Skip to main content
Category

News

Windows 10 bekommt keine weiteren Updates

Das Supportende von Windows 10 naht

By News

Am 14. Oktober 2025 endet der Support für Windows 10. Ab diesem Datum stellt Microsoft keine Sicherheitsupdates, neuen Funktionen oder technischen Support mehr für dieses Betriebssystem bereit. Nutzer von Windows 10 stehen daher vor der Entscheidung, auf Windows 11 umzusteigen, ein alternatives Betriebssystem zu installieren oder kostenpflichtige Sicherheitsupdates in Anspruch zu nehmen.

Der Umstieg auf Windows 11 ist für viele Anwender naheliegend. Allerdings stellt Microsoft strikte Hardware-Anforderungen an das neue Betriebssystem, darunter die Unterstützung von TPM 2.0 und bestimmten Prozessoren. Viele ältere Computer erfüllen diese Voraussetzungen nicht, was einen direkten Wechsel erschwert. Zudem hat Microsoft klargestellt, dass die Mindestanforderungen für Windows 11 nicht gesenkt werden.

Für Nutzer, deren Hardware nicht kompatibel ist oder die Windows 11 nicht nutzen möchten, können sich unter bestimmten Umständen alternative Betriebssysteme im Bereich Linux oder Chrome OS Flex von Google anbieten. Ob der Einsatz sinnvoll und realisierbar ist, muss tatsächlich individuell betrachtet werden.

Für Anwender, die Windows 10 über das Support-Ende hinaus verwenden möchten, bietet Microsoft das Extended Security Update (ESU)-Programm an. Dieses ermöglicht es, gegen eine jährliche Gebühr weiterhin Sicherheitsupdates zu erhalten. Allerdings ist zu beachten, dass diese Option zeitlich begrenzt ist und langfristig ein Wechsel auf ein unterstütztes Betriebssystem empfohlen wird.

Es ist wichtig zu betonen, dass die weitere Nutzung von Windows 10 ohne Sicherheitsupdates erhebliche Risiken mit sich bringt. Ohne regelmäßige Aktualisierungen steigt die Anfälligkeit für Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden können. Daher sollten Nutzer rechtzeitig eine Entscheidung treffen, ob sie auf Windows 11 umsteigen, ein alternatives Betriebssystem installieren oder das ESU-Programm in Anspruch nehmen möchten.

Microsoft selbst empfiehlt den Umstieg auf Windows 11 und bezeichnet das Jahr 2025 als das „Jahr der Windows 11-PC-Erneuerung“. Dies unterstreicht die Bedeutung, auf ein aktuelles und unterstütztes Betriebssystem zu wechseln, um weiterhin von Sicherheitsupdates und neuen Funktionen profitieren zu können.

Zusammenfassend stehen Nutzern von Windows 10 mehrere Optionen zur Verfügung, um auf das Support-Ende im Oktober 2025 zu reagieren. Es ist ratsam, sich frühzeitig mit den jeweiligen Vor- und Nachteilen auseinanderzusetzen und eine informierte Entscheidung zu treffen, um die Sicherheit und Funktionalität des eigenen Computers zu gewährleisten. Sprechen Sie unser Team hierzu gerne an!

Industrie 4.0 und Smart Office

By News

Die fortschreitende Digitalisierung hat in den letzten Jahren zu einem massiven Anstieg vernetzter Geräte sowohl in Produktionsumgebungen als auch in Büroumgebungen geführt. Unter dem Schlagwort „Industrie 4.0“ versteht man die vollvernetzte, intelligente Fabrik, in der Maschinen, Produkte und Mitarbeitende nahtlos miteinander kommunizieren. Parallel dazu etabliert sich im Office-Bereich das Konzept des „Smart Office“, bei dem vernetzte Sensoren, Geräte und Systeme für mehr Effizienz, Komfort und Sicherheit sorgen. Diese Entwicklungen bringen enorme Potenziale mit sich, stellen Unternehmen jedoch auch vor neue Herausforderungen in den Bereichen IT-Sicherheit, Datenschutz und organisatorische Umgestaltung.

Der Begriff Industrie 4.0 beschreibt die vierte industrielle Revolution, die durch hochgradige Automatisierung, Datenanalyse in Echtzeit und Vernetzung entlang der gesamten Wertschöpfungskette gekennzeichnet ist. Beispielsweise können moderne Produktionsmaschinen über Sensoren Daten zu Temperatur, Auslastung oder Verschleißstatus erfassen und diese Informationen an zentrale Systeme oder die Cloud senden. Mithilfe von künstlicher Intelligenz lassen sich diese Daten nahezu in Echtzeit auswerten, um vorausschauende Wartung (Predictive Maintenance) durchzuführen oder Produktionsprozesse zu optimieren. Das Ergebnis sind geringere Ausfallzeiten, eine höhere Produktivität und eine flexiblere Fertigung, die sich schnell an wechselnde Marktanforderungen anpassen kann. Dabei ist allerdings eine gut durchdachte IT-Architektur erforderlich, um die oft proprietären Maschinen mit Standard-IT-Komponenten sicher zu vernetzen und mögliche Schwachstellen zu schließen.

Im Büroalltag finden sich vermehrt intelligente Systeme und Geräte, die den Arbeitsalltag vereinfachen sollen. Ein Smart Office kann unter anderem über automatisierte Licht- und Klimasteuerung verfügen, die auf Anwesenheit und Umgebungsbedingungen reagiert. Auch vernetzte Konferenzraumsysteme oder digitale Zugangskontrollen steigern den Komfort und können die Effizienz erhöhen. Mitarbeitende profitieren beispielsweise von Workspace-Management-Systemen, die Informationen über verfügbare Arbeitsplätze liefern oder Besprechungsräume automatisch buchen. Darüber hinaus entstehen neue Möglichkeiten für standortübergreifendes Arbeiten, indem digitale Collaboration-Tools und Cloud-Services nahtlos in die Büroinfrastruktur integriert werden. Gerade nach den Erfahrungen mit vermehrtem Homeoffice ist eine zuverlässige, sichere und nutzerfreundliche Kommunikation zwischen Mitarbeitenden und Geräten wichtiger denn je.

Die zunehmende Vernetzung in Industrie 4.0 und Smart Offices geht jedoch mit beträchtlichen Risiken einher. Cyberkriminelle greifen vernetzte Geräte vermehrt an, um Daten zu stehlen oder ganze Produktionslinien lahmzulegen. Besonders im industriellen Umfeld kann ein erfolgreicher Angriff nicht nur finanzielle Schäden verursachen, sondern auch die Sicherheit von Mitarbeitenden oder sogar die öffentliche Infrastruktur gefährden. Entsprechend steigt der Bedarf an umfangreichen Sicherheitskonzepten, die neben Firewalls und Verschlüsselung auch den Faktor Mensch berücksichtigen: Schulungen und Sensibilisierungskampagnen für Mitarbeitende bilden das Fundament jeder effektiven Sicherheitsstrategie. Darüber hinaus sind Datenschutzrichtlinien und Compliance-Fragen zu beachten, insbesondere wenn sensible personenbezogene Daten oder Betriebsgeheimnisse ausgetauscht werden.

Die Integration vernetzter Geräte in Produktions- und Büroumgebungen verspricht einen beachtlichen Zuwachs an Effizienz, Flexibilität und Komfort. Gleichzeitig ist diese Entwicklung ein komplexer Transformationsprozess, der ein Umdenken in allen Unternehmensbereichen erfordert. Neue technische Kompetenzen, robuste Sicherheitsstrategien, transparente Kommunikationswege und klar definierte Verantwortlichkeiten sind entscheidend, um das volle Potenzial von Industrie 4.0 und Smart Office zu erschließen. Bei richtiger Planung und Umsetzung entsteht ein innovatives, hochgradig vernetztes Arbeitsumfeld, in dem Maschinen, Systeme und Menschen gewinnbringend zusammenarbeiten und somit die Grundlage für nachhaltige Wettbewerbsfähigkeit in der digitalen Zukunft gelegt wird.

Ki auf beiden Seiten

KI auf beiden Seiten

By News

Die rasante Entwicklung generativer KI-Modelle hat in den letzten Jahren sowohl im Bereich der Cyberabwehr als auch bei kriminellen Akteuren für Aufsehen gesorgt. Auf der Seite der Angreifer ermöglichen fortschrittliche KI-Systeme eine Vielzahl neuer Angriffsmethoden, die raffinierter und schwerer zu erkennen sind als je zuvor. So können beispielsweise automatisierte Phishing-Kampagnen mithilfe von Large-Language-Modellen (LLMs) in Sekundenschnelle erzeugt und an unterschiedliche Zielgruppen angepasst werden. Individuell zugeschnittene Nachrichten wirken dadurch täuschend echt und erhöhen die Erfolgschancen, dass Empfänger auf Links klicken oder vertrauliche Informationen preisgeben. Ebenso können generative KI-Modelle genutzt werden, um Schadsoftware gezielt anzupassen oder neue Malware-Varianten zu entwickeln, die herkömmliche Signatur-basierte Virenscanner umgehen. Die stetige Verbesserung dieser Tools und eine fortlaufend wachsende Datenbasis führen dazu, dass Angriffe immer präziser und schwerer abzuwehren sind.

Ein weiteres Feld ist die Erstellung von Deepfakes, also realistisch wirkenden gefälschten Audio- und Videoinhalten. Zwar sind Deepfake-Technologien bereits seit einigen Jahren bekannt, jedoch ermöglicht die Verfügbarkeit leistungsstarker KI-Systeme inzwischen deren massenhafte und qualitativ hochwertige Produktion. Cyberkriminelle könnten diese Techniken nutzen, um täuschend echte Videobotschaften hochrangiger Personen zu verbreiten oder Stimmen zu imitieren, was wiederum in Social-Engineering-Attacken münden kann. Hierbei steigt das Potenzial für wirtschaftliche Spionage, Reputationsschäden und gezielte Desinformation erheblich.

Auf der anderen Seite profitieren Sicherheitsverantwortliche und -unternehmen ebenfalls von generativer KI. Bereits jetzt kommen KI-Tools im Bereich der Anomalieerkennung zum Einsatz, um Angriffsmuster frühzeitig zu identifizieren und automatisierte Gegenmaßnahmen einzuleiten. Anstatt sich rein auf signaturbasierte Erkennungsmethoden zu verlassen, können moderne Systeme auffälliges Verhalten innerhalb eines Netzwerks, ungewöhnliche Login-Versuche oder plötzliche Datenbewegungen feststellen, noch bevor größerer Schaden entsteht. Darüber hinaus entwickeln Firmen KI-basierte Threat-Intelligence-Plattformen, die Informationen über neue Schwachstellen und Angriffsvektoren aus einer Vielzahl von Quellen extrahieren, analysieren und in Echtzeit bereitstellen. Diese Form adaptiver Verteidigung wird zunehmend wichtiger, da Angreifer ihre Methoden stetig verändern und in der Lage sind, typische Abwehrmechanismen schnell zu umgehen.

In 2025 ist zu erwarten, dass diese gegensätzlichen Entwicklungen – professionelle KI-basierte Angriffe und verbesserte KI-gestützte Schutzmaßnahmen – weiter an Dynamik gewinnen. Auch die Kosten für KI-Technologien werden kontinuierlich sinken, was ihre Verbreitung nicht nur auf Seiten großer Konzerne, sondern ebenso aufseiten kleinerer Cyberkrimineller begünstigt. Dieser Umstand erhöht den Druck auf Sicherheitsverantwortliche, ihre Abwehrstrategien anzupassen, Personal zu schulen und Budgets für KI-gestützte Sicherheitslösungen zu erhöhen. Insbesondere bei Ransomware- und Spionageangriffen wird der Einsatz generativer KI voraussichtlich zur Normalität werden.

Parallel dazu entstehen neue ethische und regulatorische Fragen, denn der Grat zwischen nützlichem Einsatz und Missbrauch von KI wird zunehmend schmaler. Gesetzgeber, Branchenverbände und Behörden müssen sich mit Richtlinien und Gesetzen beschäftigen, um einerseits die Entwicklung innovativer Technologien nicht zu bremsen, andererseits aber einen Missbrauch zu erschweren. Es wird sich zeigen, inwiefern KI als Werkzeug in einem fortwährenden Wettrüsten zwischen Angreifern und Verteidigern eingesetzt wird und welche neuen Möglichkeiten sich daraus im Bereich der Cybersicherheit ergeben. Fest steht, dass Unternehmen und Organisationen jeder Größenordnung ihre Sicherheitsstrategien neu bewerten müssen, um dem Einsatz generativer KI durch Angreifer wirksam entgegentreten zu können. Die kommende Zeit verspricht einen rasanten Wandel in der Cyberlandschaft – mit generativer KI als treibender Kraft auf beiden Seiten.

Wenn Sie mehr Informationen zu IT-Sicherheitssystemen wünschen, die bereits KI einsetzen, sprechen Sie uns an.

Award „Bester MSP 2025“

By News

Ihre Stimme zählt:

Unterstützen Sie uns beim Award „Bester MSP 2025“

Die CNS GmbH ist in diesem Jahr für die Abstimmung zum „Besten Managed Service Provider 2025“ nominiert. Diese Auszeichnung wird von der Computerwoche und ChannelPartner vergeben und ermittelt, wie zufrieden Unternehmen mit der Umsetzung von IT-Projekten durch ihre IT-Partner sind.

Für uns als CNS ist dieser Award von großer Bedeutung: Er spiegelt die Meinung unserer Kunden wider und hilft dabei, Transparenz im Markt zu schaffen.

Wir würden uns sehr freuen, wenn Sie sich zehn Minuten Zeit nehmen, um an der Umfrage teilzunehmen. Mit Ihrer Stimme leisten Sie nicht nur einen Beitrag zur Weiterentwicklung der IT-Branche, sondern stärken auch unsere Position als kompetenter und verlässlicher IT-Partner.

Herzlichen Dank für Ihre Unterstützung!

Zur Abstimmung

Das neue Outlook

By News

Das klassische Microsoft Outlook ist seit 1997 fester Bestandteil des Office-Pakets und dient als E-Mail-, Kalender- und Kontaktanwendung.

Es sei darauf hingewiesen, dass es sich hierbei nicht um das kostenfreie E-Mail-Tool „Outlook Express“ handelt, welches in einigen älteren Windows-Versionen enthalten war. Dieses wurde bereits im Jahr 2009 in den Ruhestand geschickt und durch die ebenfalls kostenfreien UWP-Apps (Universal Windows Platform) „Mail“, „Kalender“ und „Kontakte“ ersetzt. Die genannten Apps werden derzeit durch das „neue Outlook“ ersetzt. Im Wesentlichen handelt es sich um eine Web-App (WebView2), die auf serverseitige Funktionen von Microsoft zugreift und zu diesem Zweck die E-Mails der Nutzer über Microsoft-Server abruft.

Microsoft plant, die neue Outlook-Version ab Januar 2025 für alle Nutzer des klassischen Outlook bereitzustellen. Aufgrund von noch bestehenden Einschränkungen hinsichtlich der Business-Funktionalität wurde der Start der Bereitstellung zuletzt immer wieder verschoben. Das neue Outlook kann derzeit noch keine lokalen Postfachdateien verarbeiten, die beispielsweise als .pst-Dateien vorliegen. Ebenso sind die fehlende Unterstützung für POP3 sowie die mangelnde Kompatibilität mit der On-Premises-Version von Exchange für die praktische Anwendung von Nachteil. Bei Nutzung eines lokalen Exchange-Servers ist keine Bearbeitung von E-Mails möglich. Für Nutzer von DATEV- oder ADDISON-Buchhaltungssoftware ist das neue Outlook aufgrund der fehlenden COM-Schnittstelle nicht nutzbar. Die alte COM-Schnittstelle war oft fehleranfällig und wurde daher zugunsten moderner Web-Add-Ins nicht mehr implementiert.

Die Umstellung auf das neue Outlook erfolgt nach einem gestaffelten Zeitplan. Seit Sommer 2024 erfolgt die Umstellung der Mail-, Kalender- und Kontakte-Anwendungen in Windows 10 und Windows 11 auf das neue Outlook. Ab Januar 2024 erfolgt die Umstellung auf das neue Outlook für Unternehmenskunden, die Microsoft 365 mit „kleineren“ Business-Lizenzen als den Enterprise-Versionen einsetzen. Nutzerinnen und Nutzer mit Enterprise-Lizenzen erhalten ab April 2026 die Web-App „Neues Outlook“ – immer mit der Option, zurückzukehren.

Vorhandene Installationen des klassischen Outlook über unbefristete Lizenzierung werden bis mindestens 2029 weiterhin unterstützt.

Gerne verhindern wir auf Kundenwunsch den Rollout des neuen Outlook in der Kundeninfrastruktur. Bitte wenden Sie sich dazu an unser Vertriebsteam.

Weiterführende Links
Was geht, was nicht – Funktionsvergleich:
support.microsoft.com/de-de/office/neuer-und-klassischer-featurevergleich-von-outlook-f%C3%BCr-windows-de453583-1e76-48bf-975a-2e9cd2ee16dd

CNS - Microsoft Recall angekündigt

Microsoft Recall angekündigt

By News

Microsoft hat mit der Einführung von Microsoft Recall für Windows 11 eine neue Funktion vorgestellt, die eine breite Diskussion ausgelöst hat. Diese innovative Technologie speichert und analysiert die Aktivitäten der Benutzer, um eine bessere Unterstützung und schnellere Zugriffe auf relevante Dateien zu ermöglichen. Während diese Funktion nützlich erscheinen mag, wirft sie erhebliche Datenschutzbedenken auf.

Microsoft Recall erstellt in regelmäßigen Abständen sogenannte Snapshots, die alle aktuellen Aktivitäten des Nutzers dokumentieren. Diese Schnappschüsse umfassen Eingaben auf dem Desktop, kürzlich verwendete Dateien und vieles mehr. Ziel ist es, dem Nutzer eine Art „fotografisches Gedächtnis“ zur Verfügung zu stellen, das bei der schnellen Suche und Wiederherstellung von Informationen hilft. Der Prozess erfolgt lokal auf dem PC des Nutzers, wobei die Daten nicht auf Microsoft-Server hochgeladen werden.

Die Speicherung und Analyse dieser umfangreichen Datenmengen hat jedoch sofortige Reaktionen von Datenschützern ausgelöst. Besonders in Großbritannien hat das Informations Commissioner’s Office (ICO) Bedenken hinsichtlich der Privatsphäre der Nutzer geäußert. Es wurde angefragt, wie Microsoft sicherstellt, dass die Rechte und Freiheiten der Nutzer gewahrt bleiben. Die Möglichkeit, dass sensible Informationen wie Passwörter oder private Dokumente in diesen Snapshots erfasst und möglicherweise missbraucht werden könnten, wird als erhebliches Risiko gesehen.

Auch für Unternehmen stellt Microsoft Recall ein potenzielles Sicherheitsrisiko dar. Die vollständige Dokumentation aller Aktivitäten könnte es unbefugten Personen erleichtern, sensible Unternehmensdaten zu extrahieren. Obwohl Microsoft betont, dass die Daten lokal gespeichert und verschlüsselt werden, bleibt das Risiko eines physischen Zugriffs auf den PC und die potenzielle Entschlüsselung durch Cyberkriminelle bestehen.

Ein weiteres Problem ist der erhebliche Speicherplatzbedarf dieser Funktion. Microsoft gibt an, dass bis zu 150 Gigabyte einer Terabyte-Platte für Recall verwendet werden können. Dies wirft Fragen auf, ob Microsoft möglicherweise eine zukünftige Cloud-Speicherlösung für diese Daten anbieten könnte, was zusätzliche Datenschutzrisiken mit sich bringen würde.

Die Sicherheitsmaßnahmen von Microsoft umfassen die lokale Speicherung und Verschlüsselung der Daten sowie die Möglichkeit, bestimmte Anwendungen und Webseiten von der Erfassung auszuschließen. Dennoch bleibt die Funktion standardmäßig aktiviert, und viele Nutzer könnten diese ohne ausreichendes Bewusstsein für die damit verbundenen Risiken nutzen. Angreifer könnten theoretisch auf diese Schnappschüsse zugreifen, wenn sie physischen oder remote Zugriff auf den PC erhalten.

Microsoft Recall bietet zweifellos Vorteile, wie die effiziente Wiederherstellung von Informationen und eine bessere Organisation der digitalen Aktivitäten. Doch die potenziellen Nachteile und Risiken, insbesondere im Hinblick auf den Datenschutz und die Datensicherheit, sind erheblich. Es bleibt abzuwarten, wie Microsoft und die Nutzer auf diese Herausforderungen reagieren werden und welche weiteren Schutzmaßnahmen implementiert werden, um die Privatsphäre und Sicherheit der Benutzer zu gewährleisten. Glücklicherweise handelt es sich bei Recall um eine optionale Funktion, die Nutzer vollständig deaktivieren können, und es gibt Einstellungen, um bestimmte Dateien und Webseiten von der Erfassung auszuschließen.

CNS - Formbook breitet sich weiter aus

Formbook breitet sich weiter aus

By News

FormBook ist eine weit verbreitete Malware, die als sogenannter Infostealer klassifiziert wird. Seit ihrer Einführung im Jahr 2016 hat sie sich zu einer der beliebtesten Malware-Arten im Untergrund entwickelt. Sie ist darauf spezialisiert, sensible Daten wie Anmeldeinformationen, Passwörter und Finanzdaten von infizierten Systemen zu stehlen. Dies geschieht durch Methoden wie Keylogging und das Auslesen von Webformularen. Besonders attraktiv für Cyberkriminelle ist die Tatsache, dass FormBook als Malware-as-a-Service (MaaS) auf Hackerforen angeboten wird, was es auch technisch weniger versierten Angreifern ermöglicht, die Malware für ihre eigenen Zwecke zu nutzen.

FormBook wird in der Regel über Phishing-Kampagnen verbreitet, bei denen die Opfer über E-Mail-Anhänge oder Links zu schädlichen Websites dazu verleitet werden, die Malware unwissentlich herunterzuladen. Einmal auf dem System installiert, sammelt die Malware unbemerkt Daten und sendet sie an die Angreifer zurück. Besonders gefährlich ist die hohe Anpassungsfähigkeit von FormBook, da es oft mit neuen Tarntechniken ausgestattet wird, die es der Malware ermöglichen, von Antivirenprogrammen schwer erkannt zu werden.

Im September 2024 erreichte FormBook eine neue Dimension in Bezug auf seine Verbreitung. Laut einem Bericht von Check Point Research verursachte diese Malware in diesem Monat 21 Prozent aller weltweiten Malware-Infektionen. Damit war FormBook im September die am häufigsten eingesetzte Malware, vor allem in Europa und den USA. In Deutschland richteten sich viele der Angriffe gezielt gegen Unternehmen und Endnutzer. Diese Zahl verdeutlicht das Ausmaß und die Hartnäckigkeit dieser Bedrohung, da FormBook in der Lage ist, kritische Daten zu stehlen und zugleich lange Zeit unentdeckt zu bleiben.

Um sich vor FormBook und ähnlicher Malware zu schützen, sollten Unternehmen und Privatpersonen verstärkt auf Phishing-Kampagnen achten. Das Öffnen unbekannter E-Mail-Anhänge oder das Klicken auf verdächtige Links sollte vermieden werden. Darüber hinaus ist der Einsatz von Antivirenprogrammen und anderer Sicherheitssoftware unerlässlich, um Infektionen frühzeitig zu erkennen und zu verhindern. Regelmäßige Software-Updates und Sicherheits-Patches schließen bekannte Sicherheitslücken, die von Angreifern häufig ausgenutzt werden. Auch die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) bietet einen zusätzlichen Schutz, insbesondere bei der Sicherung von Online-Konten. Unternehmen sollten zudem regelmäßige Schulungen für ihre Mitarbeiter anbieten, um das Bewusstsein für Cyber-Bedrohungen zu schärfen.

Die wachsende Verbreitung von Malware wie FormBook zeigt, wie wichtig es ist, sich kontinuierlich gegen digitale Bedrohungen abzusichern. Besonders in Zeiten, in denen Cyberkriminelle immer raffiniertere Techniken nutzen, um ihre Ziele zu erreichen, ist eine präventive Sicherheitsstrategie unerlässlich. FormBook wird auch in Zukunft eine ernste Bedrohung bleiben, da es sich weiterentwickelt und neue Wege findet, um Sicherheitsmechanismen zu umgehen.

Wir beraten Sie gerne zum Thema Cybersecurity. Sprechen Sie uns an.

cns-google-finde-mein-geraet

Google – Mein Gerät finden

By News

Viele Android-Nutzer haben sich in den letzten Tagen über eine Meldung auf ihrem Handy gewundert: Google hat offiziell das „Mein Gerät finden“-Netzwerk gestartet. Diese neue Funktion ermöglicht es, verlorene oder gestohlene Geräte auch ohne aktive Internetverbindung aufzuspüren, indem sie sich in ein globales Netzwerk einklinken, das über Bluetooth arbeitet. Nutzer, die sich nicht aktiv abgemeldet haben, sind automatisch Teil dieses Netzwerks und helfen dabei, andere Geräte zu lokalisieren und deren Positionen zu übertragen.

Das „Mein Gerät finden“-Netzwerk wurde in Deutschland nach einer längeren Testphase offiziell eingeführt. Es ergänzt die bereits vorhandene Gerätesuche und erweitert deren Funktionen erheblich. Die Nutzer wurden vorab per E-Mail informiert und hatten die Möglichkeit, sich über die Einstellungen ihres Android-Geräts abzumelden. Standardmäßig ist die Teilnahme aktiviert, und die Standortinformationen werden über das Netzwerk geteilt, um verlorene Geräte wiederzufinden.

Das Netzwerk funktioniert ähnlich wie Apples „Wo ist?“-System. Alle teilnehmenden Geräte suchen über Bluetooth nach anderen registrierten Geräten in ihrer Nähe. Sobald ein Gerät erkannt wird, wird dessen verschlüsselter Standort an das Netzwerk gesendet. Je mehr Geräte ein Signal auffangen, desto präziser kann die Position des verlorenen Gegenstands bestimmt werden. Google betont, dass alle übertragenen Daten Ende-zu-Ende verschlüsselt sind und nur der registrierte Besitzer des Geräts dessen Standort sehen kann.

Das Netzwerk kann nicht nur Smartphones, sondern auch andere Bluetooth-fähige Geräte wie Tablets, Smartwatches und Kopfhörer aufspüren. Voraussetzung ist, dass diese Geräte mit dem Google-Konto des Nutzers gekoppelt sind. In der Web-basierten Gerätesuche können Nutzer ihre Geräte sperren, einen Ton abspielen oder auf die Werkseinstellungen zurücksetzen, um sie wiederzufinden.

Trotz der umfangreichen Funktionen gibt es auch Einschränkungen. Geräte von Herstellern wie Samsung, die eigene Suchnetzwerke betreiben, erscheinen nicht in der App. Zudem funktioniert die Ortung von Offline-Geräten nur eingeschränkt präzise, wie Praxistests gezeigt haben.

Google hat betont, dass die Sicherheit und der Datenschutz der Nutzer oberste Priorität haben. Trotzdem ist es etwas beunruhigend, dass die Funktion seit dem Start standardmäßig aktiviert ist. Viele Nutzer könnten den Hinweis möglicherweise unbedacht weggedrückt haben und sich dessen nicht bewusst sein, dass ihr Gerät nun Teil des „Mein Gerät finden“-Netzwerks ist. Um die Funktion abzuschalten, können Nutzer in den Einstellungen ihres Android-Geräts unter „Google“ und „Mein Gerät finden“ die Teilnahme deaktivieren. Hier können sie die Option „Geräte finden, die offline sind“ ausschalten, um sicherzustellen, dass ihr Gerät nicht mehr am Netzwerk teilnimmt und keine Standortdaten mehr übermittelt werden.

Auf Wiedersehen Office 2016 – Tschüss Office 2019.

By News

Der erweiterte Support für Office 2016 und Office 2019 läuft im Oktober 2025 aus.

Microsoft wird nach dem 14. Oktober 2025 keine Sicherheitsupdates mehr für Office 2016 und Office 2019 bereitstellen. Um mögliche Sicherheitsrisiken zu vermeiden, empfehlen wir, diese Lizenzen mit Microsoft 365 in die Cloud zu verlagern.

Sprechen Sie unser Vertriebsteam jetzt an!

Mark Sebastian ist neuer Vertriebsdirektor der CNS GmbH

By News

Der Informatikkaufmann übernimmt in der CNS zukünftig die Verantwortung für den Vertrieb sowie für strategische Aufgaben der Geschäftsleitung.

Mark Sebastian verfügt über langjährige Erfahrung in der IT-Branche. Zuvor war der 40-Jährige bei einem Dortmunder IT-Systemhaus tätig. Dort baute er als Head of Service Desk das IT-Service Desk auf und aus. Außerdem lagen u.a. Fragen der Strategie, Prozessgestaltung und Personalentwicklung in seinem Verantwortungsbereich.

CNS barrierefrei erleben