPad, 9. Generation: Nano-SIM, eSIM
  • iPad mini, 6. Generation: Nano-SIM, eSIM

2020

  • iPad Pro, 12,9 Zoll, 4. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad Pro, 11 Zoll, 2. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad Air, 4. Generation: Nano-SIM, eSIM
  • iPad, 8. Generation: Nano-SIM, eSIM

2019

  • iPad Air, 3. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad, 7. Generation: Nano-SIM, eSIM
  • iPad mini, 5. Generation: Nano-SIM, eSIM, Apple SIM

2018

  • iPad Pro, 12,9 Zoll, 3. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad Pro, 11 Zoll, 1. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad, 6. Generation: Nano-SIM, Apple SIM

2017

  • iPad Pro, 12,9 Zoll, 2. Generation: Nano-SIM, Apple SIM (integriert)
  • iPad Pro, 10,5 Zoll: Nano-SIM, Apple SIM (integriert)
  • iPad, 5. Generation: Nano-SIM, Apple SIM

2016

  • iPad Pro, 9,7 Zoll: Nano-SIM, Apple SIM (integriert)

2015

  • iPad Pro, 12,9 Zoll, 1. Generation: Nano-SIM, Apple SIM
  • iPad mini, 4. Generation: Nano-SIM, Apple SIM

2014

  • iPad Air, 2. Generation: Nano-SIM, Apple SIM
  • iPad mini, 3. Generation: Nano-SIM

2013

  • iPad Air, 1. Generation: Nano-SIM
  • iPad mini, 2. Generation: Nano-SIM

2012

  • iPad, 4. Generation: Micro-SIM
  • iPad, 3. Generation: Micro-SIM
  • iPad mini, 1. Generation: Nano-SIM, Apple SIM

2011

  • iPad, 2. Generation: Micro-SIM

2010

  • iPad, 1. Generation: Micro-SIM

Das unterscheidet die SIM-Karten-Formate für das iPad

Micro- und Nano-SIM-Karte

Die klassischen physischen SIM-Karten kennst Du vermutlich: Die etwas größere Micro-SIM-Karte ist im Jahr 2022 kaum noch im Einsatz; in der Regel erhältst Du eine neue SIM-Karte mittlerweile im kompakten Nano-SIM-Format. Dies gilt vor allem, wenn Du Dir ein neueres iPad mit SIM-Karte zulegst: Seit 2013 ist Nano-SIM im iPad Standard.

eSIM

Ähnlich wie Qi für Ladestationen ist eSIM ein Standard für virtuelle SIM-Karten, der plattformübergreifend funktioniert. Das bedeutet, dass Du eSIM sowohl mit einem passenden Android-Handy als auch mit einem kompatiblen iPhone oder iPad nutzen kannst.

Apple SIM

Apple SIM ist ein Standard des Unternehmens, der speziell für das iPad gedacht ist. Apple SIM ist je nach Modell direkt in das iPad integriert – oder Apple liefert mit dem Gerät zusammen eine entsprechende Nano-SIM-Karte aus. Du musst die Apple SIM dann über das iPad aktivieren.

iPad mit 5G: Diese Modelle unterstützen den schnellen Mobilfunk

Mittlerweile unterstützen neuere iPad-Modelle auch die schnelle Datenverbindung 5G. Aktuell sind dies (Stand: April 2023):

  • iPad Air, 5. Generation (2022)
  • iPad Pro, 12,9 Zoll, 6. Generation (2022)
  • iPad Pro, 11 Zoll, 4. Generation (2022)
  • iPad, 10. Generation (2022)
  • iPad Pro, 12,9 Zoll, 5. Generation (2021)
  • iPad Pro, 11 Zoll, 3. Generation (2021)
  • iPad mini, 6. Generation (2021)

Praktisch: Ein iPad mit SIM-Karte und 5G ist seit dem Jahr 2021 Standard.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ipad-mit-sim-karte-nutzen-uebersicht-modelle-liste-esim-applesim/#/

 

Virtualisierung: Wie Sie Ihre Hardware in die Cloud auslagern

Die Virtualisierung von Arbeitsplatz- und Serverumgebungen reduziert Hardwarekosten und spart Ressourcen. Besonders effektiv sind solche Lösungen in der Cloud, wo Rechenleistung und Speicherplatz fast unbegrenzt zur Verfügung stehen.

Die Cloud dient schon lange nicht mehr nur als Datenspeicher. Cloud-Dienstleistungen wie Software-as-a-Service wurden um Plattform-as-a-Service erweitert und ermöglichen es, komplette Infrastrukturen in die Cloud zu verlagern. Durch Virtualisierungslösungen verlieren Systemkapazitäten im Betrieb vor Ort immer mehr an Bedeutung und weichen flexibleren Möglichkeiten. Wie diese konkret aussehen können, erfahren Sie in diesem Beitrag.

 

Was ist Virtualisierung?

Durch Virtualisierung lassen sich IT-Ressourcen wie Server, Desktop-Rechner oder Festplattenspeicher durch Softwarelösungen ersetzen. Die Nachbildung eines kompletten Computers wird als „Virtual Machine“ (übersetzt: virtuelle Maschine) oder abgekürzt VM bezeichnet. Doch nicht nur Computer lassen sich durch virtuelle Gegenstücke ersetzen. Es ist ebenso möglich, Betriebssysteme, Desktop-Oberflächen oder einzelne Systemkomponenten wie beispielsweise Speicher zu virtualisieren.

Eine Virtualisierung von IT-Systemen ist im einfachsten Fall auf einzelnen Servern möglich. Eine Linux-Umgebung parallel zum Windows-Desktop oder ein Testbereich mit abgetrennter virtueller Umgebung beispielsweise ist auf jedem Standard-PC realisierbar. Für den professionellen Bereich und insbesondere für Unternehmen bietet sich der größere Schritt hin zur Virtualisierung in der Cloud an.

So ist es möglich, nahezu beliebig viele virtuelle Computer auf derselben Hardware-Basis einzurichten und diese virtuellen Maschinen unabhängig voneinander zu betreiben. Auf jeder einzelnen virtuellen Maschine läuft dann in der Regel ein eigenes Betriebssystem, auf dem wiederum verschiedene Anwendungen laufen.

Lediglich Speichergröße und Rechenkapazität der Hardware der Cloudumgebung begrenzen die maximale Anzahl der virtuellen Maschinen. Je nach verwendeter Virtualisierungssoftware lassen sich virtuelle Maschinen auch auf mehrere Clouds verteilen. Das Thema Virtualisierung umfasst dabei unterschiedliche Teilbereiche.

Bare-Metal-Virtualisierung

Ursprünglich stammt der Begriff „bare metal“ aus dem Umfeld der IT-Communities. Ein Bare-Metal-Computer ist nicht vorab mit Software bestückt und erlaubt daher eine individuelle Ausstattung mit Betriebssystem(en) und weiteren Programmen.

Bare-Metal- oder auch Bare-Machine-Lösungen bezeichnen das Ausführen von Operationen direkt auf der Rechnerhardware. Derartige Rechner sind von der Ausstattung her ohne Betriebssystem-, ohne Hypervisor- und ohne Middleware-Ausstattung. Im Cloud-Computing dienen Bare-Metal-Angebote unter anderem dazu, Lizenzgebühren für Virtualisierungslösungen zu sparen.

In Rechenzentren und im Web-Hosting bezeichnet Bare-Metal auch eine Plattformart. Mit der Klassifizierung „Bare-Metal“ geben Dienstleister den Unternehmen die Möglichkeit, mandantenspezifische Rechner zu ordern, bei denen auch hardwaretechnisch eine Trennung zu anderen Cloud-Nutzer:innen existiert.

Das Unternehmen kann den Server nach den benötigten Anforderungen in Bezug auf Leistung, Sicherheit und Zuverlässigkeit optimieren. Das Gegenstück zu einem Bare-Metal-Server ist ein Hypervisor-Server, bei dem sich mehrere Nutzer:innen die Rechen-, Speicher- und andere Ressourcen eines virtuellen Servers teilen.

Virtualisierungssoftware

Bei der Frage nach passender Virtualisierungssoftware haben sich ganz unterschiedliche Lösungen für virtuelle Maschinen etabliert. Die bekanntesten besten VM-Programme sind Microsoft Hyper-V Manager, VMware Workstation Pro, Oracle VirtualBox, Parallels Desktop (Mac), KVM, QEMU, OpenVZ und VMware Fusion Pro.

Der Hypervisor beziehungsweise Virtual-Machine-Monitor (VMM) agiert dabei als Software-Schicht zwischen physischer Hardware und den verschiedenen virtuellen Instanzen. Er weist den einzelnen VMs die benötigten Ressourcen wie zum Beispiel CPU, RAM und Speicher zu.

Virtualisierung aktivieren

Entscheiden Sie sich für eine Virtualisierung in der Cloud, muss sich die hauseigene IT-Abteilung um Feinheiten wie AMD-V oder KVM nicht kümmern. Zum besseren Verständnis der Gesamtthematik hilft jedoch die Begriffserklärung:

AMD-V

Die Prozessorhersteller haben auf den Trend zur Virtualisierung reagiert und bieten in neueren CPUs direkt entsprechende Virtualisierungsfunktionen an. Diese Funktionen, die ursprünglich unter den Codenamen AMD-Pacifica und Intel-Vanderpool bekannt wurden, sind nun verfügbar und werden als AMD-V oder Intel-VT bezeichnet. Intel stattet seit 2005 seine CPU für alle Server- und Client-Prozessoren mit Intel-VT aus.

Früher gingen speziell Notebookhersteller dazu über, diese Funktionen als Stromsparmaßnahme zu deaktivieren. Daher legten die Motherboard-Hersteller diese Funktionen für AMD-V-fähige Prozessoren inzwischen so an, dass ein Deaktivieren über das BIOS nicht mehr möglich ist.

Intel KVM

KVM steht für “Keyboard, Video, Mouse” oder auch Kernel-based Virtual Machine. Dabei handelt es sich um eine Virtualisierungstechnik für Linux auf x86-Hardware aus dem Hause Intel. Mit einem KVM-Switch wiederum lassen sich mehrere Rechner von einem oder mehreren Arbeitsplätzen aus mit nur einem Keyboard, Monitor und einer Maus bedienen. Der Switch fungiert dabei als Schaltstelle zwischen der Bedienkonsole (Keyboard, Video, Mouse) und den Rechnern oder Servern.

 

Virtualisierung im Vergleich: Diese Formen gibt es

Nahezu jede IT-Ressource innerhalb Ihres Unternehmens können Sie virtualisieren: vom Arbeitsplatz-Computer über den Server bis hin zu Teilsystemen wie Desktop und Speicher. Dabei gibt es unterschiedliche Virtualisierungsformen:

Hardware-Virtualisierung

Hierunter werden alle Arten von Virtualisierung zusammengefasst, bei denen Software physische Hardware nachahmt. Am stärksten verbreitet ist die Virtualisierung kompletter Computer als virtuelle Maschinen. Eine solche VM läuft als so genanntes Gastsystem (Gast-VM) auf einem oder mehreren physischen Systemen, auch „Wirt“ genannt. In der Nutzung unterscheiden sich diese nicht von einem „echten“ physischen Rechner.

Server-Virtualisierung

Eine besondere Form der Hardware-Virtualisierung ist die Server-Virtualisierung. Weil die Rechenleistung verbreiteter Server-Hardware heute meist weit über die Datenlasten typischer Server-Anwendungen hinausgeht, ist die Bündelung per Server-Virtualisierung inzwischen weit verbreitet.

Bei der Server-Virtualisierung laufen mehrere Instanzen eines Betriebssystems parallel auf einem einzigen Rechner. Die einzelnen Instanzen werden virtuelle Maschine oder virtuelle Server genannt. Virtuelle Server verhalten sich so wie ein physisch vorhandener einzelner Server, sind dabei aber in der Leistung skalierbar und lastabhängig anzupassen.

Die Server-Virtualisierung gibt es als Vollvirtualisierung („Serverless Computing“) und als Para- oder Teilvirtualisierung. Bei der Vollvirtualisierung greift jede virtuelle Maschine auf den vollständigen Satz aller Hardware-Ressourcen des Host-Systems zu, also Prozessor, RAM und Netzwerk-Komponenten. Dabei bildet der Host alle benötigten Hardware-Komponenten nach und stellt diese virtuellen Komponenten dem Gastsystem im gewünschten Umfang flexibel zur Verfügung.

Bei der Paravirtualisierung erhält das Gastbetriebssystem vom Host nur eine Programmierschnittstelle (Application-Programming-Interface, kurz: API), über die es auf die physische Hardware seines Wirts zugreift. Die Paravirtualisierung bietet erhebliche Geschwindigkeitsvorteile gegenüber der Vollvirtualisierung, da die Nachahmung der Hardware-Komponenten durch den Host entfällt. Allerdings muss das Gastbetriebssystem diese Architektur auch unterstützen und alle Befehle für die Hardware-Komponenten auf die API umleiten.

Software-Virtualisierung

Software-Virtualisierung ist der Oberbegriff für alle Formen virtualisierter Software. Die Bandbreite reicht von der Betriebssystem-Virtualisierung über die Container- und Anwendungs-Virtualisierung bis hin zur Virtualisierung einzelner Softwarefunktionen.

Die Betriebssystem-Virtualisierung ist insbesondere in der Softwareentwicklung weit verbreitet. Sie kommt zum Einsatz, um neue Anwendungen sehr einfach auf einer Vielzahl unterschiedlicher Betriebssysteme oder Betriebssystemversionen zu testen, ohne hierfür die entsprechende Anzahl physischer Computer vorhalten zu müssen.

Desktop-Virtualisierung

Die Desktop-Virtualisierung ist besonders in Unternehmen sehr beliebt. Ein virtueller Desktop funktioniert wie ein klassischer Arbeitsplatzcomputer. Grundsätzlich gibt es hierbei zwei Konzepte:

Bei der lokalen Virtualisierung laufen die Mehrzahl aller benötigten Anwendungen lokal auf demselben System. Dies setzt jedoch nutzerseitig eine entsprechend leistungsfähige Hardware voraus. Mit einem lokal virtualisierten Desktop können Applikationen zeitweise auch ohne Netzwerkverbindung zu Server oder Cloud arbeiten. Diese Form der Virtualisierung bietet sich beispielsweise im Außendienst an, wo möglicherwiese nicht durchgängig Zugriff auf das Firmennetzwerk besteht.

Im Unterschied hierzu braucht die Virtualisierung per Remote-Desktop eine dauerhafte Verbindung zur Infrastruktur Ihres Unternehmens. Die verwendete Hardware dient dabei allein als Ein- und Ausgabewerkzeug. Das eigentliche Betriebssystem sowie alle benötigten Anwendungen installieren Sie direkt auf dem Server.

Das Remote-Gerät selbst kommt deshalb ohne schnelle Prozessoren oder teure Grafikhardware aus, weil alle Berechnungen direkt auf dem Host ausgeführt werden. Daher kommen hier oft auch Tablets oder Smartphones als Endgeräte zum Einsatz – anstelle leistungsfähiger Arbeitsplatz-PCs.

Neben den niedrigen Hardware-Kosten ist der bessere Schutz der hauseigenen IT ein weiterer Vorteil der Virtualisierung per Remote-Desktop: Das Endgerät als reines Ein- und Ausgabegerät ist in seinen technischen Möglichkeiten und seinen Zugriffsrechten stark eingeschränkt. Es bietet somit weniger Einfallstore für Schadsoftware als ein kompletter Client-Rechner.

Auch der Datenschutz ist einfacher: Jede Datenbank, beispielsweise mit persönlichen Kunden- oder Patientendaten oder den Einkaufspreisen Ihres Unternehmens, liegt weiterhin innerhalb Ihrer Unternehmens-Cloud. Sie ist somit bei Verlust oder Diebstahl des Endgerätes nicht aus dessen lokalem Speicher auslesbar.

Speicher-Virtualisierung

Die Speicher-Virtualisierung trennt den Server oder Arbeitsplatzcomputer von einem Teil seines physischen Speichers. Während Arbeitsspeicher, Grafikkartenspeicher und Cache-Speicher aus Performance-Gründen meist lokal verbleiben, werden die Aufgaben der klassischen Festplatte aus- und beispielsweise in das Firmennetzwerk verlagert.

Eine Form der Speicher-Virtualisierung ist das Storage-Area-Network (SAN). Darin zusammengefasst als virtueller Speicher sind viele unterschiedliche Speichermedien wie Solid State Disks (SSD), Festplatten, Band-Laufwerke oder Cloud-Speicher. Aus Anwendersicht verschmelzen diese zu einem neuen Speichermedium.

Für Sie bedeutet das einfache Skalierbarkeit: Reicht der vorhandene Speicherplatz des lokalen Arbeitsrechners für Betriebssystem, Anwendungen und Benutzerdaten nicht mehr aus, weisen Sie einfach weiteren Speicher zu.

Auch aus Sicht der IT-Abteilung bietet die Speicher-Virtualisierung viele Vorteile. Ihre IT kann den Schutz gegen Malware auf den Speichermedien zentral steuern und überwachen. Der zeitraubende Austausch defekter Hardware am Einzelarbeitsplatz entfällt. Die Datensicherung erfolgt nicht mehr nach Ermessen, sondern automatisiert als zentrale, unternehmensweite Funktion.

Vitale Ressourcen werden beispielsweise in Echtzeit gesichert und Redundanz durch die Spiegelung an mehrere, räumlich getrennte Backup-Standorte erreicht. Die Speicher-Virtualisierung setzt aber eine entsprechend leistungsfähige Netzwerkinfrastruktur im Unternehmen voraus.

Netzwerk-Virtualisierung

Netzwerk-Virtualisierung ist eine spezielle Form von Hardware-Virtualisierung. Sie bündelt bei Bedarf mehrere vorhandene Unternehmensnetzwerke zu einem einzigen virtuellen Netzwerk. So können Sie in Ihrem Unternehmen einzelne Standorte mit ihren jeweiligen Netzen ohne großen Aufwand zu einem neuen virtuellen Netzwerk zusammenschließen.

Ein typischer Anwendungsfall ist das Virtual-Private-Network (VPN). Über ein solches virtuelles Netzwerk können sich Mitarbeiter:innen etwa aus dem Homeoffice via Internet ins Unternehmensnetzwerk einwählen. Der Datenverkehr über ein VPN wird zusätzlich verschlüsselt, sodass Geschäftsdaten im VPN gegenüber dem öffentlichen Internet abgesichert sind.

Mittels Netzwerk-Funktions-Virtualisierung (NFV) optimieren Sie zudem Ihre Standortvernetzung, kombinieren unterschiedliche Netzwerktechnologien und verteilen Netzwerkfunktionen wie die IP-Konfiguration und Verzeichnisdienste über mehrere Serverumgebungen. So reduzieren Sie Infrastrukturkosten und nutzen gleichzeitig Geschwindigkeitsvorteile.

Eine weitere Form der Netzwerk-Virtualisierung ist das Aufteilen Ihres Netzwerkes in mehrere virtuelle Netzwerke mit Benutzergruppen. Ein typischer Anwendungsfall ist das Gastnetzwerk mit eingeschränkten Zugriffsrechten, das Sie am Unternehmensstandort oder am Point-of-Sale zur Verfügung stellen.

Die Netzwerk-Virtualisierung gibt es als externe oder interne Virtualisierung. Die externe Virtualisierung verbindet mehrere physische Geräte miteinander. Die interne Virtualisierung hingegen erfolgt innerhalb einer einzigen Maschine, zum Beispiel einem physischen Host-Computer. Sie dient meist dazu, die auf diesem Host-Computer ausgeführten virtuellen Maschinen über ein virtuelles Netzwerk miteinander zu verbinden. Ihre VM sehen sich hierbei gegenseitig als einzelne Computer, obwohl sie faktisch nur Programme sind, die auf demselben Server im selben Speicher laufen.

Daten-Virtualisierung

Mit dem starken Anwachsen der Datenmengen für die meisten Unternehmen stellt sich die Frage nach deren Organisation und zweckmäßiger Bereitstellung. Viele Firmen verteilen ihre Datenbestände bisher auf lokale Server sowie auf Cloud-Plattformen und Data-Warehouses. Das Prinzip der Daten-Virtualisierung schafft hier eine zusätzliche Virtualisierungsschicht zwischen diesen einzelnen Datenquellen. Das erleichtert den Zugriff auf die Inhalte und die Auswertung und Weiterverarbeitung von Daten.

Ihre Daten sortieren Sie hierbei nicht mehr nach Quellen oder Entstehungsorten, sondern rein logisch. Mitarbeiter:innen müssen dann beispielsweise nicht mehr Kundendaten aus einer Datenbank mit den Fertigungs- oder Auftragsdaten aus einer anderen Datenbank manuell verknüpfen, um hieraus schließlich einen Geschäftsvorgang zu genieren.

Stattdessen liegen alle Daten nebeneinander bereit. Sie kombinieren diese nach Belieben per Drag-and-Drop. Eine einzige Datenbank ersetzt so den Parallelbetrieb zahlreicher Applikationen, die Unternehmensdaten bisher in unterschiedlichen und inkompatiblen Text-, Bild-, Tabellen- und Rohdaten-Formaten gespeichert haben.

Per Daten-Virtualisierung erleichtern Sie auch den Einsatz von Werkzeugen der künstlichen Intelligenz (KI), die innerhalb Ihrer Geschäftsdaten Optimierungspotenziale erkennen oder Ihre Geschäftsvorgänge auf Ausfallrisiken untersuchen. Wie viele andere Virtualisierungsformen können Sie die Daten-Virtualisierung gut mit Cloud-Services kombinieren. Über den Cloud-Anbieter buchen Sie beispielsweise bedarfsgerecht Speicher und Rechenleistung oder mieten KI-Funktionen an.

Virtualisierung: Unterschiede zu Cloud-Computing

Oft werden Cloud-Computing und Virtualisierung als gegensätzliche oder widersprüchliche IT-Philosophien missverstanden oder auch miteinander verwechselt. Tatsächlich ergänzen sich beide Technologien je nach Einsatzgebiet sehr gut oder bedingen einander sogar.

Virtualisierung ist die Nachahmung digitaler Maschinen und Anwendungen mittels Software. Cloud-Computing wiederum beschreibt die räumliche Verlagerung von Rechenleistung, Speicherplatz und weiteren IT-Diensten. Wo Sie Ressourcen virtualisieren, sind auch die Voraussetzungen für Cloud-Computing günstig. Der Erfolg der Virtualisierung seit der Jahrtausendwende hat deshalb die Grundlage für den darauf aufbauenden Erfolg des Cloud-Computing geschaffen.

Viele Cloud-Angebote höherer Ebenen wie Software-as-a-Service (SaaS) oder Function-as-a-Service (FaaS) stellen die Frage nach der zugrunde liegenden Hardware überhaupt nicht mehr. Hier geschehen Cloud-Computing und Virtualisierung losgelöst von Prozessorleistung oder Betriebssystemversion.

Inzwischen stehen Ihnen je nach Einsatzgebiet viele Mischformen zur Auswahl, die das jeweils Beste aus beiden IT-Philosophien verbinden. Beispiele sind die Verbindung von lokalen Speichern mit Cloud-Speichern zu virtuellen Speichern oder die Daten-Virtualisierung, die fallweise KI-Funktionen aus der Cloud nutzt.

Richtig eingesetzt schafft Virtualisierung also erheblichen Mehrwert für Ihr Unternehmen. Sie sparen Kosten, machen Ihre IT flexibler und erhalten Zugang zu neuen Anwendungen wie dem Data Mining. Zugleich entlastet Virtualisierung Ihre Mitarbeiter:innen von sich wiederholenden Aufgaben: von der Datensicherung bis hin zur Neuinstallation von Standard-Anwendungen nach jedem Wechsel des Arbeitsplatz-Computers.

Vor- und Nachteile der Virtualisierung

Sowohl für Unternehmen als auch die beteiligten Mitarbeiter:innen bietet Virtualisierung viele Vorteile. Dies erklärt auch die große Akzeptanz und schnelle Verbreitung in den letzten Jahren. Wie jede technische Veränderung kann aber auch die Virtualisierung im Einzelfall Nachteile mit sich bringen. Das gilt besonders dann, wenn Sie den Einsatz vorab nicht ausreichend planen.

Kostenersparnis

Durch die bessere Auslastung vorhandener Hardware per Virtualisierung sparen Sie Anschaffungs- und Betriebskosten und reduzieren so Ihr Hardware-Budget. Durch die Verlagerung aller On-Premise-Anwendungen (On-Premise = vor Ort oder lokal) vom Unternehmensstandort in die Cloud optimieren Sie diesen Kostenvorteil noch weiter.

Geringerer Ressourcenverbrauch

Weniger Hardware bedeutet für Sie nicht nur weniger Kosten, sondern auch geringeren Ressourcenverbrauch: weniger Räumlichkeiten für Hardware, geringere Energiekosten für Betrieb und Kühlung von Servern und weniger Verlust durch Hardware-Ausfälle.

Mehr Schutz gegen Malware

Noch immer laufen in deutschen Unternehmen Millionen Computer mit veralteten Betriebssystemen ohne zeitgemäßen Malware-Schutz. Viele ältere PCs arbeiten nach wie vor als Produktions- oder Entwicklungssysteme und bilden so Einfallstore für Viren und andere Schadsoftware.

Per Virtualisierung stellen Sie für jede Entwicklungsaufgabe und für jeden Arbeitsplatz eigene virtuelle Hardware mit neuestem Betriebssystem und neuester Antivirensoftware zur Verfügung. Alle virtuellen Maschinen trennen Sie dabei softwaretechnisch sauber voneinander. Nicht mehr benötigte virtuelle Systeme deaktivieren Sie zeitnah.

 

Mehr Übersicht und Flexibilität

Ihre virtuelle Hardware administrieren Sie webbasiert über Softwareschnittstellen. So haben Sie jederzeit im Blick, welche virtuellen Maschinen in Ihrem Unternehmen laufen. Bei kurzfristigem Bedarf reservieren Sie weitere Cloud-Kapazitäten und richten hierauf neue virtuelle Hardware ein oder deaktivieren diese ebenso schnell wieder.

Mehrbedarf bei unvorhergesehenen Geschäftsprozessen oder das kurzfristige Einrichten von virtuellen Maschinen oder Remote Desktops für die Nutzung beispielsweise im Homeoffice organisieren Sie mit wenigen Mausklicks. Ihr Unternehmen wird so flexibler und kann IT-Anforderungen kurzfristig an veränderte Bedürfnisse anpassen.

Auch der Aufwand für internes Load-Balancing entfällt: Sie müssen beispielsweise bei Bedarfsspitzen keine Hardware mehr zwischen Abteilungen umverteilen. Sie buchen einfach neue Ressourcen hinzu oder geben nicht mehr benötigte Ressourcen in anderen Abteilungen wieder frei. Überkapazitäten lassen sich dabei jederzeit wieder zurückbuchen.

Mehr Einheitlichkeit und aktuellere Software

Sie nutzen im Unternehmen parallel alte und neue Betriebssysteme, weil Sie ältere Arbeitsplatzcomputer technisch nicht auf neue Betriebssystemversionen upgraden können? Virtuelle Computer sind skalierbar und kennen derartige Hardwarebeschränkungen nicht. Somit haben Sie immer die neuesten Anwendungen und Betriebssysteme zur Verfügung.

So können Sie unternehmensweit überall dasselbe aktuelle Betriebssystem zum Standard machen und so beispielsweise neue Anwendungen schneller ausrollen, ohne auf veraltete Hardware Rücksicht zu nehmen. Zugleich reduzieren Sie den Schulungsaufwand für Mitarbeiter:innen und den administrativen Aufwand für Ihre IT-Abteilung.

Einsatz künstlicher Intelligenz

Virtualisierungsformen wie die Daten-Virtualisierung erleichtern Ihnen den Zugriff auf den wachsenden Bestand Ihrer Unternehmensdaten. Indem Sie Daten logisch zusammenführen und den Zugriff hierauf erleichtern, wird die Datenanalyse auch für Ihre Mitarbeiter:innen einfacher.

Mithilfe künstlicher Intelligenz clustern Sie Ihre Daten einfacher, oder Sie automatisieren diese Aufgaben mit Methoden des Data-Mining, was Ihnen höherwertige Informationen (Smart-Data) liefert. Das wiederum verschafft Ihnen Wissensvorteile gegenüber Ihren Wettbewerbern.

Anfangsinvestitionen

Viele Unternehmen scheuen bei technologischen Neuerungen die Anfangsinvestitionen. Auch Virtualisierung kann im ersten Schritt neue Kosten für Ihr Unternehmen bedeuten. So führen einige Virtualisierungsformen wie die Desktop-Virtualisierung oder die Speicher- und Daten-Virtualisierung zu wachsendem Datenverkehr in Ihrem Unternehmensnetzwerk.

Ihre Netzwerkinfrastruktur müssen Sie daher entsprechend auslegen. Insbesondere für Remote-Desktops ist die ständige Verfügbarkeit schneller Datenverbindungen vital. Entsprechende Kapazitäten und Redundanzen für mögliche Ausfälle sollten Sie daher zwingend einplanen. Je virtueller Ihre Unternehmens-IT wird, desto mehr sind Sie auf die funktionierende Vernetzung aller Komponenten angewiesen.

Standortfrage für Ihre Daten

Während bei physischer Hardware der Aufstellort der Hardware zugleich der Standort der darauf gespeicherten Daten ist, werfen Virtualisierung und Cloud-Nutzung die Frage nach dem Datenstandort auf. Dies ist nicht nur aus Gründen der Datensicherheit relevant, sondern auch aus rechtlichen Gründen.

So müssen Sie insbesondere für persönliche Informationen wie Kundenadressen oder biometrische Daten immer auch die Regelungen der Datenschutzgrundverordnung (DSGVO) beachten. Diese schreibt vor, dass bestimmte Daten nur innerhalb der EU oder innerhalb eines von der EU anerkannten Drittlandes gehostet werden dürfen. Wenn Sie also Server oder Datenbanken mit persönlichen Daten virtualisieren, müssen Sie immer auch klären, wo diese Informationen zukünftig physisch liegen.

Virtualisierung in der Übersicht

  • Virtualisierung ist die Nachbildung von IT-Ressourcen mittels Software.
  • Virtualisierung unterscheidet sich von Simulation (Nachbildung der Realität) und Emulation (Nachbildung anderer Systeme).
  • Es gibt unterschiedliche Virtualisierungformen – von der Virtualisierung grundlegender Hardware oder ihrer einzelnen Komponenten bis hin zur Virtualisierung höherer, abstrakter Datenschichten.
  • Der Einsatz von Virtualisierungstechnologien ermöglicht die bessere Ausnutzung vorhandener Hardware.
  • Virtuelle Maschinen oder Software-Container schaffen sehr einfach Test- und Programmierumgebungen für die Anwendungsentwicklung.
  • Virtualisierung ermöglicht in Unternehmen zahlreiche Vorteile, benötigt aber auch sehr leistungsfähige stabile Netze und im Einzelfall redundante Infrastrukturen zur Ausfallsvermeidung.
  • Virtualisierung und Cloud-Computing ergänzen einander und bieten neue Möglichkeiten für die Nutzung und Auswertung der eigenen Daten.

Quelle:

https://www.vodafone.de/business/featured/technologie/was-ist-virtualisierung/

 

 

Was ist Artificial Intelligence of Things? So effizient ist die Verknüpfung von AI und IoT

Die Steigerung von Effizienz in der Produktion wird vor dem Hintergrund hoher Energiekosten immer wichtiger. Laut einer Untersuchung des Branchenverbands bitkom aus 2022 nutzen oder planen 90 Prozent der Unternehmen derzeit Anwendungen für die vernetzte Industrie 4.0. 66 Prozent wiederum vertrauen bereits auf Mechanismen der künstlichen Intelligenz zur Datenanalyse bei der Prozessüberwachung.

 Hier erfahren Sie, was AIoT (Artificial Intelligence of Things) ist, wie es funktioniert und wie Ihr Unternehmen davon profitieren kann.

 

AIoT: Das steckt hinter dem Begriff

Die „künstliche Intelligenz der Dinge“ (englisch: Artificial Intelligence of Things, kurz: AIoT) ist die Kombination von Technologien der künstlichen Intelligenz (KI) mit der Infrastruktur des Internets der Dinge (englisch: Internet of Things, kurz: IoT). Vorrangige Ziele von AIoT-Lösungen sind, den IoT-Betrieb effizienter zu gestalten, die Interaktion zwischen Menschen und Maschinen sowie von Maschine zu Maschine zu verbessern und die Datenverwaltung und -analyse zu optimieren.

KI ist die Simulation menschlicher Intelligenz durch Maschinen, insbesondere durch Computersysteme. Diese Maschinenintelligenz kommt unter anderem bei der Verarbeitung natürlicher Sprache, der Spracherkennung und dem maschinellen Sehen zum Einsatz.

Das Internet der Dinge ist ein System miteinander verbundener Erfassungsgeräte, Datenverarbeitungsgeräte, mechanischer und digitaler Maschinen und generell Objekte mit einer IP-Kennung. Die Geräte können Daten über ein Netzwerk übertragen, ohne dass ein Mensch hier steuernd eingreifen muss.

Ein IoT-Endgerät kann beispielsweise ein Sensor in einer Fertigungsmaschine sein, eine Erschütterungssensorik im Auto oder ein smartes Thermostat in einem Privathaushalt. Kurzum: Jedes Objekt, dem Sie eine Internetprotokolladresse zuweisen können und das Daten über das Internet überträgt, kann ein Teil des IoT sein.

Wie funktioniert AIoT?

In AIoT-Geräten wiederum ist zusätzlich eine künstliche Intelligenz in Software und Chipsätzen eingebettet. Diese Geräte sind über IoT-Netzwerke per Kabel oder eine kabellose Übertragungsweise wie 5GNarrowband-IoT oder LTE-M miteinander verbunden. Programmierschnittstellen (API) ermöglichen eine gute Kompatibilität der einzelnen Komponenten untereinander und stellen sicher, dass alle Hardware-, Software- und Plattformkomponenten ohne besonderen Aufwand zusammenarbeiten und kommunizieren können.

Im Betrieb befindliche IoT-Geräte erzeugen und sammeln ununterbrochen Daten. Eine KI analysiert diese Daten, um Erkenntnisse zu gewinnen und die Effizienz und Produktivität von Produktionsanlagen oder logistischen Strukturen zu verbessern. Den Erkenntnisgewinn der KI durch eine konstante Aufzeichnung von Daten bezeichnen Expert:innen als maschinelles Lernen.

AIoT-Daten können auch am Rande eines Maschinenparks verarbeitet werden. Im sogenannten Edge-Computing verarbeiten unter anderem Micro-Computer (beispielsweise Arduino-Systeme) die Daten von IoT-Geräten so nah wie möglich an der Produktionsstraße. Dies entlastet die zentrale IT eines Unternehmens. Die KI entscheidet, welche Daten bereits am Edge verarbeitet werden oder schickt Daten zur Weiterverarbeitung in ein weiter entferntes Rechenzentrum. Die für die Datenübertragung genutzte Bandbreite wird dadurch optimal genutzt. Die soll mögliche Verzögerungen bei der Datenanalyse vermeiden.

Vorteile und Herausforderungen im Bereich AIoT

Vorteil AIoT: Zwei Schlüsseltechnologien spielen ihre Stärken aus

Im AIoT ergänzen sich zwei Technologietypen perfekt gegenseitig: Auf der einen Seite bietet die KI durch maschinelle Lernfähigkeiten und verbesserte Entscheidungsprozesse einen großen Mehrwert. Das Internet der Dinge hingegen punktet mit maximaler Konnektivität und einer schnellen Signal- und Datenverarbeitung.

AIoT kann daher Unternehmen dabei helfen, die Produktion und Logistik zu verbessern. Die KI analysiert die durch IoT-Sensorik entstehenden riesigen Datenmengen und lernt als „Herz“ eines Logistik-System, wie es Transportwege oder die Verwaltung von Chargen immer weiter optimieren kann.

So kann das AIoT beispielsweise innerhalb eines Lagersystems und ohne menschliches Zutun „lernen“, an welchen Tagen welche Bauteile in einer bestimmten Menge an einem bestimmten Ort sein müssen.

Zusammengefasst sind die Vorteile von AIoT:

  • Gesteigerte Effizienz: KI-integrierte IoT-Geräte können Daten analysieren, um Muster zu erkennen und den Betrieb einer Produktionsstraße oder eines Logistiksystems auf mehr Effizienz hin anpassen.
  • Zeitersparnis: Eine KI analysiert autark die Daten einer Produktion – und das rund um die Uhr. Die Mitarbeiter:innen eines Unternehmens müssen weniger Zeit für die Überwachung von IoT-Geräten aufwenden. Die jeweiligen Fachkräfte können sich zum Beispiel auf wesentliche Aufgaben in der Administration konzentrieren.
  • Hohe Skalierbarkeit. Die KI analysiert, welche Muster sich im Datenfluss eventuell wiederholen und wann Speicher erweitert oder wieder zurückgebaut werden kann. Darüber hinaus kann die KI entscheiden, wann die Anzahl der an ein IoT-System angeschlossenen Geräte erhöht werden muss, um bestehende Prozesse zu optimieren oder neue Funktionen einzuführen.

 

Herausforderungen im AIoT-Umfeld: Die Daten müssen beherrschbar bleiben

Eine der größten Herausforderungen beim Einsatz von AIoT sind die anfallenden riesigen Datenmengen. Zum Teil erfassen tausende Sensoren innerhalb eines Unternehmens rund um die Uhr jede erdenkliche Form von Informationen: Wie heiß oder feucht ist die Umgebungsluft einer Maschine? Wie stark vibriert die Maschine? Welche Stückzahlen eines bestimmten Bauteils haben einen bestimmten Teil der Produktionsstraße passiert? Welche Schmierflüssigkeit ist an welcher Maschine in welchem Umfang eventuell nicht ausreichend vorrätig?

Ein Unternehmen, das über die Implementierung von AIoT-Komponenten in die Produktion nachdenkt, muss also auch immer eine ausreichend schnelle und skalierbare IT im Auge behalten.

Mögliche Anwendungsgebiete für die Artificial Intelligence of Things

Obwohl sich viele AIoT-Anwendungen auf die Implementierung von kognitivem Computing in Verbrauchergeräten konzentrieren, können sie weitaus mehr und bieten vor allem für Unternehmen und für das Gesundheitswesen zahlreiche Vorteile.

Im Folgenden lesen Sie sechs Beispiele für den breiteren Einsatz von AIoT:

Smart Cities

In „schlauen“ Städten erfassen vernetzte IoT-Sensoren Daten unter anderem über den Straßenverkehr, die Luftverschmutzung oder die Auslastung von Parkplätzen. Eine KI wertet diese Daten aus. Ergebnisse dieser Berechnungen können zum Beispiel Verkehrsprognosen sein. So kann zum Beispiel der Verkehrsfluss in einer Stadt effizienter geleitet werden. Dadurch soll es zu weniger Stau und einer Reduzierung des CO-Ausstoßes kommen. Dies kann die Lebensqualität der Bevölkerung erhöhen.

Smart Retail

Einzelhändler:innen können die Verbindung von KI und IoT-Geräten zum Beispiel zum Erfassen und Auswerten des Kaufverhaltens ihrer Kund:innen nutzen: Wann betreten welche Kund:innen den Verkaufsraum? Was kaufen sie? AIoT-Sensoren können Regal- und Lagerbestände miteinander abgleichen, um eventuelle Engpässe beim Nachschub zu verhindern. Kameras erfasse die Gesichter sowie das Verhalten der Kund:innen und die KI liefert Vorschläge, bei welchen Kund:innen eine Überprüfung auf vollständige Bezahlung sinnvoll sein dürfte.

Industrie

Unternehmen verwenden smarte Sensorik, um zu erkennen, wenn ein Gerät nicht richtig funktioniert oder ein Teil an einer Fertigungsmaschine ausgetauscht werden muss.

Mehr Beispiele für den erfolgreichen Einsatz smarter Sensorik und AIoT lesen Sie unter anderem in folgenden Beiträgen im V-Hub:

 

Autonomes Fahren

Autonome Fahrzeuge verfügen über mehrere Kameras und Sensorsysteme und erfassen Straßenmarkierungen, Verkehrsschilder und Bewegungen um das Fahrzeug herum. Die KI gleicht in Echtzeit zum Beispiel die Fahrroute mit Daten über die aktuelle Verkehrslage ab. Dann leitet die KI das Fahrzeug um mögliche Staus herum, schon bevor diese überhaupt entstehen können.

Versand und Logistik

Sensoren sammeln Daten über die Umgebung eines selbstfahrenden Transportfahrzeugs, zum Beispiel ein Lagerhaus. Eine KI trifft dann Entscheidungen über Fahrtwege und Beladung des Fahrzeugs. Die KI verhindert dadurch unnötige Wege oder Mehrfachfahrten und optimiert logistische Abläufe. Unternehmen können ihren Kunden dadurch unter Umständen schnellere Lieferzeiten zusagen.

Gesundheitswesen

Medizinische Geräte in Kliniken und Pflegeeinrichtungen erfassen und überwachen sämtliche Vitalwerte von Patient:innen. Dazu gehört unter anderem die Herzfrequenz. Eine KI erkennt ohne das Zutun des medizinischen Personals selbst kleinste Unregelmäßigkeiten und erstellt eine Prognose, ob und wann eventuell eine Herzattacke absehbar ist. Die KI informiert umgehend die zuständigen Mediziner:innen und Pfleger:innen, die Gegenmaßnahmen einleiten können.

Das Wichtigste zu Artificial Intelligence of Things (AIoT) in Kürze

  • AIoT ist die Kombination künstlicher Intelligenz und der Geräte-Infrastruktur des Internet of Things.
  • AIoT soll Abläufe Fertigungsanlagen effizienter machen und die Zusammenarbeit zwischen Menschen und Maschinen verbessern sowie Datenverwaltung und -analyse optimieren.
  • IoT-Geräte sammeln und erzeugen Daten. Eine KI analysiert diese Daten und zieht daraus Schlüsse, die Effizienz und Produktivität von Produktionsanlagen verbessern können.
  • Das AIoT kann daher Unternehmen dabei helfen, unter anderem Produktion und Logistik zu verbessern.

Quelle:

https://www.vodafone.de/business/featured/technologie/aiot-artificial-intelligence-of-things-was-ist-die-verknuepfung-von-ai-und-iot/

 

Telefonieren via Internet – so funktioniert VoIP/IP-Telefonie

Auch wenn die digitale Kommunikation per Messenger, Videokonferenz und E-Mail immer wichtiger wird: Das Telefon ist und bleibt im Geschäftsverkehr unverzichtbar. Neue VoIP-Telefonanlagen bieten Ihnen viele Extras und deutlich mehr Möglichkeiten beim Telefonieren. Und das auch noch zu einem günstigeren Preis. Alles Wichtige zum Umstieg auf die VoIP-Telefonie erfahren Sie hier.

Lange Zeit war die ISDN-Technik für Telefonanlagen in kleinen und mittelständischen Unternehmen das Maß der Dinge. Die Abkürzung ISDN steht für „Integrated Services Digital Network“,  frei übersetzt: Digitales Netzwerk für integrierte Dienste, und steht für digitale Dienste im analogen Telefonnetz.

Mit ISDN-Basisanlagen konnten über einen einzigen Telefonanschluss zeitgleich zwei Telefonate über zwei sogenannte Nutzkanäle geführt werden. Für größere Firmen gab es den ISDN-Primärmultiplexanschluss mit 16 bis 30 Nutzkanälen. Inzwischen haben die meisten Telefonanbieter ihre ISDN-Netze allerdings abgeschaltet. Denn die Internettelefonie via „Voice over IP“ (VoIP) bietet im Vergleich deutlich mehr Leistung und Komfort zu geringeren Kosten.

 

Was ist VoIP-Telefonie?

Das klassische analoge Telefonnetz transportiert Sprache und Daten als sogenannte Dienste über getrennte Kanäle oder Leitungen. Auch eine ISDN-Anlage kann über einen Nutzkanal immer nur ein Telefongespräch, ein Fax oder Internetdaten transportieren, aber nie alles gleichzeitig.

Somit gibt es in vielen Unternehmen ein internes Telefonnetz für die Sprachübertragung und daneben ein eigenes Datennetz für die Internetnutzung. Eine zentrale Telefonanlage verbindet die internen Nebenstellen mit dem öffentlichen Telefonnetz. Sie wird deshalb auch als „PBX“ bezeichnet. Die Abkürzung steht für „Private Branch Exchange“, also Private Nebenstellenanlage.

 

Das Internetprotokoll als gemeinsamer Standard

VoIP beendet die physische Trennung der Dienste und transportiert alle Internetdaten und Telefongespräche gemeinsam über dasselbe Netz. Alle Dienste nutzen hierfür das sogenannte Internetprotokoll (IP). Dieser Standard regelt, wie Informationen im Internet in kleine Datenpakete zerlegt und anschließend zu ihrem Empfänger transportiert werden. Das Internetprotokoll ist das grundlegende Protokoll für den gesamten Internetverkehr.

Sprache und Daten teilen sich damit im Firmennetz und im Internet somit einen gemeinsamen paketbasierten Datenstrom. Der teure und aufwändige Parallelbetrieb zweier getrennter Netze oder Kanäle für Daten und Telefonate entfällt dadurch.

 

VoIP-/IP-/All-IP und Internettelefonie: Viele Namen, eine Bedeutung

Die Abkürzung VoIP steht für „Voice over Internet Protokoll“, frei übersetzt: Sprachübertragung per Internet-Protokoll. Neben dieser Abkürzung wird auch oft das Kürzel IP-Telefonie verwendet. Beide Begriffe beschreiben dieselbe Technologie, nämlich die digitale Sprachübertragung über das Internet.

Ist vom All-IP-Netz oder vom Next-Generation-Netzwerk (NGN) die Rede, so ist damit das „digitale Netz für alles“ gemeint. Über dieses Netz werden alle Dienste von der Telefonie über die Internetnutzung bis zum Fernsehsignal, Videotelefonat oder Fax zeitgleich über dieselben Verbindungswege transportiert – als digitale Datenpakete.

All-IP ist damit der Nachfolger des analogen POTS-Netzes. POTS steht für „Plain Old Telephony System“, auf Deutsch etwa: Einfaches, altes Telefonnetz. POTS wurde lange vor Erfindung des Internets allein für die Sprachübertragung geschaffen.

ie funktioniert VoIP-Telefonie?

Verbindungsaufbau bei VoIP-Telefonie

Für den Aufbau einer Telefonverbindung gibt es in der VoIP-Telefonie unterschiedliche Verfahren. Am weitesten verbreitet ist der SIP-Standard („Session Initiation Protocol“). Über das SIP-Protokoll kommunizieren die beiden Endstellen miteinander, bis die eigentliche Sprechverbindung hergestellt ist.

SIP-Telefonie über Telefonanlagen benötigt hierfür einen sogenannten SIP-Trunk, einen virtuellen Telefonanschluss der im Netz der Telefongesellschaft eingerichtet. wird. Er verbindet Ihr Firmennetz mit dem Netz Ihres Telefonanbieters. Dieser SIP-Trunk verwaltet auch Ihre Firmen-Einwahlnummer („Stammnummer“) und alle Ihre Durchwahlnummern.

Eine Besonderheit des SIP-Protokolls sind die alphanumerischen Adressen, die Sie Ihren Nebenstellen außer der Durchwahl zusätzlich zuweisen können. Eine solche Adresse hat dann beispielweise das Format sip:.

Neben SIP gibt es für die VoIP-Telefonie noch weitere Verbindungsprotokolle wie das nur noch selten verwendete H.323, Jingle oder Skype.

Gesprächsübertragung bei VoIP-Telefonie

Ist die Telefonverbindung über das Internet hergestellt, tauschen die beiden Endgeräte ihre Gesprächsdaten in Form von Datenpaketen aus. Hierfür richten beide Geräte sogenannte „Streams“, also Datenströme ein, über die sie die Sprache übertragen. Wird das Gespräch beendet, werden auch die Datenströme geschlossen.

Bei Anrufen von Ihrem VoIP-Telefon in analoge Telefonnetze übernimmt die Telefongesellschaft die Vermittlung zwischen Digital- und Analogformat und wandelt Ihren digitalen Datenstrom in analoge Frequenzen. Sie können also auch mit einem VoIP-Telefon weltweit telefonieren und jeden beliebigen digitalen oder analogen Anschluss anrufen.

In Deutschland sind die Telefonnetze inzwischen fast vollständig digitalisiert, sodass die Daten in der Regel durchgängig digital bei der Gegenstelle ankommen. Erst die Telefonanlage oder das Telefon Ihrer Gesprächspartnerin oder Ihres Gesprächspartners wandelt die Daten wieder analog in Sprache um.

 

Anzahl der Anschlüsse

Im analogen Netz bestimmt die Zahl der Kupferadern und im ISD-Netz die Zahl der Nutzkanäle die maximale Anzahl gleichzeitig geführter Telefonate. Bei der VoIP-Telefonie sind Sie deutlich flexibler und nicht mehr durch die Telefonanbindung am Unternehmensstandort limitiert.

Selbst sehr kleine VoIP-Anlagen ermöglichen über einen entsprechenden SIP-Trunk bis zu zehn oder 20 gleichzeitig geführte Gespräche. Für die Anzahl der parallelen Gespräche gibt es mit der VoIP-Technologie keine Obergrenze. Auch sehr große Unternehmen mit hunderttausenden Anschlüssen an verschiedenen Standorten nutzen daher inzwischen die Internettelefonie.

In der Frühzeit der VoIP-Telefonie gab es manchmal Tonstörungen, wenn die Bandbreiten für mehrere Gespräche nicht ausreichten. Inzwischen sind die Übertragungsnetze aber deutlich leistungsfähiger geworden.

Für jedes zeitgleich geführte Telefonat können* Sie etwa 100 kBit/s an benötigter Internetbandbreite rechnen. In der Praxis könnten Sie also selbst über einen einzelnen Glasfaser-Internetanschluss sehr viele IP-Gespräche gleichzeitig führen.

 

Voraussetzungen zur Nutzung von IP-Telefonie

Für das Telefonieren mittels VoIP benötigen Sie eine VoIP-fähige Telefonanlage und einen VoIP-Telefonanbieter. Haben Sie in den letzten Jahren eine neue Telefonanlage angeschafft, ist diese möglicherweise bereits VoIP-fähig. Dann müssen Sie die Anlage lediglich auf VoIP-Telefonie umstellen und entsprechend über einen SIP-Trunk an das Telefonnetz anbinden. Ob dies möglich ist, sagt Ihnen Ihr Telefonanbieter.

Eine VoIP-Telefonanlage können Sie beispielsweise in Ihrer Telefonzentrale oder Ihrem Server-Raum aufstellen. Alternativ können Sie sich auch für eine virtuelle VoIP-Telefonanlage entscheiden. Diese wird als Software entweder auf einem entsprechenden Server in Ihrem Unternehmen eingerichtet oder läuft in einer Cloud. Das Telefonieren über eine solche virtuelle Anlage bezeichnet man auch als Cloud-Telefonie.

Hierbei stellt Ihnen Ihr Telefonanbieter nicht nur die Cloud-Anlage zur Verfügung, sondern übernimmt auch die Wartung, Updates und die Anbindung an das Telefonnetz. Über ein Webinterface managen Sie die Software-Anlage und fügen beispielsweise neue Endgeräte hinzu oder entfernen nicht mehr benötigte Endgeräte wieder aus dem System. Falls Sie möchten, übernimmt Ihr Anbieter auch diese Aufgaben für Sie.

Wie sicher ist IP-Telefonie?

Über verschiedene Verschlüsselungsverfahren schützen Sie Ihre VoIP-Telefonate gegen Abhören, zum Beispiel ein „Secure Real-Time Transport Protocol” (SRTP) und ein „Session Initiation Protocol Security” (SIPS). Dazu gibt es weitere Mechanismen für die Ende-zu-Ende-Verschlüsselung, die Sie über Ihren Telefonanbieter einrichten können. Ende-zu-Ende-Verschlüsselung funktioniert allerdings nur bei durchgängigen VoIP-Verbindungen. Verwendet Ihr Gegenüber ein analoges Telefon, ist sie nicht verfügbar.

Auch die Verteilung der Sprechübertragung auf kleine Datenpakete im IP-Netz erschwert das Abhören von VoIP-Gesprächen. Bei der analogen Telefonie läuft das gesamte Gespräch über eine einmal eingerichtete Verbindung. Im Internet hingegen fließen digitale Datenpakete auf unterschiedlichen Wegen. Dadurch ist das Abhören von VoIP-Telefonaten auf dem Transportweg deutlich schwieriger.

 

Schutz Ihrer VoIP-Telefonanlage

Zum lückenlosen Datenschutz gehört natürlich ebenfalls, dass Sie den Aufstellort Ihrer zentralen Telefonanlage gegen Zugriff durch Unbefugte sichern sollten. Außerdem sollten Sie alle installierten Softphones per automatischem Softwareupdate immer aktuell halten.

Weitere Hinweise zu Betrieb und Konfiguration sicherer Telefonanlagen finden Sie in der Technischen Leitlinie Sichere TK-Anlagen BSI TL-02103 („Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“) des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

 

Mit welchen Geräten ist VoIP-Telefonie möglich?

IP-Telefon

Für das Telefonieren per VoIP gibt es im Handel inzwischen viele VoIP-fähige Nebenstellentelefone. Beim Kauf von Anlage und Endgeräten sollten Sie darauf achten, dass Ihre neue Technik auch den sehr verbreiteten Verbindungsaufbau per SIP beherrscht. Denn SIP ist inzwischen der Quasi-Standard auf dem Markt der Internettelefonie.

Analoge Endgeräte, DECT und ISDN

Je nach Telefonanlage und Telefonanbieter können Sie Ihre analogen Nebenstellentelefone und Faxgeräte sowie DECT- und ISDN-Telefone und -Faxgeräte auch nach der ISDN-Abschaltung für die VoIP-Telefonie weiterverwenden. Ihre Anlage übernimmt dabei die Umwandlung der Telefongespräche oder Faxdaten in Datenpakete für das Internet.

Auch einige Anbieter von Cloud-Telefonie erlauben die Weiterverwendung alter ISDN-Technik. Viele gängige Internetrouter mit integrierter Telefonanlage haben ebenfalls Anschlüsse für analoge und ISDN-Endgeräte. Zum Teil unterstützen diese Router sogar noch den Verbindungsaufbau per Impulswahlverfahren, der bei Wählscheibentelefonen üblich war.

Alternativ gibt es im Fachhandel Adapter, auch als Gateways oder Konverter bezeichnet, mit denen Sie ältere Technik IP-fähig machen können. Dadurch erhöhen Sie allerdings auch die Komplexität Ihrer Telefonanlage.

Außerdem müssen Sie damit rechnen, dass Ihre alten Endgeräte nicht alle Komfortfunktionen Ihrer Anlage und der VoIP-Telefonie unterstützen, beispielsweise die Anwahl über SIP-Adressen oder die Sprachübertragung in HiFi-Qualität. Auch das auf Ihrer Telefonanlage zentral gespeicherte Telefonbuch können Sie mit Analog-, ISDN- oder DECT-Geräten wahrscheinlich nicht nutzen.

Langfristig empfiehlt sich also der komplette Umstieg auf VoIP-Technologie. Alle Komfortfunktionen Ihrer bisherigen Geräte sind auch im VoIP-Netz realisierbar, sofern Ihre VoIP-Telefonanlage diese unterstützt.

PC und Smartphone

Ein großer Vorteil der VoIP-Telefonie ist die sehr einfache Einrichtung sogenannter Softphones. Das sind Telefone, die Sie als Software auf dem PC, Mac oder anderen Endgeräten einrichten. Mit einem Headset oder einer Freisprecheinrichtung können Sie dann an Ihrem Arbeitsplatzcomputer telefonieren und Rufnummern über die Tastatur Ihres Computers anwählen.

Auch virtuelle Faxgeräte können Sie ähnlich wie ein Softphone auf Ihrem PC installieren. Eingehende Faxe erscheinen dann als PDF-Datei auf Ihrem Computer – und Sie können diese nach Belieben ausdrucken oder digital archivieren.

Alternativ können Sie Softphones auch auf vielen Mobilgeräten installieren. Damit werden Ihr iPhone oder ein anderes Smartphone beispielsweise im Firmen-WLAN unter der Firmenrufnummer erreichbar. Bei einem eingehenden Anruf klingeln dann gleichzeitig Ihr Mobiltelefon und Ihr Nebenstellentelefon; der Anruf wird zu dem Telefon geleitet, an dem Sie ihn zuerst annehmen.

 

Umstellung von ISDN auf IP-Telefonie

Mehr als 30 Jahre nach Einführung der ISDN-Technik in Deutschland endete das ISDN-Zeitalter mit der Abschaltung der letzten Anschlüsse im Jahr 2022. Ersatzteile für gewerblich genutzte ISDN-Anlagen sind ohnehin nur noch schwer zu bekommen. Die meisten Ausrüster haben ihre Produktion bereits eingestellt.

Beim Umstieg von ISDN auf IP-Telefonie haben Sie zwei Möglichkeiten: Sie können eine ganz neue Anlage mit entsprechenden Endgeräten einrichten; oder Sie benutzen Ihre vorhandene ISDN-Endgeräte und -Anschlüsse weiter und integrieren sie technisch in das neue System. Eine solche kombinierte Anlage wird auch als Hybridanlage bezeichnet.

Der komplette Austausch der alten ISDN-Technik gegen einheitliche neue VoIP-Technik ist in der Regel etwas aufwändiger, bietet aber einige Vorteile:

  • Sie haben an allen Arbeitsplätzen baugleiche Telefone, die alle VoIP-Funktionen Ihrer Anlage unterstützen. Das ist besonders dann praktisch, wenn Ihre Mitarbeiter:innen häufig an wechselnden Plätzen arbeiten und sich nicht an jedem Arbeitsplatz mit einem anderen Telefon vertraut machen müssen.
  • Durch den vollständigen Umstieg auf VoIP-Telefone benötigen Sie kein paralleles Firmen-Telefonnetz mehr und müssen auch keine Bodentanks und Wandanschlussdosen mit separaten Telefon- und Internetbuchsen bereithalten. Stattdessen verwenden Sie nur noch ein einziges Netzwerk für alle internetfähigen Geräte vom PC bis zum Telefon. Weniger Infrastruktur bedeutet für Sie auch weniger Betriebskosten.
  • VoIP unterstützt die Sprachübertragung in HiFi-Qualität. In einem durchgängigen VoIP-Netz werden somit alle internen Telefonate in besserer Tonqualität übertragen. Insbesondere bei Telefonkonferenzen oder beim Lauthören über eine Freisprecheinrichtung ist dies ein erheblicher Komfortgewinn für alle Teilnehmer:innen.

 

Aber auch die Weiterverwendung der alten ISDN-Technik im IP-Netz kann im Einzelfall sinnvoll sein:

  • Alle Mitarbeiter:innen behalten ihre vertrauten Endgeräte und können diese weiterhin genauso benutzen wie im bisherigen ISD-Netz.
  • Ihr Unternehmen spart Anschaffungskosten für neue Nebenstellenanlagen und verwendet die alte Technik weiter, bis es sich nicht mehr lohnt. Erst dann ersetzen Sie die alten Geräte durch neue VoIP-Telefone oder Softphones.
  • Kosten und Aufwand für Schulungen oder die Umstellung von Telefonanschlüssen entfallen. Im Idealfall ist der Umstieg von der bisherigen ISDN-Anlage auf die Hybridanlage für Ihre Mitarbeiter:innen nicht einmal spürbar und erfolgt im laufenden Betrieb – so als gäbe es weiterhin ein ISD-Netz.

 

Beide Varianten haben somit individuelle Vorteile. Für ein dynamisch wachsendes Startup ist beispielsweise eine reine IP-Anlage flexibler und lässt sich schneller an wechselnde Anforderungen anpassen.

Nutzen Sie hingegen seit vielen Jahren eine ISDN-Anlage, mit der Sie grundsätzlich zufrieden sind und möchten Sie Umstellungen in Ihrem internen Telefonnetz vermeiden, könnte ein Hybrid-Anlage die bessere Wahl sein. Damit können Sie Ihre ISDN-Geräte noch so lange weiternutzen, bis Sie keine Ersatzteile für die verwendeten Baugruppen mehr erhalten; oder bis Sie sich aus anderen Gründen für den vollständigen Umstieg entscheiden.

Technisch stehen Ihnen beide Wege offen, sodass Sie hier passend für Ihren Geschäftsfall und Ihr Unternehmen entscheiden können.

Noch mehr Informationen zum Wechsel auf IP-Telefonie mit oder ohne Beibehaltung einer vorhandenen ISDN-Telefonanlage haben wir für Sie an anderer Stelle hier im V-Hub zusammengetragen.

Vorteile von IP-Telefonie

Einfache Einrichtung

VoIP-Anlagen können Sie sehr einfach per Fernzugriff administrieren. Hierfür steht Ihnen bei vielen aktuellen Anlagen, zum Beispiel in der Cloud, ein komfortables Webinterface zur Verfügung, das Sie passwortgeschützt über Ihr Firmennetz aufrufen. Falls gewünscht, können Sie Ihre Telefonanlage also sogar per VPN-Einwahl aus dem Homeoffice heraus managen.

Über dieses Interface können Sie neue Anschlüsse einrichten, alte Anschlüsse abmelden oder einzelnen Telefonen zusätzliche Rufnummern oder SIP-Adressen zuweisen. Hochwertige IP-Telefone können bis zu 16 solcher VoIP-Konten intern verwalten.

Sie müssen also nicht mehr an den Aufstellort des Telefons wie bei ISDN-Anlagen, sondern managen alle Funktionen aus der Distanz. Das ist besonders praktisch, wenn Sie Endgeräte beispielsweise in anderen Niederlassungen oder als Softphone im Homeoffice Ihrer Mitarbeiter:innen einrichten möchten.

Kostenersparnis

Mittel- und langfristig sparen Sie durch den Umstieg auf IP-Technologie Kosten. Sie benötigen weniger Hardware und das zusätzliche Telefonnetz auf dem Firmengelände und in allen Firmengebäuden entfällt, weil alle Sprachdienste über das Firmen-Intranet transportiert werden. Sie vermeiden zudem lange Lieferzeiten und steigende Ausgaben für ISDN-Technik. Denn weil diese ausläuft, sind Ersatzteile immer schwerer erhältlich.

Mit Softphones sparen Sie außerdem Hardware ein und nutzen vorhandene Arbeitsplatzcomputer oder Diensthandys für die IP-Telefonie.

Ortsunabhängigkeit

Bei der IP-Telefonie sind der tatsächliche Telefonstandort und die Adresse des Nebenstellenanschlusses unabhängig voneinander. Egal an welchem Netzwerkanschluss auf Ihrem Firmengelände Sie ein IP-Telefon anschließen: Es ist immer über dieselbe interne und externe Rufnummer erreichbar.

Selbst ganze Rufnummernblöcke können Sie nach Belieben beispielsweise einer andere Niederlassung Ihres Unternehmens zuweisen oder an einen Dienstleister oder Geschäftspartner vergeben. Haben Sie ein externes Call-Center, können Sie dessen gesammelte Anschlüsse bei der VoIP-Telefonie leicht in Ihr eigenes Telefonnetz integrieren.

Sehr komfortabel sind im IP-Netz auch das Onboarding neuer Mitarbeiter:innen oder der Arbeitsplatzwechsel beim Desktop-Sharing mit Softphones. Sobald Ihre Mitarbeiter:innen sich an einem beliebigen Arbeitsplatzcomputer mit ihrem Passwort anmelden, sind sie dort auch gleich unter ihrer persönlichen Durchwahl erreichbar. So können sie auf das Unternehmens- oder ihr persönliches Telefonverzeichnis zugreifen.

Nachteile von IP-Telefonie

Abhängigkeit von Internetverbindung

Bei Ausfall Ihrer Internetverbindung fällt auch ein IP-basiertes Telefonnetz aus und Ihr Unternehmen ist dann von außen telefonisch nicht mehr erreichbar. Sie können Ihren Internetzugang und damit auch Ihre VoIP-Telefonanlage jedoch gegen Ausfälle wie beispielsweise einen Baggerschaden absichern: mit entsprechenden Backup-Technologien wie Internet per LTE, Internet per Richtfunk, einem zweiten Glasfaseranschluss auf einem alternativen Leitungsweg sowie MPLS und SD-WAN.

Bisherige Telefonanlage muss möglicherweise ersetzt werden

Falls Ihre bisherige Telefonanlage nicht IP-fähig ist, brauchen Sie unter Umständen eine neue Telefonanlage. Für einige Systeme gibt es Aufrüstlösungen mittels sogenannter VoIP-ISDN-Adapter. In anderen Fällen ist das Auswechseln der Telefonanlage sinnvoller. Welche Lösung die beste und günstigste für Sie ist, sollten Sie mit dem Händler oder Telefonanbieter klären, über den Sie Ihre Anlage gekauft haben. Ob Sie auch Ihre ISDN- oder analogen Endgeräte vollständig durch VoIP-Endgeräte ersetzen oder erst einmal in die neue VoIP-Infrastruktur integrieren, entscheiden Sie selbst. Auch hier sollten Sie mit Ihrem Anbieter sprechen. Langfristig führt jedoch kein Weg daran vorbei, die alte Technik zu ersetzen.

Eigene Stromversorgung notwendig

Das analoge Telefonnetz galt lange Zeit als besonders sicher in Notfällen, weil der Telefonanbieter Endgeräte wie die alten Wählscheibentelefone aus dem 48-Volt-Netz mit Strom versorgte. Somit funktionierten sie auch bei einem lokalen Stromausfall weiter.

Auch viele ISDN-Basisanlagen konnten ihre bis zu acht Endgeräte (darunter bis zu vier Telefone) aus dem Telefonnetz mit Energie versorgen. Für größere Telefonanlagen an ISDN- Primärmultiplexanschlüssen galt das nicht. Sie hingen schon immer am Stromnetz des Firmenstandortes.

Inzwischen können Sie aber auch Ihre VoIP-Anlage sehr effektiv gegen Stromausfälle sichern. Mit einer Unabhängigen Stromversorgung (USV) schützen Sie Ihre Technik am Aufstellort gegen kürzere Stromunterbrechungen und mit einer Netzersatzanlage (NEA) auch gegen längere Ausfälle.

Noch mehr Sicherheit erreichen Sie, wenn Sie Ihre Telefonanlage als Cloud-Telefonanlage in einem gegen Ausfälle mehrfach abgesicherten externen Rechenzentrum der Stufe „Tier 4“ einrichten. Dort haben Sie eine garantierte Anlagenverfügbarkeit von 99,995 Prozent. Von dort leiten Sie bei einem Stromausfall an Ihrem Unternehmenssitz alle einkommenden Telefonanrufe beispielsweise an eine andere Niederlassung Ihrer Firma oder an die Diensthandys Ihrer Mitarbeiter:innen weiter. Auch Ihre Mitarbeiter:innen im Homeoffice können über die Cloud-Anrufe ohne Einschränkungen telefonieren.

IP-Telefonie für Unternehmen

Nach dem Wegfall der ISDN-Telefonie bietet Ihnen der Nachfolger VoIP viele Vorteile und ganz neue Komfortfunktionen. Einige dieser Vorteile sind:

  • Ihre Mitarbeiter:innen können an allen Anschlüssen Komfortfunktionen nutzen wie Makeln, Pickup und Weiterleiten sowie den digitalen Anrufbeantworter, den sie auch im Homeoffice über das Internet abhören können.
  • Sie können sehr einfach Telefonkonferenzen einrichten – auch mit vielen Teilnehmer:innen. Auf Wunsch zeichnen Sie diese auf und versenden sie als Mitschnitt an weitere Teilnehmer:innen.
  • Eingehende Faxe werden automatisch digitalisiert und erscheinen als PDF auf Ihrem Bildschirm. Umgekehrt können Sie von Ihrem Computer Dokumente direkt als Fax versenden.
  • Sie können mehrere Unternehmensstandorte zu einem virtuellen Telefonnetz zusammenschalten.
  • Sie können Telefonverzeichnisse sowie Whitelists und Blacklists erstellen und diese Ihren Mitarbeiter:innen zur Verfügung stellen.
  • Über Ihren SIP-Trunk können Sie allen Nebenstellenanschlüssen leicht zu merkende SIP-Adressen vergeben.
  • Dank der Autokonfiguration sind neue Nebenstellengeräte sofort nach dem Einstecken nutzbar.
  • Eingehende Anrufe werden zeitabhängig an wechselnde Anschlüsse weitergeleitet.
  • Einbruchmeldeanlagen, Kameraüberwachungssysteme oder Maschinensteuerungen können Sie dank VoIP sehr einfach in Ihre Telefonanlage integrieren. Alarmmeldungen werden Ihnen dann automatisiert und uhrzeitabhängig an vordefinierte Anschlüsse weitergemeldet. Umgekehrt können Sie viele Geräte über VoIP auch anrufen und per Sprachbefehl fernsteuern.

Einer der größten Vorteile der IP-Telefonie ist die einfache Verknüpfung mit anderen Kommunikationskanälen. Ihre Mitarbeiter:innen können beispielsweise im Homeoffice oder beim hybriden Arbeiten am Laptop oder Tablet Dokumente bearbeiten. Dabei telefonieren sie über dasselbe Endgerät mit Kund:innen oder Kolleg:innen oder senden sich Nachrichten.

IP-Telefonie ist damit auch ein Schritt in Richtung Unified Communication (UC) und macht Ihre Kommunikationskanäle effizienter, günstiger und schneller. Mit Unified-Communication-as-a-Service (UCaaS) lagern Sie Ihre IP-Telefonie und andere Kommunikationsdienste in die Cloud aus. So müssen Sie sich nicht mehr um Betrieb und Administration Ihrer Kommunikationsnetze kümmern. Stattdessen können Sie sich einfach auf Ihr Kerngeschäft konzentrieren.

Das Wichtigste zu VoIP-Telefonie in Kürze

  • VoIP-Telefonie nutzt das Internet als Telefonnetz und spart so Aufwand und Kosten für Unternehmen.
  • Als Nachfolger der ISDN-Technologie bietet VoIP deutlich mehr Funktionen, Komfort und eine wesentlich höhere Bandbreite für mehr zeitgleich geführte Telefonate.
  • Beim Umstieg von ISDN auf VoIP haben Sie die Wahl, ob Sie eine reine VoIP-Anlage einrichten oder Teile Ihrer ISDN-Technik in einer Hybrid-Anlage weiternutzen.
  • Durch entsprechende Schutzmaßnahmen sichern Sie Ihr Firmennetz zuverlässig gegen Ausfälle und Störungen ab. Mit einer Cloud-Telefonanlage in einem Tier-4-Rechenzentrum erreichen Sie eine garantierte Verfügbarkeit von 99,995 Prozent.

Quelle:

https://www.vodafone.de/business/featured/technologie/telefonieren-via-internet-so-funktioniert-voip-telefonie/

 

Datenverbrauch unterwegs – wie viel Datenvolumen brauchen Teams, YouTube und Co.?

Auf Geschäftsreisen ist es besonders ärgerlich: Sie möchten auf den Server Ihres Unternehmens zugreifen oder an einer Videokonferenz teilnehmen, doch das Inklusivvolumen Ihres Mobilfunkvertrags ist aufgebraucht. Sie stehen plötzlich mit einer langsamen Internetverbindung da und müssen das Meeting absagen. Damit so etwas nicht passiert, sollten Sie statt auf einen fest gebuchten Umfang auf unbegrenztes Datenvolumen setzen. Doch welche Anwendungen verbrauchen eigentlich die meisten mobilen Daten?

Beim Abschluss von Mobilfunkverträgen für die geschäftliche Nutzung vergessen viele Anwender:innen häufig, wie viele Daten tatsächlich anfallen. Während die „traditionelle“ textbasierte Kommunikation per E-Mail und Instant Messenger wenig ins Gewicht fällt, verursachen die mittlerweile etablierten Kommunikationsformen des „New Work“ einen mitunter erheblichen Datenverbrauch: Doch gerade bei wichtigen Meetings oder dringenden Projekten, die in der Firmen-Cloud liegen, sollten Sie auch unterwegs auf eine schnelle Internetverbindung vertrauen können.

In diesem Artikel erfahren Sie, welche Apps am meisten Daten verbrauchen, wie Sie effektiv Datenvolumen sparen können und welche Vorteile ein unbegrenztes Datenvolumen für Ihr Mobilgerät bringt.

 

Vergleich: So viele Daten verbrauchen Ihre Apps

Wenn Sie Apps mobil nutzen oder Unternehmensdaten herunterladen, kann der Datenverbrauch sehr unterschiedlich ausfallen. Er reicht von wenigen hundert Kilobyte für Textdateien bis hin zu mehreren Gigabyte für Videokonferenzen oder -streaming – je nach dem, für was Sie Ihr Mobilgerät am häufigsten nutzen.

 

Datenverbrauch von Videokonferenz-Tools wie etwa Zoom

In den letzten Jahren sind Zusammenkünfte mit Meetingtools wie Microsoft Teams und Zoom zum geschäftlichen Alltag geworden. Was am Firmenarbeitsplatz und im Homeoffice kein Problem ist, kann bei der mobilen Benutzung aber schnell zur Herausforderung werden: Videokonferenzen verbrauchen je nach App und Auflösung sehr schnell viele hundert Megabyte Datenvolumen. Dazu kommen die Daten für geteilte Dokumente und Präsentationen.

Als Faustregel gilt: Für eine Videokonferenz in HD-Qualität sollten Sie durchschnittlich etwa fünf Megabyte an mobilen Daten pro Minute veranschlagen. Eine Besprechung von einer halben Stunde verbraucht demnach etwa 150, eine Teamsitzung von einer Stunde Dauer etwa 300 Megabyte an Datenvolumen. Wie erwähnt kann die Menge durch weitere Daten zusätzlich noch größer ausfallen, etwa durch geteilte PDF-Dateien und Power-Point-Präsentationen.

Datenverbrauch bei Internettelefonie am Beispiel WhatsApp

Auch die Internettelefonie über Apps, wie etwa über das verbreitete Messenger-Programm WhatsApp, hat sich zu einer Alternative zu den „normalen“ Gesprächen über das Mobilfunknetz entwickelt. Während gewöhnliche Textnachrichten nur wenige Kilobyte verbrauchen, schlägt das Telefonieren mit WhatsApp Calls mit weitaus höherem Datenverbrauch zu Buche.

Als Durchschnitt sollten Sie hier etwa 1,5 Megabyte pro Minute ansetzen. Ein halbstündiges Gespräch benötigt also 45 Megabyte, ein einstündiges Telefonat entsprechend 90. Das mag in Anbetracht Ihres monatlichen Inklusivvolumens zunächst wenig erscheinen, Falls Sie allerdings häufig über WhatsApp telefonieren und zusätzlich größere Dateien versenden, können auch hier erhebliche Datenmengen zusammenkommen.

Wie viel Datenvolumen verbraucht YouTube?

Auf Videoplattformen wie YouTube oder Vimeo hängt der Datenverbrauch vor allem von der Qualität der Videos ab: Höhere Auflösungen benötigen viele Daten, niedrigere dagegen wenige Daten.

Sie können die Auflösung des Videos anpassen, indem Sie innerhalb des Fensters rechts oben auf das Zahnrad-Symbol für „Einstellungen“ tippen. Dort sehen Sie die zur Verfügung stehenden Auflösungen. Meist steht die Auswahl auf „automatisch“ – dann wählt die App je nach der zur Verfügung stehenden Bandbreite die passende Auflösung aus. Sie können diese manuell verändern, wenn Sie den Datenverbrauch senken wollen.

Die Unterschiede fallen dabei je nach Auflösung enorm aus. Ein zehnminütiges Video benötigt rund:

  • 5 Megabyte bei 144p
  • 25 Megabyte bei 240p
  • 50 Megabyte bei 360p
  • 75 Megabyte bei 480p
  • 200 Megabyte bei 720p
  • 280 Megabyte bei 1080p

Vergessen Sie darüber hinaus nicht, dass auch die Vorschau und die Suche in YouTube Datenvolumen verbrauchen.

Datenverbrauch von Instant Messaging Apps

Der Datenverbrauch von Instant-Messaging-Apps ist sehr gering – wie zum Beispiel bei WhatsApp, Threema und Signal, aber auch reinen Business-Messengern wie dem Blackberry Messenger Enterprise. Voraussetzung dafür ist, dass Sie die App ausschließlich zum Versand von Textnachrichten verwenden.

Beim Versenden von Dateien, Fotos und Videos können dagegen erhebliche Datenmengen anfallen. Gerade, wenn Sie sich in einem Team häufig beispielsweise Präsentationen oder bildlastige PDF-Dateien zukommen lassen, kann sich dies im Laufe eines Monats bemerkbar machen.

Textnachrichten fallen mit rund einem Kilobyte für eine normale Nachricht sehr klein aus. Auch grafische Elemente wie Emojis erhöhen die Datenmenge nicht sonderlich. Sprachnachrichten sind dagegen etwas größer, aber auch hier können Sie mit etwa zwei Megabyte pro Minute recht wenig veranschlagen. Dies fällt selbst bei einem monatlich limitierten Gesamtvolumen wenig ins Gewicht – es sei denn, Sie versenden sehr häufig lange Nachrichten, die sich in der Gesamtmenge natürlich irgendwann auf den Datenverbrauch auswirken.

Viele Messenger komprimieren Bilder automatisch, um die Größe zu limitieren; bei Videodateien gelten ebenfalls meist Obergrenzen durch die App oder das Betriebssystem (zwischen 16 und 100 Megabyte). Dennoch sollten Sie vor allem bei letzteren aufpassen: Der häufige Versand großer Videodateien über das Mobilnetz kann Ihr monatliches Datenvolumen erheblich belasten.

Datenverbrauch bei E-Mails

Einen großen Teil der offiziellen externen Kommunikation wickeln Unternehmen noch immer per E-Mail ab. Reine Textdateien verursachen hierbei kaum Datenverbrauch. Kurz im Client nach den E-Mails zu schauen und eine schnelle Antwort zu schreiben, benötigt meist nur rund 50-100 Kilobyte Datenvolumen, wobei etwa 10-30 Kilobyte auf die Mail an sich entfallen.

Versenden oder erhalten Sie jedoch E-Mails mit großen Anhängen über Ihr Mobiltelefon, kann der Verbrauch sprunghaft ansteigen. Auch der Hinweis auf geteilte Inhalte auf Cloud-Servern oder auf die direkte Übertragung von Dateien beispielsweise über Filehosting-Dienste wie WeTransfer kann einen größeren Datenverbrauch zur Folge haben.

Navigation – Datenverbrauch für Google Maps

Zum Datenverbrauch bei Navigationsdiensten, wie zum Beispiel Google Maps, finden sich im Internet sehr unterschiedliche Angaben. Als Faustregel gilt, dass Sie den Verbrauch nicht pro Minute ansetzen sollten, sondern für die zurückgelegte Strecke und die Umgebung, in der Sie sich befinden. Haben Sie beispielsweise Google Maps aktiviert, bewegen sich aber nahezu nicht von der Stelle, muss die App auch keine Daten nachladen.

Verwenden Sie Maps aber während einer schnellen Auto- oder Zugfahrt, muss das Programm permanent neue Umgebungsdaten laden. Doch auch hier gibt es Unterschiede: Fahren Sie durch eine dünn besiedelte Gegend abseits größerer Ansiedlungen, bleibt der Datenverbrauch recht gering. Bewegen Sie sich jedoch schnell durch eine große Stadt, lädt die App durchgehend neue Informationen zu den Straßen und auf Wunsch auch zu den dort angesiedelten Örtlichkeiten wie Geschäften, Firmen und öffentlichen Einrichtungen.

Das meiste Datenvolumen verbrauchen Sie meistens bereits zu Beginn der Navigation, wenn die App alle Umgebungsdaten herunterlädt. Im Schnitt benötigen die weitverbreitetsten Karten-Apps danach kombinierte 10 bis 15 Megabyte pro 100 zurückgelegten Kilometern.

Podcasts hören via Audible – so viel Datenverbrauch ist normal

Vielleicht möchten Sie unterwegs einen Podcast anhören, beispielsweise einen wichtigen Vortrag oder Informationen über Produkte und Branchen auf dem Weg zu einer Messe oder einem Kongress. Audiostreaming-Portale wie Audible verbrauchen bei häufiger Nutzung durchaus einiges an Daten – aber deutlich weniger als Videos.

Eine Stunde Podcast braucht etwa rund 60 Megabyte Daten bei einer Soundqualität von 128 Kilobit. Die Qualität ist hierbei meist niedriger als bei Musikstreaming, weshalb auf Musik spezialisierte Anbieter wie Spotify und Co. unter Umständen deutlich mehr Datenvolumen verbrauchen können. Auch hier gilt: Die gelegentliche Nutzung dürfte bei den meisten Mobilverträgen nicht sonderlich ins Gewicht fallen. Regelmäßiges Streaming – etwa auf dem Weg zur Arbeit – kann dagegen in mehreren Gigabyte Datenverbrauch pro Monat resultieren.

Dateigrößen von PDFs berücksichtigen

Die Größe von PDF-Dateien ist ein weithin unterschätzter Faktor in der täglichen Arbeit. Sie können im Arbeitsalltag verschiedene Varianten antreffen: von kurzen Textinformationen, die plattformunabhängig lesbar sein sollen, bis zu umfangreichen technischen Dokumentationen.

Die Größe der Dateien kann dabei erheblich variieren: Sie reicht von wenigen Kilobyte für eine Textdatei bis hin zu dreistelligen Megabyte-Größen für bildlastige Handbücher, Anleitungen und Whitepaper. Achten Sie also unterwegs genau darauf, um welche Art es sich handelt – und verzichten Sie auf einen Download oder einen E-Mail-Versand, wenn es nicht unbedingt sein muss.

Auch Cloud-Dienste benötigen Datenvolumen

Die Nutzung eines Cloud-Dienstes benötigt unter Umständen ebenfalls erhebliches Datenvolumen. Wenn Sie beispielsweise geschäftlich unterwegs sind und „nur mal kurz“ einen Blick auf den mit Ihrem Team geteilten Cloud-Speicher werfen möchten, kann dies erhebliches Datenvolumen beanspruchen. Dabei schlägt nicht nur die Vorschau zu Buche, sondern gegebenenfalls auch der Datenabgleich Ihres Geräts mit der Cloud.

Hinweise von Kolleg:innen, dass Sie auf wichtige Informationen einen Blick werfen sollen, kann in hohem Datenverbrauch resultieren. Der Aufruf und das Öffnen einer Datei hat einen Download zur Folge – zumindest in einen temporären Ordner – und kann im schlimmsten Fall einige hundert Megabyte Ihres mobilen Datenvolumens verbrauchen.

Datenverbrauch im Ausland – darauf sollten Sie achten

Kommt es vor, dass Ihre Mitarbeiter im Ausland unterwegs sind? Oder möchten Sie ihnen zu Motivationszwecken auch im Urlaub ein nahezu unbegrenztes Datenvolumen ermöglichen? Prinzipiell ist das Datenroaming in der Europäischen Union seit 2017 nicht mehr mit hohen Mehrkosten verbunden – egal, ob Sie telefonieren oder das mobile Internet nutzen.

Bei einem Vertrag mit begrenztem Datenvolumen können Sie es also ohne zusätzliche Kosten nutzen. Problematisch wird es allerdings dann, wenn das Volumen aufgebraucht ist. Dann ist oft nicht nur verminderte Geschwindigkeit eine Herausforderung, sondern es können auch zusätzliche Kosten entstehen. Gewöhnlich weist ihr Mobilfunkbetreiber Sie aber darauf hin, wenn Sie die Grenze ihres Datenvolumens erreicht haben – und Sie können es entsprechend kostenpflichtig aufstocken.

Mit den Vodafone Business-Tarifen ist dies allerdings gar nicht erst nötig, denn Sie erhalten neben der Europa-Flatrate für Telefon und SMS üppige Volumenpakete inklusive – bis hin zu unbegrenztem Datenvolumen.

Ein weiterer Vorteil ist, dass Sie auch im Ausland einen persönlichen telefonischen Ansprechpartner für sämtliche Service-Anliegen bekommen. So entfallen mögliche Wartezeiten durch Hotline-Anfragen, für die Sie gerade auf geschäftlichen Auslandsaufenthalten keine Zeit haben.

 

Wichtige Tipps: So sparen Sie Datenvolumen

Wenn Sie unterwegs sind, haben Sie bei vielen Apps die Möglichkeit, den Datenverbrauch einzuschränken – mitunter sogar deutlich.

  • Videokonferenzen: Setzen Sie die Qualität der empfangenen Bilder herunter. Mitunter reicht es bereits, wenn Sie Ihr eigenes und gegebenenfalls das Bild der anderen Teilnehmer:innen ausschalten und nur die Audiofunktion verwenden (zum Beispiel bei einem Vortrag).
  • Internettelefonie: Verzichten Sie wenn möglich darauf, über eine Messenger-App zu telefonieren, sondern nutzen Sie das Mobilfunknetz. Dort besitzen Sie bei den meisten Verträgen eine Flatrate mit unbegrenztem Gesprächsvolumen.
  • Videostreaming: Vermindern Sie die Auflösung der Videos manuell.
  • Instant Messaging und E-Mails: Versenden Sie größere Bildermengen, Videos und andere Dateien nicht zu häufig von unterwegs aus. Warten Sie damit besser, bis Sie eine WLAN-Verbindung haben, zum Beispiel in einem Hotel oder an einem Flughafen. Achten Sie beim Versenden von geschäftlichen Informationen auf eine möglichst sichere Datenverbindung per mobiler VPN-App.
  • Navigation: Stellen Sie die Erstverbindung an ihrem Startpunkt am besten noch im lokalen Netzwerk her – diese verbraucht die meisten Daten. Schalten Sie überdies die Anzeige von Informationen ab, die Sie nicht benötigen, etwa zu öffentlichen Einrichtungen, Geschäften und anderen Dienstleistungen.
  • Podcast: Achten Sie speziell bei Audiostreaming-Apps wie zum Beispiel Spotify darauf, Podcasts nur in geringer Qualität anzuhören. Bei reinen Sprachaufnahmen reicht im Unterschied zu Musik meist eine niedrige Qualität aus.
  • PDFs: Prüfen Sie die Größe von PDFs vor dem Empfangen und Versenden. Achten sie beim Erstellen eigener PDFs auf eine möglichst hohe Komprimierungsrate von eingebetteten Bildern und Grafiken.
  • Cloud-Dienste: Schränken Sie die Vorschaufunktion ein, vor allem bei Bild- und Videodateien. Schalten Sie wenn möglich die Synchronisierung mit den lokalen Daten auf Ihrem Gerät ab.

 

So legen Sie Warnungen und Limits für die mobile Datennutzung fest

Smartphones bieten gewöhnlich eine Funktion zur Begrenzung der Datennutzung. Sie können dort überprüfen, wie viele Daten Sie bereits mobil verbraucht haben und eine Warnung oder ein Limit für die mobile Datennutzung definieren.

Android: Auf Android-Geräten finden Sie die Funktion ab Version 8.0.

  • Öffnen Sie die App „Einstellungen“.
  • Tippen Sie auf „Netzwerk & Internet“ und dort auf die „Einstellungen“.
  • Während Sie oben die gesamte verbrauchte Datenmenge sehen, können Sie unter „Datenverbrauch durch Apps“ den aufgeschlüsselten Verbrauch pro Anwendung überprüfen.
  • Eine Warnung und das Limit für Ihre Datennutzung richten Sie hingegen unter „Einstellungen >Netzwerk & Internet >Internet“ ein: Hier definieren Sie Ihre Warnung unter „Datenwarnung festlegen“ und Ihr Datenlimit in Mega- oder Gigabyte unter „Warnlimit für mobile Daten“.

Apple: Auf iPhone und iPad können Sie das Datenvolumen ab iOS 13 anzeigen und Apps regulieren.

  • Öffnen Sie die App „Einstellungen“.
  • Tippen Sie auf „Mobilfunk“ (iPhone) beziehungsweise „Mobile Daten“ (iPad).
  • Hier finden Sie die Zeiträume und die Menge der verbrauchten Daten des gesamten Geräts und der einzelnen Apps. Die mobile Datennutzung können Sie hier einzeln deaktivieren.

Ein Datenlimit können Sie unter iOS systemseitig nicht festlegen. Dafür benötigen Sie eine Drittanbieter-App, wie zum Beispiel Databit.

So aktivieren Sie den Datensparmodus für Android und auf dem iPhone

Sie können Ihre mobile Datennutzung mithilfe des Datensparmodus reduzieren. Apps können damit Hintergrunddaten und Updates nur noch über eine WLAN-Verbindung abrufen und nicht mehr über das Mobilfunknetz.

Auf Android-Geräten gehen Sie dazu folgenermaßen vor (ab Android 8.0):

  • Öffnen Sie die App „Einstellungen“.
  • Tippen Sie auf „Netzwerk & Internet“ und dort auf den „Datensparmodus“.
  • Hier finden Sie die Option zum Aktiveren und Deaktivieren.

Für das iPhone steht ab der iOS-Version 13 ebenfalls ein Datensparmodus zur Verfügung:

  • Öffnen Sie die App „Einstellungen“.
  • Tippen Sie auf „Mobilfunk“ und dort auf „Datenoptionen“.
  • Unter „Datenmodus“ können Sie den „Datensparmodus“ aktivieren.

 

So fragen Sie Ihr Datenvolumen bei Vodafone ab

Ihr Datenvolumen können Sie nicht nur via über das Betriebssystem Ihres Mobilgeräts abfragen, sondern auch direkt bei Vodafone. Besitzen Sie ein Smartphone, Tablet oder einen Surfstick, der mit einer SIM-Karte im Vodafone-Netz angemeldet ist, haben Sie dazu drei Möglichkeiten:

  • Vodafone-Center: Geben Sie in der Adresszeile Ihres Browsers „center.vodafone.de“ ein und bestätigen Sie. In der Navigation finden Sie den Punkt „Verbrauch“: Dort ist Ihr aktueller Abrechnungszeitraum inklusive des Datenverbrauchs aufgeführt.
  • MeinVodafone-App: Auf dem Smartphone und Tablet können Sie auch die MeinVodafone-App installieren. Dort finden Sie den Verbrauch direkt auf der Startseite.
  • MeinVodafone via Browser: Sie können sich auch über den Browser in MeinVodafone.de einwählen. Dies empfiehlt sich vor allem auf lokalen Rechnern, beispielsweise, um über die Option „QuickCheck“ den Status unterschiedlicher Mobilfunkverträge abzufragen.

 

Unbegrenzt surfen: Ideal für Selbstständige und kleine Unternehmen

Unterwegs E-Mails abrufen, in der Unternehmens-Cloud nach Dokumenten suchen oder Videokonferenzen abhalten: Gerade Selbstständige möchten nicht lange auf den Download wichtiger Daten warten oder auf Videobesprechungen verzichten, weil das Datenvolumen aufgebraucht ist.

Auch kleine Unternehmen profitieren erheblich vom unbeschwerten Umgang mit dem Datenvolumen: Wenn zum Beispiel Ihre Mitarbeiter:innen unterwegs Fragen oder Unterstützungsbedarf haben, starten diese einfach eine Videokonferenz oder einen Videoanruf und zeigen Ihnen auf diese Weise in Wort und Bild, wo ein mögliches Problem liegt.

Außerdem können Ihre Mitarbeiter:innen neben Video-Tutorials in hoher Auflösung jederzeit auf Dokumente und anderes Material auf Ihrem Firmenserver zugreifen. Das unbegrenzte Datenvolumen erleichtert damit zum Beispiel die zunehmende Digitalisierung in Handwerksbetrieben.

Mittelständische Betriebe, die an verschiedenen Standorten arbeiten oder einen Außendienst haben, profitieren ebenfalls vom unbegrenzten mobilen Datenvolumen. Sogenannte Allnet-Flatrates für das Telefonieren gehören zwar vermutlich längst zum Alltag jeder Vertriebsmannschaft; beim mobilen Internet gibt es aber oft eine Volumenbegrenzung. Wird sie überschritten, können Sie nur noch mit relativ langsamer Geschwindigkeit surfen – oder müssen ein Datenpaket nachbuchen.

Sorgen Sie schon im Vorfeld für volle Kostentransparenz, indem Sie Ihre Mitarbeiter:innen mit endlosem Datenvolumen versorgen. Das erspart Aufwand, denn Verbindungsabbrüche gegen Monatsende entfallen komplett, ebenso wie Rückfragen zur Zubuchung von Datenvolumen. Außerdem können Sie die Kosten Ihres Mobilfunkangebots im Unternehmen auf diese Weise besser planen, ohne dass Überraschungen entstehen.

Datenverbrauch unterwegs: Das Wichtigste in Kürze

  • Der Datenverbrauch kann je nach Nutzungsart sehr unterschiedlich ausfallen.
  • Während zum Beispiel für Textnachrichten und E-Mails nur sehr wenige Daten anfallen, können Sie bei häufiger Videotelefonie und -meetings schnell viele Gigabyte verbrauchen.
  • Um weniger Daten zu verbrauchen, können Sie beispielsweise die Bildqualität bei Videotelefonie und -streaming heruntersetzen, ausschließlich komprimierte Bilddaten versenden und Synchronisationsfunktionen Ihrer Unternehmens-Cloud ausschalten.
  • Wie viele Daten Ihre Apps verbraucht haben, können Sie sowohl unter Android als auch unter iOS in den Einstellungen überprüfen. Dort können Sie außerdem das Herunterladen von Daten im Hintergrund begrenzen.
  • Auch Vodafone bietet eine Sofortübersicht der verbrauchten Daten im Abrechnungszeitraum – im Vodafone-Center per Browser und in der MeinVodafone-App.
  • Mit den Business-Tarifen von Vodafone stehen Ihnen Pakete mit üppigem Inklusivvolumen oder sogar unbegrenztem Datenvolumen zur Verfügung.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/unbegrenztes-datenvolumen-so-profitieren-sie-unterwegs-davon/

Diese IoT-Start-ups sind einen Blick wert

Das Internet of Things (IoT) wächst ständig. Bereits jetzt sind viele Geräte in Unternehmen untereinander vernetzt und tauschen Daten aus. Die Möglichkeiten sind dabei so vielfältig, wie es Geräte gibt: Vom autonomen Fahren über „intelligente“ Kaffeemaschinen bis hin zu smarten Fabriken entstehen neue Geschäftsfelder rund um das Thema Maschinenkommunikation. Möglich ist das unter anderem durch 5G-Mobilfunknetze, Big-Data-Auswertungen und künstliche Intelligenz (KI).

Ganze Branchen sind derzeit im Umbruch und herkömmliche Geschäftsmodelle weichen neuen smarten Prozessen. Dabei sind diejenigen klar im Vorteil, die konsequent auf Digitalisierung und intelligente, vernetzte Lösungen setzen: Für diese Bereiche gibt es verschiedene Fördermittel von Bund und Ländern, wie zum Beispiel die „Digitalisierungsprämie Plus“. Diese Fördermittel richten sich sowohl an Existenzgründer:innen als auch an Unternehmen, die ihre bestehenden Strukturen modernisieren möchten.

Wir stellen Ihnen einige vielversprechende Kandidaten vor. Die Start-ups kooperieren bereits mit Vodafone und sind Teil des Accelerator-Programms Vodafone UPLIFT. Das Programm bringt IoT-Start-ups mit Vodafone zusammen und begleitet deren Skalierung durch gemeinsame Medien- und Vertriebsarbeit.

Diebstahlschutz mit NB-IoT: „It’s my bike“

E-Bikes sind bei Fahrraddieben beliebt. Das Unternehmen „It’s my Bike“ aus Darmstadt hat aus diesem Grund einen Diebstahltracking für E-Bikes entwickelt. Dazu befindet sich ein kleines Narrowband-IoT-Modul (NB-IoT) im E-Bike. Es ist von außen nicht sichtbar – und die Installation erfolgt entweder ab Werk oder nachträglich.

Kommt es trotz der Sicherung mit einem Fahrradschloss zu einem Diebstahl, informiert das System die Halter:innen sofort via App darüber und teilt den aktuellen Standort des E-Bikes mit. Dies kann die polizeiliche Anzeige und Wiederbeschaffung des E-Bikes unterstützen.

Neben diesem GPS-Tracking mit Anbindung an die App sind in dem System weitere Services enthalten. Dazu gehört unter anderem ein digitaler Unfallassistent, der bei einem Unfall automatisch private Notfallkontakte informiert und den Unfallort mitteilt. Daneben enthält das Modul eine Anbindung an spezielle E-Bike-Versicherungen sowie umfassende Fahrstatistiken.

 

Remote-Support: RISE Technologies hebt Fernwartung auf die nächste Ebene

Viele Industrieunternehmen sind auf technisch ausgereifte und meist rund um die Uhr funktionierende Produktionsanlagen angewiesen. Fällt eine Komponente aus, kann das die Fertigung unterbrechen, bis Techniker:innen eintreffen und den Fehler beheben. Die Folgen sind ein vorübergehender Stillstand der Produktion und somit mögliche Umsatzausfälle.

Mit der „RISE Remote Support”-Lösung des Kölner Internet-of-Things-Start-ups RISE Technologies GmbH können Service-Dienstleister und Hersteller komplexer Anlagen die Wartung entscheidend verbessern. Mitarbeiter:innen Ihres Unternehmens vor Ort erstellen Support-Tickets und Fotos von der betroffenen Maschine. Anschließend fragen sie die Expertise eines Support-Dienstleisters an. Gibt es keine Ad-hoc-Lösung, können Ihre Mitarbeiter:innen stattdessen per Videokonferenz und Augmented-Reality-Anwendungen umfangreiche Unterstützung bekommen.

Auf diese Weise lassen sich unnötige Service-Einsätze vermeiden. Das betroffene Unternehmen spart dadurch Zeit, reduziert seine Support-Kosten und maximiert die Uptime seiner Anlagen. Der Support-Anbieter hingegen erschließt neue Umsatzpotenziale und spart Fahrtkosten ein.

 

Effizienter Einsatz auf der Baustelle: Das IoT-Start-up corrux vernetzt Maschinen und Bagger

Die Vernetzung von Baumaschinen bietet viele hilfreiche Möglichkeiten zur Diebstahlprävention, aber auch zur Fernsteuerung und -wartung. Gerade in der Baubranche gibt es aktuell noch viel ungenutztes Potenzial zur Vernetzung unterschiedlicher Geräte und deren Anbindung an lokale und mobile Systeme via Narrowband-IoT. Daraus entsteht Einsparpotenzial in Millionen- oder gar Milliardenhöhe, je nach Unternehmensgröße und Art des Vorhabens.

Das Münchner IoT-Start-up corrux GmbH verbindet Baumaschinen und Anlagen jeglicher Hersteller mit der Cloud. Umfangreiche KI-gestützte Analysen helfen Bauleitung und Maschinenherstellern, den Einsatz ihrer Gerätschaften besser zu koordinieren und darauf basierend zu optimieren. So steht kein Bagger mehr ungenutzt herum, während er anderswo vielleicht dringend benötigt wird. Außerdem lassen sich mit dem „corrux Asset Manager“ mögliche Ausfälle frühzeitig erkennen. Präventive Wartung kann dann verhindern, dass ein Gerät ausfällt.

eHealth, Smart Home und Industrie 4.0: Exelonix bringt Narrowband-IoT-Anwendungen zur Marktreife

Der Narrowband-IoT-Standard dient der Gerätevernetzung auch in schwierigen Umgebungen – etwa in einem Keller oder über große Distanzen hinweg. Dieser Standard ist dafür besonders geeignet, da die betreffenden Module nur wenig Energie benötigen und dementsprechend keine Akku-Kapazitäten reduzieren.

Gerade im Bereich elektronischer Gesundheitslösungen (eHealth), aber auch bei kritischen Prozessen in der Industrie ist eine zuverlässige und stabile Datenübertragung gefordert. Das Dresdner Unternehmen Exelonix ist eines der IoT-Start-ups in Deutschland, die sich genau damit beschäftigen. Es hat gleich mehrere Produkte für ambitionierte Vernetzungsvorhaben entwickelt:

  • Der NB|USB-Stick und das NB|DESK-Board eignen sich dafür, die Netzabdeckung im Narrowband-Bereich an einem bestimmten Standort zu testen.
  • Im Smart-Metering-Bereich, also bei der (geplanten) elektronischen Übertragung von Messdaten, kann das NB|METER wertvolle Installationshilfe leisten.
  • Das NB|DEV KIT dient ebenfalls zum Testen der Narrowband-Netzabdeckung. Es lässt sich mit Sensoren verbinden und kann direkt zur Anwendungsentwicklung genutzt werden.

Zur Expertise von Exelonix gehört unter anderem die Vernetzung von Patient:innen und Ärzt:innen mit Hilfe von Apps und Interfaces im eHealth-Bereich. Im Smart-City-Segment dienen die Lösungen des Dresdner Unternehmens beispielsweise zur Bestückung von Gebäuden mit Sensoren.

Die Industrie 4.0 hingegen profitiert von einer schmalbandigen und somit besonders zuverlässigen Datenübertragung mit Exelonix-Hardware und den dazugehörigen Software-Lösungen.

Mehr Informationen darüber, wie weitere Start-ups mit 5G die Zukunft verändern werden, finden Sie in einem gemeinsamen Bericht des Bundesverbands Deutsche Start-ups und Vodafone UPLIFT.

IoT-Start-ups: Das Wichtigste in Kürze

  • IoT-Start-ups gehören bereits heute zu den Vorreitern in punkto Digitalisierung in der Wirtschaft.
  • Sowohl Existenzgründer:innen als auch bestehende Unternehmen können Digitalisierungsprämien vom Staat erhalten.
  • Vor allem das Narrowband-IoT spielt bei den Entwicklungen vieler Start-ups eine wichtige Rolle, so zum Beispiel beim Diebstahltracking für E-Bikes der Firma „It’s my Bike“ und bei der Vernetzung von Baumaschinen durch das Unternehmen corrux.
  • Neben der Fernwartung der Geräte der Industrie 4.0 spielen auch Anwendungen in den Bereichen eHealth und Vernetzung urbaner Räume („Smart Cities“) eine wichtige Rolle für viele Start-ups im IoT-Umfeld.
  • Vodafone unterstützt Sie bei Ihren IoT-Vorhaben und hilft Ihnen bei Marktlancierung und Vertrieb. Viele Start-ups kooperieren bereits mit Vodafone und sind Teil des Accelerator-Programms Vodafone UPLIFT.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/diese-iot-start-ups-sollten-sie-kennen/

Smart Buildings: So funktionieren smarte Gebäude

In der Immobilienbranche wächst das Interesse an Automatisierungs- und Regeltechnik: In sogenannten Smart Buildings sind Energieversorgung, Verbrauchs- und Klimasteuerung vernetzt. Was Smart Buildings sind und wie sie funktionieren, erfahren Sie in diesem Beitrag.

In den vergangenen Jahren hat das Internet of Things (IoT) immer mehr an Bedeutung gewonnen. Schon länger lassen sich neben Küchen- oder Klimageräten auch ganze Büroanlagen intelligent untereinander vernetzen. Immer häufiger erfolgt außerdem die Kommunikation zwischen Geräten nicht mehr nur innerhalb eines lokalen Netzes, sondern auch über das öffentliche Internet.

Gerade bei der Verwaltung ganzer Gebäudekomplexe spielt IoT-Technik eine immer größere Rolle – auch vor dem Hintergrund nachhaltiger Bauweise und der Energieeinsparziele. So werden inzwischen ganze Bürogebäude oder gar Technologieparks als Smart Buildings mit moderner IoT-Technik automatisiert, die unter anderem eine schlaue Steuerung von Klima- und Beleuchtungstechnik erlaubt. Bis zum Jahr 2026 wird der globale Markt für intelligente Gebäudetechnik 230 Milliarden US-Dollar erreichen, schätzen Experten. Steigende Energiepreise und Förderprogramme für intelligente Infrastruktur treiben das Wachstum zusätzlich voran.

 

Was sind Smart Buildings?

Smart Buildings sind in erster Linie Funktionsgebäude wie beispielsweise Büros, Fabriken, Hotels, Einkaufszentren und Flughäfen, aber auch Wohnanlagen, deren Nutzwert durch digitale Vernetzung und Automation gesteigert wird. Vernetzung kann den Energieverbrauch reduzieren sowie Komfort, Nutzwert und Sicherheit im Gebäude erhöhen.

Die digitale Vernetzung eines Einfamilienhauses oder einer einzelnen Wohnung wird im Unterschied hierzu meist mit dem Begriff Smart Home beschrieben.

Smart Buildings – ganze Gebäude vernetzt und automatisiert

Bei Smart Buildings steht oft die Nachhaltigkeit im Fokus: Bereits bei der Planung wird Wert auf einen möglichst geringen Energieverbrauch gelegt. Dabei spielt neben den verbauten Baustoffen die entsprechende Vernetzung der Haustechnik eine entscheidende Rolle. Sensoren und Aktoren, die innerhalb des Büro- oder Wohnkomplexes verteilt sind, machen das Gebäude smart. Die Sensoren sind per IoT-Technik untereinander vernetzt.

Bewegungs- oder Wärmemelder erkennen beispielsweise zu jeder Tages- und Nachtzeit, ob jemand sich im Hausflur oder Büro befindet. Die Hauselektronik schaltet das Licht entsprechend und je nach Außenhelligkeit an oder aus. Auch die Klima- und Elektrotechnik in Smart Buildings wird gezielt auf das tatsächliche Raumnutzungsverhalten der Nutzer:innen abgestimmt. Anhand des Wetterberichtes und mithilfe von Wettersensoren an der Außenhülle plant das Smart Building schon im Voraus, wann und wie es Verschattungseinrichtungen, Belüftung, Klimaanlage und Heizung optimal aufeinander abstimmt und ein angenehmes Raumklima schafft. Dadurch werden Energie und somit Kosten gespart.

Nullenergie und CO2-Neutralität in Smart Buildings

Viele Smart Buildings erzeugen selbst Strom, beispielsweise durch Photovoltaikanlagen auf dem Dach. Dank dieser sogenannten On-site-Stromerzeugung werden etwa Elektroautos aus dem Firmenfuhrpark mit umweltfreundlichem Strom geladen. Wenn Smart Buildings genauso viel Strom produzieren wie sie verbrauchen, bezeichnen Expert:innen sie als Nullenergiehäuser. Sie können zum Beispiel dazu beitragen, dass Firmen ihre Büros und Produktionsanlagen CO2-neutral betreiben.

Smart Buildings und Smart Homes: Gemeinsamkeiten und Unterschiede

Auf den ersten Blick geht es sowohl bei intelligenten Gebäuden (Smart Buildings) als auch im intelligenten Zuhause (Smart Home) vor allem um eines: das sinnvolle Zusammenspiel von Sensoren und Schaltern oder Regelungstechnik. Ziel ist es in beiden Fällen, die Effizienz und den Komfort zu verbessern. Doch es gibt auch Unterschiede:

Smart Home: Mehr Komfort und Effizienz für einen bestimmten Bereich und für Privatanwender:innen

Mit dem Begriff Smart Home ist meist ein bestimmter, räumlich abgetrennter Bereich innerhalb eines Gebäudes gemeint, in dem Menschen leben – üblicherweise also eine Wohnung oder ein Wohngebäude. Die Automatisierung endet meist dort, wo die Wohnung mit dem Haus „verbunden” ist, also am Stromzähler, im Bereich der Heizungsthermostate, an der Wohnungstür oder am Internetrouter. Im Wesentlichen geht es hier um mehr Komfort beispielsweise durch eine automatische Heizungsregelung, intelligente Beleuchtung oder Sicherheits- und Kontrollsysteme. Die Smart-Home-Komponenten sind normalerweise beliebig austauschbar und umfassen auch Sprachassistenten wie Alexa, Google Assistant und Co. Smart Home meint also die Vernetzung intelligenter Geräte im privaten Umfeld.

Smarte Geräte gibt es inzwischen in vielen privaten Haushalten: Lampen, die sich per App oder Sprachkommando ein- und ausschalten lassen, ferngesteuerte Waschmaschinen und Heizungsthermostate gehören zur Grundausstattung des modernen Smart Home.

Doch das allein macht aus einer Immobilie noch kein Smart Building, denn hier steht das energieeffiziente Wirtschaften auf Basis ganzheitlicher, digitaler Lösungen im Vordergrund. Welche das sein können, erfahren Sie im folgenden Abschnitt.

Smart Buildings: Effizientes Zusammenspiel sämtlicher Komponenten eines Gebäudes und darüber hinaus

Der Begriff „Smart Buildings” meint die Digitalisierung und intelligente Automatisierung ganzer Gebäude und Gebäudekomplexe, vor allem im kommerziellen Umfeld. Auch hier stehen der Komfort der Bewohner:innen, Angestellten und das Thema Energieeffizienz im Fokus. Jedoch erstreckt sich die Vernetzung meist viel weiter, als dies im Smart Home üblicherweise der Fall ist. Einen Grenzfall stellen private (Mehrfamilien-)Wohnhäuser dar:

Werden diese mit einer Vielzahl von smarten Komponenten ausgestattet und anschließend vermietet, kann man ebenfalls von einem Smart Building sprechen. Jedoch bietet ein echtes Smart Building normalerweise auch Schnittstellen zu anderen Gebäuden, zum Energieversorger oder seiner Peripherie.

Das Smart Building ist somit einer der Eckpfeiler einer echten Smart City, in der alles miteinander vernetzt ist.

Smart Buildings und das IoT: Für ein effizientes Gebäudemanagement

Die Steuerung und Verwaltung von großen Gebäuden ist in den vergangenen Jahrzehnten immer aufwendiger geworden. Beispielsweise werden in heutigen Bauauflagen hohe Ansprüche an eine energiesparende Bauweise gestellt. Diese zu erfüllen, setzt eine moderne Steuerung von Klima- und Energieverwaltung voraus. Wie aus einer Studie der Technologiestiftung Berlin hervorgeht, lässt sich durch die Vernetzung im IoT eine möglichst umweltfreundliche Energieverwaltung leichter erreichen – vor allem durch Automatisierung und zentrale Steuerungsoptionen. So liegt etwa das Einsparungspotenzial durch Digitalisierung und Automatisierung der Heizungsanlagen laut dieser Studie bei bis zu 26 Prozent.

Moderne Sensortechnik ist heute kostengünstig in vielen Geräten realisierbar und kann dank Narrowband-IoT einfach zur flächendeckenden Vernetzung auch in schwierigen Umgebungen wie beispielsweise Kellerbereichen eingesetzt werden. So können in einem Smart Building die Aufzüge einen Fehlerstatus melden, Parkscheinautomaten den Bedarf nach Wechselgeld oder die Tiefgarage eine volle Belegung anzeigen. Die Vernetzung kann alle möglichen Systeme einschließen, darunter die Beleuchtung, den Hausnotruf, Zugangskontrollen und die Klimatisierung.

Die Steuerung kann zentral von Menschen überwacht und beeinflusst werden oder anhand intelligenter Algorithmen automatisiert ablaufen: Je nach Tageszeit, Wetter und Anzahl der anwesenden Mitarbeiter:innen werden zum Beispiel die Beleuchtung, Belüftung und Raumtemperatur im Büro angepasst. So sorgt ein optimiertes Arbeitsklima für mehr Produktivität.

Zeitgleich erfasst das Smart Building via IoT-Sensorik kontinuierlich seine eigenen technischen Daten und visualisiert diese über eine webbasierte Oberfläche.  Dadurch sind Energieverbrauch und Nutzungszeiten sowie eventuelle Störungen und nötige Wartungsarbeiten für einzelne Gebäudekomponenten jederzeit einsehbar. Das erhöht nicht nur die Sicherheit, sondern kann auch zusätzliche Kosten durch mögliche Ausfälle verhindern. Welche Vorteile Smart Buildings (noch) haben, erfahren Sie im folgenden Abschnitt.

Vorteile von Smart Buildings

Vorteile der Gebäudeautomation bestehen unter anderem in einer optimierten Energieeffizienz und somit sinkenden Energiekosten sowie einem reduzierten CO2-Ausstoß. Neben erhöhtem Komfort und gesteigerter Effizienz durch vorausschauende Wartung wird auch die Sicherheit entscheidend erhöht.

Klimaneutralität: Expert:innen sehen in intelligenten Gebäuden ein Schlüsselelement zum Erreichen der Energiewende. Das Ziel der Bundesregierung, bis zum Jahr 2050 den Energiegebedarf des existierenden Gebäudebestands um bis zu 80 Prozent zu senken, kann mithilfe modernster IoT-Technik erreicht werden. Um smarte Gebäude etwa in ein intelligentes Stromnetz (Smart Grid) einzubinden, bedarf es einer zuverlässigen Sensortechnik.

Predictive Maintenance: Mithilfe der IoT-Sensorik können Ausfallzeiten vermieden werden. Das steigert zum einen die Kundenzufriedenheit und senkt zum anderen die Kosten, die sonst durch Ausfallzeiten entstehen würden.

Herausforderungen im Smart-Buildings-Umfeld

Wo Funktionen automatisiert und Gebäude umfassend vernetzt werden, steigt wie in anderen Bereichen auch die Gefahr von Cyberangriffen durch Kriminelle. Daher empfehlen Expert:innen, IoT-Anlagen in Gebäuden von Anfang an gut zu sichern. Darüber hinaus fallen bei Smart Buildings zusätzliche Anschaffungskosten für die Technik an, wodurch die in Deutschland ohnehin hohen Baukosten weiter ansteigen. Nicht zuletzt muss beachtet werden, dass bei einem komplexen Smart Building qualifiziertes Personal für die Steuerung und Wartung der Gebäudetechnik benötigt wird.

Building-Information-Modelling: Smart schon in der Entstehung

Wie können smarte Gebäudetechnik und die Wirkungskraft intelligenter Sensortechnik bereits in der Planung berücksichtigt werden? Das sogenannte Building-Information-Modeling (BIM und zu Deutsch in etwa: Gebäude-Informations-Modell) ist ein zentrales digitales Element der modernen Baubranche. Dieser Modellierungsansatz dient mithilfe passender Software als digitales Projektmanagement-Tool und bildet sämtliche Aspekte von Bauprojekten aller Art ab.

 

Der herkömmliche Weg ohne BIM

Noch bis vor einigen Jahren geschah fast die gesamte Gebäudeplanung mehr oder weniger händisch und mithilfe von jeder Menge Papierzeichnungen. Diese ließen oft viel Raum für Interpretationen, Missverständnisse und Fehler – was bei größeren Bauvorhaben enorm kostspielig sein kann: Der vorgegebene Zeit- und Kostenrahmen gerät durch Planungs- und Ausführungsfehler schnell in Gefahr. Das wiegt mögliche Investitionen in geeignete Planungssoftware schnell auf.

Bei der herkömmlichen Bauplanung greifen alle Projektbeteiligten auf ein und dieselbe Datenquelle zu und bekommen die für sie relevanten Informationen – egal ob Planer:in, Architekt:in, Ingenieur:in, Genehmigungsbehörde, Baufirma oder (Anlagen-)Betreiber:in.

Für eine umfangreiche Einbindung smarter Technik in ein Gebäude bedarf es jedoch einer wesentlich detaillierteren Vorausplanung. Alle am Bau beteiligten Personen brauchen Zugriff auf sämtliche Daten. Bei der Planung einer smarten Energiesteuerung benötigen beispielsweise die Programmierer:innen auch Zugriff auf Raumplanungsdaten: An welcher Stelle in welchem Zimmer muss welcher Sensor installiert werden? Welche Steuerungsanlagen sollen durch schlaue Sensorik mit Daten versorgt werden? Mit einem digitalen BIM kann beispielsweise der Wirkungsgrad einer Abdeckung mit Sensoren in einem 3D-Modell visualisiert werden.

 

Der digitale Weg mit BIM

Mit Gebäude-Informations-Modellen lassen sich gleich mehrere sonst zeit- und kostenintensive Prozessanteile digitalisieren, das bringt viele Vorteile:

  • Die virtuelle Modelldarstellung eines realen Gebäudes („Digital Twin”) vereinfacht die Bauplanung von Anfang an.
  • Der Informationsaustausch aller Beteiligten findet in einem einzigen, offenen Format statt.
  • Alle Akteur:innen befinden sich auf dem gleichen Informationsstand. Dies ermöglicht eine effiziente und fehlerfreie Zusammenarbeit.
  • Der aktuelle Baustatus ist durch stetige Synchronisation der Software jederzeit einsehbar und nachvollziehbar.
  • Die öffentliche Akzeptanz von Hightech-Gebäuden steigt durch Einhaltung von Terminzusagen und Kostenrahmen. Es entstehen keine ausufernden Mehrkosten für Bauprojekte.
  • Auch nach Beendigung des Bauprozesses erfolgt eine kontinuierliche Datenaufbereitung und -analyse.

 

Intelligente Konnektivität auch in Bestandsimmobilien

Eine Modernisierung mit überschaubarem Aufwand genügt häufig, um auch ältere Gebäude fit für das digitale Zeitalter zu machen. Schließlich ist beispielsweise mit der Koaxialleitung für digitales Kabel-TV und High-Speed-Internet bereits eine wichtige Grundvoraussetzung geschaffen. Sie lässt sich über moderne Verteilerkästen einfach mit dem Glasfasernetz verbinden. Damit sind Downloads mit bis zu 1.000 Megabit pro Sekunde möglich. Smart-Home-Anwendungen, Telefon, Fernsehen, Internet – alles gleichzeitig verwenden: Mit hohen Bandbreiten ist das selbstverständlich und ohne merkliche Verzögerungen möglich.

Mit dieser hybriden COAX-Glasfaser-Technologie können auch bestehende Immobilien zum echten Smart Building aufgerüstet werden. Viele Vorgänge lassen sich so automatisieren und über das Internet der Dinge erledigen. Meist genügt es, wenn das Glasfaserkabel im Verteilerkasten an der Straße (Fibre-to-the-curb, FTTC) oder im Keller (Fibre-to-the-building, FTTB) liegt. Ein Austausch der Hausleitungen ist in vielen Fällen nicht nötig. Wer aber ohnehin modernisieren will, sollte die Gelegenheit nutzen und die Glasfaserleitungen bis in die Wohneinheiten (Fibre-to-the-home, FTTH) verlängern.

Denn: Die COAX-Glasfaser-Technologie bleibt mit dem Übertragungsstandard DOCSIS lange zukunftsfähig. Diese leistungsstarke Konnektivität ist die Grundlage, auf der Sie und/oder Ihr Unternehmen Ihre Bestandsimmobilien mit intelligenter Sensorik und Steuerung modernisieren.

Smartes Bürogebäude: Der Cube Berlin

Mit dem Cube Berlin wurde Anfang 2020 ein anschauliches Beispiel für die Umsetzung des Smart-Building-Konzepts fertiggestellt. Das mit einer futuristischen Glasfassade versehene Bürogebäude steht am Berliner Hauptbahnhof und verbirgt in seinem Inneren rund 3.750 Sensoren, 750 Bluetooth-Sender und 140 Mobilfunkantennen. Die Menschen, die in dem Gebäude arbeiten, erledigen vieles via App, zum Beispiel die Mittagsbestellung in der Kantine. Außerdem können sie Licht und Temperatur am Arbeitsplatz über die App steuern.

Smart Buildings in Smart Cities: Potenzial für viele Bereiche

Das Thema Smart Buildings bietet Potenzial für ganz verschiedene Branchen. Im Gesundheits- und Pflegebereich beispielsweise könnten Assistenzsysteme die Sicherheit für ältere und pflegebedürftige Menschen erhöhen – etwa durch sensorische Fußböden mit integriertem Notrufsystem: Stürzt jemand und bewegt sich danach nicht mehr, wird ein Alarm aktiviert.

In der Immobilien- und Energiebranche vereinfachen vernetzte Wasser-, Gas- und Stromzähler die Ablesung von Zählerständen und sparen Personalkosten. Zudem können Auffälligkeiten schnell identifiziert werden, sodass beispielsweise Gaslecks oder Wasserschäden umgehend repariert oder bereits im Vorfeld verhindert werden können.

Im öffentlichen Sektor kommen intelligente Sensoren nicht nur in Gebäuden zum Einsatz, sondern beispielsweise auch in Mülltonnen: So kann die öffentliche Müllabfuhr ihre Routen automatisch optimieren und nur dort leeren, wo wirklich Bedarf ist. Viele Großstädte nutzen smarte Technologien bereits, um den Bürgerservice und die Lebensqualität zu verbessern. Dazu dienen unter anderem vernetzte Verkehrsanlagen und Parkhäuser, intelligente Wetterstationen, Straßenlaternen und Automaten.

 

Die ersten Schritte in Richtung Smart Building

Marktforscher schätzen, dass im Jahr 2022 bereits rund 483 Millionen Geräte smart vernetzt waren. Wenn auch Sie Ihre Unternehmensimmobilien durch moderne IoT-Technik zukunftsfähig machen wollen, empfehlen wir folgendes Vorgehen: Definieren Sie mithilfe von Expert:innen genau, welche Ziele Sie verfolgen, um daraus abzuleiten, welche Bereiche Ihres Büro- oder Fabrikgebäudes Sie mit smarter Technik ausstatten wollen. Darüber hinaus ist es wichtig, dass Sie den Zustand der Kabeltechnik in Ihrer Bestandsimmobilie überprüfen: Verfügt das Gebäude bereits über moderne Glasfaserleitungen? Die Expert:innen von Vodafone helfen Ihnen gerne dabei, Ihre Immobilien mit intelligenter Sensorik und Steuerungstechnik zu modernisieren.

Quelle:

https://www.vodafone.de/business/featured/technologie/smart-buildings/

 

Die Reichweite von 5G: Das musst Du zu dem Thema wissen

Der Ausbau des schnellen Mobilfunkstandards schreitet in Deutschland weiter fort. Du möchtest mehr über die Reichweite von 5G erfahren? Hier erklären wir Dir alles, was Du zu dem Thema wissen musst.

5G, die fünfte Generation der Mobilfunkkommunikation, gewinnt in Deutschland zunehmend an Bedeutung. Der größte Unterschied zu 4G/LTE ist die Latenzzeit, also die Verzögerung bei der Datenübermittlung. 5G ermöglicht zudem eine deutlich höhere Bandbreite. Der schnelle Mobilfunkstandard hat im Gegenzug allerdings auch eine geringere Reichweite als beispielsweise 4G/LTE.

Welche Reichweite hat ein 5G-Mast in Deutschland?

Ausschlaggebend für die Reichweite einer 5G-Antenne sind unter anderem die genutzten Frequenzen. Grundsätzlich gilt: Je höher der Frequenzbereich, umso geringer ist die Reichweite.

In Deutschland werden für 5G die sogenannten mmWave-Frequenzen erschlossen, was vor allem das Ziel hat, höhere Datenraten zu ermöglichen. Abhängig davon, welche Wellenlänge genutzt wird, ist die Reichweite.

5G wird auch weiterhin die bisher genutzten 3G- und 4G-Frequenzen von etwa 2 Gigahertz verwenden. Die Technologie funktioniert aber auch bei kürzeren Wellenlängen bis zu 24 Gigahertz.

Die aktuell in Deutschland für 5G genutzten Frequenzen bewegen sich im Bereich von 2,1 und 3,6 Gigahertz. Bei 3,6 Gigahertz kannst Du ab Sendemast von bis zu einem Kilometer Reichweite ausgehen; bei 2,1 Gigahertz soll die Reichweite bei rund 2 Kilometern liegen.

Mitunter ist sie aber auch geringer: Samsung kam 2018 bei eigenen Tests beispielsweise auf maximal 500 Meter. Das heißt im Umkehrschluss, dass in Deutschland für den flächendeckenden Ausbau von 5G deutlich mehr Antennen benötigt werden.

Doch nicht nur die Frequenzen beeinflussen die Reichweite eines 5G-Masts: Auch Umweltfaktoren, wie zum Beispiel die Topografie, bestimmen sie mit. Das macht es allerdings auch schwer, genaue Aussagen zur Reichweite von 5G zu treffen, da es viele Einflussfaktoren gibt.

5G vs. 4G: Wie ist die Reichweite im direkten Vergleich?

Apropos ältere Standards: Im direkten Vergleich hat 4G/LTE in Deutschland eine höhere Reichweite als 5G. Das liegt allerdings nicht daran, dass die LTE-Technologie grundsätzlich besser sei, sondern an den Frequenzen: LTE-Funkmasten nutzen eine höhere Wellenlänge (verbreitet sind 1.800 Megahertz) – und erreichen deshalb auch schon mal eine Reichweite von zwei bis drei Kilometer.

Quelle:

https://www.vodafone.de/featured/innovation-technologie/die-reichweite-von-5g-das-musst-du-zu-dem-thema-wissen/#/

 

Was ist Docker? Komponenten und Funktionalitäten einfach erklärt

Bessere Skalierbarkeit, geringere Kosten für Infrastruktur und Wartung, höhere Ausfallsicherheit: Cloud-Lösungen bieten viele Vorteile. In der Cloud werden viele Anwendungen auf virtuellen Systemen installiert. Dabei kommt zunehmend die Virtualisierungssoftware Docker zum Einsatz. Was kann diese und welche Vorteile bietet sie für Ihr Unternehmen?

Das Cloud-Angebot für Unternehmen reicht inzwischen von Office-Anwendungen wie Microsoft 365 bis hin zu spezialisierten Angeboten wie Functions-as-a-Service (FaaS). Bei FaaS werden gezielt einzelne Funktionen angemietet, etwa aus dem Bereich der künstlichen Intelligenz. Ein prominentes, aktuelles Beispiel hierfür ist der KI-basierte, API-fähige und somit in andere Anwendungen integrierbare Chatbot ChatGPT.

Viele Anwendungen dieser Art laufen in der Cloud heute virtualisiert. Eine Softwarevirtualisierung von Anwendungen können Sie auch selbst über sogenannte Software-Container umsetzen: beispielsweise mit Docker. Was Docker ist und wie Sie es sinnvoll für Ihr Business einsetzen, lesen Sie hier.

 

Was ist Docker?

Docker ist eine Virtualisierungssoftware, mit der Sie Anwendungen auf lokalen Systemen ebenso wie in der Cloud installieren können. Docker verwaltet für Sie den Zugriff der einzelnen Programme auf Betriebssystem, Schnittstellen und Netzwerke. So teilt sich Software eine gemeinsame Hardware, ohne sich dabei gegenseitig zu behindern.

Im Unterschied zu virtuellen Maschinen bildet Docker hierbei allerdings keinen kompletten Computer nach, sondern lediglich die Betriebssystem-Ebene, auf der Sie dann die Anwendungen in Ihren Software-Container ausführen.

Diese Form der Virtualisierung wird auch als Operating-System-Level-Virtualisierung bezeichnet. Durch das Einsparen separater Betriebssysteme für jede einzelne virtuelle Anwendung benötigt ein Docker-Container vergleichsweise wenig Speicher. Somit arbeitet Docker auch auf weniger leistungsstarken Hardwareplattformen effizient und schnell.

Durch die Virtualisiserung kann Docker beispielsweise mehrere Installationen einer einzigen Software auf einem Computer sauber voneinander trennen. Damit ist Docker auch für die Anwendungsentwicklung ein wertvolles Werkzeug.

Für jedes aktive Programm legt Docker einen sogenannten Software-Container an, in dem das jeweilige Programm zusammen mit seinen benötigten Dateien abgelegt wird. Dies können sein:

  • der eigentliche Programmcode
  • Bibliotheken
  • Ausführungsumgebungen
  • Systemprogramme
  • Anwendungsdaten
  • sonstige von der Software benötigte Dateien

Entwickelt wurde Docker ursprünglich für das Betriebssystem Linux. Inzwischen gibt es Docker für weitere Plattformen, darunter Microsoft Windows und macOS. Auch auf Cloud-Diensten wie Amazon Web Services (AWS)‎ und Microsoft Azure läuft die Virtualisierungssoftware bereits.

Aufgrund ihrer vielen Vorteile nutzen Entwickler:innen und auch viele andere Anwender:innen Docker und seine Containervirtualisierung mittlerweile in Cloud-Umgebungen. So gibt es auch passend vorbereitete Software-Container, die Sie direkt anmieten können. Diese Dienstleistung heißt Containers-as-a-Service (CaaS).

Dem Docker-System liegt die Programmiersprache Go zugrunde. 2013 hat das Unternehmen Docker, Inc. (ehemals dotCloud) die Software veröffentlicht. Seitdem entwickeln sowohl das genannte Unternehmen selbst, als auch eine große Open-Source-Entwicklergemeinde Docker stetig weiter.

Über sogenannte Container-Orchestration-Tools automatisieren Sie Planung, Bereitstellung und Vernetzung von Software-Containern. Verbreitete Orchestrierungs-Lösungen sind Docker Swarm, Kubernetes oder Nomad. Anbieter von Cloud-Produkten haben zum Teil eigene Orchestration-Tools im Angebot. Nicht jedes Tool ist mit allen Containern kompatibel.

Die Docker-Komponenten – wie funktioniert die Containerverwaltung?

Die Docker-Welt hat ihre eigenen Fachbegriffe. Diese unterscheiden sich zum Teil von den Bezeichnungen bei anderen Virtualisierungslösungen, beispielsweise Virtual Machines.

Docker-Images

Ein Docker-Image umfasst alle Daten, die zu einem Programm gehören. Zu Beginn arbeiten Sie mit einem von Ihnen ausgewählten Basis-Image, das sie jederzeit weiterentwickeln können, um es an Ihre Anforderungen anzupassen.

Jede Ihrer Änderungen am Basis-Image wird in einer Textdatei gespeichert, dem sogenannten Dockerfile. Das Dockerfile ist gewissermaßen Ihr Bauplan, um vom Basis-Image zum gewünschten Image zu gelangen.

Mit jeder Ergänzung im Dockerfile erzeugen Sie eine neue Version Ihres Images, die von Docker als sogenannter Layer (Ebene) an ihr vorhandenes Image angehängt wird. Ein einzelnes Docker-Image ist vergleichbar mit einem Snapshot (Zustandsaufnahme) auf einer virtuellen Maschine.

Ein Image können Sie wiederum als Software-Container auf Ihrer Hardware oder in der Cloud ausführen. Bei Problemen mit einem Image können Sie jederzeit zum vorherigen Layer zurückspringen und dieses ausführen.

Docker Desktop

Docker Desktop für Windows, macOS und Linux ist die graphische Benutzeroberfläche, mit der Sie Ihre Docker-Container erstellen und verwalten. Alternativ zu Docker Desktop haben Sie auch über die Docker-Engine-REST-API und die Docker-CLI Befehlszugriff auf Docker.

Docker-Container

Ein Container ist eine Version eines Images, die gerade ausgeführt wird. Mit einem Image können Sie auch gleichzeitig mehrere Container parallel erzeugen und starten. Hat das darin enthaltene Programm seine Aufgabe abgearbeitet, schließt Docker den zugehörigen Container wieder und beendet ihn somit.

Sie können auch mehrere Container miteinander verbinden. Diese können dann über ein von Docker bereitgestelltes virtuelles Netzwerk miteinander kommunizieren und untereinander Daten austauschen.

Docker-Engine

Die Docker-Engine ist gewissermaßen der Motor, der die einzelnen Programme aus ihren Containern heraus auf dem gemeinsamen Betriebssystem und der dahinter liegenden Hardware zum Laufen bringt. Zur Docker-Engine gehören der Hintergrundprozess Docker-Daemon sowie die Docker-Engine-REST-API und Docker-CLI, über die Sie dem Docker-Daemon Befehle geben.

Docker-Daemon

Der Docker-Daemon übernimmt die Ausführung Ihrer Container. Der Hintergrundprozess erstellt und verwaltet alle Images und Container. Beendet Docker ein Programm, löscht der Daemon den jeweiligen Container wieder. Damit gibt Docker auch alle Systemressourcen wieder für andere Programme frei, die die Anwendung im Container während ihrer Laufzeit genutzt hat.

Docker-Engine-REST-API

Manchmal kann es sinnvoll sein, direkt aus laufenden Anwendungen heraus Befehle an den Docker Daemon zu geben. Hierfür gibt es die Docker-Engine-REST-API, oder auch Docker-Engine-API. Ein solches Application-Programming-Interface (API) oder Programmierschnittstelle besteht aus einer Anzahl von Befehlen und Operatoren, über die Nutzer:innen, aber auch andere Anwendungen einem bestimmten Programm Befehle erteilen können.

Die API für die Docker-Engine folgt dem Softwareparadigma Representational-State-Transfer (REST). Dieses Paradigma enthält bestimmte Empfehlungen für die Interaktion in Netzwerken wie dem World Wide Web und kommt beispielsweise häufig bei der Maschine-zu-Maschine-Kommunikation zum Einsatz. Weil die API von Docker dieses REST-Paradigma erfüllt, ist sie auch als REST API oder RESTful-API bekannt.

Über entsprechende Befehle der Docker-Engine-REST-API geben Sie Docker beispielsweise den Auftrag, eine Liste aller aktuell laufenden Container auszugeben oder neue Container zu erstellen oder laufende Container zu beenden.

Docker-CLI

Ein Command Line Interface (CLI) ist eine Kommunikationsschnittstelle, etwa eine Kommandozeile, über der sie einer Anwendung Befehle in Textform erteilen können.

Genau wie über die Docker-Engine-REST-API können Sie also auch über die Docker-CLI dem Docker Daemon Befehle geben. Jeder Befehl über die CLI beginnt mit dem Befehlswort „Docker“. Anschließend wählen Sie beispielsweise ein bestimmtes Image oder einen Container, die sie über deren individuelle Bezeichnung adressieren. Mit dem Befehl „inspect“ lassen Sie sich beispielsweise Informationen über ein Image und dessen Layer auf dem Bildschirm anzeigen.

Docker Compose

Mit dem Tool Docker Compose können Sie Anwendungen definieren und freigeben, die Sie in mehreren Containern koordiniert ausführen. Solche koordinierten Programme heißen unter Docker auch Multicontaineranwendungen oder Stacks (Stapel).

Repository

Fertige Layer stellen Sie für andere Entwickler:innen in einem sogenannten Repository bereit. Ein solches Repository kann einem begrenzten Kreis an Nutzer:innen offenstehen. Sie können es im Web auch für alle Docker-Nutzer:innen frei zugänglich machen. Das größte öffentliche Repository im Web und zugleich die größte Nutzer-Community ist der Docker Hub.

Docker vs. Virtual Machines: Gemeinsamkeiten und Unterschiede

Noch vor einigen Jahren waren virtuelle Maschinen (Virtual Machines, kurz: VM) dominierend in der Virtualisierung von Systemen und Anwendungen. Eine virtuelle Maschine simuliert alle Komponenten eines echten Computers. Hierzu gehört auch eine eigene Betriebssystem-Installation. Daher spricht man hier auch von der Vollvirtualisierung. Ein solches Betriebssystem als Teil einer virtuellen Maschine heißt Gast-Betriebssystem. Das Betriebssystem, auf dem eine oder mehrere virtuelle Maschinen laufen, ist das Host-Betriebssystem.

Eine Hypervisor-Software erstellt und verwaltet alle virtuellen Maschinen auf einem Computer oder innerhalb einer Cloud. Sie bildet zugleich die Verbindung zwischen den Gast-Betriebssystemen und dem Host-Betriebssystem.

Im Unterschied hierzu sind Docker-Container wesentlich ressourcensparender. Denn bei ihnen entfällt die Installation eines Gast-Betriebssystems. Docker-Anwendungen verbrauchen somit nur unwesentlich mehr Systemleistung als nicht-virtuelle Anwendungen. Selbst auf einer kleinen Plattform können sehr viele Docker-Container gleichzeitig laufen. Auch für den Einplatinencomputer Raspberry Pi gibt es daher bereits Docker-Umsetzungen. Sie unterstützen sogar die Verbindung mehrerer Raspberry Pi über einen sogenannten Docker-Schwarm.

Alle Container einer Plattform nutzen über die Docker Engine direkt das Host-Betriebssystem der Computerhardware. Nur das Netzwerk-Interface und das Dateisystem sind exklusiv. Man spricht daher bei Docker auch von einer Betriebssystemvirtualisierung. Denn nur dieses wird aus Sicht der Anwendung virtualisiert.

Installieren Sie viele Anwendungen parallel, spart Docker gegenüber VM erheblich Speicherplatz. Zugleich können Docker-Container sehr schnell auf andere Umgebungen übertragen werden. Auch das Anlegen eines neuen Containers erfolgt wesentlich zügiger als das Hochfahren einer VM. Besonders für die Softwareentwicklung sind dies große Vorteile.

Unterschiedliche Abstraktionsebenen für unterschiedliche Anwendungsgebiete

Docker und VM arbeiten auf unterschiedlichen Abstraktionsebenen. Docker kommt zum Einsatz, um einzelne Anwendungen isoliert zu installieren, sie weiterzuentwickeln und sie als Image an andere Entwickler:innen weiterzugeben. Docker-Images sind klein und leicht weiter zu verteilen.

VM simuliert hingegen eine komplette Hardware mit allen gegenseitigen Abhängigkeiten der einzelnen Programme und Betriebssystemkomponenten. Damit können Sie sie sogar auf andere Plattformen transferieren – beispielsweise eine Linux-VM über die Software Virtualbox auf einen Windows-Rechner.

Docker und VM haben somit ihre jeweiligen Einsatzgebiete, in denen sie gegenüber der anderen Lösung klar im Vorteil sind. Aber auch die Kombination beider Welten ist möglich, etwa in der Cloud. Sie können Docker beispielsweise auf einer virtuellen Maschine unter Linux ausführen, um darauf Docker-Container zu verwenden.

Containers-as-a-Service und weitere Einsatzmöglichkeiten

Neben den Cloud-Services IaaS, PaaS und SaaS hat sich Container-as-a-Service längst als ein weiteres verbreitetes Cloud-Modell etabliert. Genau hier setzt Docker an, indem es die besonders einfache Erstellung, Weiterentwicklung und Weitergabe von Software-Images möglich macht.

Je nach Anbieter ist dabei auch die Multi-Cloud-Verknüpfung möglich. Damit verbinden Sie Ihre Docker-Container und die darin befindlichen Anwendungen mit anderen Containern in anderen Anwendungen oder mit Daten in anderen Cloud-Modellen, beispielsweise einer Datenbank in einer Umgebung als Software-as-a-Service.

Natürlich funktioniert Docker nicht nur in der Cloud. Images können Sie ebenso einfach auf physischen Systemen installieren, ausführen und weitergeben, solange Ausgangs- und Ziel-Betriebssystem übereinstimmen.

Docker unter Linux-Distributionen wie Ubuntu

Es ist kein Zufall, dass Docker auf Basis des Linux-Betriebssystems entstanden ist. Denn die Containerverwaltung ergänzt sich sehr gut mit der Anwendungsentwicklung und vielen anderen Tätigkeiten unter Linux.

Haben Sie beispielsweise auf Ihrer physischen Hardware die Linux-Distributionen Debian oder openSUSE Linux eingerichtet und möchten austesten, ob die von Ihnen gerade entwickelte Anwendung auch unter Ubuntu fehlerfrei läuft? Mit Docker lassen Sie ein Ubuntu Docker-Image in einem Container laufen und testen die von Ihnen programmierte Anwendung damit. So müssen Sie keine komplette Virtual Machine einrichten und kein weitere Betriebssystem-Distribution auf Ihrem Testsystem einrichten. Nach dem Test schließen Sie den Container einfach wieder.

 

Die praktische Arbeit mit Docker: Wichtige Tipps

Bei der Arbeit mit Docker sollten Sie einige Dinge beachten. Immerhin gibt es einige Unterschiede zur klassischen, hostbasierten beziehungsweise monolithischen Entwicklung:

  • Minimalistisch bleiben: Implementieren Sie möglichst nur jeweils einen Prozess in jedem Container und laden Sie darüber hinaus nur das hinein, was für Ihre Anwendung oder deren Bestandteil unbedingt notwendig ist.
  • Datenhaltung separieren: Speichern Sie niemals persistente, also dauerhafte Daten in einem Container. Diese (Container) können jederzeit beendet oder neu gestartet werden, was für einen Datenverlust sorgen würde.
  • Orchestrierung beachten: Wenn Sie sehr viele Container zeitgleich betreiben, ist es wichtig, den Überblick zu behalten. Hier sollten Sie frühzeitig eines der oben genannten Werkzeuge wie beispielsweise Kubernetes einsetzen.
  • Root-Rechte vermeiden: Speziell für öffentlich verfügbare Docker-Images gelten ähnliche Regeln wie für Software an sich: Erteilen Sie diesen möglichst keine Root-Rechte, oder zumindest nur lokal. Ansonsten könnte sich Schadsoftware unbemerkt in Ihrem System einnisten.

Die Vorteile von Docker auf einen Blick

Die wachsende Beliebtheit von Docker hat viele Gründe. Hier die wichtigsten:

  • Mehr Effizienz: Führen Sie Anwendungen isoliert von der Hard- und Software des Einzelsystems aus und verbrauchen Sie dabei nur die wirklich benötigten Ressourcen
  • Verbesserte Sicherheit: Durch die Virtualisierung und klare Festlegung des Ressourcenbedarfs grenzen Sie die einzelnen Docker-Container so voneinander ab, dass Sie Sicherheitsrisiken minimieren
  • Höhere Abstraktionsebene: Diskussionen wie die Frage nach der Lauffähigkeit einer Anwendung unter bestimmten Bedingungen stellen sich bei Docker nicht, da Container entweder „laufen” oder eben nicht. Das zugrundeliegende System ist gewissermaßen irrelevant (sofern Sie es korrekt konfiguriert haben)
  • Bessere Skalierbarkeit: Greifen viele Nutzer:innen auf eine bestimmte Anwendung zu, werden entsprechend viele Container gestartet und auf beinahe beliebigen, verteilten Systemen ausgeführt
  • Höhere Modularität: Durch die Bereitstellung sogenannter Microservices können auch mehrere Apps gemeinsam laufende Prozesse (Container) verwenden
  • Mehr Schnelligkeit: Üblicherweise müssen Sie Systeme neu starten, wenn Sie neue Softwareversionen einspielen. Mit Docker entfällt diese Notwendigkeit, da Sie neue Container im laufenden Betrieb binnen Sekunden starten und beenden.
  • Bessere Versionskontrolle und Rollback-Möglichkeit: Docker-Images beinhalten jeweils eine ganze Reihe von Layern, die die einzelnen Versionen widerspiegeln. Gibt es Fehler in der aktuellen Version, wird einfach auf den letzten, funktionierenden Layer zurückgegriffen. Diese Eigenschaft unterstützt auch das agile Entwicklungsprinzip.
  • Mehr Portabilität: Mit Hilfe von Virtualisierungssoftware lassen sich dieselben Docker-Container nicht nur unter Linux (beispielsweise Ubuntu), sondern auch unter Windows und macOS verwenden.
  • Größere Zukunftsfähigkeit: Eine riesige Entwickler-Community sowie das kommerzielle Unternehmen Docker, Inc. unterstützen sowohl bei der Einrichtung, als auch beim Betrieb von Docker-Containern.
  • Bessere Orchestrierbarkeit: Benötigen Sie eine Vielzahl von Docker-Containern auf verschiedenen Systemen, existieren mit Kubernetes, Docker Swarm und Amazon ECS wichtige Werkzeuge für deren Koordination.

 

Container-Technologie und Sicherheit

Docker führt alle Anwendungen in virtuellen Containern aus. Damit stehen Ihnen alle Schnittstellen zwischen ausgeführten Programmen und ihrer Umgebung zur Verfügung (?). Trotzdem gibt es auch in dieser Form der Virtualisierung prinzipbedingte Sicherheitsrisiken.

Gerade der gemeinsame Zugriff aller Container auf das Betriebssystem unter Docker verlangt besondere Aufmerksamkeit. Schadprogramme wie Viren oder Trojaner greifen auf einer virtuellen Maschine oft nur das Gast-Betriebssystem an. Dann können sie diese durch Bereinigung oder im äußersten Fall durch Neuaufsetzen der virtuellen Maschine entfernen. Unter Docker attackiert eine Schadsoftware in der Regel direkt das eigentliche Host-Betriebssystem. Dafür muss sie allerdings eine Lücke in der Docker-Engine finden.

In der Vergangenheit gab es Berichte über Exploits, denen genau dies gelungen ist. Auch die auf Docker Hub bereit gestellten Docker-Images haben zum Teil Sicherheitsmängel. Allein die Veröffentlichung im Hub ist noch keine Gewähr für geprüfte Sicherheit.

  • Sie sollten daher solche Images sehr sorgsam prüfen, bevor Sie diese auf eigenen Produktionssystemen verwenden.
  • Unter Unix und Linux sollten Sie Docker im sogenannten „rootless mode” betreiben. Damit arbeiten auch der Docker Daemon und Ihre Container nicht als Root-User mit Administratorrechten.
  • Je nach Betriebssystem können Sie unter Docker zudem festlegen, auf welche RAM- and CPU-Ressourcen ein Container überhaupt zugreifen darf.
  • Sie sollten immer mit der neuesten Docker-Version für Ihr Betriebssystem arbeiten.

Beachten Sie diese Sicherheitsregeln, ist Docker ein wertvolles, sicheres und zeitsparendes Werkzeug für Einsatz und Entwicklung von Software in der Cloud oder auf physischer Hardware.

 

Docker: Das Wichtigste zusammengefasst

  • Mit Docker virtualisieren Sie Anwendungen in platzsparenden Software-Containern.
  • Die Virtualisierungs-Software ist inzwischen für viele Betriebssysteme und Cloud-Umgebungen verfügbar.
  • Gegenüber virtuellen Maschinen spart Docker die Installation eines Gast-Betriebssystems.
  • Cloud-Anbieter setzen mit Modellen wie Container-as-a-Service auf Nutzer:innen von Docker und anderen Container-Systemen.
  • Eine einfache Versionskontrolle und die Rollback-Funktionalität erleichtern die Anwendungsentwicklung unter Docker.
  • Viele Docker-Images werden über das Docker Hub zum Download angeboten.
  • Auch unter Docker ist IT-Sicherheit ein wichtiges Thema mit ganz spezifischen Herausforderungen

Quelle:

https://www.vodafone.de/business/featured/technologie/was-ist-docker-so-funktioniert-die-cloud-containerverwaltung/

 

Drohnen in Industrie und Logistik: Transport, Inventur und mehr

Steigende Energiekosten, Staus und hoher Termindruck stellen die Logistik vor große Herausforderungen. Warum also nicht die dritte Dimension ausnutzen und Passagiere und Güter schnell und sicher auf dem Luftweg zum Ziel bringen? Logistikdrohnen versprechen genau das. Welche Drohnen bereits am Markt verfügbar sind und wie Sie diese für Ihr Business nutzen, lesen Sie hier.

Eilige Kurierlieferungen auf direktem Weg zu den Kund:innen transportieren, Taxipassagiere über alle Ampelkreuzungen und Staus hinweg zu ihrem Zielort fliegen oder Industrieanlagen bequem aus der Luft überwachen. Die rasante technische Entwicklung auf dem Drohnenmarkt eröffnet fast täglich neue Einsatzgebiete für die unbemannten Fluggeräte. Daher gibt es am Markt bereits ein reichhaltiges Angebot an Spezial-Drohnen und Zubehör vom Schwerlast-Kopter bis zur Transportdrohne für Hochregallager.

Der Verband Unbemannte Luftfahrt (VUL) schätzt, dass 2025 bundesweit rund 450.000 Drohnen im Einsatz sind werden. Waren Drohnen bisher vor allem Hobbygeräte, wächst laut VUL inzwischen vor allem der Bereich der kommerziell genutzten Drohnen. Allein in den Jahren 2019 bis 2021 seien die Absatzzahlen in diesem Marktsegment um 138 Prozent angestiegen.

Insbesondere die Entwicklung von Flugtaxis hätte sich zu einem Technologietreibern für die kommerzielle Luftfahrt entwickelt. Aktuell wird hier sehr viel Geld in die Forschung entwickelt, so der VUL. Noch sind die fliegenden Taxis aber nur als Prototypen im Einsatz. Mit einem Regelbetrieb rechnen Experten etwa ab dem Jahr 2030.

 

Was ist eine Logistikdrohne?

Drohnen sind unbemannte Fluggeräte, die entweder vom Boden aus gesteuert werden oder vollständig autonom fliegen. Im englischen Sprachraum steht der Begriff Unmanned Aircraft Vehicles (UAV) für unbemannte Luftfahrtgeräte. Die Abkürzung UAS (Unmanned Aircraft System) beschreibt im Unterschied hierzu das Gesamtsystem aus Drohne plus Fernsteuerung.

Mittels Sensoren und Regelungstechnik bringen sich Drohnen in der Luft eigenständig in eine stabile Fluglage und kompensieren dabei Störeinflüsse wie Windturbulenzen und Thermik. Einige Drohnen können auch Hindernissen selbständig ausweichen. Dadurch sind die Fluggeräte auch für Personen ohne Pilotenschein sehr einfach zu bedienen.

Je nach Einsatzzweck bauen die Hersteller Drohnen wie ein herkömmliches Starrflügelflugzeug mit Tragflächen oder statten sie ähnlich einem Helikopter mit Rotoren für den Auftrieb aus. Drohnen mit Rotoren werden auch als Kopter oder Copter bezeichnet.

Kopter gibt es mit vier, sechs, acht und in Ausnahmefällen auch mit mehr Rotoren. Sie können in der Luft auf einer Stelle schweben, wodurch sie auch stationäre Aufgaben übernehmen können. Dazu zählt beispielsweise das Überwachen einer stationären Anlage aus der Luft.

Drohnen mit Tragflächen beherrschen zwar nicht den Schwebeflug, sind dafür aber energiesparender, weil die Flügel Auftrieb erzeugen. Einige Modelle können daher auch in größeren Höhen fliegen oder ihre Antriebsenergie allein aus Photovoltaik-Modulen auf den Tragflächen gewinnen.

Kleinere Drohnen werden in der Regel von Elektromotoren angetrieben, die über Hochleistungsakkus mit Energie versorgt werden. Größere Drohnen haben häufig Verbrennungsmotoren, die mit Kerosin oder Flugbenzin betrieben werden, manchmal auch mit Dieselkraftstoff. Die RST Rostock System-Technik GmbH forscht derzeit zusammen mit der Uni Rostock an Drohnen mit Wasserstoffantrieb.

Unter dem Obergriff Logistikdrohnen werden alle Drohnen zusammengefasst, die in der Logistik eingesetzt werden können, also zum Transport von Gütern. Im weiteren Sinne werden aber oft auch Inspektions- und Überwachungs-Drohnen zu den Logistikdrohnen gezählt. Häufig können dieselben Modelle für verschiedene Einsatzzwecke genutzt werden, sodass die Unterscheidung zwischen Logistikdrohnen und anderen Drohnen in der Praxis schwierig ist.

Moderne Kopter können erheblich mehr, als nur Fotos zu machen oder ferngesteuert kleine Pakete von einem Ort zum anderen zu transportieren. Von ihnen angestoßene Großtrends wie „On Demand Delivery” stellen bereits die gesamte Industrie vor neue Herausforderungen und erweisen sich damit als Innovationstreiber. Drohnen helfen dabei, die wachsenden Anforderungen der Kund:innen auch in Zukunft zu erfüllen und gleichzeitig Ressourcen für mehr Nachhaltigkeit einzusparen.

 

Drohnen in der Logistik: Welche Einsatzgebiete gibt es?

Paketzustellung per Transport-Drohne

Eine Tüte Chips und ein Fire-TV-Stick: Das waren die ersten Gegenstände, die das Online-Kaufhaus Amazon einem Besteller in der Nähe der britischen Universitätsstadt Cambridge per Drohne nach Hause lieferte. Die Lieferung war nur ein Test und noch kein regulärer Lieferverkehr. Trotzdem war damit der Beweis war erbracht: Logistikdrohnen und Logistik 4.0 sind längst mehr als nur ein Gedankenexperiment.

Nach einigen Verzögerungen hat Amazon Ende 2022 den regulären Lieferverkehr per Drohnenflug in zwei Kleinstädten in den US-Bundesstaaten Kalifornien und Texas aufgenommen. Die US-Flugaufsichtsbehörde FAA hatte dem Konzern hierfür die entsprechende Genehmigung erteilt.

Für die Drohnen-Entwicklung hat Amazon eine eigene Entwicklungsgesellschaft namens Prime Air gegründet, arbeitet aber auch mit anderen Drohnen-Herstellern zusammen. Die neue Amazon-Drohne des Typs MK 30 kann wie schon ihre Vorgängerin MK27-2 Lasten von mehr als zwei Kilogramm transportieren. Mit einer Flughöhe von hundert Metern über Grund soll sie Lärmemissionen für die Anwohner entlang ihrer Zustellrouten minimieren. Die Drohne erreicht dabei Geschwindigkeiten von bis zu 80 Stundenkilometern. Amazon verspricht beim Drohnentransport Lieferzeiten von maximal einer Stunde für ausgewählte Waren.

Auch die Alphabet-Tochter Wing hat 2019 eine Freigabe der FAA für den kommerziellen Drohnenflug erhalten und bietet in Fort Worth/Texas einen eigenen Drohnen-Lieferservice an. Wing hat hierfür eine Flotte verschieden großer Transport-Drohnen zusammengestellt und wirbt damit, weltweit bereits über 300.000 Drohnen-Lieferungen in Kundenauftrag absolviert zu haben. Zu den Wing-Kunden gehört beispielsweise die US-Apothekenkette Walgreens.

In Deutschland testete die Deutsche Post DHL ihre Paketkopter genannten Drohnen auf der letzten Meile hin zu den Endkund:innen. Die Technik kam vom deutschen Hersteller Wingcopter. DHL testete die Zustellung von Medikamenten zwischen der Unternehmens-Zentrale in Bonn und einem auf der anderen Rheinseite gelegenen Krankenhaus.

Ebenfalls Arzneimittel hat das Bonner Unternehmen im von der Festlandgemeinde Norden zu einer Apotheke auf der Nordseeinsel Juist transportiert. Das Besondere hierbei: Die Zustellung erfolgte automatisiert nach einem festen Flugplan und ohne direkte Sichtverbindung zum Drohnen-Piloten.

In Reit im Winkl probierte DHL die Kombination eines Paketkopters mit einer Packstation. Im Testbetrieb konnten Endkunden Pakete aufgeben, die auf dem Dach der Paketstation direkt von der Transportdrohne übernommen wurden.

Inzwischen wurde das Projekt Paketkopter allerdings eingestellt. Noch ist unklar, ob oder wann es eine Neuauflage geben könnte.

Auch wenn DHL keine Gründe für die Einstellung nennt: Experten schätzen, dass der gegenwärtig noch hohe administrative Aufwand für einen möglichen Regelbetrieb die Umsetzung unwirtschaftlich macht. Speziell in Reit im Winkl hatten außerdem Gleitschirmflieger vor Gefahren durch mögliche Zusammenstöße mit Drohnen in der Luft gewarnt. Bei anderen Drohnenprojekten hatten Anwohner Kritik am Fluglärm geäußert.

Zukünftige Drohnengenerationen mit leiseren Antrieben, niedrigeren Betriebskosten und besserer Kollisionserkennung könnten hier Abhilfe schaffen.

Drohnen als Labor-Kuriere

Während die Pilotprojekte bei DHL ruhen, laufen ähnliche Erprobungen bei der Schweizer Post weiter. Das Unternehmen testet derzeit in mehreren Modellregionen den Transport von Laborproben per Drohne von Krankenhäusern zu Zentrallaboren. Da dies eine zeitkritische Anwendung ist, wurden hierfür bisher Kurierfahrzeuge in Direktfahrt eingesetzt.

Die Schweizer Post verspricht sich nun eine weitere Beschleunigung durch den Einsatz von Drohnen: Eine Autofahrt von einer Dreiviertelstunde werde zu einem staufreien Flug von wenigen Minuten, erklärte das Unternehmen.

Auch Stahlhersteller Thyssenkrupp Steel setzt aus denselben Grünen seit 2019 auf Logistikdrohnen für den Transport von Laborproben. Im Rahmen eines Pilotprojekts auf dem Duisburger Werksgelände bringt eine Drohne Rohstoffproben aus der Produktion direkt ins unternehmenseigene Labor. Die Transportzeit gegenüber dem PKW verkürzt sich damit von 15 auf nur noch sechs Minuten.

Projektleiter Thomas Lostak sieht Drohnen zukünftig sogar als wichtigen Baustein im Enterprise Resource Planning (ERP), der bedarfsgerechten Bereitstellung von Ressourcen in allen Produktionsbereichen: „Neben der Lieferung von dringend benötigten Teilen und anderen Gütern wird der Einsatz von Flugdrohnen und automatisierten Bodenfahrzeugen zu einer weiteren Vernetzung von Lieferketten führen. In Kombination mit einer nahtlosen Anbindung an ERP-Systeme wird man so einen weiteren Schritt in Richtung Smart Factory gehen können.“

Inventur mit Drohnen

Hochregale haben sich in der Logistik als effizientes und raumsparendes Lagersystem für eine Vielzahl von Warenarten herausgebildet. Sie kommen besonders dort zum Einsatz, wo kleine Warenmengen und große Artikelvielfalt aufeinandertreffen.

Eine besondere Herausforderung ist hier die gesetzliche Verpflichtung zur jährlichen Inventur. Anders als im Einzelhandel mit seinen meist inventurfreundlich überschaubaren Regalmaßen, erreichen die größten Hochregallager mittlerweile Höhen von bis zu 50 Metern. Auch das Auffinden falsch abgestellter Paletten ist ein wichtiges Thema für die Lagerlogistik. Inventur und Fehlerkorrektur erfordern eine regelmäßige Durchsicht und Kontrolle aller vorhandenen Palettenstellplätze über alle Ebenen.

Unabhängig voneinander haben deshalb der Gabelstapler-Hersteller Linde Material Handling (ehemals Linde plc, heute Kion-Gruppe) sowie Fiege Logistik eigene Drohnen-Lösungen hierfür entwickelt.

Beide Systeme kombinieren Drohnen mit autonomen Laser Guided Vehicles (LGV) oder Automated Guided Vehicles (AGV). Die Fahrzeuge dienen dabei auch zur Stromversorgung der Drohnen. Die Fluggeräte selbst steigen bei der langsamen Durchfahrt durch das gesamte Lager an jeder Regalposition vom Fahrzeug auf und scannen vertikal alle Palettenstellplätze bis unter die Hallendecke.

Hierbei fotografieren die kamerabestückten Drohnen Stellplätze, erfassen zeitgleich sichtbare Barcodes und lesen sie ein. Im Ergebnis kann das Lagerverwaltungssystem (LVS) oder das Warehouse Management System (WMS) alle Paletten-Positionen zwischen Soll und Ist abgleichen. Dank der Koppelung mit den autonomen Fahrzeugen ist die Energieversorgung auch im stundenlangen Betrieb kein Problem mehr. Die Drohnen können selbst große Lager an nur einem Tag oder in einer Nacht komplett abfotografieren und erfassen.

Inspektion per Drohne

Fast 30.000 Windkraftanlagen waren Ende 2022 allein in Deutschland in Betrieb – die Anlagen auf hoher See nicht mitgerechnet. Sie alle benötigen regelmäßige Inspektionen, um beispielsweise Schäden durch Witterung und Erosion, abplatzende Beschichtungen oder austretende Betriebsstoffe rechtzeitig zu erkennen. Bisher mussten Servicekräfte diese Anlagen hierfür regelmäßig besteigen und aus der Nähe inspizieren.

Inzwischen setzen Anlagenbetreiber hierfür zunehmend auf Drohnen. Entsprechende Kopter überfliegen die Anlagen, erstellen dabei HD-Filmmaterial aus jeder gewünschten Perspektive und liefern dabei Bilder auch jener Bereiche, die für Menschen kaum zu erreichen sind. Dazu gehören beispielsweise die Spitzen der Rotorblätter oder die Außenseite des Turmschaftes.

Drohnen wie die Elios 2 von Aerovision sind für Flüge im Inneren der Windkraftanlagen konzipiert. Ihre Propeller sind durch einen Kugelkäfig gegen Kollisionen geschützt, weshalb die Drohne auch die hohlen Rotorblätter von innen inspizieren kann. Die kompakte Drohne kommt dank ihres Käfigdurchmessers von nur 40 Zentimetern durch alle Standard-Mannlöcher in Industrieanlagen.

Nicht nur für Windkraftanlagen, auch in anderen Industrie-, Gewerbe- und Dienstleistungssektoren bietet die Inspektion per Kopter viele Vorteile:

  • Mitarbeiter:innen werden von gefährlichen Tätigkeiten in großen Höhen entlastet.
  • Die Technik spart Einrüst- oder Kranzeiten für die herkömmliche Inspektion per Gerüst oder Kran durch Expert:innen vor Ort.
  • Mitarbeiter:innen müssen nicht mehr in gefährliche Bereiche mit giftigen oder ätzenden Betriebsstoffen oder in Tanks und Silos, die nur mit Atemschutz betreten werden dürfen.
  • Anlagen und Reinräume werden nicht oder kaum durch die Inspektionen kontaminiert. Der Reinigungsaufwand sinkt hierdurch und Ausfallzeiten verkürzen sich.
  • Unternehmen müssen beispielsweise ihre automatische Hochregallager nicht mehr für die Inspektion abgeschaltet werden, weil keine Personen mehr die Gefahrenbereiche der autonomen Fördermaschinen betreten.
  • Über das Internet of Things (IoT) übertragen Unternehmen per Drohne ihre Filmaufnahmen und Sensordaten direkt zum firmeneigenen Cloud-Speicher. Dort können die Aufnahmen zeitnah ausgewertet werden und die Anlagen somit schneller wieder in Betrieb gehen.

chwerlastdrohnen: Auf dem Weg zum fliegenden Auto/Lkw

Mit wachsenden Nutzlasten steigen auch der Energiebedarf und die Abmessungen von Lieferdrohnen. Das macht den Schwerlast-Transport durch die Luft zu einer Herausforderung für Drohnen-Entwickler. Andererseits können solche Drohnen auch Regionen erreichen, die nicht über herkömmliche Verkehrswege erschlossen sind, beispielsweise im Hochgebirge.

Außerdem können Drohnen auch Lasten transportieren, die für den Landweg zu sperrig sind. Bisher ist dies oft nur mit entsprechenden Transportflugzeugen möglich. Diese können allerdings nur zwischen ausgewählten Flughäfen verkehren und bieten somit keine Lösung für die letzte Meile bis zum Lieferort. Auch der Transport per herkömmlichem Hubschrauber ist hier nicht immer möglich und wirtschaftlich.

Hier setzen Schwerlast-Drohnen an, die weltweit bereits von mehreren Herstellern entwickelt werden. Die Firma Volocopter aus dem baden-württembergischen Bruchsal hat 2019 ihre Kopter-Drohne VoloDrone für Lasten von bis zu 200 Kilogramm vorgestellt. Die Drohne kann bis zu 40 Kilometer weit fliegen, bevor sie aufgetankt werden muss.

Der Fahrzeugbauer Schwarzmüller hat passend dazu einen Transporttrailer konstruiert, der als mobile Start- und Landeplattform für die VoloDrone genutzt wird. Volocopter will seine Drohnen zukünftig gemeinsam mit der Deutsche-Bahn-Tochter Schenker als Teil größerer Logistikketten etablieren.

Weitere Riesendrohnen, die viel Gewicht über eine weite Strecke transportieren können, sind in der Entwicklung. So soll die Drohne Natilus 3.8T aus den USA Lasten von knapp vier Tonnen über eine Entfernung von rund 1700 Kilometern transportieren können. Das so genannte Pizza-Slice-Profil der Drohne erhöht gegenüber einem konventionell röhrenförmigen Flugzeug mit den gleichen Proportionen das interne Frachtvolumen um 60 Prozent – und reduziert den CO2-Ausstoß pro Kilogramm um 50 Prozent.

Anfang 2023 stellte das kalifornische Startup Pyka seine Schwerlastdrohne Pelican Cargo vor. Diese soll Nutzlasten von bis zu 180 Kilogramm über Distanzen von bis 300 Kilometern transportieren. Dank ihres umweltfreundlichen Elektroantriebes fliegt die Drohne dabei komplett CO2-neutral. Nach Herstellerangaben liegen bereits über 80 Vorbestellungen für die Pelican Cargo vor.

Passagierdrohnen als Flugtaxis

Die sogenannte Urban Air Mobility, der Transport von Passagieren in städtischen Ballungsräumen mit ihren vielfältigen Verkehrsproblemen könnte schon bald ein wichtiger Markt für Kopter werden. Eine jederzeit exakte Positionsbestimmung und eine schnelle Mobilfunk-Verbindung zum Leitstand oder zu anderen bemannten oder unbemannten Luftfahrzeugen sind in dichter städtischer Bebauung besonders wichtig.

Auch der deutsche Hersteller Volocopter bietet inzwischen mit der Baureihe Volocopter VC200/2X eigene Passagier-Drohnen an. Gemeinsam mit der Regierung von Saudi-Arabien hat das Unternehmen ein Joint Venture gegründet. Es soll die im Aufbau befindliche Planstadt Neom am Roten Meer mit zehn Flugtaxis und fünf Schwerlastdrohnen bedienen. Der Stadtstaat Singapur hat ebenfalls den Betrieb von Volocopter-Flugtaxis angekündigt.

Große Drohnen-Geschwader koordiniert steuern

Immer mehr Drohnen im Einsatz bedeuten auch einen hohen Koordinierungsaufwand: Bis zu 100 Drohnen gleichzeitig aus einem Leitstand steuern kann HHLA-Sky, eine Tochter der Hamburger Hafen und Logistik AG, kurz HHLA. Im Hamburger Hafen sind bereits seit einiger Zeit Drohnen im Einsatz, etwa zur Inspektion von Containerbrücken an den Verladeterminals des Logistikers.

Über die von der HHLA selbst entwickelte Software werden die eigenen Kopter-Flotten koordiniert und können dabei außerhalb der Sicht des Piloten fliegen (beyond visual line of sight – BVLOS). Dafür hat das Unternehmen bereits den deutschen Innovationspreis 2021 in der Kategorie Start-up gewonnen.

Inzwischen vermarktet HHLA-Sky seine Technik auch an andere Firmen und vertreibt das HHLA Sky System als Gesamtpaket inklusive Beratung, Inbetriebnahme und Einweisung von Mitarbeiter:innen am Kundenstandort.

Mit Überwachungsdrohnen das Werksgelände sichern

Die in Berlin ansässige Ciborius-Gruppe ist ein bundesweiter Verbund von Security- und Servicedienstleistern. Bereits seit 2020 setzen die Unternehmen des Verbundes den von Boston Dynamics entwickelten Überwachungsroboter-Roboter Spot im Werkschutz ein.

Parallel dazu nutzt Ciborius Überwachungsdrohnen für den Einsatz in der Luft. Die Kopter können bei einem Alarm auf dem Werksgelände sehr schnell vor Ort sein und überprüfen, ob die Einbruchmeldeanlage tatsächlich Unbefugte entdeckt hat oder ob beispielsweise Tiere einen Fehlalarm ausgelöst haben. Dabei erkennen die Drohnen dank integrierter Wärmebildkameras Eindringlinge auch bei Dunkelheit oder schlechter Sicht sehr zuverlässig.

Zugleich werden bei einem Einbruch Beweismittel per Drohne direkt mittels Kameraaufzeichnung gesichert und später den Ermittlungsbehörden übergeben. Daneben können Drohnen per Wärmebildaufzeichnung aber auch andere Gefahren oder Schäden erfassen, beispielsweise Brände oder austretende Flüssigkeiten und Gase.

Drohnen-Hersteller DJI bietet hierfür als Zurüstteil zu seinen Enterprise-Drohnen den DJI U10-Gasdetektor an, der per Tunable Diode Laser Absorption Spectroscopy (TDLAS) Gase mithilfe eines Laserstrahls identifiziert. Dabei soll der Sensor beispielsweise Methangas aus einer Entfernung von bis zu 100 Meter erkennen und Gaskonzentrationen ab 5 ppmm (parts per million meters) nachweisen können.

Die Überwachung per Drohne funktioniert nicht nur direkt über dem Werksgelände, sondern auch in großen Höhen. Aus China kommt die Drohne Qimingxing-50, zu deutsch: Morgenstern 50. Die Zahl im Namen steht für die Flügelspannweite des Doppelrumpffluggerätes von rund 50 Metern. Mit der Drohne will China aus Flughöhen von bis zu 20.000 Metern beispielsweise gezielt Umweltschäden nachweisen und Landschaften kartieren.

Dabei soll die Qimingxing-50 auch Kommunikationssatelliten ersetzen und überflogene Regionen mit schnellem Internet versorgen. Mittels Solarzellen auf den Flügeloberseiten soll sich die Drohne dauerhaft selbst mit Energie für ihre sechs Propeller versorgen und so monatelang in der Luft bleiben können.

Aktuell hält den Rekord für den längsten Drohnenflug noch der europäische Flugzeughersteller Airbus mit seiner Drohne Zephyr, die eine Flügelspannweite von immerhin 25 Metern hat. 2018 blieb sie rund 26 Tage ununterbrochen in der Luft.

Die rechtliche Situation – was dürfen Sie mit Drohnen in der Logistik machen?

Eines der größten Hindernisse für den gewerblichen Drohnenflug im Außeneinsatz sind derzeit noch nationale Gesetze, die zahlreiche Überflugverbote und Abstandsregelungen enthalten. So gibt es gerade in dicht besiedelten Regionen weite Schutzzonen rund um Flughäfen, die als sogenannter kontrollierter Luftraum zählen. Im kontrollierten Luftraum überwacht die Flugsicherung jede Flugbewegung. Drohnenflüge sind dort entweder generell verboten oder nur sehr eingeschränkt erlaubt.

Die Deutsche Post DHL Group nannte 2021 regulatorische Auflagen als einen der Gründe dafür, die Paketkopter-Erprobungen vorerst nicht fortzusetzen. So hätte beispielsweise beim Drohnenverkehr auf die Nordseeinsel Juist jeder einzelne Flug bei der Deutschen Flugsicherung (DFS) angemeldet werden müssen.

Fernziel der meisten dieser Projekte ist der automatisierte Drohnenflug ohne Sichtverbindung zum Piloten – die Flugsicherung meldet hier gegenwärtig noch Sicherheitsbedenken an. Eine weitere Herausforderung für alle Pilotprojekte: Neben der FAA erlassen in den USA auch Bundesstaaten oder Gemeinden besondere Flugverbote. In Washington und New York beispielsweise dürfen Drohnen generell nicht aufsteigen.

Vieles spricht also dafür, dass der Transport über die letzte Meile zum Endkunden sich langsamer als andere Logistik-Anwendungen für Drohnen durchsetzen wird. Hoch sind die gesetzlichen Hürden, die speziell hierbei noch zu überwinden sind.

Was Sie beim gewerblichen Einsatz im Einzelnen beachten müssen

Die gesetzlichen Vorgaben für den Drohnenflug auch im gewerblichen Einsatz lauten in Deutschland und der EU wie folgt:

  • Drohnen bis zu einem Abfluggewicht von 500 Gramm (seit 2023: 250 Gramm) dürfen auch in der Nähe unbeteiligter Dritter im Außenbereich (Flugkategorie Open/A1) ganz ohne Zertifikat geflogen werden.
  • Der sogenannte kleine EU-Drohnenführerschein für Drohnen bis 900 Gramm kann online erworben werden. Der entsprechende Lehrgang vermittelt beispielsweise, wo Drohnen geflogen werden dürfen und wo generelle Flugverbote gelten.
  • Für Drohnen mit mehr als 900 Gramm ist in der Regel der sogenannte große EU-Führerschein notwendig.
  • Außerdem müssen Drohnen, die eine Kamera an Bord haben oder auf anderem Weg personenbezogene Daten erfassen können, mit den Registrierungsnummern der Pilot:innen beschriftet sein. Diese Nummern können beim Luftfahrt-Bundesamt beantragt werden.
  • Im gewerblichen Einsatz wird in der Regel die Auflage erteilt, ein Flugbuch zu führen. Das gibt es zum Beispiel beim Bundesverband Kopter Piloten e.V.
  • Den Haftpflichtschutz für Drohnen bieten mittlerweile viele Versicherungen an.

Sind die Formalia erledigt, steht dem eigenen Kopterflug in Ihrem Unternehmen nichts mehr entgegen.

 

Diese Hersteller sollten Sie kennen

Zahlreiche Entwickler und Hersteller von kommerziellen Drohnen haben ihren Sitz in Deutschland, darunter Firmen wie Wingcopter, Volocopter, Vectorbirds, Quantum Systems und EMT Penzberg.

  • Wingcopter als Hersteller der Transportdrohnen W178 und W198 testet derzeit mit der Frankfurt University of Applied Sciences, wie der On-Demand-Transport von Gebrauchsgütern die Nahversorgung in Gemeinden des ländlichen Raums verbessern könnte. Dabei sollen Güter des täglichen Bedarfs von Mittelzentren per Drohne in umliegende kleinere Orte geflogen und dann per Lastenrad zu den Kund:innen geliefert werden. In Afrika hat Wingcopter mit Continental Drones eine Partnerschaft gestartet, um drohnengestützte Liefernetze auf dem gesamten Kontinent zu errichten. Die Liefernetzwerke sollen beispielsweise für den Transport von medizinischen Gütern genutzt werden. Auch in den USA will Wingcopter Medikamente mittels Drohnen ausliefern. 2022 beteiligten sich der deutsche Lebensmitteleinzelhändler Rewe Group und die Investoren Salvia und XAI technologies an Wingcopter.
  • Hersteller Volocopter hat sich mit seinen Modellen vor allem auf den Personentransport spezialisiert und hat daher international einen Namen als Hersteller von Flugtaxis.
  • Vectorbirds vertreibt vor allem Drohnen für den Einsatz in Behörden, etwa bei der Polizei. Modelle wie der Grabbit G7 mit Wärmebild- und Zoomkamera sind für Überwachungsaufgaben gedacht wie etwa die Suche und Rettung von Personen oder die militärische Aufklärung.
  • Auch Quantum Systems stellt Drohnen für den Einsatz in Behörden und speziell beim Militär her, hat aber ebenfalls eine zivile Sparte. So kommen die Fluggeräte weltweit zur Kartographie von Plantagen, Minen und Skigebieten zum Einsatz. Die Deutsche Bahn detektiert aus der Luft Gleisschäden mit Drohnen von Quantum Systems. In Ghana kartographieren Drohnen des Herstellers per LiDAR der Regenwald und in Louisiana werden sie zur Zählung von Pelikannestern genutzt.
  • EMT Penzberg, das seit 2022 zu Rheinmetall gehört, beliefert primär Militär und Landespolizeien, will sich aber mit Fluggeräten für Feuerwehren und die Bergwacht auch im zivilen Sektor etablieren.

 

 

Die passende Drohne für Ihren Einsatzzweck

In den letzten Jahren ist der Drohnen-Markt stark gewachsen und regelmäßig kommen neue Modelle für den gewerblichen Einsatz hinzu – zum Beispiel in der Logistik 4.0. Das macht es schwierig, die passende Drohne für Ihre Anwendung zu finden. Hier einige Tipps, wie Sie am besten vorgehen:

  • Machen Sie sich mit den grundsätzlichen Möglichkeiten der Drohnen-Technologie vertraut. Dazu beauftragen Sie beispielsweise einen Anbieter von Drohnen-Luftbildern mit Aufnahmen an Ihrem Standort. Der Dienstleister kennt die örtlichen Flugverbotszonen und weiß auch, welche Abstände zu Nachbarbebauung eingehalten werden müssen. So erfahren Sie, was bei Ihnen überhaupt technisch und rechtlich möglich ist.
  • Definieren Sie möglichst genau Ihren Einsatzzweck. Viele Drohnen haben exakte Einsatzprofile, die sich aus Nutzlast, Akkukapazität und verfügbarem Zubehör ergeben. Lassen Sie sich entsprechende Modelle unterschiedlicher Hersteller vorführen. Beim Fraunhofer-Institut für Materialfluss und Logistik IML können Sie sich beispielsweise über Logistikdrohnen für die Inventur- und Bestandsaufnahme informieren.
  • Mit günstigen Drohnen aus dem Hobby-Bereich können Sie erste Praxis-Erfahrungen sammeln und Testumgebungen aufsetzen. Für den dauerhaften gewerblichen Einsatz sind diese Modelle jedoch meist nicht geeignet.
  • Wenn Sie wenig Zeit und Ressourcen haben, um sich mit der Technologie näher zu befassen, nutzen Sie die Angebote entsprechender Drohnen-Systemdienstleister. Diese installieren Ihnen fertige Gesamtpakete, beispielsweise eine autonome Drohnenüberwachung mit Steuerzentrale oder eine Transportlogistik für einen Ihrer Standorte.
  • Berücksichtigen Sie bei Logistikdrohnen immer auch die Schnittstellen zu anderen Maschinen und Technologien. Wollen Sie Drohnen beispielsweise in der Industrie 4.0 mit autonomen Flurförderfahrzeugen oder autonomen Lieferrobotern kombinieren oder mit Ihrer Edge KI verknüpfen? Dann sollten Sie sich auf jeden Fall zunächst informieren, über welche Plattformen, Softwareprodukte und Industriestandards die Geräte untereinander kommunizieren können.
  • Informieren Sie sich über einschlägige Förderprogramme und Zuschüsse. Das Bundesministerium für Digitales und Verkehr fördert derzeit den Drohneneinsatz im Transportwesen und in der Digitalisierung. Das Bundesministerium für Ernährung und Landwirtschaft unterstützt Drohnenprojekte in der Landwirtschaft.

Das Wichtigste zu Logistikdrohnen in Kürze

  • Logistikdrohnen sind ein Wachstumsmarkt, der sich immer neue Einsatzgebiete erschließt.
  • Durch Innovation und Vernetzung sinken die Kosten für den Drohneneinsatz und machen Transporte durch die Luft in vielen Bereichen wirtschaftlich.
  • Inspektionsdrohnen entlasten Ihre Mitarbeiter:innen von Arbeiten in gefährlichen Höhen oder in gesundheitsgefährdenden Umgebungen.
  • Transportdrohnen verkürzen Wegezeiten insbesondere bei zeitkritischen Anwendungen, etwa beim Verbringen von medizinischen oder metallurgischen Proben in Ihre Labore
  • Überwachungsdrohnen sorgen für ein Plus an Sicherheit beim Werksschutz und schließen Beobachtungslücken.
  • Ein Großteil der führenden Drohnenhersteller kommt aus Deutschland – insbesondere zum Personentransport (Flugtaxis,).
  • Über entsprechende Förderprogramme finden Sie Unterstützung für Ihre eigenen innovativen Drohnenprojekte in der Logistik 4.0.

Quelle:

https://www.vodafone.de/business/featured/technologie/drohnen-in-der-logistik-was-heute-schon-moeglich-ist/

 

Trojaner erkennen und entfernen – das sollten Sie wissen

Der Trick stammt vom berühmten „trojanischen Pferd“ aus der griechischen Mythologie und ist längst zum geflügelten Begriff geworden: Ein Trojaner schleicht sich meist unter dem Deckmantel einer nützlichen Anwendung in ein geschlossenes IT-System ein und greift es von innen heraus an. Für Unternehmen stellen Trojaner eine enorme Gefahr dar. Vom Diebstahl über die Systemübernahme bis hin zur Zerstörung kompletter Datenbestände ist dabei jedweder Schaden möglich.

Bis es zu spät ist, bekommen Anwender:innen meist nichts von einem Trojaner-Angriff mit. Selbst wenn Sie den Trojaner nach der Entdeckung vom Rechner löschen, können die durch ihn installierten Schadprogramme oft weiterhin unbemerkt ihren Aufgaben nachgehen.

Doch im Gegensatz zu den Einwohnern der antiken Stadt Troja sind Sie dem Angreifer nicht schutzlos ausgeliefert: In diesem Artikel erklären wir Ihnen, welche Arten von Trojanern es gibt, wie diese vorgehen und wie Sie Ihr Unternehmen gegen die Schädlinge schützen können.

 

Was ist ein Trojaner?

Der Begriff Trojaner ist die verkürzte Bezeichnung für „trojanisches Pferd“. Er meint eine schädliche Anwendung, die ungefragt weitere Programme auf IT-Systemen installiert. Trojaner verstecken sich häufig in frei downloadbaren Programmen, die vordergründig nützliche Anwendungen installieren. Hierzu zählen beispielsweise Dienstprogramme, Antiviren- oder Optimierungsprogramme und Spiele. Auch als E-Mail-Anhang kann der Trojaner auf Ihrem Rechner landen; etwa, indem eine ausführbare Datei als Dokument getarnt ist.

Führen Sie die vermeintlich harmlose Anwendung aus oder versuchen Sie das angebliche Dokument zu öffnen, ist es meist schon zu spät: Wie einst die Trojaner das namensgebende hölzerne Pferd naiverweise als Geschenk akzeptierten und ihre Stadt anschließend den Feinden schutzlos ausgeliefert war, ist nun auch Ihr infiltrierter Rechner ein leichtes Opfer für Schadprogramme.

Im Hintergrund laufen nach der Installation des Trojaners verdeckte Prozesse ab, von denen Sie nichts mitbekommen. Ist das System infiltriert, lädt der Trojaner weitere Programme aus dem Internet nach. Dabei handelt es sich meist um Malware wie beispielsweise Viren, Würmer, Spyware und Rootkits. Auch die Verschlüsselung des Systems mit Ransomware kann eine Folge der Infiltration durch einen Trojaner sein. Nur eine gute Cyber Security sorgt in Ihrem Unternehmen dafür, dass sämtliche Schädlinge möglichst frühzeitig entdeckt und unschädlich gemacht werden können.

Interessant zu wissen: Trojaner sind zwar in der Regel schädlich, unter die Definition fallen allerdings jedwede Anwendungen, die ungefragt weitere Programme auf dem Rechner installieren. Auch nützliche Programme oder neue Applikationen innerhalb von Programm-Suiten, die durch automatisierte Updates auf Ihrem Rechner landen, zählen also genau genommen dazu.

Virus, Wurm und Trojaner: Gemeinsamkeiten und Unterschiede

Die Begriffe Computervirus, Wurm und Trojaner(-virus) werden oft synonym verwendet. Tatsächlich sind diese aber nicht identisch, sondern es handelt sich um unterschiedliche Arten von Schadprogrammen:

  • Virus: Hängt sich an eine Anwendung oder eine Datei an und verbreitet sich durch die Verteilung zwischen verschiedenen Computern weiter. Die Schwere der Infektion kann wie im namensgebenden Vorbild aus der Natur je nach Virustyp variieren. Ein Virus verbreitet sich immer nur durch menschliches Zutun, also durch die (unwissentliche) Weitergabe infizierter Dateien.
  • Wurm: Einem Virus in Aufbau und Form ähnlich, verbreitet sich von Computer zu Computer. Dies geschieht jedoch ohne menschliches Zutun: Ein Wurm repliziert sich und verteilt sich selbstständig über auf dem Rechner vorhandene Datenübertragungsfunktionen. Zum Beispiel, indem er Kopien von sich selbst an sämtliche Adressen im Adressbuch versendet – und dies auf den Rechnern der Empfänger wiederholt.
  • Trojaner: Installiert sich auf dem Rechner der Opfer und lädt unbemerkt Schadsoftware durch eine „Hintertür“ nach. Nicht der Trojaner selbst, sondern diese nachgeladene Malware verursacht normalerweise den Schaden – meist ohne weiteres menschliches Zutun.

Welche Arten von Trojanern gibt es?

Ebenso wie Viren, Würmer und Trojaner nicht dasselbe bezeichnen, gibt es nicht nur eine Art von Trojaner. Gemein ist diesen Schädlingen, dass sie sich an andere Programme oder Dateien hängen, um Ihren Rechner zu infiltrieren. Die Zielrichtung kann dabei jedoch sehr unterschiedlich ausfallen.

BKA-Trojaner

Der sogenannte BKA-Trojaner war in den vergangenen Jahren häufig Thema von Diskussionen. Dieser Trojaner gaukelt den Benutzer:innen vor, ihren Rechner im Namen des Bundeskriminalamts (BKA) oder der Bundespolizei gesperrt zu haben. Unter der Behauptung, dass die Opfer das Gesetz gebrochen hätten, soll eine Zahlung veranlasst werden, um den Computer wieder freizugeben. Bei dieser Ransomware handelt es sich nicht um ein Programm von bundesdeutschen Behörden, sondern es stecken Cyberkriminelle dahinter, die Geld erpressen wollen.

Krypto-Trojaner

Eine weitere Erpressungssoftware ist der Krypto-Trojaner, der auch unter den Begriffen „Scareware“ oder „Verschlüsselungstrojaner“ bekannt ist. Er geht ähnlich dem BKA-Trojaner vor und hat es vor allem auf kleine und mittelständische Unternehmen abgesehen. Dort erscheinen Kriminellen die Erfolgsaussichten aufgrund oftmals niedriger IT-Sicherheitsvorkehrungen höher als bei großen Firmen. Die durch einen Trojaner eingeschleuste Schadsoftware schränkt den Zugriff auf die Daten des Unternehmens teilweise oder sogar komplett ein und fordert dann ein Lösegeld. Da durch diese Vorgehensweise ganze Firmenstrukturen lahmgelegt werden können, entsteht oft ein großer Leidensdruck. Aus diesem Grund steigt die Wahrscheinlichkeit, dass ein Unternehmen der Erpressung nachgibt.

Backdoor-Trojaner

Allgemein gelten diese Trojaner als die einfachste, aber auch gefährlichste Art: Gewissermaßen durch die Hintertür (englisch „backdoor“) entsteht ein Zugang zu Ihrem System. Kriminelle verwenden diesen dann als Einfallstor für Würmer und Ransomware. Auch die Einrichtung eines Botnetzes oder die Überwachung und Fernsteuerung Ihres Rechners durch Kriminelle oder andere Hacker ist dadurch möglich.

Downloader- und Dropper-Trojaner

Allgemein handelt es sich bei Backdoor-Trojanern immer auch im Downloader-Trojaner, die mittels einer Netzwerkressource weitere Schadprogramme herunterladen. Dropper-Trojaner hingegen benötigen keinen Zugang zu einer Netzwerkressource: Sie bringen Ransomware oder Banking-Trojaner gleich mit, indem diese Anwendungen direkt in das Programmpaket des Trojaners integriert sind.

DDoS-Trojaner

Distributed-Denial-of-Service-Attacken (DDoS) zielen darauf ab, Server oder ganze Netzwerke durch eine extrem hohe Anzahl von Anfragen in die Knie zu zwingen. Ihr Rechner kann mittels eines durch einen Trojaner eingeschleppten Botnetz-Zugangs Teil dieser Attacken werden, indem ihn Hacker:innen in ihren Angriff miteinbeziehen.

Banking-Trojaner

Trojaner, die auf das allerorten verbreitete Online-Banking abzielen, sind mit am weitesten verbreitet. Kriminelle zielen hier vor allem darauf ab, an Ihre Banking-Zugangsdaten zu kommen. Vermeintliche Dokumente in Phishing-Mails enthalten zum Beispiel ausführbare Programme, die Sie auf manipulierte Webseiten leiten wollen. Diese ähneln denen Ihrer Bank oder sind kaum davon zu unterscheidende Kopien. Sie alle dienen aber nur dazu, an Ihre Daten zu gelangen.

SMS-Trojaner

Wahrscheinlich nutzen Sie SMS nicht mehr besonders häufig, aber die Funktionalität ist nach wie vor auf modernen Smartphones vorhanden. SMS-Trojaner können zum Beispiel massenweise Textnachrichten via SMS an teure Nummern im Ausland senden oder eine Verbindung zu einem SMS-Premium-Dienst etablieren. In beiden Fällen bemerken Sie die Infiltration meist erst auf der nächsten, unter Umständen sehr hohen Mobilfunkrechnung.

 

Trojaner erkennen und entfernen: So gehen Sie vor

Trojaner stellen zwar eine große Gefahr für die IT-Systeme von Unternehmen dar, doch Sie sind diesen perfiden Schädlingen nicht schutzlos ausgeliefert. Zunächst müssen Sie jedoch überhaupt bemerken, dass Sie einen Trojaner auf dem Rechner haben. Um Hinweise auf einen Trojaner zu erlangen, gibt es zwei einfache Möglichkeiten. Diese können Sie auf jedem Computer durchführen, bevor Sie zu professionellen Methoden der IT-Schädlingsbekämpfung greifen:

  • Laufende Prozesse: Zunächst sollten Sie die laufenden Prozesse auf Ihrem Rechner überprüfen. Dies können Sie mittels des Windows-Taskmanagers oder durch kostenlose Analyse-Tools vornehmen. Auf einen Trojaner weisen vor allem Prozesse hin, die Ihnen unbekannt sind und die eine hohe oder permanent schwankende Systemauslastung aufweisen. Oft leidet darunter die Systemleistung des Computers und er wird sehr langsam, was ein Hinweiszeichen für einen Befall sein kann.
  • Internetverbindungen: Bei sinkender Bandbreite oder einer unterbrochenen Verbindung könnte ein Trojaner eine separate Verbindung etabliert haben, über die er Schadsoftware herunterlädt. Durch eine Analyse der aktiven Verbindungen und der dahinterstehenden Prozesse können Sie deutliche Anzeichen dafür erhalten, dass ein Programm im Hintergrund dafür sorgt, dass Ihre Bandbreite sinkt.

Deuten diese Überprüfungen darauf hin, dass möglicherweise ein Trojaner auf dem Rechner aktiv ist, sollten Sie mit Antivirenprogrammen oder spezieller Anti-Trojaner-Software genauer überprüfen, ob dies tatsächlich der Fall ist. Fällt auch diese Analyse positiv aus, gibt es verschiedene Möglichkeiten, um den Schädling loszuwerden.

 

Entfernung mit Offline-Tools

Generell empfiehlt es sich, die Aktivitäten des Trojaners umgehend zu unterbinden, sobald Sie sie entdecken. Laden Sie zunächst ein Removal-Tool über einen vermutlich nicht befallenen Rechner auf einen USB-Stick herunter und trennen Sie den betroffenen Rechner vom Internet. Hierbei empfehlen sich die Gratis-Tools der führenden Anbieter von Sicherheitssoftware.

Überprüfen Sie nun auf dem kompromittierten System, ob der Trojaner keine neue, eigenständige Internetverbindung herstellt, bevor Sie mit dem Entfernen beginnen. Oftmals ist es erforderlich, die WLAN-Karte hardwareseitig zu deaktivieren und/oder ein vorhandenes Ethernet-Kabel aus dem Rechner zu ziehen. Auch eine mögliche SIM-Karte bei einem mobilfunkfähigen Laptop sollte entfernt werden. Ist Ihr Computer erst einmal offline, kann der Trojaner weder weitere Schadprogramme nachladen noch irgendwelche Anweisungen über das Internet erhalten. Findet das erste Tool nichts, nutzen Sie nacheinander weitere Programme zur Entfernung des Trojaners. Auch ein Scan im „abgesicherten Modus“ kann die Aufspürung erleichtern.

 

Trojaner auf dem Handy entfernen

Trojaner können nicht nur Computer befallen, sondern auch Smartphones. Besonders Android-Geräte sind aufgrund der Freiheit für Programme auf Basis des Betriebssystems als auch durch das schnelle und unbedachte Öffnen von E-Mail-Anhängen gefährdet. Auch hier laden die Trojaner andere Malware nach oder wollen Sie mit nervigen Pop-ups dazu verführen, kriminelle Webseiten aufzusuchen und private Daten preiszugeben.

Im Google Play Store gibt es Antiviren-Scanner und Removal-Tools, mit denen Sie einen Trojaner erkennen und beseitigen können. Auch hier empfiehlt sich, mehrere Scan-Vorgänge verschiedener Anbieter durchzuführen, falls Sie zunächst nichts finden. Ist auch dies nicht erfolgreich, können Sie das Smartphone (nach der Sicherung Ihrer Daten) auf die Werkseinstellungen zurücksetzen – dies mag ein letzter Ausweg sein, entfernt den Trojaner aber auf jeden Fall.

So schützen Sie sich vor Trojanern

Der Schutz vor Trojanern ähnelt dem Schutz vor anderer Malware. Er sollte in Ihrem Unternehmen zu den selbstverständlichen Maßnahmen gehören, die Sie zur Sicherheit Ihrer Daten und Geschäftsprozesse treffen. Neben diesen Konzepten ist ein verantwortungsbewusstes und umsichtiges Handeln sämtlicher Mitarbeiter:innen Ihres Unternehmens der beste Schutz gegen Trojaner. Dies kann das Risiko der Infiltration durch einen Trojaner weiter minimieren. Dazu gehören:

  • Keine Programme öffnen: Laden Sie keine ausführbaren Dateien aus dem Internet herunter, deren Inhalt Sie nicht komplett vertrauen. Auch auf vermeintlich seriösen Seiten können sich Malware-Anhänge mit Trojanern befinden, die Ihre Geschäftsrechner befallen, wenn Sie das angebotene Programm ausführen.
  • E-Mails: Gehen Sie aufmerksam und kritisch mit Ihren E-Mails um. Klicken Sie nie auf zweifelhafte Links und vertrauen Sie vor allem keinen vermeintlichen Mails von Banken oder Sicherheitsbehörden, die Sie zu einer Handlung auffordern (wie zum Beispiel der Eingabe von persönlichen Daten). Ein gut konfigurierter Spamfilter sortiert offensichtliche Gefahren durch E-Mails aus, bietet aber keine hundertprozentige Sicherheit.
  • Dateianhänge: Öffnen Sie niemals Dateianhänge, die von zweifelhaften oder gar unbekannten Absendern stammen. Überprüfen Sie auch bei bekannten Absendern, ob das angehängte Dokument tatsächlich von diesem stammt und nicht durch einen Wurm verschickt wurde, der dessen Rechner befallen hat.
  • Antiviren-Software: Installieren und pflegen Sie eine professionelle Antiviren-Software für alle Geräte Ihres Unternehmens. Setzen Sie dabei auf umfassende Business-Lösungen anstatt auf die Gratis-Versionen der Programme, da nur diese stets die aktuellen Virendefinitionen bereithalten.
  • Malware-Scanner: Scannen Sie Ihre IT-Systeme regelmäßig nach Malware. Entsprechende Programme sind im Rahmen von Antiviren-Software oder separat erhältlich. Ihre IT-Expert:innen sollten bei Warnmeldungen entscheiden, ob verdächtige Dateien in Quarantäne verschoben werden.
  • Mobile Security: Laptops, aber vor allem Smartphones und Tablets sind oft ein unterschätztes Einfallstor für Trojaner und andere Malware. Sie sollten mobile Sicherheit auf geschäftlichen Mobilgeräten analog zu Ihren Maßnahmen für Desktop-Geräte in Form von Virenscannern und Reinigungssoftware gewährleisten.

Schutz vor Trojanern – Das Wichtigste in Kürze

  • Trojaner infiltrieren Computer, indem sie sich an (vermeintlich) harmlose Programme hängen, um dann im Hintergrund unentdeckt Malware herunterzuladen. Der Name ist deshalb an das trojanische Pferd aus der griechischen Mythologie angelehnt.
  • Es gibt verschiedene Trojaner-Typen, die unterschiedliche Zielrichtungen verfolgen – auch auf Mobilgeräten sind Sie nicht vor Trojanern sicher.
  • Mit der Analyse von Prozessen und aktiven Internetverbindungen sowie leistungsfähiger Antiviren- und Antimalware-Software können Sie Trojaner entdecken und beseitigen.
  • Zum Schutz vor Trojanern sollten Sie ausführbaren Programmen aus dem Internet und unbekannten Dateianhängen in E-Mails stets misstrauen.
  • Die Pflege Ihrer IT-Security sorgt für guten Schutz vor Trojanern und sollte sich ebenfalls auf die Mobilgeräte Ihres Unternehmens erstrecken.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/trojaner-erkennen-und-entfernen-das-sollten-sie-wissen/

 

Energiesparen mit IoT: 10 Beispiele aus der Praxis

Wo und wie lassen sich mit dem Internet of Things wertvolle Energieressourcen einsparen? Wir haben zehn Anwendungen aus verschiedenen Branchen zusammengestellt.

Digitale Lösungen, um den Energieverbrauch in Unternehmen zu senken, haben eines gemeinsam: Sie bringen Transparenz in Prozesse und ermöglichen es, anhand der gewonnenen Daten entsprechende Sparmaßnahmen zu ergreifen. Teil 2 unserer Artikelserie zum Thema Energiesparen durch IoT mit zehn Beispielen aus der Praxis.

1. Gebäudeautomatisierung und -monitoring

IoT-fähige Gebäudeautomationssysteme überwachen und steuern Energieverbraucher wie Heizung, Lüftung und Klimatisierung (HLK). Sie helfen, den Energieverbrauch zu optimieren, indem sie die Systeme an die Anforderungen der Gebäudenutzer anpassen. Das Ziel: Energieverluste durch ineffiziente Heiz- oder Kühlprozesse zu vermeiden. IoT-Sensoren können zudem die Auslastung von Gebäudeflächen wie Büro- und Konferenzräumen überwachen. Ressourcen wie Heizung, Kühlung und Beleuchtung lassen sich so automatisiert an die tatsächliche Nutzung, die Tageszeit und die Anwesenheit von Personen anpassen. IoT-basierte Wetterprognosen unterstützen dabei, die Systeme optimal einzustellen.
Unser Kunde ISS, ein international führender Anbieter von Facility Services, digitalisiert zum Beispiel sein Gebäudemanagement mit Sensorik und IoT – und bringt so Transparenz in Zustand und Auslastung von Räumen.

2. Verkehrsmanagement

IoT-Lösungen helfen, den Verkehr in Städten effizienter zu gestalten. Dazu gehören Ampelschaltungen, die sich an das Verkehrsaufkommen anpassen, und eine smarte Vernetzung von Parkplätzen, um den Kraftstoffverbrauch durch die Parkplatzsuche zu reduzieren.

3. Intelligente Beleuchtung

Künstliches Licht lässt sich nicht nur in Gebäuden überwachen und regeln: Auch draußen nutzen IoT-gestützte Beleuchtungssysteme Sensoren, um etwa das Licht von Straßenlaternen oder Werbetafeln automatisch an Lichtverhältnisse und Tageszeit oder die Anwesenheit von Passanten anzupassen, die Beleuchtung effizienter zu gestalten und so den Energieverbrauch zu reduzieren. Die Beleuchtungsexperten von LichtWART sorgen beispielsweise mit IoT dafür, dass Leuchtreklamen immer in der gerade passenden Intensität leuchten. Das portugiesische Start-up Omniflow wiederum hat smarte IoT-Laternen mit 5G-Unterstützung entwickelt, die dank Solarmodulen und eingebauten Energiespeichern bis zu 90 Prozent weniger Strom verbrauchen.

4. Intelligente Lagerhaltung

Auch die Überwachung von Temperatur, Feuchtigkeit und anderen Umgebungsbedingungen in Lagerhallen lässt sich mit IoT-Sensoren realisieren. Sie ermöglichen eine präzise Steuerung von Kühlung, Beleuchtung und anderen Energiesystemen, um die Energieeffizienz zu steigern.

5. Prozessoptimierung und Fernüberwachung

Über eine IoT-Plattform überwachen Unternehmen den Energieverbrauch ihrer Anlagen in Echtzeit und identifizieren ineffiziente Geräte oder Prozesse. Per Datenanalyse lassen sich anschließend Energiesparmaßnahmen entwickeln und umsetzen. IoT-Daten helfen bei der Identifizierung von Engpässen oder Verschwendung. Anlagen und Systeme lassen sich per IoT aus der Ferne überwachen und steuern. Sensoren protokollieren die Leistung und den Zustand von Maschinen, um potenzielle Ausfälle oder Ineffizienzen frühzeitig zu erkennen. Dadurch können Unternehmen Wartungsarbeiten besser planen und Energieverluste minimieren. Müssen Technikerteams seltener ausrücken, spart der Betreiber zudem Kraftstoff für die Servicefahrten. Die Firma Petko, Hersteller von Druckluft-Anlagen, nutzt das Internet der Dinge zur Fernwartung und Predictive Maintenance. Auch das Familienunternehmen Ziehl-Abegg setzt auf IoT zur vorausschauenden Wartung seiner Luft- und Klimatechnik.

6. Präzisionslandwirtschaft

IoT-Sensoren und Drohnen erfassen detaillierte Informationen über Bodenbeschaffenheit, Pflanzenwachstum und Wetterbedingungen. Dies erlaubt eine präzise Steuerung von Bewässerung, Düngung und Pestizideinsatz, wodurch Energie und Ressourcen eingespart werden.

7. Intelligente Stromnetze (Smart Grids)

IoT-Technologien ermöglichen eine bessere Integration erneuerbarer Energien sowie ein intelligentes Lastmanagement, mit dem sich in Echtzeit Energieerzeugung, -verteilung und -verbrauch besser überwachen und steuern lassen. Dadurch minimieren Betreiber Netzverluste. Durch die Sammlung großer Mengen an Daten können Stromnetzbetreiber mithilfe von Analyse- und KI-Tools Muster erkennen und besser auf Veränderungen im Netz reagieren, um die Effizienz und Stabilität zu verbessern. Und Smart Meter ermöglichen es Verbrauchern, ihren Energieverbrauch in Echtzeit zu überwachen und zu optimieren. Anbieter wiederum können die intelligenten Strom- oder Wasserzähler aus der Ferne auslesen; CO2-intensive Servicefahrten für das manuelle Ablesen werden überflüssig.

8. Flottenmanagement

Auch bei der Überwachung von Fahrzeugen und dem Fahrverhalten unterstützen IoT-Lösungen Unternehmen, um den Kraftstoffverbrauch der Flotte zu optimieren. Sie können auch Elektrofahrzeuge besser in den Fuhrpark integrieren, um den CO2-Ausstoß zu senken. Die AVANT Gebäudedienste aus Thüringen optimieren über eine digitale IoT-Lösung für das Flottenmanagement die Servicerouten ihrer Mitarbeiter und sparen so Kraftstoff und Zeit. Auf dieselbe Weise hat der Paketdienst J.R. Company seinen Fuhrpark digitalisiert.

9. Abfallmanagement

IoT-basierte Systeme optimieren die Müllabfuhr, indem sie den Füllstand von Abfallcontainern überwachen und Routen entsprechend anpassen. Dies reduziert den Energieverbrauch und die Umweltbelastung durch den Transport. Die Schwesterfirmen REMONDIS und Rhenus nutzen einen in Zusammenarbeit mit der Telekom entwickelten Füllstandssensor in Containern für Arbeitskleidung und Glas sowie in Datenschutztonnen.

10. Wassermanagement

Per IoT-Sensorik können Betriebe den Wasserverbrauch in Echtzeit überwachen und auf Lecks oder ineffiziente Nutzung hinweisen. Durch gezieltes Bewirtschaften von Wasserressourcen lässt sich Energie bei Pumpen und Kläranlagen einsparen.

Quelle:

https://iot.telekom.com/de/blog/energiesparen-mit-iot-10-beispiele-aus-der-praxis