Computerhaus Quickborn

November 2024

Google Pixel Watch 3 im Test: Größer, intelligenter, besser​

Allgemein

Mattias Inghe Auf einen Blick Pro Größeres Gehäuse Immer noch ausgezeichneter Komfort Vollgepackt mit Funktionen Bessere Akkulaufzeit im großen Modell Kontra Einige Apps fehlen Nicht das beste GPS Teuer Fitbit Premium kostet extra Fazit Die Pixel Watch 3 Modelle sind vollgepackt mit Funktionen. Sie funktionieren am zuverlässigsten im Zusammenspiel mit einem Pixel-Smartphone, sind jedoch auch mit allen anderen Android-Smartphones kompatibel. Das neue 45-Millimeter-Modell hat ein größeres Display und eine längere Akkulaufzeit. Es ist schwer, Kritikpunkte an der Pixel Watch 3 zu finden – der Preis ist allerdings ziemlich hoch. Google behebt mit der Pixel Watch 3 zwei Kritikpunkte der Vorgänger-Modelle: die Akkulaufzeit und das kleine Display. Zum ersten Mal gibt es die Smartwatch in zwei Größen, wobei das kleinere Modell 41 Millimeter und das größere 45 Millimeter misst. Das größere Modell schauen wir uns in unserem Test genauer an. Gewohntes Design und 45-Millimeter-Modell Am Design hat sich mit den neuen Modellen nicht viel geändert. Das Display bietet eine abgerundete Glasoberfläche, an der Unterseite besteht das Gehäuse aus glänzendem, verchromtem Aluminium. Die Unterseite ist zudem leicht gewölbt, was zusammen mit dem flexiblen Gummiarmband für einen hohen Tragekomfort sorgen soll. Das Design ist schlank, übersichtlich und fügt sich gut ins Google-Pixel-Portfolio ein. Die neue Option mit 45 Millimetern Gehäuse-Durchmesser klingt zwar nach viel, wirkt aber durch das schlanke Design nicht zu klobig. Nach drei Tagen an meinem Handgelenk, einschließlich Schlafen, Umziehen, Training und Duschen, habe ich fast vergessen, dass sie da ist. Eines der Standard-Widgets von Wear OS 5. Sie sind fast alle so reduziert. Mattias Inghe Größeres, helleres Display und längere Akkulaufzeit Der größere Bildschirm sorgt für ein klareres Zifferblatt und erleichtert die Touchscreen-Bedienung. Das OLED-Display ist gestochen scharf und löst mit 456 × 456 Pixeln auf. Mit einer Pixeldichte von 300 Dots per inch lassen sich auch keine einzelnen Pixel mehr erkennen. Der Bildschirm bietet laut Google eine Spitzenhelligkeit von 2.000 Candela pro Quadratmeter. Damit konnte ich das Display auch bei direkter Sonneneinstrahlung noch gut erkennen. Dank der größeren Gehäuseabmessungen konnte ein stärkerer Akku verbaut werden. Das 45-Millimeter-Modell bietet eine Kapazität von 420 Milliamperestunden, im Vergleich zu 307 Milliamperestunden beim kleineren 41-Millimeter-Modell und 306 Milliamperestunden bei der Pixel Watch 2. Gleichzeitig gibt es eine Energieoptimierung mit dem neuen Watch OS 5 und einer verbesserten Dual-Chip-Lösung. Diese kann mehr Aufgaben an einen stromsparenden Nebenprozessor weitergeben, anstatt den schnellen Snapdragon W5 zu verwenden. Das ist nicht so fortschrittlich wie bei der Oneplus Watch 2, aber bei dem größeren Modell, das ich getestet habe, ist die Akkulaufzeit noch relativ gut. Google gibt zwar weiterhin nur 24 Stunden Akkulaufzeit an, doch in meinem Test konnte ich bis zu 48 Stunden erreichen. Mit den Standardeinstellungen (automatische Helligkeit, WLAN, ohne Bluetooth und LTE) übertreffen Sie die 24 Stunden problemlos und können im besten Fall sogar zwei Nächte hintereinander den Schlaf tracken. Eines der Standard-Widgets von Wear OS 5. Sie sind fast alle so reduziert. Mattias Inghe Mittelmäßige Akkulaufzeit und kein Hardware-Upgrade Drittanbieter-Apps und GPS können die Akkulaufzeit deutlich verkürzen. Zwar lässt sich der Ortungsdienst schnell verbinden, jedoch fehlt ihm eine Dualband-Funktion, was in einigen Situationen zu schwankender Genauigkeit führen kann. Der Vorteil: Diese Einschränkung sorgt dafür, dass der GPS-Dienst etwas weniger Strom verbraucht. Standardmäßig ist das Always-on-Display tagsüber eingeschaltet, mit einem Zifferblatt, das viele OLED-Pixel beleuchtet. Wenn Sie diese Funktion deaktivieren, reicht der Akku bei sparsamer Nutzung für einen Tag. Die Pixel Watch 3 ist eindeutig besser als andere Smartwatch-Konkurrenten wie die Apple Watch und die Galaxy Watch, aber nicht die beste ihrer Klasse. Der Akku lässt sich mit dem mitgelieferten magnetischen Ladegerät schnell aufladen. Es dauert etwa eineinhalb Stunden, bis er 100 Prozent erreicht. Der Prozessor, der interne Speicher und der Arbeitsspeicher sind mit den Spezifikationen der Pixel Watch 2 identisch. Es gibt also keinen Leistungssprung. Da Smartwatch-Apps aber im Allgemeinen recht anspruchslos sind, fühlt sich die Bedienung der Pixel Watch 3 noch immer flüssig und flott an. Das Ladegerät hat Stiftanschlüsse mit Magnetverschluss auf der Uhrenseite und einen USB-C-Anschluss auf der anderen Seite.Mattias Inghe Breite Palette an Funktionen In puncto Kommunikation gehört die Pixel Watch 3 zu den besten Smartwatches auf dem Markt. Sie überzeugt mit hervorragenden Benachrichtigungsfunktionen und einer nahtlosen Smartphone-Steuerung. E-Mails lassen sich auf verschiedene Arten beantworten, und es stehen mehrere Social-Media-Apps zur Verfügung, die speziell für das kompakte Display optimiert wurden – und vieles mehr. Sie können ganz einfach Media Player oder Musik-Streaming auf Ihrem Smartphone steuern, Sprach- und Textnotizen aufnehmen. Kalender, Aufgabenliste, Google Maps Navigation, Bezahlen mit Google Wallet und Chat mit Google Assistant sind ebenfalls an Bord. Hinzu kommen Innovationen wie die Unterstützung von UWB, die Möglichkeit, die Uhr als Fernbedienung für ein Google-TV-Gerät zu verwenden, die Integration von Nest-Kameras und ein neuer Offline-Modus für Google Maps. Es gibt nur wenige Smartwatches, die meiner Meinung nach dem Beinamen “Smartphone am Handgelenk” gerecht werden, aber die Pixel Watch 3 kommt dem sehr nahe. Wear OS: Großartiges System mit kleinem Design-Fehler Wear OS 5.0 ist relativ einfach zu bedienen, mit anpassbaren “Karten”-Widgets auf seitlichen Wischbewegungen und schnellen Einstellungen und Benachrichtigungen mit Wischbewegungen nach oben und unten. Mit der Krone an der Gehäuseseite können Sie durch Listen und Dokumente blättern. Das einzige Problem ist, dass Google sich nicht wirklich darum zu kümmern scheint, dass die Pixel Watch einen runden Bildschirm hat. Wear OS fühlt sich gelegentlich so an, als wäre es für einen eckigen Bildschirm konzipiert. So müssen Sie an einigen Stellen mehr scrollen, als für das runde Display eigentlich nötig gewesen wäre. Der Bildschirm ist auch bei direkter Sonneneinstrahlung gut lesbar. Er dimmt sich aber schnell, um den Akku zu schonen, wenn die Sonne nicht direkt darauf scheint.Mattias Inghe Wie das letztjährige Modell verfügt die Pixel Watch 3 über eine Vielzahl von Aktivitäts- und Gesundheitssensoren, von Kompass, Höhenmesser/Barometer, Gyroskop und Beschleunigungsmesser bis zu Herzfrequenz, Blutsauerstoff und Echo-Meter, Oberflächentemperatursensor und cEDA-Sensor zur kontinuierlichen Messung der Körperreaktionen. Mehr kleine Apps, bitte Nicht alle Sensoren haben sofort entsprechende Funktionen im System. Es gibt keine speziellen Apps für Kompass, Barometer und Blutsauerstoffmessung, sodass ich im App-Store danach suchen musste. Eine gute Live-Herzfrequenzanzeige, ein Schrittzähler und ein manueller Herzfrequenzmesser sind jedoch leicht zu finden. Eine neue Funktion verbindet den Herzfrequenzstatus mit direkten SOS-Benachrichtigungen. Die Gesundheitsüberwachung und das Training werden über eine separate Fitbit-App auf Ihrem Smartphone gesteuert. Nach Installation, Einrichtung eines Kontos und Kopplung mit der Uhr erhalten Sie eine nahtlos integrierte Fitbit-Erfahrung direkt am Handgelenk. Der Fokus bleibt auf Gesundheit und täglicher Bewegung, inklusive detaillierter Schlafanalysen, Schrittzählung und Herzfrequenzaufzeichnung. Zudem entwickelt sich die Pixel Watch stetig weiter und wird immer mehr zu einem effektiven Trainingstool für eine Vielzahl gezielter Aktivitäten. Die Zahl der Trainingsprogramme ist zwar nicht riesig, aber es gibt genug, damit Sie eines finden, das zu Ihnen passt. KI-generierte Laufprogramme, die sich an Ihre tägliche Fitness- und Fortschrittskurve anpassen und außerdem in unerwarteter Ausführlichkeit erklären, warum sie eine bestimmte Aktivität empfehlen, machen es Ihnen leicht, sich zu mehr und besserem Training zu motivieren. Google Apps, Wear für die Einstellungs-App der Uhr und Fitbit für Gesundheit und Fitness.Mattias Inghe Guter Fitness-Begleiter Die Trainingseinheiten werden genau protokolliert und die Pixel Watch ist gut darin, Ihnen ein Tempo vorzugeben und hält dieses auch ein. Sobald ich nachlasse, erhalte ich ein Ping von meinem Handgelenk. In der Vergangenheit waren einige Funktionen von Fitbit an ein kostenpflichtiges Fitbit Premium-Abonnement gebunden. Das ist immer noch der Fall, aber eine der wichtigsten Funktionen ist jetzt für Besitzer der Pixel Watch 3 kostenlos: die tägliche Fitnessanalyse. Sie sammelt eine Menge verschiedener Gesundheitsdaten, Schlaf, Stress, Herz, und gibt Ihnen eine Gesamtbewertung, die zusammenfasst, wie bereit Sie an einem bestimmten Morgen für ein Training sind. Preis & Verfügbarkeit Im Google-Online-Shop kostet die 41-Millimeter-Version der Pixel Watch 3 ab 399 Euro. Für die 45-Millimeter-Ausführung zahlen Sie mindestens 449 Euro – mit 4G LTE 549 Euro. Bei Amazon ist die Smartwatch ebenfalls erhältlich. Hier kostet die 45-Millimeter-Version auch 449 Euro. Für die kleinere Ausführung zahlen Sie nur 387 Euro. Sollten Sie die Pixel Watch 3 kaufen? Die 45-Millimeter-Version der Pixel Watch 3 ist nicht billig. Für den Preis erhalten Sie jedoch auch eine ziemlich komplette Smartwatch, bei der Qualität, Funktionalität, Stil und Komfort an erster Stelle stehen. Sie bekommen Fitbit Premium beim Kauf für sechs Monate gratis, so können Sie ausprobieren, ob sich der Dienst für Sie lohnt. Produktspezifikationen Produktname: Pixel Watch 3 45 mm LTEHersteller: GoogleGetestet: September 2024Kommunikation: 4G (optional), Wi-Fi 6, Bluetooth 5.3, GPS, Galileo, NFC, UWBDisplay: 1,5-Zoll rundes OLED, 480 × 480 PixelNavigation: Krone mit einer Taste, TouchscreenGröße: 45 × 45 × 14,3 mmGewicht (mit Standardarmband): 68 GrammSensoren: Herzfrequenzmesser mit SPo2 und EKG, Beschleunigungsmesser, Gyro, Kompass, Barometer/Höhenmesser, Lichtmesser, cEDA, HauttemperaturSonstiges: Mikrofon, LautsprecherBetriebssystem: Wear OS 5.0Prozessor: Qualcomm Snapdragon W5 Gen 1 / Cortex M33 Co-ProzessorRAM: 2 GBSpeicher: 32 GBAkku: 420 mAh, etwa 2–3 Tage AkkulaufzeitWiderstandsfähigkeit: IP68, 5 ATMKompatibilität: Handy mit Android 10.0 oder höher und Google Mobile ServicesPreis: 399 Euro (41 mm), 499 Euro (41 mm, LTE), 449 Euro (45mm), 549 (45mm, LTE) bei GoogleBewertung: 4 von 5 

Google Pixel Watch 3 im Test: Größer, intelligenter, besser​ Mattias Inghe

Auf einen Blick

Pro

Größeres Gehäuse

Immer noch ausgezeichneter Komfort

Vollgepackt mit Funktionen

Bessere Akkulaufzeit im großen Modell

Kontra

Einige Apps fehlen

Nicht das beste GPS

Teuer

Fitbit Premium kostet extra

Fazit

Die Pixel Watch 3 Modelle sind vollgepackt mit Funktionen. Sie funktionieren am zuverlässigsten im Zusammenspiel mit einem Pixel-Smartphone, sind jedoch auch mit allen anderen Android-Smartphones kompatibel. Das neue 45-Millimeter-Modell hat ein größeres Display und eine längere Akkulaufzeit. Es ist schwer, Kritikpunkte an der Pixel Watch 3 zu finden – der Preis ist allerdings ziemlich hoch.

Google behebt mit der Pixel Watch 3 zwei Kritikpunkte der Vorgänger-Modelle: die Akkulaufzeit und das kleine Display. Zum ersten Mal gibt es die Smartwatch in zwei Größen, wobei das kleinere Modell 41 Millimeter und das größere 45 Millimeter misst. Das größere Modell schauen wir uns in unserem Test genauer an.

Gewohntes Design und 45-Millimeter-Modell

Am Design hat sich mit den neuen Modellen nicht viel geändert. Das Display bietet eine abgerundete Glasoberfläche, an der Unterseite besteht das Gehäuse aus glänzendem, verchromtem Aluminium. Die Unterseite ist zudem leicht gewölbt, was zusammen mit dem flexiblen Gummiarmband für einen hohen Tragekomfort sorgen soll. Das Design ist schlank, übersichtlich und fügt sich gut ins Google-Pixel-Portfolio ein.

Die neue Option mit 45 Millimetern Gehäuse-Durchmesser klingt zwar nach viel, wirkt aber durch das schlanke Design nicht zu klobig. Nach drei Tagen an meinem Handgelenk, einschließlich Schlafen, Umziehen, Training und Duschen, habe ich fast vergessen, dass sie da ist.

Eines der Standard-Widgets von Wear OS 5. Sie sind fast alle so reduziert. Mattias Inghe

Größeres, helleres Display und längere Akkulaufzeit

Der größere Bildschirm sorgt für ein klareres Zifferblatt und erleichtert die Touchscreen-Bedienung. Das OLED-Display ist gestochen scharf und löst mit 456 × 456 Pixeln auf. Mit einer Pixeldichte von 300 Dots per inch lassen sich auch keine einzelnen Pixel mehr erkennen. Der Bildschirm bietet laut Google eine Spitzenhelligkeit von 2.000 Candela pro Quadratmeter. Damit konnte ich das Display auch bei direkter Sonneneinstrahlung noch gut erkennen.

Dank der größeren Gehäuseabmessungen konnte ein stärkerer Akku verbaut werden. Das 45-Millimeter-Modell bietet eine Kapazität von 420 Milliamperestunden, im Vergleich zu 307 Milliamperestunden beim kleineren 41-Millimeter-Modell und 306 Milliamperestunden bei der Pixel Watch 2.

Gleichzeitig gibt es eine Energieoptimierung mit dem neuen Watch OS 5 und einer verbesserten Dual-Chip-Lösung. Diese kann mehr Aufgaben an einen stromsparenden Nebenprozessor weitergeben, anstatt den schnellen Snapdragon W5 zu verwenden. Das ist nicht so fortschrittlich wie bei der Oneplus Watch 2, aber bei dem größeren Modell, das ich getestet habe, ist die Akkulaufzeit noch relativ gut.

Google gibt zwar weiterhin nur 24 Stunden Akkulaufzeit an, doch in meinem Test konnte ich bis zu 48 Stunden erreichen. Mit den Standardeinstellungen (automatische Helligkeit, WLAN, ohne Bluetooth und LTE) übertreffen Sie die 24 Stunden problemlos und können im besten Fall sogar zwei Nächte hintereinander den Schlaf tracken.

Eines der Standard-Widgets von Wear OS 5. Sie sind fast alle so reduziert. Mattias Inghe

Mittelmäßige Akkulaufzeit und kein Hardware-Upgrade

Drittanbieter-Apps und GPS können die Akkulaufzeit deutlich verkürzen. Zwar lässt sich der Ortungsdienst schnell verbinden, jedoch fehlt ihm eine Dualband-Funktion, was in einigen Situationen zu schwankender Genauigkeit führen kann. Der Vorteil: Diese Einschränkung sorgt dafür, dass der GPS-Dienst etwas weniger Strom verbraucht.

Standardmäßig ist das Always-on-Display tagsüber eingeschaltet, mit einem Zifferblatt, das viele OLED-Pixel beleuchtet. Wenn Sie diese Funktion deaktivieren, reicht der Akku bei sparsamer Nutzung für einen Tag. Die Pixel Watch 3 ist eindeutig besser als andere Smartwatch-Konkurrenten wie die Apple Watch und die Galaxy Watch, aber nicht die beste ihrer Klasse.

Der Akku lässt sich mit dem mitgelieferten magnetischen Ladegerät schnell aufladen. Es dauert etwa eineinhalb Stunden, bis er 100 Prozent erreicht.

Der Prozessor, der interne Speicher und der Arbeitsspeicher sind mit den Spezifikationen der Pixel Watch 2 identisch. Es gibt also keinen Leistungssprung. Da Smartwatch-Apps aber im Allgemeinen recht anspruchslos sind, fühlt sich die Bedienung der Pixel Watch 3 noch immer flüssig und flott an.

Das Ladegerät hat Stiftanschlüsse mit Magnetverschluss auf der Uhrenseite und einen USB-C-Anschluss auf der anderen Seite.Mattias Inghe

Breite Palette an Funktionen

In puncto Kommunikation gehört die Pixel Watch 3 zu den besten Smartwatches auf dem Markt. Sie überzeugt mit hervorragenden Benachrichtigungsfunktionen und einer nahtlosen Smartphone-Steuerung. E-Mails lassen sich auf verschiedene Arten beantworten, und es stehen mehrere Social-Media-Apps zur Verfügung, die speziell für das kompakte Display optimiert wurden – und vieles mehr.

Sie können ganz einfach Media Player oder Musik-Streaming auf Ihrem Smartphone steuern, Sprach- und Textnotizen aufnehmen. Kalender, Aufgabenliste, Google Maps Navigation, Bezahlen mit Google Wallet und Chat mit Google Assistant sind ebenfalls an Bord. Hinzu kommen Innovationen wie die Unterstützung von UWB, die Möglichkeit, die Uhr als Fernbedienung für ein Google-TV-Gerät zu verwenden, die Integration von Nest-Kameras und ein neuer Offline-Modus für Google Maps. Es gibt nur wenige Smartwatches, die meiner Meinung nach dem Beinamen “Smartphone am Handgelenk” gerecht werden, aber die Pixel Watch 3 kommt dem sehr nahe.

Wear OS: Großartiges System mit kleinem Design-Fehler

Wear OS 5.0 ist relativ einfach zu bedienen, mit anpassbaren “Karten”-Widgets auf seitlichen Wischbewegungen und schnellen Einstellungen und Benachrichtigungen mit Wischbewegungen nach oben und unten. Mit der Krone an der Gehäuseseite können Sie durch Listen und Dokumente blättern.

Das einzige Problem ist, dass Google sich nicht wirklich darum zu kümmern scheint, dass die Pixel Watch einen runden Bildschirm hat. Wear OS fühlt sich gelegentlich so an, als wäre es für einen eckigen Bildschirm konzipiert. So müssen Sie an einigen Stellen mehr scrollen, als für das runde Display eigentlich nötig gewesen wäre.

Der Bildschirm ist auch bei direkter Sonneneinstrahlung gut lesbar. Er dimmt sich aber schnell, um den Akku zu schonen, wenn die Sonne nicht direkt darauf scheint.Mattias Inghe

Wie das letztjährige Modell verfügt die Pixel Watch 3 über eine Vielzahl von Aktivitäts- und Gesundheitssensoren, von Kompass, Höhenmesser/Barometer, Gyroskop und Beschleunigungsmesser bis zu Herzfrequenz, Blutsauerstoff und Echo-Meter, Oberflächentemperatursensor und cEDA-Sensor zur kontinuierlichen Messung der Körperreaktionen.

Mehr kleine Apps, bitte

Nicht alle Sensoren haben sofort entsprechende Funktionen im System. Es gibt keine speziellen Apps für Kompass, Barometer und Blutsauerstoffmessung, sodass ich im App-Store danach suchen musste. Eine gute Live-Herzfrequenzanzeige, ein Schrittzähler und ein manueller Herzfrequenzmesser sind jedoch leicht zu finden. Eine neue Funktion verbindet den Herzfrequenzstatus mit direkten SOS-Benachrichtigungen.

Die Gesundheitsüberwachung und das Training werden über eine separate Fitbit-App auf Ihrem Smartphone gesteuert. Nach Installation, Einrichtung eines Kontos und Kopplung mit der Uhr erhalten Sie eine nahtlos integrierte Fitbit-Erfahrung direkt am Handgelenk. Der Fokus bleibt auf Gesundheit und täglicher Bewegung, inklusive detaillierter Schlafanalysen, Schrittzählung und Herzfrequenzaufzeichnung.

Zudem entwickelt sich die Pixel Watch stetig weiter und wird immer mehr zu einem effektiven Trainingstool für eine Vielzahl gezielter Aktivitäten.

Die Zahl der Trainingsprogramme ist zwar nicht riesig, aber es gibt genug, damit Sie eines finden, das zu Ihnen passt. KI-generierte Laufprogramme, die sich an Ihre tägliche Fitness- und Fortschrittskurve anpassen und außerdem in unerwarteter Ausführlichkeit erklären, warum sie eine bestimmte Aktivität empfehlen, machen es Ihnen leicht, sich zu mehr und besserem Training zu motivieren.

Google Apps, Wear für die Einstellungs-App der Uhr und Fitbit für Gesundheit und Fitness.Mattias Inghe

Guter Fitness-Begleiter

Die Trainingseinheiten werden genau protokolliert und die Pixel Watch ist gut darin, Ihnen ein Tempo vorzugeben und hält dieses auch ein. Sobald ich nachlasse, erhalte ich ein Ping von meinem Handgelenk. In der Vergangenheit waren einige Funktionen von Fitbit an ein kostenpflichtiges Fitbit Premium-Abonnement gebunden.

Das ist immer noch der Fall, aber eine der wichtigsten Funktionen ist jetzt für Besitzer der Pixel Watch 3 kostenlos: die tägliche Fitnessanalyse. Sie sammelt eine Menge verschiedener Gesundheitsdaten, Schlaf, Stress, Herz, und gibt Ihnen eine Gesamtbewertung, die zusammenfasst, wie bereit Sie an einem bestimmten Morgen für ein Training sind.

Preis & Verfügbarkeit

Im Google-Online-Shop kostet die 41-Millimeter-Version der Pixel Watch 3 ab 399 Euro. Für die 45-Millimeter-Ausführung zahlen Sie mindestens 449 Euro – mit 4G LTE 549 Euro. Bei Amazon ist die Smartwatch ebenfalls erhältlich. Hier kostet die 45-Millimeter-Version auch 449 Euro. Für die kleinere Ausführung zahlen Sie nur 387 Euro.

Sollten Sie die Pixel Watch 3 kaufen?

Die 45-Millimeter-Version der Pixel Watch 3 ist nicht billig. Für den Preis erhalten Sie jedoch auch eine ziemlich komplette Smartwatch, bei der Qualität, Funktionalität, Stil und Komfort an erster Stelle stehen. Sie bekommen Fitbit Premium beim Kauf für sechs Monate gratis, so können Sie ausprobieren, ob sich der Dienst für Sie lohnt.

Produktspezifikationen

Produktname: Pixel Watch 3 45 mm LTEHersteller: GoogleGetestet: September 2024Kommunikation: 4G (optional), Wi-Fi 6, Bluetooth 5.3, GPS, Galileo, NFC, UWBDisplay: 1,5-Zoll rundes OLED, 480 × 480 PixelNavigation: Krone mit einer Taste, TouchscreenGröße: 45 × 45 × 14,3 mmGewicht (mit Standardarmband): 68 GrammSensoren: Herzfrequenzmesser mit SPo2 und EKG, Beschleunigungsmesser, Gyro, Kompass, Barometer/Höhenmesser, Lichtmesser, cEDA, HauttemperaturSonstiges: Mikrofon, LautsprecherBetriebssystem: Wear OS 5.0Prozessor: Qualcomm Snapdragon W5 Gen 1 / Cortex M33 Co-ProzessorRAM: 2 GBSpeicher: 32 GBAkku: 420 mAh, etwa 2–3 Tage AkkulaufzeitWiderstandsfähigkeit: IP68, 5 ATMKompatibilität: Handy mit Android 10.0 oder höher und Google Mobile ServicesPreis: 399 Euro (41 mm), 499 Euro (41 mm, LTE), 449 Euro (45mm), 549 (45mm, LTE) bei GoogleBewertung: 4 von 5

Google Pixel Watch 3 im Test: Größer, intelligenter, besser​ Weiterlesen »

Digitalisierung der Kommunen: Die KI-Lösungen der Telekom​

Allgemein

Noch hapert es hierzulande mit der Digitalisierung der Verwaltung. Von 581 Behördenservices waren Ende 2023 nur 81 komplett online. Stokkete/Shutterstock.com Eigentlich sind Behörden seit dem 31. Dezember 2022 dazu verpflichtet ihre Verwaltungsleistungen digital anzubieten. So steht es zumindest im 2017 verabschiedeten Onlinezugangsgesetz (OZG) sowie in der seit Juli 2024 geltenden Neufassung (OZG 2.0). Doch die Digitalisierung der Verwaltung hinkt dem geltenden Recht massiv hinterher. So waren Ende 2023, wie tagesschau.de berichtet, nur 81 der sogenannten OZG-Leistungen komplett online nutzbar. Eigentlich sollten bereits 581 Behördenservices online verfügbar sein. Kommunalbeirat für Digitalisierung Einen Beitrag zur schnelleren Digitalisierung der Behörden will die Telekom leisten. Der Bonner Carrier gründet dazu einen Kommunalbeirat. Er soll Impulse zur Digitalisierung liefern und als Forum dienen, um erfolgreiche Herangehensweisen auszutauschen. Gerd Landsberg, Vorsitzender des Kommunalbeirats und langjähriger Chef des deutschen Städte- und Gemeindebundes, rät dabei: „Für digitale Abläufe eignen sich im ersten Schritt insbesondere einfache, sich häufig wiederholende Verwaltungsvorgänge wie die Hundesteuer.“ Mit diesen automatischen Abläufen, so Landsberg weiter, könnten sich die Verwaltungen einen Freiraum für komplexe und beratungsintensive Aufgaben schaffen. KI-Lösungen der Telekom Die Telekom selbst unterstützt die Kommunen derzeit mit vier KI-Lösungen bei der Digitalisierung der Verwaltung: Smart City App „Citykey“, Business GPT, Semasuite, Beamtenrecht. Citykey Über die App sollen digitale Bürgerservices sowie Informationen einfach über das Smartphone zu nutzen sein. Dazu zählen etwa Dienste wie ein Mängelmelder, die Buchung von Terminen oder der Antrag auf einen Parkausweis. Auf diese Weise lassen sich konkrete Verwaltungsaufgaben in die digitale Welt überführen. Bei Citykey handelt es sich laut Telekom um eine Baukastenlösung, die mit stadtspezifischen Inhalten gefüllt wird. Die App setzt auf Open Source und Interoperabilität. Eingesetzt wird die Anawendung unter anderem bereits in Bergisch Gladbach, Bonn, Bornheim, Hennef, Mannheim, Paderborn, Sankt Augustin sowie Siegburg. Business GPT Die GenAI-Lösung der Telekom beantwortet Bürgeranfragen rund um die Uhr. Zudem unterstützt sie Beschäftigte in der Verwaltung dabei, Informationen zu suchen, analysiert Daten und hilft beim Projektmanagement. Im Gegensatz zu öffentlichen Diensten wie ChatGPT, so betont der TK-Konzern, sei bei Business GPT die Sicherheit vertraulicher Daten gewährleistet. So erfolge etwa die Datenhaltung in Deutschland. Kommunen können auf Wunsch eigene Dokumente hochladen und damit die Antworten der KI präzise steuern. Semasuite Die KI erkennt und analysiert Daten aus Dokumenten. Dabei versteht sie den Kontext und generiert strukturierte Informationen. Ferner erkennt die KI-gestützte Dokumentenanalyse der Semasuite unterschiedlichste Nachweise, wie etwa Fotos, handschriftliche Ergänzungen oder Katasterauszüge. Dabei ist sie in der Lage, deren unstrukturierte Daten zu verarbeiten. Zudem liest die KI das technische Format eines Antragsformulars aus und überführt es automatisiert in das spezifische Fachverfahren und Format. Beamtenrecht Die Telekom bedient nach eigenen Angaben für ihre eigenen Beamten alle Prozesse im Beamtenrecht des Bundes vollständig digitalisiert. Gestützt auf diese Erfahrungen will der Konzern im Prozess-Consulting oder beim Beamtendatenschutz unterstützen. Darüber hinaus bietet man die Übernahme ganzer Prozesse an. 

Digitalisierung der Kommunen: Die KI-Lösungen der Telekom​ Noch hapert es hierzulande mit der Digitalisierung der Verwaltung. Von 581 Behördenservices waren Ende 2023 nur 81 komplett online.
Stokkete/Shutterstock.com

Eigentlich sind Behörden seit dem 31. Dezember 2022 dazu verpflichtet ihre Verwaltungsleistungen digital anzubieten. So steht es zumindest im 2017 verabschiedeten Onlinezugangsgesetz (OZG) sowie in der seit Juli 2024 geltenden Neufassung (OZG 2.0).

Doch die Digitalisierung der Verwaltung hinkt dem geltenden Recht massiv hinterher. So waren Ende 2023, wie tagesschau.de berichtet, nur 81 der sogenannten OZG-Leistungen komplett online nutzbar. Eigentlich sollten bereits 581 Behördenservices online verfügbar sein.

Kommunalbeirat für Digitalisierung

Einen Beitrag zur schnelleren Digitalisierung der Behörden will die Telekom leisten. Der Bonner Carrier gründet dazu einen Kommunalbeirat. Er soll Impulse zur Digitalisierung liefern und als Forum dienen, um erfolgreiche Herangehensweisen auszutauschen.

Gerd Landsberg, Vorsitzender des Kommunalbeirats und langjähriger Chef des deutschen Städte- und Gemeindebundes, rät dabei: „Für digitale Abläufe eignen sich im ersten Schritt insbesondere einfache, sich häufig wiederholende Verwaltungsvorgänge wie die Hundesteuer.“ Mit diesen automatischen Abläufen, so Landsberg weiter, könnten sich die Verwaltungen einen Freiraum für komplexe und beratungsintensive Aufgaben schaffen.

KI-Lösungen der Telekom

Die Telekom selbst unterstützt die Kommunen derzeit mit vier KI-Lösungen bei der Digitalisierung der Verwaltung:

Smart City App „Citykey“,

Business GPT,

Semasuite,

Beamtenrecht.

Citykey

Über die App sollen digitale Bürgerservices sowie Informationen einfach über das Smartphone zu nutzen sein. Dazu zählen etwa Dienste wie ein Mängelmelder, die Buchung von Terminen oder der Antrag auf einen Parkausweis. Auf diese Weise lassen sich konkrete Verwaltungsaufgaben in die digitale Welt überführen.

Bei Citykey handelt es sich laut Telekom um eine Baukastenlösung, die mit stadtspezifischen Inhalten gefüllt wird. Die App setzt auf Open Source und Interoperabilität. Eingesetzt wird die Anawendung unter anderem bereits in Bergisch Gladbach, Bonn, Bornheim, Hennef, Mannheim, Paderborn, Sankt Augustin sowie Siegburg.

Business GPT

Die GenAI-Lösung der Telekom beantwortet Bürgeranfragen rund um die Uhr. Zudem unterstützt sie Beschäftigte in der Verwaltung dabei, Informationen zu suchen, analysiert Daten und hilft beim Projektmanagement.

Im Gegensatz zu öffentlichen Diensten wie ChatGPT, so betont der TK-Konzern, sei bei Business GPT die Sicherheit vertraulicher Daten gewährleistet. So erfolge etwa die Datenhaltung in Deutschland. Kommunen können auf Wunsch eigene Dokumente hochladen und damit die Antworten der KI präzise steuern.

Semasuite

Die KI erkennt und analysiert Daten aus Dokumenten. Dabei versteht sie den Kontext und generiert strukturierte Informationen. Ferner erkennt die KI-gestützte Dokumentenanalyse der Semasuite unterschiedlichste Nachweise, wie etwa Fotos, handschriftliche Ergänzungen oder Katasterauszüge.

Dabei ist sie in der Lage, deren unstrukturierte Daten zu verarbeiten. Zudem liest die KI das technische Format eines Antragsformulars aus und überführt es automatisiert in das spezifische Fachverfahren und Format.

Beamtenrecht

Die Telekom bedient nach eigenen Angaben für ihre eigenen Beamten alle Prozesse im Beamtenrecht des Bundes vollständig digitalisiert. Gestützt auf diese Erfahrungen will der Konzern im Prozess-Consulting oder beim Beamtendatenschutz unterstützen. Darüber hinaus bietet man die Übernahme ganzer Prozesse an.

Digitalisierung der Kommunen: Die KI-Lösungen der Telekom​ Weiterlesen »

Frankreich will Atos’ Advanced Computing kaufen​

Allgemein

Wird der französische Staat seinen Top-IT-Dienstleister verstaatlichen? Aleksandar Malivuk/shuttertstock.com Beim französische IT-Unternehmen Atos wird es auch weiterhin nicht langweilig. Noch Ende Juli wurde CEO Jean-Pierre Mustier entlassen und im August folgten die nächsten Hiobsbotschaften: In anderthalb Jahren hatte der Konzern ein Minus von fast 2 Milliarden Euro erwirtschaftet. Jetzt plant der französische Staat offenbar, nachdem bereits im April 2024 solche Pläne zum ersten Mal laut wurden, beim gebeutelten Konzen einzusteigen. Frankreich will High-Tech-Sparte kaufen Konkret wurden Verhandlungen über die mögliche Übernahme ihrer Advanced-Computing-Aktivitäten für einen Unternehmenswert von 500 Millionen Euro aufgenommen, teilte das Unternehmen am 25. November 2024mit. Zu dieser möglichen Teilübernahme sieht sich die Regierung Macron gezwungen, da Rettungsangebote im Mai und Umstrukturierungen im Juni 2024 bis jetzt nicht den gewünschten Effekt haben. Ein weiterer Grund könnte sein, dass Atos unter anderem die Kommunikation für das französische Militär und die Geheimdienste sichert. Das französische Unternehmen stellt zudem die Server für die Produktion von Supercomputern her. Bereits seit mehreren Monaten versucht die Regierung Frankreichs, die Kontrolle über die strategischen Technologie-Assets von Atos im Lande zu behalten. „Es ist die Rolle des französischen Staates, als Aktionär, wenn es gerechtfertigt ist, die Beständigkeit und Entwicklung der industriellen Aktivitäten zu garantieren, die für unsere Souveränität am strategischsten sind“, so der französische Finanzminister Antoine Armand am 25. November 2024 in einer separaten Erklärung. Ausverkauf beim Atos-BDS – wird es reichen? Bis zum 31. Mai 2025 soll jetzt ein Aktienkaufvertrag unterzeichnet werden – an dem Tag ende eine Exklusivitätsfrist, wie Atos verkündete. Die ersten 150 Millionen Euro werden dann bei Vertragsunterzeichnung überwiesen. Insgesamt könnte das Angebot auf bis zu 625 Millionen Euro, einschließlich Earn-Outs, erhöht werden, so das Statement des IT-Anbieters. Die Finanzkommission des Parlaments hatte bereits Anfang November einen Änderungsantrag angenommen, der zur Verstaatlichung von Atos führen könnte. Advanced Computing, Critical Systems und Cyber Products sind Teil der Atos Cybersicherheitsabteilung BDS. Neben dem geplanten Verkauf der Advanced-Computing-Sparte soll für die beiden anderen BDS-Sparten ein formeller Verkaufsprozess gestartet werden. Ob der Ausverkauf dieser Sparten dem Konzern helfen wird, bleibt abzuwarten. Atos hat eingeräumt, dass unter Berücksichtigung des Verkaufs der Computereinheit der finanzielle Verschuldungsgrad im Jahr 2027 zwischen dem 1,8- und 2,1-fachen des Kerngewinns liegen wird. 

Frankreich will Atos’ Advanced Computing kaufen​ Wird der französische Staat seinen Top-IT-Dienstleister verstaatlichen?
Aleksandar Malivuk/shuttertstock.com

Beim französische IT-Unternehmen Atos wird es auch weiterhin nicht langweilig. Noch Ende Juli wurde CEO Jean-Pierre Mustier entlassen und im August folgten die nächsten Hiobsbotschaften: In anderthalb Jahren hatte der Konzern ein Minus von fast 2 Milliarden Euro erwirtschaftet.

Jetzt plant der französische Staat offenbar, nachdem bereits im April 2024 solche Pläne zum ersten Mal laut wurden, beim gebeutelten Konzen einzusteigen.

Frankreich will High-Tech-Sparte kaufen

Konkret wurden Verhandlungen über die mögliche Übernahme ihrer Advanced-Computing-Aktivitäten für einen Unternehmenswert von 500 Millionen Euro aufgenommen, teilte das Unternehmen am 25. November 2024mit. Zu dieser möglichen Teilübernahme sieht sich die Regierung Macron gezwungen, da Rettungsangebote im Mai und Umstrukturierungen im Juni 2024 bis jetzt nicht den gewünschten Effekt haben.

Ein weiterer Grund könnte sein, dass Atos unter anderem die Kommunikation für das französische Militär und die Geheimdienste sichert. Das französische Unternehmen stellt zudem die Server für die Produktion von Supercomputern her. Bereits seit mehreren Monaten versucht die Regierung Frankreichs, die Kontrolle über die strategischen Technologie-Assets von Atos im Lande zu behalten.

„Es ist die Rolle des französischen Staates, als Aktionär, wenn es gerechtfertigt ist, die Beständigkeit und Entwicklung der industriellen Aktivitäten zu garantieren, die für unsere Souveränität am strategischsten sind“, so der französische Finanzminister Antoine Armand am 25. November 2024 in einer separaten Erklärung.

Ausverkauf beim Atos-BDS – wird es reichen?

Bis zum 31. Mai 2025 soll jetzt ein Aktienkaufvertrag unterzeichnet werden – an dem Tag ende eine Exklusivitätsfrist, wie Atos verkündete. Die ersten 150 Millionen Euro werden dann bei Vertragsunterzeichnung überwiesen. Insgesamt könnte das Angebot auf bis zu 625 Millionen Euro, einschließlich Earn-Outs, erhöht werden, so das Statement des IT-Anbieters. Die Finanzkommission des Parlaments hatte bereits Anfang November einen Änderungsantrag angenommen, der zur Verstaatlichung von Atos führen könnte.

Advanced Computing, Critical Systems und Cyber Products sind Teil der Atos Cybersicherheitsabteilung BDS. Neben dem geplanten Verkauf der Advanced-Computing-Sparte soll für die beiden anderen BDS-Sparten ein formeller Verkaufsprozess gestartet werden.

Ob der Ausverkauf dieser Sparten dem Konzern helfen wird, bleibt abzuwarten. Atos hat eingeräumt, dass unter Berücksichtigung des Verkaufs der Computereinheit der finanzielle Verschuldungsgrad im Jahr 2027 zwischen dem 1,8- und 2,1-fachen des Kerngewinns liegen wird.

Frankreich will Atos’ Advanced Computing kaufen​ Weiterlesen »

Rechenzentren – USA und China hängen Deutschland ab​

Allgemein

Deutschland braucht mehr Rechenzentren, fordert der Bitkom unter Verweis auf die steigenden Anforderungen hinsichtlich KI und digitaler Souveränität.Gorodenkoff Deutschland droht in Sachen Rechenzentren den Anschluss zu verlieren. Zu diesem Ergebnis kommt die Studie „Rechenzentren in Deutschland: Aktuelle Marktentwicklungen 2024“ des IT-Verbands Bitkom. Demzufolge werkeln in den Data Centern hierzulande rund 2,4 Millionen Server, das macht aktuell 2,5 Prozent des weltweit installierten Bestands aus – 2015 lag der deutsche Anteil noch bei 3,5 Prozent. Gemessen an der IT-Anschlussleistung hinkt Deutschland führenden Nationen wie den USA und China weit hinterher. Laut einer Untersuchung des Borderstep Instituts erzielen Rechenzentren hierzulande aktuell eine Leistung von 2,7 Gigawatt (GW). Die Vereinigten Staaten kommen mit derzeit etwa 48 GW auf etwa das Zwanzigfache. China liegt mit 38 GW auf Platz zwei. An diesen ungleich verteilten Kräfteverhältnissen dürfte sich auf absehbare Zeit wenig ändern. Für 2030 prognostizieren die Experten eine RZ-Leistung von 95 GW in den USA und 64 GW in China. In Deutschland werden es den Vorhersagen zufolge in gut fünf Jahren voraussichtlich 4,8 GW sein. Ohne Rechenzentren keine digitale Souveränität „In den USA werden jedes Jahr zwei- bis dreimal so viele Kapazitäten neu zugebaut, wie in Deutschland überhaupt installiert sind“, sagt Bitkom-Hauptgeschäftsführer Bernhard Rohleder und betont, wie wichtig Rechenzentren als Rückgrat der Digitalisierung seien. „Es ist höchste Zeit gegenzusteuern. Ohne Rechenzentren keine digitale Souveränität.“ width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/2Ciddz1Wx8K0m7mBbhzApR?utm_source=oembed”> Vor allem der zunehmende Ausbau von Cloud Computing treibt das Wachstum der Rechenzentren an. Die Kapazitäten von Cloud-Data-Centern hätten sich der Untersuchung zufolge hierzulande in den vergangenen fünf Jahren praktisch verdoppelt: von 630 MW 2019 auf 1240 MW im laufenden Jahr. Aktuell machten Cloud-Rechenzentren 45 Prozent des Marktes aus, 2019 waren es noch 29 Prozent. Auch der Edge-Rechenzentrumsmarkt kommt allmählich in Schwung, konstatieren die Experten, bewegt sich mit 180 MW Anschlussleistung im Jahr 2024 allerdings noch auf eher niedrigem Niveau.  Traditionelle Rechenzentren werden zwar weiter betrieben, jedoch mit mittlerweile sichtbarem Abwärtstrend (2024: 1310 MW). GenAI lässt Data-Center-Geschäfte boomen Insgesamt gibt es in Deutschland derzeit 2.000 Rechenzentren mit mehr als 100 kW IT-Anschlussleistung, meldete der Bitkom. Darunter fielen auch rund 100 sehr große Anlagen mit einer Leistung von mehr als 5 MW. Diese machten knapp die Hälfte (48 Prozent) der Rechenleistung in Deutschland aus. Rhein-Main-Gebiet bleibt Favorit bei den RZ-Betreibern Die Metropolregion Frankfurt mit umliegendem Rhein-Main-Gebiet bleibt Deutschlands Rechenzentrums-Standort Nummer 1: Aktuell konzentriert sich hier eine IT-Anschlussleistung von rund 1050 MW, was mehr als einem Drittel der deutschen Gesamtleistung entspricht. In dieser Region erwarten Experten auch das größte Wachstum: Aktuelle Planungen gehen von 1.800 zusätzlichen MW aus. Darüber hinaus entwickelt sich Berlin-Brandenburg sich zu einem bedeutenden Rechenzentrumsstandort, bleibt jedoch noch weit hinter Frankfurt zurück: 140 MW IT-Abschlussleistung gibt es rund um die deutsche Hauptstadt im Moment, weitere 900 MW sollen in den kommenden Jahren neu hinzu. Auch das Rheinland gewinne an Bedeutung, hieß es, ebenso wie die Großräume München und Hamburg.  Bitkom Für die Betreiber ist der Umfrage zufolge eine zuverlässige Stromversorgung der wichtigste Standortfaktor. Bei diesem Kriterium schneidet Deutschland im internationalen Vergleich sehr gut ab. Weitere wichtige Standortfaktoren, bei denen Deutschland punkten kann, sind die Anbindung an Internetknoten und der Datenschutz. Deutliche Standortnachteile sehen die Data-Center-Betreiber hinsichtlich der Stromkosten, der langwierigen und bürokratischen Genehmigungsprozesse, regulatorischer Vorgaben und fehlender verfügbarer Fachkräfte. Souveräne Clouds – der schlafende Riese „Deutschland muss sich handlungsfähiger, resilienter und technologieorientierter aufstellen – und das geht nur mit einer starken und leistungsfähigen IT-Infrastruktur“, verlangt Bitkom-Vertreter Rohleder. „Als drittgrößte Volkswirtschaft der Welt dürfen wir nicht den Anschluss verlieren, sondern müssen mit den führenden Nationen Schritt halten.“ Deutschland braucht einen Data-Center-Boost Die IT-Lobbyisten fordern deshalb einen „Aktionsplan Rechenzentren“, um den Standort Deutschland insgesamt zu fördern und für Rechenzentrums-Betreiber attraktiv zu machen. Gefragt ist an dieser Stelle die Politik. „Die kommende Bundesregierung muss die Rechenzentren in Deutschland nachhaltig stärken, um im Wettbewerb zu bestehen“, formuliert Rohleder die Erwartungshaltung der IT-Branche klar und listet gleichzeitig auf seinem Wunschzettel auf: „Dafür braucht es die richtigen regulatorischen Voraussetzungen, niedrigere Stromkosten, eine aktive Standortpolitik und optimierte Planungs- und Genehmigungsprozesse.“ Die hohen Stromkosten und die lange dauernden Genehmigungs- und Planungsverfahren behinderten den Data-Center-Ausbau in Deutschland, beklagt Bernhard Rohleder, Hauptgeschäftsführer des Bitkom.Bitkom Die im europäischen Vergleich sehr hohen Stromkosten stellten aktuell einen entscheidenden Standortnachteil für deutsche Rechenzentren dar, moniert der Bitkom-Mann. Überdies dauerten in anderen EU-Ländern Genehmigungsverfahren für Rechenzentren meist nur wenige Wochen, in Deutschland stehen die Betreiber oft jahrelangen Genehmigungs- und Planungsverfahren gegenüber. Diese müssten dringend vereinheitlicht, vereinfacht, digitalisiert und beschleunigt werden, so Rohleder. Eine erfolgreiche digitale Transformation von Wirtschaft und Verwaltung in Deutschland sei ohne leistungsfähige Rechenzentren nicht zu machen. Er fordert: „Der Rechenzentrumsstandort braucht einen Boost – und zwar schnell.“ 

Rechenzentren – USA und China hängen Deutschland ab​ Deutschland braucht mehr Rechenzentren, fordert der Bitkom unter Verweis auf die steigenden Anforderungen hinsichtlich KI und digitaler Souveränität.Gorodenkoff

Deutschland droht in Sachen Rechenzentren den Anschluss zu verlieren. Zu diesem Ergebnis kommt die Studie „Rechenzentren in Deutschland: Aktuelle Marktentwicklungen 2024“ des IT-Verbands Bitkom. Demzufolge werkeln in den Data Centern hierzulande rund 2,4 Millionen Server, das macht aktuell 2,5 Prozent des weltweit installierten Bestands aus – 2015 lag der deutsche Anteil noch bei 3,5 Prozent.

Gemessen an der IT-Anschlussleistung hinkt Deutschland führenden Nationen wie den USA und China weit hinterher. Laut einer Untersuchung des Borderstep Instituts erzielen Rechenzentren hierzulande aktuell eine Leistung von 2,7 Gigawatt (GW). Die Vereinigten Staaten kommen mit derzeit etwa 48 GW auf etwa das Zwanzigfache. China liegt mit 38 GW auf Platz zwei.

An diesen ungleich verteilten Kräfteverhältnissen dürfte sich auf absehbare Zeit wenig ändern. Für 2030 prognostizieren die Experten eine RZ-Leistung von 95 GW in den USA und 64 GW in China. In Deutschland werden es den Vorhersagen zufolge in gut fünf Jahren voraussichtlich 4,8 GW sein.

Ohne Rechenzentren keine digitale Souveränität

„In den USA werden jedes Jahr zwei- bis dreimal so viele Kapazitäten neu zugebaut, wie in Deutschland überhaupt installiert sind“, sagt Bitkom-Hauptgeschäftsführer Bernhard Rohleder und betont, wie wichtig Rechenzentren als Rückgrat der Digitalisierung seien. „Es ist höchste Zeit gegenzusteuern. Ohne Rechenzentren keine digitale Souveränität.“

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/2Ciddz1Wx8K0m7mBbhzApR?utm_source=oembed”>

Vor allem der zunehmende Ausbau von Cloud Computing treibt das Wachstum der Rechenzentren an. Die Kapazitäten von Cloud-Data-Centern hätten sich der Untersuchung zufolge hierzulande in den vergangenen fünf Jahren praktisch verdoppelt: von 630 MW 2019 auf 1240 MW im laufenden Jahr. Aktuell machten Cloud-Rechenzentren 45 Prozent des Marktes aus, 2019 waren es noch 29 Prozent.

Auch der Edge-Rechenzentrumsmarkt kommt allmählich in Schwung, konstatieren die Experten, bewegt sich mit 180 MW Anschlussleistung im Jahr 2024 allerdings noch auf eher niedrigem Niveau.  Traditionelle Rechenzentren werden zwar weiter betrieben, jedoch mit mittlerweile sichtbarem Abwärtstrend (2024: 1310 MW).

GenAI lässt Data-Center-Geschäfte boomen

Insgesamt gibt es in Deutschland derzeit 2.000 Rechenzentren mit mehr als 100 kW IT-Anschlussleistung, meldete der Bitkom. Darunter fielen auch rund 100 sehr große Anlagen mit einer Leistung von mehr als 5 MW. Diese machten knapp die Hälfte (48 Prozent) der Rechenleistung in Deutschland aus.

Rhein-Main-Gebiet bleibt Favorit bei den RZ-Betreibern

Die Metropolregion Frankfurt mit umliegendem Rhein-Main-Gebiet bleibt Deutschlands Rechenzentrums-Standort Nummer 1: Aktuell konzentriert sich hier eine IT-Anschlussleistung von rund 1050 MW, was mehr als einem Drittel der deutschen Gesamtleistung entspricht. In dieser Region erwarten Experten auch das größte Wachstum: Aktuelle Planungen gehen von 1.800 zusätzlichen MW aus. Darüber hinaus entwickelt sich Berlin-Brandenburg sich zu einem bedeutenden Rechenzentrumsstandort, bleibt jedoch noch weit hinter Frankfurt zurück: 140 MW IT-Abschlussleistung gibt es rund um die deutsche Hauptstadt im Moment, weitere 900 MW sollen in den kommenden Jahren neu hinzu. Auch das Rheinland gewinne an Bedeutung, hieß es, ebenso wie die Großräume München und Hamburg. 

Bitkom

Für die Betreiber ist der Umfrage zufolge eine zuverlässige Stromversorgung der wichtigste Standortfaktor. Bei diesem Kriterium schneidet Deutschland im internationalen Vergleich sehr gut ab. Weitere wichtige Standortfaktoren, bei denen Deutschland punkten kann, sind die Anbindung an Internetknoten und der Datenschutz. Deutliche Standortnachteile sehen die Data-Center-Betreiber hinsichtlich der Stromkosten, der langwierigen und bürokratischen Genehmigungsprozesse, regulatorischer Vorgaben und fehlender verfügbarer Fachkräfte.

Souveräne Clouds – der schlafende Riese

„Deutschland muss sich handlungsfähiger, resilienter und technologieorientierter aufstellen – und das geht nur mit einer starken und leistungsfähigen IT-Infrastruktur“, verlangt Bitkom-Vertreter Rohleder. „Als drittgrößte Volkswirtschaft der Welt dürfen wir nicht den Anschluss verlieren, sondern müssen mit den führenden Nationen Schritt halten.“

Deutschland braucht einen Data-Center-Boost

Die IT-Lobbyisten fordern deshalb einen „Aktionsplan Rechenzentren“, um den Standort Deutschland insgesamt zu fördern und für Rechenzentrums-Betreiber attraktiv zu machen. Gefragt ist an dieser Stelle die Politik. „Die kommende Bundesregierung muss die Rechenzentren in Deutschland nachhaltig stärken, um im Wettbewerb zu bestehen“, formuliert Rohleder die Erwartungshaltung der IT-Branche klar und listet gleichzeitig auf seinem Wunschzettel auf: „Dafür braucht es die richtigen regulatorischen Voraussetzungen, niedrigere Stromkosten, eine aktive Standortpolitik und optimierte Planungs- und Genehmigungsprozesse.“

Die hohen Stromkosten und die lange dauernden Genehmigungs- und Planungsverfahren behinderten den Data-Center-Ausbau in Deutschland, beklagt Bernhard Rohleder, Hauptgeschäftsführer des Bitkom.Bitkom

Die im europäischen Vergleich sehr hohen Stromkosten stellten aktuell einen entscheidenden Standortnachteil für deutsche Rechenzentren dar, moniert der Bitkom-Mann. Überdies dauerten in anderen EU-Ländern Genehmigungsverfahren für Rechenzentren meist nur wenige Wochen, in Deutschland stehen die Betreiber oft jahrelangen Genehmigungs- und Planungsverfahren gegenüber. Diese müssten dringend vereinheitlicht, vereinfacht, digitalisiert und beschleunigt werden, so Rohleder. Eine erfolgreiche digitale Transformation von Wirtschaft und Verwaltung in Deutschland sei ohne leistungsfähige Rechenzentren nicht zu machen. Er fordert: „Der Rechenzentrumsstandort braucht einen Boost – und zwar schnell.“

Rechenzentren – USA und China hängen Deutschland ab​ Weiterlesen »

VMware Workstation Pro: Ältere Versionen aktualisieren​

Allgemein

Kein automatisches Upgrade Thomas Rieske Lösung: Durch die Fusion von VMware und Broadcom gibt es offenbar Probleme bei verschiedenen Services, wie dem Update von älteren auf aktuelle Workstation-Pro-Versionen. Zwar findet beispielsweise auch die Workstation 17.5 eine aktuellere Version, weist aber in der Dialogbox Software Updates darauf hin, dass eine automatische Aktualisierung nicht auf Releases vor 17.6. angewendet werden kann. Hersteller-Website aufrufen Thomas Rieske Um das Update manuell durchzuführen, öffnen Sie zunächst die Website von Broadcom. Dann klicken Sie in der oberen rechten Ecke über dem Suchfeld nacheinander auf Support Portal und Go To Portal. Falls Sie noch keinen Broadcom-Account besitzen, wählen Sie Register, um ihn anzulegen. Ein eventuell bestehendes VMware-Konto nützt nichts, da es von Broadcom nicht übernommen wurde. Beim Broadcom-Portal anmelden Thomas Rieske Nun geben Sie Ihren Benutzernamen (1) sowie darunter das zugehörige Passwort (2) ein und klicken auf den Anmelden-Button. Die Dashboard-Seite Thomas Rieske Sie werden anschließend zu Ihrem Dashboard unter https://support.broadcom.com weitergeleitet. Hier öffnen Sie das Dropdown-Menü oben rechts neben Ihrem Profilnamen und wählen den Punkt VMware Cloud Foundation. Wechsel zum Download-Bereich Thomas Rieske Danach geht es auf der linken Seite weiter, wo Sie zur Kategorie My Downloads navigieren. Produkt suchen Thomas Rieske Sie sehen nun eine Vielzahl von Produktnamen und sonstigen Einträgen, die zudem noch auf mehrere Seiten verteilt sind. Geben Sie daher am besten in die Suchbox vmware workstation ein (Groß- und Kleinschreibung spielt keine Rolle) und klicken dann auf VMware Workstation Pro. Plattform und Release auswählen Thomas Rieske Als Nächstes klicken Sie auf den kleinen Pfeil rechts neben der jeweiligen Plattform, zum Beispiel VMware Workstation Pro 17.0 for Windows. Nachdem sich dieser Bereich geöffnet hat, wählen Sie in der Spalte Release die gewünschte Version aus, etwa 17.6.1. Download starten Thomas Rieske Damit es weitergehen kann, müssen Sie auf der folgenden Seite erst die leicht zu übersehende Checkbox I agree to the Terms and Conditions aktivieren. Nachdem Sie auf diese Weise den Nutzungsbedingungen zugestimmt haben, klicken Sie neben dem ausgewählten Produkt auf das Download-Icon. Setup-Datei aufrufen Thomas Rieske Sollte die Workstation-Software bei Ihnen noch ausgeführt werden, schließen Sie diese jetzt. Dann wechseln Sie im Explorer zu Ihrem Downloads-Verzeichnis, wo Sie die heruntergeladene Installationsdatei finden. Doppelklicken Sie nun auf dieses EXE-File. Anweisungen des Assistenten folgen Thomas Rieske Anschließend startet ein Assistent. Dieser führt Sie nach einem Klick auf die Next-Schaltfläche durch die wenigen weiteren Schritte. Produkte: Der Trick funktioniert mit VMware Workstation Pro für Windows vor Version 17.6. 

VMware Workstation Pro: Ältere Versionen aktualisieren​ Kein automatisches Upgrade

Thomas Rieske

Lösung: Durch die Fusion von VMware und Broadcom gibt es offenbar Probleme bei verschiedenen Services, wie dem Update von älteren auf aktuelle Workstation-Pro-Versionen. Zwar findet beispielsweise auch die Workstation 17.5 eine aktuellere Version, weist aber in der Dialogbox Software Updates darauf hin, dass eine automatische Aktualisierung nicht auf Releases vor 17.6. angewendet werden kann.

Hersteller-Website aufrufen

Thomas Rieske

Um das Update manuell durchzuführen, öffnen Sie zunächst die Website von Broadcom. Dann klicken Sie in der oberen rechten Ecke über dem Suchfeld nacheinander auf Support Portal und Go To Portal. Falls Sie noch keinen Broadcom-Account besitzen, wählen Sie Register, um ihn anzulegen. Ein eventuell bestehendes VMware-Konto nützt nichts, da es von Broadcom nicht übernommen wurde.

Beim Broadcom-Portal anmelden

Thomas Rieske

Nun geben Sie Ihren Benutzernamen (1) sowie darunter das zugehörige Passwort (2) ein und klicken auf den Anmelden-Button.

Die Dashboard-Seite

Thomas Rieske

Sie werden anschließend zu Ihrem Dashboard unter https://support.broadcom.com weitergeleitet. Hier öffnen Sie das Dropdown-Menü oben rechts neben Ihrem Profilnamen und wählen den Punkt VMware Cloud Foundation.

Wechsel zum Download-Bereich

Thomas Rieske

Danach geht es auf der linken Seite weiter, wo Sie zur Kategorie My Downloads navigieren.

Produkt suchen

Thomas Rieske

Sie sehen nun eine Vielzahl von Produktnamen und sonstigen Einträgen, die zudem noch auf mehrere Seiten verteilt sind. Geben Sie daher am besten in die Suchbox vmware workstation ein (Groß- und Kleinschreibung spielt keine Rolle) und klicken dann auf VMware Workstation Pro.

Plattform und Release auswählen

Thomas Rieske

Als Nächstes klicken Sie auf den kleinen Pfeil rechts neben der jeweiligen Plattform, zum Beispiel VMware Workstation Pro 17.0 for Windows. Nachdem sich dieser Bereich geöffnet hat, wählen Sie in der Spalte Release die gewünschte Version aus, etwa 17.6.1.

Download starten

Thomas Rieske

Damit es weitergehen kann, müssen Sie auf der folgenden Seite erst die leicht zu übersehende Checkbox I agree to the Terms and Conditions aktivieren. Nachdem Sie auf diese Weise den Nutzungsbedingungen zugestimmt haben, klicken Sie neben dem ausgewählten Produkt auf das Download-Icon.

Setup-Datei aufrufen

Thomas Rieske

Sollte die Workstation-Software bei Ihnen noch ausgeführt werden, schließen Sie diese jetzt. Dann wechseln Sie im Explorer zu Ihrem Downloads-Verzeichnis, wo Sie die heruntergeladene Installationsdatei finden. Doppelklicken Sie nun auf dieses EXE-File.

Anweisungen des Assistenten folgen

Thomas Rieske

Anschließend startet ein Assistent. Dieser führt Sie nach einem Klick auf die Next-Schaltfläche durch die wenigen weiteren Schritte.

Produkte: Der Trick funktioniert mit VMware Workstation Pro für Windows vor Version 17.6.

VMware Workstation Pro: Ältere Versionen aktualisieren​ Weiterlesen »

Code-Editor-Vergleich: Visual Studio Code vs. Sublime Text​

Allgemein

VS Code und Sublime Text sind zwei der besten Code-Editoren. Lesen Sie, mit welchem Sie besser arbeiten.Gorodenkoff | shutterstock.com Bei unseren bisherigen großen Vergleichen von JavaScript-Editoren und -IDEs gehörten sowohl Sublime Text (als Editor) als auch Visual Studio Code (als Editor oder IDE) oft zu meinen Top-Empfehlungen. Keiner von beiden ist auf JavaScript, beziehungsweise JavaScript plus HTML und CSS beschränkt. Im Gesamtbild betrachtet, sind Sublime Text und Visual Studio Code (VS Code) zwei der besten mehrsprachigen, plattformübergreifenden Code-Editoren. Sublime Text wegen seiner Geschwindigkeit und seiner praktischen Editing-Funktionen und VS Code wegen seiner noch besseren Funktionen und ebenfalls gutem Speed. Bevor es ans Eingemachte geht, das (in vielen Fällen) Wichtigste gleich vorab: Visual Studio Code ist dauerhaft kostenlos und größtenteils Open Source. Sublime Text können Sie kostenlos testen, der Code ist allerdings proprietär. Falls Sie diesen Editor dauerhaft nutzen möchten, empfiehlt sich eine entsprechende Lizenz für Unternehmen (jährlich je 65 Dollar, bei bis zu zehn Seats) oder Privatpersonen (einmalig 99 Dollar inklusive Updates für drei Jahre). Das spricht für Visual Studio Code VS Code, ist ein schlanker, aber leistungsstarker Quellcode-Editor, der auf Ihrem Desktop läuft und für Windows, macOS und Linux verfügbar ist. Er bietet integrierte Unterstützung für: JavaScript, TypeScript und Node.js. Dazu kommt ein umfangreiches Ökosystem für Extensions und die Einbindung anderer Programmiersprachen (zum Beispiel C++, C#, Java, Python, PHP oder Go) und Laufzeitumgebungen (wie .NET oder Unity). Davon abgesehen kann Visual Studio Code auch mit folgenden Features aufwarten: die Code-Vervollständigung „IntelliSense“ für Variablen, Methoden und importierte Module, grafisches Debugging, Linting, Multi-Cursor-Editing, Parameter-Hints und weitere Editing-Funktionen, Code-Navigation und Refactoring, sowie integrierte Quellcodeverwaltung (inklusive Support für Git). VS Code selbst wird mithilfe der Electron-Shell, Node.js, TypeScript und dem Language-Server-Protokoll erstellt und monatlich aktualisiert. Seine Extensions bekommen so oft wie nötig ein Update. Dabei variiert der Support-Grad je nach Programmiersprache und ihren jeweiligen Erweiterungen. In einigen Fällen unterstützt VS Code sogar Remote Debugging. Falls kein Sprachserver verfügbar ist, können Sie über TextMate-Colorizer grundlegenden Support für Ihre bevorzugte Sprache hinzufügen. Der Code im Visual Studio Code Repository ist quelloffen und lizensiert durch die MIT License. Das eigentlich VS-Code-Produkt wird mit einer standardmäßigen Microsoft-Produktlizenz ausgeliefert, da es zu einem geringen Prozentsatz Microsoft-spezifische Anpassungen enthält. VS Code ist trotz dieser kommerziellen Lizenz kostenlos. Der VS-Code-Quellcode in VS Code. IDG Seit 2021 verbessern GitHub Copilot und diverse andere LLM-basierte Plug-ins zur Code-Generierung und -Vervollständigung Visual Studio Code. Zu den Copilot-Alternativen gehören beispielsweise: Tabnine AI, Sourcegraph Cody und Amazon Q Developer. Das spricht für Sublime Text Bei Sublime Text sind Sie genau richtig, wenn: Sie einen flexiblen, leistungsstarken, erweiterbaren und ausgesprochen schnellen Code-Editor suchen. es Ihnen nichts ausmacht, für Code Checking, Debugging und Deployment zu anderen Fenstern zu wechseln.   Zu den vielen weiteren, bemerkenswerten Stärken von Sublime Text gehören neben seiner Geschwindigkeit und dem Support für mehr als 70 Datei-Typen (darunter JavaScript, HTML und CSS) auch noch: Instant-Navigation und Projekt-Switching, die Option eine Reihe von Änderungen per Mehrfachauswahl „auf einen Schlag“ auszuführen, Support für mehrere Bildschirme und Split-Windows, eine Plug-in-API auf Python-Basis, sowie eine einheitliche, durchsuchbare Befehlspalette. Mit Version 3.2 wurde zudem umfassender Support für in Sublime Text integriert. Bis dahin, war das nur in Form eines Plug-ins verfügbar. Zu den neuen Funktionen und Verbesserungen in Sublime Text Version 4 gehören: GPU-Rendering, Support für Apple Silicon und Linux Arm64, Mehrfachauswahl von Registerkarten, kontextbezogene Autovervollständigung, eine überarbeitete Benutzeroberfläche, Support für TypeScript/JSX/TSX sowie verbesserte Syntaxdefinitionen. Darüber hinaus wurde die Sublime-Text-API auf Python 3.8 aktualisiert, wobei die Abwärtskompatibilität mit Packages, die für Sublime Text 3 erstellt wurden, erhalten geblieben ist. Für Programmierer, die von anderen Editoren kommen, hilfreich: Sublime Text unterstützt sowohl TextMate-Bundles (ohne Befehle) als auch die Vi/Vim-Emulation. Sublime Text ist ausgiebig konfigurier- und erweiterbar.IDG Als weiter oben von „ausgesprochen schnell“ die Rede war, war das keine Untertreibung. Sublime Text reagiert genauso schnell wie einige der besten alten DOS-Editoren – etwa Brief und Kedit. Die bereits genannte Mehrfachauswahl-Option (auch für Spalten) macht die lästigen Edits, für die früher reguläre Ausdrücke erforderlich waren, zu einer schnellen Angelegenheit. Müssen Sie eine Liste von Wörtern in eine JSON-Struktur umwandeln, in der jedes Wort in doppelte Anführungszeichen gesetzt und jedes in Anführungszeichen gesetzte Wort durch ein Komma vom nächsten getrennt wird? Dafür sind mit Sublime Text circa acht Tastenanschläge erforderlich – unabhängig davon, wie viele Wörter die Liste enthält. Sublime Text erleichtert es durch seine Monitor- und Fensterfunktion zudem wesentlich, die gesamte Bildschirmfläche zu nutzen. Oder diese zu konsolidieren, um Platz für Debugging und Testing zu schaffen. Dabei lässt sich der Code-Editor in so gut wie jeder Hinsicht anpassen, egal, ob es um Farbschemata, Schriftarten, Tastenkombinationen, Snippets oder die Regeln für die Syntaxhervorhebung geht. Rund um Sublime Text existiert ebenfalls eine aktive Community, die Packages und Plug-ins erstellt und pflegt. Mit Hilfe des Package Installers sind diverse zusätzliche Funktionen verfügbar – zum Beispiel: JSLint- und JSHint-Interfaces, JsFormat, JsMinify oder PrettyJSON. VS Code oder Sublime Text? Die hervorragende Performance von Sublime Text begründet sich in erster Linie darin, dass es sich nicht um eine IDE handelt. Der Verwaltungsaufwand, den das mit sich bringt, entfällt entsprechend. Aus Entwicklersicht stellt das einen schwierigen Kompromiss dar: Wenn Devs sich in einem eng getakteten, Test-getriebenen Entwicklungs-Loop befinden, in dem das Motto lautet, „rot, grün, refaktorisieren“ dann hilft Ihnen eine IDE am meisten. Geht es hingegen um Code Reviews oder größere Edits, ist ein möglichst schneller und effizienter Code-Editor das beste Tool. Das könnte Sublime Text sein. Allerdings lässt sich Visual Studio Code mit Blick auf seine IDE-Funktionen konfigurieren – je nachdem, wie viele oder wenige Sie benötigen. Unsere Empfehlung: Installieren Sie sowohl VS Code als auch Sublime Text sowie die zugehörigen Befehlszeilen-Utilities, code und subl. Anschließend testen Sie beide Editoren über einen Zeitraum von einigen Wochen, bis Sie beide durchdrungen – und einen Favoriten für Ihren spezifischen Fall ermittelt – haben. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Code-Editor-Vergleich: Visual Studio Code vs. Sublime Text​ VS Code und Sublime Text sind zwei der besten Code-Editoren. Lesen Sie, mit welchem Sie besser arbeiten.Gorodenkoff | shutterstock.com

Bei unseren bisherigen großen Vergleichen von JavaScript-Editoren und -IDEs gehörten sowohl Sublime Text (als Editor) als auch Visual Studio Code (als Editor oder IDE) oft zu meinen Top-Empfehlungen. Keiner von beiden ist auf JavaScript, beziehungsweise JavaScript plus HTML und CSS beschränkt.

Im Gesamtbild betrachtet, sind Sublime Text und Visual Studio Code (VS Code) zwei der besten mehrsprachigen, plattformübergreifenden Code-Editoren. Sublime Text wegen seiner Geschwindigkeit und seiner praktischen Editing-Funktionen und VS Code wegen seiner noch besseren Funktionen und ebenfalls gutem Speed.

Bevor es ans Eingemachte geht, das (in vielen Fällen) Wichtigste gleich vorab:

Visual Studio Code ist dauerhaft kostenlos und größtenteils Open Source.

Sublime Text können Sie kostenlos testen, der Code ist allerdings proprietär. Falls Sie diesen Editor dauerhaft nutzen möchten, empfiehlt sich eine entsprechende Lizenz für Unternehmen (jährlich je 65 Dollar, bei bis zu zehn Seats) oder Privatpersonen (einmalig 99 Dollar inklusive Updates für drei Jahre).

Das spricht für Visual Studio Code

VS Code, ist ein schlanker, aber leistungsstarker Quellcode-Editor, der auf Ihrem Desktop läuft und für Windows, macOS und Linux verfügbar ist. Er bietet integrierte Unterstützung für:

JavaScript,

TypeScript und

Node.js.

Dazu kommt ein umfangreiches Ökosystem für Extensions und die Einbindung anderer Programmiersprachen (zum Beispiel C++, C#, Java, Python, PHP oder Go) und Laufzeitumgebungen (wie .NET oder Unity). Davon abgesehen kann Visual Studio Code auch mit folgenden Features aufwarten:

die Code-Vervollständigung „IntelliSense“ für Variablen, Methoden und importierte Module,

grafisches Debugging,

Linting,

Multi-Cursor-Editing,

Parameter-Hints und weitere Editing-Funktionen,

Code-Navigation und Refactoring, sowie

integrierte Quellcodeverwaltung (inklusive Support für Git).

VS Code selbst wird mithilfe der Electron-Shell, Node.js, TypeScript und dem Language-Server-Protokoll erstellt und monatlich aktualisiert. Seine Extensions bekommen so oft wie nötig ein Update. Dabei variiert der Support-Grad je nach Programmiersprache und ihren jeweiligen Erweiterungen. In einigen Fällen unterstützt VS Code sogar Remote Debugging. Falls kein Sprachserver verfügbar ist, können Sie über TextMate-Colorizer grundlegenden Support für Ihre bevorzugte Sprache hinzufügen.

Der Code im Visual Studio Code Repository ist quelloffen und lizensiert durch die MIT License. Das eigentlich VS-Code-Produkt wird mit einer standardmäßigen Microsoft-Produktlizenz ausgeliefert, da es zu einem geringen Prozentsatz Microsoft-spezifische Anpassungen enthält. VS Code ist trotz dieser kommerziellen Lizenz kostenlos.

Der VS-Code-Quellcode in VS Code. IDG

Seit 2021 verbessern GitHub Copilot und diverse andere LLM-basierte Plug-ins zur Code-Generierung und -Vervollständigung Visual Studio Code. Zu den Copilot-Alternativen gehören beispielsweise:

Tabnine AI,

Sourcegraph Cody und

Amazon Q Developer.

Das spricht für Sublime Text

Bei Sublime Text sind Sie genau richtig, wenn:

Sie einen flexiblen, leistungsstarken, erweiterbaren und ausgesprochen schnellen Code-Editor suchen.

es Ihnen nichts ausmacht, für Code Checking, Debugging und Deployment zu anderen Fenstern zu wechseln.  

Zu den vielen weiteren, bemerkenswerten Stärken von Sublime Text gehören neben seiner Geschwindigkeit und dem Support für mehr als 70 Datei-Typen (darunter JavaScript, HTML und CSS) auch noch:

Instant-Navigation und Projekt-Switching,

die Option eine Reihe von Änderungen per Mehrfachauswahl „auf einen Schlag“ auszuführen,

Support für mehrere Bildschirme und Split-Windows,

eine Plug-in-API auf Python-Basis, sowie

eine einheitliche, durchsuchbare Befehlspalette.

Mit Version 3.2 wurde zudem umfassender Support für in Sublime Text integriert. Bis dahin, war das nur in Form eines Plug-ins verfügbar.

Zu den neuen Funktionen und Verbesserungen in Sublime Text Version 4 gehören:

GPU-Rendering,

Support für Apple Silicon und Linux Arm64,

Mehrfachauswahl von Registerkarten,

kontextbezogene Autovervollständigung,

eine überarbeitete Benutzeroberfläche,

Support für TypeScript/JSX/TSX sowie

verbesserte Syntaxdefinitionen.

Darüber hinaus wurde die Sublime-Text-API auf Python 3.8 aktualisiert, wobei die Abwärtskompatibilität mit Packages, die für Sublime Text 3 erstellt wurden, erhalten geblieben ist. Für Programmierer, die von anderen Editoren kommen, hilfreich: Sublime Text unterstützt sowohl TextMate-Bundles (ohne Befehle) als auch die Vi/Vim-Emulation.

Sublime Text ist ausgiebig konfigurier- und erweiterbar.IDG

Als weiter oben von „ausgesprochen schnell“ die Rede war, war das keine Untertreibung. Sublime Text reagiert genauso schnell wie einige der besten alten DOS-Editoren – etwa Brief und Kedit.

Die bereits genannte Mehrfachauswahl-Option (auch für Spalten) macht die lästigen Edits, für die früher reguläre Ausdrücke erforderlich waren, zu einer schnellen Angelegenheit. Müssen Sie eine Liste von Wörtern in eine JSON-Struktur umwandeln, in der jedes Wort in doppelte Anführungszeichen gesetzt und jedes in Anführungszeichen gesetzte Wort durch ein Komma vom nächsten getrennt wird? Dafür sind mit Sublime Text circa acht Tastenanschläge erforderlich – unabhängig davon, wie viele Wörter die Liste enthält.

Sublime Text erleichtert es durch seine Monitor- und Fensterfunktion zudem wesentlich, die gesamte Bildschirmfläche zu nutzen. Oder diese zu konsolidieren, um Platz für Debugging und Testing zu schaffen. Dabei lässt sich der Code-Editor in so gut wie jeder Hinsicht anpassen, egal, ob es um Farbschemata, Schriftarten, Tastenkombinationen, Snippets oder die Regeln für die Syntaxhervorhebung geht.

Rund um Sublime Text existiert ebenfalls eine aktive Community, die Packages und Plug-ins erstellt und pflegt. Mit Hilfe des Package Installers sind diverse zusätzliche Funktionen verfügbar – zum Beispiel:

JSLint- und JSHint-Interfaces,

JsFormat,

JsMinify oder

PrettyJSON.

VS Code oder Sublime Text?

Die hervorragende Performance von Sublime Text begründet sich in erster Linie darin, dass es sich nicht um eine IDE handelt. Der Verwaltungsaufwand, den das mit sich bringt, entfällt entsprechend.

Aus Entwicklersicht stellt das einen schwierigen Kompromiss dar: Wenn Devs sich in einem eng getakteten, Test-getriebenen Entwicklungs-Loop befinden, in dem das Motto lautet, „rot, grün, refaktorisieren“ dann hilft Ihnen eine IDE am meisten.

Geht es hingegen um Code Reviews oder größere Edits, ist ein möglichst schneller und effizienter Code-Editor das beste Tool. Das könnte Sublime Text sein. Allerdings lässt sich Visual Studio Code mit Blick auf seine IDE-Funktionen konfigurieren – je nachdem, wie viele oder wenige Sie benötigen.

Unsere Empfehlung: Installieren Sie sowohl VS Code als auch Sublime Text sowie die zugehörigen Befehlszeilen-Utilities, code und subl. Anschließend testen Sie beide Editoren über einen Zeitraum von einigen Wochen, bis Sie beide durchdrungen – und einen Favoriten für Ihren spezifischen Fall ermittelt – haben. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Code-Editor-Vergleich: Visual Studio Code vs. Sublime Text​ Weiterlesen »

Die gefragtesten Machine-Learning-Zertifizierungen​

Allgemein

Lesen Sie, welche Machine-Learning-Zertifizierungen Ihrer Karriere einen Schub verleihen können.Gorodenkoff | shutterstock.com Fähigkeiten im Bereich Machine Learning (ML) sind bei Unternehmen gefragt. Laut der Computing Technology Association (CompTIA) gehören diese Skills sogar zu den gefragtesten überhaupt. „Nicht jeder Softwareentwickler wird grundlegende KI-Algorithmen programmieren, aber immer mehr Anwendungen werden bis zu einem gewissen Grad maschinelles Lernen beinhalten. Entwickler sollten sich mit verschiedenen ML-Techniken und -Bibliotheken auskennen“, empfiehlt der internationale IT-Branchenverband in einem Blogbeitrag. Eine Zertifizierung (oder gleich mehrere) im Bereich maschinelles Lernen anzustreben, ist nicht nur deshalb allen Entwicklern anzuraten, die einen Einstieg in dieses zukunftsträchtige Feld suchen. Dev Chandra, Fractional COO beim Automatisierungsspezialisten The Process Hacker, bringt die Benefits auf den Punkt: „Machine-Learning-Zertifizierungen können Beförderungen und Gehaltserhöhungen begünstigen und zu einem besseren Verständnis datengesteuerter Entscheidungsfindung beitragen.“ Im Folgenden lesen Sie, welche Zertifizierungen Entwickler mit ML-Ambitionen weiterbringen. 4 karrierefördernde ML-Zertifizierungen Der Mehrwert einer Machine-Learning-Zertifizierung ergibt sich aus dem Spektrum der abgedeckten Skills sowie der in diesem Rahmen behandelten ML-Tools oder -Plattformen. Die folgenden vier sind in diesem Zusammenhang besonders populär – und bei Unternehmen gefragt. AWS Certified Machine Learning – Specialty Amazon Web Services (AWS) will mit dieser Zertifizierung laut eigener Aussage Organisation dabei unterstützen, ihr Personal mit erfolgskritischen Skills auszustatten, um Cloud-Initiativen zu implementieren. Mit dem Erwerb dieser Zertifizierung wird Entwicklern Expertise bescheinigt, wenn es darum geht, ML-Modelle auf AWS-Infrastruktur: zu erstellen, zu trainieren, abzustimmen und bereitzustellen. Dabei adressiert die AWS-Zertifizierung in erster Linie Personen, die im Development- und Data-Science-Bereich tätig sind. Diese sollten laut AWS mindestens zwei Jahre praktische Erfahrung darin vorweisen können, Machine- oder Deep-Learning-Workloads in der AWS-Cloud zu entwickeln und zu betreiben. Darüber hinaus sollten Interessierte (unter anderem) auch dazu in der Lage sein, die Intuition grundlegender Machine-Learning-Algorithmen auszudrücken und grundlegende Kenntnisse in Sachen Hyperparameter-Optimierung mitbringen. Databricks Certified Machine Learning Professional Diese Zertifizierung bescheinigt Absolventen die Fähigkeit, die Plattform des ML-Anbieters Databricks und ihre Funktionen dazu zu nutzen, Advanced Machine Learning auf Produktions-Tasks anzuwenden. Das beinhaltet auch: Machine-Learning-Experimente zu tracken, zu versionieren und zu verwalten, den Machine-Learning-Lifecycle zu managen,   Deployment-Strategien für ML-Modelle zu implementieren, und Monitoring-Lösungen zu entwickeln, um Data Drift identifizieren zu können. Google Cloud Professional Machine Learning Engineer Engineers, die diese ML-Zertifzierung von Google in der Tasche haben, sind nachgewiesenermaßen in der Lage: mit großen, komplexen Datensätzen zu arbeiten, wiederverwendbaren Code zu erstellen, Responsible-AI-Prinzipien im gesamten Entwicklungsprozesses von ML-Modellen zu berücksichtigen, und eng mit anderen Job-Rollen zusammenzuarbeiten, um den langfristigen Erfolg von Machine-Learning-basierten Anwendungen sicherzustellen. Entwickler, die diese Zertifizierung anstreben, sollten fundierte Programmierkenntnisse sowie Erfahrung mit Datenplattformen und Tools für verteilte Datenverarbeitung vorweisen können. Darüber hinaus sind Erfahrungen in den Bereichen Modellarchitektur, Daten- und ML-Pipelines sowie der Interpretation von Metriken äußerst empfehlenswert. Microsoft Certified: Azure Data Scientist Associate Diese Zertifizierung von Microsoft richtet sich in erster Linie an Datenwissenschaftler und bereitet diese darauf vor: Daten zu erfassen und vorzubereiten, Modelle zu trainieren und bereitzustellen, sowie ML-Lösungen mit Python, Azure Machine Learning und MLflow zu entwickeln. Interessenten sollten laut Microsoft einschlägige Fachkenntnisse in angewandter Datenwissenschaft und Machine Learning im Azure-Umfeld mitbringen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Die gefragtesten Machine-Learning-Zertifizierungen​ Lesen Sie, welche Machine-Learning-Zertifizierungen Ihrer Karriere einen Schub verleihen können.Gorodenkoff | shutterstock.com

Fähigkeiten im Bereich Machine Learning (ML) sind bei Unternehmen gefragt. Laut der Computing Technology Association (CompTIA) gehören diese Skills sogar zu den gefragtesten überhaupt. „Nicht jeder Softwareentwickler wird grundlegende KI-Algorithmen programmieren, aber immer mehr Anwendungen werden bis zu einem gewissen Grad maschinelles Lernen beinhalten. Entwickler sollten sich mit verschiedenen ML-Techniken und -Bibliotheken auskennen“, empfiehlt der internationale IT-Branchenverband in einem Blogbeitrag.

Eine Zertifizierung (oder gleich mehrere) im Bereich maschinelles Lernen anzustreben, ist nicht nur deshalb allen Entwicklern anzuraten, die einen Einstieg in dieses zukunftsträchtige Feld suchen. Dev Chandra, Fractional COO beim Automatisierungsspezialisten The Process Hacker, bringt die Benefits auf den Punkt: „Machine-Learning-Zertifizierungen können Beförderungen und Gehaltserhöhungen begünstigen und zu einem besseren Verständnis datengesteuerter Entscheidungsfindung beitragen.“

Im Folgenden lesen Sie, welche Zertifizierungen Entwickler mit ML-Ambitionen weiterbringen.

4 karrierefördernde ML-Zertifizierungen

Der Mehrwert einer Machine-Learning-Zertifizierung ergibt sich aus dem Spektrum der abgedeckten Skills sowie der in diesem Rahmen behandelten ML-Tools oder -Plattformen. Die folgenden vier sind in diesem Zusammenhang besonders populär – und bei Unternehmen gefragt.

AWS Certified Machine Learning – Specialty

Amazon Web Services (AWS) will mit dieser Zertifizierung laut eigener Aussage Organisation dabei unterstützen, ihr Personal mit erfolgskritischen Skills auszustatten, um Cloud-Initiativen zu implementieren. Mit dem Erwerb dieser Zertifizierung wird Entwicklern Expertise bescheinigt, wenn es darum geht, ML-Modelle auf AWS-Infrastruktur:

zu erstellen,

zu trainieren,

abzustimmen und

bereitzustellen.

Dabei adressiert die AWS-Zertifizierung in erster Linie Personen, die im Development- und Data-Science-Bereich tätig sind. Diese sollten laut AWS mindestens zwei Jahre praktische Erfahrung darin vorweisen können, Machine- oder Deep-Learning-Workloads in der AWS-Cloud zu entwickeln und zu betreiben. Darüber hinaus sollten Interessierte (unter anderem) auch dazu in der Lage sein, die Intuition grundlegender Machine-Learning-Algorithmen auszudrücken und grundlegende Kenntnisse in Sachen Hyperparameter-Optimierung mitbringen.

Databricks Certified Machine Learning Professional

Diese Zertifizierung bescheinigt Absolventen die Fähigkeit, die Plattform des ML-Anbieters Databricks und ihre Funktionen dazu zu nutzen, Advanced Machine Learning auf Produktions-Tasks anzuwenden. Das beinhaltet auch:

Machine-Learning-Experimente zu tracken, zu versionieren und zu verwalten,

den Machine-Learning-Lifecycle zu managen,  

Deployment-Strategien für ML-Modelle zu implementieren, und

Monitoring-Lösungen zu entwickeln, um Data Drift identifizieren zu können.

Google Cloud Professional Machine Learning Engineer

Engineers, die diese ML-Zertifzierung von Google in der Tasche haben, sind nachgewiesenermaßen in der Lage:

mit großen, komplexen Datensätzen zu arbeiten,

wiederverwendbaren Code zu erstellen,

Responsible-AI-Prinzipien im gesamten Entwicklungsprozesses von ML-Modellen zu berücksichtigen, und

eng mit anderen Job-Rollen zusammenzuarbeiten, um den langfristigen Erfolg von Machine-Learning-basierten Anwendungen sicherzustellen.

Entwickler, die diese Zertifizierung anstreben, sollten fundierte Programmierkenntnisse sowie Erfahrung mit Datenplattformen und Tools für verteilte Datenverarbeitung vorweisen können. Darüber hinaus sind Erfahrungen in den Bereichen Modellarchitektur, Daten- und ML-Pipelines sowie der Interpretation von Metriken äußerst empfehlenswert.

Microsoft Certified: Azure Data Scientist Associate

Diese Zertifizierung von Microsoft richtet sich in erster Linie an Datenwissenschaftler und bereitet diese darauf vor:

Daten zu erfassen und vorzubereiten,

Modelle zu trainieren und bereitzustellen, sowie

ML-Lösungen mit Python, Azure Machine Learning und MLflow zu entwickeln.

Interessenten sollten laut Microsoft einschlägige Fachkenntnisse in angewandter Datenwissenschaft und Machine Learning im Azure-Umfeld mitbringen. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Die gefragtesten Machine-Learning-Zertifizierungen​ Weiterlesen »

Windows: Alle installierten Updates anzeigen​

Allgemein

Kostenloses Utility als Alternative Thomas Rieske Lösung: Das Nirsoft-Tool WinUpdatesView verspricht Abhilfe. Sie finden es auf der zugehörigen Hersteller-Webseite im unteren Bereich. Er wird als ZIP-Datei in zwei Varianten zum Download angeboten. In den meisten Fällen empfiehlt sich die 64-Bit-Version. Direkt darunter können Sie die deutsche Sprachdatei herunterladen, die ebenfalls im ZIP-Format vorliegt. ZIP-Archiv entpacken Thomas Rieske Wechseln Sie nun im Windows-Explorer zum Downloads-Ordner. Dort klicken Sie mit der rechten Maustaste auf die Datei winupdatesview-x64.zip und wählen im Kontextmenü den Befehl Alle extrahieren. Zielordner festlegen Thomas Rieske Im folgenden Dialog können Sie einen Ordner für die im ZIP-File enthaltenen Dateien angeben oder einfach den Vorschlag von Windows übernehmen, indem Sie auf den Extrahieren-Button klicken. Deutsche Sprachdatei einbinden Thomas Rieske Zurück im Downloads-Ordner wiederholen Sie danach das Entpackungs-Prozedere für die Datei winupdatesview_german.zip. Wählen Sie jetzt aber als Zielordner das Verzeichnis, in das Sie zuvor das Tool selbst extrahiert haben. Standardmäßig handelt es sich um winupdatesview-x64 unterhalb von Downloads. WinUpdatesView starten Thomas Rieske Um das Tool aufzurufen, klicken Sie nun im Dateimanager doppelt auf WinUpdatesView.exe. Falls Sie den SmartScreen-Schutz von Windows aktiviert haben und dieser den Start verhindern sollte, klicken Sie im Hinweisfenster auf Weitere Informationen und anschließend auf Trotzdem ausführen. Die Benutzeroberfläche des Tools Thomas Rieske Nachdem Sie das Tool gestartet haben, lädt es den Windows-Update-Verlauf von Ihrem lokalen System über eine API und zeigt die Informationen in Tabellenform an. Mit einem Klick auf die Spaltenköpfe können Sie die Liste nach Ihren Wünschen sortieren. Wenn Sie zum Beispiel auf Ergebnis klicken, lassen sich schnell die fehlgeschlagenen Updates anzeigen. Extras im Kontextmenü Thomas Rieske Sie können auch ein oder mehrere Elemente in der Tabelle auswählen und dann per Rechtsklick das Kontextmenü öffnen. Dort finden sich verschiedene Optionen, etwa um Ihre Auswahl in eine CSV-, XML- oder JSON-Datei zu exportieren (Die ausgewählten Einträge speichern beziehungsweise Strg + S) oder in die Zwischenablage zu übernehmen (Die ausgewählten Einträge kopieren beziehungsweise Strg + C). Zudem lässt sich an dieser Stelle auch ein Bericht im HTML-Format erstellen. Update-Details anzeigen Thomas Rieske Wenn Sie genauere Informationen zu einem aufgeführten Eintrag benötigen, müssen Sie nicht unbedingt das Kontextmenü bemühen. Doppelklicken Sie einfach auf das jeweilige Element. Im Fenster, das sich anschließend öffnet, sind etliche Merkmale aufgelistet, wie der zugehörige Knowledgebase-Eintrag, das Installationsdatum und gegebenenfalls die Fehler-ID. Diese Angaben sind eventuell hilfreich, wenn Sie sich an den Helpdesk wenden oder eine eigene Internetrecherche starten. Update-Verlauf von einem Remote-Computer abrufen Thomas Rieske Sie können nicht nur die Updates Ihres lokalen Windows-Computers, sondern auch eines Remote-Rechners anzeigen. Dazu klicken Sie im Optionen-Menü auf Erweiterte Optionen oder drücken die F9-Taste. Dann wählen Sie unter Laden von den Eintrag fremdem Computer aus, geben im nächsten Feld den Namen des Remote-Computers an und klicken abschließend auf den OK-Button. Damit Sie auf die Windows-Update-Datenbank auf dem Remote-Computer zugreifen können, benötigen Sie aber einen vollständigen Admin-Zugang mit entsprechender Freigabe. Trotz zahlreicher nützlicher Features beherrscht WinUpdatesView eine Sache nicht: die Deinstallation von Updates. Außerdem kann es beim Einsatz unter Windows 11 24H2 gelegentlich zu Problemen kommen, die aber mit einer der folgenden Versionen des Tools behoben sein dürften. Produkte: Der Trick funktioniert mit dem Gratis-Tool WinUpdatesView unter allen aktuellen Versionen von Windows. 

Windows: Alle installierten Updates anzeigen​ Kostenloses Utility als Alternative

Thomas Rieske

Lösung: Das Nirsoft-Tool WinUpdatesView verspricht Abhilfe. Sie finden es auf der zugehörigen Hersteller-Webseite im unteren Bereich. Er wird als ZIP-Datei in zwei Varianten zum Download angeboten. In den meisten Fällen empfiehlt sich die 64-Bit-Version. Direkt darunter können Sie die deutsche Sprachdatei herunterladen, die ebenfalls im ZIP-Format vorliegt.

ZIP-Archiv entpacken

Thomas Rieske

Wechseln Sie nun im Windows-Explorer zum Downloads-Ordner. Dort klicken Sie mit der rechten Maustaste auf die Datei winupdatesview-x64.zip und wählen im Kontextmenü den Befehl Alle extrahieren.

Zielordner festlegen

Thomas Rieske

Im folgenden Dialog können Sie einen Ordner für die im ZIP-File enthaltenen Dateien angeben oder einfach den Vorschlag von Windows übernehmen, indem Sie auf den Extrahieren-Button klicken.

Deutsche Sprachdatei einbinden

Thomas Rieske

Zurück im Downloads-Ordner wiederholen Sie danach das Entpackungs-Prozedere für die Datei winupdatesview_german.zip. Wählen Sie jetzt aber als Zielordner das Verzeichnis, in das Sie zuvor das Tool selbst extrahiert haben. Standardmäßig handelt es sich um winupdatesview-x64 unterhalb von Downloads.

WinUpdatesView starten

Thomas Rieske

Um das Tool aufzurufen, klicken Sie nun im Dateimanager doppelt auf WinUpdatesView.exe. Falls Sie den SmartScreen-Schutz von Windows aktiviert haben und dieser den Start verhindern sollte, klicken Sie im Hinweisfenster auf Weitere Informationen und anschließend auf Trotzdem ausführen.

Die Benutzeroberfläche des Tools

Thomas Rieske

Nachdem Sie das Tool gestartet haben, lädt es den Windows-Update-Verlauf von Ihrem lokalen System über eine API und zeigt die Informationen in Tabellenform an. Mit einem Klick auf die Spaltenköpfe können Sie die Liste nach Ihren Wünschen sortieren. Wenn Sie zum Beispiel auf Ergebnis klicken, lassen sich schnell die fehlgeschlagenen Updates anzeigen.

Extras im Kontextmenü

Thomas Rieske

Sie können auch ein oder mehrere Elemente in der Tabelle auswählen und dann per Rechtsklick das Kontextmenü öffnen. Dort finden sich verschiedene Optionen, etwa um Ihre Auswahl in eine CSV-, XML- oder JSON-Datei zu exportieren (Die ausgewählten Einträge speichern beziehungsweise Strg + S) oder in die Zwischenablage zu übernehmen (Die ausgewählten Einträge kopieren beziehungsweise Strg + C). Zudem lässt sich an dieser Stelle auch ein Bericht im HTML-Format erstellen.

Update-Details anzeigen

Thomas Rieske

Wenn Sie genauere Informationen zu einem aufgeführten Eintrag benötigen, müssen Sie nicht unbedingt das Kontextmenü bemühen. Doppelklicken Sie einfach auf das jeweilige Element. Im Fenster, das sich anschließend öffnet, sind etliche Merkmale aufgelistet, wie der zugehörige Knowledgebase-Eintrag, das Installationsdatum und gegebenenfalls die Fehler-ID. Diese Angaben sind eventuell hilfreich, wenn Sie sich an den Helpdesk wenden oder eine eigene Internetrecherche starten.

Update-Verlauf von einem Remote-Computer abrufen

Thomas Rieske

Sie können nicht nur die Updates Ihres lokalen Windows-Computers, sondern auch eines Remote-Rechners anzeigen. Dazu klicken Sie im Optionen-Menü auf Erweiterte Optionen oder drücken die F9-Taste. Dann wählen Sie unter Laden von den Eintrag fremdem Computer aus, geben im nächsten Feld den Namen des Remote-Computers an und klicken abschließend auf den OK-Button. Damit Sie auf die Windows-Update-Datenbank auf dem Remote-Computer zugreifen können, benötigen Sie aber einen vollständigen Admin-Zugang mit entsprechender Freigabe.

Trotz zahlreicher nützlicher Features beherrscht WinUpdatesView eine Sache nicht: die Deinstallation von Updates. Außerdem kann es beim Einsatz unter Windows 11 24H2 gelegentlich zu Problemen kommen, die aber mit einer der folgenden Versionen des Tools behoben sein dürften.

Produkte: Der Trick funktioniert mit dem Gratis-Tool WinUpdatesView unter allen aktuellen Versionen von Windows.

Windows: Alle installierten Updates anzeigen​ Weiterlesen »

Linux: Testdateien mit bestimmter Größe erstellen​

Allgemein

Terminal öffnen Thomas Rieske Lösung: Um eine oder mehrere Dateien in frei wählbarer Größe zu generieren, benötigen Sie lediglich das Tool dd. Es ist standardmäßig in allen gängigen Distributionen enthalten und arbeitet auf der Kommandozeile. Öffnen Sie also zunächst das Terminal, was am schnellsten mit der Tastenkombination Strg + Alt + T klappt. Außerdem findet sich meist ein entsprechender Eintrag in der Systemleiste oder dem Schnellstart. Oder Sie nutzen, wie in Linux Mint, die Suchfunktion im Anwendungsmenü. Allgemeine Syntax des dd-Befehls Thomas Rieske Bei dd handelt es sich um ein kleines, aber sehr leistungsstarkes Tool. Um es aufzurufen, benötigen Sie nur dann Root-Rechte, wenn von einem Gerät oder einer Partition gelesen beziehungsweise darauf geschrieben werden soll, auf die lediglich Administratoren Zugriff haben. Mit dd –help können Sie sich einen Überblick über den Befehlsumfang verschaffen. Die allgemeine Syntax lautet: dd if= of=Ziel> . Hierbei steht if für Input File (Eingabedatei) und of für Output File (Ausgabedatei). Beachten Sie, dass dd ohne weitere Sicherheitsabfrage ausgeführt wird. Stellen Sie also sicher, dass keine eventuell vorhandenen Daten überschrieben werden. Empfehlenswert ist unter Umständen vorab ein Test in einer virtuellen Maschine, die Sie bei Bedarf schnell wiederherstellen können. Datei mit Zufallsdaten erstellen Thomas Rieske Angenommen, Sie möchten eine Datei erzeugen, die 15 MBytes groß ist und Zufallsdaten enthält. Darüber hinaus soll sie im aktuellen Ordner, zum Beispiel Ihrem Home-Verzeichnis, mit dem Namen testfile.dat angelegt werden. Der entsprechende Befehl dafür lautet dann folgendermaßen: dd if=/dev/urandom bs=15MB count=1 of=testfile.dat Als Input File dient /dev/urandom, eine zeichenorientierte virtuelle Gerätedatei, die den Zugriff auf einen Zufallszahlengenerator ermöglicht. Mit der bs-Option geben Sie die Blockgröße in Bytes an, durch das Suffix MB in Megabytes (wobei ein MB 1.000.000 Bytes entspricht. Wenn Sie statt MB nur das Suffix M verwenden, entspricht dies hingegen 1.048.576 Bytes). Mit count legen Sie fest, wie viele Blöcke geschrieben werden, und mit of, in welche Datei geschrieben wird. Datei mit Nullen erstellen Thomas Rieske Wenn die Testdatei keine Zufallsdaten, sondern Nullen enthalten soll, müssen Sie das oben beschriebene Kommando nur ein wenig abändern: dd if=/dev/zero bs=15MB count=1 of=testfile.dat Mehrere Dateien erstellen Thomas Rieske Wenn Sie mehr als eine Datei brauchen, müssen Sie die entsprechenden dd-Befehle mit einer Schleife kombinieren, zum Beispiel so: for i in {1..10}; do dd if=/dev/urandom bs=15MB count=1 of=Test/testfile.dat$i; done Dieses Kommando erstellt insgesamt zehn Dateien à 15 MBytes mit Zufallszahlen und schreibt sie im aktuellen Verzeichnis in den Ordner Test. Durch die Variable $i im Output File lauten die erzeugten Dateinamen testfile.dat1, testfile.dat2 etc. bis zu testfile.dat10. Produkte: Der Trick funktioniert mit allen gängigen Linux-Distributionen. Das Beispiel bezieht sich auf Linux Mint 21.3 Cinnamon. 

Linux: Testdateien mit bestimmter Größe erstellen​ Terminal öffnen

Thomas Rieske

Lösung: Um eine oder mehrere Dateien in frei wählbarer Größe zu generieren, benötigen Sie lediglich das Tool dd. Es ist standardmäßig in allen gängigen Distributionen enthalten und arbeitet auf der Kommandozeile. Öffnen Sie also zunächst das Terminal, was am schnellsten mit der Tastenkombination Strg + Alt + T klappt. Außerdem findet sich meist ein entsprechender Eintrag in der Systemleiste oder dem Schnellstart. Oder Sie nutzen, wie in Linux Mint, die Suchfunktion im Anwendungsmenü.

Allgemeine Syntax des dd-Befehls

Thomas Rieske

Bei dd handelt es sich um ein kleines, aber sehr leistungsstarkes Tool. Um es aufzurufen, benötigen Sie nur dann Root-Rechte, wenn von einem Gerät oder einer Partition gelesen beziehungsweise darauf geschrieben werden soll, auf die lediglich Administratoren Zugriff haben.

Mit dd –help können Sie sich einen Überblick über den Befehlsumfang verschaffen. Die allgemeine Syntax lautet: dd if= of=Ziel> . Hierbei steht if für Input File (Eingabedatei) und of für Output File (Ausgabedatei).

Beachten Sie, dass dd ohne weitere Sicherheitsabfrage ausgeführt wird. Stellen Sie also sicher, dass keine eventuell vorhandenen Daten überschrieben werden. Empfehlenswert ist unter Umständen vorab ein Test in einer virtuellen Maschine, die Sie bei Bedarf schnell wiederherstellen können.

Datei mit Zufallsdaten erstellen

Thomas Rieske

Angenommen, Sie möchten eine Datei erzeugen, die 15 MBytes groß ist und Zufallsdaten enthält. Darüber hinaus soll sie im aktuellen Ordner, zum Beispiel Ihrem Home-Verzeichnis, mit dem Namen testfile.dat angelegt werden. Der entsprechende Befehl dafür lautet dann folgendermaßen:

dd if=/dev/urandom bs=15MB count=1 of=testfile.dat

Als Input File dient /dev/urandom, eine zeichenorientierte virtuelle Gerätedatei, die den Zugriff auf einen Zufallszahlengenerator ermöglicht. Mit der bs-Option geben Sie die Blockgröße in Bytes an, durch das Suffix MB in Megabytes (wobei ein MB 1.000.000 Bytes entspricht. Wenn Sie statt MB nur das Suffix M verwenden, entspricht dies hingegen 1.048.576 Bytes). Mit count legen Sie fest, wie viele Blöcke geschrieben werden, und mit of, in welche Datei geschrieben wird.

Datei mit Nullen erstellen

Thomas Rieske

Wenn die Testdatei keine Zufallsdaten, sondern Nullen enthalten soll, müssen Sie das oben beschriebene Kommando nur ein wenig abändern:

dd if=/dev/zero bs=15MB count=1 of=testfile.dat

Mehrere Dateien erstellen

Thomas Rieske

Wenn Sie mehr als eine Datei brauchen, müssen Sie die entsprechenden dd-Befehle mit einer Schleife kombinieren, zum Beispiel so:

for i in {1..10}; do dd if=/dev/urandom bs=15MB count=1 of=Test/testfile.dat$i; done

Dieses Kommando erstellt insgesamt zehn Dateien à 15 MBytes mit Zufallszahlen und schreibt sie im aktuellen Verzeichnis in den Ordner Test. Durch die Variable $i im Output File lauten die erzeugten Dateinamen testfile.dat1, testfile.dat2 etc. bis zu testfile.dat10.

Produkte: Der Trick funktioniert mit allen gängigen Linux-Distributionen. Das Beispiel bezieht sich auf Linux Mint 21.3 Cinnamon.

Linux: Testdateien mit bestimmter Größe erstellen​ Weiterlesen »

Dateien mit Microsoft Edge übertragen​

Allgemein

Drop-Funktion auf dem Desktop-Rechner aktivieren Thomas Rieske Lösung: Grundbedingung ist, dass Microsoft Edge sowohl auf Ihrem PC als auch auf Ihrem Smartphone installiert ist. Für Android zum Beispiel steht der Browser im Google Play Store zur Verfügung. Außerdem müssen Sie mit Ihrem Microsoft-Konto in Edge angemeldet sein, da die Synchronisierung benötigt wird. Nun aktivieren Sie zunächst auf dem PC die Drop-Funktion. Dazu klicken Sie in Edge rechts in der Seitenleiste auf das Pluszeichen (1) und wechseln anschließend unter Mehr entdecken zu Durch Microsoft (2). Scrollen Sie nun etwas nach unten, und klicken Sie dann auf Drop (3). Danach wird in der Seitenleiste ein neues Icon mit dieser Bezeichnung angezeigt. Drop-Funktion auf dem Smartphone aktivieren Thomas Rieske Jetzt starten Sie Microsoft Edge auf Ihrem Mobilgerät. Anschließend tippen Sie auf das Symbol Hinzufügen. Funktionsverknüpfung hinzufügen Thomas Rieske Im nächsten Dialog wählen Sie im Abschnitt Funktionsverknüpfungen den Eintrag Drop. Sie können anschließend wieder zur Startseite zurückkehren, wo Sie nun das Drop-Icon sehen. Dateien vom PC zum Smartphone schicken Thomas Rieske Um eine oder mehrere Dateien von Ihrem Desktop-Rechner aus zu verschicken, klicken Sie in der Edge-Seitenleiste auf das Drop-Symbol (1). Nun können Sie entweder eine Datei per Drag and Drop in das entsprechend benannte Feld ziehen (2). Oder Sie klicken auf die Plus-Schaltfläche (3), markieren in der Explorer-Ansicht das gewünschte File und klicken auf Öffnen. Ausgewählte Dateien übertragen Thomas Rieske Nachdem Sie die zu verschickenden Dateien selektiert haben, erscheint eine kleine Dialogbox. Klicken Sie hier auf den Senden-Button. Datei auf dem Smartphone anzeigen Thomas Rieske Nach kurzer Zeit erscheint die Datei in einer verkleinerten Ansicht im Edge-Browser auf dem Smartphone. Sie können sie öffnen oder – wenn Sie auf die drei Punkte rechts neben Öffnen tippen – auch in einem Album speichern beziehungsweise löschen. Dateien vom Smartphone zum PC übertragen Thomas Rieske Genauso einfach funktioniert der umgekehrte Weg vom Smartphone zum Rechner. Hierzu rufen Sie in Edge auf der Startseite die Drop-Funktion auf. Dann tippen Sie unten links auf den Plus-Button. Kategorie festlegen Thomas Rieske Daraufhin werden verschiedene Kategorien eingeblendet (Foto, Kamera, Video und Dokument), zu denen Sie per Fingertipp navigieren können. Datei(en) auswählen und verschicken Thomas Rieske Wenn Sie nur eine Datei übertragen wollen, tippen Sie im anschließenden Auswahldialog kurz darauf. Dieses File wird dann ohne weitere Nachfrage gesendet. Möchten Sie mehrere Dateien verschicken, drücken Sie diese etwas länger, bis links davor ein blaues Häkchen erscheint. Anschließend tippen Sie oben rechts im Dialog auf Auswählen. Auch hier erfolgt vor der Übertragung keine Rückfrage mehr. Produkte: Der Trick funktioniert mit Microsoft Edge unter Windows und Android. 

Dateien mit Microsoft Edge übertragen​ Drop-Funktion auf dem Desktop-Rechner aktivieren

Thomas Rieske

Lösung: Grundbedingung ist, dass Microsoft Edge sowohl auf Ihrem PC als auch auf Ihrem Smartphone installiert ist. Für Android zum Beispiel steht der Browser im Google Play Store zur Verfügung. Außerdem müssen Sie mit Ihrem Microsoft-Konto in Edge angemeldet sein, da die Synchronisierung benötigt wird.

Nun aktivieren Sie zunächst auf dem PC die Drop-Funktion. Dazu klicken Sie in Edge rechts in der Seitenleiste auf das Pluszeichen (1) und wechseln anschließend unter Mehr entdecken zu Durch Microsoft (2). Scrollen Sie nun etwas nach unten, und klicken Sie dann auf Drop (3). Danach wird in der Seitenleiste ein neues Icon mit dieser Bezeichnung angezeigt.

Drop-Funktion auf dem Smartphone aktivieren

Thomas Rieske

Jetzt starten Sie Microsoft Edge auf Ihrem Mobilgerät. Anschließend tippen Sie auf das Symbol Hinzufügen.

Funktionsverknüpfung hinzufügen

Thomas Rieske

Im nächsten Dialog wählen Sie im Abschnitt Funktionsverknüpfungen den Eintrag Drop. Sie können anschließend wieder zur Startseite zurückkehren, wo Sie nun das Drop-Icon sehen.

Dateien vom PC zum Smartphone schicken

Thomas Rieske

Um eine oder mehrere Dateien von Ihrem Desktop-Rechner aus zu verschicken, klicken Sie in der Edge-Seitenleiste auf das Drop-Symbol (1). Nun können Sie entweder eine Datei per Drag and Drop in das entsprechend benannte Feld ziehen (2). Oder Sie klicken auf die Plus-Schaltfläche (3), markieren in der Explorer-Ansicht das gewünschte File und klicken auf Öffnen.

Ausgewählte Dateien übertragen

Thomas Rieske

Nachdem Sie die zu verschickenden Dateien selektiert haben, erscheint eine kleine Dialogbox. Klicken Sie hier auf den Senden-Button.

Datei auf dem Smartphone anzeigen

Thomas Rieske

Nach kurzer Zeit erscheint die Datei in einer verkleinerten Ansicht im Edge-Browser auf dem Smartphone. Sie können sie öffnen oder – wenn Sie auf die drei Punkte rechts neben Öffnen tippen – auch in einem Album speichern beziehungsweise löschen.

Dateien vom Smartphone zum PC übertragen

Thomas Rieske

Genauso einfach funktioniert der umgekehrte Weg vom Smartphone zum Rechner. Hierzu rufen Sie in Edge auf der Startseite die Drop-Funktion auf. Dann tippen Sie unten links auf den Plus-Button.

Kategorie festlegen

Thomas Rieske

Daraufhin werden verschiedene Kategorien eingeblendet (Foto, Kamera, Video und Dokument), zu denen Sie per Fingertipp navigieren können.

Datei(en) auswählen und verschicken

Thomas Rieske

Wenn Sie nur eine Datei übertragen wollen, tippen Sie im anschließenden Auswahldialog kurz darauf. Dieses File wird dann ohne weitere Nachfrage gesendet. Möchten Sie mehrere Dateien verschicken, drücken Sie diese etwas länger, bis links davor ein blaues Häkchen erscheint. Anschließend tippen Sie oben rechts im Dialog auf Auswählen. Auch hier erfolgt vor der Übertragung keine Rückfrage mehr.

Produkte: Der Trick funktioniert mit Microsoft Edge unter Windows und Android.

Dateien mit Microsoft Edge übertragen​ Weiterlesen »

Liest im UK bald der Staat auch die sozialen Medien von Deutschen mit?​

Allgemein

Der Arm der britischen Justiz kann dank des Online Safety Act auch bis nach Deutschland reichen. Dragon Claws/shuttertsock.com Die britische Regierung hat Pläne zur Umsetzung des Online Safety Act vorgestellt, der die Kontrolle über Online-Plattformen stärken soll. Der Fokus des Gesetzes liegt darauf, dass Plattformanbieter aktiv gesetzeswidriges Online-Verhalten verhindern. Zusätzlich sollen sie mit dem Office of Communication (Ofcom), der britischen Medienaufsicht, zusammenarbeiten. Hierfür hat die britische Regierung eine Prioritätenliste von Maßnahmen zur Minimierung illegaler Aktivitäten vorgestellt. Diese Liste umfasst Terrorismus, sexuellen Missbrauch und Ausbeutung von Kindern, Selbstmord- und Selbstverletzungsinhalte, illegale Aktivitäten, von denen Frauen und Mädchen unverhältnismäßig stark betroffen sind, illegale Desinformation, Hass, der zu Gewalt gegen bestimmte Personen oder Gruppen aufruft, Inhalte mit Bezug zum Vereinigten Königreich, die die organisierte Einwanderungskriminalität durch kriminelle Gruppen fördern oder erleichtern sollen, sowie illegale Verkäufe von Waffen und Drogen, illegale ausländische Einmischung wie staatlich geförderte Desinformation, Betrug und „andere vorrangige Straftaten“. Schaden eindämmen – proaktiv und reaktiv Technologieminister Peter Kyle betont, dass die Sicherheit von Kindern im Internet eine Priorität der Regierung ist und das Gesetz zur Online-Sicherheit die Grundlage für ein sichereres Internet bilden soll. Gleichzeitig erhält Ofcom weitreichende Befugnisse zur Informationssammlung, für Audits und das Recht, Sanktionen auszusprechen. Hiermit soll sichergestellt werden, dass Anbieter ihre Pflichten zum Schutz der Nutzer erfüllen. Die Regierung strebt an, durch Ofcoms Transparenzberichte eine Kultur der Offenheit zu fördern. Dabei sollen Regulierungsbehörde und Plattformen zusammenarbeiten, um Risiken und systemische Probleme aufzudecken und anzugehen. Zudem will man so die Transparenz- und Rechenschaftspflicht von Online-Plattformen verstärken und Innovationen bei Sicherheitstechnologien fördern. Probleme und Widerstand Ein großes Problem gibt es allerdings, zu dem sich die Regierung ausschweigt: Abschnitt 122 besagt, dass Plattformanbieter „akkreditierte Technologie“ verwenden sollten, um einen Zugriff Online-Inhalte zu ermöglichen, die von der Strafverfolgung oder Regulierung benötigt werden. Ziel ist es, Inhalte im Zusammenhang mit Terrorismus oder Kindesmissbrauch zu entfernen oder zu blockieren, wenn dies von Behörden verlangt wird. Zwar betont die Regierung, die Verschlüsselung nicht schwächen zu wollen. Dennoch gibt es bereits Bedenken hinsichtlich des Zugriffs auf die private Kommunikation durch Behörden. Vorreiterin der Kritik ist Meredith Whittaker, die Geschäftsführerin von Signal. Sie kritisiert das Gesetz und betont, dass Signal niemals die Verschlüsselung oder sein Datenschutzversprechen untergraben werde. Sie erklärt, dass Signal notfalls Großbritannien verlassen würde, anstatt eine Hintertür in die App einzubauen. Ein weitreichender Akt Neben weitreichenden Befugnissen innerhalb des Vereinigten Königreiches, hat der Act möglichweise Auswirkungen auf Nutzer aus Deutschland. Denn das Gesetz ist auch anwendbar auf internationale Diensteanbieter wenn sie Dienste oder Plattformen betreiben, die eine bedeutende Anzahl von Nutzern im Vereinigten Königreich haben Dienste oder Plattformen hosten, die auf den britischen Markt abzielen. Unternehmen, die vom Online Safety Act betroffen sind, müssen Sicherheitsverfahren einführen, um zu verhindern, dass Kinder auf illegale oder schädliche Inhalte zugreifen können. Zu den wichtigsten Anforderungen gehören: Bewertung der Risiken illegaler Inhalte und der Schädigung von Kindern. Effektives Management und Abschwächung dieser Risiken. Klare Erläuterung des Nutzerschutzes in den Nutzungsbedingungen. Bereitstellung einfacher Mechanismen für Nutzer, um schädliche oder illegale Inhalte zu melden und Beschwerden über die ungerechtfertigte Entfernung von Inhalten oder die Sperrung von Konten einzureichen. Abwägen von Sicherheitsmaßnahmen mit dem Schutz der Meinungsfreiheit und des Rechts auf Privatsphäre. Verstöße können mit Geldbußen von bis zu 10 Prozent des weltweiten Umsatzes oder 18 Millionen Pfund sowie Haftstrafen für leitende Angestellte geahndet werden. Ofcom entfernt allerdings keine Inhalte selbst, sondern sorgt lediglich dafür, dass Plattformen Systeme und Verfahren zum Schutz der Nutzer einrichten. 

Liest im UK bald der Staat auch die sozialen Medien von Deutschen mit?​ Der Arm der britischen Justiz kann dank des Online Safety Act auch bis nach Deutschland reichen.
Dragon Claws/shuttertsock.com

Die britische Regierung hat Pläne zur Umsetzung des Online Safety Act vorgestellt, der die Kontrolle über Online-Plattformen stärken soll. Der Fokus des Gesetzes liegt darauf, dass Plattformanbieter aktiv gesetzeswidriges Online-Verhalten verhindern. Zusätzlich sollen sie mit dem Office of Communication (Ofcom), der britischen Medienaufsicht, zusammenarbeiten. Hierfür hat die britische Regierung eine Prioritätenliste von Maßnahmen zur Minimierung illegaler Aktivitäten vorgestellt.

Diese Liste umfasst

Terrorismus,

sexuellen Missbrauch und Ausbeutung von Kindern,

Selbstmord- und Selbstverletzungsinhalte,

illegale Aktivitäten, von denen Frauen und Mädchen unverhältnismäßig stark betroffen sind,

illegale Desinformation,

Hass, der zu Gewalt gegen bestimmte Personen oder Gruppen aufruft,

Inhalte mit Bezug zum Vereinigten Königreich, die die organisierte Einwanderungskriminalität durch kriminelle Gruppen fördern oder erleichtern sollen, sowie

illegale Verkäufe von Waffen und Drogen,

illegale ausländische Einmischung wie staatlich geförderte Desinformation, Betrug und „andere vorrangige Straftaten“.

Schaden eindämmen – proaktiv und reaktiv

Technologieminister Peter Kyle betont, dass die Sicherheit von Kindern im Internet eine Priorität der Regierung ist und das Gesetz zur Online-Sicherheit die Grundlage für ein sichereres Internet bilden soll.

Gleichzeitig erhält Ofcom weitreichende Befugnisse zur Informationssammlung, für Audits und das Recht, Sanktionen auszusprechen. Hiermit soll sichergestellt werden, dass Anbieter ihre Pflichten zum Schutz der Nutzer erfüllen.

Die Regierung strebt an, durch Ofcoms Transparenzberichte eine Kultur der Offenheit zu fördern. Dabei sollen Regulierungsbehörde und Plattformen zusammenarbeiten, um Risiken und systemische Probleme aufzudecken und anzugehen. Zudem will man so die Transparenz- und Rechenschaftspflicht von Online-Plattformen verstärken und Innovationen bei Sicherheitstechnologien fördern.

Probleme und Widerstand

Ein großes Problem gibt es allerdings, zu dem sich die Regierung ausschweigt: Abschnitt 122 besagt, dass Plattformanbieter „akkreditierte Technologie“ verwenden sollten, um einen Zugriff Online-Inhalte zu ermöglichen, die von der Strafverfolgung oder Regulierung benötigt werden.

Ziel ist es, Inhalte im Zusammenhang mit Terrorismus oder Kindesmissbrauch zu entfernen oder zu blockieren, wenn dies von Behörden verlangt wird. Zwar betont die Regierung, die Verschlüsselung nicht schwächen zu wollen. Dennoch gibt es bereits Bedenken hinsichtlich des Zugriffs auf die private Kommunikation durch Behörden.

Vorreiterin der Kritik ist Meredith Whittaker, die Geschäftsführerin von Signal. Sie kritisiert das Gesetz und betont, dass Signal niemals die Verschlüsselung oder sein Datenschutzversprechen untergraben werde. Sie erklärt, dass Signal notfalls Großbritannien verlassen würde, anstatt eine Hintertür in die App einzubauen.

Ein weitreichender Akt

Neben weitreichenden Befugnissen innerhalb des Vereinigten Königreiches, hat der Act möglichweise Auswirkungen auf Nutzer aus Deutschland. Denn das Gesetz ist auch anwendbar auf internationale Diensteanbieter wenn sie

Dienste oder Plattformen betreiben, die eine bedeutende Anzahl von Nutzern im Vereinigten Königreich haben

Dienste oder Plattformen hosten, die auf den britischen Markt abzielen.

Unternehmen, die vom Online Safety Act betroffen sind, müssen Sicherheitsverfahren einführen, um zu verhindern, dass Kinder auf illegale oder schädliche Inhalte zugreifen können. Zu den wichtigsten Anforderungen gehören:

Bewertung der Risiken illegaler Inhalte und der Schädigung von Kindern.

Effektives Management und Abschwächung dieser Risiken.

Klare Erläuterung des Nutzerschutzes in den Nutzungsbedingungen.

Bereitstellung einfacher Mechanismen für Nutzer, um schädliche oder illegale Inhalte zu melden und Beschwerden über die ungerechtfertigte Entfernung von Inhalten oder die Sperrung von Konten einzureichen.

Abwägen von Sicherheitsmaßnahmen mit dem Schutz der Meinungsfreiheit und des Rechts auf Privatsphäre.

Verstöße können mit Geldbußen von bis zu 10 Prozent des weltweiten Umsatzes oder 18 Millionen Pfund sowie Haftstrafen für leitende Angestellte geahndet werden. Ofcom entfernt allerdings keine Inhalte selbst, sondern sorgt lediglich dafür, dass Plattformen Systeme und Verfahren zum Schutz der Nutzer einrichten.

Liest im UK bald der Staat auch die sozialen Medien von Deutschen mit?​ Weiterlesen »

SIM-Swapping: So stehlen Hacker Ihre Handynummer​

Allgemein

Da praktisch jeder mittlerweile ein Handy oder Smartphone besitzt und ständig mit sich führt, werden mobile Endgeräte verstärkt zur Überprüfung der persönlichen Identität verwendet, insbesondere durch Online-Dienste. Dazu wird ein Einmal-Passcode via SMS oder Voicemail an das Handy des Nutzers durchgegeben. Dieser muss den Code dann zur Authentifizierung auf einer Website oder App eingeben, eventuell als Bestandteil einer Multi-Faktor-Authentifizierung (MFA) oder zur Wiederherstellung eines Accounts. Handynutzer aufgepasst: Kriminelle machen sich den Trick mit der Ersatz-SIM-Karte zunutze, um auf persönliche Dienste wie Online-Banking zuzugreifen. Foto: Prostock-studio – shutterstock.com Dabei handelt es sich um eine benutzerfreundliche und vermeintlich sichere Methode. Doch die Tatsache, dass die meisten Nutzer ihre Mobilfunknummern mit Bank-, E-Mail- und Social-Media-Konten verknüpft haben, lockt auch Angreifer auf den Plan. Verschaffen sie sich via SIM-Swapping Zugang zu einer fremden Handy-Nummer, können sie diese für eine Reihe krimineller Zwecke nutzen. So bekommt ein Angreifer alle SMS und Anrufe weitergeleitet oder kann selbst simsen oder – beispielsweise kostenpflichtige Dienste im Ausland – anrufen. Außerdem ist er in der Lage, (fast) die gesamte Online-Präsenz an sich reißen, indem er Accounts hackt, bei denen eine Mobilfunk-basierte Authentifizierung (z.B. Twitter) oder Wiederherstellung des Passworts möglich ist – dazu gehören beispielsweise auch Gmail, Facebook oder Instagram. Prominente Opfer waren unter anderem Twitter-Mitbegründer und Ex-CEO Jack Dorsey oder Schauspielerin Jessica Alba: Ihre Twitter-Accounts wurden via SIM-Swapping gehackt, um im Anschluss anstößige Posts auf der Plattform zu versenden. Teuer wird es, wenn das Opfer das immer noch (zu) häufig genutzte mTAN- oder smsTAN-Verfahren zur Freigabe von Online-Überweisungen verwendet, also die Bank die Transaktionsnummer per SMS an den Kunden schickt. Verfügt der Hacker zusätzlich über die Zugangsdaten für das Online-Banking, kann er bequem von zuhause aus das Konto seines Opfers leerräumen. Dass diese Methode nicht nur über dem großen Teich, sondern auch hierzulande genutzt wird, dokumentiert eine Meldung der Zentralstelle Cybercrime Bayern. Diese nahm Mitte 2019 ein Verbrecher-Trio fest, das mittels SIM-Swapping Zugriff auf mindestens 27 fremde Bankkonten erlangte und Überweisungen vornahm. Wie SIM-Swapping funktioniert Die bevorzugte Methode zum Kapern einer Mobilfunknummer ist SIM-Swapping, SIM-Swap oder SIM-Hijacking. SIM-Swapping erfolgt in der Regel über das Kundenportal oder die Kunden-Hotline des Mobilfunk-Providers. Dort gibt sich der Hacker als sein Opfer aus und beantragt eine neue SIM, beispielsweise, weil sein Handy mitsamt der SIM-Karte verlorengegangen ist oder wegen des Formats nicht mehr bei dem neuen Smartphone passt. Oder aber er kündigt den Vertrag und beantragt eine Rufnummernmitnahme/Rufnummerportierung zum neuen Provider. In beiden Fällen genügt natürlich nicht nur die Angabe der Mobilfunknummer; der Hacker muss zusätzliche persönliche Informationen des Opfers bereitstellen, wie Geburtsdatum, Adresse oder Kundenkennwort – Daten, die er sich etwa in sozialen Netzwerken beschafft (Social Engineering), via Phishing-Mails erhalten oder im Darknet gekauft hat. Bei einem Anruf im Servicecenter des Mobilfunkanbieters können mit etwas Überredungsgeschick schon leichter zugängliche Daten ausreichen, damit der Mitarbeiter dem Änderungswunsch trotz mangelnder Legitimation nachzukommt. Im Anschluss muss sich der Angreifer bei herkömmlichen SIM-Karten noch die physische SIM beschaffen, etwa, indem er den Brief des Mobilfunkanbieters abfängt oder eine andere Adresse angibt. Einfacher geht dies mit einer eSIM, die etwa die vergangenen vier Smartphone-Generationen von Apple und Google unterstützen: Hier wird der eingebaute Chip auf elektronischen Weg mit dem eSIM-Profil beschrieben. Wurde Ihre Mobilfunknummer gestohlen? Sind SMS-Versand, Handy-Telefonate und mobile Datenverbindungen auf einmal nicht mehr möglich, kann dies ein Indiz dafür sein, dass die Rufnummer möglicherweise den Besitzer wechselte. Wahrscheinlicher ist allerdings, dass man sich lediglich in einem Funkloch befindet oder einer technischen Störung des Mobilfunknetzes vorliegt. Eindeutiger ist es, wenn man plötzlich nicht mehr auf verschiedene Dienste zugreifen kann oder ungewöhnliche Vorgänge auf seinem Konto registriert. Da viele Angreifer nachtaktiv sind, merkt man die Probleme häufig erst am nächsten Morgen – dann ist es allerdings in der Regel bereits zu spät. Wie Sie sich vor SIM-Swapping schützen Beim Schutz vor SIM-Swapping gelten viele Tipps, die auch bei anderen Betrugsmaschen im Internet helfen: Nutzen Sie ein aktuelles Betriebssystem mit den neuesten Sicherheits-Updates und – wo es Sinn macht – Antivirensoftware. Verwenden Sie kein einheitliches Passwort für verschiedene Online-Dienste, sondern jeweils einen individuellen Code, der zudem ausreichend lang und komplex ist. Aktivieren Sie Zwei-Faktor-Authentifizierung als zusätzliche Komponente sicherer Passwörter. Überprüfen Sie gelegentlich, ob es ein Datenleck bei einem der von Ihnen genutzten Dienste gab und Ihre Daten in falsche Hände gerieten. Hinweise dazu liefert etwa der Identity Leak Checker vom Hasso-Plattner-Institut oder haveibeenpwned.com. Vorsicht vor Phishing-Mails: Seriöse Unternehmen, insbesondere Banken, fordern ihre Kunden niemals auf, persönliche Daten über eine Link in einer Mail preiszugeben. Auch die Mobilfunkbetreiber haben nach dem Aufkommen erster SIM-Swapping-Fälle in Deutschland Vorkehrungen getroffen. So bietet etwa die Telekom seit Sommer 2018 Identifikation per Stimme (Sprach-ID) an, bei Telekom, Vodafone und o2 ist ein spezielles Kundenkennwort bei der Kunden-Hotline verpflichtend. Nutzen Sie diese Möglichkeiten. Empfehlenswert ist außerdem – soweit möglich – anstelle von SMS oder Anruf – eine andere Methode wie FaceID oder YubiKey – zur Zwei-Faktor-Authentifizierung zu wählen. Das Einmaleins der IT-SecurityAdminrechteKeine Vergabe von Administratorenrechten an MitarbeiterDokumentationVollständige und regelmäßige Dokumentation der ITSichere PasswörterIT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit: Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.PasswortdiebstahlNiemals vertrauliche Daten weitergeben oder/und notieren.E-Mail-SicherheitE-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.Soziale ManipulationBewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.Vorsicht beim Surfen im InternetNicht jeder Link führt zum gewünschten Ergebnis.Nur aktuelle Software einsetzenEine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.Verwendung eigener SoftwareUnternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.UnternehmensvorgabenNur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.BackupsBetriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.DiebstahlschutzMobile Geräte und Datenträger vor Verlust schützen.GerätezugriffKeine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. SicherheitsrichtlinienDie organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:Definition und Kommunikation von SicherheitsrichtlinienZugriffsrechteRegelung der Zugriffsrechte auf sensible DatenSoftwareupdatesAutomatische und regelmäßige Verteilung von SoftwareupdatesLogfilesKontrolle der LogfilesDatensicherungAuslagerung der DatensicherungSicherheitsanalyseRegelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe SicherheitsanalysenNotfallplanErstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe WLAN-NutzungAuf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:Dokumentation der WLAN-Nutzung, auch durch GästeFirewallsAbsicherung der Internetverbindung durch FirewallsBiometrische FaktorenEinsatz von Zugangsschutz/Kennwörter/BiometrieZugangskontrollePhysische Sicherung/Zugangskontrolle und -dokumentationSchutz vor MalwareSchutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene AntivirenprogrammeWebzugriffeDefinition einer strukturierten Regelung der WebzugriffeVerschlüsselungVerschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen InhaltenLöschenSicheres Löschen der Daten bei AußerbetriebnahmeUpdate der SicherheitssystemeSicherstellung regelmäßiger Updates der SicherheitssystemeMonitoringPermanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten 

SIM-Swapping: So stehlen Hacker Ihre Handynummer​ Da praktisch jeder mittlerweile ein Handy oder Smartphone besitzt und ständig mit sich führt, werden mobile Endgeräte verstärkt zur Überprüfung der persönlichen Identität verwendet, insbesondere durch Online-Dienste. Dazu wird ein Einmal-Passcode via SMS oder Voicemail an das Handy des Nutzers durchgegeben. Dieser muss den Code dann zur Authentifizierung auf einer Website oder App eingeben, eventuell als Bestandteil einer Multi-Faktor-Authentifizierung (MFA) oder zur Wiederherstellung eines Accounts.

Handynutzer aufgepasst: Kriminelle machen sich den Trick mit der Ersatz-SIM-Karte zunutze, um auf persönliche Dienste wie Online-Banking zuzugreifen.
Foto: Prostock-studio – shutterstock.com

Dabei handelt es sich um eine benutzerfreundliche und vermeintlich sichere Methode. Doch die Tatsache, dass die meisten Nutzer ihre Mobilfunknummern mit Bank-, E-Mail- und Social-Media-Konten verknüpft haben, lockt auch Angreifer auf den Plan. Verschaffen sie sich via SIM-Swapping Zugang zu einer fremden Handy-Nummer, können sie diese für eine Reihe krimineller Zwecke nutzen. So bekommt ein Angreifer alle SMS und Anrufe weitergeleitet oder kann selbst simsen oder – beispielsweise kostenpflichtige Dienste im Ausland – anrufen.

Außerdem ist er in der Lage, (fast) die gesamte Online-Präsenz an sich reißen, indem er Accounts hackt, bei denen eine Mobilfunk-basierte Authentifizierung (z.B. Twitter) oder Wiederherstellung des Passworts möglich ist – dazu gehören beispielsweise auch Gmail, Facebook oder Instagram. Prominente Opfer waren unter anderem Twitter-Mitbegründer und Ex-CEO Jack Dorsey oder Schauspielerin Jessica Alba: Ihre Twitter-Accounts wurden via SIM-Swapping gehackt, um im Anschluss anstößige Posts auf der Plattform zu versenden.

Teuer wird es, wenn das Opfer das immer noch (zu) häufig genutzte mTAN- oder smsTAN-Verfahren zur Freigabe von Online-Überweisungen verwendet, also die Bank die Transaktionsnummer per SMS an den Kunden schickt. Verfügt der Hacker zusätzlich über die Zugangsdaten für das Online-Banking, kann er bequem von zuhause aus das Konto seines Opfers leerräumen. Dass diese Methode nicht nur über dem großen Teich, sondern auch hierzulande genutzt wird, dokumentiert eine Meldung der Zentralstelle Cybercrime Bayern. Diese nahm Mitte 2019 ein Verbrecher-Trio fest, das mittels SIM-Swapping Zugriff auf mindestens 27 fremde Bankkonten erlangte und Überweisungen vornahm.

Wie SIM-Swapping funktioniert

Die bevorzugte Methode zum Kapern einer Mobilfunknummer ist SIM-Swapping, SIM-Swap oder SIM-Hijacking. SIM-Swapping erfolgt in der Regel über das Kundenportal oder die Kunden-Hotline des Mobilfunk-Providers. Dort gibt sich der Hacker als sein Opfer aus und beantragt eine neue SIM, beispielsweise, weil sein Handy mitsamt der SIM-Karte verlorengegangen ist oder wegen des Formats nicht mehr bei dem neuen Smartphone passt. Oder aber er kündigt den Vertrag und beantragt eine Rufnummernmitnahme/Rufnummerportierung zum neuen Provider.

In beiden Fällen genügt natürlich nicht nur die Angabe der Mobilfunknummer; der Hacker muss zusätzliche persönliche Informationen des Opfers bereitstellen, wie Geburtsdatum, Adresse oder Kundenkennwort – Daten, die er sich etwa in sozialen Netzwerken beschafft (Social Engineering), via Phishing-Mails erhalten oder im Darknet gekauft hat. Bei einem Anruf im Servicecenter des Mobilfunkanbieters können mit etwas Überredungsgeschick schon leichter zugängliche Daten ausreichen, damit der Mitarbeiter dem Änderungswunsch trotz mangelnder Legitimation nachzukommt.

Im Anschluss muss sich der Angreifer bei herkömmlichen SIM-Karten noch die physische SIM beschaffen, etwa, indem er den Brief des Mobilfunkanbieters abfängt oder eine andere Adresse angibt. Einfacher geht dies mit einer eSIM, die etwa die vergangenen vier Smartphone-Generationen von Apple und Google unterstützen: Hier wird der eingebaute Chip auf elektronischen Weg mit dem eSIM-Profil beschrieben.

Wurde Ihre Mobilfunknummer gestohlen?

Sind SMS-Versand, Handy-Telefonate und mobile Datenverbindungen auf einmal nicht mehr möglich, kann dies ein Indiz dafür sein, dass die Rufnummer möglicherweise den Besitzer wechselte. Wahrscheinlicher ist allerdings, dass man sich lediglich in einem Funkloch befindet oder einer technischen Störung des Mobilfunknetzes vorliegt.

Eindeutiger ist es, wenn man plötzlich nicht mehr auf verschiedene Dienste zugreifen kann oder ungewöhnliche Vorgänge auf seinem Konto registriert. Da viele Angreifer nachtaktiv sind, merkt man die Probleme häufig erst am nächsten Morgen – dann ist es allerdings in der Regel bereits zu spät.

Wie Sie sich vor SIM-Swapping schützen

Beim Schutz vor SIM-Swapping gelten viele Tipps, die auch bei anderen Betrugsmaschen im Internet helfen:

Nutzen Sie ein aktuelles Betriebssystem mit den neuesten Sicherheits-Updates und – wo es Sinn macht – Antivirensoftware.

Verwenden Sie kein einheitliches Passwort für verschiedene Online-Dienste, sondern jeweils einen individuellen Code, der zudem ausreichend lang und komplex ist.

Aktivieren Sie Zwei-Faktor-Authentifizierung als zusätzliche Komponente sicherer Passwörter.

Überprüfen Sie gelegentlich, ob es ein Datenleck bei einem der von Ihnen genutzten Dienste gab und Ihre Daten in falsche Hände gerieten. Hinweise dazu liefert etwa der Identity Leak Checker vom Hasso-Plattner-Institut oder haveibeenpwned.com.

Vorsicht vor Phishing-Mails: Seriöse Unternehmen, insbesondere Banken, fordern ihre Kunden niemals auf, persönliche Daten über eine Link in einer Mail preiszugeben.

Auch die Mobilfunkbetreiber haben nach dem Aufkommen erster SIM-Swapping-Fälle in Deutschland Vorkehrungen getroffen. So bietet etwa die Telekom seit Sommer 2018 Identifikation per Stimme (Sprach-ID) an, bei Telekom, Vodafone und o2 ist ein spezielles Kundenkennwort bei der Kunden-Hotline verpflichtend. Nutzen Sie diese Möglichkeiten.

Empfehlenswert ist außerdem – soweit möglich – anstelle von SMS oder Anruf – eine andere Methode wie FaceID oder YubiKey – zur Zwei-Faktor-Authentifizierung zu wählen.

Das Einmaleins der IT-SecurityAdminrechteKeine Vergabe von Administratorenrechten an MitarbeiterDokumentationVollständige und regelmäßige Dokumentation der ITSichere PasswörterIT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit: Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.PasswortdiebstahlNiemals vertrauliche Daten weitergeben oder/und notieren.E-Mail-SicherheitE-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.Soziale ManipulationBewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.Vorsicht beim Surfen im InternetNicht jeder Link führt zum gewünschten Ergebnis.Nur aktuelle Software einsetzenEine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.Verwendung eigener SoftwareUnternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.UnternehmensvorgabenNur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.BackupsBetriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.DiebstahlschutzMobile Geräte und Datenträger vor Verlust schützen.GerätezugriffKeine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. SicherheitsrichtlinienDie organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:Definition und Kommunikation von SicherheitsrichtlinienZugriffsrechteRegelung der Zugriffsrechte auf sensible DatenSoftwareupdatesAutomatische und regelmäßige Verteilung von SoftwareupdatesLogfilesKontrolle der LogfilesDatensicherungAuslagerung der DatensicherungSicherheitsanalyseRegelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe SicherheitsanalysenNotfallplanErstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe WLAN-NutzungAuf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:Dokumentation der WLAN-Nutzung, auch durch GästeFirewallsAbsicherung der Internetverbindung durch FirewallsBiometrische FaktorenEinsatz von Zugangsschutz/Kennwörter/BiometrieZugangskontrollePhysische Sicherung/Zugangskontrolle und -dokumentationSchutz vor MalwareSchutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene AntivirenprogrammeWebzugriffeDefinition einer strukturierten Regelung der WebzugriffeVerschlüsselungVerschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen InhaltenLöschenSicheres Löschen der Daten bei AußerbetriebnahmeUpdate der SicherheitssystemeSicherstellung regelmäßiger Updates der SicherheitssystemeMonitoringPermanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

SIM-Swapping: So stehlen Hacker Ihre Handynummer​ Weiterlesen »

Diese Portable-Tools gehören auf jeden USB-Stick​

Allgemein

Chayjitti Hongmanee/Shutterstock.com Portable Apps sind Anwendungen und Tools, die sich direkt und ohne vorherige Installation starten lassen. Der Vorteil dabei: Die Programme sind sofort einsatzbereit und lassen sich von einer internen oder externen Festplatte sowie einem USB-Stick starten. Nützliche Tools stehen dann beispielsweise auch für die Analyse und Wartung eines zweiten oder fremden Rechners zur Verfügung. Im Folgenden stellen wir die besten portablen Anwendungen für Hardwareanalyse und Systemtuning vor, aber auch eine Basisausstattung mit Mediaplayer, Bildbearbeitung und Textverarbeitung. PortableApps.com Platform einrichten und verwenden Als Startpunkt für die meisten portablen Anwendungen dient die PortableApp.com Platform zur Verwaltung der Programme und als bequemen Programmstarter. Das Tool prüft auch, ob Aktualisierungen verfügbar sind, die sich mit einem Klick installieren lassen. Programmsammlung: PortableApps.com Platform zeigt ein Menü mit Kategorien und Programmen. Die portablen Anwendungen lassen sich auch von einem USB-Stick starten.IDG PortableApps.com Platform einrichten und verwenden Als Startpunkt für die meisten portablen Anwendungen dient die PortableApp.com Platform zur Verwaltung der Programme und als bequemen Programmstarter. Das Tool prüft auch, ob Aktualisierungen verfügbar sind, die sich mit einem Klick installieren lassen. Das Tool zeigt sich als Schaltfläche in der Taskleiste und als Icon im Infobereich neben der Uhr. Die Programme sind in Rubriken wie „Grafik und Bildbearbeitung“, „Hardware“, „Sicherheit“ und „System“ einsortiert und lassen sich mit einem Mausklick starten. Die Suchleiste dient als Filter, es werden nur Menüeinträge angezeigt, die dem eingegebenen Muster entsprechen. Konfiguration: Per Klick auf „Optionen“ lässt sich PortableApps.com Platform konfigurieren. Auf der Registerkarte „Organisation“ legen Sie den Aufbau der Anwendungsliste fest. Wählen Sie beispielsweise „Alle alphabetisch anzeigen“, wenn Sie die Liste aller Programme, aber keine Kategorien sehen wollen. Unter „Erweitert“ kann „Menü nach Anwendungsstart weiter anzeigen“ eine sinnvolle Option sein. Wenn aktiviert, bleibt das Menü weiter geöffnet, nachdem Sie ein Programm gestartet haben. Sie können so mehrere Programme ausprobieren, ohne danach jedes Mal das Menü wieder aufrufen zu müssen. Klicken Sie auf „OK“, um die Einstellungen zu speichern. Programme installieren: Gehen Sie auf „Anwendungen –› Weitere Anwendungen –› Nach Kategorie“. Es öffnet sich ein Fenster mit der Liste zusätzlicher Programme, die sich herunterladen lassen. Setzen Sie Häkchen vor die gewünschten Einträge und klicken Sie auf „Installieren“. Programme entfernen: Wenn Sie ein Programm nicht benötigen, löschen Sie es einfach aus dem Ordner „PortableApps“. Programme manuell hinzufügen: Sie können auch Ordner mit zusätzlichen portablen Tools erstellen. PortableApps.com Platform sucht beim Start nach ausführbaren Dateien in allen Unterverzeichnissen und zeigt neue Programme in der Kategorie „Sonstige“ an. Über den Kontextmenüpunkt „Kategorie“ lässt sich ein Programm einer anderen Kategorie zuordnen. Tools für Windows-Tuning und die Systemwartung Viele Windows-Einstellungen sind in den Tiefen des Systems verborgen oder lassen sich standardmäßig gar nicht ändern. Winaero Tweaker: Das Tool ermöglicht den schnellen Zugriff auf Windows-Optionen und -Einstellungen, die es in der Regel direkt in der Registrierdatenbank ändert.IDG Winaero Tweaker ermöglicht den Zugriff auf zahlreiche Optionen und Einstellungen. Die „Tweaks“ sind in einer Baumansicht aufgelistet. Das Tool ermittelt die Version des Betriebssystems und zeigt nur die dafür verfügbaren Einstellungen an. Die Beschreibungstexte sind meist knapp gehalten; wer mehr wissen will, klickt auf „See more details how this tweak works“ (oder ähnlich). Die Webseite zeigt dann weiterführende Informationen. Tweak Power bietet eine Oberfläche für etliche Systemaufgaben. Unter „Bereinigen“ können Sie Benutzungsspuren der Webbrowser beseitigen. Die Rubrik „Windows“ ermöglicht den schnellen Zugang zu vielen Windows-Einstellungen, beispielsweise in den Bereichen „Bedienung“ (Maus, Tastatur), „Verwaltung“ (Benutzeranmeldung, Systemstart) und „Visual Styler“ (Systemicons, Bildschirmschoner). Außerdem bietet Tweak Power Funktionen zur Verwaltung von Autostart-Programmen, kann Fehler im Dateisystem beheben und Systemeinstellungen optimieren. Tweaking.com Windows Repair AIO: Wenn unter Windows etwas durcheinandergeraten ist, lässt sich der Fehler unter „Reparaturen“ meist beheben.IDG Tweaking.com Windows Repair AIO kann zahlreiche Windows-Probleme beheben, beispielsweise falsch gesetzte Dateiberechtigungen zurücksetzen, Systemdateien neu registrieren oder das Windows-Update reparieren. Wählen Sie nach dem Start als Sprache „German | Deutsch“. Windows Repair empfiehlt, alle Reparaturen im abgesicherten Modus durchzuführen. Dazu klicken Sie auf „Neustart im abgesicherten Modus“. Sobald Windows wieder läuft, starten Sie Windows Repair erneut. Führen Sie zuerst die Schritte aus, die der Assistent empfiehlt. Unter „Systemwerkzeuge“ erstellen Sie eine Sicherung der Registry, bevor Sie etwas am System ändern. Anschließend klicken Sie auf „Reparaturen – Hauptteil“ und „Reparaturen aufrufen“. Wählen Sie die gewünschten Reparaturfunktionen aus. Hardwareanalyse und Bestandsaufnahme Informationen darüber, was im PC steckt, helfen beispielsweise bei der Suche nach Treibern. Es ist aber auch ratsam, den Zustand der Laufwerke und die Temperatur der Komponenten im Blick zu behalten, um Ausfällen vorzubeugen. Speccy: Ermitteln Sie, welche Hardware im PC verbaut ist, und lassen Sie sich die Temperaturen von Motherboard, CPU, Grafikchip, Festplatten und SSDs anzeigen.IDG Speccy liefert schnell die wichtigsten Daten zu CPU, RAM, Grafikchip und Motherboard. Es zeigt Hersteller sowie Typbezeichnungen der Komponenten an und auch die Temperatur von CPU und SSDs oder Festplatten. Die S.MA.R.T-Werte geben Auskunft über den Zustand der Laufwerke. Das Fenster „System-Überblick“ liefert Daten zu CPU, Hauptplatine und GPU, das Hauptfenster listet alle gefundenen Komponenten auf. „Sensoren“ erlaubt genauere Einblicke in die aktuellen Werte von CPU, RAM, Laufwerken und Netzwerkadaptern, beispielsweise die Taktfrequenz, Spannungsversorgung, Temperatur, Leistungsaufnahme und Übertragungsraten. CPU-Z, GPU-Z, SSD-Z und PCI-Z sind auf die Werte von Prozessor, Grafikchip, SSD und PCI-Bus spezialisiert. Crystal Disk Info zeigt Laufwerke und die abgefragten S.M.A.R.T-Daten an. Speccy liefert schnell die wichtigsten Daten zu CPU, RAM, Grafikchip und Motherboard. Es zeigt Hersteller sowie Typbezeichnungen der Komponenten an und auch die Temperatur von CPU und SSDs oder Festplatten. Die S.MA.R.T-Werte geben Auskunft über den Zustand der Laufwerke. Das Fenster „System-Überblick“ liefert Daten zu CPU, Hauptplatine und GPU, das Hauptfenster listet alle gefundenen Komponenten auf. „Sensoren“ erlaubt genauere Einblicke in die aktuellen Werte von CPU, RAM, Laufwerken und Netzwerkadaptern, beispielsweise die Taktfrequenz, Spannungsversorgung, Temperatur, Leistungsaufnahme und Übertragungsraten. CPU-Z, GPU-Z, SSD-Z und PCI-Z sind auf die Werte von Prozessor, Grafikchip, SSD und PCI-Bus spezialisiert. Crystal Disk Info zeigt Laufwerke und die abgefragten S.M.A.R.T-Daten an. Crystal Disk Mark: Das Tool misst die Lese- und Schreibgeschwindigkeit von Festplatten und SSDs. Sie erfahren, ob ein Laufwerk die erwartete Leistung tatsächlich bringt.IDG USB-Stick für die Systeminstallation verwenden Von einem USB-Stick lassen sich Windows- oder Linux-Systeme schnell einrichten. Installationssysteme werden in der Regel als ISO-Datei ausgeliefert, deren Inhalt Sie zuerst auf einen USB-Stick befördern müssen. Das klappt bei einer Vielzahl von Systemen mit Rufus besonders zuverlässig. Wenn Sie Rufus von einem Stick mit der portablen Toolsammlung starten, benötigen Sie einen zweiten USB-Stick als Ziel der Installation. Der Stick wird formatiert, und alle Dateien darauf gehen verloren. srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?quality=50&strip=all 692w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=300%2C240&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=210%2C168&quality=50&strip=all 210w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=105%2C84&quality=50&strip=all 105w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=600%2C480&quality=50&strip=all 600w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=450%2C360&quality=50&strip=all 450w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=312%2C250&quality=50&strip=all 312w” width=”692″ height=”554″ sizes=”(max-width: 692px) 100vw, 692px”>Ventoy: Von einem mit diesem Tool präparierten USB-Stick lassen sich mehrere ISODateien booten, beispielsweise für die Windows- oder Linux-Installation.IDG Eine Alternative ist Ventoy. Auch dieses Tool formatiert den USB-Stick neu. Sie können aber die portable Toolsammlung auf die Festplatte kopieren, dann mit Ventoy den Stick formatieren und danach die Toolsammlung wieder auf den Stick kopieren. Legen Sie die ISO-Dateien der Betriebssysteme auf dem Stick ab. Wenn Sie den PC davon booten, zeigt Ventoy ein Menü, über das Sie das gewünschte Installationssystem starten. Programme für Netzwerk und Internet Für das Netzwerk bietet Windows nur wenige Möglichkeiten zur Diagnose. In den „Einstellungen“ kann man sich über „Netzwerk und Internet“ die wichtigsten Daten anzeigen lassen, beispielsweise IP-Adresse und Verbindungsgeschwindigkeit. Im Terminal hilft ipconfig weiter. Angry IP Scanner: Geben Sie den IP-Bereich des Netzwerks an und klicken Sie auf „Start“. In der Liste sind dann die IP-Nummern aller Geräte im lokalen Netzwerk zu sehen.IDG Angry IP Scanner untersucht einen IP-Bereich und zeigt die gefundenen Netzwerkressourcen an. Das ist in fremden Netzwerken praktisch, um alle Geräte aufzuspüren. Das Tool zeigt auch an, ob ein Gerät auf den Ports 80 und/oder 443 lauscht, was auf eine Konfigurationsoberfläche hindeutet, die man im Browser aufrufen kann. Port Expert zeigt Prozesse, die gerade die Internetverbindung nutzen. Erwartbar sind Webbrowser, die eine Verbindung über die Ports 80 oder 443 (HTTP und HTTPS) aufbauen. Sollten in der Liste unbekannte Programme auftauchen, die ungewöhnliche Ports nutzen, könnte es sich um Schadsoftware handeln. Port Expert: Das Tool zeigt in Echtzeit alle Zugriffe auf das Netzwerk an. Sie können damit verdächtige Aktivitäten entdecken, die ungewöhnliche Ports nutzen.IDG Firefox ist als portable Version nützlich, wenn man den Browser auf fremden Rechnern mit den gewohnten Einstellungen nutzen möchte. Zugangsdaten lassen sich auch beim portablen Browser speichern. Schützen Sie diese in den Einstellungen unter „Datenschutz und Sicherheit“ mit einem ausreichend komplexen Hauptpasswort. Grafik, Bildbearbeitung und Büroanwendungen Bei einer Software-Basisausstattung sollten auch Bildbetrachter und Bildbearbeitung sowie einfache Programme für die Dokumentverarbeitung nicht fehlen. Irfan View ist ein leistungsstarker Bildbetrachter, der zahlreiche Grafikformate unterstützt und somit fast jede Bilddatei öffnen kann. Neben der Bildbetrachtung und Browserfunktionen ermöglicht Irfan View auch die Nachbearbeitung von Grafikdateien. Sie können Bilder verlustfrei drehen, spiegeln, beschneiden, schärfen oder mit Effekten versehen. Mit Paint.Net lassen sich Fotos bearbeiten und Zeichnungen erstellen. Es sind Funktionen wie Bildzuschnitt, Skalierung, Entfernung roter Augen, Anpassung von Farbsättigung, Kontrast und Helligkeit verfügbar. Screentogif ist hilfreich, wenn man einige Arbeitsschritte am PC als Tutorial aufzeichnen möchte. Der Bildschirmrekorder erstellt eine Folge von Bildern, die sich als animiertes GIF speichern lassen. Die Animation kann man im Webbrowser oder in Irfan View öffnen und abspielen. Abi Word ist eine übersichtliche Textverarbeitung und kann auch mit Dateien umgehen, die beispielsweise mit Microsoft Word oder Libre Office erstellt wurden. Die Windows-Version wird nicht mehr weiterentwickelt, aber für die gelegentliche Nutzung ist Abi Word sicher ausreichend. Der Texteditor Notepad++ leistet mehr als Microsoft-Notepad. Dateien lassen sich in mehreren Tabs öffnen, und die Syntaxhervorhebung erleichtert das Bearbeiten etwa von Konfigurationsdateien. Der PDF-Reader Sumatra PDF genügt einfachen Ansprüchen. Er zeigt Lesezeichen an, und man kann Seiten drehen, falls dies erforderlich sein sollte. Wer PDFs bearbeiten möchte, greift zu PDF-Xchange Editor. Man kann damit Text in PDFs ändern oder hinzufügen. Programme für Audio und Video Nicht auf jedem PC findet man Programme, die alle Audio- und Videoformate abspielen können. Um beispielsweise bei Präsentationen gerüstet zu sein, sollte man einen eigenen Mediaplayer bereithalten. VLC Media Player: Für die Wiedergabe von Audio- und Videodateien ist VLC eines der beliebtesten Programme. Es kennt alle gebräuchlichen Multimedia-Formate.IDG Der VLC Media Player kann alle gebräuchlichen Audio- und Videodateien abspielen. Er bringt alle erforderlichen Codecs mit und ist nicht darauf angewiesen, was auf dem PC installiert ist. Smplayer besitzt in etwa die gleichen Fähigkeiten wie VLC. Das Programm bietet sich als Alternative an, wenn man sich mehr individuelle Anpassungsmöglichkeiten an die Benutzeroberfläche wünscht. Audacity ist ein Audioeditor, der sich für die Aufnahme, Bearbeitung und Wiedergabe von Audiodateien in verschiedenen Formaten eignet. Ab Version 3.5 lassen sich auch KI-Funktionen im Programm nutzen. Audacity: Der Audioeditor bietet eine Vielzahl von Bearbeitungsfunktionen. Mitdem Openvino-Plug-in kann Audacity auch Audiodateien in Text umwandeln.IDG Tools für mehr Sicherheit Clam Win: Der kostenlose Virenscanner ist einfach zu bedienen und untersucht das ausgewählte Laufwerk oder nur bestimmte Ordner oder Dateien.IDG Ein Virenscanner ist inzwischen wahrscheinlich auf jedem PC zu finden. Es kann jedoch nicht schaden, eine zweite Meinung einzuholen, wenn der Verdacht auf Schadsoftware besteht. Clam Win ist ein kostenloser Open-Source-Virenscanner. Beim Start bestätigen Sie die Aktualisierung der Signaturdateien, danach wählen Sie Laufwerk, Ordner oder Datei aus und klicken auf „Scan“. Stinger stammt ursprünglich von McAfee, wird aber inzwischen von Trellix gepflegt. Nach dem Start genügt ein Klick auf „Scan“, um das Systemlaufwerk zu prüfen. Klicken Sie auf „Customize my scan“, wenn Sie Laufwerke oder Ordner auswählen möchten. Spybot – Search & Destroy ist ein seit Langem bekanntes Produkt für die Suche nach unerwünschter Software und Tracking-Cookies der Browser. Nach einem Klick auf „Scan system“ durchsucht das Tool die Laufwerke und zeigt die Funde an. Prüfen Sie das Ergebnis, entfernen Sie die Häkchen vor Einträgen, die Sie nicht löschen wollen, und klicken Sie auf „Fix selected“. 

Diese Portable-Tools gehören auf jeden USB-Stick​ Chayjitti Hongmanee/Shutterstock.com

Portable Apps sind Anwendungen und Tools, die sich direkt und ohne vorherige Installation starten lassen.

Der Vorteil dabei: Die Programme sind sofort einsatzbereit und lassen sich von einer internen oder externen Festplatte sowie einem USB-Stick starten. Nützliche Tools stehen dann beispielsweise auch für die Analyse und Wartung eines zweiten oder fremden Rechners zur Verfügung.

Im Folgenden stellen wir die besten portablen Anwendungen für Hardwareanalyse und Systemtuning vor, aber auch eine Basisausstattung mit Mediaplayer, Bildbearbeitung und Textverarbeitung.

PortableApps.com Platform einrichten und verwenden

Als Startpunkt für die meisten portablen Anwendungen dient die PortableApp.com Platform zur Verwaltung der Programme und als bequemen Programmstarter.

Das Tool prüft auch, ob Aktualisierungen verfügbar sind, die sich mit einem Klick installieren lassen.

Programmsammlung: PortableApps.com Platform zeigt ein Menü mit Kategorien und Programmen. Die portablen Anwendungen lassen sich auch von einem USB-Stick starten.IDG

PortableApps.com Platform einrichten und verwenden

Als Startpunkt für die meisten portablen Anwendungen dient die PortableApp.com Platform zur Verwaltung der Programme und als bequemen Programmstarter.

Das Tool prüft auch, ob Aktualisierungen verfügbar sind, die sich mit einem Klick installieren lassen.

Das Tool zeigt sich als Schaltfläche in der Taskleiste und als Icon im Infobereich neben der Uhr. Die Programme sind in Rubriken wie „Grafik und Bildbearbeitung“, „Hardware“, „Sicherheit“ und „System“ einsortiert und lassen sich mit einem Mausklick starten.

Die Suchleiste dient als Filter, es werden nur Menüeinträge angezeigt, die dem eingegebenen Muster entsprechen.

Konfiguration: Per Klick auf „Optionen“ lässt sich PortableApps.com Platform konfigurieren. Auf der Registerkarte „Organisation“ legen Sie den Aufbau der Anwendungsliste fest. Wählen Sie beispielsweise „Alle alphabetisch anzeigen“, wenn Sie die Liste aller Programme, aber keine Kategorien sehen wollen.

Unter „Erweitert“ kann „Menü nach Anwendungsstart weiter anzeigen“ eine sinnvolle Option sein.

Wenn aktiviert, bleibt das Menü weiter geöffnet, nachdem Sie ein Programm gestartet haben. Sie können so mehrere Programme ausprobieren, ohne danach jedes Mal das Menü wieder aufrufen zu müssen. Klicken Sie auf „OK“, um die Einstellungen zu speichern.

Programme installieren: Gehen Sie auf „Anwendungen –› Weitere Anwendungen –› Nach Kategorie“. Es öffnet sich ein Fenster mit der Liste zusätzlicher Programme, die sich herunterladen lassen. Setzen Sie Häkchen vor die gewünschten Einträge und klicken Sie auf „Installieren“.

Programme entfernen: Wenn Sie ein Programm nicht benötigen, löschen Sie es einfach aus dem Ordner „PortableApps“.

Programme manuell hinzufügen: Sie können auch Ordner mit zusätzlichen portablen Tools erstellen. PortableApps.com Platform sucht beim Start nach ausführbaren Dateien in allen Unterverzeichnissen und zeigt neue Programme in der Kategorie „Sonstige“ an. Über den Kontextmenüpunkt „Kategorie“ lässt sich ein Programm einer anderen Kategorie zuordnen.

Tools für Windows-Tuning und die Systemwartung

Viele Windows-Einstellungen sind in den Tiefen des Systems verborgen oder lassen sich standardmäßig gar nicht ändern.

Winaero Tweaker: Das Tool ermöglicht den schnellen Zugriff auf Windows-Optionen und -Einstellungen, die es in der Regel direkt in der Registrierdatenbank ändert.IDG

Winaero Tweaker ermöglicht den Zugriff auf zahlreiche Optionen und Einstellungen.

Die „Tweaks“ sind in einer Baumansicht aufgelistet. Das Tool ermittelt die Version des Betriebssystems und zeigt nur die dafür verfügbaren Einstellungen an.

Die Beschreibungstexte sind meist knapp gehalten; wer mehr wissen will, klickt auf „See more details how this tweak works“ (oder ähnlich). Die Webseite zeigt dann weiterführende Informationen.

Tweak Power bietet eine Oberfläche für etliche Systemaufgaben.

Unter „Bereinigen“ können Sie Benutzungsspuren der Webbrowser beseitigen. Die Rubrik „Windows“ ermöglicht den schnellen Zugang zu vielen Windows-Einstellungen, beispielsweise in den Bereichen „Bedienung“ (Maus, Tastatur), „Verwaltung“ (Benutzeranmeldung, Systemstart) und „Visual Styler“ (Systemicons, Bildschirmschoner).

Außerdem bietet Tweak Power Funktionen zur Verwaltung von Autostart-Programmen, kann Fehler im Dateisystem beheben und Systemeinstellungen optimieren.

Tweaking.com Windows Repair AIO: Wenn unter Windows etwas durcheinandergeraten ist, lässt sich der Fehler unter „Reparaturen“ meist beheben.IDG

Tweaking.com Windows Repair AIO kann zahlreiche Windows-Probleme beheben, beispielsweise falsch gesetzte Dateiberechtigungen zurücksetzen, Systemdateien neu registrieren oder das Windows-Update reparieren.

Wählen Sie nach dem Start als Sprache „German | Deutsch“. Windows Repair empfiehlt, alle Reparaturen im abgesicherten Modus durchzuführen. Dazu klicken Sie auf „Neustart im abgesicherten Modus“.

Sobald Windows wieder läuft, starten Sie Windows Repair erneut. Führen Sie zuerst die Schritte aus, die der Assistent empfiehlt. Unter „Systemwerkzeuge“ erstellen Sie eine Sicherung der Registry, bevor Sie etwas am System ändern. Anschließend klicken Sie auf „Reparaturen – Hauptteil“ und „Reparaturen aufrufen“. Wählen Sie die gewünschten Reparaturfunktionen aus.

Hardwareanalyse und Bestandsaufnahme

Informationen darüber, was im PC steckt, helfen beispielsweise bei der Suche nach Treibern. Es ist aber auch ratsam, den Zustand der Laufwerke und die Temperatur der Komponenten im Blick zu behalten, um Ausfällen vorzubeugen.

Speccy: Ermitteln Sie, welche Hardware im PC verbaut ist, und lassen Sie sich die Temperaturen von Motherboard, CPU, Grafikchip, Festplatten und SSDs anzeigen.IDG

Speccy liefert schnell die wichtigsten Daten zu CPU, RAM, Grafikchip und Motherboard. Es zeigt Hersteller sowie Typbezeichnungen der Komponenten an und auch die Temperatur von CPU und SSDs oder Festplatten. Die S.MA.R.T-Werte geben Auskunft über den Zustand der Laufwerke.

Das Fenster „System-Überblick“ liefert Daten zu CPU, Hauptplatine und GPU, das Hauptfenster listet alle gefundenen Komponenten auf. „Sensoren“ erlaubt genauere Einblicke in die aktuellen Werte von CPU, RAM, Laufwerken und Netzwerkadaptern, beispielsweise die Taktfrequenz, Spannungsversorgung, Temperatur, Leistungsaufnahme und Übertragungsraten.

CPU-Z, GPU-Z, SSD-Z und PCI-Z sind auf die Werte von Prozessor, Grafikchip, SSD und PCI-Bus spezialisiert. Crystal Disk Info zeigt Laufwerke und die abgefragten S.M.A.R.T-Daten an.

Speccy liefert schnell die wichtigsten Daten zu CPU, RAM, Grafikchip und Motherboard. Es zeigt Hersteller sowie Typbezeichnungen der Komponenten an und auch die Temperatur von CPU und SSDs oder Festplatten. Die S.MA.R.T-Werte geben Auskunft über den Zustand der Laufwerke.

Das Fenster „System-Überblick“ liefert Daten zu CPU, Hauptplatine und GPU, das Hauptfenster listet alle gefundenen Komponenten auf. „Sensoren“ erlaubt genauere Einblicke in die aktuellen Werte von CPU, RAM, Laufwerken und Netzwerkadaptern, beispielsweise die Taktfrequenz, Spannungsversorgung, Temperatur, Leistungsaufnahme und Übertragungsraten.

CPU-Z, GPU-Z, SSD-Z und PCI-Z sind auf die Werte von Prozessor, Grafikchip, SSD und PCI-Bus spezialisiert. Crystal Disk Info zeigt Laufwerke und die abgefragten S.M.A.R.T-Daten an.

Crystal Disk Mark: Das Tool misst die Lese- und Schreibgeschwindigkeit von Festplatten und SSDs. Sie erfahren, ob ein Laufwerk die erwartete Leistung tatsächlich bringt.IDG

USB-Stick für die Systeminstallation verwenden

Von einem USB-Stick lassen sich Windows- oder Linux-Systeme schnell einrichten. Installationssysteme werden in der Regel als ISO-Datei ausgeliefert, deren Inhalt Sie zuerst auf einen USB-Stick befördern müssen.

Das klappt bei einer Vielzahl von Systemen mit Rufus besonders zuverlässig. Wenn Sie Rufus von einem Stick mit der portablen Toolsammlung starten, benötigen Sie einen zweiten USB-Stick als Ziel der Installation. Der Stick wird formatiert, und alle Dateien darauf gehen verloren.

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?quality=50&strip=all 692w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=300%2C240&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=210%2C168&quality=50&strip=all 210w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=105%2C84&quality=50&strip=all 105w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=600%2C480&quality=50&strip=all 600w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=450%2C360&quality=50&strip=all 450w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Bildschirmfoto-2024-11-21-um-14.01.20-1.png?resize=312%2C250&quality=50&strip=all 312w” width=”692″ height=”554″ sizes=”(max-width: 692px) 100vw, 692px”>Ventoy: Von einem mit diesem Tool präparierten USB-Stick lassen sich mehrere ISODateien booten, beispielsweise für die Windows- oder Linux-Installation.IDG

Eine Alternative ist Ventoy. Auch dieses Tool formatiert den USB-Stick neu. Sie können aber die portable Toolsammlung auf die Festplatte kopieren, dann mit Ventoy den Stick formatieren und danach die Toolsammlung wieder auf den Stick kopieren.

Legen Sie die ISO-Dateien der Betriebssysteme auf dem Stick ab. Wenn Sie den PC davon booten, zeigt Ventoy ein Menü, über das Sie das gewünschte Installationssystem starten.

Programme für Netzwerk und Internet

Für das Netzwerk bietet Windows nur wenige Möglichkeiten zur Diagnose. In den „Einstellungen“ kann man sich über „Netzwerk und Internet“ die wichtigsten Daten anzeigen lassen, beispielsweise IP-Adresse und Verbindungsgeschwindigkeit. Im Terminal hilft ipconfig weiter.

Angry IP Scanner: Geben Sie den IP-Bereich des Netzwerks an und klicken Sie auf „Start“. In der Liste sind dann die IP-Nummern aller Geräte im lokalen Netzwerk zu sehen.IDG

Angry IP Scanner untersucht einen IP-Bereich und zeigt die gefundenen Netzwerkressourcen an. Das ist in fremden Netzwerken praktisch, um alle Geräte aufzuspüren. Das Tool zeigt auch an, ob ein Gerät auf den Ports 80 und/oder 443 lauscht, was auf eine Konfigurationsoberfläche hindeutet, die man im Browser aufrufen kann.

Port Expert zeigt Prozesse, die gerade die Internetverbindung nutzen. Erwartbar sind Webbrowser, die eine Verbindung über die Ports 80 oder 443 (HTTP und HTTPS) aufbauen. Sollten in der Liste unbekannte Programme auftauchen, die ungewöhnliche Ports nutzen, könnte es sich um Schadsoftware handeln.

Port Expert: Das Tool zeigt in Echtzeit alle Zugriffe auf das Netzwerk an. Sie können damit verdächtige Aktivitäten entdecken, die ungewöhnliche Ports nutzen.IDG

Firefox ist als portable Version nützlich, wenn man den Browser auf fremden Rechnern mit den gewohnten Einstellungen nutzen möchte.

Zugangsdaten lassen sich auch beim portablen Browser speichern. Schützen Sie diese in den Einstellungen unter „Datenschutz und Sicherheit“ mit einem ausreichend komplexen Hauptpasswort.

Grafik, Bildbearbeitung und Büroanwendungen

Bei einer Software-Basisausstattung sollten auch Bildbetrachter und Bildbearbeitung sowie einfache Programme für die Dokumentverarbeitung nicht fehlen.

Irfan View ist ein leistungsstarker Bildbetrachter, der zahlreiche Grafikformate unterstützt und somit fast jede Bilddatei öffnen kann. Neben der Bildbetrachtung und Browserfunktionen ermöglicht Irfan View auch die Nachbearbeitung von Grafikdateien.

Sie können Bilder verlustfrei drehen, spiegeln, beschneiden, schärfen oder mit Effekten versehen.

Mit Paint.Net lassen sich Fotos bearbeiten und Zeichnungen erstellen. Es sind Funktionen wie Bildzuschnitt, Skalierung, Entfernung roter Augen, Anpassung von Farbsättigung, Kontrast und Helligkeit verfügbar.

Screentogif ist hilfreich, wenn man einige Arbeitsschritte am PC als Tutorial aufzeichnen möchte. Der Bildschirmrekorder erstellt eine Folge von Bildern, die sich als animiertes GIF speichern lassen. Die Animation kann man im Webbrowser oder in Irfan View öffnen und abspielen.

Abi Word ist eine übersichtliche Textverarbeitung und kann auch mit Dateien umgehen, die beispielsweise mit Microsoft Word oder Libre Office erstellt wurden. Die Windows-Version wird nicht mehr weiterentwickelt, aber für die gelegentliche Nutzung ist Abi Word sicher ausreichend.

Der Texteditor Notepad++ leistet mehr als Microsoft-Notepad. Dateien lassen sich in mehreren Tabs öffnen, und die Syntaxhervorhebung erleichtert das Bearbeiten etwa von Konfigurationsdateien.

Der PDF-Reader Sumatra PDF genügt einfachen Ansprüchen. Er zeigt Lesezeichen an, und man kann Seiten drehen, falls dies erforderlich sein sollte.

Wer PDFs bearbeiten möchte, greift zu PDF-Xchange Editor. Man kann damit Text in PDFs ändern oder hinzufügen.

Programme für Audio und Video

Nicht auf jedem PC findet man Programme, die alle Audio- und Videoformate abspielen können. Um beispielsweise bei Präsentationen gerüstet zu sein, sollte man einen eigenen Mediaplayer bereithalten.

VLC Media Player: Für die Wiedergabe von Audio- und Videodateien ist VLC eines der beliebtesten Programme. Es kennt alle gebräuchlichen Multimedia-Formate.IDG

Der VLC Media Player kann alle gebräuchlichen Audio- und Videodateien abspielen. Er bringt alle erforderlichen Codecs mit und ist nicht darauf angewiesen, was auf dem PC installiert ist.

Smplayer besitzt in etwa die gleichen Fähigkeiten wie VLC. Das Programm bietet sich als Alternative an, wenn man sich mehr individuelle Anpassungsmöglichkeiten an die Benutzeroberfläche wünscht.

Audacity ist ein Audioeditor, der sich für die Aufnahme, Bearbeitung und Wiedergabe von Audiodateien in verschiedenen Formaten eignet. Ab Version 3.5 lassen sich auch KI-Funktionen im Programm nutzen.

Audacity: Der Audioeditor bietet eine Vielzahl von Bearbeitungsfunktionen. Mitdem Openvino-Plug-in kann Audacity auch Audiodateien in Text umwandeln.IDG

Tools für mehr Sicherheit

Clam Win: Der kostenlose Virenscanner ist einfach zu bedienen und untersucht das ausgewählte Laufwerk oder nur bestimmte Ordner oder Dateien.IDG

Ein Virenscanner ist inzwischen wahrscheinlich auf jedem PC zu finden. Es kann jedoch nicht schaden, eine zweite Meinung einzuholen, wenn der Verdacht auf Schadsoftware besteht.

Clam Win ist ein kostenloser Open-Source-Virenscanner. Beim Start bestätigen Sie die Aktualisierung der Signaturdateien, danach wählen Sie Laufwerk, Ordner oder Datei aus und klicken auf „Scan“.

Stinger stammt ursprünglich von McAfee, wird aber inzwischen von Trellix gepflegt. Nach dem Start genügt ein Klick auf „Scan“, um das Systemlaufwerk zu prüfen. Klicken Sie auf „Customize my scan“, wenn Sie Laufwerke oder Ordner auswählen möchten.

Spybot – Search & Destroy ist ein seit Langem bekanntes Produkt für die Suche nach unerwünschter Software und Tracking-Cookies der Browser. Nach einem Klick auf „Scan system“ durchsucht das Tool die Laufwerke und zeigt die Funde an. Prüfen Sie das Ergebnis, entfernen Sie die Häkchen vor Einträgen, die Sie nicht löschen wollen, und klicken Sie auf „Fix selected“.

Diese Portable-Tools gehören auf jeden USB-Stick​ Weiterlesen »

So geben Sie Speicherplatz unter Android frei​

Allgemein

Dominik Tomaszewski / Foundry Die meisten von uns nutzen ihr Smartphone mehrere Stunden am Tag. Auf den Geräten werden auch viele wichtige Daten gespeichert. Ob es sich um Ihre gesamte Fotosammlung, Dokumente oder Apps handelt, Smartphones sind ein digitales Abbild unseres Lebens. Das bedeutet aber auch, dass sich der Speicher Ihres Smartphones schnell füllen kann. Die meisten Geräte sind mittlerweile mit mindestens 128 Gigabyte ausgestattet. Einige Einsteiger-Modelle bieten aber noch immer nur 64 Gigabyte oder sogar weniger. Ein großer Teil davon wird vom Android-System selbst beansprucht, sodass Sie möglicherweise schnell an die Kapazitätsgrenze stoßen und die gefürchtete Warnung erhalten, dass der Speicherplatz knapp wird. Bei vielen Handys können Sie dieses Problem lösen, indem Sie eine Micro-SD-Karte einsetzen und große Dateien aus dem internen Speicher verschieben. Aber was ist, wenn Ihr Smartphone keinen entsprechenden Speicherkarten-Slot hat? Sie könnten auch in Erwägung ziehen, alles auf Ihren PC oder eine externe Festplatte zu verschieben und das Smartphone auf Werkseinstellungen zurückzusetzen. Für die meisten Fälle ist das jedoch ein zu drastischer Schritt. Zum Glück gibt es ein paar einfache Schritte, die Sie befolgen können, um eine große Menge an Speicherplatz auf Ihrem Android-Smartphone freizugeben. Selbst wenn Sie noch keine Probleme mit dem Speicherplatz haben, kann die richtige Verwaltung Ihres Speichers dazu beitragen, dass die Leistung Ihres Geräts nicht leidet. Die 11 besten Smartphones im Test (2024) 1. Verschieben Sie Fotos und Videos in den Cloud-Speicher Dies ist möglicherweise der Punkt auf dieser Liste, der mehr Auswirkungen hat als alle anderen. Fotos und Videos nehmen viel Speicherplatz ein. Je mehr Fotos und Videos sich auf Ihrem Smartphone ansammeln, desto unliebsamer wird der Gedanke an die Sortierung. Glücklicherweise ist auf fast allen Android-Handys Google Fotos vorinstalliert. Jeder, der ein Google-Konto hat, erhält bei diesem Dienst 15 Gigabyte kostenlosen Speicherplatz, der allerdings mit Gmail und Google Drive geteilt wird. Um den kostenlosen Cloud-Speicher einzurichten, gehen Sie wie folgt vor: Öffnen Sie den Google Play Store und suchen Sie nach Google Fotos. Tippen Sie bei der App auf “Installieren”. Sobald die Installation abgeschlossen ist, tippen Sie auf “Öffnen”. Wenn Sie dazu aufgefordert werden, tippen Sie auf “Zulassen”, um der App Zugriff auf die auf Ihrem Gerät gespeicherten Fotos und Videos zu ermöglichen. Vergewissern Sie sich im nächsten Bildschirm, dass Sie “Backup einschalten” gewählt haben. Wählen Sie auf dem nächsten Bildschirm zwischen “Originalqualität” und “Speicherschonend”. Letztere Option verkleinert Bilder und Videos und reduziert deren Qualität. Überspringen Sie die drei Highlightseiten. Tippen Sie auf Ihr Symbol in der oberen rechten Ecke und Sie sollten die Meldung “Backup ist eingeschaltet” sehen. Google Sie können nun die App im Hintergrund sichern lassen. Fortan werden alle Ihre lokal gespeicherten Fotos und Videos automatisch in die Cloud hochgeladen und sind auf all Ihren Geräten verfügbar – bis zum Limit von 15 Gigabyte. Bis Juni 2021 gewährte Google Fotos noch unbegrenzten Online-Speicher. Mittlerweile müssen Sie für Speicherplatz, der über den integrierten 15 Gigabyte liegt, bezahlen. Dafür ist ein Google One-Abo nötig, das monatlich ab 1,99 Euro kostet. Es gibt auch alternative Optionen wie pCloud. Hier gibt es 10 Gigabyte kostenlosen Cloud-Speicher sowie unterschiedliche Abo-Modelle. Auch wenn es noch viele weitere Alternativen gibt, ist Google Fotos wohl für die meisten Nutzer die beste Option. Selbst wenn Sie nur einige Ihrer Dateien verschieben, macht das in Ihrem Handy-Speicher einen großen Unterschied. 2. Daten in Google Drive verschieben Da Sie ein Smartphone mit einem Google-Betriebssystem verwenden, ist es sinnvoll, auch die anderen Cloud-Speicher-Tools von Google zu nutzen. Auch wenn Ihre Dokumente deutlich weniger Speicherplatz benötigen, können Sie all diese Dateien zu Google Drive verschieben. So erstellen Sie eine Sicherungskopie und können von jedem Gerät aus auf diese Dateien zugreifen. Wie bereits erwähnt, erhalten Sie 15 Gigabyte kostenlos, kombiniert mit Google Drive und Gmail. Ein Google-One-Abonnement deckt ebenfalls alle drei ab. Es gibt keine Möglichkeit, Dateien automatisch in Google Drive von Ihrem Smartphone hochzuladen, aber es ist einfach, sie manuell hinzuzufügen: Öffnen Sie Google Drive Wahrscheinlich wird Ihnen die Seite “Vorschläge” angezeigt. Falls nicht, tippen Sie oben auf dem Bildschirm auf diese Seite. Tippen Sie in der rechten unteren Ecke auf das Symbol. Es werden Ihnen sechs Optionen angezeigt. Die wichtigste davon ist “Hochladen”. Geben Sie der App auf Wunsch die Erlaubnis, auf Ihre Dateien zuzugreifen, und suchen Sie dann die Datei, die Sie hochladen möchten. Tippen Sie auf eine beliebige Datei, um sie hochzuladen, oder drücken Sie länger, um mehr als eine Datei auszuwählen. Google Die Dateien werden nun auf Google Drive hochgeladen und sind auf allen Ihren Geräten verfügbar. 3. Whatsapp-Medien löschen Whatsapp speichert alle Medien, die Sie innerhalb der Nachrichten-App versenden. Vieles davon brauchen Sie sicher nicht mehr. Mit den folgenden Schritten können Sie die Medien innerhalb der App verwalten: Öffnen Sie Whatsapp. Tippen Sie auf die drei Punkte in der oberen rechten Ecke und wählen Sie “Einstellungen”. Tippen Sie auf “Speicher und Daten” und dann auf “Speicher verwalten”. Sie erhalten eine Übersicht über alle Ihre Chats und großen Dateien. Wählen Sie die Dateien aus, die Sie löschen möchten. Whatsapp Erfahren Sie mehr in unserem separaten Leitfaden: Whatsapp: Unnötig belegten Speicher freiräumen 4. Löschen Sie Ihre Downloads Jeder vergisst mit der Zeit auch seine Downloads, die oft in einem separaten Ordner zurückbleiben. Wenn Sie keine Dateibrowser-App auf Ihrem Gerät haben, können Sie eine solche kostenlos bei Google Play Store herunterladen. Suchen Sie in dieser App nun nach dem Ordner “Downloads” und löschen Sie alles, was Sie nicht mehr brauchen. Es lohnt sich aber auch, Downloads aus dem Webbrowser zu entfernen. Wenn Sie Chrome nutzen, gehen Sie wie folgt vor: Öffnen Sie die Chrome-App. Tippen Sie auf die drei Punkte in der oberen rechten Ecke und wählen Sie “Downloads”. Halten Sie auf dem nächsten Bildschirm die Dateien, die Sie löschen möchten, gedrückt und tippen Sie auf das Mülleimer-Symbol in der oberen rechten Ecke. Sie werden nicht noch einmal gefragt, ob Sie mit dem Löschen einverstanden sind, also seien Sie vorsichtig. Der Vorgang läuft bei jedem mobilen Webbrowser ähnlich ab. 5. Unerwünschte Apps und Spiele löschen Nicht alle Android-Smartphones erlauben die Deinstallation von Apps über den Startbildschirm. Der beste Weg, ungenutzte Apps und Spiele ausfindig zu machen, ist also ein Besuch des App-Menüs in den Einstellungen. Sie möchten vermeiden, dass Sie etwas Wichtiges löschen, nur weil es Ihnen das App-Icon nicht bekannt vorkommt. Stellen Sie also sicher, dass Sie nur die Registerkarte “Heruntergeladen” durchsehen, wenn Ihr Gerät eine solche Option bietet. Alternativ können Sie auch über den Google Play Store auf eine Liste der von Ihnen heruntergeladenen Apps und Spiele zugreifen: Öffnen Sie den Google Play Store. Tippen Sie auf Ihr Symbol oben rechts auf dem Bildschirm und wählen Sie “Apps und Gerät verwalten”. Tippen Sie auf die Registerkarte “Verwalten” am oberen Rand des Bildschirms und vergewissern Sie sich, dass “Installiert” ausgewählt ist. Um eine App zu deinstallieren, markieren Sie das Kästchen daneben und dann das Mülleimer-Symbol oben rechts. Tippen Sie zur Bestätigung auf “Deinstallieren”. Wichtig zu wissen: Sie können sogar kostenpflichtige Apps löschen. Alle früheren Käufe bei Google Play können jederzeit erneut kostenlos heruntergeladen werden. 

So geben Sie Speicherplatz unter Android frei​ Dominik Tomaszewski / Foundry

Die meisten von uns nutzen ihr Smartphone mehrere Stunden am Tag. Auf den Geräten werden auch viele wichtige Daten gespeichert. Ob es sich um Ihre gesamte Fotosammlung, Dokumente oder Apps handelt, Smartphones sind ein digitales Abbild unseres Lebens.

Das bedeutet aber auch, dass sich der Speicher Ihres Smartphones schnell füllen kann. Die meisten Geräte sind mittlerweile mit mindestens 128 Gigabyte ausgestattet. Einige Einsteiger-Modelle bieten aber noch immer nur 64 Gigabyte oder sogar weniger. Ein großer Teil davon wird vom Android-System selbst beansprucht, sodass Sie möglicherweise schnell an die Kapazitätsgrenze stoßen und die gefürchtete Warnung erhalten, dass der Speicherplatz knapp wird.

Bei vielen Handys können Sie dieses Problem lösen, indem Sie eine Micro-SD-Karte einsetzen und große Dateien aus dem internen Speicher verschieben. Aber was ist, wenn Ihr Smartphone keinen entsprechenden Speicherkarten-Slot hat?

Sie könnten auch in Erwägung ziehen, alles auf Ihren PC oder eine externe Festplatte zu verschieben und das Smartphone auf Werkseinstellungen zurückzusetzen. Für die meisten Fälle ist das jedoch ein zu drastischer Schritt.

Zum Glück gibt es ein paar einfache Schritte, die Sie befolgen können, um eine große Menge an Speicherplatz auf Ihrem Android-Smartphone freizugeben. Selbst wenn Sie noch keine Probleme mit dem Speicherplatz haben, kann die richtige Verwaltung Ihres Speichers dazu beitragen, dass die Leistung Ihres Geräts nicht leidet.

Die 11 besten Smartphones im Test (2024)

1. Verschieben Sie Fotos und Videos in den Cloud-Speicher

Dies ist möglicherweise der Punkt auf dieser Liste, der mehr Auswirkungen hat als alle anderen. Fotos und Videos nehmen viel Speicherplatz ein. Je mehr Fotos und Videos sich auf Ihrem Smartphone ansammeln, desto unliebsamer wird der Gedanke an die Sortierung.

Glücklicherweise ist auf fast allen Android-Handys Google Fotos vorinstalliert. Jeder, der ein Google-Konto hat, erhält bei diesem Dienst 15 Gigabyte kostenlosen Speicherplatz, der allerdings mit Gmail und Google Drive geteilt wird.

Um den kostenlosen Cloud-Speicher einzurichten, gehen Sie wie folgt vor:

Öffnen Sie den Google Play Store und suchen Sie nach Google Fotos.

Tippen Sie bei der App auf “Installieren”.

Sobald die Installation abgeschlossen ist, tippen Sie auf “Öffnen”.

Wenn Sie dazu aufgefordert werden, tippen Sie auf “Zulassen”, um der App Zugriff auf die auf Ihrem Gerät gespeicherten Fotos und Videos zu ermöglichen.

Vergewissern Sie sich im nächsten Bildschirm, dass Sie “Backup einschalten” gewählt haben.

Wählen Sie auf dem nächsten Bildschirm zwischen “Originalqualität” und “Speicherschonend”. Letztere Option verkleinert Bilder und Videos und reduziert deren Qualität.

Überspringen Sie die drei Highlightseiten.

Tippen Sie auf Ihr Symbol in der oberen rechten Ecke und Sie sollten die Meldung “Backup ist eingeschaltet” sehen.

Google

Sie können nun die App im Hintergrund sichern lassen. Fortan werden alle Ihre lokal gespeicherten Fotos und Videos automatisch in die Cloud hochgeladen und sind auf all Ihren Geräten verfügbar – bis zum Limit von 15 Gigabyte. Bis Juni 2021 gewährte Google Fotos noch unbegrenzten Online-Speicher. Mittlerweile müssen Sie für Speicherplatz, der über den integrierten 15 Gigabyte liegt, bezahlen. Dafür ist ein Google One-Abo nötig, das monatlich ab 1,99 Euro kostet.

Es gibt auch alternative Optionen wie pCloud. Hier gibt es 10 Gigabyte kostenlosen Cloud-Speicher sowie unterschiedliche Abo-Modelle. Auch wenn es noch viele weitere Alternativen gibt, ist Google Fotos wohl für die meisten Nutzer die beste Option. Selbst wenn Sie nur einige Ihrer Dateien verschieben, macht das in Ihrem Handy-Speicher einen großen Unterschied.

2. Daten in Google Drive verschieben

Da Sie ein Smartphone mit einem Google-Betriebssystem verwenden, ist es sinnvoll, auch die anderen Cloud-Speicher-Tools von Google zu nutzen. Auch wenn Ihre Dokumente deutlich weniger Speicherplatz benötigen, können Sie all diese Dateien zu Google Drive verschieben. So erstellen Sie eine Sicherungskopie und können von jedem Gerät aus auf diese Dateien zugreifen. Wie bereits erwähnt, erhalten Sie 15 Gigabyte kostenlos, kombiniert mit Google Drive und Gmail. Ein Google-One-Abonnement deckt ebenfalls alle drei ab.

Es gibt keine Möglichkeit, Dateien automatisch in Google Drive von Ihrem Smartphone hochzuladen, aber es ist einfach, sie manuell hinzuzufügen:

Öffnen Sie Google Drive

Wahrscheinlich wird Ihnen die Seite “Vorschläge” angezeigt. Falls nicht, tippen Sie oben auf dem Bildschirm auf diese Seite.

Tippen Sie in der rechten unteren Ecke auf das Symbol.

Es werden Ihnen sechs Optionen angezeigt. Die wichtigste davon ist “Hochladen”.

Geben Sie der App auf Wunsch die Erlaubnis, auf Ihre Dateien zuzugreifen, und suchen Sie dann die Datei, die Sie hochladen möchten.

Tippen Sie auf eine beliebige Datei, um sie hochzuladen, oder drücken Sie länger, um mehr als eine Datei auszuwählen.

Google

Die Dateien werden nun auf Google Drive hochgeladen und sind auf allen Ihren Geräten verfügbar.

3. Whatsapp-Medien löschen

Whatsapp speichert alle Medien, die Sie innerhalb der Nachrichten-App versenden. Vieles davon brauchen Sie sicher nicht mehr. Mit den folgenden Schritten können Sie die Medien innerhalb der App verwalten:

Öffnen Sie Whatsapp.

Tippen Sie auf die drei Punkte in der oberen rechten Ecke und wählen Sie “Einstellungen”.

Tippen Sie auf “Speicher und Daten” und dann auf “Speicher verwalten”.

Sie erhalten eine Übersicht über alle Ihre Chats und großen Dateien. Wählen Sie die Dateien aus, die Sie löschen möchten.

Whatsapp

Erfahren Sie mehr in unserem separaten Leitfaden: Whatsapp: Unnötig belegten Speicher freiräumen

4. Löschen Sie Ihre Downloads

Jeder vergisst mit der Zeit auch seine Downloads, die oft in einem separaten Ordner zurückbleiben. Wenn Sie keine Dateibrowser-App auf Ihrem Gerät haben, können Sie eine solche kostenlos bei Google Play Store herunterladen. Suchen Sie in dieser App nun nach dem Ordner “Downloads” und löschen Sie alles, was Sie nicht mehr brauchen.

Es lohnt sich aber auch, Downloads aus dem Webbrowser zu entfernen. Wenn Sie Chrome nutzen, gehen Sie wie folgt vor:

Öffnen Sie die Chrome-App.

Tippen Sie auf die drei Punkte in der oberen rechten Ecke und wählen Sie “Downloads”.

Halten Sie auf dem nächsten Bildschirm die Dateien, die Sie löschen möchten, gedrückt und tippen Sie auf das Mülleimer-Symbol in der oberen rechten Ecke.

Sie werden nicht noch einmal gefragt, ob Sie mit dem Löschen einverstanden sind, also seien Sie vorsichtig. Der Vorgang läuft bei jedem mobilen Webbrowser ähnlich ab.

5. Unerwünschte Apps und Spiele löschen

Nicht alle Android-Smartphones erlauben die Deinstallation von Apps über den Startbildschirm. Der beste Weg, ungenutzte Apps und Spiele ausfindig zu machen, ist also ein Besuch des App-Menüs in den Einstellungen. Sie möchten vermeiden, dass Sie etwas Wichtiges löschen, nur weil es Ihnen das App-Icon nicht bekannt vorkommt. Stellen Sie also sicher, dass Sie nur die Registerkarte “Heruntergeladen” durchsehen, wenn Ihr Gerät eine solche Option bietet.

Alternativ können Sie auch über den Google Play Store auf eine Liste der von Ihnen heruntergeladenen Apps und Spiele zugreifen:

Öffnen Sie den Google Play Store.

Tippen Sie auf Ihr Symbol oben rechts auf dem Bildschirm und wählen Sie “Apps und Gerät verwalten”.

Tippen Sie auf die Registerkarte “Verwalten” am oberen Rand des Bildschirms und vergewissern Sie sich, dass “Installiert” ausgewählt ist.

Um eine App zu deinstallieren, markieren Sie das Kästchen daneben und dann das Mülleimer-Symbol oben rechts.

Tippen Sie zur Bestätigung auf “Deinstallieren”.

Wichtig zu wissen: Sie können sogar kostenpflichtige Apps löschen. Alle früheren Käufe bei Google Play können jederzeit erneut kostenlos heruntergeladen werden.

So geben Sie Speicherplatz unter Android frei​ Weiterlesen »

Xiaomi 14T Pro im Test: Viel Smartphone für wenig Geld​

Allgemein

Mattias Inghe Auf einen Blick Pro Gute Leistung Brillanter Bildschirm und guter Sound Sehr viele Premium-Funktionen Mehrere gute KI-Funktionen Kontra Unaufgeräumte Benutzeroberfläche Schnellladegerät nicht im Lieferumfang enthalten Fazit Dass Sie mit dem Xiaomi 14T Pro für weniger als 900 Euro so viel Premium-Leistung, ein hervorragendes KI-gestütztes Kamerasystem, schnelles und kabelloses Laden und ein extrem helles AMOLED-Display bekommen, ist bemerkenswert. Abgesehen davon, dass einige der versprochenen KI-Funktionen noch nicht vorhanden zu sein scheinen, kann man sich bei diesem Gesamtpaket kaum beschweren. Die Smartphones der T-Serie von Xiaomi, die im Herbst auf den Markt kommen, bieten meist Kamera-Innovationen und aktualisierte Systeme im Vergleich zu den “regulären” Top-Modellen, die im Frühjahr erscheinen. Diese Smartphones lassen jedoch meist andere Funktionen vermissen, um den Preis niedrig zu halten. Mit der diesjährigen T-Generation scheint sich Xiaomi aber nicht so sehr zurückgehalten zu haben wie in den Vorjahren. Ich habe das Xiaomi 14T Pro getestet und war in mehreren Punkten angenehm überrascht. Äußerlich ist das 14T Pro kein auffälliges Smartphone. Es ist gut verarbeitet und hat ein nüchternes Business-Design in drei gedeckten Farben: Titan Grey, Titan Blue und Titan Black. Es bietet außerdem flaches Glas auf der Vorderseite, eine mattschwarze Rückseite, leichte Wölbungen an den Längsseiten und einen stabilen Rahmen aus einer besonders haltbaren Aluminiumlegierung. Es ist stoßfest dank kratzfestem Glas sowie wasserdicht mit IP68-Zertifizierung. Das Smartphone liegt gut in der Hand, es gibt keine scharfen Kanten, die Lautstärketasten und die seitliche Einschalttaste sind leicht zu finden. Trotz des großen AMOLED-Bildschirms lässt es sich gut mit einer Hand halten und bedienen. Sehr helles Display mit 144 Hertz Der Bildschirm hat eine Auflösung von 1220p. Er ist gestochen scharf und hat eine Spitzenhelligkeit von bis zu 4.000 Candela pro Quadratmeter. Dadurch sind Inhalte auch bei direkter Sonneneinstrahlung noch sehr gut zu erkennen. Die Bildwiederholfrequenz von 144 Hertz wird durch einen guten dynamischen Modus erreicht, der die Bildwiederholfrequenz reduziert, wenn sie nicht unbedingt benötigt wird. Ebenfalls an Bord sind hochfrequentes Touch Reading für Reaktionsschnelligkeit und PWM-Dimming gegen Flimmern. Mit dem Hyper-OS-System von Xiaomi können Sie die Farbtemperatur und den Farbmodus zudem an unterschiedliche Situationen anpassen. Sie erhalten außerdem Unterstützung für HDR10 und Dolby Vision. Das 14T Pro in Titan Gray und Titan Black.Mattias Inghe Mediatek statt Qualcomm Anstelle des Snapdragon 8 Gen 3 von Qualcomm, der im Xiaomi 14 steckt, verbaut der Hersteller im 14T Pro den Mediatek Dimensity 9300 Chipsatz. Obwohl der Snapdragon immer noch die erste Wahl ist, wenn es um Leistung bei Android-Handys geht, ist die Mediatek-Alternative ein würdiger Konkurrent. In Benchmark-Tests ist er wirklich schnell. Der Prozessor ist sowohl bei der CPU- als auch bei der Grafikleistung ganz vorne dabei. Der Chipsatz verfügt auch über einen integrierten KI-Prozessor. Es ist jedoch unklar, wie schnell dieser ist. Bei so leistungsstarken Prozessoren besteht immer die Gefahr, dass sie heiß laufen, was bei vielen High-End-Smartphones ein Problem ist. Ja, auch das Xiaomi 14T Pro wird heiß, aber nicht zu heiß. Ein Stresstest zeigt, dass die Grafikleistung bei steigender Temperatur um etwa 25 Prozent sinkt. Ich habe schon größere Leistungseinbußen gesehen, aber auch kleinere. Das 14T Pro spielt hier also im Mittelfeld. Fokus auf Nachtaufnahmen und Portraits Auf der Rückseite befinden sich drei Kameras, die gemeinsam mit Leica entwickelt wurden. Leica steuert die Optik und die Bildverarbeitung zur Foto-App bei. Der Hauptsensor (50 Megapixel Light Fusion 900), ist ein Xiaomi-eigener Sensor, der mehr Licht aufnehmen soll. Xiaomi verspricht eine authentischere Lichtstimmung für Abendfotos, mit einem großen Dynamikbereich und gutem Farbmanagement. Die Kamera fokussiert schnell, die Bilder sind scharf und rauschfrei, selbst bei Nacht. Die Farbintensität ist unverkennbar, vor allem, wenn Sie den Leica Vibrant Modus einstellen. Manchmal scheint die Kamera jedoch zu ehrgeizig zu sein, wenn es darum geht, dunkle Bereiche im Bild aufzuhellen. Ein Himmel, der für das bloße Auge pechschwarz ist, erscheint auf den fertigen Fotos manchmal eher wie Abenddämmerung. Das sieht zwar gut aus und bietet viele Details, aber es passt nicht ganz zum Live-Erlebnis. Schon beim Xiaomi 13 waren die Portraitkamera-Fähigkeiten hervorragend. Das trifft auch auf das 14T Pro zu. Mit dem neuen Leica-Porträtmodus wendet die Kamera viele KI-Tricks an, um Schärfentiefe, Bildausschnitt, Hauttöne und Brennweite zu optimieren. Damit sollen Sie ganz einfach professionell wirkende Portraits machen können. Dieser Modus kann leider nicht mit der Selfie-Kamera aktiviert werden. Die Front-Kamera leistet aber dennoch gute Arbeit mit Licht- und Rauschmanagement, Tiefenschärfe und Verschönerungsfiltern, wenn Sie nicht wollen, dass jede Falte und jede Pore sichtbar sind. Drei High-End-Kameras auf der Rückseite.Mattias Inghe Neu für alle, die gerne filmen, ist neben dem normalen Videomodus auch ein Filmmodus, mit dem Sie kinoreife Sequenzen aufnehmen können. Allerdings ist die Bildrate auf maximal 30 Bilder pro Sekunde begrenzt, während es möglich ist, mit der Kamera in 4K bei 60 Bildern pro Sekunde oder sogar in 8K bei 24 Bildern pro Sekunde zu filmen. Halbgares KI-Debüt und unübersichtliche Benutzeroberfläche Mit den 14T-Modellen unternimmt Xiaomi seinen ersten ernsthaften Versuch in Richtung KI. Dazu zählen die bald verfügbare Bildschirmautomatisierung, einige Kamerafunktionen und generative KI-Funktionen wie Live-Untertitel und Live-Übersetzungen sowie der direkte Zugang zu Google Gemini. Googles Kreis- und Suchfunktion waren ebenfalls im Gespräch. Diese waren jedoch zum Zeitpunkt der Erstellung dieses Artikels noch nicht aktiviert. Es gibt KI-Funktionen zur Bildbearbeitung sowohl in Google Fotos als auch in Xiaomis eigener Galerie-App. Aber andere von Xiaomi angekündigte Funktionen scheinen noch nicht verfügbar zu sein. Dazu zählt eine App, die automatisch Videos für Sie bearbeitet, ein “Porträtgenerator” und KI-Funktionen in Xiaomis Diktiergerät-App. Da die Benutzeroberläche so unübersichtlich ist, kann ich nicht mit Sicherheit sagen, ob diese Funktionen tatsächlich noch nicht verfügbar sind oder ich sie nur nicht gefunden habe. Auf dem 14T Pro ist Android 14 installiert und Xiaomi verspricht vier Jahre lang Systemupdates und fünf Jahre lang Sicherheitsupdates. Hinzu kommt die hochgradig anpassbare Hyper-OS-Benutzeroberfläche, in die Sie tief eintauchen und interessante kleine Funktionen und Möglichkeiten finden können, um sie nach Ihrem Geschmack zu verändern. Mittelmäßige Akkulaufzeit und 120-Watt-Laden Der 5.000-mAh-Akku hält je nach Nutzung zwischen 8 und 22 Stunden durch. Ein typischer Test mit gemischter App-Nutzung (Surfen, Social Media, Bildbearbeitung) ergab eine Nutzungsdauer von knapp über 14 Stunden. Das ist nicht unglaublich gut, aber immer noch gut genug. Ein weiteres Kaufargument für das Xiaomi 14T Pro sind die Ladegeschwindigkeiten des Akkus. Mit dem richtigen Ladegerät des Xiaomi-eigenen Hypercharge-Typs kann das Smartphone mit 120 Watt geladen werden. Das bringt den Akku in nur 30 Minuten von 0 auf 100 Prozent. Das konnte ich leider nicht testen, denn dem Karton liegt kein passendes Ladegerät bei. Mein 65-Watt-USB-PD-Ladegerät leistete gute Arbeit und das Smartphone war in knapp einer Stunde voll aufgeladen. Sie können auch schnell kabellos laden, mit einer Leistung von 50 Watt. Wiederum nur mit Xiaomis eigenem Ladegerät, aber es bietet auch Qi-Unterstützung für niedrigere Leistungen. Preis & Verfügbarkeit Dank eines 100-Euro-Rabattcodes kostet das 14T Pro im Online-Shop von Xiaomi aktuell nur 799,90 Euro. Mit 1 Terabyte internem Speicher werden 999,90 Euro fällig. Bei Online-Händler Amazon ist das Xiaomi 14T Pro für 899 Euro erhältlich. Sollten Sie das Xiaomi 14T Pro kaufen? Das Design des Xiaomi 14T Pro ist nüchtern und schön.Mattias Inghe Gute Smartphones sind heutzutage teuer, aber Xiaomi schafft es, den Preis des 14T Pro mit 899 Euro im dreistelligen Bereich zu halten. Was bekommen Sie hier also nicht im Vergleich zu den Topmodellen Xiaomi 14 und 14 Ultra aus dem Frühjahr? Etwas weniger Leistung, denn der Snapdragon 8 Gen 3 ist immer noch leistungsfähiger. Und vielleicht nicht ganz so fortschrittliche Kameras, zumindest nicht im Vergleich mit dem spektakulären 14 Ultra. Aber mit der neuen Leica. Und den KI-Funktionen des 14T Pro kommen die Ergebnisse fast an die des großen Bruders heran. Schnelle Verbindung mit Wi-Fi 7 und 5G? Auch das ist beim 14T Pro an Bord. Hochwertiger Bildschirm und Lautsprecher? Ja. Dieselbe Wasserbeständigkeit und Haltbarkeit des Bildschirms? Ja. Superschnelles Aufladen und drahtloses Schnellladen? Auch diese Features bietet das 14T Pro. Viel Arbeitsspeicher und viel Speicherplatz? 12 Gigabyte RAM und 512 Gigabyte Speicher sind nicht schlecht. Und das zu einem günstigeren Preis als bei den Modellen aus dem Frühjahr. Spezifikationen Produktname: Xiaomi 14T ProHersteller: XiaomiGetestet: September 2024Systemschaltung: Mediatek Dimensity 9300Prozessor: Cortex-X4 3,4 GHz, Cortex-X4 2,85 GHz, Cortex-A720 2 GHzGrafikkarte: Immortalis-G720 MC12Speicher: 12 GBSpeicher: 512 GBDisplay: 6,67 Zoll AMOLED, 1.220 x 2.712 Pixel, 1 – 144 Hz ITPO, bis zu 4.000 cd/m2Kameras: 50 Megapixel, 12 Megapixel Weitwinkel, 50 Megapixel 2,6x Zoom mit rückseitiger LED, 32 Megapixel FrontkameraAnschlüsse: USB-C 3.2Kommunikation: 5G, Wi-Fi 7, Bluetooth 5.4, GPS, Galileo, NFC, IRBetriebssystem: Android 14 mit Hyper OS, 4 Jahre UpdatesSonstiges: Dual-SIM, Fingerabdruckscanner im Bildschirm, wasserdicht (IP68)Akku: 5 000 mAh, 20 Stunden Videostreaming (hohe Helligkeit, 60 Hz), 14 Stunden 30 Minuten gemischte Nutzung (PCMark Work 3.0 200 cd/m2, 1-120 Hz), etwa 35 Stunden Telefonieren (4G)Akkuladung: 120 W USB (Hypercharge), 50 W kabellos (Hypercharge), Ladegerät nicht enthaltenGröße: 16,04 x 7,51 x 0,84 cmGewicht: 209 gPreis: 799,90 Euro bei XiaomiBewertung: 4,5 von 5Antutu Benchmark 10: 1.903.522 PunkteGeekbench 6, Multi-Core: 6.847 PunkteGeekbench 6, Einzelkern: 2.084 PunkteGeekbench 6 Rechenleistung, GPU: 14.332 Punkte3DMark Wild Life Extreme: 3.753 PunkteGFXmark Aztec Open GL High: 90 fpsGFXmark Aztec Vulkan High: 81 fpsGFXmark Car Chase: 90 fpsGFXmark Manhattan: 120 fpsGeekbench AI, NPU (quantisiert): 4.793 PunkteSpeicher, Lesen: 4.157 MB/sSpeicher, Schreiben: 3.387,3 MB/s 

Xiaomi 14T Pro im Test: Viel Smartphone für wenig Geld​ Mattias Inghe

Auf einen Blick

Pro

Gute Leistung

Brillanter Bildschirm und guter Sound

Sehr viele Premium-Funktionen

Mehrere gute KI-Funktionen

Kontra

Unaufgeräumte Benutzeroberfläche

Schnellladegerät nicht im Lieferumfang enthalten

Fazit

Dass Sie mit dem Xiaomi 14T Pro für weniger als 900 Euro so viel Premium-Leistung, ein hervorragendes KI-gestütztes Kamerasystem, schnelles und kabelloses Laden und ein extrem helles AMOLED-Display bekommen, ist bemerkenswert. Abgesehen davon, dass einige der versprochenen KI-Funktionen noch nicht vorhanden zu sein scheinen, kann man sich bei diesem Gesamtpaket kaum beschweren.

Die Smartphones der T-Serie von Xiaomi, die im Herbst auf den Markt kommen, bieten meist Kamera-Innovationen und aktualisierte Systeme im Vergleich zu den “regulären” Top-Modellen, die im Frühjahr erscheinen. Diese Smartphones lassen jedoch meist andere Funktionen vermissen, um den Preis niedrig zu halten.

Mit der diesjährigen T-Generation scheint sich Xiaomi aber nicht so sehr zurückgehalten zu haben wie in den Vorjahren. Ich habe das Xiaomi 14T Pro getestet und war in mehreren Punkten angenehm überrascht.

Äußerlich ist das 14T Pro kein auffälliges Smartphone. Es ist gut verarbeitet und hat ein nüchternes Business-Design in drei gedeckten Farben: Titan Grey, Titan Blue und Titan Black. Es bietet außerdem flaches Glas auf der Vorderseite, eine mattschwarze Rückseite, leichte Wölbungen an den Längsseiten und einen stabilen Rahmen aus einer besonders haltbaren Aluminiumlegierung. Es ist stoßfest dank kratzfestem Glas sowie wasserdicht mit IP68-Zertifizierung.

Das Smartphone liegt gut in der Hand, es gibt keine scharfen Kanten, die Lautstärketasten und die seitliche Einschalttaste sind leicht zu finden. Trotz des großen AMOLED-Bildschirms lässt es sich gut mit einer Hand halten und bedienen.

Sehr helles Display mit 144 Hertz

Der Bildschirm hat eine Auflösung von 1220p. Er ist gestochen scharf und hat eine Spitzenhelligkeit von bis zu 4.000 Candela pro Quadratmeter. Dadurch sind Inhalte auch bei direkter Sonneneinstrahlung noch sehr gut zu erkennen. Die Bildwiederholfrequenz von 144 Hertz wird durch einen guten dynamischen Modus erreicht, der die Bildwiederholfrequenz reduziert, wenn sie nicht unbedingt benötigt wird.

Ebenfalls an Bord sind hochfrequentes Touch Reading für Reaktionsschnelligkeit und PWM-Dimming gegen Flimmern. Mit dem Hyper-OS-System von Xiaomi können Sie die Farbtemperatur und den Farbmodus zudem an unterschiedliche Situationen anpassen. Sie erhalten außerdem Unterstützung für HDR10 und Dolby Vision.

Das 14T Pro in Titan Gray und Titan Black.Mattias Inghe

Mediatek statt Qualcomm

Anstelle des Snapdragon 8 Gen 3 von Qualcomm, der im Xiaomi 14 steckt, verbaut der Hersteller im 14T Pro den Mediatek Dimensity 9300 Chipsatz. Obwohl der Snapdragon immer noch die erste Wahl ist, wenn es um Leistung bei Android-Handys geht, ist die Mediatek-Alternative ein würdiger Konkurrent. In Benchmark-Tests ist er wirklich schnell.

Der Prozessor ist sowohl bei der CPU- als auch bei der Grafikleistung ganz vorne dabei. Der Chipsatz verfügt auch über einen integrierten KI-Prozessor. Es ist jedoch unklar, wie schnell dieser ist.

Bei so leistungsstarken Prozessoren besteht immer die Gefahr, dass sie heiß laufen, was bei vielen High-End-Smartphones ein Problem ist. Ja, auch das Xiaomi 14T Pro wird heiß, aber nicht zu heiß. Ein Stresstest zeigt, dass die Grafikleistung bei steigender Temperatur um etwa 25 Prozent sinkt. Ich habe schon größere Leistungseinbußen gesehen, aber auch kleinere. Das 14T Pro spielt hier also im Mittelfeld.

Fokus auf Nachtaufnahmen und Portraits

Auf der Rückseite befinden sich drei Kameras, die gemeinsam mit Leica entwickelt wurden. Leica steuert die Optik und die Bildverarbeitung zur Foto-App bei. Der Hauptsensor (50 Megapixel Light Fusion 900), ist ein Xiaomi-eigener Sensor, der mehr Licht aufnehmen soll. Xiaomi verspricht eine authentischere Lichtstimmung für Abendfotos, mit einem großen Dynamikbereich und gutem Farbmanagement.

Die Kamera fokussiert schnell, die Bilder sind scharf und rauschfrei, selbst bei Nacht. Die Farbintensität ist unverkennbar, vor allem, wenn Sie den Leica Vibrant Modus einstellen. Manchmal scheint die Kamera jedoch zu ehrgeizig zu sein, wenn es darum geht, dunkle Bereiche im Bild aufzuhellen. Ein Himmel, der für das bloße Auge pechschwarz ist, erscheint auf den fertigen Fotos manchmal eher wie Abenddämmerung. Das sieht zwar gut aus und bietet viele Details, aber es passt nicht ganz zum Live-Erlebnis.

Schon beim Xiaomi 13 waren die Portraitkamera-Fähigkeiten hervorragend. Das trifft auch auf das 14T Pro zu. Mit dem neuen Leica-Porträtmodus wendet die Kamera viele KI-Tricks an, um Schärfentiefe, Bildausschnitt, Hauttöne und Brennweite zu optimieren. Damit sollen Sie ganz einfach professionell wirkende Portraits machen können.

Dieser Modus kann leider nicht mit der Selfie-Kamera aktiviert werden. Die Front-Kamera leistet aber dennoch gute Arbeit mit Licht- und Rauschmanagement, Tiefenschärfe und Verschönerungsfiltern, wenn Sie nicht wollen, dass jede Falte und jede Pore sichtbar sind.

Drei High-End-Kameras auf der Rückseite.Mattias Inghe

Neu für alle, die gerne filmen, ist neben dem normalen Videomodus auch ein Filmmodus, mit dem Sie kinoreife Sequenzen aufnehmen können. Allerdings ist die Bildrate auf maximal 30 Bilder pro Sekunde begrenzt, während es möglich ist, mit der Kamera in 4K bei 60 Bildern pro Sekunde oder sogar in 8K bei 24 Bildern pro Sekunde zu filmen.

Halbgares KI-Debüt und unübersichtliche Benutzeroberfläche

Mit den 14T-Modellen unternimmt Xiaomi seinen ersten ernsthaften Versuch in Richtung KI. Dazu zählen die bald verfügbare Bildschirmautomatisierung, einige Kamerafunktionen und generative KI-Funktionen wie Live-Untertitel und Live-Übersetzungen sowie der direkte Zugang zu Google Gemini. Googles Kreis- und Suchfunktion waren ebenfalls im Gespräch. Diese waren jedoch zum Zeitpunkt der Erstellung dieses Artikels noch nicht aktiviert.

Es gibt KI-Funktionen zur Bildbearbeitung sowohl in Google Fotos als auch in Xiaomis eigener Galerie-App. Aber andere von Xiaomi angekündigte Funktionen scheinen noch nicht verfügbar zu sein. Dazu zählt eine App, die automatisch Videos für Sie bearbeitet, ein “Porträtgenerator” und KI-Funktionen in Xiaomis Diktiergerät-App.

Da die Benutzeroberläche so unübersichtlich ist, kann ich nicht mit Sicherheit sagen, ob diese Funktionen tatsächlich noch nicht verfügbar sind oder ich sie nur nicht gefunden habe.

Auf dem 14T Pro ist Android 14 installiert und Xiaomi verspricht vier Jahre lang Systemupdates und fünf Jahre lang Sicherheitsupdates. Hinzu kommt die hochgradig anpassbare Hyper-OS-Benutzeroberfläche, in die Sie tief eintauchen und interessante kleine Funktionen und Möglichkeiten finden können, um sie nach Ihrem Geschmack zu verändern.

Mittelmäßige Akkulaufzeit und 120-Watt-Laden

Der 5.000-mAh-Akku hält je nach Nutzung zwischen 8 und 22 Stunden durch. Ein typischer Test mit gemischter App-Nutzung (Surfen, Social Media, Bildbearbeitung) ergab eine Nutzungsdauer von knapp über 14 Stunden. Das ist nicht unglaublich gut, aber immer noch gut genug.

Ein weiteres Kaufargument für das Xiaomi 14T Pro sind die Ladegeschwindigkeiten des Akkus. Mit dem richtigen Ladegerät des Xiaomi-eigenen Hypercharge-Typs kann das Smartphone mit 120 Watt geladen werden. Das bringt den Akku in nur 30 Minuten von 0 auf 100 Prozent. Das konnte ich leider nicht testen, denn dem Karton liegt kein passendes Ladegerät bei.

Mein 65-Watt-USB-PD-Ladegerät leistete gute Arbeit und das Smartphone war in knapp einer Stunde voll aufgeladen. Sie können auch schnell kabellos laden, mit einer Leistung von 50 Watt. Wiederum nur mit Xiaomis eigenem Ladegerät, aber es bietet auch Qi-Unterstützung für niedrigere Leistungen.

Preis & Verfügbarkeit

Dank eines 100-Euro-Rabattcodes kostet das 14T Pro im Online-Shop von Xiaomi aktuell nur 799,90 Euro. Mit 1 Terabyte internem Speicher werden 999,90 Euro fällig. Bei Online-Händler Amazon ist das Xiaomi 14T Pro für 899 Euro erhältlich.

Sollten Sie das Xiaomi 14T Pro kaufen?

Das Design des Xiaomi 14T Pro ist nüchtern und schön.Mattias Inghe

Gute Smartphones sind heutzutage teuer, aber Xiaomi schafft es, den Preis des 14T Pro mit 899 Euro im dreistelligen Bereich zu halten. Was bekommen Sie hier also nicht im Vergleich zu den Topmodellen Xiaomi 14 und 14 Ultra aus dem Frühjahr?

Etwas weniger Leistung, denn der Snapdragon 8 Gen 3 ist immer noch leistungsfähiger. Und vielleicht nicht ganz so fortschrittliche Kameras, zumindest nicht im Vergleich mit dem spektakulären 14 Ultra. Aber mit der neuen Leica. Und den KI-Funktionen des 14T Pro kommen die Ergebnisse fast an die des großen Bruders heran.

Schnelle Verbindung mit Wi-Fi 7 und 5G? Auch das ist beim 14T Pro an Bord. Hochwertiger Bildschirm und Lautsprecher? Ja. Dieselbe Wasserbeständigkeit und Haltbarkeit des Bildschirms? Ja. Superschnelles Aufladen und drahtloses Schnellladen? Auch diese Features bietet das 14T Pro. Viel Arbeitsspeicher und viel Speicherplatz? 12 Gigabyte RAM und 512 Gigabyte Speicher sind nicht schlecht. Und das zu einem günstigeren Preis als bei den Modellen aus dem Frühjahr.

Spezifikationen

Produktname: Xiaomi 14T ProHersteller: XiaomiGetestet: September 2024Systemschaltung: Mediatek Dimensity 9300Prozessor: Cortex-X4 3,4 GHz, Cortex-X4 2,85 GHz, Cortex-A720 2 GHzGrafikkarte: Immortalis-G720 MC12Speicher: 12 GBSpeicher: 512 GBDisplay: 6,67 Zoll AMOLED, 1.220 x 2.712 Pixel, 1 – 144 Hz ITPO, bis zu 4.000 cd/m2Kameras: 50 Megapixel, 12 Megapixel Weitwinkel, 50 Megapixel 2,6x Zoom mit rückseitiger LED, 32 Megapixel FrontkameraAnschlüsse: USB-C 3.2Kommunikation: 5G, Wi-Fi 7, Bluetooth 5.4, GPS, Galileo, NFC, IRBetriebssystem: Android 14 mit Hyper OS, 4 Jahre UpdatesSonstiges: Dual-SIM, Fingerabdruckscanner im Bildschirm, wasserdicht (IP68)Akku: 5 000 mAh, 20 Stunden Videostreaming (hohe Helligkeit, 60 Hz), 14 Stunden 30 Minuten gemischte Nutzung (PCMark Work 3.0 200 cd/m2, 1-120 Hz), etwa 35 Stunden Telefonieren (4G)Akkuladung: 120 W USB (Hypercharge), 50 W kabellos (Hypercharge), Ladegerät nicht enthaltenGröße: 16,04 x 7,51 x 0,84 cmGewicht: 209 gPreis: 799,90 Euro bei XiaomiBewertung: 4,5 von 5Antutu Benchmark 10: 1.903.522 PunkteGeekbench 6, Multi-Core: 6.847 PunkteGeekbench 6, Einzelkern: 2.084 PunkteGeekbench 6 Rechenleistung, GPU: 14.332 Punkte3DMark Wild Life Extreme: 3.753 PunkteGFXmark Aztec Open GL High: 90 fpsGFXmark Aztec Vulkan High: 81 fpsGFXmark Car Chase: 90 fpsGFXmark Manhattan: 120 fpsGeekbench AI, NPU (quantisiert): 4.793 PunkteSpeicher, Lesen: 4.157 MB/sSpeicher, Schreiben: 3.387,3 MB/s

Xiaomi 14T Pro im Test: Viel Smartphone für wenig Geld​ Weiterlesen »

Die KI-Agenten kommen – das sollten Unternehmen wissen​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?quality=50&strip=all 2400w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=300%2C200&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=768%2C512&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=1024%2C683&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=1536%2C1024&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=2048%2C1365&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=1240%2C826&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=150%2C100&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=1046%2C697&quality=50&strip=all 1046w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=252%2C168&quality=50&strip=all 252w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=126%2C84&quality=50&strip=all 126w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=720%2C480&quality=50&strip=all 720w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=540%2C360&quality=50&strip=all 540w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=375%2C250&quality=50&strip=all 375w” width=”1024″ height=”683″ sizes=”(max-width: 1024px) 100vw, 1024px”>KI-Agenten werden eine Vielzahl digitaler Prozesse automatisieren.Phonlamai Photo / Shutterstock KI-Agenten werden bald komplexe Geschäftsprozesse automatisieren und alltägliche Aufgaben für die Mitarbeiter erledigen – so zumindest die Behauptung verschiedener Softwareanbieter. Einem IDC-Bericht zufolge, könnte das durchaus eintreten. Demnach werden in den nächsten drei Jahren mindestens 40 Prozent der Global-2000-Unternehmen KI-Agenten und agentenbasierte Arbeitsabläufe einsetzen, um Wissensarbeit zu automatisieren. Was sind KI-Agenten? Doch was sind KI-Agenten eigentlich? Im Grunde genommen können KI-Agenten als die nächste Stufe in der KI-Entwicklung angesehen werden. Im Gegensatz zu Assistenten oder Copiloten können autonome KI-Agenten komplexe, mehrstufige Aufgaben mit wenig oder gar keiner Unterstützung durch menschliche Mitarbeiter erledigen. Hierzu kombinieren sie große Sprachmodelle (LLMs) mit Auslösern und Aktionen, um Arbeitsabläufe zu automatisieren. Das Ziel ist, intelligente und hochleistungsfähige Assistenten zu schaffen, die Arbeitsaufgaben unabhängig oder mit minimaler menschlicher Aufsicht planen, begründen und ausführen können. Allerdings kann es schwierig sein, genau zu definieren, was ein Agent ist: LLM-basierte Agenten sind eine Emerging Technology. So gibt es denn auch eine gewisse Varianz, was den Reifegrad der als „Agenten“ bezeichneten Tools betrifft. Laut IDC haben KI-Assistenten, -Berater und -Agenten unterschiedliche Fähigkeiten und Anwendungsfälle.IDC Wie bei der ersten Welle von generativen KI-Tools (GenAI) ist es fraglich, wie Unternehmen die Technologie einsetzen werden. IDC-Analysten weisen auf die Skepsis der Unternehmen hinsichtlich der Leistung von KI-Agenten hin. Zudem gebe es Datenschutzbedenken und Unklarheiten bei der Preisgestaltung. Dennoch prognostiziert Deloitte, dass ein Viertel der Unternehmen, die GenAI einsetzen, im Jahr 2025 „agentenbasierte” KI-Pilotprojekte oder -Machbarkeitsstudien starten werden. Bis 2027 soll dieser Anteil auf die Hälfte ansteigen. Die Voraussetzungen für KI-Agenten „Agentenbasierte KI-Anwendungen könnten in einigen Branchen und für einige Anwendungsfälle bereits 2025 in bestehende Arbeitsabläufe integriert werden, insbesondere in der zweiten Jahreshälfte“, so die Mitarbeiter von Deloitte in einem Bericht. Um die von der agentenbasierten KI versprochenen „substanziellen Gewinne“ zu erzielen, wird es „erhebliche Mehraufwendungen in Bezug auf Teams und Unternehmen geben, die sich an die Gegebenheiten dieser Welt anpassen müssen“, warnt Chris Marsh, Research Director Workforce Productivity & Collaboration bei S&P Global Market Intelligence. „Und es gibt noch wichtigere Fragen […] haben Sie die richtige Datenarchitektur? Haben Sie die richtige Integrationsstrategie, um die nächste Phase der agentenbasierten KI tatsächlich Wirklichkeit werden zu lassen?“ Die Agenten kommen Die Bandbreite an Optionen, um KI-Agenten zu erstellen und zu managen, hat sich im vergangenen Jahr schnell vergrößert. So standen beispielsweise Agentforce und Agent Builder im Mittelpunkt der jüngsten Dreamforce-Veranstaltung von Salesforce. Dabei handelt es sich um ein Low-Code-Tool, um KI-Agenten zu erstellen. Und Microsoft schickte seinen „Autonomous Agent“-Builder innerhalb von Copilot Studio zur Ignite-Konferenz in die Public Preview. Das dürfte erst der Anfang sein. Gartner prognostiziert, dass bis 2028 ein Drittel der Unternehmensanwendungen „agentic AI“ enthalten wird, gegenüber weniger als einem Prozent im Jahr 2024. Dadurch dürften  nach Einschätzung der Marktforscher 15 Prozent der täglichen Arbeitsentscheidungen autonom getroffen werden. Produkte mit KI-Agenten Agenten werden auch in digitale Arbeitsanwendungen integriert, mit denen eine Vielzahl von Büroangestellten regelmäßig interagiert. Asana, Atlassian, Box und Slack gehörten zu den ersten, die in den letzten Monaten solche Funktionen angekündigt haben. Unternehmen wie Anthropic und OpenAI haben zudem Agenten in der Entwicklung , die versprechen, den Computer eines Benutzers tatsächlich zu übernehmen und Aufgaben in seinem Namen über mehrere Anwendungen hinweg auszuführen. Ein in Microsoft Copilot Studio erstellter Onboarding-Agent für Mitarbeiter.Microsoft Ein Anwendungsbeispiel Angesichts der Vielzahl an Tools, die sich in Entwicklung befinden und auf den Markt kommen, wird es für Unternehmen immer schwieriger, den Überblick zu behalten. Zumal die Softwareanbieter den Begriff „Agent“ derzeit unterschiedlich auslegen. Dementsprechend weisen die verfügbaren Tools ein breites Spektrum an Komplexität und Autonomie auf. Ein Beispiel dafür, wohin die Reise gehen könnte, ist ein von der Unternehmensberatung McKinsey entwickelter Client-Onboarding-Agent. Der Agent-Workflow wird aktiviert, sobald eine Kunden-E-Mail eingeht. Von hier aus extrahiert der Agent die relevanten Details aus den E-Mails und führt eine Reihe von Schritten aus. Er: überprüft frühere Interaktionen, Fasst die Kundenbedürfnisse zusammen, und ermittelt den richtigen McKinsey-Mitarbeiter für das Treffen mit dem Kunden. Anschließend kann er eine E-Mail mit den relevanten Kundendaten schreiben und an den Mitarbeiter senden. Eine weitere Veränderung der Arbeitswelt Doch mit den Agenten steht die Arbeitswelt noch vor einer weiteren Veränderung. Viele Tools, die eingesetzt werden, um Agenten zu erstellen, erfordern wenig bis gar keine Fachkenntnisse. So könnte eine Vielzahl von Arbeitnehmern ihre eigenen Agenten verwalten und koordinieren. Ein aktueller IDC-Bericht sagt für die kommenden Jahre einen „transformativen Wandel in der Herangehensweise von Wissensarbeitern an ihre täglichen und projektorientierten Aufgaben und Arbeitsabläufe“ voraus – dank der Einführung von KI-Agenten, die Aufgaben „sowohl autonom als auch interaktiv“ ausführen werden. „Mit zunehmender Frustration über ineffiziente Prozesse und mangelnde technologische Unterstützung werden die Arbeitnehmer schnell erkennen, dass sie die neuen Fähigkeiten von LLMs nutzen können, um Teile ihrer Arbeit zu automatisieren und zu erweitern“, schreiben die Autoren. Die IDC-Analysten prognostizieren, dass ein Fünftel der Wissensarbeiter ohne Entwicklungserfahrung bis Ende nächsten Jahres ihre eigenen, agentenbasierten Arbeitsabläufe erstellen wird. „Trotz fehlender formaler Entwicklungserfahrung werden [Wissensarbeiter] die Leistungsfähigkeit von LLMs im Gespräch nutzen, um personalisierte, agentenbasierte Arbeitsabläufe zu erstellen“, so die Analysten. Aufgaben, Prozesse, Probleme und Ziele werden dann in einfacher Sprache beschrieben und von Sprachmodellen in den Code, die Skripte oder die Automatisierungsroutinen umgewandelt, die für den Betrieb persönlicher KI-Agenten erforderlich sind. Die Einführung von Agenten wird Unternehmen und Arbeitnehmer dazu zwingen, sich an weitere, wesentliche Änderungen der Art und Weise, wie Wissensarbeit ausgeführt wird, anzupassen. Der Übergang zu einem hybriden Remote-Modell ist für viele Unternehmen noch nicht abgeschlossen. Die erste Welle generativer KI-Assistenten befindet sich in den meisten Unternehmen noch in der Einführungsphase. Die Einbindung von KI-Agenten in Geschäftsprozesse wird die Arbeitsweise weiter verändern. „Langfristig … glaube ich tatsächlich, dass wir anfangen werden, Arbeitsabläufe in Unternehmen von menschlich gesteuert auf KI-gesteuert umzustellen“, blickt Matthew Kropp, Geschäftsführer und Seniorpartner bei der Boston Consulting Group, in die Zukunft. Der Einsatz neuer Automatisierungstechnologien birgt zwangsläufig auch die Gefahr von Arbeitsplatzverlusten. Doch trotz des Potenzials von Agenten, Arbeitsprozesse zu automatisieren, geht Amy Loomis, Research Vice President Future of Work bei IDC, davon aus, dass die Technologie Arbeitsplätze eher umgestalten als ersetzen wird. „Das bedeutet nicht, dass Ihr Job wegfällt“, unterstreicht sie. “Es bedeutet, dass Sie sich auf andere Dinge konzentrieren und Ihre Aufgabe darin besteht, die Automatisierung zu verwalten oder weiterzuentwickeln. Die Menschen werden also bis zu einem gewissen Grad viel technikaffiner werden müssen.“ KI-Agenten werden eine Reihe von Geschäftsprozessen abwickeln, von relativ einfach bis komplex.Microsoft Es trifft die digitale Elite Craig Le Clair, Vizepräsident und leitender Analyst bei Forrester Research, prognostiziert, dass die Nettozahl der Arbeitsplätze gleichbleiben oder steigen wird. Die zunehmend fortschreitende Automatisierung wird seiner Meinung nach  zu einer deutlichen Verschiebung der benötigten Rollen führen. „Agenten werden vor allem die digitale Elite betreffen, also die professionelle Kategorie, und die ’mittleren Angestellten’, die die niedrigeren, kognitiven Aufgaben im Backoffice erledigen. Hier werden wird die größten Veränderungen sehen“, meint Le Clair, Autor des Buches Random Acts of Automation. Sind KI-Agenten einsatzbereit? Das künftige Potenzial der KI-Agenten und ihre disruptiven Auswirkungen auf die Arbeitswelt liegen damit auf der Hand, Doch wie sieht die kurzfristige Realität für Unternehmen aus? Die erste Generation generativer KI-Assistenten und -Copiloten ist nun in die Phase eingetreten, die Gartner als „Tal der Desillusion“ bezeichnet. Viele Projekte befinden sich noch in der Pilotphase, da Faktoren wie Change Management, mangelnde Klarheit über den ROI und verschiedene Sicherheitsaspekte eine Einführung erschweren. Dann gibt es noch die Neigung von Sprachmodellen, in Antworten zu „halluzinieren“. Viele dieser Herausforderungen werden sich manifestieren, wenn  KI-Agenten bereitgestellt werden. Unternehmen sind deshalb verständlicherweise vorsichtig, wenn es darum geht, LLM-basierte Agenten autonom handeln und beispielsweise auf Geschäftssysteme zugreifen zu lassen. Vorläufig werden sich die meisten Unternehmen eine Art menschliche Aufsicht wünschen. „Momentan gibt es keine Szenarien, in denen man KI-Agenten ohne einen ‚menschlichen Eingriff‘ einsetzen würde“, fügt Boston-Consulting-Manager Kropp an. Soll heißen: Menschliche Mitarbeiter haben Einblick in die Handlungen des Agenten und werden konsultiert, bevor riskantere Maßnahmen ergriffen werden. Kropp ist jedoch zuversichtlich, dass das Problem der KI-Halluzinationen mit zunehmender Reife der Technologie an Bedeutung verlieren wird, da sich auch die Argumentationsfähigkeiten der Agenten schnell verbessern werden. 

Die KI-Agenten kommen – das sollten Unternehmen wissen​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?quality=50&strip=all 2400w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=300%2C200&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=768%2C512&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=1024%2C683&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=1536%2C1024&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=2048%2C1365&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=1240%2C826&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=150%2C100&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=1046%2C697&quality=50&strip=all 1046w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=252%2C168&quality=50&strip=all 252w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=126%2C84&quality=50&strip=all 126w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=720%2C480&quality=50&strip=all 720w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=540%2C360&quality=50&strip=all 540w, https://b2b-contenthub.com/wp-content/uploads/2024/11/robot-wearing-suit-by-phonlamai-photo-via-shutterstock.jpg?resize=375%2C250&quality=50&strip=all 375w” width=”1024″ height=”683″ sizes=”(max-width: 1024px) 100vw, 1024px”>KI-Agenten werden eine Vielzahl digitaler Prozesse automatisieren.Phonlamai Photo / Shutterstock

KI-Agenten werden bald komplexe Geschäftsprozesse automatisieren und alltägliche Aufgaben für die Mitarbeiter erledigen – so zumindest die Behauptung verschiedener Softwareanbieter. Einem IDC-Bericht zufolge, könnte das durchaus eintreten. Demnach werden in den nächsten drei Jahren mindestens 40 Prozent der Global-2000-Unternehmen KI-Agenten und agentenbasierte Arbeitsabläufe einsetzen, um Wissensarbeit zu automatisieren.

Was sind KI-Agenten?

Doch was sind KI-Agenten eigentlich? Im Grunde genommen können KI-Agenten als die nächste Stufe in der KI-Entwicklung angesehen werden. Im Gegensatz zu Assistenten oder Copiloten können autonome KI-Agenten komplexe, mehrstufige Aufgaben mit wenig oder gar keiner Unterstützung durch menschliche Mitarbeiter erledigen.

Hierzu kombinieren sie große Sprachmodelle (LLMs) mit Auslösern und Aktionen, um Arbeitsabläufe zu automatisieren. Das Ziel ist, intelligente und hochleistungsfähige Assistenten zu schaffen, die Arbeitsaufgaben unabhängig oder mit minimaler menschlicher Aufsicht planen, begründen und ausführen können.

Allerdings kann es schwierig sein, genau zu definieren, was ein Agent ist: LLM-basierte Agenten sind eine Emerging Technology. So gibt es denn auch eine gewisse Varianz, was den Reifegrad der als „Agenten“ bezeichneten Tools betrifft.

Laut IDC haben KI-Assistenten, -Berater und -Agenten unterschiedliche Fähigkeiten und Anwendungsfälle.IDC

Wie bei der ersten Welle von generativen KI-Tools (GenAI) ist es fraglich, wie Unternehmen die Technologie einsetzen werden. IDC-Analysten weisen auf die Skepsis der Unternehmen hinsichtlich der Leistung von KI-Agenten hin. Zudem gebe es Datenschutzbedenken und Unklarheiten bei der Preisgestaltung.

Dennoch prognostiziert Deloitte, dass ein Viertel der Unternehmen, die GenAI einsetzen, im Jahr 2025 „agentenbasierte” KI-Pilotprojekte oder -Machbarkeitsstudien starten werden. Bis 2027 soll dieser Anteil auf die Hälfte ansteigen.

Die Voraussetzungen für KI-Agenten

„Agentenbasierte KI-Anwendungen könnten in einigen Branchen und für einige Anwendungsfälle bereits 2025 in bestehende Arbeitsabläufe integriert werden, insbesondere in der zweiten Jahreshälfte“, so die Mitarbeiter von Deloitte in einem Bericht.

Um die von der agentenbasierten KI versprochenen „substanziellen Gewinne“ zu erzielen, wird es „erhebliche Mehraufwendungen in Bezug auf Teams und Unternehmen geben, die sich an die Gegebenheiten dieser Welt anpassen müssen“, warnt Chris Marsh, Research Director Workforce Productivity & Collaboration bei S&P Global Market Intelligence. „Und es gibt noch wichtigere Fragen haben Sie die richtige Datenarchitektur? Haben Sie die richtige Integrationsstrategie, um die nächste Phase der agentenbasierten KI tatsächlich Wirklichkeit werden zu lassen?“

Die Agenten kommen

Die Bandbreite an Optionen, um KI-Agenten zu erstellen und zu managen, hat sich im vergangenen Jahr schnell vergrößert. So standen beispielsweise Agentforce und Agent Builder im Mittelpunkt der jüngsten Dreamforce-Veranstaltung von Salesforce. Dabei handelt es sich um ein Low-Code-Tool, um KI-Agenten zu erstellen. Und Microsoft schickte seinen „Autonomous Agent“-Builder innerhalb von Copilot Studio zur Ignite-Konferenz in die Public Preview.

Das dürfte erst der Anfang sein. Gartner prognostiziert, dass bis 2028 ein Drittel der Unternehmensanwendungen „agentic AI“ enthalten wird, gegenüber weniger als einem Prozent im Jahr 2024. Dadurch dürften  nach Einschätzung der Marktforscher 15 Prozent der täglichen Arbeitsentscheidungen autonom getroffen werden.

Produkte mit KI-Agenten

Agenten werden auch in digitale Arbeitsanwendungen integriert, mit denen eine Vielzahl von Büroangestellten regelmäßig interagiert. Asana, Atlassian, Box und Slack gehörten zu den ersten, die in den letzten Monaten solche Funktionen angekündigt haben. Unternehmen wie Anthropic und OpenAI haben zudem Agenten in der Entwicklung , die versprechen, den Computer eines Benutzers tatsächlich zu übernehmen und Aufgaben in seinem Namen über mehrere Anwendungen hinweg auszuführen.

Ein in Microsoft Copilot Studio erstellter Onboarding-Agent für Mitarbeiter.Microsoft

Ein Anwendungsbeispiel

Angesichts der Vielzahl an Tools, die sich in Entwicklung befinden und auf den Markt kommen, wird es für Unternehmen immer schwieriger, den Überblick zu behalten. Zumal die Softwareanbieter den Begriff „Agent“ derzeit unterschiedlich auslegen. Dementsprechend weisen die verfügbaren Tools ein breites Spektrum an Komplexität und Autonomie auf.

Ein Beispiel dafür, wohin die Reise gehen könnte, ist ein von der Unternehmensberatung McKinsey entwickelter Client-Onboarding-Agent. Der Agent-Workflow wird aktiviert, sobald eine Kunden-E-Mail eingeht. Von hier aus extrahiert der Agent die relevanten Details aus den E-Mails und führt eine Reihe von Schritten aus. Er:

überprüft frühere Interaktionen,

Fasst die Kundenbedürfnisse zusammen, und

ermittelt den richtigen McKinsey-Mitarbeiter für das Treffen mit dem Kunden.

Anschließend kann er eine E-Mail mit den relevanten Kundendaten schreiben und an den Mitarbeiter senden.

Eine weitere Veränderung der Arbeitswelt

Doch mit den Agenten steht die Arbeitswelt noch vor einer weiteren Veränderung. Viele Tools, die eingesetzt werden, um Agenten zu erstellen, erfordern wenig bis gar keine Fachkenntnisse. So könnte eine Vielzahl von Arbeitnehmern ihre eigenen Agenten verwalten und koordinieren.

Ein aktueller IDC-Bericht sagt für die kommenden Jahre einen „transformativen Wandel in der Herangehensweise von Wissensarbeitern an ihre täglichen und projektorientierten Aufgaben und Arbeitsabläufe“ voraus – dank der Einführung von KI-Agenten, die Aufgaben „sowohl autonom als auch interaktiv“ ausführen werden. „Mit zunehmender Frustration über ineffiziente Prozesse und mangelnde technologische Unterstützung werden die Arbeitnehmer schnell erkennen, dass sie die neuen Fähigkeiten von LLMs nutzen können, um Teile ihrer Arbeit zu automatisieren und zu erweitern“, schreiben die Autoren.

Die IDC-Analysten prognostizieren, dass ein Fünftel der Wissensarbeiter ohne Entwicklungserfahrung bis Ende nächsten Jahres ihre eigenen, agentenbasierten Arbeitsabläufe erstellen wird. „Trotz fehlender formaler Entwicklungserfahrung werden [Wissensarbeiter] die Leistungsfähigkeit von LLMs im Gespräch nutzen, um personalisierte, agentenbasierte Arbeitsabläufe zu erstellen“, so die Analysten.

Aufgaben, Prozesse, Probleme und Ziele werden dann in einfacher Sprache beschrieben und von Sprachmodellen in den Code, die Skripte oder die Automatisierungsroutinen umgewandelt, die für den Betrieb persönlicher KI-Agenten erforderlich sind.

Die Einführung von Agenten wird Unternehmen und Arbeitnehmer dazu zwingen, sich an weitere, wesentliche Änderungen der Art und Weise, wie Wissensarbeit ausgeführt wird, anzupassen. Der Übergang zu einem hybriden Remote-Modell ist für viele Unternehmen noch nicht abgeschlossen. Die erste Welle generativer KI-Assistenten befindet sich in den meisten Unternehmen noch in der Einführungsphase.

Die Einbindung von KI-Agenten in Geschäftsprozesse wird die Arbeitsweise weiter verändern. „Langfristig … glaube ich tatsächlich, dass wir anfangen werden, Arbeitsabläufe in Unternehmen von menschlich gesteuert auf KI-gesteuert umzustellen“, blickt Matthew Kropp, Geschäftsführer und Seniorpartner bei der Boston Consulting Group, in die Zukunft.

Der Einsatz neuer Automatisierungstechnologien birgt zwangsläufig auch die Gefahr von Arbeitsplatzverlusten. Doch trotz des Potenzials von Agenten, Arbeitsprozesse zu automatisieren, geht Amy Loomis, Research Vice President Future of Work bei IDC, davon aus, dass die Technologie Arbeitsplätze eher umgestalten als ersetzen wird.

„Das bedeutet nicht, dass Ihr Job wegfällt“, unterstreicht sie. “Es bedeutet, dass Sie sich auf andere Dinge konzentrieren und Ihre Aufgabe darin besteht, die Automatisierung zu verwalten oder weiterzuentwickeln. Die Menschen werden also bis zu einem gewissen Grad viel technikaffiner werden müssen.“

KI-Agenten werden eine Reihe von Geschäftsprozessen abwickeln, von relativ einfach bis komplex.Microsoft

Es trifft die digitale Elite

Craig Le Clair, Vizepräsident und leitender Analyst bei Forrester Research, prognostiziert, dass die Nettozahl der Arbeitsplätze gleichbleiben oder steigen wird. Die zunehmend fortschreitende Automatisierung wird seiner Meinung nach  zu einer deutlichen Verschiebung der benötigten Rollen führen.

„Agenten werden vor allem die digitale Elite betreffen, also die professionelle Kategorie, und die ’mittleren Angestellten’, die die niedrigeren, kognitiven Aufgaben im Backoffice erledigen. Hier werden wird die größten Veränderungen sehen“, meint Le Clair, Autor des Buches Random Acts of Automation.

Sind KI-Agenten einsatzbereit?

Das künftige Potenzial der KI-Agenten und ihre disruptiven Auswirkungen auf die Arbeitswelt liegen damit auf der Hand, Doch wie sieht die kurzfristige Realität für Unternehmen aus?

Die erste Generation generativer KI-Assistenten und -Copiloten ist nun in die Phase eingetreten, die Gartner als „Tal der Desillusion“ bezeichnet. Viele Projekte befinden sich noch in der Pilotphase, da Faktoren wie Change Management, mangelnde Klarheit über den ROI und verschiedene Sicherheitsaspekte eine Einführung erschweren. Dann gibt es noch die Neigung von Sprachmodellen, in Antworten zu „halluzinieren“.

Viele dieser Herausforderungen werden sich manifestieren, wenn  KI-Agenten bereitgestellt werden. Unternehmen sind deshalb verständlicherweise vorsichtig, wenn es darum geht, LLM-basierte Agenten autonom handeln und beispielsweise auf Geschäftssysteme zugreifen zu lassen.

Vorläufig werden sich die meisten Unternehmen eine Art menschliche Aufsicht wünschen. „Momentan gibt es keine Szenarien, in denen man KI-Agenten ohne einen ‚menschlichen Eingriff‘ einsetzen würde“, fügt Boston-Consulting-Manager Kropp an. Soll heißen: Menschliche Mitarbeiter haben Einblick in die Handlungen des Agenten und werden konsultiert, bevor riskantere Maßnahmen ergriffen werden.

Kropp ist jedoch zuversichtlich, dass das Problem der KI-Halluzinationen mit zunehmender Reife der Technologie an Bedeutung verlieren wird, da sich auch die Argumentationsfähigkeiten der Agenten schnell verbessern werden.

Die KI-Agenten kommen – das sollten Unternehmen wissen​ Weiterlesen »

HPE grätscht ins Virtualisierungsgeschäft​

Allgemein

HPE-Chef Antonio Neri hofft mit den neuen Virtualisierungslösungen auf eine rosige Zukunft für den Anbieter.HPE Nach den Querelen rund um die veränderten Lizenzbedingungen bei VMware, sieht HPE-CEO Antonio Neri offenbar eine Chance, mit verärgerten Anwenderunternehmen ins Geschäft zu kommen. „Viele Kunden berichten mir, dass ihre Kosten um das Drei- bis Fünffache gestiegen sind“, berichtete der Manager zum Auftakt der Kundenkonferenz HPE Discover in Barcelona. Viele Kunden würden daher ihre Optionen neu evaluieren und versuchen, den Betrieb ihrer Hybrid-Cloud-Landschaften auf eine neue Basis zu stellen.  Als Antwort darauf bringt Neri seine HPE VM Essentials Software ins Spiel. Anwender erhielten damit ein einfaches und vor allem einheitliches Management ihrer Virtual-Machine- (VM-)Landschaften an die Hand. Damit könnten sie bestehende VMware-Instanzen und den neuen HP VM Essentials Hypervisor steuern und betreiben, versprach der HPE-Chef. VMware-Kunden sind unzufrieden: VOICE wirft Broadcom Missbrauch seiner Marktmacht vor AT&T verklagt Broadcom wegen Vertragsbruch Auskunftsersuchen wegen VMware: EU untersucht Broadcoms Lizenzpraktiken HPE VM Essentials (VME) umfasst den HPE VME-Hypervisor, der auf Kernel-based Virtual Machines (KVM) basiert. Er wurde um Clustermanagement mit Funktionen wie Hochverfügbarkeit, Live-Migration, verteilter Workload-Platzierung, integriertem Datenschutz und externer Speicherunterstützung erweitert, beschreibt Hang Tan, Senior Vice President und COO für den Bereich Hybrid Cloud bei HPE, den aktuellen Entwicklungsstand.   Die Software bringt vorkonfiguriert Funktionen für VMware ESXi- und VME-Hosts mit. Dazu zählen zum Beispiel ein einfacher VM-Bereitstellungskatalog, IPAM- und DNS-Integrationen von Drittanbietern sowie Konnektoren zu Lösungen von Backup-Anbietern wie Cohesity und Commvault. Kunden sollen darüber hinaus einfach auf HPEs Suite an Hybrid-Cloud-Verwaltungsfunktionen, die der Hersteller unter dem Label Greenlake vermarktet, upgraden können. Neri will Kunden mit deutlich geringerer TCO ködern Neri betonte in seiner Discover-Keynote, dass die Testphase von VME mit über 100 Kunden sehr erfolgreich verlaufen sei. Gefallen hätten vor allem die intuitive Bedienung der Software, ein ausgereiftes Feature-Set und das Per-Socket-Pricing. Damit sei eine bis um den Faktor fünf geringere Total Cost of Ownership (TCO) möglich. VME soll Neri zufolge ab Dezember 2024 als Stand-alone-Software verfügbar sein und ab Frühjahr 2025 als integraler Bestandteil des Management-Stacks Private Cloud Business Edition von HPE.  srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?quality=50&strip=all 2379w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>HPE-CEO Antonio Neri verspricht seinen Kunden mit den eigenen Lösungen deutlich geringere Betriebskosten.HPE HPE VME wird pro CPU-Sockel für HPE VME-Hosts abgerechnet, ohne zusätzliche Kosten für die Verbindung vorhandener Brownfield-VMware-Cluster, spezifiziert HPE-Manager Tan das Go-to-Market der Lösung. In der ersten Version im Dezember 2024 wird VME HPE ProLiant Gen11- und Gen10+-Server sowie HPE Alletra Storage MP-, 6K- und 5K-Angebote unterstützen. Support für weitere Hardware-Infrastrukturen von HPE und Drittanbietern werde folgen, hieß es. Tan nennt Entwicklungs- und Testumgebungen, Servervirtualisierung und Desktopvirtualisierung (VDI) als erste Zielanwendungsfälle. Danach folgten Datenbank- und zusätzlicher Workload-Support. OpsRamp und Morpheus – HPE erweitert seine Plattform mit Übernahmen HPE baut kontinuierlich weiter an seinem Greenlake-Stack. Wichtige Ergänzungen dafür waren zuletzt die Akquisitionen von OpsRamp im März 2023 und Morpheus im August 2024. OpsRamp ist ein Spezialist für das IT Operations Management (ITOM). Die Software verwaltet und steuert Workloads und Anwendungen in hybriden Umgebungen aus Cloud- und On-Premises-Bestandteilen. Morpheus ergänzt das Toolset um Funktionen für die Orchestrierung von Multi-Cloud-Umgebungen und die Kostenoptimierung per FinOps. Beide Übernahmen bilden zudem zentrale Basiskomponenten für HPEs Virtualisierungsvorstoß.  Die Zukäufe von OpsRamp und Morpheus spielen eine zentrale Rolle im Architekturgerüst von HPEs Greenlake-Portfolio.HPE HPE verspricht seinen Kunden damit ein einheitliches Cloud-Operating-Modell für deren gesamte IT-Infrastruktur. Darüber ließen sich traditionelle, virtualisierte sowie Cloud-native und AI-Workloads über eine zentrale Steuerungskonsole managen, optimieren, automatisieren und absichern, stellt der Anbieter den Anwenderunternehmen in Aussicht.  HPE und Nvidia stellen Private Cloud für KI vor Neben dem Ausbau von Greenlake und den neuen Virtualisierungslösung standen folgende Themen auf der HPE-Discover in Barcelona im Vordergrund:  Hochleistungs-Storage: HPE hat mit Alletra Storage MP X10000 einen neuen Objektspeicher für den Exabyte-Bereich vorgestellt. Unternehmen könnten damit Daten schneller speichern und abrufen können. Außerdem vereinfache sich HPE zufolge die Speicherverwaltung durch eine disaggregierte Multiprotokoll- (MP-)Architektur für Block-, Datei- und Objektspeicher. HPE arbeitet darüber hinaus mit Nvidia zusammen, um einen direkten Datenpfad für DMA-Übertragungen (Direct Memory Access) zwischen GPU-Speicher, Systemspeicher und X10000 zu ermöglichen. Das Ziel: die Systembandbreite erhöhen, die Latenz verringern und die GPU-Auslastung verbessern, um insgesamt KI-Anwendungen performanter betreiben zu können  Souveräne IT-Infrastrukturen: Um den wachsenden Anforderungen hinsichtlich souveräner IT-Infrastrukturen gerecht zu werden, offeriert HPE sogenannte Disconnected Managementlösungen. Viele Anwender aus stark regulierten Bereichen wie dem Public Sector, dem Gesundheitswesen oder der Forschung wünschten sich ein Cloud-Betriebsmodell, ohne vertrauliche Daten oder IP in offenen Netzwerken preiszugeben. Dafür sorgen sollen die neuen vom öffentlichen Internet getrennten Lösungen HPE Private Cloud Enterprise Disconnected und HPE Alletra Storage MP Disconnected. Autorisierte HPE-Partner könnten zudem souveräne Private-Cloud-Dienste auf Basis von HPE GreenLake bereitstellen, um lokale, regionale und branchenspezifische Vorschriften erfüllen. Dafür brauchen die Partner die Zertifizierung „HPE Sovereignty“, die ihre Expertise im Einsatz der HPE GreenLake Cloud zur Bereitstellung sicherer privater Clouds in einer gehosteten Umgebung oder in den eigenen Rechenzentren der Kunden belegt.  KI-Ökosystem: Im September 2024 hatte HPE sein Unleash AI-Programm angekündigt, um die Implementierungszeit von KI-Lösungen bei seinen Kunden durch validierte Lösungen für HPE Private Cloud AI zu beschleunigen. HPE hat nun sechs neue Partner zu Unleash AI hinzugefügt: Codeium, Contextual.AI, Dataiku, IronYun, Securiti und Writer. Diese Partner ermöglichten eine Reihe neuer Anwendungsfälle, darunter KI-gestützte Softwareentwicklung, Advanced Retrieval-Augmented Generation (RAG), intelligente Videoanalyse und Lösungen zum Aufbau sicherer GenAI-Systeme. Darüber hinaus will Deloitte seine Zusammenarbeit mit HPE erweitern und seine KI-Lösungen wie C-Suite AI mit HPE Private Cloud AI bereitstellen.  Juniper-Übernahme verzögert sich Das Thema Networking, das HPE noch Anfang des Jahres mit der angekündigten Übernahme von Juniper Networks noch ins Rampenlicht gestellt hatte, rückte in Barcelona etwas in den Hintergrund. Noch ist die Akquisition nicht abgeschlossen. US-amerikanische Behörden prüfen den Deal unter Wettbewerbsgesichtspunkten. HPE vermarktet mit Aruba eigene Netzwerkprodukte. Die Portfolios von HPE Aruba und Juniper Networks überschneiden sich zum Teil. HPE-Juniper-Übernahme: Neue Konkurrenz für Cisco Nichtsdestotrotz gab sich HPE-Chef in Barcelona zuversichtlich, was den Zusammenschluss mit Juniper betrifft. Neri sprach zum Ende seiner Keynote gemeinsam mit Rami Rahim, CEO von Juniper Networks, über die Transformation von Unternehmensnetzwerken, die gerade jetzt auf neue Anforderungen hinsichtlich von AI-Workloads ausgerichtet werden müssten. Es gehe um AI für Netzwerke und Netzwerke für AI, beschrieb Neri unterschiedliche Perspektiven auf das Thema. Beide Manager waren sich indes einig, dass KI Unternehmen und ganze Branchen von Grund auf verändern werde.  

HPE grätscht ins Virtualisierungsgeschäft​ HPE-Chef Antonio Neri hofft mit den neuen Virtualisierungslösungen auf eine rosige Zukunft für den Anbieter.HPE

Nach den Querelen rund um die veränderten Lizenzbedingungen bei VMware, sieht HPE-CEO Antonio Neri offenbar eine Chance, mit verärgerten Anwenderunternehmen ins Geschäft zu kommen. „Viele Kunden berichten mir, dass ihre Kosten um das Drei- bis Fünffache gestiegen sind“, berichtete der Manager zum Auftakt der Kundenkonferenz HPE Discover in Barcelona. Viele Kunden würden daher ihre Optionen neu evaluieren und versuchen, den Betrieb ihrer Hybrid-Cloud-Landschaften auf eine neue Basis zu stellen. 

Als Antwort darauf bringt Neri seine HPE VM Essentials Software ins Spiel. Anwender erhielten damit ein einfaches und vor allem einheitliches Management ihrer Virtual-Machine- (VM-)Landschaften an die Hand. Damit könnten sie bestehende VMware-Instanzen und den neuen HP VM Essentials Hypervisor steuern und betreiben, versprach der HPE-Chef.

VMware-Kunden sind unzufrieden:

VOICE wirft Broadcom Missbrauch seiner Marktmacht vor

AT&T verklagt Broadcom wegen Vertragsbruch

Auskunftsersuchen wegen VMware: EU untersucht Broadcoms Lizenzpraktiken

HPE VM Essentials (VME) umfasst den HPE VME-Hypervisor, der auf Kernel-based Virtual Machines (KVM) basiert. Er wurde um Clustermanagement mit Funktionen wie Hochverfügbarkeit, Live-Migration, verteilter Workload-Platzierung, integriertem Datenschutz und externer Speicherunterstützung erweitert, beschreibt Hang Tan, Senior Vice President und COO für den Bereich Hybrid Cloud bei HPE, den aktuellen Entwicklungsstand.  

Die Software bringt vorkonfiguriert Funktionen für VMware ESXi- und VME-Hosts mit. Dazu zählen zum Beispiel ein einfacher VM-Bereitstellungskatalog, IPAM- und DNS-Integrationen von Drittanbietern sowie Konnektoren zu Lösungen von Backup-Anbietern wie Cohesity und Commvault. Kunden sollen darüber hinaus einfach auf HPEs Suite an Hybrid-Cloud-Verwaltungsfunktionen, die der Hersteller unter dem Label Greenlake vermarktet, upgraden können.

Neri will Kunden mit deutlich geringerer TCO ködern

Neri betonte in seiner Discover-Keynote, dass die Testphase von VME mit über 100 Kunden sehr erfolgreich verlaufen sei. Gefallen hätten vor allem die intuitive Bedienung der Software, ein ausgereiftes Feature-Set und das Per-Socket-Pricing. Damit sei eine bis um den Faktor fünf geringere Total Cost of Ownership (TCO) möglich. VME soll Neri zufolge ab Dezember 2024 als Stand-alone-Software verfügbar sein und ab Frühjahr 2025 als integraler Bestandteil des Management-Stacks Private Cloud Business Edition von HPE. 

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?quality=50&strip=all 2379w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Screenshot-2024-11-22-131631.png?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>HPE-CEO Antonio Neri verspricht seinen Kunden mit den eigenen Lösungen deutlich geringere Betriebskosten.HPE

HPE VME wird pro CPU-Sockel für HPE VME-Hosts abgerechnet, ohne zusätzliche Kosten für die Verbindung vorhandener Brownfield-VMware-Cluster, spezifiziert HPE-Manager Tan das Go-to-Market der Lösung. In der ersten Version im Dezember 2024 wird VME HPE ProLiant Gen11- und Gen10+-Server sowie HPE Alletra Storage MP-, 6K- und 5K-Angebote unterstützen. Support für weitere Hardware-Infrastrukturen von HPE und Drittanbietern werde folgen, hieß es. Tan nennt Entwicklungs- und Testumgebungen, Servervirtualisierung und Desktopvirtualisierung (VDI) als erste Zielanwendungsfälle. Danach folgten Datenbank- und zusätzlicher Workload-Support.

OpsRamp und Morpheus – HPE erweitert seine Plattform mit Übernahmen

HPE baut kontinuierlich weiter an seinem Greenlake-Stack. Wichtige Ergänzungen dafür waren zuletzt die Akquisitionen von OpsRamp im März 2023 und Morpheus im August 2024. OpsRamp ist ein Spezialist für das IT Operations Management (ITOM). Die Software verwaltet und steuert Workloads und Anwendungen in hybriden Umgebungen aus Cloud- und On-Premises-Bestandteilen. Morpheus ergänzt das Toolset um Funktionen für die Orchestrierung von Multi-Cloud-Umgebungen und die Kostenoptimierung per FinOps. Beide Übernahmen bilden zudem zentrale Basiskomponenten für HPEs Virtualisierungsvorstoß. 

Die Zukäufe von OpsRamp und Morpheus spielen eine zentrale Rolle im Architekturgerüst von HPEs Greenlake-Portfolio.HPE

HPE verspricht seinen Kunden damit ein einheitliches Cloud-Operating-Modell für deren gesamte IT-Infrastruktur. Darüber ließen sich traditionelle, virtualisierte sowie Cloud-native und AI-Workloads über eine zentrale Steuerungskonsole managen, optimieren, automatisieren und absichern, stellt der Anbieter den Anwenderunternehmen in Aussicht. 

HPE und Nvidia stellen Private Cloud für KI vor

Neben dem Ausbau von Greenlake und den neuen Virtualisierungslösung standen folgende Themen auf der HPE-Discover in Barcelona im Vordergrund: 

Hochleistungs-Storage: HPE hat mit Alletra Storage MP X10000 einen neuen Objektspeicher für den Exabyte-Bereich vorgestellt. Unternehmen könnten damit Daten schneller speichern und abrufen können. Außerdem vereinfache sich HPE zufolge die Speicherverwaltung durch eine disaggregierte Multiprotokoll- (MP-)Architektur für Block-, Datei- und Objektspeicher. HPE arbeitet darüber hinaus mit Nvidia zusammen, um einen direkten Datenpfad für DMA-Übertragungen (Direct Memory Access) zwischen GPU-Speicher, Systemspeicher und X10000 zu ermöglichen. Das Ziel: die Systembandbreite erhöhen, die Latenz verringern und die GPU-Auslastung verbessern, um insgesamt KI-Anwendungen performanter betreiben zu können 

Souveräne IT-Infrastrukturen: Um den wachsenden Anforderungen hinsichtlich souveräner IT-Infrastrukturen gerecht zu werden, offeriert HPE sogenannte Disconnected Managementlösungen. Viele Anwender aus stark regulierten Bereichen wie dem Public Sector, dem Gesundheitswesen oder der Forschung wünschten sich ein Cloud-Betriebsmodell, ohne vertrauliche Daten oder IP in offenen Netzwerken preiszugeben. Dafür sorgen sollen die neuen vom öffentlichen Internet getrennten Lösungen HPE Private Cloud Enterprise Disconnected und HPE Alletra Storage MP Disconnected. Autorisierte HPE-Partner könnten zudem souveräne Private-Cloud-Dienste auf Basis von HPE GreenLake bereitstellen, um lokale, regionale und branchenspezifische Vorschriften erfüllen. Dafür brauchen die Partner die Zertifizierung „HPE Sovereignty“, die ihre Expertise im Einsatz der HPE GreenLake Cloud zur Bereitstellung sicherer privater Clouds in einer gehosteten Umgebung oder in den eigenen Rechenzentren der Kunden belegt. 

KI-Ökosystem: Im September 2024 hatte HPE sein Unleash AI-Programm angekündigt, um die Implementierungszeit von KI-Lösungen bei seinen Kunden durch validierte Lösungen für HPE Private Cloud AI zu beschleunigen. HPE hat nun sechs neue Partner zu Unleash AI hinzugefügt: Codeium, Contextual.AI, Dataiku, IronYun, Securiti und Writer. Diese Partner ermöglichten eine Reihe neuer Anwendungsfälle, darunter KI-gestützte Softwareentwicklung, Advanced Retrieval-Augmented Generation (RAG), intelligente Videoanalyse und Lösungen zum Aufbau sicherer GenAI-Systeme. Darüber hinaus will Deloitte seine Zusammenarbeit mit HPE erweitern und seine KI-Lösungen wie C-Suite AI mit HPE Private Cloud AI bereitstellen. 

Juniper-Übernahme verzögert sich

Das Thema Networking, das HPE noch Anfang des Jahres mit der angekündigten Übernahme von Juniper Networks noch ins Rampenlicht gestellt hatte, rückte in Barcelona etwas in den Hintergrund. Noch ist die Akquisition nicht abgeschlossen. US-amerikanische Behörden prüfen den Deal unter Wettbewerbsgesichtspunkten. HPE vermarktet mit Aruba eigene Netzwerkprodukte. Die Portfolios von HPE Aruba und Juniper Networks überschneiden sich zum Teil.

HPE-Juniper-Übernahme: Neue Konkurrenz für Cisco

Nichtsdestotrotz gab sich HPE-Chef in Barcelona zuversichtlich, was den Zusammenschluss mit Juniper betrifft. Neri sprach zum Ende seiner Keynote gemeinsam mit Rami Rahim, CEO von Juniper Networks, über die Transformation von Unternehmensnetzwerken, die gerade jetzt auf neue Anforderungen hinsichtlich von AI-Workloads ausgerichtet werden müssten. Es gehe um AI für Netzwerke und Netzwerke für AI, beschrieb Neri unterschiedliche Perspektiven auf das Thema. Beide Manager waren sich indes einig, dass KI Unternehmen und ganze Branchen von Grund auf verändern werde. 

HPE grätscht ins Virtualisierungsgeschäft​ Weiterlesen »

5 Linux-Befehle gegen Speed-Probleme​

Allgemein

So messen Sie unter Linux, wie stark Ihre Festplatten beansprucht werden.pirke | shutterstock.com Linux stellt eine ganze Reihe nützlicher Befehle zur Verfügung – auch, um die Festplattenaktivität, beziehungsweise -auslastung zu messen. In diesem Artikel stellen wir Ihnen fünf dieser Optionen vor, die besonders einfach einzusetzen sind. Insbesondere wenn Sie unter Linux mit Geschwindigkeitsproblemen zu kämpfen haben, kann es sich lohnen, diese Kommandos einzusetzen, um die Wurzel des Speed-Übels zu ermitteln. 1. dstat Einer der simpelsten Befehle zu diesem Zweck ist dstat. Dieses Kommando liefert auch deutlich mehr Statistiken als nur zur reinen Festplattenaktivität – beispielsweise Einblicke in die CPU-Auslastung. Wenn Sie dstat ohne zusätzliche Spezifizierung verwenden, sieht der Daten-Output folgendermaßen aus:   $ dstatYou did not select any stats, using -cdngy by default.—-total-usage—- -dsk/total- -net/total- —paging– —system–usr sys idl wai stl| read writ| recv send| in out | int csw 1 0 99 0 0| 0 0 | 54B 658B| 0 0 | 116 168 1 0 99 0 0| 0 36k| 54B 338B| 0 0 | 88 138 0 0 99 0 0| 0 0 |7501B 354B| 0 0 | 62 113 1 1 97 2 0| 0 1416k| 54B 354B| 0 0 | 159 233 0 0 99 0 0| 0 0 | 157B 370B| 0 0 | 99 134 0 0 99 0 0| 0 0 | 54B 354B| 0 0 | 78 113 1 0 99 0 0| 0 0 | 16k 424B| 0 0 | 107 145 0 0 100 0 0| 0 0 | 500B 354B| 0 0 | 70 123 1 0 99 0 0| 0 0 | 54B 354B| 0 0 | 81 127 0 0 99 0 0| 0 0 | 54B 354B| 0 0 | 84 128 0 0 99 0 0| 0 272k| 54B 354B| 0 0 | 93 147 0 1 98 0 0| 0 124k| 54B 354B| 0 0 | 243 387 ^C Mit dem folgenden Befehl zeigen Sie nur die mit Blick auf Memory- und CPU-Nutzung wichtigsten Prozesse an: $ dstat –top-mem –top-cpu–most-expensive– -most-expensive- memory process | cpu processgnome-softwa 511|gnome-softwa 511|btrfs-transa 0.5gnome-softwa 511|pmdaproc 1.0gnome-softwa 511|python3 1.5gnome-softwa 511|kworker/u4:0 1.5 Um ausschließlich die Festplattenaktivität anzuzeigen, nutzen Sie die Option -d. Das erzeugt eine fortlaufende Liste von Read/Write-Messungen – bis Sie es mit der Eingabe von ^c stoppen. Zu beachten ist dabei, dass nach dem ersten Report jede nachfolgende Zeile die Festplattenaktivität im folgenden Zeitintervall angibt. Dabei liegt die Default-Einstellung bei nur einer Sekunde. $ dstat -d-dsk/total- read writ 949B 73k 65k 0 Wenn Sie nach -d eine Zahl angeben, wird das Intervall auf diese Anzahl von Sekunden festgelegt: $ dstat -d 10-dsk/total- read writ 949B 73k 65k 81M Das dstat-Kommando ermöglicht wertvolle Einblicke in die Gesamtleistung von Linux-Systemen. Der flexible und performante Befehl vereint dabei die Funktionen einer ganzen Reihe von älteren Tools wie vmstat, netstat, iostat und ifstat. Tiefergehende Informationen hält dieser (englischsprachige) Artikel bereit. 2. iostat Geht es darum, die Auslastung von System-Input- und -Output-Devices zu monitoren, kommt der Befehl iostat ins Spiel. Dieser misst die Zeit, die die Geräte aktiv sind – und setzt sie zu ihren durchschnittlichen Übertragungsraten ins Verhältnis. Davon abgesehen, kommt dieses Kommando manchmal auch zum Einsatz, um das Aktivitätsgleichgewicht zwischen Festplatten zu evaluieren. $ iostatLinux 6.8.9-100.fc38.x86_64 (fedora) 11/05/2024 _x86_64_ (2 CPU)avg-cpu: %user %nice %system %iowait %steal %idle 2.42 0.19 1.44 0.44 0.00 95.52Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdloop0 0.11 0.24 0.00 0.00 771 0 0loop1 0.01 0.02 0.00 0.00 63 0 0sda 25.13 685.20 175.07 102.58 2194224 560621 328480zram0 3.98 0.94 15.27 0.00 3000 48900 0 Wenn Sie sich dabei ausschließlich auf Ihre Festplatten konzentrieren müssen, ist es wahrscheinlich kontraproduktiv, die Anzeige mit den Statistiken der Linux-Loop-Devices zu überladen. Für diesen Fall können Sie iostat um die Option -p erweitern. Damit wird die Ansicht auf die Disks begrenzt, wie im Folgenden zu sehen ist. $ iostat -p sdaLinux 6.8.9-100.fc38.x86_64 (fedora) 11/05/2024 _x86_64_ (2 CPU)avg-cpu: %user %nice %system %iowait %steal %idle 2.21 0.17 1.35 0.41 0.00 95.86Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 27.40 618.74 162.08 1297.02 2194423 574849 4600040sda1 0.05 1.70 0.00 167.39 6022 1 593676sda2 0.05 1.26 0.04 192.96 4469 152 684352sda3 27.27 615.38 162.04 936.67 2182528 574696 3322012 Sie können über iostat außerdem regelmäßige Reportings anfordern. Im nachfolgenden Beispiel erhalten wir mithilfe der Option -d alle fünf Sekunden Messwerte: $ iostat -p sda -d 5Linux 6.8.9-100.fc38.x86_64 (fedora) 11/05/2024 _x86_64_ (2 CPU)Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 25.96 583.46 155.50 1226.91 2194631 584897 4614944sda1 0.05 1.60 0.00 157.83 6022 1 593676sda2 0.05 1.19 0.04 181.94 4469 152 684352sda3 25.84 580.29 155.46 887.14 2182736 584744 3336916Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 0.00 0.00 0.00 0.00 0 0 0sda1 0.00 0.00 0.00 0.00 0 0 0sda2 0.00 0.00 0.00 0.00 0 0 0sda3 0.00 0.00 0.00 0.00 0 0 0 Wenn Sie keinen Wert auf die Statistiken seit dem Start legen, fügen Sie Ihrem Befehl ein -y hinzu: $ iostat -p sda -d 5 -yLinux 6.8.9-100.fc38.x86_64 (fedora) 11/05/2024 _x86_64_ (2 CPU)Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 4.40 0.00 56.00 0.00 0 280 0sda1 0.00 0.00 0.00 0.00 0 0 0sda2 0.00 0.00 0.00 0.00 0 0 0sda3 4.40 0.00 56.00 0.00 0 280 0Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 0.00 0.00 0.00 0.00 0 0 0sda1 0.00 0.00 0.00 0.00 0 0 0sda2 0.00 0.00 0.00 0.00 0 0 0sda3 0.00 0.00 0.00 0.00 0 0 0 3. iotop Beim iotop-Befehl handelt es sich um eine Utility, die ähnlich wie top funktioniert und dazu da ist, E/A-Vorgänge Ihrer Festplatten einzusehen. Die E/A-Nutzungsinformationen werden vom Linux-Kernel bereitgestellt. Im folgenden Beispiel wurde die Loop-Zeit auf fünf Sekunden festgelegt. Die Anzeige aktualisiert sich regelmäßig selbst und überschreibt den vorherigen Output automatisch. $ sudo iotop -d 5Total DISK READ: 0.00 B/s | Total DISK WRITE: 133.87 K/sCurrent DISK READ: 0.00 B/s | Current DISK WRITE: 390.97 K/s TID PRIO USER DISK READ DISK WRITE> COMMAND 406 be/4 root 0.00 B/s 133.87 K/s [btrfs-transaction] 1 be/4 root 0.00 B/s 0.00 B/s systemd –switched-root –system –deserialize=35 rhgb 2 be/4 root 0.00 B/s 0.00 B/s [kthreadd] 3 be/4 root 0.00 B/s 0.00 B/s [pool_workqueue_release] 4 be/0 root 0.00 B/s 0.00 B/s [kworker/R-rcu_g] 5 be/0 root 0.00 B/s 0.00 B/s [kworker/R-rcu_p] 6 be/0 root 0.00 B/s 0.00 B/s [kworker/R-slub_] 7 be/0 root 0.00 B/s 0.00 B/s [kworker/R-netns] 9 be/0 root 0.00 B/s 0.00 B/s [kworker/0:0H-events_highpri] 12 be/0 root 0.00 B/s 0.00 B/s [kworker/R-mm_pe] 14 be/4 root 0.00 B/s 0.00 B/s [rcu_tasks_kthread] 15 be/4 root 0.00 B/s 0.00 B/s [rcu_tasks_rude_kthread] 4. ioping Der ioping-Befehl kann über die Latenzzeit Ihrer Festplatten Auskunft geben – also, wie lange es dauert, bis eine Disk auf Requests reagiert. Das kann hilfreich sein, um Festplattenprobleme zu diagnostizieren. $ sudo ioping /dev/sda14 KiB 4 KiB 4 KiB 4 KiB 5. atop Das atop-Kommando bietet eine Vielzahl von Informationen zur Systemleistung, darunter auch Statistiken zur Festplattenaktivität und zur Auslastung der Systemressourcen auf Prozessebene. Um ausschließlich die Festplattenstatistiken anzuzeigen, agieren Sie wie folgt: $ atop | grep DSKDSK | sda | busy 1% | read 55761 | write 31218 | avio 0.68 ms |DSK | sda | busy 0% | read 0 | write 12 | avio 1.83 ms |DSK | sda | busy 0% | read 0 | write 33 | avio 0.73 ms | Zusätzliche Statistiken zur Memory-Nutzung sehen Sie folgendermaßen ein: $ atop | grep MEMMEM | tot 3.7G | free 782.1M | cache 1.8G | buff 1.8M | slab 188.7M |MEM | numnode 1 | shmem 134.5M | shrss 0.0M | tcpsk 0.0M | udpsk 0.0M |MEM | tot 3.7G | free 780.4M | cache 1.8G | buff 1.8M | slab 188.7M |MEM | numnode 1 | shmem 134.5M | shrss 0.0M | tcpsk 0.0M | udpsk 0.0M | (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

5 Linux-Befehle gegen Speed-Probleme​ So messen Sie unter Linux, wie stark Ihre Festplatten beansprucht werden.pirke | shutterstock.com

Linux stellt eine ganze Reihe nützlicher Befehle zur Verfügung – auch, um die Festplattenaktivität, beziehungsweise -auslastung zu messen. In diesem Artikel stellen wir Ihnen fünf dieser Optionen vor, die besonders einfach einzusetzen sind.

Insbesondere wenn Sie unter Linux mit Geschwindigkeitsproblemen zu kämpfen haben, kann es sich lohnen, diese Kommandos einzusetzen, um die Wurzel des Speed-Übels zu ermitteln.

1. dstat

Einer der simpelsten Befehle zu diesem Zweck ist dstat. Dieses Kommando liefert auch deutlich mehr Statistiken als nur zur reinen Festplattenaktivität – beispielsweise Einblicke in die CPU-Auslastung. Wenn Sie dstat ohne zusätzliche Spezifizierung verwenden, sieht der Daten-Output folgendermaßen aus:  

$ dstatYou did not select any stats, using -cdngy by default.—-total-usage—- -dsk/total- -net/total- —paging– —system–usr sys idl wai stl| read writ| recv send| in out | int csw 1 0 99 0 0| 0 0 | 54B 658B| 0 0 | 116 168 1 0 99 0 0| 0 36k| 54B 338B| 0 0 | 88 138 0 0 99 0 0| 0 0 |7501B 354B| 0 0 | 62 113 1 1 97 2 0| 0 1416k| 54B 354B| 0 0 | 159 233 0 0 99 0 0| 0 0 | 157B 370B| 0 0 | 99 134 0 0 99 0 0| 0 0 | 54B 354B| 0 0 | 78 113 1 0 99 0 0| 0 0 | 16k 424B| 0 0 | 107 145 0 0 100 0 0| 0 0 | 500B 354B| 0 0 | 70 123 1 0 99 0 0| 0 0 | 54B 354B| 0 0 | 81 127 0 0 99 0 0| 0 0 | 54B 354B| 0 0 | 84 128 0 0 99 0 0| 0 272k| 54B 354B| 0 0 | 93 147 0 1 98 0 0| 0 124k| 54B 354B| 0 0 | 243 387 ^C

Mit dem folgenden Befehl zeigen Sie nur die mit Blick auf Memory- und CPU-Nutzung wichtigsten Prozesse an:

$ dstat –top-mem –top-cpu–most-expensive– -most-expensive- memory process | cpu processgnome-softwa 511|gnome-softwa 511|btrfs-transa 0.5gnome-softwa 511|pmdaproc 1.0gnome-softwa 511|python3 1.5gnome-softwa 511|kworker/u4:0 1.5

Um ausschließlich die Festplattenaktivität anzuzeigen, nutzen Sie die Option -d. Das erzeugt eine fortlaufende Liste von Read/Write-Messungen – bis Sie es mit der Eingabe von ^c stoppen. Zu beachten ist dabei, dass nach dem ersten Report jede nachfolgende Zeile die Festplattenaktivität im folgenden Zeitintervall angibt. Dabei liegt die Default-Einstellung bei nur einer Sekunde.

$ dstat -d-dsk/total- read writ 949B 73k 65k 0

Wenn Sie nach -d eine Zahl angeben, wird das Intervall auf diese Anzahl von Sekunden festgelegt:

$ dstat -d 10-dsk/total- read writ 949B 73k 65k 81M

Das dstat-Kommando ermöglicht wertvolle Einblicke in die Gesamtleistung von Linux-Systemen. Der flexible und performante Befehl vereint dabei die Funktionen einer ganzen Reihe von älteren Tools wie vmstat, netstat, iostat und ifstat. Tiefergehende Informationen hält dieser (englischsprachige) Artikel bereit.

2. iostat

Geht es darum, die Auslastung von System-Input- und -Output-Devices zu monitoren, kommt der Befehl iostat ins Spiel. Dieser misst die Zeit, die die Geräte aktiv sind – und setzt sie zu ihren durchschnittlichen Übertragungsraten ins Verhältnis. Davon abgesehen, kommt dieses Kommando manchmal auch zum Einsatz, um das Aktivitätsgleichgewicht zwischen Festplatten zu evaluieren.

$ iostatLinux 6.8.9-100.fc38.x86_64 (fedora) 11/05/2024 _x86_64_ (2 CPU)avg-cpu: %user %nice %system %iowait %steal %idle 2.42 0.19 1.44 0.44 0.00 95.52Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdloop0 0.11 0.24 0.00 0.00 771 0 0loop1 0.01 0.02 0.00 0.00 63 0 0sda 25.13 685.20 175.07 102.58 2194224 560621 328480zram0 3.98 0.94 15.27 0.00 3000 48900 0

Wenn Sie sich dabei ausschließlich auf Ihre Festplatten konzentrieren müssen, ist es wahrscheinlich kontraproduktiv, die Anzeige mit den Statistiken der Linux-Loop-Devices zu überladen. Für diesen Fall können Sie iostat um die Option -p erweitern. Damit wird die Ansicht auf die Disks begrenzt, wie im Folgenden zu sehen ist.

$ iostat -p sdaLinux 6.8.9-100.fc38.x86_64 (fedora) 11/05/2024 _x86_64_ (2 CPU)avg-cpu: %user %nice %system %iowait %steal %idle 2.21 0.17 1.35 0.41 0.00 95.86Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 27.40 618.74 162.08 1297.02 2194423 574849 4600040sda1 0.05 1.70 0.00 167.39 6022 1 593676sda2 0.05 1.26 0.04 192.96 4469 152 684352sda3 27.27 615.38 162.04 936.67 2182528 574696 3322012

Sie können über iostat außerdem regelmäßige Reportings anfordern. Im nachfolgenden Beispiel erhalten wir mithilfe der Option -d alle fünf Sekunden Messwerte:

$ iostat -p sda -d 5Linux 6.8.9-100.fc38.x86_64 (fedora) 11/05/2024 _x86_64_ (2 CPU)Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 25.96 583.46 155.50 1226.91 2194631 584897 4614944sda1 0.05 1.60 0.00 157.83 6022 1 593676sda2 0.05 1.19 0.04 181.94 4469 152 684352sda3 25.84 580.29 155.46 887.14 2182736 584744 3336916Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 0.00 0.00 0.00 0.00 0 0 0sda1 0.00 0.00 0.00 0.00 0 0 0sda2 0.00 0.00 0.00 0.00 0 0 0sda3 0.00 0.00 0.00 0.00 0 0 0

Wenn Sie keinen Wert auf die Statistiken seit dem Start legen, fügen Sie Ihrem Befehl ein -y hinzu:

$ iostat -p sda -d 5 -yLinux 6.8.9-100.fc38.x86_64 (fedora) 11/05/2024 _x86_64_ (2 CPU)Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 4.40 0.00 56.00 0.00 0 280 0sda1 0.00 0.00 0.00 0.00 0 0 0sda2 0.00 0.00 0.00 0.00 0 0 0sda3 4.40 0.00 56.00 0.00 0 280 0Device tps kB_read/s kB_wrtn/s kB_dscd/s kB_read kB_wrtn kB_dscdsda 0.00 0.00 0.00 0.00 0 0 0sda1 0.00 0.00 0.00 0.00 0 0 0sda2 0.00 0.00 0.00 0.00 0 0 0sda3 0.00 0.00 0.00 0.00 0 0 0

3. iotop

Beim iotop-Befehl handelt es sich um eine Utility, die ähnlich wie top funktioniert und dazu da ist, E/A-Vorgänge Ihrer Festplatten einzusehen. Die E/A-Nutzungsinformationen werden vom Linux-Kernel bereitgestellt.

Im folgenden Beispiel wurde die Loop-Zeit auf fünf Sekunden festgelegt. Die Anzeige aktualisiert sich regelmäßig selbst und überschreibt den vorherigen Output automatisch.

$ sudo iotop -d 5Total DISK READ: 0.00 B/s | Total DISK WRITE: 133.87 K/sCurrent DISK READ: 0.00 B/s | Current DISK WRITE: 390.97 K/s TID PRIO USER DISK READ DISK WRITE> COMMAND 406 be/4 root 0.00 B/s 133.87 K/s [btrfs-transaction] 1 be/4 root 0.00 B/s 0.00 B/s systemd –switched-root –system –deserialize=35 rhgb 2 be/4 root 0.00 B/s 0.00 B/s [kthreadd] 3 be/4 root 0.00 B/s 0.00 B/s [pool_workqueue_release] 4 be/0 root 0.00 B/s 0.00 B/s [kworker/R-rcu_g] 5 be/0 root 0.00 B/s 0.00 B/s [kworker/R-rcu_p] 6 be/0 root 0.00 B/s 0.00 B/s [kworker/R-slub_] 7 be/0 root 0.00 B/s 0.00 B/s [kworker/R-netns] 9 be/0 root 0.00 B/s 0.00 B/s [kworker/0:0H-events_highpri] 12 be/0 root 0.00 B/s 0.00 B/s [kworker/R-mm_pe] 14 be/4 root 0.00 B/s 0.00 B/s [rcu_tasks_kthread] 15 be/4 root 0.00 B/s 0.00 B/s [rcu_tasks_rude_kthread]

4. ioping

Der ioping-Befehl kann über die Latenzzeit Ihrer Festplatten Auskunft geben – also, wie lange es dauert, bis eine Disk auf Requests reagiert. Das kann hilfreich sein, um Festplattenprobleme zu diagnostizieren.

$ sudo ioping /dev/sda14 KiB 4 KiB 4 KiB 4 KiB

5. atop

Das atop-Kommando bietet eine Vielzahl von Informationen zur Systemleistung, darunter auch Statistiken zur Festplattenaktivität und zur Auslastung der Systemressourcen auf Prozessebene.

Um ausschließlich die Festplattenstatistiken anzuzeigen, agieren Sie wie folgt:

$ atop | grep DSKDSK | sda | busy 1% | read 55761 | write 31218 | avio 0.68 ms |DSK | sda | busy 0% | read 0 | write 12 | avio 1.83 ms |DSK | sda | busy 0% | read 0 | write 33 | avio 0.73 ms |

Zusätzliche Statistiken zur Memory-Nutzung sehen Sie folgendermaßen ein:

$ atop | grep MEMMEM | tot 3.7G | free 782.1M | cache 1.8G | buff 1.8M | slab 188.7M |MEM | numnode 1 | shmem 134.5M | shrss 0.0M | tcpsk 0.0M | udpsk 0.0M |MEM | tot 3.7G | free 780.4M | cache 1.8G | buff 1.8M | slab 188.7M |MEM | numnode 1 | shmem 134.5M | shrss 0.0M | tcpsk 0.0M | udpsk 0.0M |

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

5 Linux-Befehle gegen Speed-Probleme​ Weiterlesen »

Microsoft Teams ersetzt bald Dolmetscher​

Allgemein

In einer Fremdsprache an einem Teams-Meeting teilnehmen? Vielen Nutzern graut es davor. Dank moderner KI-Tools zur Echtzeitübersetzung ist es meist kein Problem, die Inhalte zu verstehen. Aber in einer Fremdsprache, die womöglich noch eine komplizierte Aussprache hat, aktiv an der Diskussion teilnehmen? Für viele User ist das bislang eine unüberwindbare Hürde. Damit bleibt ihnen meist nur eine stumme, passive Teilnahme an den Meetings. Für Benutzer von MS Teams könnte sich das ab 2025 ändern. Denn im Rahmen der diesjährigen Ignite-Konferenz hat Microsoft ein neues Dolmetscher-Tool für Teams vorgestellt. Stimmen klonen in Teams Das Besondere an dem Tool ist, dass es die Stimme eines Benutzers klonen kann und das Gesagte in Echtzeit übersetzt. Der User spricht also in Echtzeit eine andere Sprache – mit seiner eigenen Stimme. Das Tool – intern als „Interpreter in Teams“ bezeichnet – wird anfangs wohl neun Sprachen unterstützen: Englisch, Französisch, Italienisch, Portugiesisch, Spanisch, Deutsch, Japanisch, Koreanisch und Mandarin. Im Laufe der Zeit kommen wahrscheinlich weitere Sprachen hinzu. Public Preview kommt Anfang 2025 Eine erste Public Preview soll Anfang 2025 zur Verfügung stehen. So kündigt  es zumindest Jared Spataro, Chief Marketing Officer für AI at Work, in einem Microsoft-Blog an. „Stellen Sie sich vor, Sie könnten in einer anderen Sprache genauso klingen wie Sie selbst. Der Agent Interpreter in Teams ist in der Lage, während Besprechungen in Echtzeit zu dolmetschen. Und Sie können sich dafür entscheiden, dass er Ihre Sprechstimme simuliert, um eine persönlichere und ansprechendere Erfahrung zu erzielen“, schwärmt der Marketing-Chef. Ansonsten hält sich Microsoft zu weiteren Details bedeckt. Bekannt ist bis jetzt lediglich, dass der Interpreter wohl nur Abonnenten von Microsoft 365 zur Verfügung stehen wird. Darüber hinaus will die Website TechCrunch erfahren haben, dass das Tool keine biometrischen Daten speichert. Zudem verändere Interpreter die Stimmlage nicht, füge also keine Stimmungen hinzu oder verändere diese. Um den Interpreter in Teams-Meeting nutzen zu können, müssen die Teilnehmer über eine Benachrichtigung ihre Zustimmung erteilen. Eine andere Möglichkeit sei, in den Einstellungen die Option „Voice simulation consent“ zu aktivieren. 

Microsoft Teams ersetzt bald Dolmetscher​ In einer Fremdsprache an einem Teams-Meeting teilnehmen? Vielen Nutzern graut es davor. Dank moderner KI-Tools zur Echtzeitübersetzung ist es meist kein Problem, die Inhalte zu verstehen. Aber in einer Fremdsprache, die womöglich noch eine komplizierte Aussprache hat, aktiv an der Diskussion teilnehmen? Für viele User ist das bislang eine unüberwindbare Hürde.

Damit bleibt ihnen meist nur eine stumme, passive Teilnahme an den Meetings. Für Benutzer von MS Teams könnte sich das ab 2025 ändern. Denn im Rahmen der diesjährigen Ignite-Konferenz hat Microsoft ein neues Dolmetscher-Tool für Teams vorgestellt.

Stimmen klonen in Teams

Das Besondere an dem Tool ist, dass es die Stimme eines Benutzers klonen kann und das Gesagte in Echtzeit übersetzt. Der User spricht also in Echtzeit eine andere Sprache – mit seiner eigenen Stimme.

Das Tool – intern als „Interpreter in Teams“ bezeichnet – wird anfangs wohl neun Sprachen unterstützen:

Englisch,

Französisch,

Italienisch,

Portugiesisch,

Spanisch,

Deutsch,

Japanisch,

Koreanisch und

Mandarin.

Im Laufe der Zeit kommen wahrscheinlich weitere Sprachen hinzu.

Public Preview kommt Anfang 2025

Eine erste Public Preview soll Anfang 2025 zur Verfügung stehen. So kündigt  es zumindest Jared Spataro, Chief Marketing Officer für AI at Work, in einem Microsoft-Blog an. „Stellen Sie sich vor, Sie könnten in einer anderen Sprache genauso klingen wie Sie selbst. Der Agent Interpreter in Teams ist in der Lage, während Besprechungen in Echtzeit zu dolmetschen. Und Sie können sich dafür entscheiden, dass er Ihre Sprechstimme simuliert, um eine persönlichere und ansprechendere Erfahrung zu erzielen“, schwärmt der Marketing-Chef.

Ansonsten hält sich Microsoft zu weiteren Details bedeckt. Bekannt ist bis jetzt lediglich, dass der Interpreter wohl nur Abonnenten von Microsoft 365 zur Verfügung stehen wird.

Darüber hinaus will die Website TechCrunch erfahren haben, dass das Tool keine biometrischen Daten speichert. Zudem verändere Interpreter die Stimmlage nicht, füge also keine Stimmungen hinzu oder verändere diese.

Um den Interpreter in Teams-Meeting nutzen zu können, müssen die Teilnehmer über eine Benachrichtigung ihre Zustimmung erteilen. Eine andere Möglichkeit sei, in den Einstellungen die Option „Voice simulation consent“ zu aktivieren.

Microsoft Teams ersetzt bald Dolmetscher​ Weiterlesen »

Der Digital Services Act funktioniert nicht​

Allgemein

Aus Sicht von Holger Münch, Präsident des Bundeskriminalamts, zeigt der Digital Services Act bis dato nur sehr begrenzten Erfolg.BKA Holger Münch, Präsident des Bundeskriminalamts (BKA), fordert eine schärfere Aufsicht über die großen Social-Media-Plattformen im Netz. Der Versuch der Europäischen Union die User von Facebook, X und Co. mit dem Digital Services Act besser zu schützen, habe leider bisher nur sehr beschränkten Erfolg, konstatiert Münch in einem Gespräch mit der ZEIT. Das Gesetz über digitale Dienste ist auf europäischer Ebene am 16. November 2022 in Kraft getreten. In Deutschland greifen die Vorschriften seit dem 14. Mai 2024. Was ist der Digital Services Act? Eigentlich sollte das Regelwerk Social-Media-Anbieter dazu verpflichten, illegale Inhalte wie Hassreden oder Terrorpropaganda zu entfernen und mit Behörden wie dem BKA zusammenzuarbeiten. Doch die Regelung zur Meldepflicht sei extrem schwammig ausgestaltet, kritisiert der BKA-Präsident. „Gemeldet werden müssen nur Inhalte zu Straftaten, die eine Gefahr für das Leben oder die Sicherheit einer Person darstellen“, so Münch. „Es ist aber nicht geregelt, was genau darunter zu verstehen ist und wie gemeldet werden muss. Außerdem fehlt es, zumindest bislang, an Konsequenzen.“  “Gewinne werden gern gemacht, soziale Verantwortung lieber outgesourct”  Deutschlands oberster Kriminaler verweist auf aktuelle Zahlen. 2024 habe seine Behörde, abgesehen von den Meldungen im Bereich sexualisierter Gewalt gegen Minderjährige, gerade einmal 92 Meldungen von allen großen Anbietern zusammen bekommen – vor allem zu Hasskriminalität, Suiziden und Amok-Drohungen oder anderen Gewaltdelikten. Münchs Fazit: „Die großen Social-Media-Unternehmen kümmern sich einfach nicht.“  Mehr Hintergründe zum Digital Services Act: Digitale-Dienste-Gesetz: Wissing will Plattformbetreiber stärker in die Pflicht nehmen EU-Untersuchung: X/Twitter verstößt in 3 Punkten gegen Digital Services Act Meta, Apple, Google & Co.: Big Tech zahlt 113 Millionen für Lobbyarbeit in Brüssel Das BKA selbst ist laut seinem Präsidenten mittlerweile technisch durchaus in der Lage, terroristische und strafrechtliche Inhalte zu erkennen. „Wir haben allein in diesem Jahr bis einschließlich Oktober über 400 Entfernungsanordnungen sowie fast 14.000 Löschersuchen an die Provider gestellt. Bis auf zwei Fallkonstellationen wurden alle Entfernungsanordnungen umgesetzt. Die Umsetzungsrate bei den Löschersuchen liegt bei fast 88 Prozent.“  Von einem Erfolg will Münch an dieser Stelle allerdings nicht sprechen. „Hohe Gewinne werden gern gemacht, die soziale Verantwortung wird von den Unternehmen aber lieber outgesourct“, kritisiert er die Plattformbetreiber. „Wir reden bei Social-Media-Plattformen über ein Produkt, das auf dem Markt ist und gefährliche Nebenwirkungen hat.“  Algorithmen befördern die Polarisierung der Gesellschaft Bedenken, dass durch eine schärfere Beobachtung der Inhalte die Meinungsfreiheit eingeschränkt werden könnte, teilt Münch nicht. „Ich rede nicht über Inhalte, die sich im rechtlich erlaubten Rahmen bewegen, das ist Meinungsfreiheit.“ Wenn jedoch strafrechtliche Grenzen überschritten würden, dann müsse das Konsequenzen haben.  width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/073Ftu9wc76gPLEDqyfOwb?utm_source=oembed”> Münch warnt außerdem davor, dass die Plattformen Radikalisierung förderten, indem die Algorithmen einseitig Meinungen oder gar Propaganda verstärkten. „Unser Gehirn ist so gepolt, dass eine Botschaft durch häufige Wiederholung als wahr hängen bleibt“, beschreibt der BKA-Mann die Auswirkungen. „Kein Wunder, dass sich die Gesellschaft polarisiert, wenn Empfehlungsalgorithmen genau das fördern.“ 

Der Digital Services Act funktioniert nicht​ Aus Sicht von Holger Münch, Präsident des Bundeskriminalamts, zeigt der Digital Services Act bis dato nur sehr begrenzten Erfolg.BKA

Holger Münch, Präsident des Bundeskriminalamts (BKA), fordert eine schärfere Aufsicht über die großen Social-Media-Plattformen im Netz. Der Versuch der Europäischen Union die User von Facebook, X und Co. mit dem Digital Services Act besser zu schützen, habe leider bisher nur sehr beschränkten Erfolg, konstatiert Münch in einem Gespräch mit der ZEIT. Das Gesetz über digitale Dienste ist auf europäischer Ebene am 16. November 2022 in Kraft getreten. In Deutschland greifen die Vorschriften seit dem 14. Mai 2024.

Was ist der Digital Services Act?

Eigentlich sollte das Regelwerk Social-Media-Anbieter dazu verpflichten, illegale Inhalte wie Hassreden oder Terrorpropaganda zu entfernen und mit Behörden wie dem BKA zusammenzuarbeiten. Doch die Regelung zur Meldepflicht sei extrem schwammig ausgestaltet, kritisiert der BKA-Präsident. „Gemeldet werden müssen nur Inhalte zu Straftaten, die eine Gefahr für das Leben oder die Sicherheit einer Person darstellen“, so Münch. „Es ist aber nicht geregelt, was genau darunter zu verstehen ist und wie gemeldet werden muss. Außerdem fehlt es, zumindest bislang, an Konsequenzen.“ 

“Gewinne werden gern gemacht, soziale Verantwortung lieber outgesourct” 

Deutschlands oberster Kriminaler verweist auf aktuelle Zahlen. 2024 habe seine Behörde, abgesehen von den Meldungen im Bereich sexualisierter Gewalt gegen Minderjährige, gerade einmal 92 Meldungen von allen großen Anbietern zusammen bekommen – vor allem zu Hasskriminalität, Suiziden und Amok-Drohungen oder anderen Gewaltdelikten. Münchs Fazit: „Die großen Social-Media-Unternehmen kümmern sich einfach nicht.“ 

Mehr Hintergründe zum Digital Services Act:

Digitale-Dienste-Gesetz: Wissing will Plattformbetreiber stärker in die Pflicht nehmen

EU-Untersuchung: X/Twitter verstößt in 3 Punkten gegen Digital Services Act

Meta, Apple, Google & Co.: Big Tech zahlt 113 Millionen für Lobbyarbeit in Brüssel

Das BKA selbst ist laut seinem Präsidenten mittlerweile technisch durchaus in der Lage, terroristische und strafrechtliche Inhalte zu erkennen. „Wir haben allein in diesem Jahr bis einschließlich Oktober über 400 Entfernungsanordnungen sowie fast 14.000 Löschersuchen an die Provider gestellt. Bis auf zwei Fallkonstellationen wurden alle Entfernungsanordnungen umgesetzt. Die Umsetzungsrate bei den Löschersuchen liegt bei fast 88 Prozent.“ 

Von einem Erfolg will Münch an dieser Stelle allerdings nicht sprechen. „Hohe Gewinne werden gern gemacht, die soziale Verantwortung wird von den Unternehmen aber lieber outgesourct“, kritisiert er die Plattformbetreiber. „Wir reden bei Social-Media-Plattformen über ein Produkt, das auf dem Markt ist und gefährliche Nebenwirkungen hat.“ 

Algorithmen befördern die Polarisierung der Gesellschaft

Bedenken, dass durch eine schärfere Beobachtung der Inhalte die Meinungsfreiheit eingeschränkt werden könnte, teilt Münch nicht. „Ich rede nicht über Inhalte, die sich im rechtlich erlaubten Rahmen bewegen, das ist Meinungsfreiheit.“ Wenn jedoch strafrechtliche Grenzen überschritten würden, dann müsse das Konsequenzen haben. 

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/073Ftu9wc76gPLEDqyfOwb?utm_source=oembed”>

Münch warnt außerdem davor, dass die Plattformen Radikalisierung förderten, indem die Algorithmen einseitig Meinungen oder gar Propaganda verstärkten. „Unser Gehirn ist so gepolt, dass eine Botschaft durch häufige Wiederholung als wahr hängen bleibt“, beschreibt der BKA-Mann die Auswirkungen. „Kein Wunder, dass sich die Gesellschaft polarisiert, wenn Empfehlungsalgorithmen genau das fördern.“

Der Digital Services Act funktioniert nicht​ Weiterlesen »

Nach oben scrollen
×