Galaxy S23 vs. iPhone 14: Die Top-Handys 2023 im Vergleich

Galaxy S23 vs. iPhone 14 – welches der Top-Smartphones für 2023 bietet was? Wo sind Gemeinsamkeiten und Unterschiede? Welche Features zeichnen das Samsung-Handy aus, welche das iPhone? Die Antworten auf diese Fragen erfährst Du in unserem großen Vergleich.

Dazu nehmen wir verschiedene Bereiche der Ausstattung genauer unter die Lupe: zum Beispiel Design und Farben, Display, Kameras, Chip, Akku und Ladeleistung sowie den Preis. Auf diese Weise erhältst Du einen guten Eindruck von den Specs der beiden Modelle – und kannst Dich im besten Fall einfacher zwischen Galaxy S23 und iPhone 14 entscheiden.

Mit dem Release des Galaxy S23 hat Samsung Anfang 2023 das Jahr eingeläutet – und verspricht ein handliches und stabiles Smartphone. Das Gerät wird sowohl vorne als auch hinten von Gorilla Glass Victus 2 geschützt und soll dadurch robuster sein als der Vorgänger.

Samsung Galaxy S23-Serie: Das S23, S23+ und S23 Ultra im Hands-on

Besonders ist das Design der Hauptkamera: Es gibt kein hervorgehobenes Modul, wodurch Samsung das Design des S23 an das des Flaggschiffes Galaxy S23 Ultra anpasst.

Die Maße des Galaxy S23 sind 146,3 x 70,8 x 7,6 Millimeter bei einem Gewicht von 168 Gramm. Als Farben gibt es zum Marktstart Schwarz, Grün, Violett und Creme.

Auch Apple setzt beim iPhone 14 auf Glas für Vorder- und Rückseite. Die Vorderseite besteht aus dem sogenannten „Ceramic Shield“. Dabei handelt es sich um eine besondere Glaslegierung mit Keramikkristallen von Corning, dem Hersteller des bekannten Gorilla Glass.

iPhone 14 und iPhone 14 Plus: Hands-on, Specs und erster Eindruck

Der Rahmen ist wie bei der Konkurrenz von Samsung aus Metall. Das iPhone 14 misst 146,7 x 71,5 x 7,8 Millimeter und wiegt 172 Gramm. Als Farbvariationen gibt es Schwarz, Weiß, Violett, Blau und Rot.

Beide Modelle sind nach IP68 gegen das Eindringen von Schmutz und Wasser geschützt. Somit kannst Du beide Handys für einen gewissen Zeitraum untertauchen. Hierbei solltest Du aber die Bestimmungen für den Erhalt der Garantie beachten, die sich bei den Herstellern unterscheiden können.

Galaxy S23 vs. iPhone 14: Display

Der Bildschirm des Galaxy S23 misst in der Diagonale 6,1 Zoll und löst mit 2.340 x 1.080 Pixeln auf. Daraus ergibt sich eine Pixeldichte von etwa 425 Pixeln pro Zoll. Das Display ist mit einer Helligkeit von bis zu 1.750 nits deutlich heller als viele andere Handy-Bildschirme. Das Display mit AMOLED-Technologie bietet Dir eine adaptive Bildwiederholfrequenz von bis zu 120 Hertz.

Adaptiv bedeutet, dass der Bildschirm die Frequenz an den jeweiligen Grafikaufwand anpasst. So hast Du zum einen eine hervorragende Darstellung für aufwendige Grafiken, also zum Beispiel beim Gaming und bei Animationen; auf der anderen Seite wird aber der Akku entlastet, wenn Du weniger anspruchsvolle Apps benutzt.

Das iPhone 14 bietet Dir ebenfalls einen Bildschirm mit 6,1-Zoll-Diagonale. Die Auflösung liegt hier bei 2.532 x 1.170 Pixeln, woraus sich eine Pixeldichte von 460 Pixeln ergibt. Die maximale Helligkeit des iPhone-Displays beträgt 1.200 nits.

Das „Super Retina XDR“-Display des iPhone 14 hat eine Bildwiederholfrequenz von 60 Hertz. Wenn Du ein iPhone mit einer Bildwiederholfrequenz von 120 Hertz möchtest, musst Du zum iPhone 14 Pro oder iPhone 14 Pro Max greifen. Apple nennt die Technik der adaptiven Bildwiederholfrequenz dort „ProMotion“.

Kameras

Auf der Rückseite bietet Dir das Galaxy S23 eine Dreifachkamera: Die Hauptkamera löst mit 50 Megapixeln auf. Dazu kommt eine Ultraweitwinkelkamera mit 12 Megapixeln und eine Telekamera mit 10 Megapixeln. Die Handykamera ermöglicht dreifachen optischen Zoom und verfügt über eine optische Bildstabilisierung.

Ein besonderes Feature der Galaxy-S23-Kamera ist die Möglichkeit, 8K-Videos mit 30 Bildern pro Sekunde aufzunehmen. Zudem wirbt Samsung damit, dass die Kamera sich gut für Aufnahmen bei Nacht eignet. Das gilt dem Hersteller zufolge auch für die 12-Megapixel-Frontkamera.

Apple verbaut im iPhone 14 auf der Rückseite eine Dualkamera, deren Weit- und Ultraweitwinkelkamera jeweils mit 12 Megapixeln auflösen. Mit der Kamera kannst Du einen zweifachen optischen Zoom nutzen, auch hier gibt es einen „Night Mode“ für Aufnahmen bei schlechten Lichtverhältnissen.

» Mehr Infos zum iPhone 14 im Vodafone-Shop «

Die Kamera des iPhone 14 unterstützt 4K-Videos mit bis zu 60 Bildern pro Sekunde. Ein besonderes Feature ist der sogenannte „Action Mode“, der 2,8K-Videos mit bis zu 60 Bildern pro Sekunde ermöglicht. Der Action-Modus gleicht Deine Bewegungen beim Filmen aus, wodurch besondere Videos möglich werden. Mehr dazu erfährst Du in unserem Ratgeber zum Action-Modus des iPhone 14. Die Frontkamera des iPhone 14 löst mit 10 Megapixeln auf.

Galaxy S23 vs. iPhone 14: Chip und Speicher

Im Galaxy S23 verbaut Samsung den Top-Chipsatz des Jahres 2023: den Snapdragon 8 Gen 2 For Galaxy. Ein Novum: Der Chip treibt das Smartphone auf der ganzen Welt an. In der Vergangenheit setzte Samsung oftmals für unterschiedliche Märkte auf verschiedene Chips – zum Unmut vieler Nutzer:innen.

Der Arbeitsspeicher des Samsung-Handys umfasst 8 Gigabyte, als internen Speicherplatz gibt es wahlweise 128 oder 256 Gigabyte.

Das Herzstück des iPhone 14 ist der A15 Bionic von Apple. Der Chip steckt auch bereits im Vorgänger iPhone 13, ist aber auch im Jahr 2023 noch allen Aufgaben gewachsen.

Dazu kommt ein Arbeitsspeicher der Größe 6 Gigabyte. Für den internen Speicherplatz kannst Du Dich entscheiden zwischen 128, 256 und 512 Gigabyte.

Betriebssystem und Updates

Auf dem Galaxy S23 läuft ab Werk Android 13. Ergänzt wird das Betriebssystem durch Samsungs hauseigene Benutzeroberfläche One UI 5.1.

One UI 5.0 und One UI 5.1: Diese Neuerungen kommen auf Dein Galaxy-Handy

Samsung verspricht für das Galaxy S23 vier große Android-Updates. Sicherheitsupdates soll es sogar für mindestens fünf Jahre geben.

Apple liefert das iPhone 14 mit iOS 16 aus. Bei Apple gibt es Systemupdates für mindestens vier Jahre, Sicherheitsupdates ebenfalls für mindestens fünf Jahre. Doch wahrscheinlich gibt es noch länger Aktualisierungen der Software: Erst Anfang 2023 hat Apple das zehn Jahre alte iPhone 5s mit einem Sicherheitsupdate ausgestattet.

Akku und Ladeleistung

Der Akku des Galaxy S23 hat die Kapazität von 3.900 Milliamperestunden. Laut Samsung soll dies für eine Videowiedergabe von bis zu 22 Stunden am Stück ausreichen. Aufladen kannst Du den Akku mit 25 Watt Leistung über ein Kabel; oder Du lädst das Smartphone kabellos mit bis zu 15 Watt.

Apple macht in der Regel keine Angaben zur Kapazität des iPhone-Akkus. Das ist auch beim iPhone 14 nicht anders. Apple verspricht eine Videowiedergabezeit von bis zu 20 Stunden am Stück.

Kabelgebundenes Aufladen ist mit bis zu 20 Watt möglich. Das iPhone 14 unterstützt außerdem kabelloses Laden über MagSafe mit bis zu 15 Watt; über andere Ladegeräte nach Qi-Standard sind 15 Watt Ladeleistung möglich.

Sicherheits-Features im Vergleich

Das Galaxy S23 bietet Dir einen seitlichen Fingerabdrucksensor zum Entsperren. Außerdem ist Samsungs Sicherheits-Suite „Samsung Knox“ an Bord. Zwar kannst Du das Gerät auch via Gesicht entsperren, dazu gibt es allerdings keine spezielle Hardware.

Das iPhone 14 hat wie schon die Vorgängermodelle keinen Fingerabdrucksensor. Apple setzt ganz auf das Entsperren via Face ID. Dazu gibt es in der „Notch“ des Displays spezielle Sensoren, die das Verfahren besonders genau und sicher machen.

Release und Preis

Samsung verlangt für das Galaxy S23 in der kleinsten Speicherausführung zum Start im Februar 2023 rund 950 Euro. Der Preis für das Modell mit 256 Gigabyte liegt zum Launch bei knapp über 1.000 Euro.

Apple hat das iPhone 14 im September 2022 veröffentlicht. Der Startpreis für das Modell mit 128 Gigabyte Speicherplatz betrug zu diesem Zeitpunkt bei Apple etwa 1.000 Euro. Die Ausführung mit 256 Gigabyte kostete zum Marktstart etwa 1.230 Euro, mit 512 Gigabyte beinahe 1.400 Euro.

Galaxy S23 vs. iPhone 14: Das Fazit

Sowohl Samsung als auch Apple haben im Jahr 2023 ein Spitzenmodell auf dem Markt – und sogar in den einfachen Ausführungen bieten beide Smartphones ein ähnliches Paket an High-End-Features.

Im Bereich Display etwa sind sich die beiden Modelle nahezu ebenbürtig; mit beiden Kameras kannst Du tolle Aufnahmen machen. Wenn Du gerne Videos bei Nacht drehst, ist das Galaxy S23 eher Dein Gerät. Für Videoaufnahmen in Bewegung hingegen eignet sich das iPhone 14 besser.

Mit dem Snapdragon 8 Gen 2 hat das Galaxy S23 den neueren und auf dem Papier schnelleren Chipsatz der beiden Smartphones. Doch Apple ist für seine gute Abstimmung von Hard- und Software bekannt, weshalb der A15 Bionic auch in seinem zweiten Jahr noch vorne mitspielt.

Im Bereich Software-Updates hat Samsung in den letzten Jahren Boden gut gemacht: Theoretisch liefern beide Unternehmen für eine ähnliche Zeitspanne Aktualisierungen aus. Praktisch dürftest Du aber mit einem iPhone deutlich länger Updates erhalten. Und auch preislich sind sich die Geräte mittlerweile sehr nahegekommen.

Am Ende gibt oft das Betriebssystem den Ausschlag: Bist Du Android gewohnt, wirst Du vermutlich auch eher zum Galaxy S23 greifen; wenn Du hingegen im relativ geschlossenen Ökosystem von Apple zu Hause bist, ist das iPhone 14 Dein Gerät.

Galaxy S23 und iPhone 14 im Vergleich: Specs in der Übersicht

Im Folgenden listen wir Dir die wichtigsten Ausstattungsmerkmale von Galaxy S23 und iPhone 14 nebeneinander auf. Links des Trenners findest Du die Werte zum Samsung-Handy, rechts die zum iPhone. Ist dort nur ein Wert zur Ausstattung aufgeführt, ist er bei beiden Geräten identisch.

  • Design: Metall & Glas
  • Display: 6,1 Zoll, 2.340 x 1.080 Pixel, 120 Hertz | 6,1 Zoll, 2.560 x 1.440 Pixel, 60 Hertz
  • Hauptkamera: Dreifachkamera (50, 12, 10 Megapixel) | Dualkamera (12/12 Megapixel)
  • Frontkamera: 12 Megapixel | 10 Megapixel
  • Chip: Qualcomm Snapdragon 8 Gen 2 For Galaxy | Apple A15 Bionic
  • Speicher: 8 und 128/256 Gigabyte | 6 und 128/256/512 Gigabyte
  • Betriebssystem: Android 13 & One UI 5.1 | iOS 16
  • Updates: System für vier Jahre, Sicherheitsupdates für fünf Jahre
  • Wasserdichtigkeit: nach IP68
  • Akku: 3.900 Milliamperestunden | k. A.
  • Ladeleistung: 25/15 Watt mit/ohne Kabel | 20/15 Watt mit/ohne Kabel
  • Release: Februar 2023 | September 2022
  • Preis: ab circa 950 Euro | ab etwa 1.000 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s23-vs-iphone-14-vergleich-features-specs-preis/#/

Kryptohandys und -smartphones als Schutz vor ungewollten Zuhörern: Das sollten Sie wissen

Die Kommunikation zwischen Smartphones (und natürlich Handys im Allgemeinen) kann niemals zu 100 Prozent sicher sein. Theoretisch haben Kriminelle diverse Möglichkeiten, Nachrichtenverläufe zwischen Handys abzufangen und mitzulesen. Gleiches gilt für das Mithören von Telefonaten. Neben Politiker:innen rücken besonders Unternehmen in den Fokus von Angreifer:innen, die an sensible Daten gelangen wollen. Sogenannte Kryptohandys bzw. -smartphones sollen das Abgreifen von Daten erschweren.

Was Kryptohandys sind, wie sie funktionieren und wie Sie Kriminellen das Mitlesen Ihrer mobilen (nicht nur Gesprächs-)Daten erschweren können, lesen Sie in diesem Beitrag.

 

Was ist ein Kryptohandy?

Kryptohandys sind Kommunikationsgeräte, die fortschrittliche Sicherheitsfunktionen nutzen, um das Abhören von Sprach- und Datenübertragungen während eines Live-Austauschs zu erschweren. Sie haben die Fähigkeit, viele Formen der elektronischen Überwachung zu umgehen und das Abhörpotenzial zu verringern. Dadurch sind Kryptohandys gut geeignet für den Einsatz in einer Reihe von Geschäftsumgebungen sowie in Politik und Geheimdiensten.

 

Wie funktioniert ein abhörsicheres Smartphone?

Der Einsatz von Kryptotechnologie setzt voraus, dass sowohl Ausgangs- als auch Endgerät den selben Verschlüsselungsgrad aufweisen. Um ein sicheres Gespräch zu führen, müssen also beide Parteien einen Telefontyp verwenden, der mit denselben Schutzprotokollen arbeitet.

Es ist möglich, einen gewissen Schutz bei einer Verbindung zu erreichen, bei der ein Kryptohandy auf der einen, aber nicht auf der anderen Seite verwendet wird. Allerdings besteht immer die Möglichkeit, dass das ungeschützte Ende überwacht wird und Daten beim Senden oder Empfangen abgefangen werden. Das Risiko bei dieser Konstellation ist demnach sehr hoch.

Die meisten Kryptohandys verschlüsseln ausgehende Signale mithilfe eines kryptografischen Chips. Dadurch wird es für Angreifende schwieriger, die abgefangenen Daten zu verwalten oder in verwertbare Daten zu „übersetzen“.

In den meisten aktuell verwendeten Kryptohandy-Systemen erfolgt die Verschlüsselung durch den Einsatz von zwei Verschlüsselungswerkzeugen anstelle einer einzigen Sicherung: Häufig wird mehr als ein Algorithmus verwendet, der die aus- und eingehenden Signale vor dem Erreichen des Empfangsgeräts zweimal verschlüsselt.

Auf diese Weise hindert das Kryptosystem des jeweiligen Smartphones mehrschichtige Überwachungstechniken, die zwar einen der Verschlüsselungscodes aushebeln können, aber nicht beide. Das Endergebnis: Nutzer:innen erschweren Kriminellen das Abhören und das Auslesen von beispielsweise übermittelten Dokumente mithilfe der sogenannten Punkt-zu-Punkt-Verbindung.

Ein Kryptohandy selbst machen? Darauf sollten Sie achten

Ein professionelles und für Politik und Geheimdienste zugelassenes Kryptohandy können Sie als Privatperson nicht einfach zu Hause „zusammenbauen“. Auch sollten Sie ein Kryptohandy darüber hinaus nicht einfach kaufen und sich dann auf die vermeintliche Abhörsicherheit des Geräts verlassen.

Fast alle aktuell in Politik und Wirtschaft verwendeten Kryptohandys erfordern, dass Ihr Gegenüber das gleiche Gerät verwendet. Darüber hinaus sind diese speziellen Smartphones sehr teuer; und der jeweilige Sicherheitsstandard kann nur wenige Monate aufrechterhalten werden.

Es gilt: Cyberkriminelle entwickeln ihre technischen Fähigkeiten rasch weiter. Sie suchen sprichwörtlich rund um die Uhr nach Schwachstellen in Telekommunikations- und IT-Systemen. Teure Kryptohandys, die gestern noch vermeintliche Abhörsicherheit boten, können heute bereits durch einen Hack nahezu nutzlos sein.

Jedoch existieren einige Möglichkeiten, wie Sie die Kommunikation mit Ihrem Smartphone sicherer gestalten und beispielsweise Angriffe durch Kriminelle erschweren können. Dazu gehört unter anderem die Verwendung möglichst sicherer Instant-Messenger, die durch eine überdurchschnittliche Verschlüsselung das Abgreifen von Daten erschweren.

Zwei Messenger-Apps, die von Expert:innen aktuell zu den sichersten gezählt werden, stellen wir Ihnen im folgenden Abschnitt vor.

 

Threema

Threema ist eine Mobile-Messaging-App, die Kurznachrichten und Telefonate Ende-zu-Ende (E2E) verschlüsselt. Im Gegensatz zu anderen Instant-Messengern müssen Sie bei dieser App keine E-Mail-Adresse oder Telefonnummer hinterlegen, um ein Konto zu erstellen. Dadurch können Sie den Dienst mit einem hohen Maß an Anonymität nutzen, was Threema zu einem der „privatesten“ Messenger auf dem Markt macht.

Mit Threema verschicken Sie Text- und Sprachnachrichten und können Sprach- und Videoanrufe initialisieren und Dateien übertragen. Die App erfährt regelmäßige Updates. Sowohl für iOS als auch für Android ist die App kostenpflichtig.

Ebenso befindet sich Ihr persönlicher sogenannter Threema-Schlüssel auf dem Gerät und nicht auf den zentralen Servern. Selbst, wenn sich jemand Zugang zu allen Daten auf den Servern verschaffen würde, hätten die Angreifer:innen kaum einen Nutzen davon.

 

Wer betreibt Threema?

Threema ist ein Produkt der Threema GmbH, einem in der Schweiz ansässigen Unternehmen. Das Team veröffentlichte seine erste Version der App im Dezember 2012 und gründete das Unternehmen offiziell im Jahr 2014. Das Unternehmen brachte im Jahr 2016 Threema.Work auf den Markt, eine spezielle Version des Messengers für den Einsatz in Unternehmen.

 

Wo werden Threema-Kundendaten gespeichert?

Die Nutzerdaten werden so weit wie möglich nur auf den entsprechenden Geräten gespeichert. Threema speichert nur die minimale Menge an Metadaten, die erforderlich ist, um Nachrichten an ihre richtigen Ziele zu leiten; und das auf den Servern von Threema laut Hersteller nur so lange, wie es für die Erfüllung ihrer Aufgabe erforderlich sei.

Die Server des Unternehmens befinden sich laut Threema in zwei Züricher Rechenzentren eines nach ISO 27001-zertifizierten Partners.

 

Signal

Signal ist eine Ende-zu-Ende-verschlüsselte Instant-Messaging- und SMS-App. Nutzer:innen können Direkt- oder Gruppennachrichten, Fotos und Sprachnachrichten senden. Der Vorteil von Signal ist der starke Fokus der App auf Sicherheit und Datenschutz.

So arbeitet Signal etwa auf Basis von Open-Source-Code. Dadurch können Sicherheitsanalyst:innen auf der ganzen Welt das Innenleben der App testen und untersuchen, ob sie sicher ist. Außerdem können sie den Entwickler:innen von Signal Fehler melden, damit diese die App verbessern.

Darüber hinaus tauscht die App im Hintergrund kontinuierlich einen Schlüssel aus, der bei jedem Dialog neu generiert und ständig durch einen Algorithmus kontrolliert wird. Kriminellen soll es dadurch schwer gemacht werden, verschlüsselte Nachrichten zu einem späteren Zeitpunkt zu dekodieren.

 

Wer betreibt Signal?

Signal Messenger LLC ist ein US-amerikanisches Non-Profit-Tochterunternehmen der Signal Technology Foundation, die der Kryptograph Moxie Marlinspike im Jahr 2018 zusammen mit dem WhatsApp-Mitgründer Brian Acton gegründet hat. Signal ist nicht gewinnorientiert und finanziert sich als Stiftung aus Spenden.

 

Wo speichert Signal die Daten der Nutzer:innen?

Signal speichert Daten laut eigenen Angaben auf einer Server-Infrastruktur von Google, Amazon und Microsoft. Die Server stehen in den USA. Signal speichert Daten daher außerhalb des Gebietes, das seit Mai 2018 von der Europäischen Datenschutz-Grundverordnung (DSGVO) geschützt ist.

Da das Unternehmen jedoch nicht gewinnbringend wirtschaftet, muss es auch keine Daten seiner Nutzer:innen für einen eventuellen Weiterverkauf an Werbekunden ermitteln. Darüber hinaus speichert Signal nach eigenen Angaben keine Gesprächsverläufe auf den Servern.

Signal speichert auf den Servern hingegen die zufällig generierten Authentifizierungstoken, Keys und Push-Token. Diese sind für den Anrufaufbau und die Nachrichtenübertragung wichtig. Sie können jedoch nicht den persönlichen Daten der Nutzer:innen zugeordnet werden.

Kryptohandys: Die aktuelle Rechtslage

Auch wenn in Deutschland der Besitz von nicht strafbar ist, können Strafverfolgungsbehörden codierte Daten aus Gesprächen zwischen zwei Kryptohandys unter bestimmten Umständen sammeln, dekodieren und im Fall einer Straftat gegen die Besitzer:innen der Smartphones verwenden.

Kriminelle haben in der Vergangenheit immer wieder versucht, sich mithilfe von Kryptohandys den Strafverfolgungsbehörden zu entziehen und ihre Kommunikation zu verschleiern. Warum sie damit längerfristig keinen Erfolg haben, zeigt exemplarisch der Fall EncroChat.

 

Der Fall EncroChat

Der niederländische Kommunikationsanbieter EncroChat verkaufte an seine Kund:innen vermeintlich abhörsichere Handys. Strafermittler in Frankreich und den Niederlanden vermuteten, dass Kriminelle über die EnchroChat-Handys miteinander kommunizieren würden, um ihre Kommunikation vor der Polizei zu verbergen.

Von Anfang April bis Ende Juni 2020 fingen die Fahnder:innen Gespräche von 32.477 EncroChat-Kund:innen in 122 Ländern ab. Dazu infiltrierte die Polizei den EncroChat-Server und erhielt dadurch Daten zu 66.134 eingetragenen SIM-Karten. Mithilfe der Daten konnten die Ermittler:innen fortan Gesprächsdaten dekodieren.

Bei der Auswertung einiger Daten in Frankreich stellte sich heraus, dass knapp über 60 Prozent der Nutzer:innen als Mitglieder organisierte Drogenbanden und/oder bereits durch Waffenhandel, Geldwäsche oder Gewaltverbrechen bekannt waren und in den abgefangenen Gesprächen weitere Taten planten.

Europol übermittelte zahlreiche Daten an das Bundeskriminalamt. In Folge der Datenauswertungen kam es deutschlandweit zu Hausdurchsuchungen, bei denen die Beamt:innen Drogen, Schusswaffen und Munition sicherstellten. 750 Haftbefehle wurden vollstreckt und 360 Ermittlungsverfahren eingeleitet.

Mehrere Verdächtige klagten in Deutschland gegen die Verwendung ihrer Kommunikationsdaten im Zuge einer Strafverfolgung. Mehrere Oberlandesgerichte entschieden, dass die Daten bei den Ermittlungen der französischen Behörden rechtmäßig erhoben wurden. Das OLG Berlin jedoch stimmte dieser Rechtsauffassung nicht zu.

Der Fall ging schließlich vor den Bundesgerichtshof (BGH), der Anfang 2022 bestätigte, dass die Verwendung der EncroChat-Daten gegen Verdächtige zur Aufklärung schwerer Straftaten zulässig sei.

Das Wichtigste zu Kryptohandys in Kürze

  • Kryptohandys nutzen spezielle Sicherheitsfunktionen, um Kriminellen das Abfangen von Kommunikationsdaten bei Smartphones zu erschweren.
  • Beim Einsatz von Kryptophontechnologie müssen Ausgangs- und Endpunkt gleiche Geräte verwenden, bzw. Technologien, die den gleichen Verschlüsselungsgrad aufweisen.
  • Vermeintlich sichere Kryptohandys bieten häufig innerhalb eines zeitlich begrenzten Rahmens Schutz vor kriminellen Angriffen.
  • In Deutschland ist der Besitz von Kryptohandys nicht strafbar. Doch Behörden können codierte Daten unter bestimmten Umständen sammeln, auswerten und im Rahmen polizeilicher Ermittlungen verwenden.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/kryptohandys-und-smartphones-als-schutz-vor-ungewollten-zuhoerern-das-sollten-sie-wissen/

Was ist WebRTC und wie funktioniert die Echtzeitkommunikation über den Browser?

Wenn Ihre Mitarbeiter:innen über mehrere Standorte verteilt arbeiten, ist eine reibungslose und zuverlässige Kommunikation in Echtzeit nötig. Ob Slack, Microsoft Teams oder Mikogo: Im Bereich der sogenannten Enterprise-Messenger können Unternehmen mittlerweile zwischen zahlreichen Möglichkeiten wählen.

Als Alternative zu den oben genannten „Platzhirschen“ am Messenger-Markt hat sich WebRTC in den vergangenen Jahren zunehmend etabliert. Was WebRTC ist, wie es funktioniert und wie Ihr Unternehmen davon profitieren kann, erfahren Sie in diesem Beitrag.

 

Was ist WebRTC?

WebRTC (Web Real-Time Communications) ist ein Open-Source-Projekt, das Sprach-, Text- und Videokommunikation in Echtzeit zwischen Webbrowsern und Geräten ermöglicht. WebRTC bietet Softwareentwickler:innen in JavaScript geschriebene Anwendungsprogrammierschnittstellen (APIs).

Entwickler:innen nutzen diese APIs, um Peer-to-Peer-Kommunikation (P2P) zwischen Webbrowsern und mobilen Anwendungen zu ermöglichen. Dabei müssen sie sich keine Gedanken über die Kompatibilität und Unterstützung von audio-, video- oder textbasierten Inhalten machen.

Mit WebRTC erfolgt die Datenübertragung in Echtzeit. Benutzer:innen brauchen keine selbst definierte Schnittstellen, zusätzliche Plug-ins oder spezielle Software für die Browserintegration. WebRTC ermöglicht Audio- und Videokommunikation, indem einfach eine Webseite in einem Browser geöffnet wird.

Wie funktioniert WebRTC?

WebRTC verwendet JavaScript, APIs und Hypertext Markup Language (HTML), um Kommunikationstechnologien in einen Webbrowser einzubetten. Es wurde entwickelt, um die Audio-, Video- und Datenkommunikation zwischen Browsern benutzerfreundlich und einfach zu implementieren. WebRTC funktioniert mit den meisten gängigen Webbrowsern.

Die WebRTC-APIs führen mehrere Schlüsselfunktionen aus, darunter den Zugriff auf die Aufzeichnung von video-, audio- und textbasierten Daten von Geräten. Außerdem steuern die APIs P2P-Verbindungen zwischen Geräten über Browser. Sie sind dabei für die Initiierung, Überwachung und Beendigung verantwortlich.

In den meisten Fällen verbindet WebRTC die Benutzer:innen durch die Übertragung von Audio- und Videodaten. Dies geschieht in Echtzeit von Gerät zu Gerät über P2P-Kommunikation. Mitunter befinden sich Nutzer:innen in Netzen mit verschiedenen Internetprotokollen (IP), die über Firewalls mit Network Adress Translation (NAT) verfügen.Dann können die Nutzer:innen WebRTC in Verbindung mit sogenannten Servern via Session Traversal Utilities for NAT (STUN) verwenden.

Hierdurch wird eine bestimmte IP-Adresse in eine öffentliche Internetadresse übersetzt, sodass die Software Peer-Verbindungen herstellen kann. Das bedeutet: WebRTC-Verbindung sind nicht auf ein einzelnes Netzwerk beschränkt, sondern stellen Verbindungen in das gesamte Internet her.

Restriktive Netze können teilweise nicht einmal einen STUN-Server zur Übersetzung von IP-Adressen verwenden. In diesen Fällen ermöglicht ein Server mit Traversal Using Relays around NAT (TURN) die Nutzung von WebRTC. Die TURN-Server leiten hierbei den Datenverkehr zwischen den Nutzer:innen weiter, so dass eine Verbindung möglich wird.

 

Welche Browser unterstützen WebRTC?

Aktuell unterstützen folgende Browser WebRTC: Google Chrome, Mozilla Firefox und Opera. Microsofts Browser Edge und Apples Safari haben ihre Browser bis jetzt noch nicht gänzlich für WebRTC „geöffnet“. Bei beiden Browsern sind WebRTC-Anwendung nur mithilfe von Plugins möglich. Wie das funktioniert, lesen Sie weiter unten.

Einsatzmöglichkeiten in Unternehmen

Auf WebRTC basierende Anwendungen eignen sich aus vielen Gründen auch für eine Nutzung im Geschäftsumfeld. Im Folgenden lesen Sie drei mögliche Anwendungsgebiete für WebRTC in Unternehmen:

 

Mobiles Arbeiten

WebRTC kann über die meisten der verbreiteten Webbrowser verwendet werden. Ihre Mitarbeiter:innen benötigen nur ein Gerät mit einer Internetverbindung und einen Browser. Der Browser ermöglicht es den Benutzer:innen, ihre virtuellen Arbeitsdesktops sicher an jeden beliebigen Ort zu verlegen.

Dabei können Ihre Mitarbeiter:innen auf dieselben (WebRTC-)Tools wie im Büro zugreifen. WebRTC-basierte Kommunikationsformen sind daher eine gute Lösung für Homeoffice-Modelle und/oder hybride Arbeitsmodelle.

 

Kostenersparnis durch Flexibilität

Auf Ihr Unternehmen zugeschnittene WebRTC-Lösungen können helfen, Kosten zu sparen. Sie integrieren beispielsweise Abrechnungssysteme, Telefonsoftware oder Remote-Support-Lösungen. WebRTC bietet Ihnen die Möglichkeit, speziell für Ihr Unternehmen „maßgeschneiderte“ Online-Meeting-Oberflächen zu gestalten. Da WebRTC-Anwendungen immer auf Schnittstellen dem aktuell am häufigsten genutzten Browser aufgebaut sind, können Sie relativ einfach externe Mitarbeiter:innen oder Kund:innen in Meetings einladen.

 

Vernetzung mit Kunden

Wenn Ihr Unternehmen einen technischen Support für bestimmte Produkte anbietet, können Sie zum Beispiel in die Browser der Kundenrechner Widgets implementieren, die die Nutzer:innen etwa sofort mit Ihrem Support verbinden.

 

Wie sicher ist WebRTC?

WebRTC gilt als aktuell sicherster Open-Source-Standard in Bereich der Echtzeit-Kommunikation. Die hohe Sicherheit von WebRTC basiert unter anderem auf folgenden Eigenschaften des Standards:

 

Gute Verschlüsselung

Jede WebRTC-Softwarekomponente ist verschlüsselt und jede WebRTC-API erfordert eine sichere Herkunft über Hypertext Transfer Protocol Secure (HTTPS). Im Gegensatz zu Diensten wie Skype ist bei der Kommunikation via WebRTC keine Instanz zwischengeschaltet.

 

Hohe Updatefrequenz

Browser-Anbieter wie Google, Mozilla oder Microsoft haben im Optimalfall das Thema Sicherheit im Blick und reagieren zügig, um bekannt gewordene Sicherheitslücken in ihren Browsern zu schließen. Wenn Ihr Unternehmen WebRTC-basierte Kommunikations-Tools nutzt, profitieren Sie also durch die automatische Aktualisierung des Browsers.

 

Eingeschränkter Zugriff auf Medien

WebRTC-Anwendungen sichern aktiv, dass Angreifer:innen nicht einfach auf beispielsweise Ihre Webcam oder das Mikrofon zugreifen können. Diese Absicherung funktioniert wie folgt: Die WebRTC-basierte Software des jeweiligen Herstellers bittet um einmaligen oder dauerhaften Zugriff auf Ihre Systemkomponenten. Sie kann diesen jedoch ohne Ihre ausdrückliche Genehmigung nicht erhalten.

Diese Zustimmung erfolgt durch ein Mitteilungsfenster des Browsers. Erst nachdem Sie oder Ihre Mitarbeiter:innen in einem deutlich erkennbaren Eingabefenster per Klick zugestimmt haben, greift die WebRTC-Anwendung auf die Systemkomponenten zurück. Vorher kann kein Zugriff erfolgen.

Ohne explizite Zustimmung werden keine Mediendaten übertragen. Darüber hinaus erfordern WebRTC-Programme bei Verwendung eines Geräts, dass die Benutzeroberfläche des Browsers deutlich anzeigt, wann die Anwendung das Mikrofon oder die Kamera verwendet. Hierdurch soll ein heimliches Belauschen oder Beobachten der Nutzer:innen ausgeschlossen werden.

Trotz aller gegebenen Sicherheitsvorkehrungen gibt es noch offene Sicherheitsfragen, die Entwickler:innen berücksichtigen müssen, wenn sie WebRTC verwenden. Wie Signalisierungsverarbeitung oder der Austausch von Metadaten für die WebRTC-Signalisierung erfolgen soll, ist beispielsweise nicht spezifiziert.

Das bedeutet, dass die Entwickler:innen entscheiden müssen, welche Sicherheitsprotokolle sie verwenden wollen. Außerdem müssen sie sicherstellen, dass die von ihnen gewählten Protokolle gänzlich mit dem WebRTC-Standard kompatibel sind.

 

Deaktivierung von WebRTC im Browser

Wenn Sie WebRTC jedoch nicht vertrauen und die bei vielen Browsern aktive Funktion lieber deaktivieren möchten, sollten Sie die im folgenden Abschnitt detailliert beschriebenen Schritte durchgehen.

So deaktivieren Sie WebRTC in folgenden Browsern:

Mozilla Firefox

  • Geben Sie in die Adressleiste von Mozilla Firefox „about:config“ ein.
  • Der Browser zeigt Ihnen einen Warnhinweis und informiert Sie über ein mögliches Ende der Gewährleistung.
  • Klicken Sie dann auf die Schaltfläche „Risiko akzeptieren“ und „fortfahren“. Daraufhin öffnet sich eine Liste mit Einstellungen.
  • Suchen Sie hier nach „media.peerconnection.enabled“ und ändern den Parameter auf „false“.

 

Chrome

Um WebRTC in Chrome zu deaktivieren, benötigen Sie ein spezielles Plug-in. Dazu öffnen Sie zunächst Ihren Google-Chrome-Browser.

  • Such Sie im Google Web Store das Plug-in „Leak Prevent Chrome“ und klicken anschließend auf „Hinzufügen“.
  • Nach diesem Schritt ist WebRTC automatisch deaktiviert.

 

Yandex und Opera

  • Auch bei diesen beiden Browsern deaktivieren Sie WebRTC mithilfe eines Plug-ins.
  • Die Erweiterung „WebRTC Control“ aus dem Opera Webstore bietet Ihnen die Möglichkeit, WebRTC zu deaktivieren.

 

Safari

  • Rufen Sie den Menüpunkt „Entwickler“ auf
  • Wählen Sie dann die Option „Experimentelle Features“.
  • Hier wählen Sie die Einstellung „WebRTC Insertable Streams API nicht erlauben“.

Das Wichtigste zu WebRTC in Kürze

  • WebRTC ist ein Open-Source-Projekt. Es ermöglicht den Austausch von Sprach-, Text- und Videokommunikationsfunktionen in Echtzeit zwischen Webbrowsern.
  • Mit WebRTC ermöglicht browserbasierte Datenübertragung in Echtzeit ohne zusätzliche Plug-ins oder Software.
  • Aktuell unterstützen die Browser Google Chrome, Mozilla Firefox, Safari und Opera WebRTC-Anwendungen.
  • Eine gute Verschlüsselung, regelmäßige Updates der Browser-Software sowie der streng reglementierte Zugriff auf Medien machen WebRTC zu einem vergleichsweise sicheren Standard.
  • In Unternehmen können WebRTC-basierte Anwendungen eine kostengünstige Alternative zu Softwarelösungen in den Bereichen Abrechnung, Video-Call-Anwendungen, Webmeeting oder Remote-Kundensupport sein.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/was-ist-webrtc-und-wie-funktioniert-die-echtzeitkommunikation-ueber-den-browser/

Cloud-Security: Alles zum Thema Sicherheit in der Datenwolke

Cloud-Security widmet sich der Sicherung von Cloud-Computing-Systemen. Als Fachgebiet der Cyber-Sicherheit umfasst dies eine Vielzahl von Einzelmaßnahmen. Sie sollen vor Risiken wie Datenverlust, unrechtmäßigem Zugriff und dem Ausfall der Cloud-Services schützen. Zusätzlich gewährleistet Cloud-Security auch die Einhaltung der gesetzlichen Datenschutzbestimmungen. Was Sie dazu wissen müssen, lesen Sie hier.

Nach Angaben des Branchenverbands Bitkom nutzen im vergangenen Jahr 84 Prozent aller deutschen Unternehmen Cloud-Services. Cloud-Sicherheit ist ein großes IT-Thema und zentrale Disziplin der IT-Sicherheit. Ergänzend zum Beitrag bietet das Whitepaper „Cloud Security“ von Vodafone viel Wissenswertes zur Cloud Security in Betrieben.

 

Was ist Cloud-Security?

Beim Thema Cloud-Sicherheit denken viele Nutzer:innen zuerst an die Datensicherheit in der Cloud. Doch zur Cloud-Sicherheit (oder englisch: Cloud-Security) gehört mehr. Cloud-Sicherheit umfasst Verfahren und Technologien zur Abwehr externer und interner Bedrohungen der Unternehmenssicherheit. Sie wird durch ein breites Spektrum von Richtlinien, Technologien, Anwendungen und Kontrollprozessen erreicht.

Die Maßnahmen dienen dabei alle dem Schutz von Daten, Anwendungen, Diensten (Cloud-Services) und der Infrastruktur innerhalb des Cloud-Computings. Einige der wichtigsten Punkte einer funktionierenden Cloud-Security sind:

  • 24/7-Verfügbarkeit: Der Zugriff auf Unternehmensdaten muss rund um die Uhr gewährleistet sein. Eine sichere Cloud bedeutet auch die Ausfall-Sicherheit aller beteiligten Systeme und Netze.
  • Zugangskontrolle: Strukturierte Nutzer-Hierarchien regeln jederzeit, wer Zugriff auf welche Daten hat. Welche Daten können Mitarbeiter:innen, Kund:innen und Geschäftspartner:innen einsehen? Auf welche sensiblen, sicherheitsrelevanten Daten und Prozesse kann ausschließlich die IT oder die Geschäftsführung zugreifen? Gibt es persönliche Daten von Kund:innen oder Mitarbeiter:innen, die gemäß DSGVO nur einem bestimmten Nutzerkreis offenstehen?
  • Cyber-Sicherheit: Cloud-Security bedeutet auch Schutz gegen Veränderung und Sabotage. Das umfasst das Einbringen von Schadsoftware wie Würmern oder Viren ebenso wie die räuberische Verschlüsselung von Daten, um „Lösegeld“ zu fordern (Ransomware). Aber auch die unbemerkte und gezielte Kompromittierung von Unternehmensdaten kann hier Thema sein. Dabei gewährleisten Services wie Cloud Application Security die entsprechende Applikationssicherheit.
  • Rechtliche Aspekte am Standort: Sicherheit ist immer auch im Kontext des physischen Daten-Standortes zu sehen. Es ist stets zu prüfen, ob die jeweils gewählte Cloud den örtlichen Datenschutz-Gesetzen und -verordnungen entspricht. So kann etwa das Archivieren von bestimmten personenbezogenen Daten in einem Land legal, in einem anderen hingegen verboten sein. Auch der Einsatz von Verschlüsselungsverfahren ist nicht in allen Ländern erlaubt beziehungsweise je nach Einsatzzweck reguliert.
  • Abhörsicherheit: Bei der Wahl eines Cloud-Anbieters sollte unbedingt darauf geachtet werden, ob der Anbieter auch Serverstandorte außerhalb der EU beziehungsweise in den USA besitzt. Existieren Cloud-Server in den USA, so erhält die US-Regierung durch den CLOUD Act auf Anfrage Zugang zu gespeicherten Daten in der Cloud. Die Weitergabe von personenbezogenen Daten an US-Behörden im Rahmen des CLOUD Act widerspricht den Regelungen, wie sie in der DSGVO (Datenschutz-Grundverordnung) festgelegt sind. Dies kann für Unternehmen zu Problemen führen, da nach Artikel 82 der DSGVO das Recht besteht, in so einem Fall gegen den Verantwortlichen sowie Auftragsdatenverarbeiter vorzugehen. Die Wahl eines Cloud-Anbieters ist daher immer eng mit dem Datenschutzbeauftragten des Unternehmens abzustimmen.

Die Instrumente der Cloud-Security dienen in erster Linie zur Absicherung der gespeicherten Daten und Anwendungen sowie der Cloud-Umgebungen an sich. Auch der lokale Arbeitsplatz zum Zugriff auf die Cloud sowie alle mit der Cloud-Architektur in Verbindung stehenden IT-Komponenten sind daher zu schützen.

Die in der Cloud abgelegten Daten befinden sich häufig nicht im direkten Einflussbereich der Dateneigentümer:innen. Public- oder Hybrid-Cloud-Lösungen sind im Unterschied zu reinen Private-Cloud-Lösungen zudem über das öffentliche Internet erreichbar.

 

Wie sicher ist die Cloud? Die Risiken im Zusammenhang mit Cloud Services

Um herauszufinden, wie sicher die Nutzung von Cloud-Diensten (oder englisch: Cloud-Services) ist und welche Form der Cloud-Security sich für Ihr Unternehmen eignet, sollten Sie die verschiedenen Arten von Cloud-Services kennen. Dies umfasst sowohl die Frage der Zugänglichkeit von Daten aus dem öffentlichen oder privaten Raum, als auch die Eigentumsverhältnisse in Bezug auf die bereitgestellte Cloud-Umgebung und deren Komponenten.

Dabei stellt sich die Frage, wie sicher Cloud-Dienste sind. Grundsätzlich ist ein Cloud-Service immer die Leistung eines externen Anbieters. Dieser stellt Ihrem Unternehmen die Infrastruktur zur Verfügung, um darauf Ihre Daten und Programme zu hosten. Dies umfasst neben der Netzwerkinfrastruktur unter anderem Datenserver und -speicher sowie Frameworks zur Virtualisierung von Computer-Eigenschaften.

Vorteil: Durch einen Cloud-Service entfallen für Ihr Unternehmen teure Investitionen in Hardware und Netzwerkinfrastruktur sowie laufende Kosten für regelmäßige Upgrades bzw. Updates und Personalkosten für Wartung.

Bei den Cloud-Services gibt es drei unterschiedliche Typen:

1. Beim Modell Software-as-a-Service (SaaS) können Sie Anwendungen nutzen, die auf den Servern eines externen Anbieters laufen. Dieser verwaltet neben den Anwendungen auch die zugehörigen Daten, Applikationen und das Betriebssystem. Typische Beispiele für SaaS sind Microsoft 365, Google Workspace, Slack oder Cisco WebEx.

Besondere Sicherheitsrisiken durch SaaS sehen Sicherheitsexperten in der Komplexität und wachsende Zahl von Cloud-Anwendungen bei diesem Anwendungstyp. Die Bereiche Zugriffs- und Sicherheitskontrollen sowie Berechtigungen und Privilegien sind beim SaaS-Modell sehr anspruchsvoll und erfordern eine leistungsfähige IT-Administration.

2. Das Modell Platform-as-a-Service PaaS wiederum bietet Ihnen die Möglichkeit zur Entwicklung eigener Anwendungen. Dazu dienen „Sandbox-Bereiche” auf den Servern des Anbieters, in denen Sie eigene Anwendungen, Daten, Netzwerke und Berechtigungen speichern und verwalten können. Bekannte Beispiele dafür sind die Google App Engine und Microsoft Azure.

Ein besonderes Sicherheitsrisiko dieses Modells entsteht durch die Einbindung von Drittanbietern in die Netzwerkstrukturen. In erster Linie sind es hier mangelhaft geschützte APIs für den Datenaustausch, die Sicherheitslücken für PaaS-Anwendungen öffnen. Durch Einschränkung der API-Zugriffe sowie Steuerung der Datenzugriffe lässt sich dieses Risiko verringern.

3. Bei Infrastructure-as-a-Service (IaaS) stellen Cloud-Anbieter Hardware- und Netzwerkanbindung zur Verfügung, auf denen Sie nahezu ihre komplette EDV unterbringen können, inklusive der Betriebssysteme. Die Anbieter verwalten dabei lediglich den zentralen Cloud-Dienst, während Sie alle Anwendungen, Daten und Laufzeiten selbst administrieren. Für die Sicherheit von Software und Daten sind somit Sie und nicht die Anbieter zuständig. Beispiele für IaaS sind die Google Compute Engine (GCE) und Amazon Web Services (AWS).

Typische Sicherheitsrisiken entstehen hierbei durch die Verlagerung der Infrastruktur in die Cloud, was strukturelle Veränderungen mit sich bringt. So unterliegen beispielsweise Fehler beim Cloud-Dienst des Providers nicht mehr der Kontrolle des Unternehmens. Entsprechend wichtig ist es, angepasste Strategien für die Wiederherstellung im Notfall zu entwickeln.

Cloud-Infrastruktur und das Thema Sicherheit:

Die „Cloud Security Definition“ definiert alle Besonderheiten im Public-, Private- und Hybrid-Cloud-Umfeld. Unterschiedliche Cloud-Dienste decken dabei die individuellen Anwendungsszenarien ab. Folgendes sollten Sie bei der Auswahl hinsichtlich des Themas Cloud-Security berücksichtigen:

  • Public-Cloud: Diese Form der Cloud ist über das Internet zugänglich. Die Services stehen bedarfsgerecht nicht einzelnen Organisationen, sondern allen registrierten Anwender:innen mit jeweils eigenen Workspaces zur Verfügung. In Public-Clouds können Sie Rechenleistung, Infrastruktur, Speicher oder Anwendungen mieten. Die Fixkosten sind für Sie je nach Leistungsumfang gut kalkulierbar. Investitionen in eigene Infrastruktur oder Software sind nicht notwendig. Beim Thema Cyber-Sicherheit sind Sie hier jedoch grundsätzlich auf die vertrauliche Behandlung der übermittelten Daten durch den Dienstanbieter und dessen Sicherheitsmechanismen angewiesen.
  • Private-Cloud: Als Gegenstück zur Public-Cloud stellt dieser Cloud-Service seine Infrastruktur ausschließlich für eine einzelne Organisation zur Verfügung. Sie ist ohne entsprechende Zugangsdaten nicht über das Internet erreichbar und bietet damit mehr Kontrolle und Sicherheit. Die Private-Cloud kann auf eigenen oder externen Servern gehostet werden, für die je nach Modell unterschiedlich hohe Kosten anfallen. Eine Private-Cloud ist eine gute Lösung, wenn Sie strenge Datenschutzvorgaben erfüllen müssen.
  • Hybrid-Cloud: Diese Cloud-Lösung vereint die Vorteile von Public- und Private-Cloud. So können Sie sensible Daten, die besonderen rechtlichen Bestimmungen unterliegen, im abgegrenzten Bereich der privaten Cloud speichern. Der öffentlich zugängliche Teil der Hybrid-Cloud integriert hingegen die unkritischen Geschäftsprozesse und -daten. Gewöhnlich administriert ein externer Dienstleister eine Hybrid-Cloud-Umgebung, sodass Sie kein Inhouse-Personal binden müssen. Diese Lösung gilt häufig als idealer Kompromiss zwischen Anbieterunabhängigkeit, Flexibilität und Sicherheitsaspekten.
  • Multi-Cloud: Die Kombinationslösung mehrerer Cloud-Dienste versammelt unter dem Begriff Multi-Cloud nach eigenem Bedarf zusammengestellte Public- und Private-Clouds unter einem gemeinsamen Dach. Sie können so die Angebote verschiedener Cloud-Anbieter parallel nutzen und sind dabei nicht an einen einzelnen Provider gebunden. Innerhalb dieser Struktur können Sie Daten zwischen den verschiedenen Clouds verschieben und externen Partner:innen oder Kund:innen einfacher Zugriff gewähren. Auf diese Weise passen Sie die Services flexibel an Ihre Bedürfnisse an und bündeln sie in einer zentralen Managementkonsole.

ISO 27018 und BSI C5 als Sicherheitsstandards

Innerhalb dieser unterschiedlichen Cloud-Infrastrukturen sorgen Standards wie die ISO 27018 und der Kriterienkatalog C5 des BSI (Bundesamtes für Sicherheit in der Informationstechnik) für einheitliche und sichere Strukturen. Die ISO 27018 regelt den Umgang mit personenbezogenen Daten in einer Cloud. Der BSI-Kriterienkatalog C5 beschreibt die technischen und organisatorischen Maßnahmen zur Sicherheit in der Cloud.

 

Einfache Regeln für die Cloud-Sicherheit

Cloud-Datenschutz unterscheidet sich von den Anforderungen für herkömmlichen IT-Umgebungen in Unternehmen. Ein paar grundsätzliche Regeln und Tipps helfen dabei, sich in Sachen Cloud-Datenschutz zu orientieren:

Geteilte Verantwortung: Im Gegensatz zu privaten Rechenzentren ist in der Public-Cloud der Anbieter für die Datensicherheit verantwortlich.

Zugriffsmanagement: In heterogenen Umgebungen ist ein sicheres Zugriffsmanagement (IAM) entscheidend dafür, kritische Unternehmenssysteme vor unbefugtem Zugriff zu schützen.

Verschlüsselung: Ein wesentlicher Aspekt zum Schutz der Daten in einer Cloud ist eine effektive Verschlüsselung.

Endpunktsicherheit: Cloud-Dienste führen dazu, dass Zugriffe vermehrt über Browser und persönliche Geräte erfolgen. Diese entsprechend abzusichern, gehört zu den Aufgaben einer Cloud-Security.

Schulung und Qualifikation: Professioneller Umgang mit den Cloud-Anwendungen sowie eine Sensibilisierung für Anomalien und Malware-Gefahren sind die Basis einer funktionierenden Cloud-Sicherheit im Unternehmen.

Wie funktioniert Cloud-Security?

Mechanismen der sogenannten Cloud-Security sollen die Nutzung der Cloud absichern. Dabei stehen vier Bereiche im Mittelpunkt:

  1. Datenwiederherstellung bei Datenverlust
  2. Schutz vor Datendiebstahl
  3. Verhinderung von Datenlecks
  4. Sicherung bei Systemkompromittierung

Besondere Tools sollen für die Sicherheit der Cloud sorgen, indem sie den Zugang und die Sichtbarkeit der Daten regulieren. Während des Transfers sind VPNs (Virtuelle Private Netzwerke) für den Datenschutz zuständig – vor allem bei den Cloud-Modellen abseits der Public-Cloud.

Ergänzend kommen Steuerungsstrategien zur Prävention, Erkennung und Beseitigung von Bedrohungen für die Cloud hinzu. Diese beinhalten sowohl die internen Abwehrmechanismen einer Cloud-Umgebung als auch die besondere Schulung des Nutzerverhaltens. Daneben spielen die technischen Wiederherstellungsmaßnahmen im Falle eines Datenverlustes (Cloud-Disaster-Recovery) eine wichtige Rolle. Weitere Fail-Safe-Systeme garantieren einen unterbrechungsfreien Betrieb, überwachen Backups und sorgen für die Anleitung von Mitarbeiter:innen im Fall einer notwendigen Datenwiederherstellung.

Achtung: Bei der Planung einer Unternehmens-Cloud sollten Sie vor allem die Gesetzeslage prüfen. Der Schutz von Daten und Benutzerinformationen ist in vielen Staaten mittlerweile klar reguliert. Fallen die von Ihnen verarbeiteten Daten beispielsweise unter die Bestimmungen der Datenschutz-Grundverordnung (DSGVO), stellen Sie sicher, dass der von Ihnen gewählte Cloud-Anbieter für eine entsprechende Verwahrung und Verschlüsselung der Daten sorgt.

Die Rolle der Cloud Security Alliance (CSA)

Um die Sicherheit von Clouds zu überprüfen, entstand im Jahr 2008 die Cloud Security Alliance (CSA). Dabei handelt es sich um einen gemeinnützigen Zusammenschluss von global agierenden Unternehmen, der die Absicherung von Cloud-Umgebungen anhand von Best-Practice-Beispielen kontrolliert. Die Einhaltung und Entwicklung verbindlicher Sicherheitsstandards bei Cloud-Services sind ein wichtiges Ziel der CSA.

Durch die Schulung von Anwender:innen sowie die Beratung von Softwarefirmen sollen zusätzliches Know-How und Bewusstsein für die wichtigsten Aspekte der Cloud-Security vermittelt werden. Zu diesem Zweck bietet die CSA ein Toolkit an, was die Sicherheit von Public- und Private-Clouds überprüfen kann.

Was ist Security-as-a-Service?

Die Angebote der Cloud Security Alliance fallen bereits unter den Begriff „Security as a Service” (SECaaS). Durch diesen Service externer Dienstleister können Sie beispielsweise den Datenverkehr von und zu einer Cloud überwachen und analysieren. Des Weiteren können Sie so Malware-Analysen durchführen und den Datenabfluss nach Bedarf reglementieren. Interne Sicherheitsvorkehrungen können Sie auf diese Weise auch auf externe Cloud-Umgebungen anwenden.

Anbieter von SECaaS übernehmen sowohl die Implementierung als auch die Wartung von Sicherheitslösungen für die komplette Cloud-Umgebung von Unternehmen. Die Anbieter können unabhängig von der Errichtung der Cloud-Infrastruktur deren Administration übernehmen und Policies verwalten, was Ihnen zusätzlich Aufwand und somit Kosten spart.

 

Passende Cloud-Security-Lösungen für Unternehmen

Cloud-Security unterscheidet zwischen verschiedenen Sicherheitslösungen, die für unterschiedliche Unternehmensgrößen empfehlenswert sind:

  • Hybride Cloud-Sicherheitslösungen: Die Verlagerung der EDV in eine Hybrid Cloud bringt für Unternehmen den Vorteil, die Vorzüge von Private und Public Cloud miteinander zu kombinieren. Für eine durchgängige Sicherheit aller Plattformen und Endgeräte, die mit der Cloud kommunizieren, sind verschiedene Maßnahmen notwendig. Bei Hybrid-Cloud-Lösungen verwendete Methoden können den Sicherheitsstandard für Unternehmen deutlich erhöhen. Dazu gehören zum Beispiel Mikrosegmentierung, die Vereinfachung von Sicherheitsrichtlinien auf Grundlage identitätsbasierter Lösungen sowie ein Echtzeit-Monitoring der Cloud-Umgebung durch spezialisierte externe Anbieter.
  • Sicherheitslösungen für kleine und mittlere Unternehmen (KMU): Auch KMU nutzen immer häufiger Cloud-Computing, benötigen aber meist keine komplexe Cloud-Architektur. Für den besten Schutz sensibler Daten bietet die Private-Cloud eine gute Basis. Dort sollten Sie ausschließlich verschlüsselte Unternehmensdaten speichern. Gesetzesvorgaben und Compliance-Richtlinien können Sie auf diese Art gut und kostengünstig erfüllen. Die Cloud kann zudem ausschließlich für denjenigen Bereiche und Mitarbeiter:innen des Unternehmens zugänglich sein, die sie auch tatsächlich benötigen. In diesem Zusammenhang empfiehlt sich zudem die gewissenhafte Sicherung von Zugangsdaten zur Cloud auf Unternehmensrechnern und mobilen Endgeräten. Das beugt unbefugtem Zugriff auf die Cloud vor.
  • Cloud-Sicherheitslösungen für große Unternehmen: Große, global agierende Unternehmen stehen vor besonderen Herausforderungen hinsichtlich der Sicherheit ihrer Cloud-Architektur. Sie benötigen häufig eine Public-Cloud für eine einheitliche Zugänglichkeit durch Geschäftspartner und Kund:innen, unterliegen gleichzeitig aber möglicherweise unterschiedlich strengen Richtlinien hinsichtlich des Datenschutzes (beispielsweise in der EU und den USA). Was bereits für KMU gilt, ist hier für multiple und komplexe Hybrid-Cloud-Lösungen in einer ganzheitlichen Sicherheitsstrategie zu erfassen. Dabei werden Cloud-Security-Standards und Richtlinien festgelegt, die von speziell geschulten IT-Mitarbeiter:innen entwickelt und umgesetzt werden. Alternativ lassen sich externe Expert:innen in den Prozess mit einbeziehen.

 

Warum ist Cloud-Sicherheit wichtig?

Die Speicherung geschäftlicher und privater Daten hat sich seit der Jahrtausendwende grundlegend gewandelt: Während Unternehmensdaten in der Vergangenheit nahezu ausschließlich lokal gespeichert wurden, befinden sie diese heute zu einem großen Teil in der Cloud.

So wandern immer mehr Daten jedweder Art in die Cloud. Doch mit der Ansammlung extrem vieler Daten an einem Ort oder bei einem Anbieter steigt die Gefahr von Angriffen und/oder massiver Datenverluste: Große Datenmengen sind für Cyberkriminelle attraktiver als kleine, fragmentierte Datenbestände. Aus diesem Grund suchen diese gezielt nach Schwachstellen in der Cloud-Architektur. Anbieter wie Anwender:innen stehen also gleichermaßen in der Pflicht, für die Sicherheit der Daten in der Cloud zu sorgen.

Heutige IT besteht gewöhnlich aus einer Kombination lokaler Komponenten (stationäre Rechner, Notebooks, Server usw.) sowie der IT einer Cloud-Umgebung (intern oder extern). Beide Architekturen sind meist miteinander verwoben und stehen in komplexen Verhältnissen zueinander – erst recht, wenn mehrere Cloud-Arten verknüpft werden.

Die IT-Security steht somit vor besonderen Herausforderungen, um die Sicherheit der Daten und den Schutz vor Angriffen zu gewährleisten. Folgende Sicherheitsvorkehrungen sollten dabei obligatorisch sein:

  • Firewalls: Schirmen lokale Netzwerke sowie die Cloud „nach außen“ ab und sorgen für Barrieren innerhalb hybrider Architekturen.
  • Antivirensoftware: Scannt nach Viren und beseitigt sie.
  • Schutz vor Ransomware: Software zur Abwehr vor Schadprogrammen, die das System kapern und die Daten Ihrem Zugriff entziehen (Mal- und Ransomware).
  • 2-Faktor-Authentifizierung: Zusätzlicher Identitätsnachweis von Nutzer:innen durch zwei voneinander unabhängige Prüfverfahren.

Welche Cloud ist DSGVO-konform? Gesetzliche Anforderungen an die Cloud-Sicherheit?

Um die Sicherheit einer Cloud zu gewährleisten, stehen Unternehmen bzw. Anwender:innen selbst in der Verantwortung, müssen aber einen Teil ihrer Handlungsmöglichkeiten an den Anbieter des Cloud-Services abgeben. Um Risiken im Rahmen der Corporate Governance zu minimieren und den dauerhaften Support für eine Cloud-Architektur zu garantieren, sind die Details der Datenverarbeitung in einem Data-Processing-Agreement (DPA) festgelegt. Dieses ist rechtlich bindend und beinhaltet Regularien wie die deutsche Datenschutz-Grundverordnung (DSGVO), den amerikanischen Health Insurance Portability and Accountability Act (HIPAA) oder den internationalen Payment Card Industry Data Security Standard (PCI DSS).

Nicht zu vernachlässigen ist in diesem Zusammenhang das „Recht auf Vergessenwerden”: Dieses liefert klare Vorgaben, wenn Kund:innen einen Cloud-Anbieter verlassen möchten. Das kann beispielsweise dann der Fall sein, wenn Ihr Unternehmen den Provider wechseln oder die in der Cloud gehosteten Daten in die eigene IT-Architektur übertragen möchte. Solch einen „Exit-Prozess” sollten Sie bereits vor dem Abschluss eines Vertrags mit einem Cloud-Anbieter vereinbaren. Darunter fallen unter anderem Garantien für die Löschung von Backups und Logs nach festgelegten Zeiträumen, aber auch das Recht auf die restlose und vollständige Löschung sämtlicher Daten.

 

Das Wichtigste zu Cloud-Security im Überblick

Wenn Sie in Ihrem Unternehmen die Vorteile einer Cloud nutzen möchten, sollten Sie im Rahmen Ihrer Cloud-Security-Überlegungen folgende Punkte beachten:

  • Bedürfnisse: Was genau benötigt Ihr Unternehmen? Brauchen Sie lediglich das abgeschlossene System einer Private Cloud zu internen Zwecken oder sind Sie auf umfangreiche Public- oder Hybrid-Cloud-Lösungen zur Kundenkommunikation angewiesen?
  • Verantwortung: Wie sind die Verantwortlichkeiten zwischen Ihrem Unternehmen als Kunden und dem Cloud-Anbieter aufgeteilt? Diese werden im CSA und gegebenenfalls in Service Level Agreements festgelegt.
  • Sicherheit: Für die Cloud-Security sollte definiert sein, welche Sicherheitsstandards eingehalten werden und somit in die Cloud-Umgebung implementiert werden müssen. Passt diese zur bereits bestehenden Infrastruktur?
  • Externe Expertise: Neben der Aufteilung der Zuständigkeiten zwischen der IT-Abteilung Ihres Unternehmens und dem Anbieter empfiehlt sich das Hinzuziehen von externen oder internen Expert:innen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cloud-security-alles-zum-thema-sicherheit-in-der-datenwolke/

Wie lässt sich das Internet zum Telefonieren nutzen?

Was wäre ein Leben ohne das Internet? Inzwischen kaum noch vorstellbar. Auch im Arbeitsleben sind viele Dienste und Services online längst selbstverständlich. So auch das klassische Telefonieren. Mit großen Chancen für Unternehmen sich zu modernisieren, effizienter zu werden und das Miteinander noch etwas komfortabler zu gestalten. Voice over IP (VoIP) steht für Telefonieren über das Internet. Die Abkürzung IP bedeutet Internet Protocol, gemeint ist damit das Netzwerkprotokoll, das die Grundlage für Verbindungen mit dem Internet bildet.

Was bringt IP-Telefonie meinem Unternehmen?

Jedes internetfähige Gerät besitzt eine eigene IP-Adresse. Über sie können Daten zwischen Endgeräten hin- und hergeschickt werden. Im Gegensatz zur herkömmlichen ISDN-Anbindung erfolgt bei der IP-Telefonie die Anbindung an das Breitband mit IP-Anschlüssen. Die IP-Telefonie ermöglicht neue Funktionen und Dienste, die im herkömmlichen Telefonnetz nur schwer oder mit hohem Kostenaufwand realisierbar sind. So wird die Kommunikation in Unternehmen schneller, einfacher und verbessert innerbetriebliche Abläufe spürbar. Über einen Company-Breitbandanschluss können zum Beispiel mehrere Gespräche gleichzeitig übertragen werden. Mit dem Effekt, dass sich nicht nur das Management eines Unternehmens deutlich kommunikativer gestalten lässt, sondern auch das unmittelbare Kundengeschäft.

Welche Voraussetzungen müssen dafür erfüllt sein?

Neben einer stabilen Internetverbindung benötigt ein Unternehmen dafür spezielle VoIP-fähige Endgeräte. Wer zum Beispiel eine Digitalisierungsbox Premium 2 nutzt, kann diese ebenfalls als IP-Telefonanlage einsetzen und weitere IP-fähige Telefone anschließen. Gespräche über das Internet können entweder direkt über den PC, zum Beispiel mit Headset, oder mit einem Telefon geführt werden, sofern es auch VoIP-fähig ist. Noch besser jedoch ist eine Telefonanlage aus der Cloud. Sie erspart einem eine klassische Hardware vor Ort mit Verkabelung, weil ihre Funktionen im Rechenzentrum eines Providers verwaltet werden. Wer dennoch auf eine lokal installierte Telefonanlage schwört, kann das mit für Hybrid- und All-IP-Telefonanlagen optimierten IP-Telefonen selbstverständlich auch erreichen.

Worin liegt der Nutzen im Alltag?

IP-Telefonie leistet einen Beitrag zur Modernisierung der Kommunikation und passt die Infrastruktur der Lebenswirklichkeit der Mitarbeitenden eines Unternehmens an. Virtuelle Zusammenarbeit gehört längst zum Standard, Videokonferenzen und Online-Meetings sind ebenso wenig aus dem Arbeitsalltag wegzudenken wie der Austausch von Daten. Unter einer Rufnummer erreichbar sein, egal ob unterwegs, im Betrieb oder zu Hause – ohne einen Anruf zu verpassen – wird selbstverständlich und von jedem Mitarbeitenden erwartet. Mit IP-Telefonie kommt aber noch mehr dazu: die neue Übertragungstechnik HD-Voice sichert jedem Gesprächsteilnehmer eine exzellente Sprachqualität und weil die Software automatische Updates erhält, vermittelt sie einem auch noch das gute Gefühl, immer auf dem neuesten technischen Stand zu sein.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-voice-over-ip

Welche Art von Rufnummer für mein Unternehmen?

Wer ein Unternehmen gründet oder expandiert, kennt die Rolle der Rufnummer – neben dem Internetauftritt – in der Außendarstellung. Sie ist wichtiges Erkennungszeichen. Oftmals über Jahre. Nicht selten begleitet sie das Unternehmen sogar durch die gesamte Existenz. Es lohnt sich also, über die Art der Rufnummer nachzudenken, bevor man sich entscheidet.

Was sind Einzelrufnummern oder MSN?

Einzelrufnummern werden gelegentlich als MSN abgekürzt. Das Kürzel stammt noch aus der Zeit vor der IP-Telefonie und steht im Englischen für Multiple Subscriber Number. ISDN-Basisanschlüsse konnten damit flexibel auf verschiedene Endgeräte aufgeteilt werden.

Wozu braucht man Durchwahlrufnummer oder DDI?

Im Unterschied zu Einzelrufnummern bestehen Durchwahlrufnummern aus einem sogenannten Rufnummernblock. Einzelne Endgeräte lassen sich direkt anwählen, eignen sich also besonders für Unternehmen, deren Größe über die eines Kleinbetriebes hinausgehen. Die ersten Ziffern nach der Vorwahl sind immer gleich, über weitere Ziffern – die Nebenstellen – können einzelne Mitarbeitende oder Konferenzräume etc. erreicht werden. In diesem Fall reicht sogar die Direktwahl. Mit ihr kann jede x-beliebige Nebenstelle ohne Vorwahl und Basisnummer genutzt werden.

Worin bestehen jeweils die Vorteile?

Unternehmen wollen wachsen. Häufig kommunizieren sie nach außen eine einheitliche Rufnummer. Mit kurzer Durchwahl, unter der Mitarbeitende direkt erreichbar sind. Kommt Personal hinzu, wachsen die Nebenstellen mit. Interne Gespräche werden über diese kurze Nummer aufgebaut. Der einheitliche Rufnummernplan ermöglicht die einfache Weiterleitung von Telefonaten zwischen Mitarbeitern.Dauerhaftes oder saisonales Wachstum lässt sich von selbst in der Einrichtung neuer Nebenstellennummern abbilden. Mehr Flexibilität geht nicht.

Soloselbständigen, Büros oder kleinen Gewerbetreibenden genügt meistens eine Einzelrufnummer. Für sie gibt es mit Company Start das perfekte Einsteigerprodukt mit bis zu 10 Einzelrufnummern. Bei Unternehmen mit mehr Arbeitsplätzen bietet Company Pro eine Reihe von inkludierten oder optionalen Extra-Leistungen. Bei mehreren Standorten empfiehlt sich die Nutzung einer Telefonanlage aus der Cloud. Company Flex ermöglicht dabei sogar die Verbindung von Einzelrufnummern.

Was passt zu Unentschlossenen oder Firmen mit gemischter Struktur?

Wer sich nicht sicher ist, ob für das eigene Geschäft Einzelrufnummern besser sind oder Durchwahlrufnummern, für den gibt es mit CompanyFlex einen Vertrag, der beides möglich macht: er erlaubt die Nutzung von Einzel- und Durchwahlrufnummern und lässt sogar die Wahl, ob die stationäre Telefonanlage über SIP-Trunk angebunden wird oder direkt die inkludierte Telefonanlage aus der Cloud. Oder eine Mischung aus beidem. CompanyFlex ist deshalb auch die Empfehlung für Unternehmen mit mehreren Standorten oder Filialen.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-rufnummernart

Wie kann mein Unternehmen standortunabhängiger agieren?

Virtuelle Private Netzwerke (VPN) sind die wirtschaftlichste Lösung sowohl für die Vernetzung mehrerer, teilweise weit entfernter Filialen oder Standorte, als auch für die sichere Homeoffice-Anbindung der Mitarbeitenden. Dabei wird das Internet als Kommunikationsweg genutzt, wobei der so genannte VPN-Tunnel die Verbindung so absichert, dass diese für Außen­stehende völlig unzugänglich bleibt.

Welche Möglichkeiten habe ich, um verschiedene Unternehmensstandorte in einem Netzwerk zu bündeln?

Eine reibungslose standortunabhängige Kommunikation ist essenziell für eine effiziente und wirtschaftliche Arbeitsweise und damit ein entscheidender Faktor für den Unternehmenserfolg. Für die Individualität jeder Unternehmensstruktur bedarf es dabei einer passgenauen, flexiblen und vor allem sicheren Gestaltung des Netzwerks – standortübergreifend, leistungsstark und sicher geschützt gegen den Zugriff Unbefugter.

Die VPN-Standortvernetzung bietet die Möglichkeit, mehrere Standorte auch in einem großen Netzwerk (Wide Area Network) zusammen zu fassen. Beispielsweise kann somit die gesamte Lieferkette mit all ihren Kontaktpunkten, vom Lieferanten bis hin zu den Kunden, vernetzt werden. Auch Außendienstmitarbeiter können per VPN eine Verbindung zum Intranet und Datenbanken aufbauen und aktuellste Informationen abrufen.

Das VPN ermöglicht also zu jeder Zeit einen standortunabhängigen Zugriff auf das Unternehmensnetzwerk.

Wie können meine Mitarbeitende sicher aus dem Homeoffice auf mein Unternehmensnetzwerk zu greifen?

Das zentrale Element ist auch hier die Standortvernetzung als Integration des Homeoffice-Arbeitsplatzes in das Unternehmensnetzwerk. Die eigentliche Vernetzung erfolgt mittels VPN: Ausgehend der privaten Internetverbindung wird die Kommunikation via VPN über das reguläre Internet hergestellt und ist dennoch durch Verschlüsselung für Außenstehende vollständig abgesichert. VPN wird daher häufig als Tunnel bezeichnet, der zwischen Unternehmensnetzwerk und Mitarbeitendem besteht und quasi eine Art „Verlängerungskabel“ darstellt. Der Mitarbeitende selbst genießt damit weiterhin den Komfort des Büros und greift unkompliziert auf E-Mail, Netzwerk, Server, Telefon sowie digitale Dienste zu. Weiterer Pluspunkt ist die daraus entstandene Flexibilität. Egal ob Laptop, Smartphone oder Tablet-PC, der Mitarbeitende kann zu jeder Zeit auf das Unternehmensnetzwerk zu greifen. Die VPN-Standortvernetzung trägt somit erheblich zum Komfort eines mobilen Arbeitens bei. Da die Befugnisse für die Mitarbeitenden individuell eingeschränkt werden können, stehen jedem Mitarbeitendem nur die für ihn relevanten Informationen zur Verfügung.

Übrigens: Mit den VPN-fähigen Routern der Telekom können Netzwerkstrukturen jeder Größenordnung sicher und zuverlässig realisiert werden.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-standortvernetzung

Wie kann ich mein Unternehmensnetzwerk sichern?

Die Netzwerksicherheit ist in Organisationen, Unternehmen und anderen Einrichtungen ein wichtiger Bestandteil der IT-Infrastruktur. Dabei geht es um die Sicherung des Unternehmensnetzes sowie den Schutz und die Überwachung der durchgeführten Operationen durch technische und organisatorische Vorkehrungen, die die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb des IT-Netzwerkes gewährleisten.

Zum Schutz Ihres Unternehmensnetzwerkes ist daher die Implementierung einer übergreifenden Cybersecurity-Strategie zu empfehlen.

Welche konkreten Maßnahmen können die Netzwerksicherheit erhöhen?

Ein wichtiger Faktor eines geschützten Unternehmensnetzes stellt die Aufklärung der Mitarbeitenden über Netzwerksicherheit und mögliche Bedrohungen dar. Daher sollte ein verständliches Regelwerk darüber erstellt werden, welche Programme installiert werden dürfen und welche größere Angriffspotenziale bieten. Schwache Passwörter sind unbedingt zu vermeiden.

Zumeist geht eine optimierte Sicherheitsstrategie mit restriktiveren Zugriffsmechanismen einher. Daher sollten die zu schützenden Daten und Applikationen in unterschiedlichen (virtuellen) Netzwerksegmenten mit unterschiedlichen Sicherheitsstufen verwaltet werden.

Ein weiterer wichtiger Bestandteil des Sicherheitskonzeptes ist die Authentifizierung von Anwendenden und darauf aufbauend nutzerbasierte Regeln, so dass Benutzer nur für bestimmte Anwendungsbereiche und Anwendungsarten autorisiert werden.

Backdoors in den einzelnen Komponenten und veraltete Firmware-Stände sollten vermieden werden, indem alle Netzwerk-Komponenten auf ihre Funktionsfähigkeit und Aktualität überprüft sowie immer die aktuellen Firmware-Versionen und Sicherheitspatches installiert werden.

Schließlich kommt dem Einsatz einer Firewall eine entscheidende Bedeutung zu.

Wie kann eine Firewall die Netzwerksicherheit erhöhen?

Grundsätzlich besteht ein IT-Netzwerk aus einer Vielzahl an Einzelkomponenten. Bei einem sicheren Netzwerk gibt es eine klare Verantwortungs- und Rollentrennung innerhalb der einzelnen Netzwerk-Komponenten mit klaren Regeln je Komponente. Die Regeln determinieren, wer wann und unter welchen Umständen auf welche Services und Ressourcen zugreifen bzw. Daten nach außen schicken oder hereinholen darf.

Eine Firewall stellt das zentrale Bindeglied zwischen den Netzwerk-Komponenten und dem Durchsetzen des Regelwerks dar, indem sie den Datenverkehr daraufhin überprüft, ob die Datenströme dem Regelwerk entsprechen. Die Firewall stellt dabei sicher, dass nur auf Informationen und Daten zugegriffen werden kann, für die auch die entsprechende Berechtigung existiert.

Cyberangriffe verfolgen das Ziel, mit möglichst wenig Aufwand ein Maximum an Ertrag zu generieren. Je einfacher ein Ziel angegriffen werden kann, desto lohnender ist es für den Angreifer.

Firewalls erhöhen signifikant den Aufwand eines Cyberangriffs, reduzieren den kommerziellen Gewinn einer kriminellen Investition und machen ein Angriffsziel erheblich unrentabler und damit uninteressanter. Beim Schutz von Unternehmensdaten ist eine passende professionelle Firewall daher ein wesentlicher Bestandteil der Netzwerksicherheit.

Wie kann ich die für mein Unternehmen passende Firewall finden?

Um bestmöglichen Schutz für Ihr Unternehmen bei einem akzeptablen Kosten-Nutzen-Verhältnis zu gewährleisten, sollte eine Firewall auf das individuelle Unternehmensnetz abgestimmt sein. Dabei sind Parameter wie Datenvolumen, die Anzahl an verbundenen Geräten oder das Vorliegen eines schwankenden Datenaufkommens aufgrund variierender Nutzungszeiten und Nutzerzahlen relevant.

Die Firewall muss die regelmäßig aufkommenden Datenmengen und insbesondere die Durchsatzspitzen verarbeiten können. Für Skalierbarkeit und Zukunftsfähigkeit der Lösung sowie zur Sicherstellung effizienten und schnellen Arbeitens empfehlen wir daher, bei der Auswahl im Zweifel eher auf eine durchsatzstärkere Firewall zu setzen.

Die professionellen Business-Router der Telekom beinhalten eine auf den jeweiligen Einsatzzweck ausgerichteten Firewall und schützen damit Ihr Unternehmensnetzwerk zuverlässig.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-netzwerksicherheit

Welche Technologie für die Telefonanlage meines Unternehmens?

Jede Branche besitzt im Umgang mit Kundinnen und Kunden, Mitarbeitenden und Partnern ihre eigenen Anforderungen. Ob jemand häufig unterwegs ist, oder eher im Büro mit seinen Teams agiert, ob höheres Telefonaufkommen organisiert sein muss oder Daten geteilt werden, es ist maßgeblich für die Auswahl einer passenden Technologie. Es lohnt sich also, den eigenen Business-Alltag zum Entscheidungskriterium zu machen.

Telefonanlage vor Ort oder maximale Unabhängigkeit?

Wer als Unternehmen eine ISDN-Telefonanlage besitzt, bei der sich im Alltag die Nutzung von Durchwahl- und Einzelrufnummern bewährt hat, kann sie problemlos so modernisieren, dass sie künftig als dynamische Lösung einen Beitrag zur Unternehmensentwicklung leistet. Wer stattdessen auf räumliche Unabhängigkeit, virtuelle Kommunikation und die Einbindungen modernster Endgeräte setzt, kann seine Telefonanlage genauso gut auslagern und nur solche Funktionen buchen, die für den aktuellen Bedarf nötig sind. Möglich machen das SIP-Trunk und Cloud PBX. Begriffe, die einem immer wieder begegnen, wenn man sich mit Voice over IP oder Telefonanlagen beschäftigt.

Welche Besonderheiten hat SIP-Trunk?

SIP-Trunk ist vergleichbar mit einem Telefonanschluss auf Basis einer Datenleitung. Die bestehende IP- oder ISDN-Telefonanlage wird mit dem sogenannten SIP-Trunking an das Internet angebunden. Damit können in IP-basierten Telefonanlagen mit nur einem einzigen Zugangs-Account gleich mehrere Einzel- oder Durchwahl-Rufnummern betrieben werden.

SIP-Trunk unterstützt praktisch alle gängigen internetfähigen Hardware-Telefonanlagen. Auch die Anbindung von ISDN-Anlagen mit einem entsprechenden Router ist möglich. Bestehende Anlagen lassen sich durch CompanyFlex SIP-Trunk modernisieren. Das erlaubt die Verbindung beliebig vieler Firmenstandorte miteinander, macht kostenloses Telefonieren zwischen unterschiedlichen Filialen eines Unternehmens möglich und eröffnet den Zugang zu optionalen Funktionen, mit denen zum Beispiel der veränderte Bedarf eines Unternehmens flexibel in der Telefonanlage abgebildet werden kann.

Welche Vorteile hat Cloud PBX?

Bei Cloud PBX handelt es sich um eine softwarebasierte Telefonanlage, bei der alle Funktionen im Rechenzentrum eines Providers verwaltet und über das Internet bereitgestellt werden. Eine klassische Telefonanlage vor Ort mit Hardware und Verkabelungen ist nicht mehr notwendig.

Unser digitaler Lebensstil führt dazu, dass im Geschäftsalltag neue Erwartungen entstanden sind. Intuitiv gesteuerte Web- und Telefonkonferenzen sind an der Tagesordnung. Man ist unterwegs und möchte dennoch über mobile Endgeräte telefonieren, Inhalte freigeben, Chat-Nachrichten verfassen oder sogar an Videokonferenzen teilnehmen. Teams wollen mit hoher HD- und Audioqualität miteinander verbunden werden und die Unterschiede zwischen echten und virtuellen Meetings nahezu auflösen. Die Komplettlösung CompanyFlex Cloud PBX besteht aus einem Anschluss für Telefonie und Internet, einer Cloud-Telefonanlage mit Funktion für Audio- und Videokonferenzen und Messaging. Sämtliche Funktionen können standortunabhängig mit allen internetfähigen Endgeräten genutzt werden. Neue Nutzer und Funktionen können einfach online gebucht werden und sind in wenigen Minuten startklar. So werden Unternehmen maximal flexibel. Ganz gleich, wie groß oder mit wie vielen Standorten.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-technologie-fuer-telefonanlage

Wieviel Bandbreite benötigt mein Unternehmen?

Eine ausreichend ausgestattete Infrastruktur ist immer auch eine Wette auf die Zukunft. Wie entwickelt sich mein Geschäft, wie schnell wächst das Datenvolumen, das bewegt werden muss und welchen Beitrag leisten online Anwendungen und Services im täglichen Prozess? Vereinfacht kann man sagen, dass eine Bandbreite von 16 MBit/s für gewöhnliches Surfen im Internet von den meisten schon als ausreichend empfunden wird. Einige Anwendungen jedoch funktionieren nur bei einer höheren Bandbreite gut und störungsfrei. Ab einer gewissen Unternehmensgröße ändern sich natürlich die Ansprüche an einen stabilen, ausfallsicheren Internetanschluss. So ist etwa ein Unternehmensvideo oder eine Videokonferenz mit mehreren Teilnehmerinnen und Teilnehmern nur ohne ruckeln möglich, wenn die Internet-Verbindung entsprechend schnell ist. Das beginnt mit Anzahl der Mitarbeitenden und der Endgeräte schon ab 50 bis 100 MBit/s.

Ab wann lohnt sich ein Glasfaser-Anschluss?

Wer einen Webserver mit Internetshop besitzt und international von jedem Ort aus auf Daten zugreifen möchte, für den ist ein Glasfaseranschluss fast schon obligatorisch. Die Datenmenge, die bei Up- und Downloads bewegt wird, macht das empfehlenswert. Aber auch wer an verschiedenen Firmenstandorten arbeitet oder häufig seinen Arbeitsstandort (Büro, Filiale, mobile Standorte, Homeoffice) wechselt, kann von der Glasfaser profitieren. Der Bedarf ändert sich schnell, schon wenn zwei oder mehrere komplette Standorte schnell miteinander kommunizieren sollen. Das erfordert höhere Bandbreiten, die ein Glasfaseranschluss mit bis zu 1000 MBit/s im Download und bis zu 200 MBit/s im Upload ohne Zeit- und Volumenbeschränkung leistet. Die Company Start und Pro Tarife bieten Ihnen die für Ihre Bedürfnisse passende Bandbreiten. Und der Clou: die feste IP-Adresse für den eigenen Webshop oder Firmenserver ist bei den Company Pro Tarifen auch schon dabei.

Wie erreicht mein Unternehmen räumliche Unabhängigkeit?

Unternehmen, die einen Highspeed Firmenzugriff von unterwegs benötigen und viele Mitarbeitende beschäftigen, die häufig verteilt arbeiten und große Datenmengen austauschen, stehen häufig auch vor der Frage der Datensicherheit. Wer gleichzeitig auch mit seinen Kunden flexibel kommunizieren möchte und von jedem Ort der Welt aus auf Dokumente, Firmendaten und Arbeitsprogramme zugreifen muss, kann das mit einer skalierbaren Telefonanlage aus der Cloud. Mit den flexiblen CompanyFlex-Angeboten wird sogar die Firmensoftware zentral verwaltet, statt sie in verschiedenen Versionen auf unterschiedlichen Firmenrechnern zu haben. Eine echte Effizienz-Maßnahme.

Was unterstützt unseren 24/7-Service für unsere Kunden?

Unternehmen, die ihren Business-Kunden webbasierte Dienste wie (SAAS) Software-as-a-Service, einen geschlossenen Mitgliederzugang oder Zahlungslösungen anbieten, müssen höchsten Wert auf Kostentransparenz legen. Kundenorientierung erfordert Übersicht. Flexible Tarif-Lösungen unterstützen dabei. So wird gewährleistet, dass ein Unternehmen nur das bezahlt, was es an Telekommunikations-Leistung in Anspruch nimmt.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-bandbreite

Welche Rolle spielt die IP-Adresse für mein Unternehmen?

Jedes internetfähige Endgerät in einem Unternehmen besitzt eine eigene IP-Adresse. Sie macht das Gerät adressierbar und damit im Netz erreichbar. Nur mit einer IP-Adresse ist es möglich, sich ins Internet einzuloggen oder virtuelle Datenpakete hin- und herzuschicken. Die IP-Adresse ist also so etwas wie die Firmenanschrift in der digitalen Welt. Das macht sie im Geschäftsleben inzwischen unersetzbar.

Welche Arten von IP-Adressen gibt es?

Grundsätzlich werden dynamische und feste IP-Adressen unterschieden. Jedes Mal, wenn ein internetfähiges Endgerät, z.B. ein Router eine Verbindung mit dem Internet aufbaut, wird ihm eine neue, dynamische IP-Adresse zugewiesen. Sie werden in regelmäßigen Zeitabständen, zum Beispiel alle 24 Stunden, geändert. Feste IP-Adressen dagegen werden nur einmal vergeben und ändern sich nicht, sofern der Inhaber keine Änderung veranlasst. Warum auch? In der Folge könnten potenzielle Kunden zum Beispiel die Website eines Unternehmens nicht mehr aufrufen. Gleiches gilt für Server oder Netzwerk-Drucker, die im Normalfall auch eine feste IP-Adresse besitzen.

Worin liegen die Vorteile einer festen IP-Adresse?

Kontinuität und Verlässlichkeit sind Erfolgsfaktoren im Geschäftsleben. Dass die Website eines Unternehmens jederzeit unter der gleichen URL erreichbar ist, gehört dazu. Dass sämtliche internetfähigen Endgeräte eines Unternehmens fehlerfrei kommunizieren, auch. Beides wird durch eine feste IP-Adresse sichergestellt. Aber auch im Homeoffice ist die feste IP-Adresse ein Pluspunkt, damit Server im Heimnetz über das Internet erreicht werden können und sich die Endgeräte virtueller Arbeitsplätze anhand der konstanten Nummer untereinander erkennen.

Wer zum Beispiel eine eigene Serverstruktur nutzt und Router oder Netzwerksdrucker überall erreichen möchte, wer Zugriff auf Datenbestände und Services von jedem Ort aus benötigt oder über mehrere Firmenstandorte oder wechselnde Arbeitsorte (Büro, Homeoffice, Filiale) verfügt, besitzt damit ausreichend gute Gründe für eine feste IP-Adresse.

Welcher Tarif passt zu meinem Unternehmen?

Die wichtigsten Indikatoren sind Unternehmensgröße oder individuelle Bedürfnisse. Der IP-Tarif Company Pro enthält eine Bandbreite von bis zu 1.000 MBit/s und eine Flatrate fürs Surfen und Telefonieren ins deutsche Festnetz sowie in 18 weitere Länder. Als Profilösung umfasst der Tarif außerdem Voice over IP-Technologie für Telefonieren in HD-Sprachqualität, Telefon- und Webkonferenzen und kostenlosen Extras wie z.B. 100 GB Online-Speicherplatz in der MagentaCLOUD oder Entstördienst. Für eine grenzenlose Zusammenarbeit lassen sich mit CompanyFlex Vorzüge der Company Pro Tarife nutzen, wie z.B. IP-Anschluss, wahlweise mit Einzelrufnummern oder Durchwahl-Rufnummernblock. Mit vorhandener Telefonanlage oder auf Wunsch inklusive modernster Telefonanlage im Netz.

Beim Business Premium Access können Sie gleichzeitige Serveranbindungen mit bis zu 8 festen IP-Adressen realisieren und optional DDOS Defense  für maximale Sicherheit hinzubuchen. Außerdem zeichnet sich die permanente Internetanbindung durch eine hohe Verfügbarkeit von 99,5 % aus.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-feste-ip-adresse

Was hat die Festnetztelefonie mit der Cloud zu tun?

Was ist eigentlich „die Cloud“?

Ganz allgemein gesprochen ist eine „Cloud“ (englisch für „Wolke“) zunächst eine Ansammlung von IT-Ressourcen wie Rechner, Speicher oder Applikationen, die meist über das Internet und geräteunabhängig von verschiedenen Anforderern genutzt werden können. Man kann daher auch von einer „Rechner- oder Datenwolke“ sprechen. Dieser Ansatz senkt die Kosten für den einzelnen Anwender, da er für seine Anwendungen und Funktionen keine eigene Infrastruktur in Form von Rechnern etc. betreiben muss, sondern sich diese auf einer Cloud nach Bedarf mietet; er erlaubt auch eine schnelle Reaktion auf die Änderung des Bedarfs, da Ressourcen je nach Nachfrage flexibel zwischen verschiedenen Anwendern aufgeteilt werden können. Ein bekanntes Beispiel für eine große Cloud, die von ganz verschiedenen Kunden (Privatleuten bis zu großen Firmen) genutzt werden kann, ist AWS, die Cloud von Amazon (Amazon Web Services).

Wie passt Festnetztelefonie da rein?

Der Begriff „Cloud“ führt sehr oft zu Befürchtungen: Dann ist die Telefonie ja frei und öffentlich zugänglich und nicht mehr sicher. Das rührt daher, dass man meistens mit dem Begriff „Cloud“ eine sogenannte „Public Cloud“ verbindet, also bspw. die oben erwähnte AWS von Amazon. Auch hier werden die Daten und Zugriffe der einzelnen Kunden strikt voneinander getrennt, aber die Infrastruktur wird gemeinsam genutzt.

Es gibt jedoch auch sogenannte „Private Clouds“: Auch hier wird eine Ansammlung von IT-Ressourcen von verschiedenen Diensten genutzt, aber diese Cloud wird ausschließlich von einer und für eine Organisation oder ein Unternehmen betrieben. „Cloud“ bedeutet hier also lediglich eine bestimmte Art der IT-Infrastruktur, die wie oben beschrieben eine schnelle und flexible Reaktion auf Änderungen der Anforderungen wie Lastspitzen (bei der Telefonie bspw. an Weihnachten) erlaubt. Die Cloud ist aber nicht für andere Kunden zugänglich, weder die dort verarbeiteten Daten noch die eigentliche Infrastruktur.

Wenn bei der Festnetztelefonie der Deutschen Telekom also von „Cloud“ oder „Cloudifizierung“ die Rede ist, ist immer der letzte Fall gemeint. Die „Telefoniecloud“ ist wie bisher auch ein eigenes „Rechenzentrum“ der Deutschen Telekom, in dem keine Anwendungen anderer Kunden laufen oder deren Ressourcen von anderen Kunden genutzt werden können, nur die Art der IT-Infrastruktur erfolgt nach den oben beschrieben „Cloud“-Grundsätzen.

Und was ist mit dem Zugang über das Internet?

Oft wird mit dem „Zugang über das Internet“ die Vorstellung verbunden, dass all dieser Verkehr quasi ununterscheidbar nebeneinander läuft und daher die Daten aller Dienste leicht abgegriffen oder verfälscht werden können, da es keine eigenen „Leitungen“ für bspw. Telefonie mehr gibt.

Aber: Für besonders sensible Datenübertragungen werden regelmäßig zusätzliche Vorkehrungen getroffen. Bspw. beim Online-Banking: Da wird die notwendige Sicherheit über Verschlüsselung, Authentifizierung über Passwörter oder PINs und die Nutzung „virtueller“ Leitungen (sogenannter Tunnel) gewährleistet. Dieselben Mechanismen werden auch bei der Festnetztelefonie der Deutschen Telekom genutzt, um unberechtigten Zugang zur „Cloud“ sowie Eingriffe in den Datenverkehr zur Cloud zu verhindern.

Fazit

Es gibt verschiedene Cloudlösungen mit unterschiedlichen Sicherheitslevels. Sensible Telefondaten werden im Festnetz der Deutschen Telekom besonders geschützt. Das gilt insbesondere für alle Geschäftskundenangebote, bspw. CompanyFlexCompanyPro und CompanyStart.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/festnetztelefonie-und-cloud