Computerhaus Quickborn

Dezember 2024

Urlaubstage (ver)kaufen: Was das Arbeitsrecht erlaubt​

Urlaubstage (ver)kaufen: Was das Arbeitsrecht erlaubt​

Allgemein

Mitarbeiter können durchaus Urlaub kaufen und verkaufen – das sollte dann gründlich mit dem Arbeitgeber geklärt werden. Foto: Ground Picture – shutterstock.comMit dem Obstkorb im Büro locken Unternehmen schon lange keine Mitarbeiter mehr. Was sich die meisten Beschäftigten vor allem wünschen, ist die Möglichkeit, ihre Arbeitszeit flexibel gestalten zu können. Überhaupt ist “Flexibilität” das Buzzword der Stunde. Warum nicht auch die Zahl der Urlaubstage individuell und flexibel gestalten? Denn: Die allermeisten Menschen wünschen sich ein ausgewogenes Verhältnis zwischen Privat- und Arbeitsleben, die sogenannte Work-Life-Balance. Je nach Lebenssituation sind dafür manchmal mehr oder weniger Urlaubstage nötig.Urlaubstage (ver)kaufen – so geht’sUm Urlaubstage zu verkaufen, müssen Mitarbeiter schriftlich auf die gewünschte Anzahl von vertraglich zugesicherten Urlaubstagen verzichten, erläutern die Arbeitsrechtler der Kanzlei Wittig Ünalp. Im Gegenzug erhalten Mitarbeiter dafür eine Erhöhung der jährlichen Vergütung. Andersherum können zusätzliche Urlaubstage gegen eine Reduzierung der jährlichen Vergütung auch “gekauft” werden. Auch dafür ist eine schriftliche Zusatzvereinbarung zum geltenden Arbeitsvertrag nötig. Einer solchen Vereinbarung muss der Arbeitgeber jedoch zustimmen, da es keinen gesetzlichen Anspruch auf den Kauf und Verkauf von Urlaubstagen gibt.“Der Verkauf von Urlaubstagen darf nicht dazu führen, dass der gesetzliche Mindesturlaub unterschritten wird”, erklärt Nils Wigger, Fachanwalt für Arbeitsrecht. “Deshalb sollte in jedem Arbeitsvertrag eine klare Trennung zwischen dem gesetzlichen Urlaubsanspruch und dem vertraglich vereinbarten Zusatzurlaub zu erkennen sein.” Der Arbeitsrechtler empfiehlt Unternehmen, die Anzahl der gekauften oder verkauften Urlaubstage zu begrenzen. Mehr noch: “Zur Vorbeugung von Personalmangel kann es sinnvoll sein, wenn sich die Unternehmen ein Veto-Recht vorbehalten”, erklärt er. So oder so sollten sich Arbeitgeber bei der Gestaltung der Zusatzvereinbarung rechtlich beraten lassen, lautet seine Empfehlung. 

Urlaubstage (ver)kaufen: Was das Arbeitsrecht erlaubt​ Mitarbeiter können durchaus Urlaub kaufen und verkaufen – das sollte dann gründlich mit dem Arbeitgeber geklärt werden.
Foto: Ground Picture – shutterstock.comMit dem Obstkorb im Büro locken Unternehmen schon lange keine Mitarbeiter mehr. Was sich die meisten Beschäftigten vor allem wünschen, ist die Möglichkeit, ihre Arbeitszeit flexibel gestalten zu können. Überhaupt ist “Flexibilität” das Buzzword der Stunde. Warum nicht auch die Zahl der Urlaubstage individuell und flexibel gestalten? Denn: Die allermeisten Menschen wünschen sich ein ausgewogenes Verhältnis zwischen Privat- und Arbeitsleben, die sogenannte Work-Life-Balance. Je nach Lebenssituation sind dafür manchmal mehr oder weniger Urlaubstage nötig.Urlaubstage (ver)kaufen – so geht’sUm Urlaubstage zu verkaufen, müssen Mitarbeiter schriftlich auf die gewünschte Anzahl von vertraglich zugesicherten Urlaubstagen verzichten, erläutern die Arbeitsrechtler der Kanzlei Wittig Ünalp. Im Gegenzug erhalten Mitarbeiter dafür eine Erhöhung der jährlichen Vergütung. Andersherum können zusätzliche Urlaubstage gegen eine Reduzierung der jährlichen Vergütung auch “gekauft” werden. Auch dafür ist eine schriftliche Zusatzvereinbarung zum geltenden Arbeitsvertrag nötig. Einer solchen Vereinbarung muss der Arbeitgeber jedoch zustimmen, da es keinen gesetzlichen Anspruch auf den Kauf und Verkauf von Urlaubstagen gibt.“Der Verkauf von Urlaubstagen darf nicht dazu führen, dass der gesetzliche Mindesturlaub unterschritten wird”, erklärt Nils Wigger, Fachanwalt für Arbeitsrecht. “Deshalb sollte in jedem Arbeitsvertrag eine klare Trennung zwischen dem gesetzlichen Urlaubsanspruch und dem vertraglich vereinbarten Zusatzurlaub zu erkennen sein.” Der Arbeitsrechtler empfiehlt Unternehmen, die Anzahl der gekauften oder verkauften Urlaubstage zu begrenzen. Mehr noch: “Zur Vorbeugung von Personalmangel kann es sinnvoll sein, wenn sich die Unternehmen ein Veto-Recht vorbehalten”, erklärt er. So oder so sollten sich Arbeitgeber bei der Gestaltung der Zusatzvereinbarung rechtlich beraten lassen, lautet seine Empfehlung.

Urlaubstage (ver)kaufen: Was das Arbeitsrecht erlaubt​ Read More »

Die 5 größten KI Fails 2024​

Die 5 größten KI Fails 2024​

Allgemein

Künstliche Intelligenz kann viel Positives bewirken, zum Beispiel Routine-Aufgaben übernehmen und damit gestresste Individuen entlasten. Doch was passiert, wenn das Programm nicht mitspielt oder man sich zu sehr auf seine Aufgaben verlässt? Corona Borealis Studio/shutterstock.com Hier sind fünf der größten KI-Fails des Jahres. Diese Fälle zeigen, wie KI progressiv zugleich besser aber auch schlimmer wird. Dabei beeinflusst sie das Leben von immer mehr Menschen nachhaltig, immer häufiger zum schlechteren. KI als Anwaltsgehilfe 1. Vertrauen ist gut, doch Kontrolle ist besser. Dieser Satz lässt sich vielfältig anwenden und sollte definitiv zum Repertoire eines jeden KI-Anwenders zählen. Was passiert, wenn dem nicht so ist, hat ein New Yorker Anwalt im Juni eindrucksvoll demonstriert. Der Rechtsbeistand ließ ChatGPT Vergleichsfälle für eine Klage raussuchen, bei der sein Mandant gegen eine Fluggesellschaft vorgehen wollte. Ein Servierwagen hatte ihn auf einem Flug am Knie verletzt. Die KI lieferte prompt Beispiele wie „Petersen gegen Iran Air“ und „Martinez gegen Delta Airlines“, sogar Aktenzeichen lieferte der Chatbot mit. Neue Technologie mit Macken Vor Gericht stellte sich dann heraus, dass alle Fälle frei erfunden sind, OpenAIs Produkt hatte halluziniert. Richter und Experten gleichermaßen bezeichnen den Fall als beispiellos und gefährlich. Zugleich gab der Klägeranwalt unter Eid an, dass er das Gericht nicht täuschen wollte. Er habe sich vielmehr nur auf die Künstliche Intelligenz verlassen. Bruce Green, Leiter des Instituts für Jura und Ethik an der Fordham-Universität in New York, bezeichnet das Vorgehen des Rechtsanwaltes als nachlässig, vielleicht sogar leichtsinnig. Er stellt zudem fest, dass US-amerikanische Anwälte souverän mit neuen technischen Werkzeugen umgehen müssen, die sie benutzen. Zugleich müssen sie sich aber auch etwaiger Gefahren und Probleme bewusst sein. Wer klug genug sei, ChatGPT für seine Recherche einzusetzen, der hätte auch „so klug sein müssen zu wissen, dass die Recherche, die die Künstliche Intelligenz macht, gegengecheckt werden muss.” Das heißt aber nicht, dass man KI in der Juristerei komplett abschreiben sollte. KI pfuscht in Open-Source-Sicherheitsberichten herum 2. Ein weiteres Beispiel für blindes Vertrauen in KI sind Fehlermeldungen, die an Open-Source-Entwickler gesendet werden. Diese werden immer häufiger automatisiert erstellt und auch verschickt, insbesondere im Open-Source-Bereich. Das Ergebnis sind überlastete und gefrustete Freiwillige, die sich mit auf den ersten Blick glaubwürdigen Reports rumschlagen dürfen. Python-Projekte scheinen davon stark betroffen sein, sagt Python-Sicherheitsentwickler Seth Larson. Diskussionen mit der KI Als abschreckendes Beispiel führte er das Curl-Projekt an, wo der Maintainer Daniel Stenberg fast ein Jahr mit einer KI-generierten Fehlermeldung kämpfte. Das Schlimme an der Sache war dabei nicht nur, dass die Fehlermeldung automatisiert und auch noch falsch war. Vielmehr machte die Kommunikation mit dem Einsender die Situation noch untragbarer, da dieser sehr wahrscheinlich ein Bot war, mit dem kein sinnvoller Austausch möglich war. Larsons vorgeschlagene Lösung für dieses Problem ist, maschinell erstellte Massen-Spamberichte wie bösartige Aktivitäten zu behandeln. Zudem sollten keine Fehlerberichte mehr mit KI erstellt werden, sondern nur von Menschen. Der Grund ist seiner Aussage zufolge denkbar einfach: KI-Systeme können derzeit keinen Code wirklich verstehen. KI diskriminiert bei der Wohnungssuche 3. Das nächste Beispiel zeigt, was passiert, wenn sich Unternehmen blind auf KI verlassen, ohne deren Ergebnisse zu überprüfen. Berichte zu erstellen ist sicherlich für die meisten nicht aufregend, aber dennoch regelmäßig nötig. Das hat das Beispiel im Open-Source-Bereich bereits gezeigt. Aber auch Wohnungsgesellschaften nutzen KI-Tools, wenn es zum Beispiel darum geht, Bewerbungen auf freistehende Objekte zu sichten und zu bewerten. Im Falle von Mary Lois, einer Sicherheitsfrau aus dem US-amerikanischen Bundesstaat Massachusetts, hatte es spürbare Konsequenzen: Die KI verwehrte ihr im Mai 2021eine Wohnung, ohne Möglichkeit die Entscheidung anzufechten. Der Vermieter nutzte hierfür die Software SafeRent. KI sagt „zu niedrig“ Die Begründung: Ihr ermittelter Wert von 324 wurde als „zu niedrig“ eingestuft. Wie die KI zu dieser Zahl kam, lässt sich trotz eines mehrseitigen Berichtes nicht ermitteln. Es stellte sich aber heraus, dass sie nicht die einzige potenzielle Mieterin war, der auf diese Art und Weise eine Wohnung verwehrt wurde. Über 400 afro-amerikanische und hispanische Mieter wurden in Massachusetts aufgrund niedriger SafeRent-Scores abgelehnt. Sie alle hatten gemein, dass sie Wohngutscheine nutzen. 2022 reichten Louis und eine weitere abgelehnte Bewerberin, Monica Douglas, eine Klage wegen Diskriminierung nach dem Fair Housing Act ein. Sie warfen dem SafeRent-Algorithmus vor, Minderheiten mit Wohngutscheinen schlechter zu bewerten als weiße Bewerber. Die Software berücksichtigte zudem irrelevante Kriterien wie Kreditwürdigkeit, ignoriere jedoch die garantierte Zahlung durch Wohngutscheine. Des Weiteren kritisierte Louis die Ablehnung, da ihre zuverlässige Mietzahlungshistorie nicht berücksichtigt wurde. Keine strukturellen Fehler SafeRent darf laut einem Vergleich vom 20. November 2024 fünf Jahre lang keine Bewertungssysteme oder Empfehlungen für Wohngutschein-Nutzer einsetzen. Neue Systeme müssen von unabhängiger Stelle geprüft werden. Kaplan erklärte, dies ermögliche individuellere Entscheidungen und mehr Chancen für Mieter. SafeRent zahlte 2,3 Millionen Dollar, räumte jedoch kein Fehlverhalten ein. KI fordert zum Selbstmord ​4. Das auch einem Chatbot die sprichwörtliche Sicherung durchbrennen kann, zeigt dieser Fail des Jahres. Grundsätzlich können Chatbots einen großen Teil der an sie gerichteten Fragen ordentlich beantworten. Selbst die immer wieder auftretenden Halluzinationen sind dem nur bedingt abträglich. Dass eine KI den Nutzer aber als „Schandfleck des Universums“ bezeichnet, der „bitte sterben“ möge, ist neu. Das KI-Modell Gemini von Google hat sich in einem belegten Fall genau diesen Aussetzer geleistet. „Frust“ bricht sich Bahn Eigentlich sollte die KI nur bei den Hausaufgaben für die Universität helfen. Konkret hatte der Nutzer Richtig/Falsch-Fragen bezüglich der Pflege älterer Menschen gestellt. Die letzte Antwort hatte es in sich: Der Chatbot nannte den Fragenden unmissverständlich und unumwunden „eine Verschwendung von Zeit und Ressourcen“ neben anderen Dingen. Spekulationen wie es zu dieser extremen Reaktion hatte kommen können, ließen nicht lange auf sich warten: Auf X, ehemals Twitter, wurde unter anderem eine fehlende, sorgfältig formulierte Eingabe-Aufforderung für die verbale Entgleisung vermutet. Das war 2024 jedoch nicht das einzige Mal, in dem eine KI mit Gewaltphantasien spielte. KI fordert Nutzer auf Eltern zu töten 5. Ein Jugendlicher in den USA nahm die Antworten einer KI für bare Münze und veränderte sich infolgedessen deutlich. Die Eltern eines 17-jährigen Nutzers erlebten mit, wie ihr Sohn depressiv wurde und deutlich abmagerte. Alarmiert über diesen Wandel untersuchten sie sein Smartphone und fanden nach ihren Angaben verstörende Chatverläufe, die sie zuerst echten Menschen zuschrieben. So hieß es dort im Dezember, dass der Teenager sich selbst verletzten solle und seine Eltern ihn nicht verdient hätten. Mit dem Jungen unterhielt sich allerdings kein Mensch, sondern ein Chatbot von Character.ai. Die besorgten Erziehungsberechtigten versuchten dem Treiben mit Computerentzug entgegenzuwirken. Prompt wandte der Jugendlich sich an einen anderen Chatbot, der feststellte, dass die Erwachsenen es nicht verdienen würden, Kinder zu haben. Weitere Chatbots brachten die Möglichkeit ins Spiel, dass er seine Eltern töten können. Character.ai macht nicht zum ersten Mal Probleme Die Eltern des Betroffenen haben gegen die Betreiber von Character.ai Klage eingereicht, ein Unterfangen, bei dem sie nicht allein sind. Die Chatbots des Unternehmens scheinen eine Historie verschiedener Vorfälle zu haben, denn weitere Eltern reichten ebenfalls Klage ein. Dabei ging es darum, dass eine Elfjährige nach Aussage der Mutter zwei Jahre lang stark sexualisierten Inhalten ausgesetzt gewesen sei. Nach diesen Vorfällen wurde Character.ai vorgeworfen, gegen die Produktsicherheit verstoßen zu haben. Am 12. Dezember reagierte Character.ai mit einer Stellungnahme, in der es heißt, dass man die Sicherheit für Jugendliche erhöht habe. Leider ist es 2024 nicht bei Fällen dieser Art geblieben: Bereits im Oktober sah sich ein anderer Chatbot mit dem Vorwurf konfrontiert für den Selbstmord eines 14-Jährigen verantwortlich zu sein. 

Die 5 größten KI Fails 2024​ Künstliche Intelligenz kann viel Positives bewirken, zum Beispiel Routine-Aufgaben übernehmen und damit gestresste Individuen entlasten. Doch was passiert, wenn das Programm nicht mitspielt oder man sich zu sehr auf seine Aufgaben verlässt?
Corona Borealis Studio/shutterstock.com

Hier sind fünf der größten KI-Fails des Jahres. Diese Fälle zeigen, wie KI progressiv zugleich besser aber auch schlimmer wird. Dabei beeinflusst sie das Leben von immer mehr Menschen nachhaltig, immer häufiger zum schlechteren.

KI als Anwaltsgehilfe

1. Vertrauen ist gut, doch Kontrolle ist besser. Dieser Satz lässt sich vielfältig anwenden und sollte definitiv zum Repertoire eines jeden KI-Anwenders zählen. Was passiert, wenn dem nicht so ist, hat ein New Yorker Anwalt im Juni eindrucksvoll demonstriert.

Der Rechtsbeistand ließ ChatGPT Vergleichsfälle für eine Klage raussuchen, bei der sein Mandant gegen eine Fluggesellschaft vorgehen wollte. Ein Servierwagen hatte ihn auf einem Flug am Knie verletzt. Die KI lieferte prompt Beispiele wie „Petersen gegen Iran Air“ und „Martinez gegen Delta Airlines“, sogar Aktenzeichen lieferte der Chatbot mit.

Neue Technologie mit Macken

Vor Gericht stellte sich dann heraus, dass alle Fälle frei erfunden sind, OpenAIs Produkt hatte halluziniert. Richter und Experten gleichermaßen bezeichnen den Fall als beispiellos und gefährlich. Zugleich gab der Klägeranwalt unter Eid an, dass er das Gericht nicht täuschen wollte. Er habe sich vielmehr nur auf die Künstliche Intelligenz verlassen.

Bruce Green, Leiter des Instituts für Jura und Ethik an der Fordham-Universität in New York, bezeichnet das Vorgehen des Rechtsanwaltes als nachlässig, vielleicht sogar leichtsinnig. Er stellt zudem fest, dass US-amerikanische Anwälte souverän mit neuen technischen Werkzeugen umgehen müssen, die sie benutzen. Zugleich müssen sie sich aber auch etwaiger Gefahren und Probleme bewusst sein.

Wer klug genug sei, ChatGPT für seine Recherche einzusetzen, der hätte auch „so klug sein müssen zu wissen, dass die Recherche, die die Künstliche Intelligenz macht, gegengecheckt werden muss.”

Das heißt aber nicht, dass man KI in der Juristerei komplett abschreiben sollte.

KI pfuscht in Open-Source-Sicherheitsberichten herum

2. Ein weiteres Beispiel für blindes Vertrauen in KI sind Fehlermeldungen, die an Open-Source-Entwickler gesendet werden. Diese werden immer häufiger automatisiert erstellt und auch verschickt, insbesondere im Open-Source-Bereich.

Das Ergebnis sind überlastete und gefrustete Freiwillige, die sich mit auf den ersten Blick glaubwürdigen Reports rumschlagen dürfen. Python-Projekte scheinen davon stark betroffen sein, sagt Python-Sicherheitsentwickler Seth Larson.

Diskussionen mit der KI

Als abschreckendes Beispiel führte er das Curl-Projekt an, wo der Maintainer Daniel Stenberg fast ein Jahr mit einer KI-generierten Fehlermeldung kämpfte. Das Schlimme an der Sache war dabei nicht nur, dass die Fehlermeldung automatisiert und auch noch falsch war. Vielmehr machte die Kommunikation mit dem Einsender die Situation noch untragbarer, da dieser sehr wahrscheinlich ein Bot war, mit dem kein sinnvoller Austausch möglich war.

Larsons vorgeschlagene Lösung für dieses Problem ist, maschinell erstellte Massen-Spamberichte wie bösartige Aktivitäten zu behandeln. Zudem sollten keine Fehlerberichte mehr mit KI erstellt werden, sondern nur von Menschen.

Der Grund ist seiner Aussage zufolge denkbar einfach: KI-Systeme können derzeit keinen Code wirklich verstehen.

KI diskriminiert bei der Wohnungssuche

3. Das nächste Beispiel zeigt, was passiert, wenn sich Unternehmen blind auf KI verlassen, ohne deren Ergebnisse zu überprüfen. Berichte zu erstellen ist sicherlich für die meisten nicht aufregend, aber dennoch regelmäßig nötig. Das hat das Beispiel im Open-Source-Bereich bereits gezeigt. Aber auch Wohnungsgesellschaften nutzen KI-Tools, wenn es zum Beispiel darum geht, Bewerbungen auf freistehende Objekte zu sichten und zu bewerten.

Im Falle von Mary Lois, einer Sicherheitsfrau aus dem US-amerikanischen Bundesstaat Massachusetts, hatte es spürbare Konsequenzen: Die KI verwehrte ihr im Mai 2021eine Wohnung, ohne Möglichkeit die Entscheidung anzufechten. Der Vermieter nutzte hierfür die Software SafeRent.

KI sagt „zu niedrig“

Die Begründung: Ihr ermittelter Wert von 324 wurde als „zu niedrig“ eingestuft. Wie die KI zu dieser Zahl kam, lässt sich trotz eines mehrseitigen Berichtes nicht ermitteln. Es stellte sich aber heraus, dass sie nicht die einzige potenzielle Mieterin war, der auf diese Art und Weise eine Wohnung verwehrt wurde.

Über 400 afro-amerikanische und hispanische Mieter wurden in Massachusetts aufgrund niedriger SafeRent-Scores abgelehnt. Sie alle hatten gemein, dass sie Wohngutscheine nutzen. 2022 reichten Louis und eine weitere abgelehnte Bewerberin, Monica Douglas, eine Klage wegen Diskriminierung nach dem Fair Housing Act ein. Sie warfen dem SafeRent-Algorithmus vor, Minderheiten mit Wohngutscheinen schlechter zu bewerten als weiße Bewerber.

Die Software berücksichtigte zudem irrelevante Kriterien wie Kreditwürdigkeit, ignoriere jedoch die garantierte Zahlung durch Wohngutscheine. Des Weiteren kritisierte Louis die Ablehnung, da ihre zuverlässige Mietzahlungshistorie nicht berücksichtigt wurde.

Keine strukturellen Fehler

SafeRent darf laut einem Vergleich vom 20. November 2024 fünf Jahre lang keine Bewertungssysteme oder Empfehlungen für Wohngutschein-Nutzer einsetzen. Neue Systeme müssen von unabhängiger Stelle geprüft werden. Kaplan erklärte, dies ermögliche individuellere Entscheidungen und mehr Chancen für Mieter.

SafeRent zahlte 2,3 Millionen Dollar, räumte jedoch kein Fehlverhalten ein.

KI fordert zum Selbstmord

​4. Das auch einem Chatbot die sprichwörtliche Sicherung durchbrennen kann, zeigt dieser Fail des Jahres. Grundsätzlich können Chatbots einen großen Teil der an sie gerichteten Fragen ordentlich beantworten. Selbst die immer wieder auftretenden Halluzinationen sind dem nur bedingt abträglich.

Dass eine KI den Nutzer aber als „Schandfleck des Universums“ bezeichnet, der „bitte sterben“ möge, ist neu. Das KI-Modell Gemini von Google hat sich in einem belegten Fall genau diesen Aussetzer geleistet.

„Frust“ bricht sich Bahn

Eigentlich sollte die KI nur bei den Hausaufgaben für die Universität helfen. Konkret hatte der Nutzer Richtig/Falsch-Fragen bezüglich der Pflege älterer Menschen gestellt. Die letzte Antwort hatte es in sich: Der Chatbot nannte den Fragenden unmissverständlich und unumwunden „eine Verschwendung von Zeit und Ressourcen“ neben anderen Dingen.

Spekulationen wie es zu dieser extremen Reaktion hatte kommen können, ließen nicht lange auf sich warten: Auf X, ehemals Twitter, wurde unter anderem eine fehlende, sorgfältig formulierte Eingabe-Aufforderung für die verbale Entgleisung vermutet.

Das war 2024 jedoch nicht das einzige Mal, in dem eine KI mit Gewaltphantasien spielte.

KI fordert Nutzer auf Eltern zu töten

5. Ein Jugendlicher in den USA nahm die Antworten einer KI für bare Münze und veränderte sich infolgedessen deutlich. Die Eltern eines 17-jährigen Nutzers erlebten mit, wie ihr Sohn depressiv wurde und deutlich abmagerte.

Alarmiert über diesen Wandel untersuchten sie sein Smartphone und fanden nach ihren Angaben verstörende Chatverläufe, die sie zuerst echten Menschen zuschrieben. So hieß es dort im Dezember, dass der Teenager sich selbst verletzten solle und seine Eltern ihn nicht verdient hätten. Mit dem Jungen unterhielt sich allerdings kein Mensch, sondern ein Chatbot von Character.ai.

Die besorgten Erziehungsberechtigten versuchten dem Treiben mit Computerentzug entgegenzuwirken. Prompt wandte der Jugendlich sich an einen anderen Chatbot, der feststellte, dass die Erwachsenen es nicht verdienen würden, Kinder zu haben. Weitere Chatbots brachten die Möglichkeit ins Spiel, dass er seine Eltern töten können.

Character.ai macht nicht zum ersten Mal Probleme

Die Eltern des Betroffenen haben gegen die Betreiber von Character.ai Klage eingereicht, ein Unterfangen, bei dem sie nicht allein sind. Die Chatbots des Unternehmens scheinen eine Historie verschiedener Vorfälle zu haben, denn weitere Eltern reichten ebenfalls Klage ein.

Dabei ging es darum, dass eine Elfjährige nach Aussage der Mutter zwei Jahre lang stark sexualisierten Inhalten ausgesetzt gewesen sei. Nach diesen Vorfällen wurde Character.ai vorgeworfen, gegen die Produktsicherheit verstoßen zu haben.

Am 12. Dezember reagierte Character.ai mit einer Stellungnahme, in der es heißt, dass man die Sicherheit für Jugendliche erhöht habe.

Leider ist es 2024 nicht bei Fällen dieser Art geblieben: Bereits im Oktober sah sich ein anderer Chatbot mit dem Vorwurf konfrontiert für den Selbstmord eines 14-Jährigen verantwortlich zu sein.

Die 5 größten KI Fails 2024​ Read More »

So geht Hackathon​

So geht Hackathon​

Allgemein

Hackathons, die Mitarbeiter-Engagement, cross-funktionale Zusammenarbeit und Innovationskraft befeuern sollen, erfordern die richtige Planung. Foto: DC Studio | shutterstock.com Hackathons wurden vor einigen Jahren in erster Linie mit Startups und kleinen Developer-Teams in Verbindung gebracht. Inzwischen haben jedoch auch die IT-Verantwortlichen in Großunternehmen erkannt, dass diese kollaborativ ausgerichteten Entwicklungs-Events ein gutes Mittel sind, um die Innovationskraft im Unternehmen anzukurbeln. Über einen Hackathon greifbaren Mehrwert für das eigene Unternehmen zu generieren, ist allerdings nicht ohne. Die Grundlage dafür schaffen Unternehmen insbesondere, indem sie Hackathons ausschließlich aus sinnvollem Anlass veranstalten – also nicht, weil das gerade bei der direkten Konkurrenz in Mode ist. Liegen greifbare, legitime Gründe vor, um einen Event dieser Art aufzuziehen, kann das – insbesondere in der IT-Abteilung – Innovationen fördern und ein Image als “Innovationsbremse” verhindern. Das kann Rock Tsai, CIO von Taiwan Mobile, auf Grundlage eigener Erfahrungen bestätigen: “Wenn das Business noch vor ein paar Jahren bei der IT Unterstützung für neue Services oder Prozessinnovationen angefragt hat, lautete die Antwort oft, dass das nicht vorgesehen ist oder mangels Ressourcen oder Budget nicht möglich ist. Das hat uns dazu bewogen, die Innovationsleidenschaft der IT-Abteilung mit Hackathons neu zu entflammen.” Dabei unterscheidet der CIO des zweitgrößten taiwanesischen Mobilfunkanbieters ganz grundsätzlich zwischen zwei verschiedenen Hackathon-Formen: “Inside-Out”-Hackathons richten sich ausschließlich an die internen IT-Beschäftigten. “Outside-In”-Hackathons sind die “traditionelle” Form und beziehen das gesamte Unternehmen mit ein. Speziell erstgenannte Form könne laut Tsai dafür sorgen, dass die “Buy-In”-Rate in den Reihen des IT-Teams steigt – selbst wenn die zugrundeliegende Idee sich im Laufe der Zeit verändere: “Vielleicht unterscheidet sich der finale Vorschlag von dem, was die IT-Mitarbeiter ursprünglich vorgeschlagen haben. Weil sie aber bereits motiviert wurden, zu innovieren, glauben sie auch an den Change”, konstatiert der CIO. Wir haben mit Tsai und weiteren Experten zum Thema Hackathon gesprochen und fünf Schlüsselkriterien identifiziert, die ganz wesentlich über den Erfolg der kollaborativen Entwicklungsinitiativen entscheiden. 1. Konkret werden Existiert eine solide Grundlage dafür, einen Hackathon zu organisieren, tun Unternehmen gut daran, diesen nicht ergebnisoffen zu gestalten. Das rät zumindest Leah Balter, Chief Information and Transformation Officer bei Bunnings, einem australischen Einzelhändler mit Fokus auf Heimwerkerbedarf, auf Grundlage ihrer Erfahrungswerte: “Wir mussten feststellen, dass es nicht gut funktioniert, sich auf ein breites Spektrum einzulassen, bei dem man sozusagen an allem Möglichen arbeitet. Die meisten Ideen, die diese allgemein ausgerichteten Hackathons hervorgebracht haben, waren nicht produktionsreif. Es gab zwar schöne Konzepte, aber keines, das einen wesentlichen Business Impact gebracht hätte.” Deshalb rät die Managerin zu Hackathons, die eine bestimmte Technologie, einen spezifischen Use Case – oder beides – fokussieren. Als Beispiel führt Balter den jüngsten Hackathon bei Bunnings an, bei dem es darum ging, Produktivität und Sales-Initiativen mit Hilfe von generativer KI zu optimieren: “Innerhalb von zwei Stunden wurden mir 25 Ideen vorgelegt, die mich wirklich zum Nachdenken angeregt haben. Die zehn besten sollten wir idealerweise in den nächsten drei Monaten umsetzen”, stellt die Transformationsexpertin in Aussicht. Sie fügt hinzu: “Auf diesen Hackathon zu verzichten, hätte monatelange, strategische Arbeit nötig gemacht, um zu den gleichen Ergebnissen zu kommen. Es war eine tolle Möglichkeit, den gesamten Innovationsprozess zu beschleunigen und dabei die besten Ideen zu sammeln.” 2. Teams kombinieren Bereits der Begriff “Hackathon” legt nahe, dass die Teilnehmer technische Skills mitbringen sollten – in der Regel Softwareentwickler oder Designer mit einem Händchen für Problemlösungen. Zumindest gilt das für traditionelle Hackathons. Geht es dabei um Veranstaltungen in Großunternehmen, empfiehlt sich hingegen ein breites Spektrum von Teilnehmerinnen und Teilnehmern. Zwar seien Tech-Spezialisten in der Regel wenig begeistert von “Ideengebern” aus nicht-technischen Bereichen – genau deshalb sei dieser Ansatz jedoch von Vorteil, meint Aran Azarzar, CIO beim DevOps-Spezialisten JFrog: “Jede Teilnehmergruppe sollte einige nicht-technische Personen an Bord haben, die Ideen einbringen können – und zwar ohne die technischen Barrieren, die Entwickler oft im Kopf haben. Manchmal kommen von diesen die besten Inputs.” Leider sei es schwierig, diese Art von Beschäftigten als Freiwillige zu gewinnen, berichtet der IT-Entscheider – und appelliert an seine Berufsstandskollegen: “Sie müssen im Rahmen der Organisation von Hackathons proaktiv um solche Teilnehmer werben. Das ist insbesondere deswegen eine Herausforderung, weil nicht jeder um die Talente weiß, die ihn ihm oder ihr schlummern. Es gilt, diese Personen und das für sie optimale Einsatzgebiet vorab zu identifizieren.” 3. Begeisterung wecken Um diese Strategie in der Praxis umzusetzen, reicht es natürlich nicht, einfach einen Hackathon zu organisieren und anschließend darauf zu hoffen, dass der Geist der Collaboration schon dafür sorgen wird, das daraus etwas Sinnvolles entsteht. Geht es nach JFrog-CIO Azarzar muss ein End-to-End Owner sich dabei um alles kümmern – vom Facility Management über die Ideation bis hin zur Team-Zusammenstellung und dem eigentlichen Wettbewerb. Bunnings-Managerin Balter bemüht sich darüber hinaus auch aktiv darum, Teilnehmer aus allen Bereichen des Unternehmens an Bord zu holen. Das funktioniere in erster Linie durch interne Kommunikationskampagnen rund um den Hackathon, wie die Technologieentscheiderin preisgibt: “Es geht darum, auch durch Bildsprache zu vermitteln, dass es darum geht, funktionsübergreifend zusammenzukommen, um etwas zu kreieren. Dabei beziehen wir Online-Channel wie unseren Social Media Workspace ebenso ein wie Offline-Kanäle – etwa Banner oder Poster in den Bürogebäuden.” Was nicht heißen soll, dass bei JFrog bezüglich interner Kommunikationsmaßnahmen weniger Sorgfalt an den Tag gelegt würde. Azarzar verfolgt das Konzept, die Details zu Hackathons schrittweise und in kleinen Häppchen zu servieren, um abteilungsübergreifende (Teilnahme-)Begeisterung zu wecken. “Den Wettbewerb langsam zu enthüllen, weckt die Neugierde der Mitarbeiter – und den Wunsch, daran teilhaben zu wollen”, berichtet der CIO nicht ohne Stolz. Auch für den zweigleisigen Ansatz des Taiwan-Mobile-CIO ist multidisziplinäre Zusammenarbeit entscheidend. Insbesondere mit Blick auf Outside-In-Hackathons: “Um die Kundenperspektive einnehmen zu können, sollten Teams aus dem gesamten Unternehmen teilnehmen. Das schließt diejenigen mit ein, die häufig in Kundenkontakt stehen, wie Marketing- oder Vertriebsmitarbeiter”, erklärt Tsai. 4. Kontinuität gewährleisten Ähnlich wie bei Business-Konferenzen besteht auch bei Hackathons die Gefahr, dass die Begeisterung (auch bezüglich der funktionsübergreifenden Zusammenarbeit) im Sande verläuft und brillante Ideen verpuffen, sobald die Veranstaltung beendet ist. Erfolgreiche Hackathons zeichnen sich hingegen durch eine Kontinuität zwischen dem Event und der geschäftlichen Realität des Unternehmens aus. Diese Kontinuität beginnt wiederum bei der Auswahl der Juroren, die am Ende darüber entscheiden, wer den Wettbewerb gewinnt. Dabei sind externe Tech-Persönlichkeiten oder Tech-Führungskräfte beliebte Optionen. Über deren Tellerrand es sich allerdings hinauszublicken lohnt, wie Bunnings-Entscheiderin Balter nahelegt: “Bei dieser Gelegenheit empfiehlt es sich, Führungskräfte aus allen Bereichen einzubeziehen. Wenn die Teilnehmer ihre Ideen mehreren Entscheidern präsentieren müssen, sendet das auch die Botschaft, dass es sich nicht um eine Spaßveranstaltung handelt. Aber es verpflichtet auf der anderen Seite auch die Führungskräfte, wirklich gute Ideen am Ende auch zu finanzieren und umzusetzen.” Um die Kontinuität nach dem Hackathon zu gewährleisten, ergreift man auch bei Taiwan Mobile entsprechende Maßnahmen, wie CIO Tsai darlegt: “Wir haben die Hackathons auf unseren jährlichen Planungszyklus abgestimmt, um die siegreichen Vorschläge im nächsten Jahresbudget berücksichtigen zu können. Im Rahmen dieses Prozesses erhalten die Siegerteams außerdem ein Zwischenbudget, um initiale Entwicklung- und Planungsarbeit leisten zu können. Sobald das erfolgreich erledigt ist, kann weiteres Budget freigeschaltet werden.” In erfolgversprechende Ideen zu investieren, die aus Hackathons entstehen, kann einen positiven Kreislauf in Gang setzen, der weit über die bloße Umsetzung hinausgeht: Talentierte Entwickler wollen in der Regel an spannenden Projekten arbeiten. Hackathons sind also auch Mittel, Dev-Talente anzuziehen und zu binden, wie Balter bestätigen kann: “Es demonstriert einen Fokus auf Innovation und ein Interesse an neuen Ideen, die dabei helfen, das Unternehmen voranzubringen.” 5. Kulturwandel vollziehen Hackathons werden in vielen Fällen als reine Geschäftsaktivität betrachtet, die Innovation schafft. Viel zu selten werden die kollaborativen Events als Mittel gesehen, um zu einer Innovationskultur im Unternehmen beizutragen. Azarzar sieht für CIOs vor allem zwei Gründe, einen Hackathon in Betracht zu ziehen: “Erstens, wenn Sie ein echtes Problem haben, das Sie schnell lösen wollen – und dabei alle Hände voll zu tun haben. Zweitens, wenn Sie die Innovation im Unternehmen fördern wollen.” Letzteres deckt sich mit der Erfarung von Taiwan-Mobile-CIO Tsai, der von einer kulturellen Verbesserung berichten kann. Zwar habe sein Arbeitgeber zahlreiche Produkte und Verbesserungen als direktes Ergebnis von Hackathons eingeführt, den eigentlichen Vorteil sieht der Manager aber in der tiefgreifenden Veränderung der Beschäftigtenperspektive: “Die Einstellung der Mitarbeiter verändert sich. Sie erkennen zunehmend, dass sie Innovatoren sein können und wollen.” Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

So geht Hackathon​ Hackathons, die Mitarbeiter-Engagement, cross-funktionale Zusammenarbeit und Innovationskraft befeuern sollen, erfordern die richtige Planung.
Foto: DC Studio | shutterstock.com

Hackathons wurden vor einigen Jahren in erster Linie mit Startups und kleinen Developer-Teams in Verbindung gebracht. Inzwischen haben jedoch auch die IT-Verantwortlichen in Großunternehmen erkannt, dass diese kollaborativ ausgerichteten Entwicklungs-Events ein gutes Mittel sind, um die Innovationskraft im Unternehmen anzukurbeln.

Über einen Hackathon greifbaren Mehrwert für das eigene Unternehmen zu generieren, ist allerdings nicht ohne. Die Grundlage dafür schaffen Unternehmen insbesondere, indem sie Hackathons ausschließlich aus sinnvollem Anlass veranstalten – also nicht, weil das gerade bei der direkten Konkurrenz in Mode ist. Liegen greifbare, legitime Gründe vor, um einen Event dieser Art aufzuziehen, kann das – insbesondere in der IT-Abteilung – Innovationen fördern und ein Image als “Innovationsbremse” verhindern.

Das kann Rock Tsai, CIO von Taiwan Mobile, auf Grundlage eigener Erfahrungen bestätigen: “Wenn das Business noch vor ein paar Jahren bei der IT Unterstützung für neue Services oder Prozessinnovationen angefragt hat, lautete die Antwort oft, dass das nicht vorgesehen ist oder mangels Ressourcen oder Budget nicht möglich ist. Das hat uns dazu bewogen, die Innovationsleidenschaft der IT-Abteilung mit Hackathons neu zu entflammen.”

Dabei unterscheidet der CIO des zweitgrößten taiwanesischen Mobilfunkanbieters ganz grundsätzlich zwischen zwei verschiedenen Hackathon-Formen:

“Inside-Out”-Hackathons richten sich ausschließlich an die internen IT-Beschäftigten.

“Outside-In”-Hackathons sind die “traditionelle” Form und beziehen das gesamte Unternehmen mit ein.

Speziell erstgenannte Form könne laut Tsai dafür sorgen, dass die “Buy-In”-Rate in den Reihen des IT-Teams steigt – selbst wenn die zugrundeliegende Idee sich im Laufe der Zeit verändere: “Vielleicht unterscheidet sich der finale Vorschlag von dem, was die IT-Mitarbeiter ursprünglich vorgeschlagen haben. Weil sie aber bereits motiviert wurden, zu innovieren, glauben sie auch an den Change”, konstatiert der CIO.

Wir haben mit Tsai und weiteren Experten zum Thema Hackathon gesprochen und fünf Schlüsselkriterien identifiziert, die ganz wesentlich über den Erfolg der kollaborativen Entwicklungsinitiativen entscheiden.

1. Konkret werden

Existiert eine solide Grundlage dafür, einen Hackathon zu organisieren, tun Unternehmen gut daran, diesen nicht ergebnisoffen zu gestalten. Das rät zumindest Leah Balter, Chief Information and Transformation Officer bei Bunnings, einem australischen Einzelhändler mit Fokus auf Heimwerkerbedarf, auf Grundlage ihrer Erfahrungswerte: “Wir mussten feststellen, dass es nicht gut funktioniert, sich auf ein breites Spektrum einzulassen, bei dem man sozusagen an allem Möglichen arbeitet. Die meisten Ideen, die diese allgemein ausgerichteten Hackathons hervorgebracht haben, waren nicht produktionsreif. Es gab zwar schöne Konzepte, aber keines, das einen wesentlichen Business Impact gebracht hätte.”

Deshalb rät die Managerin zu Hackathons, die eine bestimmte Technologie, einen spezifischen Use Case – oder beides – fokussieren. Als Beispiel führt Balter den jüngsten Hackathon bei Bunnings an, bei dem es darum ging, Produktivität und Sales-Initiativen mit Hilfe von generativer KI zu optimieren: “Innerhalb von zwei Stunden wurden mir 25 Ideen vorgelegt, die mich wirklich zum Nachdenken angeregt haben. Die zehn besten sollten wir idealerweise in den nächsten drei Monaten umsetzen”, stellt die Transformationsexpertin in Aussicht. Sie fügt hinzu: “Auf diesen Hackathon zu verzichten, hätte monatelange, strategische Arbeit nötig gemacht, um zu den gleichen Ergebnissen zu kommen. Es war eine tolle Möglichkeit, den gesamten Innovationsprozess zu beschleunigen und dabei die besten Ideen zu sammeln.”

2. Teams kombinieren

Bereits der Begriff “Hackathon” legt nahe, dass die Teilnehmer technische Skills mitbringen sollten – in der Regel Softwareentwickler oder Designer mit einem Händchen für Problemlösungen. Zumindest gilt das für traditionelle Hackathons. Geht es dabei um Veranstaltungen in Großunternehmen, empfiehlt sich hingegen ein breites Spektrum von Teilnehmerinnen und Teilnehmern.

Zwar seien Tech-Spezialisten in der Regel wenig begeistert von “Ideengebern” aus nicht-technischen Bereichen – genau deshalb sei dieser Ansatz jedoch von Vorteil, meint Aran Azarzar, CIO beim DevOps-Spezialisten JFrog: “Jede Teilnehmergruppe sollte einige nicht-technische Personen an Bord haben, die Ideen einbringen können – und zwar ohne die technischen Barrieren, die Entwickler oft im Kopf haben. Manchmal kommen von diesen die besten Inputs.”

Leider sei es schwierig, diese Art von Beschäftigten als Freiwillige zu gewinnen, berichtet der IT-Entscheider – und appelliert an seine Berufsstandskollegen: “Sie müssen im Rahmen der Organisation von Hackathons proaktiv um solche Teilnehmer werben. Das ist insbesondere deswegen eine Herausforderung, weil nicht jeder um die Talente weiß, die ihn ihm oder ihr schlummern. Es gilt, diese Personen und das für sie optimale Einsatzgebiet vorab zu identifizieren.”

3. Begeisterung wecken

Um diese Strategie in der Praxis umzusetzen, reicht es natürlich nicht, einfach einen Hackathon zu organisieren und anschließend darauf zu hoffen, dass der Geist der Collaboration schon dafür sorgen wird, das daraus etwas Sinnvolles entsteht. Geht es nach JFrog-CIO Azarzar muss ein End-to-End Owner sich dabei um alles kümmern – vom Facility Management über die Ideation bis hin zur Team-Zusammenstellung und dem eigentlichen Wettbewerb.

Bunnings-Managerin Balter bemüht sich darüber hinaus auch aktiv darum, Teilnehmer aus allen Bereichen des Unternehmens an Bord zu holen. Das funktioniere in erster Linie durch interne Kommunikationskampagnen rund um den Hackathon, wie die Technologieentscheiderin preisgibt: “Es geht darum, auch durch Bildsprache zu vermitteln, dass es darum geht, funktionsübergreifend zusammenzukommen, um etwas zu kreieren. Dabei beziehen wir Online-Channel wie unseren Social Media Workspace ebenso ein wie Offline-Kanäle – etwa Banner oder Poster in den Bürogebäuden.”

Was nicht heißen soll, dass bei JFrog bezüglich interner Kommunikationsmaßnahmen weniger Sorgfalt an den Tag gelegt würde. Azarzar verfolgt das Konzept, die Details zu Hackathons schrittweise und in kleinen Häppchen zu servieren, um abteilungsübergreifende (Teilnahme-)Begeisterung zu wecken. “Den Wettbewerb langsam zu enthüllen, weckt die Neugierde der Mitarbeiter – und den Wunsch, daran teilhaben zu wollen”, berichtet der CIO nicht ohne Stolz.

Auch für den zweigleisigen Ansatz des Taiwan-Mobile-CIO ist multidisziplinäre Zusammenarbeit entscheidend. Insbesondere mit Blick auf Outside-In-Hackathons: “Um die Kundenperspektive einnehmen zu können, sollten Teams aus dem gesamten Unternehmen teilnehmen. Das schließt diejenigen mit ein, die häufig in Kundenkontakt stehen, wie Marketing- oder Vertriebsmitarbeiter”, erklärt Tsai.

4. Kontinuität gewährleisten

Ähnlich wie bei Business-Konferenzen besteht auch bei Hackathons die Gefahr, dass die Begeisterung (auch bezüglich der funktionsübergreifenden Zusammenarbeit) im Sande verläuft und brillante Ideen verpuffen, sobald die Veranstaltung beendet ist. Erfolgreiche Hackathons zeichnen sich hingegen durch eine Kontinuität zwischen dem Event und der geschäftlichen Realität des Unternehmens aus. Diese Kontinuität beginnt wiederum bei der Auswahl der Juroren, die am Ende darüber entscheiden, wer den Wettbewerb gewinnt. Dabei sind externe Tech-Persönlichkeiten oder Tech-Führungskräfte beliebte Optionen.

Über deren Tellerrand es sich allerdings hinauszublicken lohnt, wie Bunnings-Entscheiderin Balter nahelegt: “Bei dieser Gelegenheit empfiehlt es sich, Führungskräfte aus allen Bereichen einzubeziehen. Wenn die Teilnehmer ihre Ideen mehreren Entscheidern präsentieren müssen, sendet das auch die Botschaft, dass es sich nicht um eine Spaßveranstaltung handelt. Aber es verpflichtet auf der anderen Seite auch die Führungskräfte, wirklich gute Ideen am Ende auch zu finanzieren und umzusetzen.”

Um die Kontinuität nach dem Hackathon zu gewährleisten, ergreift man auch bei Taiwan Mobile entsprechende Maßnahmen, wie CIO Tsai darlegt: “Wir haben die Hackathons auf unseren jährlichen Planungszyklus abgestimmt, um die siegreichen Vorschläge im nächsten Jahresbudget berücksichtigen zu können. Im Rahmen dieses Prozesses erhalten die Siegerteams außerdem ein Zwischenbudget, um initiale Entwicklung- und Planungsarbeit leisten zu können. Sobald das erfolgreich erledigt ist, kann weiteres Budget freigeschaltet werden.”

In erfolgversprechende Ideen zu investieren, die aus Hackathons entstehen, kann einen positiven Kreislauf in Gang setzen, der weit über die bloße Umsetzung hinausgeht: Talentierte Entwickler wollen in der Regel an spannenden Projekten arbeiten. Hackathons sind also auch Mittel, Dev-Talente anzuziehen und zu binden, wie Balter bestätigen kann: “Es demonstriert einen Fokus auf Innovation und ein Interesse an neuen Ideen, die dabei helfen, das Unternehmen voranzubringen.”

5. Kulturwandel vollziehen

Hackathons werden in vielen Fällen als reine Geschäftsaktivität betrachtet, die Innovation schafft. Viel zu selten werden die kollaborativen Events als Mittel gesehen, um zu einer Innovationskultur im Unternehmen beizutragen. Azarzar sieht für CIOs vor allem zwei Gründe, einen Hackathon in Betracht zu ziehen: “Erstens, wenn Sie ein echtes Problem haben, das Sie schnell lösen wollen – und dabei alle Hände voll zu tun haben. Zweitens, wenn Sie die Innovation im Unternehmen fördern wollen.”

Letzteres deckt sich mit der Erfarung von Taiwan-Mobile-CIO Tsai, der von einer kulturellen Verbesserung berichten kann. Zwar habe sein Arbeitgeber zahlreiche Produkte und Verbesserungen als direktes Ergebnis von Hackathons eingeführt, den eigentlichen Vorteil sieht der Manager aber in der tiefgreifenden Veränderung der Beschäftigtenperspektive: “Die Einstellung der Mitarbeiter verändert sich. Sie erkennen zunehmend, dass sie Innovatoren sein können und wollen.”

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

So geht Hackathon​ Read More »

7 Anzeichen: Zeit, Ihr IT-Investment abzuschreiben?​

7 Anzeichen: Zeit, Ihr IT-Investment abzuschreiben?​

Allgemein

Ist es Zeit, den Geldhahn für Ihr IT Investment abzudrehen? Diese sieben Anzeichen deuten darauf hin. Foto: Gts – shutterstock.comDer Business Case machte einen soliden Eindruck, die Investition schien auch aus der Perspektive der Management-Kollegen Sinn zu geben. Doch inzwischen ist klar, dass alle Beteiligten auf dem Holzweg waren: Das Projekt wird nicht nur die Erwartungen verfehlen, sondern nähert sich dem Status “Total Fuckup“. Und nun?IT-Vorhaben rechtzeitig einzustellen, bevor sie unnötig Zeit und Geld fressen und langfristige Wettbewerbsvorteile vollends außer Sicht geraten, ist eine mutige Entscheidung. Gute CIOs müssen dazu fähig sein. Dazu braucht es die richtige Kombination aus Erfahrung, Insights und dem Willen, die entsprechenden Warnsignale richtig zu erfassen und einzuordnen. Wir haben sieben dieser Anzeichen für Sie zusammengefasst, die signalisieren, dass sich Initiativen mit einst rosigen Aussichten auf dem absteigenden Ast befinden.1. Der Zeitrahmen wird gesprengtWie jede Investition ist auch eine strategische IT Investition zukunftsgerichtet, also eine Wette auf einen potenziellen Vorteil. Hier sollen proaktiv neue digitale Möglichkeiten für das Unternehmen erschlossen werden, meint T. Ravichandran, Professor für Supply Chain Management am Rensselaer Polytechnic Institute. Wenn das Investment allerdings in ein Projekt mündet, das innerhalb eines vorher abgesteckten Zeitrahmens (zirka sechs bis zwölf Monate) nicht in Gang gebracht werden kann, könnte es an der Zeit sein, Strategie und Zielsetzung zu überarbeiten – oder das Projekt zu beerdigen.“Commitment Escalation” ist nach den Erfahrungen des Wissenschaftlers eines der Hauptprobleme in vielen Unternehmen: “Weil wir schon investiert haben, müssen wir es jetzt auch durchziehen”, laute dabei das Motto der Verantwortlichen. Deshalb sollten die Gelder schrittweise fließen und an Erfolge geknüpft sein. “Erst wenn Key Milestones erreicht werden, wird die nächste Stufe finanziert. In einem solchen Kontext werden Fortschritte in der Regel schneller und sicherer erzielt”, sagt Ravichandran.Wenn die Zeichen hingegen auf Misserfolg stehen, empfiehlt der Supply-Chain-Experte zunächst ein Gespräch mit allen Verantwortlichen. Es gelte nun zu prüfen, ob sich einige funktionale Elemente retten lassen oder ob Rahmen und Ziel des Vorhaben angepasst werden müssen.2. Die Rahmenbedingungen ändern sichUnter Umständen durchkreuzt eine neue Realität alle Pläne – die Corona-Pandemie war ein gutes Beispiel. Wurden wichtige Entscheidungen etwa zu Technik oder Vorgehensweisen vor einem solchen Ereignis getroffen, empfiehlt sich eine Neubewertung. Wie sinnhaft sind diese Vorgaben noch angesichts der neuen Faktenlage?Ebenso kritisch sind Missverständnisse und Fehlannahmen gleich zu Beginn eines Vorhabens. Sie können den Wert, die Kosten oder die Benefits eines Investments betreffen und das Projekt gefährden, noch bevor es richtig losgeht. 3. Warnzeichen übersehenWenn sich abzeichnet, dass ein Projekt die vorgegebenen Ziele weit verfehlt, sollte das alle Alarmglocken schrillen lassen, warnt Paul Rohmeyer, Director am Stevens Institute of Technology. Schließlich sollten IT Investments die Erreichung spezifischer Geschäftsziele unterstützen – oder diese erst ermöglichen. “Jeder Hinweis darauf, dass Projektziele verfehlt werden, sollte genau examiniert und das Projekt reevaluiert werden”, empfiehlt der Experte. Die Entscheidung darüber, ein Projekt zu beenden, solle jedoch mit Bedacht und Transparenz angegangen werden. Wenn die Entscheidung jedoch einmal gefallen sei, so Rohmeyer, sollte die Abwicklung so schnell wie möglich erfolgen, um weitere Ausgaben zu verhindern, und Ressourcen neu verteilen zu können.4. Stakeholder treten leisen Rückzug anWenn Key Stakeholder nahezu unbemerkt die Flucht ergreifen, ist das ein starkes Signal dafür, dass das Investment ins Leere läuft. Schwindenden Rückhalt zu erkennen, ist glücklicherweise nicht schwer: in Meetings und Konferenzen ist plötzlich keine Rede mehr von der Initiative Update Requests werden immer dringlicher Teammitglieder mit Schlüsselrollen werden plötzlich abgezogen“Das was vom Team übrigbleibt, soll das Projekt dann mit unzureichenden Ressourcen fortführen, um das Investment zu rechtfertigen”, weiß Greg Stam, Managing Director beim Digitalberatungsunternehmen Ahead, aus Erfahrung. “Beliebt ist auch eine Neujustierung des Projektinhalts.”5. Verführte ProjektmanagerEin Projekt kann wie ein Uhrwerk laufen, jedes angestrebte Ziel erreichen oder gar übererfüllen – und dennoch weit davon entfernt sein, die erhofften Vorteile etwa in Sachen Kosten, Time to market oder Produktivität zu bringen. Viele CIOs erkennen den verpassten Return on Investment RoI aber erst spät – im Regelfall ist dann bereits eine Menge Geld geflossen.Die Gründe für enttäuschende Ergebnisse sind vielfältig, wie Sebastian Grady vom Softwareanbieter Rimini Street weiß: “Manchmal handelt sich um das Lieblingsprojekt eines Einzelnen. Oder das Management will eine neue Technologie ausprobieren, weil es die anderen auch machen. Noch schlimmer ist es, wenn CIOs der Roadmap von Herstellern folgen. Solche Projekte bringen im Regelfall weder Ertrag noch Kostenreduktion oder Wettbewerbsvorteile”, konstatiert der Experte.Bei der Vorbereitung großer Projekte mit entsprechender Kostenstruktur, sei ein unbestechlicher, klarer Blick notwendig, so Grady: “Seien Sie hart zu sich selbst, widerstehen Sie den Versuchungen der großen IT-Anbieter und leiten Sie keinen Change ein, der nicht mit strategischen Prioritäten und einem klaren RoI verknüpft ist.”6. Die Nutzer senken den DaumenEin Projekt muss den betroffenen Anwendern einen Mehrwert bieten. Wenn ein einst vielversprechendes Vorhaben kein oder nur ein geringes User-Interesse erzeugt, wird es irgendwann zu einer nutzlosen Belastung für das Unternehmen. Um das zu verhindern, hilft nur eine genaue Beobachtung und die Bereitschaft zu einer zwischenzeitlichen Kurskorrektur.7. Aus der Zeit gefallenWeil Zeit und Technologieentwicklung nicht stehen bleiben, kann ein einst erfolgversprechendes Projekt relativ plötzlich nutzlos werden. Deswegen sollte jedes IT-Investment in regelmäßigen Zeitabständen daraufhin abgeklopft werden, ob es noch planmäßig den vorgesehenen Business Case unterstützt. Nur so lässt sich ermitteln, ob die Ziele noch realistisch sind. Wenn nicht, heißt es Abschied nehmen und das Vorhaben abschreiben – auch wenn es schwerfällt. (fm)15 Probleme beim Projektmanagement1. Unklare ArbeitslastBryan Fagman vom Anbieter Micro Focus sagt, dass viele Projekte an einem nicht klar umrissenen Arbeitsaufwand scheitern. Schleichen sich hier Unschärfen ein, leidet das ganze Projekt. Im schlimmsten Fall bleibt undefiniert, wann es überhaupt abgeschlossen ist. Fagman mahnt deshalb an, Ziele im Dialog mit den Kunden klar zu benennen.2. Undefinierte ErwartungenAlle Beteiligten müssen von Beginn an wissen, welche Anforderungen ein Projekt stellt und welche Erwartungen zu erfüllen sind – sonst droht ein Fiasko. Tim Garcia, CEO des Providers Apptricity, nennt zwei entscheidende Dinge, die alle Team-Mitglieder vorab wissen sollten: was getan wird und wie man weiß, wann das Projekt abgeschlossen ist. „Ohne eine dokumentierte Vereinbarung, die Antworten auf diese beiden Fragen liefert, ist ein Projekt von Anfang an in Gefahr“, sagt Garcia.3. Fehlende Management-UnterstützungDie Unterstützung aus der Firmenspitze sollte unbedingt gesichert sein. Befindet man sich dahingehend mit der Chef-Etage nicht in Einklang, mindert das die Erfolgsaussichten beträchtlich, meint Brad Clark vom Provider Daptiv.4. Methodik nach Schema FIm Projekt-Management wird gemeinhin mit standardisierten Schlüsselaufgaben und Leistungen gearbeitet. Darin lauert nach Einschätzung von Robert Longley, Consultant beim Beratungshaus Intuaction, aber auch eine Gefahr. Die Standard-Ansätze seien meist auf Projekte einer bestimmten Größe ausgerichtet. Sie passen möglicherweise nicht mehr, wenn man sich an größere Projekte als in der Vergangenheit wagt.5. Überlastete Mitarbeiter„Team-Mitglieder sind keine Maschinen“, sagt Dan Schoenbaum, CEO der Projekt-Management-Firma Teambox. Projekte können auch daran scheitern, dass Mitarbeiter mit Arbeit überfrachtet werden. Vermeiden lässt sich das, indem man sich vorab ein klares Bild über die Stärken der Team-Mitglieder macht und auf eine sinnvolle Verteilung der Aufgaben achtet.6. Ungeteiltes HerrschaftswissenProjekte leben davon, dass Informationen nicht monopolisiert, sondern miteinander geteilt werden. Das geschieht oft dann nicht, wenn Ergebnisse erst nach langer Anlaufzeit geliefert werden müssen. Tim Garcia von Apptricity rät deshalb dazu, Projekt in kurze Phasen einzuteilen. An deren Ende sollte es jeweils Resultate geben, mit denen das ganze Team weiterarbeiten kann.7. Unklare EntscheidungsfindungIm Verlauf eines Projektes sind Änderungen der ursprünglichen Roadmap oft unvermeidbar. Es sollte beim Change Management aber klar dokumentiert werden, wer wann was geändert hat und wie die neue Marschrichtung aussieht.8. Fehlende SoftwareExel-Spreadsheets nötigen Projekt-Manager zu manuellen Korrekturen und führen oft zu Problemen bei der Status-Aktualisierung. Insofern ist es befreiend, mit Project Management Software zu arbeiten, die für automatische Updates sorgt und von lästigen manuellen Berichten entlastet. Dazu rät Brian Ahearne, CEO des Anbieters Evolphin Software.9. Gefahr des AusufernsChange Requests sind alltäglich im Projekt-Leben, aber sie haben leider oft einen unerfreulichen Nebeneffekt: den Hang, Fristen und Budget-Rahmen immer weiter auszudehnen und auf Dauer zu Demotivation und Frust auf allen Seiten zu führen. Um dieser Entwicklung Einhalt zu gebieten, sind neben klaren Zielvorgaben auch tägliches Monitoring und ein definierter Prozess für gewünschte Veränderungen sinnvoll. Das empfiehlt in jedem Fall Sandeep Anand, der beim Software-Entwicklungshaus Nagarro für Project Governance verantwortlich ist.10. Nicht “Nein” sagen könnenIm Sinne des Unternehmens sei es manchmal nötig, Anfragen abzulehnen, sagt Markus Remark vom Provider TOA Technologies. Gut sei es deshalb zu wissen, wie man “nein” sagt. Am besten habe man für solche Fälle auch gleich eine konstruktive alternative Lösung parat.11. Mangelnder ZusammenhaltProjektarbeit ist Team-Arbeit. In der Praxis gerieren sich manche Projekt-Teams aber wie in Eifersüchteleien gefangene Sportmannschaften ohne Erfolg, beobachtet Berater Gordon Veniard. Der Fokus auf das eigentliche Ziel gehe verloren. Stattdessen beschuldigen sich Grüppchen gegenseitig, für Probleme und schlechte Leistungen verantwortlich zu sein. Um das zu verhindern, ist Führung durch den Projekt-Manager gefragt. Und der sollte es verstehen, sein Team mitzunehmen und in Entscheidungen einzubinden. Ohne Kommunikation sei das Desaster programmiert, so Hilary Atkinson vom Provider Force 3.12. Vergessener ArbeitsalltagHilary Atkinson hat nach noch einen weiteren Kommunikationstipp parat: Projekt-Manager sollten nicht vergessen, ihre alltäglichen Aufgaben zu erledigen. Wer als Verantwortlicher keine Meeting-Termine verkündet, Status-Berichte vergisst und E-Mails unbeantwortet lässt, riskiert unnötige Verzögerungen.13. Zu häufige MeetingsMeetings, in denen der Status Quo besprochen wird, können nerven – vor allem dann, wenn sie zu oft stattfinden oder zu lange dauern. Wichtige Informationen lassen sich durch Collaboration Tools häufig besser an die Team-Mitglieder bringen, meint Liz Pearce, CEO des Providers LiquidPlanner. Ihr Tipps: Meeting auf die Entscheidungsfindung beschränken. In ihrem Unternehmen gebe es lediglich zweimal in der Woche ein Treffen, um neue Aufgaben zu verteilen und Prioritäten zu definieren.14. Gut genug ist nicht immer gutSergio Loewenberg vom IT-Beratungshaus Neoris macht Nachlässigkeiten in der Qualitätssicherung als Problem aus. Es sei günstiger, Fehler zu vermeiden anstatt Geld und Zeit ins Ausmerzen ihrer negativen Folgen stecken zu müssen. Wer auf hohe Qualitäts-Standards achte, vermeide späteres Nacharbeiten und die Gefahr eines schlechten Rufes.15. Nicht aus Fehlern lernenLiz Pearce mahnt außerdem an, mit Hilfe entsprechender Tools eine mehrstündige Analyse nach Ende des Projektes durchzuführen. Nur Teams, die sich des ständigen Lernens verschreiben, seien dazu in der Lage, die Fehler der Vergangenheit in der Zukunft zu vermeiden.15 Fehler beim ProjektmanagementEs gibt unzählige Wege, ein IT-Projekt an die Wand zu fahren. Unsere amerikanische Schwesterpublikation CIO.com hat 15 davon gesammelt – und verrät dankenswerterweise auch, wie man die Probleme beheben kann. Diese Tipps sind in der Bilderstrecke zu finden. 

7 Anzeichen: Zeit, Ihr IT-Investment abzuschreiben?​ Ist es Zeit, den Geldhahn für Ihr IT Investment abzudrehen? Diese sieben Anzeichen deuten darauf hin.
Foto: Gts – shutterstock.comDer Business Case machte einen soliden Eindruck, die Investition schien auch aus der Perspektive der Management-Kollegen Sinn zu geben. Doch inzwischen ist klar, dass alle Beteiligten auf dem Holzweg waren: Das Projekt wird nicht nur die Erwartungen verfehlen, sondern nähert sich dem Status “Total Fuckup“. Und nun?IT-Vorhaben rechtzeitig einzustellen, bevor sie unnötig Zeit und Geld fressen und langfristige Wettbewerbsvorteile vollends außer Sicht geraten, ist eine mutige Entscheidung. Gute CIOs müssen dazu fähig sein. Dazu braucht es die richtige Kombination aus Erfahrung, Insights und dem Willen, die entsprechenden Warnsignale richtig zu erfassen und einzuordnen. Wir haben sieben dieser Anzeichen für Sie zusammengefasst, die signalisieren, dass sich Initiativen mit einst rosigen Aussichten auf dem absteigenden Ast befinden.1. Der Zeitrahmen wird gesprengtWie jede Investition ist auch eine strategische IT Investition zukunftsgerichtet, also eine Wette auf einen potenziellen Vorteil. Hier sollen proaktiv neue digitale Möglichkeiten für das Unternehmen erschlossen werden, meint T. Ravichandran, Professor für Supply Chain Management am Rensselaer Polytechnic Institute. Wenn das Investment allerdings in ein Projekt mündet, das innerhalb eines vorher abgesteckten Zeitrahmens (zirka sechs bis zwölf Monate) nicht in Gang gebracht werden kann, könnte es an der Zeit sein, Strategie und Zielsetzung zu überarbeiten – oder das Projekt zu beerdigen.“Commitment Escalation” ist nach den Erfahrungen des Wissenschaftlers eines der Hauptprobleme in vielen Unternehmen: “Weil wir schon investiert haben, müssen wir es jetzt auch durchziehen”, laute dabei das Motto der Verantwortlichen. Deshalb sollten die Gelder schrittweise fließen und an Erfolge geknüpft sein. “Erst wenn Key Milestones erreicht werden, wird die nächste Stufe finanziert. In einem solchen Kontext werden Fortschritte in der Regel schneller und sicherer erzielt”, sagt Ravichandran.Wenn die Zeichen hingegen auf Misserfolg stehen, empfiehlt der Supply-Chain-Experte zunächst ein Gespräch mit allen Verantwortlichen. Es gelte nun zu prüfen, ob sich einige funktionale Elemente retten lassen oder ob Rahmen und Ziel des Vorhaben angepasst werden müssen.2. Die Rahmenbedingungen ändern sichUnter Umständen durchkreuzt eine neue Realität alle Pläne – die Corona-Pandemie war ein gutes Beispiel. Wurden wichtige Entscheidungen etwa zu Technik oder Vorgehensweisen vor einem solchen Ereignis getroffen, empfiehlt sich eine Neubewertung. Wie sinnhaft sind diese Vorgaben noch angesichts der neuen Faktenlage?Ebenso kritisch sind Missverständnisse und Fehlannahmen gleich zu Beginn eines Vorhabens. Sie können den Wert, die Kosten oder die Benefits eines Investments betreffen und das Projekt gefährden, noch bevor es richtig losgeht. 3. Warnzeichen übersehenWenn sich abzeichnet, dass ein Projekt die vorgegebenen Ziele weit verfehlt, sollte das alle Alarmglocken schrillen lassen, warnt Paul Rohmeyer, Director am Stevens Institute of Technology. Schließlich sollten IT Investments die Erreichung spezifischer Geschäftsziele unterstützen – oder diese erst ermöglichen. “Jeder Hinweis darauf, dass Projektziele verfehlt werden, sollte genau examiniert und das Projekt reevaluiert werden”, empfiehlt der Experte. Die Entscheidung darüber, ein Projekt zu beenden, solle jedoch mit Bedacht und Transparenz angegangen werden. Wenn die Entscheidung jedoch einmal gefallen sei, so Rohmeyer, sollte die Abwicklung so schnell wie möglich erfolgen, um weitere Ausgaben zu verhindern, und Ressourcen neu verteilen zu können.4. Stakeholder treten leisen Rückzug anWenn Key Stakeholder nahezu unbemerkt die Flucht ergreifen, ist das ein starkes Signal dafür, dass das Investment ins Leere läuft. Schwindenden Rückhalt zu erkennen, ist glücklicherweise nicht schwer: in Meetings und Konferenzen ist plötzlich keine Rede mehr von der Initiative Update Requests werden immer dringlicher Teammitglieder mit Schlüsselrollen werden plötzlich abgezogen“Das was vom Team übrigbleibt, soll das Projekt dann mit unzureichenden Ressourcen fortführen, um das Investment zu rechtfertigen”, weiß Greg Stam, Managing Director beim Digitalberatungsunternehmen Ahead, aus Erfahrung. “Beliebt ist auch eine Neujustierung des Projektinhalts.”5. Verführte ProjektmanagerEin Projekt kann wie ein Uhrwerk laufen, jedes angestrebte Ziel erreichen oder gar übererfüllen – und dennoch weit davon entfernt sein, die erhofften Vorteile etwa in Sachen Kosten, Time to market oder Produktivität zu bringen. Viele CIOs erkennen den verpassten Return on Investment RoI aber erst spät – im Regelfall ist dann bereits eine Menge Geld geflossen.Die Gründe für enttäuschende Ergebnisse sind vielfältig, wie Sebastian Grady vom Softwareanbieter Rimini Street weiß: “Manchmal handelt sich um das Lieblingsprojekt eines Einzelnen. Oder das Management will eine neue Technologie ausprobieren, weil es die anderen auch machen. Noch schlimmer ist es, wenn CIOs der Roadmap von Herstellern folgen. Solche Projekte bringen im Regelfall weder Ertrag noch Kostenreduktion oder Wettbewerbsvorteile”, konstatiert der Experte.Bei der Vorbereitung großer Projekte mit entsprechender Kostenstruktur, sei ein unbestechlicher, klarer Blick notwendig, so Grady: “Seien Sie hart zu sich selbst, widerstehen Sie den Versuchungen der großen IT-Anbieter und leiten Sie keinen Change ein, der nicht mit strategischen Prioritäten und einem klaren RoI verknüpft ist.”6. Die Nutzer senken den DaumenEin Projekt muss den betroffenen Anwendern einen Mehrwert bieten. Wenn ein einst vielversprechendes Vorhaben kein oder nur ein geringes User-Interesse erzeugt, wird es irgendwann zu einer nutzlosen Belastung für das Unternehmen. Um das zu verhindern, hilft nur eine genaue Beobachtung und die Bereitschaft zu einer zwischenzeitlichen Kurskorrektur.7. Aus der Zeit gefallenWeil Zeit und Technologieentwicklung nicht stehen bleiben, kann ein einst erfolgversprechendes Projekt relativ plötzlich nutzlos werden. Deswegen sollte jedes IT-Investment in regelmäßigen Zeitabständen daraufhin abgeklopft werden, ob es noch planmäßig den vorgesehenen Business Case unterstützt. Nur so lässt sich ermitteln, ob die Ziele noch realistisch sind. Wenn nicht, heißt es Abschied nehmen und das Vorhaben abschreiben – auch wenn es schwerfällt. (fm)15 Probleme beim Projektmanagement1. Unklare ArbeitslastBryan Fagman vom Anbieter Micro Focus sagt, dass viele Projekte an einem nicht klar umrissenen Arbeitsaufwand scheitern. Schleichen sich hier Unschärfen ein, leidet das ganze Projekt. Im schlimmsten Fall bleibt undefiniert, wann es überhaupt abgeschlossen ist. Fagman mahnt deshalb an, Ziele im Dialog mit den Kunden klar zu benennen.2. Undefinierte ErwartungenAlle Beteiligten müssen von Beginn an wissen, welche Anforderungen ein Projekt stellt und welche Erwartungen zu erfüllen sind – sonst droht ein Fiasko. Tim Garcia, CEO des Providers Apptricity, nennt zwei entscheidende Dinge, die alle Team-Mitglieder vorab wissen sollten: was getan wird und wie man weiß, wann das Projekt abgeschlossen ist. „Ohne eine dokumentierte Vereinbarung, die Antworten auf diese beiden Fragen liefert, ist ein Projekt von Anfang an in Gefahr“, sagt Garcia.3. Fehlende Management-UnterstützungDie Unterstützung aus der Firmenspitze sollte unbedingt gesichert sein. Befindet man sich dahingehend mit der Chef-Etage nicht in Einklang, mindert das die Erfolgsaussichten beträchtlich, meint Brad Clark vom Provider Daptiv.4. Methodik nach Schema FIm Projekt-Management wird gemeinhin mit standardisierten Schlüsselaufgaben und Leistungen gearbeitet. Darin lauert nach Einschätzung von Robert Longley, Consultant beim Beratungshaus Intuaction, aber auch eine Gefahr. Die Standard-Ansätze seien meist auf Projekte einer bestimmten Größe ausgerichtet. Sie passen möglicherweise nicht mehr, wenn man sich an größere Projekte als in der Vergangenheit wagt.5. Überlastete Mitarbeiter„Team-Mitglieder sind keine Maschinen“, sagt Dan Schoenbaum, CEO der Projekt-Management-Firma Teambox. Projekte können auch daran scheitern, dass Mitarbeiter mit Arbeit überfrachtet werden. Vermeiden lässt sich das, indem man sich vorab ein klares Bild über die Stärken der Team-Mitglieder macht und auf eine sinnvolle Verteilung der Aufgaben achtet.6. Ungeteiltes HerrschaftswissenProjekte leben davon, dass Informationen nicht monopolisiert, sondern miteinander geteilt werden. Das geschieht oft dann nicht, wenn Ergebnisse erst nach langer Anlaufzeit geliefert werden müssen. Tim Garcia von Apptricity rät deshalb dazu, Projekt in kurze Phasen einzuteilen. An deren Ende sollte es jeweils Resultate geben, mit denen das ganze Team weiterarbeiten kann.7. Unklare EntscheidungsfindungIm Verlauf eines Projektes sind Änderungen der ursprünglichen Roadmap oft unvermeidbar. Es sollte beim Change Management aber klar dokumentiert werden, wer wann was geändert hat und wie die neue Marschrichtung aussieht.8. Fehlende SoftwareExel-Spreadsheets nötigen Projekt-Manager zu manuellen Korrekturen und führen oft zu Problemen bei der Status-Aktualisierung. Insofern ist es befreiend, mit Project Management Software zu arbeiten, die für automatische Updates sorgt und von lästigen manuellen Berichten entlastet. Dazu rät Brian Ahearne, CEO des Anbieters Evolphin Software.9. Gefahr des AusufernsChange Requests sind alltäglich im Projekt-Leben, aber sie haben leider oft einen unerfreulichen Nebeneffekt: den Hang, Fristen und Budget-Rahmen immer weiter auszudehnen und auf Dauer zu Demotivation und Frust auf allen Seiten zu führen. Um dieser Entwicklung Einhalt zu gebieten, sind neben klaren Zielvorgaben auch tägliches Monitoring und ein definierter Prozess für gewünschte Veränderungen sinnvoll. Das empfiehlt in jedem Fall Sandeep Anand, der beim Software-Entwicklungshaus Nagarro für Project Governance verantwortlich ist.10. Nicht “Nein” sagen könnenIm Sinne des Unternehmens sei es manchmal nötig, Anfragen abzulehnen, sagt Markus Remark vom Provider TOA Technologies. Gut sei es deshalb zu wissen, wie man “nein” sagt. Am besten habe man für solche Fälle auch gleich eine konstruktive alternative Lösung parat.11. Mangelnder ZusammenhaltProjektarbeit ist Team-Arbeit. In der Praxis gerieren sich manche Projekt-Teams aber wie in Eifersüchteleien gefangene Sportmannschaften ohne Erfolg, beobachtet Berater Gordon Veniard. Der Fokus auf das eigentliche Ziel gehe verloren. Stattdessen beschuldigen sich Grüppchen gegenseitig, für Probleme und schlechte Leistungen verantwortlich zu sein. Um das zu verhindern, ist Führung durch den Projekt-Manager gefragt. Und der sollte es verstehen, sein Team mitzunehmen und in Entscheidungen einzubinden. Ohne Kommunikation sei das Desaster programmiert, so Hilary Atkinson vom Provider Force 3.12. Vergessener ArbeitsalltagHilary Atkinson hat nach noch einen weiteren Kommunikationstipp parat: Projekt-Manager sollten nicht vergessen, ihre alltäglichen Aufgaben zu erledigen. Wer als Verantwortlicher keine Meeting-Termine verkündet, Status-Berichte vergisst und E-Mails unbeantwortet lässt, riskiert unnötige Verzögerungen.13. Zu häufige MeetingsMeetings, in denen der Status Quo besprochen wird, können nerven – vor allem dann, wenn sie zu oft stattfinden oder zu lange dauern. Wichtige Informationen lassen sich durch Collaboration Tools häufig besser an die Team-Mitglieder bringen, meint Liz Pearce, CEO des Providers LiquidPlanner. Ihr Tipps: Meeting auf die Entscheidungsfindung beschränken. In ihrem Unternehmen gebe es lediglich zweimal in der Woche ein Treffen, um neue Aufgaben zu verteilen und Prioritäten zu definieren.14. Gut genug ist nicht immer gutSergio Loewenberg vom IT-Beratungshaus Neoris macht Nachlässigkeiten in der Qualitätssicherung als Problem aus. Es sei günstiger, Fehler zu vermeiden anstatt Geld und Zeit ins Ausmerzen ihrer negativen Folgen stecken zu müssen. Wer auf hohe Qualitäts-Standards achte, vermeide späteres Nacharbeiten und die Gefahr eines schlechten Rufes.15. Nicht aus Fehlern lernenLiz Pearce mahnt außerdem an, mit Hilfe entsprechender Tools eine mehrstündige Analyse nach Ende des Projektes durchzuführen. Nur Teams, die sich des ständigen Lernens verschreiben, seien dazu in der Lage, die Fehler der Vergangenheit in der Zukunft zu vermeiden.15 Fehler beim ProjektmanagementEs gibt unzählige Wege, ein IT-Projekt an die Wand zu fahren. Unsere amerikanische Schwesterpublikation CIO.com hat 15 davon gesammelt – und verrät dankenswerterweise auch, wie man die Probleme beheben kann. Diese Tipps sind in der Bilderstrecke zu finden.

7 Anzeichen: Zeit, Ihr IT-Investment abzuschreiben?​ Read More »

Zehn Technologietrends, die 2025 prägen werden​

Zehn Technologietrends, die 2025 prägen werden​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?quality=50&strip=all 6500w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=300%2C185&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=768%2C473&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=1024%2C630&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=1536%2C945&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=2048%2C1260&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=1133%2C697&quality=50&strip=all 1133w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=273%2C168&quality=50&strip=all 273w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=137%2C84&quality=50&strip=all 137w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=780%2C480&quality=50&strip=all 780w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=585%2C360&quality=50&strip=all 585w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=406%2C250&quality=50&strip=all 406w” width=”1024″ height=”630″ sizes=”(max-width: 1024px) 100vw, 1024px”>IT-Technik entwickelt sich rasend schnell und wird viele Aspekte unseres Lebens und Arbeitens massiv verändern.Shutterstock Fraglos werden die technologischen Entwicklungen der nächsten Jahre unsere Welt verändern – mit neuen Chancen, aber auch erheblichen Herausforderungen. Das Spektrum reicht von weiteren disruptiven Entwicklungen im Bereich Künstlicher Intelligenz bis hin zu einer noch intensiveren Verflechtung von Mensch und Maschine. Die Analysten von Gartner haben zehn Trends identifiziert, die in den nächsten fünf Jahren und darüber hinaus den größten Einfluss haben werden. 1. Agentic AI Agentic AI wird der künstlichen Intelligenz mehr Eigenständigkeit verleihen, um selbstständig Ziele zu setzen und entsprechende Maßnahmen zu ergreifen. Anstatt wie bisher nur auf Nutzeranfragen zu reagieren, kann Agentic AI eigenständig komplexe Daten analysieren, Entscheidungen treffen und diese umsetzen. Ein Beispiel für Agentic AI ist die Automatisierung von Kundenerfahrungen: Nach einem Produktkauf kann die KI automatisch die Bestellhistorie analysieren, die Kommunikation überprüfen und auf Basis des Kundenverhaltens eine Folgeaktion planen. Wie zum Beispiel das Versenden einer Dankeschön-E-Mail. Dieser Prozess kann teilweise oder auch ganz ohne menschliches Eingreifen ablaufen. Was bringen KI-Agenten als Schwarm? Agentic AI wird Aufgaben und Prozesse effizienter machen, da die Technik Entscheidungen ohne menschliches Eingreifen trifft. Diese Autonomie erfordert aber auch strikte Leitplanken und eine klare Governance, um sicherzustellen, dass die KI-Agenten nur innerhalb festgelegter Grenzen agieren und damit potenzielle Risiken für Sicherheit und Datenschutz minimiert werden. Analyse von Tom Coshow und Gary Olliffe 2. AI-Governance-Plattformen Unternehmen werden zunehmend AI-Governance-Plattformen benötigen, um ihre KI-Systeme verantwortungsvoll zu steuern und zu überwachen. Diese Plattformen stellen sicher, dass KI-Systeme robust, transparent und fair arbeiten sowie die ethischen und rechtlichen Anforderungen erfüllen. Ein positives Beispiel dafür ist die Bank HSBC, die eine Governance-Struktur verwendet, um Transparenz und Rechenschaftspflicht bei der Nutzung von KI sicherzustellen. Sie überprüft regelmäßig ihre KI-Systeme auf Fairness und Datenschutz, um den gesetzlichen Regularien gerecht zu werden. GenAI schafft Datenherausforderungen: Wie Governance im KI-Zeitalter geht Mit der Einführung von AI-Governance-Plattformen sind aber auch Herausforderungen verbunden: Die schnelle Entwicklung innerhalb der KI-Technologie und das Fehlen einheitlicher Standards machen es schwer, eine zukunftssichere Governance zu etablieren. Bei der Schnelllebigkeit der Entwicklungen müssen Organisationen ihre Strategien fortlaufend anpassen, um technische und gesellschaftliche Anforderungen zu erfüllen, und so den Missbrauch von KI zu verhindern. Analyse von Jasleen Kaur Sindhu, Moutusi Sau, Svetlana Sicular 3. Disinformation Security Disinformation Security stärkt Vertrauen in digitale Kommunikation, Identität und Reputation. Da Fehlinformationen und generative KI immer verbreiteter werden, wird der Schutz vor solchen Bedrohungen zunehmend wichtiger. Gelegen kommen da Technologien zur Desinformationssicherheit, da sie Methoden zur Sicherstellung der Integrität, Prüfung der Authentizität und Verhinderung von Identitätsdiebstahl bieten. Ein Beispiel dafür ist der Einsatz von Deepfake-Erkennung in Verifizierungsprozessen, um Betrug zu verhindern. Die Folgen dieses Trends sind erheblich: Unternehmen müssen Strategien entwickeln, um Desinformationen zu bekämpfen. Am besten gelingt das mit dem Aufbau von Teams zur Bedrohungserkennung, sowie dem Einsatz von Technologien zur Risikobewertung. Betriebe müssen ihre Markenreputation besser schützen, indem schädliche Narrative früh erkannt und Gegenmaßnahmen eingeleitet werden. Dabei sind technologische und organisatorische Maßnahmen entscheidend, um Unternehmen zu schützen. Analyse von Dan Ayoub und Akif Khan 4. Postquanten-Kryptografie Postquantum-Kryptographie (PQC) erlangt eine immer größer werdende Bedeutung, da die derzeitigen herkömmlichen Verschlüsselungsmethoden bis 2029 durch Quantencomputer unsicher werden. Quantencomputer können Mechanismen wie RSA und ECC knacken. Die Folge: die Datensicherheit ist gefährdet. Unternehmen müssen deshalb auf quantensichere Algorithmen umstellen, um ihre Daten zu schützen. Dabei sollen die Algorithmen den Angriffen von klassischen und Quantencomputern standhalten. Allerdings ist der Wechsel mit einem großen Aufwand verbunden, er erfordert Zeit und Planung. Ein Beispiel ist die Umstellung auf NIST-standardisierte Algorithmen wie CRYSTALS-Kyber und SPHINCS+. width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/4tgPAtbBoDbbMgQbQ6beWB?utm_source=oembed”> Die Umstellung auf Postquantum-Kryptographie bringt Herausforderungen mit sich. Unternehmen müssen ihre Verschlüsselungssysteme anpassen, da die neuen Algorithmen größere Schlüsselgrößen und längere Verschlüsselungszeiten haben. Da der Übergang Jahre dauern kann, sollte frühzeitig mit der entsprechenden Planung begonnen werden. Analyse von Mark Horvath und Bart Willemsen 5. Ambient Invisible Intelligence Ambient Invisible Intelligence verwendet kleine, günstige Tags und Sensoren, um Objekte großflächig und kostengünstig zu verfolgen. Dadurch erhalten Unternehmen neue Einblicke in Geschäftsprozesse. Ein Beispiel: Die Erfassung von Inventar in Echtzeit, um Kosten zu senken und die Effizienz zu steigern. Auch Produktverifizierung und digitale Produktpässe werden dadurch möglich. Intelligente Verpackungen könnten mit Haushaltsgeräten kommunizieren, Kleidung die Infos für die perfekte Pflege direkt an Waschmaschinen senden. Eine große Herausforderung ist allerdings der Datenschutz. So könnten getrackte Objekte in den Besitz von Endnutzern übergehen, wodurch eine unbemerkte Weiterverfolgung möglich wäre. Unternehmen müssen sicherstellen, dass die Technologie bei Bedarf deaktiviert werden kann. Auch die damit verbundene langfristige Speicherung von Daten muss kritisch geprüft, hinterfragt und reguliert werden. Analyse von Nick Jones 6. Energieeffizientes Computing Nachhaltige IT ist möglich. Aber um das zu erreichen, muss die Energieeffizienz von IT-Anwendungen verbessert werden – besonders bei energieintensiven Aufgaben wie KI-Training. Dabei reicht es nicht, bestehende Infrastrukturen zu optimieren – neue, energieeffiziente Technologien sind nötig. Ein Beispiel ist der Einsatz von optischen oder neuromorphen Systemen, die den Energieverbrauch deutlich senken können. width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/7BIW9sHJFkP7rKCnTjwvrO?utm_source=oembed”> Wie können Unternehmen IT nachhaltiger gestalten? Die Antwort: mit Hilfe von Cloud-Migration, energieeffizienter Hardware und grüneren Energiequellen. Langfristig sind jedoch radikale Ansätze wie optisches oder DNA-basiertes Computing erforderlich. Mögliche Herausforderungen sind dabei hohe Einführungskosten, eine komplexere IT-Landschaft und die Sicherstellung von Datenschutz und Sicherheit. Analyse von Nick Jones 7. Hybrid Computing Hybrid Computing bezeichnet die Kombination verschiedener Rechenmechanismen, um die Stärken jedes Systems optimal zu nutzen. Durch die Verbindung von Technologien wie CPUs, GPUs, quantenbasierten, neuromorphen und photonischen Computern eröffnen sich Unternehmen neue Möglichkeiten, Rechenaufgaben effizienter zu bewältigen. Ein Beispiel: die Synthese von photonischen und klassischen Rechenmechanismen, um komplexe Optimierungsprobleme zu lösen, die mit herkömmlicher Technik nicht möglich wären. Auch die Nutzung von Quantencomputing für die Entdeckung neuer Medikamente oder in der Materialforschung zeigt das Potenzial dieser Technologie. Die Integration von Technologien wie biobasiertem Computing oder neuromorphen Systemen ermöglicht es, den Nutzen von Rechenlösungen noch weiter auszubauen. Die Einführung von Hybrid Computing ist komplex und erfordert spezielle Kenntnisse, da viele der verwendeten Technologien noch im Entwicklungsstadium stecken. Zudem benötigen hybride Umgebungen eine starke Orchestrierung, um die verschiedenen Recheneinheiten effektiv zu steuern. Dabei fallen häufig Probleme im Bereich der Sicherheit und des Datenschutzes an, da hybride Systeme aus vielen miteinander kommunizierenden Komponenten bestehen. Diese Herausforderung müssen Unternehmen leisten. Analyse von Soyeb Barot und Frank Buytendijk 8. Spatial Computing Spatial Computing erweitert die physische Welt durch digitale Inhalte, die in der realen Umgebung verankert werden. Auf diese Weise ermöglicht es die Technologie den Nutzern, mit digitalen Elementen in einer realistischen und intuitiven Weise zu interagieren. Dadurch können immersive Erlebnisse geschaffen werden, die besonders für Bereiche wie Forschung und Entwicklung, Produktdesign, Fertigung, Gesundheitswesen und Bildung revolutionär sein können. So etwa die Nutzung von Augmented Reality (AR) in der Ausbildung, bei der medizinische Studierende komplexe Eingriffe an virtuellen Patienten üben können. Die Einführung von Spatial Computing ist allerdings komplex und teuer, da spezielle Geräte wie Head-Mounted Displays (HMDs) benötigt werden, die schwer sind und viel Energie benötigen.  Zudem zeichnet Spatial Computing Nutzerinformationen auf, die sicher verarbeitet werden müssen. Auch die Entwicklung von Standards und Protokollen ist notwendig, um eine einheitliche Nutzung und Integration dieser Technologie zu ermöglichen. Analyse von Marty Resnick 9. Polyfunktionale Roboter Polyfunktionale Roboter sind Maschinen, die in der Lage sind, mehrere Aufgaben zu übernehmen, indem sie menschlichen Anweisungen oder Beispielen folgen. Ihre Vielseitigkeit sowie neuartige Bauformen ermöglichen eine schnelle und kostengünstige Einführung. Diese Roboter können Aufgaben übernehmen, die bisher menschlichen Arbeitskräften vorbehalten waren, und sie sind darüber hinaus flexibel einsetzbar, was die Rentabilität steigert. Ein Beispiel ist der Flughafeninspektionsroboter von Roboxi, der die Start- und Landebahnen überwacht. Er kann etwa die Beleuchtung überprüfen, Fremdkörper entfernen und Tiere vertreiben. Einsatz bei BMW und Mercedes-Benz: Humanoide Roboter kommen 2025 Die Nutzung in menschlichen Umgebungen erfordert allerdings hohe Sicherheitsstandards, damit der Einsatz von Robotern kein Risiko darstellt. Da die Technologie komplex ist und besondere Fähigkeiten erfordert, müssen Unternehmen ihre Mitarbeitenden schulen, um das volle Potenzial der Roboter zu nutzen. Analyse von Bill Ray und Nick Jones 10. Neurologische Verbesserungen Neurologische Verbesserung nutzt bidirektionale Gehirn-Maschine-Schnittstellen. Auf diese Weise können Signale zwischen dem menschlichen Gehirn und Maschinen übertragen werden. Damit kann das Gehirn „gelesen“ und auch „beschrieben“ werden. Diese Technologie hat das Potenzial, sowohl die Leistung von Mitarbeitenden zu steigern als auch neue medizinische Behandlungsmöglichkeiten zu schaffen. Augmented Connected Workforce: Wir werden alle Cyborgs Denn mit neurologischer Verbesserung lassen sich die kognitiven Fähigkeiten steigern, wie zum Beispiel die Gedächtniskraft, die Konzentration und das Lernen. Ein Anwendungsbeispiel hierfür: Geräte, die Hirnströme messen und elektrische Impulse zur Entspannung senden, um Stress zu reduzieren. Auch Menschen mit körperlichen Einschränkungen, wie etwa Lähmungen, können von dieser Technologie profitieren. Denn die Technik kann helfen, verlorene Fähigkeiten wiederherzustellen. Die Einführung neurologischer Verbesserungen bringt jedoch große Herausforderungen mit sich: Da diese Technologie direkt mit dem menschlichen Gehirn verbunden ist, ergeben sich große Sicherheits- und Datenschutzrisiken. Zudem könnte der Einsatz von Implantaten und Hirnschnittstellen ethische Bedenken hervorrufen, insbesondere im Hinblick auf die Veränderung von Gedanken und Persönlichkeiten. Analyse von Sylvain Fabre und Frank Buytendijk Fazit Ob die zunehmende Integration von KI, neue Rechenmethoden oder die immer engere Mensch-Maschine-Verknüpfung – die neuen Trendtechnologien eröffnen Organisationen zusätzliche Möglichkeiten, bringen aber auch neue Herausforderungen mit sich. Insbesondere in Bezug auf Ethik und Datenschutz bergen die Technologien einige Risiken. Wer hier Erfolg haben möchte, der muss diese Trends nicht nur verstehen, sondern auch äußerst verantwortungsvoll mit den neuen Technologien umgehen. Diese Balance zwischen Fortschritt und verantwortungsvollem Handeln wird entscheidend für die weitere technische Entwicklung in einer sich rasch verändernden Welt sein. Um zukunftsfähig zu bleiben, sollten Unternehmen nicht nur in die Technologie selbst, sondern auch in die Schulung ihrer Mitarbeitenden, die Entwicklung ethischer Leitlinien und den Aufbau einer nachhaltigen Infrastruktur investieren. Nur so werden sie das volle Potenzial dieser Trends ausschöpfen können. 

Zehn Technologietrends, die 2025 prägen werden​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?quality=50&strip=all 6500w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=300%2C185&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=768%2C473&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=1024%2C630&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=1536%2C945&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=2048%2C1260&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=1133%2C697&quality=50&strip=all 1133w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=273%2C168&quality=50&strip=all 273w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=137%2C84&quality=50&strip=all 137w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=780%2C480&quality=50&strip=all 780w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=585%2C360&quality=50&strip=all 585w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_1451498966-1.jpg?resize=406%2C250&quality=50&strip=all 406w” width=”1024″ height=”630″ sizes=”(max-width: 1024px) 100vw, 1024px”>IT-Technik entwickelt sich rasend schnell und wird viele Aspekte unseres Lebens und Arbeitens massiv verändern.Shutterstock

Fraglos werden die technologischen Entwicklungen der nächsten Jahre unsere Welt verändern – mit neuen Chancen, aber auch erheblichen Herausforderungen. Das Spektrum reicht von weiteren disruptiven Entwicklungen im Bereich Künstlicher Intelligenz bis hin zu einer noch intensiveren Verflechtung von Mensch und Maschine. Die Analysten von Gartner haben zehn Trends identifiziert, die in den nächsten fünf Jahren und darüber hinaus den größten Einfluss haben werden.

1. Agentic AI

Agentic AI wird der künstlichen Intelligenz mehr Eigenständigkeit verleihen, um selbstständig Ziele zu setzen und entsprechende Maßnahmen zu ergreifen. Anstatt wie bisher nur auf Nutzeranfragen zu reagieren, kann Agentic AI eigenständig komplexe Daten analysieren, Entscheidungen treffen und diese umsetzen. Ein Beispiel für Agentic AI ist die Automatisierung von Kundenerfahrungen: Nach einem Produktkauf kann die KI automatisch die Bestellhistorie analysieren, die Kommunikation überprüfen und auf Basis des Kundenverhaltens eine Folgeaktion planen. Wie zum Beispiel das Versenden einer Dankeschön-E-Mail. Dieser Prozess kann teilweise oder auch ganz ohne menschliches Eingreifen ablaufen.

Was bringen KI-Agenten als Schwarm?

Agentic AI wird Aufgaben und Prozesse effizienter machen, da die Technik Entscheidungen ohne menschliches Eingreifen trifft. Diese Autonomie erfordert aber auch strikte Leitplanken und eine klare Governance, um sicherzustellen, dass die KI-Agenten nur innerhalb festgelegter Grenzen agieren und damit potenzielle Risiken für Sicherheit und Datenschutz minimiert werden.

Analyse von Tom Coshow und Gary Olliffe

2. AI-Governance-Plattformen

Unternehmen werden zunehmend AI-Governance-Plattformen benötigen, um ihre KI-Systeme verantwortungsvoll zu steuern und zu überwachen. Diese Plattformen stellen sicher, dass KI-Systeme robust, transparent und fair arbeiten sowie die ethischen und rechtlichen Anforderungen erfüllen. Ein positives Beispiel dafür ist die Bank HSBC, die eine Governance-Struktur verwendet, um Transparenz und Rechenschaftspflicht bei der Nutzung von KI sicherzustellen. Sie überprüft regelmäßig ihre KI-Systeme auf Fairness und Datenschutz, um den gesetzlichen Regularien gerecht zu werden.

GenAI schafft Datenherausforderungen: Wie Governance im KI-Zeitalter geht

Mit der Einführung von AI-Governance-Plattformen sind aber auch Herausforderungen verbunden: Die schnelle Entwicklung innerhalb der KI-Technologie und das Fehlen einheitlicher Standards machen es schwer, eine zukunftssichere Governance zu etablieren. Bei der Schnelllebigkeit der Entwicklungen müssen Organisationen ihre Strategien fortlaufend anpassen, um technische und gesellschaftliche Anforderungen zu erfüllen, und so den Missbrauch von KI zu verhindern.

Analyse von Jasleen Kaur Sindhu, Moutusi Sau, Svetlana Sicular

3. Disinformation Security

Disinformation Security stärkt Vertrauen in digitale Kommunikation, Identität und Reputation. Da Fehlinformationen und generative KI immer verbreiteter werden, wird der Schutz vor solchen Bedrohungen zunehmend wichtiger. Gelegen kommen da Technologien zur Desinformationssicherheit, da sie Methoden zur Sicherstellung der Integrität, Prüfung der Authentizität und Verhinderung von Identitätsdiebstahl bieten. Ein Beispiel dafür ist der Einsatz von Deepfake-Erkennung in Verifizierungsprozessen, um Betrug zu verhindern.

Die Folgen dieses Trends sind erheblich: Unternehmen müssen Strategien entwickeln, um Desinformationen zu bekämpfen. Am besten gelingt das mit dem Aufbau von Teams zur Bedrohungserkennung, sowie dem Einsatz von Technologien zur Risikobewertung. Betriebe müssen ihre Markenreputation besser schützen, indem schädliche Narrative früh erkannt und Gegenmaßnahmen eingeleitet werden. Dabei sind technologische und organisatorische Maßnahmen entscheidend, um Unternehmen zu schützen.

Analyse von Dan Ayoub und Akif Khan

4. Postquanten-Kryptografie

Postquantum-Kryptographie (PQC) erlangt eine immer größer werdende Bedeutung, da die derzeitigen herkömmlichen Verschlüsselungsmethoden bis 2029 durch Quantencomputer unsicher werden. Quantencomputer können Mechanismen wie RSA und ECC knacken. Die Folge: die Datensicherheit ist gefährdet. Unternehmen müssen deshalb auf quantensichere Algorithmen umstellen, um ihre Daten zu schützen. Dabei sollen die Algorithmen den Angriffen von klassischen und Quantencomputern standhalten. Allerdings ist der Wechsel mit einem großen Aufwand verbunden, er erfordert Zeit und Planung. Ein Beispiel ist die Umstellung auf NIST-standardisierte Algorithmen wie CRYSTALS-Kyber und SPHINCS+.

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/4tgPAtbBoDbbMgQbQ6beWB?utm_source=oembed”>

Die Umstellung auf Postquantum-Kryptographie bringt Herausforderungen mit sich. Unternehmen müssen ihre Verschlüsselungssysteme anpassen, da die neuen Algorithmen größere Schlüsselgrößen und längere Verschlüsselungszeiten haben. Da der Übergang Jahre dauern kann, sollte frühzeitig mit der entsprechenden Planung begonnen werden.

Analyse von Mark Horvath und Bart Willemsen

5. Ambient Invisible Intelligence

Ambient Invisible Intelligence verwendet kleine, günstige Tags und Sensoren, um Objekte großflächig und kostengünstig zu verfolgen. Dadurch erhalten Unternehmen neue Einblicke in Geschäftsprozesse. Ein Beispiel: Die Erfassung von Inventar in Echtzeit, um Kosten zu senken und die Effizienz zu steigern. Auch Produktverifizierung und digitale Produktpässe werden dadurch möglich. Intelligente Verpackungen könnten mit Haushaltsgeräten kommunizieren, Kleidung die Infos für die perfekte Pflege direkt an Waschmaschinen senden.

Eine große Herausforderung ist allerdings der Datenschutz. So könnten getrackte Objekte in den Besitz von Endnutzern übergehen, wodurch eine unbemerkte Weiterverfolgung möglich wäre. Unternehmen müssen sicherstellen, dass die Technologie bei Bedarf deaktiviert werden kann. Auch die damit verbundene langfristige Speicherung von Daten muss kritisch geprüft, hinterfragt und reguliert werden.

Analyse von Nick Jones

6. Energieeffizientes Computing

Nachhaltige IT ist möglich. Aber um das zu erreichen, muss die Energieeffizienz von IT-Anwendungen verbessert werden – besonders bei energieintensiven Aufgaben wie KI-Training. Dabei reicht es nicht, bestehende Infrastrukturen zu optimieren – neue, energieeffiziente Technologien sind nötig. Ein Beispiel ist der Einsatz von optischen oder neuromorphen Systemen, die den Energieverbrauch deutlich senken können.

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/7BIW9sHJFkP7rKCnTjwvrO?utm_source=oembed”>

Wie können Unternehmen IT nachhaltiger gestalten? Die Antwort: mit Hilfe von Cloud-Migration, energieeffizienter Hardware und grüneren Energiequellen. Langfristig sind jedoch radikale Ansätze wie optisches oder DNA-basiertes Computing erforderlich. Mögliche Herausforderungen sind dabei hohe Einführungskosten, eine komplexere IT-Landschaft und die Sicherstellung von Datenschutz und Sicherheit.

Analyse von Nick Jones

7. Hybrid Computing

Hybrid Computing bezeichnet die Kombination verschiedener Rechenmechanismen, um die Stärken jedes Systems optimal zu nutzen. Durch die Verbindung von Technologien wie CPUs, GPUs, quantenbasierten, neuromorphen und photonischen Computern eröffnen sich Unternehmen neue Möglichkeiten, Rechenaufgaben effizienter zu bewältigen.

Ein Beispiel: die Synthese von photonischen und klassischen Rechenmechanismen, um komplexe Optimierungsprobleme zu lösen, die mit herkömmlicher Technik nicht möglich wären. Auch die Nutzung von Quantencomputing für die Entdeckung neuer Medikamente oder in der Materialforschung zeigt das Potenzial dieser Technologie. Die Integration von Technologien wie biobasiertem Computing oder neuromorphen Systemen ermöglicht es, den Nutzen von Rechenlösungen noch weiter auszubauen.

Die Einführung von Hybrid Computing ist komplex und erfordert spezielle Kenntnisse, da viele der verwendeten Technologien noch im Entwicklungsstadium stecken. Zudem benötigen hybride Umgebungen eine starke Orchestrierung, um die verschiedenen Recheneinheiten effektiv zu steuern. Dabei fallen häufig Probleme im Bereich der Sicherheit und des Datenschutzes an, da hybride Systeme aus vielen miteinander kommunizierenden Komponenten bestehen. Diese Herausforderung müssen Unternehmen leisten.

Analyse von Soyeb Barot und Frank Buytendijk

8. Spatial Computing

Spatial Computing erweitert die physische Welt durch digitale Inhalte, die in der realen Umgebung verankert werden. Auf diese Weise ermöglicht es die Technologie den Nutzern, mit digitalen Elementen in einer realistischen und intuitiven Weise zu interagieren. Dadurch können immersive Erlebnisse geschaffen werden, die besonders für Bereiche wie Forschung und Entwicklung, Produktdesign, Fertigung, Gesundheitswesen und Bildung revolutionär sein können. So etwa die Nutzung von Augmented Reality (AR) in der Ausbildung, bei der medizinische Studierende komplexe Eingriffe an virtuellen Patienten üben können.

Die Einführung von Spatial Computing ist allerdings komplex und teuer, da spezielle Geräte wie Head-Mounted Displays (HMDs) benötigt werden, die schwer sind und viel Energie benötigen.  Zudem zeichnet Spatial Computing Nutzerinformationen auf, die sicher verarbeitet werden müssen. Auch die Entwicklung von Standards und Protokollen ist notwendig, um eine einheitliche Nutzung und Integration dieser Technologie zu ermöglichen.

Analyse von Marty Resnick

9. Polyfunktionale Roboter

Polyfunktionale Roboter sind Maschinen, die in der Lage sind, mehrere Aufgaben zu übernehmen, indem sie menschlichen Anweisungen oder Beispielen folgen. Ihre Vielseitigkeit sowie neuartige Bauformen ermöglichen eine schnelle und kostengünstige Einführung. Diese Roboter können Aufgaben übernehmen, die bisher menschlichen Arbeitskräften vorbehalten waren, und sie sind darüber hinaus flexibel einsetzbar, was die Rentabilität steigert. Ein Beispiel ist der Flughafeninspektionsroboter von Roboxi, der die Start- und Landebahnen überwacht. Er kann etwa die Beleuchtung überprüfen, Fremdkörper entfernen und Tiere vertreiben.

Einsatz bei BMW und Mercedes-Benz: Humanoide Roboter kommen 2025

Die Nutzung in menschlichen Umgebungen erfordert allerdings hohe Sicherheitsstandards, damit der Einsatz von Robotern kein Risiko darstellt. Da die Technologie komplex ist und besondere Fähigkeiten erfordert, müssen Unternehmen ihre Mitarbeitenden schulen, um das volle Potenzial der Roboter zu nutzen.

Analyse von Bill Ray und Nick Jones

10. Neurologische Verbesserungen

Neurologische Verbesserung nutzt bidirektionale Gehirn-Maschine-Schnittstellen. Auf diese Weise können Signale zwischen dem menschlichen Gehirn und Maschinen übertragen werden. Damit kann das Gehirn „gelesen“ und auch „beschrieben“ werden. Diese Technologie hat das Potenzial, sowohl die Leistung von Mitarbeitenden zu steigern als auch neue medizinische Behandlungsmöglichkeiten zu schaffen.

Augmented Connected Workforce: Wir werden alle Cyborgs

Denn mit neurologischer Verbesserung lassen sich die kognitiven Fähigkeiten steigern, wie zum Beispiel die Gedächtniskraft, die Konzentration und das Lernen. Ein Anwendungsbeispiel hierfür: Geräte, die Hirnströme messen und elektrische Impulse zur Entspannung senden, um Stress zu reduzieren. Auch Menschen mit körperlichen Einschränkungen, wie etwa Lähmungen, können von dieser Technologie profitieren. Denn die Technik kann helfen, verlorene Fähigkeiten wiederherzustellen.

Die Einführung neurologischer Verbesserungen bringt jedoch große Herausforderungen mit sich: Da diese Technologie direkt mit dem menschlichen Gehirn verbunden ist, ergeben sich große Sicherheits- und Datenschutzrisiken. Zudem könnte der Einsatz von Implantaten und Hirnschnittstellen ethische Bedenken hervorrufen, insbesondere im Hinblick auf die Veränderung von Gedanken und Persönlichkeiten.

Analyse von Sylvain Fabre und Frank Buytendijk

Fazit

Ob die zunehmende Integration von KI, neue Rechenmethoden oder die immer engere Mensch-Maschine-Verknüpfung – die neuen Trendtechnologien eröffnen Organisationen zusätzliche Möglichkeiten, bringen aber auch neue Herausforderungen mit sich. Insbesondere in Bezug auf Ethik und Datenschutz bergen die Technologien einige Risiken. Wer hier Erfolg haben möchte, der muss diese Trends nicht nur verstehen, sondern auch äußerst verantwortungsvoll mit den neuen Technologien umgehen. Diese Balance zwischen Fortschritt und verantwortungsvollem Handeln wird entscheidend für die weitere technische Entwicklung in einer sich rasch verändernden Welt sein.

Um zukunftsfähig zu bleiben, sollten Unternehmen nicht nur in die Technologie selbst, sondern auch in die Schulung ihrer Mitarbeitenden, die Entwicklung ethischer Leitlinien und den Aufbau einer nachhaltigen Infrastruktur investieren. Nur so werden sie das volle Potenzial dieser Trends ausschöpfen können.

Zehn Technologietrends, die 2025 prägen werden​ Read More »

Die 4 wichtigsten LLM-App-Frameworks​

Die 4 wichtigsten LLM-App-Frameworks​

Allgemein

Ein symbolischer Blick auf die LLM-App-Framework-Landkarte.Andis Rea | shutterstock.com Isoliert betrachtet könnte man Large Language Models (LLMs) durchaus als stochastische Papageien bezeichnen. Erst in Verbindung mit Retrieval Augmented Generation (RAG) und Software entstehen KI-Systeme, die Nutzwert erzeugen. Damit das funktioniert, benötigen die KI-Apps jedoch ein Rahmenwerk, das die Komponenten miteinander verbindet und koordiniert. In diesem Artikel werfen wir einen Blick auf die vier wichtigsten LLM-App-Frameworks. Alle vier sind quelloffen – Sie können sie also jederzeit kostenlos austesten (idealerweise mit einem möglichst simplen Use Case). 1. Haystack Das Open-Source-Framework Haystack ist darauf konzipiert, LLM- und RAG-Anwendungen sowie Suchsysteme für große Dokumentensammlungen zu erstellen. Haystack integriert mit: KI-Modellen, die auf Plattformen wie Hugging Face, OpenAI und Cohere gehostet werden;  KI-Modellen, die auf Plattformen wie Amazon SageMaker, Microsoft Azure AI und Google Cloud Vertex AI bereitgestellt werden;   Dokumentenspeichern wie OpenSearch, Pinecone und Qdrant. Über die Haystack-Community stehen zudem weitere Integrationen bereit – beispielsweise für Evaluierung, Monitoring und Datenerfassung. Zu den Anwendungsfällen für Haystack zählen: RAG, Chatbots, Agenten, multimodale Fragen sowie Informationsextraktion aus Dokumenten. Haystack deckt funktional die volle Bandbreite von LLM-Projekten ab – inklusive Datenquellenintegration, Datenbereinigung und -vorverarbeitung, Modelle, Protokollierung und Instrumentierung. Tiefgehendere Einblicke in Haystack bietet unser ausführlicher Test des Frameworks. 2. LangChain LangChain verbindet Sprachmodelle mit Datenquellen und ermöglicht ihnen auch, mit ihrer Umgebung zu interagieren. Dieses quelloffene Framework besteht aus sechs Modulen: Model I/O​ ist ein Interface mit Sprachmodellen. Data connection ist eine Schnittstelle mit anwendungsspezifischen Daten. Chains​ konstruieren Call-Sequenzen. Agents lassen Chains anhand übergeordneter Anweisungen auswählen, welche Tools verwendet werden sollen. Memory speichert den Anwendungsstatus zwischen den Chain-Durchläufen. Callbacks protokollieren und streamen Zwischenschritte jeder Chain. Im Fall von LangChain gibt es zwei Arten von Sprachmodellen, LLMs und ChatModels. Erstere nutzen einen String als Input und geben auch einen solchen zurück. Zweiteren dient eine Liste von Nachrichten als Input, der Output ist eine ChatMessage. Einen umfassenden Überblick über LangChain verschafft unser Grundlagenartikel zum Thema. 3. LlamaIndex LlamaIndex ist darauf ausgelegt, Anwender dabei zu unterstützen, kontextbezogene LLM-Anwendungen auf die Beine zu stellen. Im Klartext ermöglicht dieses Framework also, Large Language Models und eigene Daten zusammenzubringen – etwa in Form eines Chatbots oder eines autonomen Agenten. Dieses Framework stellt folgende Tools bereit, um Daten zu verarbeiten: Data Connectors nehmen vorhandene Daten aus ihrer nativen Quelle und in ihrem nativen Format auf. Data Indexes (auch Embeddings genannt), strukturieren Daten in Zwischendarstellungen. Engines bieten natürlichsprachlichen Zugriff auf die Daten. Agenten sind LLM-gestützte Knowledge Worker, die von Software-Tools unterstützt werden. Integrationen für Observability-, Tracing- und Evaluierungs-Tools ermöglichen es, LLM-basierte App zu testen, zu bewerten und zu überwachen. Ausführliche Infos zu LlamaIndex entnehmen Sie unserem umfassenden Test. 4. Semantic Kernel Das quelloffene SDK Semantic Kernel übernimmt innerhalb des Open-Source-LLM-Stacks von Microsoft dieselbe Funktion wie die KI-Orchestrierung im internen Stack für Copilot: Es fungiert als Herz- und Verbindungsstück. Anders ausgedrückt: Semantic Kernel verbindet große Sprachmodelle mit Daten und Code. Darüber hinaus ist es mit diesem Framework möglich, mit Hilfe von LLMs und Templates Pläne zu generieren. Das geht über das hinaus, was man mit Funktionsaufrufen erreichen kann, und ist ein Alleinstellungsmerkmal von Semantic Kernel. Die Funktion nimmt einen User Request entgegen und gibt einen Plan darüber zurück, wie dessen Anforderungen erfüllt werden können. Semantic Kernel ist im Wesentlichen so etwas wie ein „Verkehrspolizist“ für KI-Anwendungen, der: KI-Services auswählt und aufruft, Prompts rendert, LLM-Outputs analysiert und Funktionsergebnisse generiert. In unserem englischsprachigen Review zu Semnatic Kernel erfahren Sie mehr über dieses LLM-App-Framework. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Die 4 wichtigsten LLM-App-Frameworks​ Ein symbolischer Blick auf die LLM-App-Framework-Landkarte.Andis Rea | shutterstock.com

Isoliert betrachtet könnte man Large Language Models (LLMs) durchaus als stochastische Papageien bezeichnen. Erst in Verbindung mit Retrieval Augmented Generation (RAG) und Software entstehen KI-Systeme, die Nutzwert erzeugen. Damit das funktioniert, benötigen die KI-Apps jedoch ein Rahmenwerk, das die Komponenten miteinander verbindet und koordiniert.

In diesem Artikel werfen wir einen Blick auf die vier wichtigsten LLM-App-Frameworks. Alle vier sind quelloffen – Sie können sie also jederzeit kostenlos austesten (idealerweise mit einem möglichst simplen Use Case).

1. Haystack

Das Open-Source-Framework Haystack ist darauf konzipiert, LLM- und RAG-Anwendungen sowie Suchsysteme für große Dokumentensammlungen zu erstellen.

Haystack integriert mit:

KI-Modellen, die auf Plattformen wie Hugging Face, OpenAI und Cohere gehostet werden; 

KI-Modellen, die auf Plattformen wie Amazon SageMaker, Microsoft Azure AI und Google Cloud Vertex AI bereitgestellt werden;  

Dokumentenspeichern wie OpenSearch, Pinecone und Qdrant.

Über die Haystack-Community stehen zudem weitere Integrationen bereit – beispielsweise für Evaluierung, Monitoring und Datenerfassung.

Zu den Anwendungsfällen für Haystack zählen:

RAG,

Chatbots,

Agenten,

multimodale Fragen sowie

Informationsextraktion aus Dokumenten.

Haystack deckt funktional die volle Bandbreite von LLM-Projekten ab – inklusive Datenquellenintegration, Datenbereinigung und -vorverarbeitung, Modelle, Protokollierung und Instrumentierung.

Tiefgehendere Einblicke in Haystack bietet unser ausführlicher Test des Frameworks.

2. LangChain

LangChain verbindet Sprachmodelle mit Datenquellen und ermöglicht ihnen auch, mit ihrer Umgebung zu interagieren.

Dieses quelloffene Framework besteht aus sechs Modulen:

Model I/O​ ist ein Interface mit Sprachmodellen.

Data connection ist eine Schnittstelle mit anwendungsspezifischen Daten.

Chains​ konstruieren Call-Sequenzen.

Agents lassen Chains anhand übergeordneter Anweisungen auswählen, welche Tools verwendet werden sollen.

Memory speichert den Anwendungsstatus zwischen den Chain-Durchläufen.

Callbacks protokollieren und streamen Zwischenschritte jeder Chain.

Im Fall von LangChain gibt es zwei Arten von Sprachmodellen, LLMs und ChatModels. Erstere nutzen einen String als Input und geben auch einen solchen zurück. Zweiteren dient eine Liste von Nachrichten als Input, der Output ist eine ChatMessage.

Einen umfassenden Überblick über LangChain verschafft unser Grundlagenartikel zum Thema.

3. LlamaIndex

LlamaIndex ist darauf ausgelegt, Anwender dabei zu unterstützen, kontextbezogene LLM-Anwendungen auf die Beine zu stellen. Im Klartext ermöglicht dieses Framework also, Large Language Models und eigene Daten zusammenzubringen – etwa in Form eines Chatbots oder eines autonomen Agenten.

Dieses Framework stellt folgende Tools bereit, um Daten zu verarbeiten:

Data Connectors nehmen vorhandene Daten aus ihrer nativen Quelle und in ihrem nativen Format auf.

Data Indexes (auch Embeddings genannt), strukturieren Daten in Zwischendarstellungen.

Engines bieten natürlichsprachlichen Zugriff auf die Daten.

Agenten sind LLM-gestützte Knowledge Worker, die von Software-Tools unterstützt werden.

Integrationen für Observability-, Tracing- und Evaluierungs-Tools ermöglichen es, LLM-basierte App zu testen, zu bewerten und zu überwachen.

Ausführliche Infos zu LlamaIndex entnehmen Sie unserem umfassenden Test.

4. Semantic Kernel

Das quelloffene SDK Semantic Kernel übernimmt innerhalb des Open-Source-LLM-Stacks von Microsoft dieselbe Funktion wie die KI-Orchestrierung im internen Stack für Copilot: Es fungiert als Herz- und Verbindungsstück. Anders ausgedrückt: Semantic Kernel verbindet große Sprachmodelle mit Daten und Code.

Darüber hinaus ist es mit diesem Framework möglich, mit Hilfe von LLMs und Templates Pläne zu generieren. Das geht über das hinaus, was man mit Funktionsaufrufen erreichen kann, und ist ein Alleinstellungsmerkmal von Semantic Kernel. Die Funktion nimmt einen User Request entgegen und gibt einen Plan darüber zurück, wie dessen Anforderungen erfüllt werden können.

Semantic Kernel ist im Wesentlichen so etwas wie ein „Verkehrspolizist“ für KI-Anwendungen, der:

KI-Services auswählt und aufruft,

Prompts rendert,

LLM-Outputs analysiert und

Funktionsergebnisse generiert.

In unserem englischsprachigen Review zu Semnatic Kernel erfahren Sie mehr über dieses LLM-App-Framework. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Die 4 wichtigsten LLM-App-Frameworks​ Read More »

GraphQL-Grundlagen-Tutorial​

GraphQL-Grundlagen-Tutorial​

Allgemein

Dieser Artikel liefert Ihnen die Grundlagen, um mit GraphQL loszulegen. Foto: Inspiration_GP | o_m | shutterstock.com Die quelloffene REST-Alternative GraphQL ist ursprünglich den Entwicklungslaboren von Facebook entsprungen und seit 2018 als eigene Foundation unter dem Dach der Linux Foundation aktiv. Ähnlich wie REST ermöglicht auch GraphQL, webbasierte APIs zu erstellen und zu nutzen. Allerdings kommen dabei aus Konsistenzgründen formale Datenschemata und ein Type-System zum Einsatz. Dieses Tutorial führt Sie durch die grundlegenden Schritte, die es braucht, um eine GraphQL-Schnittstelle zu designen und zu implementieren. GraphQL-Sprachen und Frameworks Falls Sie mit GraphQL als API für Ihre Webanwendungen planen, ist die Wahrscheinlichkeit hoch, dass Sie Ihre aktuelle Programmiersprache und Datenkomponenten beibehalten können. Schließlich sind GraphQL-Bibliotheken für so gut wie alle wichtigen Sprachen verfügbar, die in Produktionsumgebungen zum Einsatz kommen. Clients stehen zur Verfügung für: C#/.NET, Go, Java und Android, JavaScript, Swift/Objective-C sowie Python. Darüber hinaus decken die Serverbibliotheken weitere Bereiche ab. Wenn Sie komplett “from scratch” beginnen, sind Sie gut damit beraten, die Programmiersprache, Laufzeitumgebung und Datenschicht zu wählen, mit der Sie am ehesten aus anderen Projekten vertraut sind. GraphQL zu nutzen, bringt hinsichtlich Server oder Client nicht viele Restriktionen mit sich – und es ist Datenbank-agnostisch. Mit Blick auf den Data Layer müssen Sie diesen allerdings eventuell manuell integrieren – je nachdem, um welche Art es sich dabei handelt (mehr dazu gleich). Wir verwenden in diesem Artikel die Python-Implementierung von GraphQL als Referenz. Die Konzepte und Funktionen sind für andere Sprachen mehr oder weniger identisch. Das GraphQL-Datenabfrageschema GraphQL vearbeitet Queries, die aus stark typisierten Feldern in verschiedenen, hierarchischen Arrangements bestehen. Die wesentliche Frage, die Sie beantworten müssen, um eine GraphQL-API zu erstellen: Welches Schema soll für Datenabfragen bereitgestellt werden? In vielen Fällen können die Abfragefelder eins zu eins auf eine zugrundeliegende Datenquelle abgebildet werden, um alle relevanten Felder in der Datenbank (oder einer anderen Datenquelle) für Ihre Queries offenzulegen. Weil GraphQL-Abfragen dabei im Vergleich zu ihren REST-Pendants wesentlich offener und variantenreicher sein können, sollten Sie von Beginn an planen, welche Felder abgefragt werden können und wie diese auf die Datenbank gemappt werden. Geht es zum Beispiel um eine Datenbanktabelle für Filme mit den Feldern title und year (als Ganzzahl), könnten wir eine GraphQL-Query wie die folgende verwenden: type Character { title: String! year: Int } Das ! hinter String bedeutet, dass dieses Feld obligatorisch ist. In diesem Beispiel wäre als mindestens title nötig, um die Abfrage auszuführen. Darüber hinaus sollten Sie sicherstellen, dass die Felder, die Sie über GraphQL exponieren, Typen nutzen, die mit den zugrundeligenden Daten übereinstimmen. GraphQL hat beispielsweise keinen nativen “date” oder “datetime” Datentypen – was im Wesentlichen an der schieren Menge verfügbarer Implementierungen liegt. Wenn Sie die Suche nach Datumsbereichen zulassen möchten, müssen Sie die Formatierung der Daten, die über die API einfließen, erzwingen und sicherstellen, dass diese bei der Abfrage in die entsprechenden Gegenstücke für die Backend-Datenbank übersetzt werden. Die gute Nachricht: Es kann sein, dass diese Arbeit bereits für Sie erledigt wurde – je nachdem, welches Framework Sie verwenden. Graphene, eine populäre GraphQL-Bibliothek für Python, stellt ISO-8601-formatierte Datums- und Zeitwerte als nativen Typ zur Verfügung. Falls Ihre Datensatz viele Felder aufweist, legen Sie zuerst die kleinste funktionale Teilmenge derjenigen offen, die keine komplexen Type Enforcements erfordern – etwa einfache String- oder Numerical Queries. Anschließend können Sie die verfügbaren Felder nach und nach erweitern, während Sie herausfinden, wie Sie Abfragen dafür über den von Ihnen verwendeten GraphQL-Connector implementieren. GraphQL-Daten speichern und abrufen Zum Speichern und Abrufen von Daten aus Ihrem Backend wird in der Regel die Middleware verwendet, die von der GraphQL-Bibliothek für Ihre Sprache unterstützt wird. In vielen Fällen können Sie GraphQL diese Arbeit durch Datenschichten für gängige Anwendungsframeworks erledigen lassen. Die Python-Bibliothek Graphene für GraphQL unterstützt zum Beispiel das Web Framework Django und dessen integriertes ORM. Graphene unterstützt auch das ORM von SQLAlchemy, bietet darüber hinaus Support für Starlette sowie FastAPI und kann mit den Datenkonnektoren von Google App Engine sowie dem JavaScript-Framework Relay (wird von React genutzt) interagieren. Falls Sie einen anderen Data Layer verwenden, können Sie die Middleware– und DataLoader-Objekte von Graphene nutzen, um die Lücke zu schließen. Diese bieten Ihnen die Möglichkeit, manuell zu integrieren. Mit DataLoader haben Sie auch die Möglichkeit, mehrere parallele Anfragen nach verwandten Daten zu bündeln und so die Anzahl der Roundtrips zu Ihrem Backend zu reduzieren. Das schließt übrigens nicht aus, dass Sie selbst auf einem beliebigen Layer cachen. So könnten beispielsweise die von Ihnen zurückgegebenen Antworten über einen Proxy zwischengespeichert werden, während die Backend-Daten mit Memcached oder Redis zwischengespeichert werden könnten. Allerdings müssten Sie dann dafür sorgen, dass diese Zwischenspeicher bei jeder Datenänderung geleert werden. GraphQL-Mutation-Queries Um Elemente in einem Datensatz zu erstellen, zu aktualisieren oder zu löschen, kommt bei GraphQL ein spezielles Abfrageformat zum Einsatz: die sogenannte “Mutation Query”. Dabei gilt es nicht nur zu überdenken, welche Abfragen Sie zulassen und welche Felder Sie dafür benötigen, sondern auch, welche Daten nach der Mutation zurückgegeben werden. Wenn Sie eine Mutationsabfrage entwerfen, können Sie die Rückgabe einer beliebigen Anzahl von Output-Feldern zulassen. Allerdings ist es wahrscheinlich keine gute Idee, Antwortobjekte über mehr als eine oder zwei Schichten zu verschachteln: Das erschwert es, die Ergebnisse zu analysieren – sowohl bei der Abfrage selbst als auch, wenn es darum geht, Code zu schreiben, der die Ergebnisse verarbeitet. Ein Fallstrick, den Sie umgehen sollten: Lassen Sie sich nicht von alten REST-API-Designgewohnheiten leiten, wenn es darum geht, wie Sie Ihre Mutation Queries organisieren. Statt wie in REST beispielsweise mehrere Abfragen zu erstellen, um verschiedene Arten von Änderungen an ein und demselben Objekt zu behandeln, könnten Sie das in einer einzigen Mutation Query konsolidieren. Zum Beispiel, indem Sie unterschiedliche, nicht-optionale Felder verwenden, um jede mögliche Operation aufzuzeichnen – wie in diesem Beispiel. Eine andere Möglichkeit wäre, eine Kombination aus einem Value-Feld und einem Enum Type zu verwenden, um das gewünschte Verhalten zu beschreiben. Ein wesentlicher Vorteil eines Enum ist, dass er eindeutig ist: Sie können ihn verwenden um den Intent präzise wiederzugeben – so dass er in hohem Maße selbstdokumentierend ist. Dabei stehen die Chancen gut, dass die GraphQL-Bibliothek für die Programmiersprache Ihrer Wahl eine Möglichkeit bietet, Enum Types im Einklang mit der sprachinternen Implementierung des Konzepts zu nutzen. Zum Beispiel können GraphQL-Enums in Graphene ganz ähnlich aussehen wie die Enum-Klasse der Python-Standardbibliothek. GraphQL-Caching und -Performanceoptimierung Eine GraphQL-Query fragt Daten im Grunde genommen wie jede andere Query ab. Deshalb lässt sie sich auch durch diesselben Methoden beschleunigen, die API-Abfragen mehr Speed verleihen: Caching. Jeder Service, der eine Datenbank als Backend nutzt oder Daten von einem Frontend zurückgibt, kann von Caching profitieren – an beiden Enden. Dabei sollten Sie im Hinterkopf behalten, dass die Verantwortung bezüglich auslaufender Caches bei Ihnen liegt. Es ist wahrscheinlich, dass Sie deshalb die Middleware-Hooks des GraphQL-Frameworks verwenden müssen, um solche Dinge zu triggern. Es wird empfohlen, wann immer möglich eindeutige Identifier zu verwenden, um Client-seitiges Caching zu supporten. Cursors und Pagination. Ein Request sollte standardmäßig eine Obergrenze aufweisen, was die Anzahl der auf einmal zurückgegebenen Datensätze betrifft. Ansonsten können sowohl Client als Server mit Anfragen überflutet werden. Sinnvoll ist außerdem, den Clients die Möglichkeit zu geben, explizit die maximale Anzahl der zurückzugebenden Datensätze zu beschreiben – und welche “Page” innerhalb der Daten angefordert werden soll. Die offizielle GraphQL-Dokumentation hält einige nützliche Tipps bereit, um Pagination Metaphors in das GraphQL-Request-Format zu integrieren. GraphQL-Tools Auch eine Reihe nativer Tools – und solche von Drittanbietern – stehen für GraphQL zur Verfügung, die es erleichtern, Clients, Server, Schemata und Query-Processing-Layer zu entwickeln: Bei Apollo GraphQL handelt es sich um eine Community, die Open-Source-Tools für GraphQL entwickelt – inklusive GraphQL-Clients und –Servern. Darüber hinaus unterhält die Community auch GraphQL Tools – eine Reihe von Utilities, um GraphQL-Schemata zu erstellen und mehrere APIs zu einer einzelnen zu vereinen. Wenn Sie eine bestehende Swagger-generierte API nach GraphQL portieren möchten, ist Swagger2GraphQL das Richtige für Sie. Es ermöglicht auch, parallel eine bestehende, mit Swagger generierte API zu warten, so dass Sie in der Übergangsphase beide Standards nutzen können. Schließlich hält die Facebook-eigene GraphQL-Community noch ein paar erwähnenswerte Tools bereit: GraphiQL ist eine In-Browser-IDE, um GraphQL-Queries zu erstellen und kann sowohl für die interne Nutzung als auch für Customer-facing-Lösungen verwendet werden. Darüber hinaus stehen auch eine GraphQL-over-HTTP Server- und Client-Suite sowie ein GraphQL Language Service für IDEs zur Verfügung. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

GraphQL-Grundlagen-Tutorial​ Dieser Artikel liefert Ihnen die Grundlagen, um mit GraphQL loszulegen.
Foto: Inspiration_GP | o_m | shutterstock.com

Die quelloffene REST-Alternative GraphQL ist ursprünglich den Entwicklungslaboren von Facebook entsprungen und seit 2018 als eigene Foundation unter dem Dach der Linux Foundation aktiv. Ähnlich wie REST ermöglicht auch GraphQL, webbasierte APIs zu erstellen und zu nutzen. Allerdings kommen dabei aus Konsistenzgründen formale Datenschemata und ein Type-System zum Einsatz.

Dieses Tutorial führt Sie durch die grundlegenden Schritte, die es braucht, um eine GraphQL-Schnittstelle zu designen und zu implementieren.

GraphQL-Sprachen und Frameworks

Falls Sie mit GraphQL als API für Ihre Webanwendungen planen, ist die Wahrscheinlichkeit hoch, dass Sie Ihre aktuelle Programmiersprache und Datenkomponenten beibehalten können. Schließlich sind GraphQL-Bibliotheken für so gut wie alle wichtigen Sprachen verfügbar, die in Produktionsumgebungen zum Einsatz kommen. Clients stehen zur Verfügung für:

C#/.NET,

Go,

Java und Android,

JavaScript,

Swift/Objective-C sowie

Python.

Darüber hinaus decken die Serverbibliotheken weitere Bereiche ab.

Wenn Sie komplett “from scratch” beginnen, sind Sie gut damit beraten, die Programmiersprache, Laufzeitumgebung und Datenschicht zu wählen, mit der Sie am ehesten aus anderen Projekten vertraut sind. GraphQL zu nutzen, bringt hinsichtlich Server oder Client nicht viele Restriktionen mit sich – und es ist Datenbank-agnostisch. Mit Blick auf den Data Layer müssen Sie diesen allerdings eventuell manuell integrieren – je nachdem, um welche Art es sich dabei handelt (mehr dazu gleich).

Wir verwenden in diesem Artikel die Python-Implementierung von GraphQL als Referenz. Die Konzepte und Funktionen sind für andere Sprachen mehr oder weniger identisch.

Das GraphQL-Datenabfrageschema

GraphQL vearbeitet Queries, die aus stark typisierten Feldern in verschiedenen, hierarchischen Arrangements bestehen. Die wesentliche Frage, die Sie beantworten müssen, um eine GraphQL-API zu erstellen: Welches Schema soll für Datenabfragen bereitgestellt werden?

In vielen Fällen können die Abfragefelder eins zu eins auf eine zugrundeliegende Datenquelle abgebildet werden, um alle relevanten Felder in der Datenbank (oder einer anderen Datenquelle) für Ihre Queries offenzulegen. Weil GraphQL-Abfragen dabei im Vergleich zu ihren REST-Pendants wesentlich offener und variantenreicher sein können, sollten Sie von Beginn an planen,

welche Felder abgefragt werden können und

wie diese auf die Datenbank gemappt werden.

Geht es zum Beispiel um eine Datenbanktabelle für Filme mit den Feldern title und year (als Ganzzahl), könnten wir eine GraphQL-Query wie die folgende verwenden:

type Character {

title: String!

year: Int

}

Das ! hinter String bedeutet, dass dieses Feld obligatorisch ist. In diesem Beispiel wäre als mindestens title nötig, um die Abfrage auszuführen.

Darüber hinaus sollten Sie sicherstellen, dass die Felder, die Sie über GraphQL exponieren, Typen nutzen, die mit den zugrundeligenden Daten übereinstimmen. GraphQL hat beispielsweise keinen nativen “date” oder “datetime” Datentypen – was im Wesentlichen an der schieren Menge verfügbarer Implementierungen liegt. Wenn Sie die Suche nach Datumsbereichen zulassen möchten, müssen Sie die Formatierung der Daten, die über die API einfließen, erzwingen und sicherstellen, dass diese bei der Abfrage in die entsprechenden Gegenstücke für die Backend-Datenbank übersetzt werden.

Die gute Nachricht: Es kann sein, dass diese Arbeit bereits für Sie erledigt wurde – je nachdem, welches Framework Sie verwenden. Graphene, eine populäre GraphQL-Bibliothek für Python, stellt ISO-8601-formatierte Datums- und Zeitwerte als nativen Typ zur Verfügung.

Falls Ihre Datensatz viele Felder aufweist, legen Sie zuerst die kleinste funktionale Teilmenge derjenigen offen, die keine komplexen Type Enforcements erfordern – etwa einfache String- oder Numerical Queries. Anschließend können Sie die verfügbaren Felder nach und nach erweitern, während Sie herausfinden, wie Sie Abfragen dafür über den von Ihnen verwendeten GraphQL-Connector implementieren.

GraphQL-Daten speichern und abrufen

Zum Speichern und Abrufen von Daten aus Ihrem Backend wird in der Regel die Middleware verwendet, die von der GraphQL-Bibliothek für Ihre Sprache unterstützt wird.

In vielen Fällen können Sie GraphQL diese Arbeit durch Datenschichten für gängige Anwendungsframeworks erledigen lassen. Die Python-Bibliothek Graphene für GraphQL unterstützt zum Beispiel das Web Framework Django und dessen integriertes ORM. Graphene unterstützt auch das ORM von SQLAlchemy, bietet darüber hinaus Support für Starlette sowie FastAPI und kann mit den Datenkonnektoren von Google App Engine sowie dem JavaScript-Framework Relay (wird von React genutzt) interagieren.

Falls Sie einen anderen Data Layer verwenden, können Sie die Middleware– und DataLoader-Objekte von Graphene nutzen, um die Lücke zu schließen. Diese bieten Ihnen die Möglichkeit, manuell zu integrieren. Mit DataLoader haben Sie auch die Möglichkeit, mehrere parallele Anfragen nach verwandten Daten zu bündeln und so die Anzahl der Roundtrips zu Ihrem Backend zu reduzieren.

Das schließt übrigens nicht aus, dass Sie selbst auf einem beliebigen Layer cachen. So könnten beispielsweise die von Ihnen zurückgegebenen Antworten über einen Proxy zwischengespeichert werden, während die Backend-Daten mit Memcached oder Redis zwischengespeichert werden könnten. Allerdings müssten Sie dann dafür sorgen, dass diese Zwischenspeicher bei jeder Datenänderung geleert werden.

GraphQL-Mutation-Queries

Um Elemente in einem Datensatz zu erstellen, zu aktualisieren oder zu löschen, kommt bei GraphQL ein spezielles Abfrageformat zum Einsatz: die sogenannte “Mutation Query”. Dabei gilt es nicht nur zu überdenken, welche Abfragen Sie zulassen und welche Felder Sie dafür benötigen, sondern auch, welche Daten nach der Mutation zurückgegeben werden.

Wenn Sie eine Mutationsabfrage entwerfen, können Sie die Rückgabe einer beliebigen Anzahl von Output-Feldern zulassen. Allerdings ist es wahrscheinlich keine gute Idee, Antwortobjekte über mehr als eine oder zwei Schichten zu verschachteln: Das erschwert es, die Ergebnisse zu analysieren – sowohl bei der Abfrage selbst als auch, wenn es darum geht, Code zu schreiben, der die Ergebnisse verarbeitet.

Ein Fallstrick, den Sie umgehen sollten: Lassen Sie sich nicht von alten REST-API-Designgewohnheiten leiten, wenn es darum geht, wie Sie Ihre Mutation Queries organisieren. Statt wie in REST beispielsweise mehrere Abfragen zu erstellen, um verschiedene Arten von Änderungen an ein und demselben Objekt zu behandeln, könnten Sie das in einer einzigen Mutation Query konsolidieren. Zum Beispiel, indem Sie unterschiedliche, nicht-optionale Felder verwenden, um jede mögliche Operation aufzuzeichnen – wie in diesem Beispiel.

Eine andere Möglichkeit wäre, eine Kombination aus einem Value-Feld und einem Enum Type zu verwenden, um das gewünschte Verhalten zu beschreiben. Ein wesentlicher Vorteil eines Enum ist, dass er eindeutig ist: Sie können ihn verwenden um den Intent präzise wiederzugeben – so dass er in hohem Maße selbstdokumentierend ist. Dabei stehen die Chancen gut, dass die GraphQL-Bibliothek für die Programmiersprache Ihrer Wahl eine Möglichkeit bietet, Enum Types im Einklang mit der sprachinternen Implementierung des Konzepts zu nutzen. Zum Beispiel können GraphQL-Enums in Graphene ganz ähnlich aussehen wie die Enum-Klasse der Python-Standardbibliothek.

GraphQL-Caching und -Performanceoptimierung

Eine GraphQL-Query fragt Daten im Grunde genommen wie jede andere Query ab. Deshalb lässt sie sich auch durch diesselben Methoden beschleunigen, die API-Abfragen mehr Speed verleihen:

Caching. Jeder Service, der eine Datenbank als Backend nutzt oder Daten von einem Frontend zurückgibt, kann von Caching profitieren – an beiden Enden. Dabei sollten Sie im Hinterkopf behalten, dass die Verantwortung bezüglich auslaufender Caches bei Ihnen liegt. Es ist wahrscheinlich, dass Sie deshalb die Middleware-Hooks des GraphQL-Frameworks verwenden müssen, um solche Dinge zu triggern. Es wird empfohlen, wann immer möglich eindeutige Identifier zu verwenden, um Client-seitiges Caching zu supporten.

Cursors und Pagination. Ein Request sollte standardmäßig eine Obergrenze aufweisen, was die Anzahl der auf einmal zurückgegebenen Datensätze betrifft. Ansonsten können sowohl Client als Server mit Anfragen überflutet werden. Sinnvoll ist außerdem, den Clients die Möglichkeit zu geben, explizit die maximale Anzahl der zurückzugebenden Datensätze zu beschreiben – und welche “Page” innerhalb der Daten angefordert werden soll. Die offizielle GraphQL-Dokumentation hält einige nützliche Tipps bereit, um Pagination Metaphors in das GraphQL-Request-Format zu integrieren.

GraphQL-Tools

Auch eine Reihe nativer Tools – und solche von Drittanbietern – stehen für GraphQL zur Verfügung, die es erleichtern, Clients, Server, Schemata und Query-Processing-Layer zu entwickeln:

Bei Apollo GraphQL handelt es sich um eine Community, die Open-Source-Tools für GraphQL entwickelt – inklusive GraphQL-Clients und –Servern. Darüber hinaus unterhält die Community auch GraphQL Tools – eine Reihe von Utilities, um GraphQL-Schemata zu erstellen und mehrere APIs zu einer einzelnen zu vereinen.

Wenn Sie eine bestehende Swagger-generierte API nach GraphQL portieren möchten, ist Swagger2GraphQL das Richtige für Sie. Es ermöglicht auch, parallel eine bestehende, mit Swagger generierte API zu warten, so dass Sie in der Übergangsphase beide Standards nutzen können.

Schließlich hält die Facebook-eigene GraphQL-Community noch ein paar erwähnenswerte Tools bereit: GraphiQL ist eine In-Browser-IDE, um GraphQL-Queries zu erstellen und kann sowohl für die interne Nutzung als auch für Customer-facing-Lösungen verwendet werden. Darüber hinaus stehen auch eine GraphQL-over-HTTP Server- und Client-Suite sowie ein GraphQL Language Service für IDEs zur Verfügung.

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

GraphQL-Grundlagen-Tutorial​ Read More »

Schreibtisch-Fitness für zwischendurch​

Schreibtisch-Fitness für zwischendurch​

Allgemein

Übung für die Halswirbelsäule.Bundesministerium für Gesundheit Wenn man wieder den ganzen Tag am Schreibtisch verbracht hat, sind Verspannungen häufig programmiert. Zu wenig Bewegung und eine falsche Sitzhaltung machen alles noch viel schlimmer. Das Bundesministerium für Gesundheit hat mit “Pauls Schreibtischübungen” ein Bewegungsprogramm entworfen, das Sie während der Arbeit am Schreibtisch durchführen können. Der Zeitaufwand beträgt nur wenige Minuten. Diese Übung stärkt die Halswirbelsäule. Sitzen Sie gerade und legen Sie Ihre Hände entspannt auf die Oberschenkel. Beim Einatmen den Kopf nach rechts drehen und das Kinn anheben. Beim Ausatmen den Kopf geradeaus und nach vorne beugen. Beim Einatmen den Kopf nach links drehen und das Kinn wieder anheben. Fünf Wiederholungen. Übung für den Schultergürtel.Bundesministerium für Gesundheit Diese Übung trainiert den Schultergürtel. Sitzen Sie gerade und legen Sie Ihre Hände entspannt auf die Oberschenkel. Nehmen Sie die Schultern nach vorne. Heben Sie sie dann beim Einatmen an und bewegen Sie sie nach hinten. Lassen Sie die Schultern beim Ausatmen fallen. Fünf Wiederholungen. Übung für den Schultergürtel und die Brustwirbelsäule.Bundesministerium für Gesundheit Diese Übung stärkt den Schultergürtel und die Brustwirbelsäule. Lassen Sie Ihre Arme entspannt neben den Oberschenkeln hängen. Beim Ausatmen die Schultern nach vorne fallen lassen und dabei die Daumen nach innen drehen. Beim Einatmen die Schultern nach hinten nehmen und dabei die Daumen nach außen drehen. Beim Einatmen die Schultern nach vorne fallen lassen und dabei die Daumen nach innen drehen. Fünf Wiederholungen. Übungen als Film und Bildschirmschoner Übung für die Lendenwirbelsäule.Bundesministerium für Gesundheit Diese Übung zielt auf die Lendenwirbelsäule. Sitzen Sie gerade auf dem Schreibtischstuhl und legen Sie die Hände hinter dem Rücken übereinander. Beim Einatmen die Hände durch Anspannung der Bauch- und Gesäßmuskeln mit dem Körper gegen die Lehne drücken. Beim Ausatmen die Muskeln entspannen und den Druck lösen. Fünf Wiederholungen. Übung für Arme, Hände und Finger.Bundesministerium für Gesundheit Diese Übung trainiert Arme, Hände und Finger. Strecken Sie die Arme lang nach vorne. Nun abwechselnd die Finger weit auseinander spreizen und die Hände zu einer Faust schließen. Während dieser Bewegung die Arme abwechselnd heben. Fünf Wiederholungen. (cio.de) 

Schreibtisch-Fitness für zwischendurch​ Übung für die Halswirbelsäule.Bundesministerium für Gesundheit

Wenn man wieder den ganzen Tag am Schreibtisch verbracht hat, sind Verspannungen häufig programmiert. Zu wenig Bewegung und eine falsche Sitzhaltung machen alles noch viel schlimmer. Das Bundesministerium für Gesundheit hat mit “Pauls Schreibtischübungen” ein Bewegungsprogramm entworfen, das Sie während der Arbeit am Schreibtisch durchführen können. Der Zeitaufwand beträgt nur wenige Minuten.

Diese Übung stärkt die Halswirbelsäule. Sitzen Sie gerade und legen Sie Ihre Hände entspannt auf die Oberschenkel. Beim Einatmen den Kopf nach rechts drehen und das Kinn anheben. Beim Ausatmen den Kopf geradeaus und nach vorne beugen. Beim Einatmen den Kopf nach links drehen und das Kinn wieder anheben. Fünf Wiederholungen.

Übung für den Schultergürtel.Bundesministerium für Gesundheit

Diese Übung trainiert den Schultergürtel. Sitzen Sie gerade und legen Sie Ihre Hände entspannt auf die Oberschenkel. Nehmen Sie die Schultern nach vorne. Heben Sie sie dann beim Einatmen an und bewegen Sie sie nach hinten. Lassen Sie die Schultern beim Ausatmen fallen. Fünf Wiederholungen.

Übung für den Schultergürtel und die Brustwirbelsäule.Bundesministerium für Gesundheit

Diese Übung stärkt den Schultergürtel und die Brustwirbelsäule. Lassen Sie Ihre Arme entspannt neben den Oberschenkeln hängen. Beim Ausatmen die Schultern nach vorne fallen lassen und dabei die Daumen nach innen drehen. Beim Einatmen die Schultern nach hinten nehmen und dabei die Daumen nach außen drehen. Beim Einatmen die Schultern nach vorne fallen lassen und dabei die Daumen nach innen drehen. Fünf Wiederholungen.

Übungen als Film und Bildschirmschoner

Übung für die Lendenwirbelsäule.Bundesministerium für Gesundheit

Diese Übung zielt auf die Lendenwirbelsäule. Sitzen Sie gerade auf dem Schreibtischstuhl und legen Sie die Hände hinter dem Rücken übereinander. Beim Einatmen die Hände durch Anspannung der Bauch- und Gesäßmuskeln mit dem Körper gegen die Lehne drücken. Beim Ausatmen die Muskeln entspannen und den Druck lösen. Fünf Wiederholungen.

Übung für Arme, Hände und Finger.Bundesministerium für Gesundheit

Diese Übung trainiert Arme, Hände und Finger. Strecken Sie die Arme lang nach vorne. Nun abwechselnd die Finger weit auseinander spreizen und die Hände zu einer Faust schließen. Während dieser Bewegung die Arme abwechselnd heben. Fünf Wiederholungen.

(cio.de)

Schreibtisch-Fitness für zwischendurch​ Read More »

Schlimme IT-Unsitten im Büro​

Schlimme IT-Unsitten im Büro​

Allgemein

oneinchpunch – shutterstock.com Jeder hat irgendeine schlechte Angewohnheit. Der eine ist ein notorischer Zuspätkommer, der andere kaut Nägel und ein Dritter räumt nie auf. Auch IT sorgt für zahlreiche unangenehme Eigenarten: Über laute Telefonierer in Bus oder Bahn oder den SMS-Junkie beim gemeinsamen Bar- oder Kantinenbesuch hat sich sicher jeder schon einmal geärgert. Oder muss sich selbst eingestehen, dass man sich mit dem Smartphone auch solche schlechten Manieren angewöhnt hat.In unserer Bildergalerie finden Sie einen Überblick über die 18 schlimmsten IT-Unsitten. Sie reichen vom schmutzigen Equipment über schlechte Haltung bei der Arbeit an PC oder Laptop bis zum lausigen Umgang mit Backups und Passwörtern. Am Esstisch SMS schreiben Egal ob zuhause, in der Kantine oder im Restaurant: Es ist den Begleitern gegenüber unhöflich, sich nicht mit ihnen sondern mit dem Smartphone zu beschäftigen. Wer dringend einen Anruf beantworten muss, steht auf und geht nach nebenan oder vor die Tür. Equipment achtlos liegenlassen Wer im Café am Laptop arbeitet, sollte nicht mal eben aufstehen, um sich noch ein Getränk zu holen oder zur Toilette zu gehen. Damit spricht man eine Einladung an Diebe aus. Auch an den Sicherheitsschleusen an Flughäfen sollte man Laptop oder iPad nicht aus den Augen lassen. Man sollte sein Equipment nie unbeaufsichtigt lassen. Alles ausdrucken Täglich bekommt man so viele E-Mails mit dem Hinweis, dass man sich der Umwelt zuliebe gut überlegen soll, ob man die Nachricht nun druckt oder nicht. Trotzdem gibt es Unverbesserliche, die sich täglich stapelweise Dokumente ausdrucken. Wer dazugehört, sollte für eine Woche versuchen, so wenig zu drucken wie möglich. Vielleicht merkt man dann, dass es das viele Papier überhaupt nicht braucht. Updates vernachlässigen Software-Updates werden stets aus gutem Grund veröffentlicht, etwa zum Schließen von Sicherheitslücken. Deshalb sollte man sie auch installieren und darauf achten, aktuelle Versionen zu nutzen. Man könnte zum Beispiel einmal wöchentlich zu einem festen Termin prüfen, ob Updates installiert werden müssen und dies dann direkt erledigen. Geräte mit schmutzigen Fingern benutzen Wer sein iPhone schon einmal einem Kleinkind in die Hand gedrückt hat, hat es vielleicht feucht, angekrümelt oder mit Schokoladenflecken zurückbekommen. Doch viele erwachsene Smartphone-Nutzer machen es nicht besser. Manche behaupten, Tastaturen und Smartphones wären verschmutzter als Toiletten. Deshalb sollte man sie auch regelmäßig, am besten täglich, reinigen. Zu mitteilsam in sozialen Netzwerken Berufliches und Privates verschwimmen mittlerweile so sehr, dass man sich ganz genau überlegen sollte, welche Fotos und Neuigkeiten man bei Facebook und Twitter mit wem teilt. Mit dem Laptop auf dem Schoß arbeiten Das Wort Laptop sollte man im täglichen Gebrauch nicht wörtlich nehmen und das Gerät immer direkt auf dem Schoß platzieren. Denn die Erwärmung kann unerwünschte Folgen haben. Die Strahlungswärme der Mobilrechner kann zum Beispiel die Fruchtbarkeit von Männern beeinträchtigen, wenn diese ihr Gerät regelmäßig direkt auf dem Schoß benutzen, zeigen Studienergebnisse. Helfen kann zum Beispiel eine spezielle Laptop-Unterlage. Das Smartphone nicht stumm schalten Heutzutage beginnen fast alle Vorträge, Theater- oder Kinovorstellungen mit einem Appell an das Publikum, die Handys lautlos zu schalten. Man kann nicht das Verhalten anderer beeinflussen aber zumindest dafür sorgen, dass man nicht selbst derjenige ist, der während einer Veranstaltung hektisch in der Tasche nach seinem klingelnden Smartphone sucht. Die FAQs nicht lesen Bei PC-Problemen ist man oft versucht, sich direkt den Telefonhörer zu schnappen und den Support anzurufen oder per Mail oder Chat seine Anfrage an die IT zu richten. Bevor man viel Zeit und Nerven mit der Warteschleife verschwendet, liest man aber lieber erst einmal die FAQs, die der Arbeitgeber häufig zu IT-Themen bereitstellt. Oft lässt sich das Problem so ganz ohne die Hilfe des IT-Supports lösen. Keine Pausen machen 40 Prozent der Deutschen lassen für den Job oft ihre Pause ausfallen. Dabei belegen mehrere Studien die positiven Effekte schon kleiner Unterbrechungen. Deshalb sollte man auch bei viel Arbeit an regelmäßige Bildschirmpausen denken und kurz pausieren. Minipausen zwischen einer halben Minute und fünf Minuten sollen die geistige Aktivität um durchschnittlich 13 Prozent verbessern. Einen Account mit mehreren Nutzern teilen Teilt man den PC daheim mit der Familie und nutzt nur einen einzigen Account, kann es schon mal vorkommen, dass die Kinder eine E-Mail an den Chef schicken. Lieber sollte man mehrere Accounts einrichten und darauf achten, den Kindern keine Administratorenrechte einzuräumen. So lässt sich vermeiden, dass unerwünschte Software installiert wird. Keine Backups durchführen Der Datengau kann ganz unterschiedliche Ursachen haben: einen Hardwarefehler, Malware oder vielleicht einen gestohlenen Laptop. Egal was es ist, man ist froh, wenn man an regelmäßige Backups gedacht hat. Viele Backup-Systeme laufen nach ersten Einstellungen automatisiert, was den zeitlichen Aufwand stark begrenzt. Schlampig mit Passwörtern umgehen Viele gehen bei der Vergabe von Passwörtern den Weg der Bequemlichkeit und nutzen Passwörter mehrfach. Das bereut man spätestens dann, wenn man Opfer eines Hacker-Angriffs wurde. Deshalb sollte man sich immer die Mühe machen, Passwörter nur einmal zu nutzen. IT-Equipment im Hausmüll entsorgen Immer wieder kommt es vor, dass ausgemusterte Laptops, Smartphones oder Kabel im Hausmüll landen. Dabei nehmen zahlreiche Händler die Altgeräte zurück und in den Städten ist der nächste Wertstoffhof meist nicht weit entfernt. Bevor man ein Gerät entsorgt, sollte man penibel darauf achten, dass sich darauf keine persönlichen Daten mehr befinden. Smartphone oder Tablet ohne Schutzhülle benutzen Seine mobilen Geräte nicht mit einer Hülle zu schützen bereut man spätestens dann, wenn sie auf den Boden gefallen sind und nicht mehr richtig funktionieren. Es spielt keine Rolle, wie sorgsam man mit seinen Dingen umgeht, sie können wirklich jedem aus der Hand fallen. Deshalb sollte man Smartphone und Tablet in stabile Hüllen stecken und diese – wie bei Fahrradhelmen auch – ersetzen, wenn sie kaputt gehen. Geräte nicht reinigen Nicht nur Touchscreens bei Smartphones und Tablets sollten regelmäßig gereinigt werden. Staub und Schmutz schaden auch PCs, Laptops und Druckern – besonders der Belüftung. Genauso wie man regelmäßig das Öl im Auto überprüft, sollte man es sich zur Regel machen, die Geräte zu entstauben. Krumm am Schreibtisch sitzen Mit insgesamt 73 Prozent beklagen fast drei von vier Arbeitnehmern Gesundheitsprobleme. Dringendstes Problem sind Rückenschmerzen. Außerdem sprechen die Befragten von Kopf- und Nackenschmerzen oder verspannten Schultern. Um dem entgegenzuwirken, sollten Stuhl, Tisch und Monitor richtig eingestellt sein und man sollte über der Arbeit regelmäßige (Bewegungs-)Pausen nicht vergessen. (cio.de) 

Schlimme IT-Unsitten im Büro​ oneinchpunch – shutterstock.com

Jeder hat irgendeine schlechte Angewohnheit. Der eine ist ein notorischer Zuspätkommer, der andere kaut Nägel und ein Dritter räumt nie auf. Auch IT sorgt für zahlreiche unangenehme Eigenarten: Über laute Telefonierer in Bus oder Bahn oder den SMS-Junkie beim gemeinsamen Bar- oder Kantinenbesuch hat sich sicher jeder schon einmal geärgert. Oder muss sich selbst eingestehen, dass man sich mit dem Smartphone auch solche schlechten Manieren angewöhnt hat.In unserer Bildergalerie finden Sie einen Überblick über die 18 schlimmsten IT-Unsitten. Sie reichen vom schmutzigen Equipment über schlechte Haltung bei der Arbeit an PC oder Laptop bis zum lausigen Umgang mit Backups und Passwörtern.

Am Esstisch SMS schreiben

Egal ob zuhause, in der Kantine oder im Restaurant: Es ist den Begleitern gegenüber unhöflich, sich nicht mit ihnen sondern mit dem Smartphone zu beschäftigen. Wer dringend einen Anruf beantworten muss, steht auf und geht nach nebenan oder vor die Tür.

Equipment achtlos liegenlassen

Wer im Café am Laptop arbeitet, sollte nicht mal eben aufstehen, um sich noch ein Getränk zu holen oder zur Toilette zu gehen. Damit spricht man eine Einladung an Diebe aus. Auch an den Sicherheitsschleusen an Flughäfen sollte man Laptop oder iPad nicht aus den Augen lassen. Man sollte sein Equipment nie unbeaufsichtigt lassen.

Alles ausdrucken

Täglich bekommt man so viele E-Mails mit dem Hinweis, dass man sich der Umwelt zuliebe gut überlegen soll, ob man die Nachricht nun druckt oder nicht. Trotzdem gibt es Unverbesserliche, die sich täglich stapelweise Dokumente ausdrucken. Wer dazugehört, sollte für eine Woche versuchen, so wenig zu drucken wie möglich. Vielleicht merkt man dann, dass es das viele Papier überhaupt nicht braucht.

Updates vernachlässigen

Software-Updates werden stets aus gutem Grund veröffentlicht, etwa zum Schließen von Sicherheitslücken. Deshalb sollte man sie auch installieren und darauf achten, aktuelle Versionen zu nutzen. Man könnte zum Beispiel einmal wöchentlich zu einem festen Termin prüfen, ob Updates installiert werden müssen und dies dann direkt erledigen.

Geräte mit schmutzigen Fingern benutzen

Wer sein iPhone schon einmal einem Kleinkind in die Hand gedrückt hat, hat es vielleicht feucht, angekrümelt oder mit Schokoladenflecken zurückbekommen. Doch viele erwachsene Smartphone-Nutzer machen es nicht besser. Manche behaupten, Tastaturen und Smartphones wären verschmutzter als Toiletten. Deshalb sollte man sie auch regelmäßig, am besten täglich, reinigen.

Zu mitteilsam in sozialen Netzwerken

Berufliches und Privates verschwimmen mittlerweile so sehr, dass man sich ganz genau überlegen sollte, welche Fotos und Neuigkeiten man bei Facebook und Twitter mit wem teilt.

Mit dem Laptop auf dem Schoß arbeiten

Das Wort Laptop sollte man im täglichen Gebrauch nicht wörtlich nehmen und das Gerät immer direkt auf dem Schoß platzieren. Denn die Erwärmung kann unerwünschte Folgen haben. Die Strahlungswärme der Mobilrechner kann zum Beispiel die Fruchtbarkeit von Männern beeinträchtigen, wenn diese ihr Gerät regelmäßig direkt auf dem Schoß benutzen, zeigen Studienergebnisse. Helfen kann zum Beispiel eine spezielle Laptop-Unterlage.

Das Smartphone nicht stumm schalten

Heutzutage beginnen fast alle Vorträge, Theater- oder Kinovorstellungen mit einem Appell an das Publikum, die Handys lautlos zu schalten. Man kann nicht das Verhalten anderer beeinflussen aber zumindest dafür sorgen, dass man nicht selbst derjenige ist, der während einer Veranstaltung hektisch in der Tasche nach seinem klingelnden Smartphone sucht.

Die FAQs nicht lesen

Bei PC-Problemen ist man oft versucht, sich direkt den Telefonhörer zu schnappen und den Support anzurufen oder per Mail oder Chat seine Anfrage an die IT zu richten. Bevor man viel Zeit und Nerven mit der Warteschleife verschwendet, liest man aber lieber erst einmal die FAQs, die der Arbeitgeber häufig zu IT-Themen bereitstellt. Oft lässt sich das Problem so ganz ohne die Hilfe des IT-Supports lösen.

Keine Pausen machen

40 Prozent der Deutschen lassen für den Job oft ihre Pause ausfallen. Dabei belegen mehrere Studien die positiven Effekte schon kleiner Unterbrechungen. Deshalb sollte man auch bei viel Arbeit an regelmäßige Bildschirmpausen denken und kurz pausieren. Minipausen zwischen einer halben Minute und fünf Minuten sollen die geistige Aktivität um durchschnittlich 13 Prozent verbessern.

Einen Account mit mehreren Nutzern teilen

Teilt man den PC daheim mit der Familie und nutzt nur einen einzigen Account, kann es schon mal vorkommen, dass die Kinder eine E-Mail an den Chef schicken. Lieber sollte man mehrere Accounts einrichten und darauf achten, den Kindern keine Administratorenrechte einzuräumen. So lässt sich vermeiden, dass unerwünschte Software installiert wird.

Keine Backups durchführen

Der Datengau kann ganz unterschiedliche Ursachen haben: einen Hardwarefehler, Malware oder vielleicht einen gestohlenen Laptop. Egal was es ist, man ist froh, wenn man an regelmäßige Backups gedacht hat. Viele Backup-Systeme laufen nach ersten Einstellungen automatisiert, was den zeitlichen Aufwand stark begrenzt.

Schlampig mit Passwörtern umgehen

Viele gehen bei der Vergabe von Passwörtern den Weg der Bequemlichkeit und nutzen Passwörter mehrfach. Das bereut man spätestens dann, wenn man Opfer eines Hacker-Angriffs wurde. Deshalb sollte man sich immer die Mühe machen, Passwörter nur einmal zu nutzen.

IT-Equipment im Hausmüll entsorgen

Immer wieder kommt es vor, dass ausgemusterte Laptops, Smartphones oder Kabel im Hausmüll landen. Dabei nehmen zahlreiche Händler die Altgeräte zurück und in den Städten ist der nächste Wertstoffhof meist nicht weit entfernt. Bevor man ein Gerät entsorgt, sollte man penibel darauf achten, dass sich darauf keine persönlichen Daten mehr befinden.

Smartphone oder Tablet ohne Schutzhülle benutzen

Seine mobilen Geräte nicht mit einer Hülle zu schützen bereut man spätestens dann, wenn sie auf den Boden gefallen sind und nicht mehr richtig funktionieren. Es spielt keine Rolle, wie sorgsam man mit seinen Dingen umgeht, sie können wirklich jedem aus der Hand fallen. Deshalb sollte man Smartphone und Tablet in stabile Hüllen stecken und diese – wie bei Fahrradhelmen auch – ersetzen, wenn sie kaputt gehen.

Geräte nicht reinigen

Nicht nur Touchscreens bei Smartphones und Tablets sollten regelmäßig gereinigt werden. Staub und Schmutz schaden auch PCs, Laptops und Druckern – besonders der Belüftung. Genauso wie man regelmäßig das Öl im Auto überprüft, sollte man es sich zur Regel machen, die Geräte zu entstauben.

Krumm am Schreibtisch sitzen

Mit insgesamt 73 Prozent beklagen fast drei von vier Arbeitnehmern Gesundheitsprobleme. Dringendstes Problem sind Rückenschmerzen. Außerdem sprechen die Befragten von Kopf- und Nackenschmerzen oder verspannten Schultern. Um dem entgegenzuwirken, sollten Stuhl, Tisch und Monitor richtig eingestellt sein und man sollte über der Arbeit regelmäßige (Bewegungs-)Pausen nicht vergessen.

(cio.de)

Schlimme IT-Unsitten im Büro​ Read More »

Schwierige Mitarbeiter: Hilfe, ein Nörgler lähmt mein Team!​

Schwierige Mitarbeiter: Hilfe, ein Nörgler lähmt mein Team!​

Allgemein

Wenn toxische Kollegen den Teamgeist in seinen Grundfesten erschüttern, sollten Führungskräfte einschreiten. Foto: Andrey Popov – shutterstock.comMit Kolleginnen und Kollegen zusammenzuarbeiten, die ständig schlechte Laune haben und sich über alles beschweren, ist lästig und nervenaufreibend. Den Nörglern ist nichts gut genug: Führungskräfte sind unfähig, Kollegen faul oder überfordert und auch an den Kunden gibt es ständig etwas auszusetzen. Sie sind unverschämt und erwarten zu viel. Für Unternehmen sind solche Meckerer gefährlich. Die negative Energie, die sie ausstrahlen, kann die Teamarbeit lähmen, Kunden und Partner vergraulen und auf lange Sicht die Unternehmenskultur angreifen.Der natürliche Reflex im Umgang mit solchen Misanthropen besteht in den meisten Unternehmen und Abteilungen darin, derartige Nebengeräusche erst einmal zu überhören, darüber zu schmunzeln oder sie als Lappalien abzutun. Manche Abteilungsleiter versuchen auch, die Querulanten auf ihre Seite zu ziehen, indem sie ihnen Informationen vorab geben, damit besagte Kollegen sich involviert fühlen und nicht querschießen.Wie Nörgler verstummenBeide Ansätze sind suboptimal: Anstatt sich mit dem Störenfried zu arrangieren oder ihn aus taktischen Gründen zu bevorzugen, sollten Vorgesetzte sich darauf konzentrieren, dieses offenkundige Fehlverhalten abzustellen. Immerhin geht es nicht nur um den Frieden im Team, sondern auch darum, als Führungskraft glaubwürdig zu bleiben.Wie also kann man chronischen Nörglern und Jammerern das Handwerk legen? Zunächst einmal ist es wichtig einen Konsens im Team darüber zu haben, welches Verhalten am Arbeitsplatz alle für begrüßenswert halten und was jede(r) Einzelne dazu beitragen sollte. Klar formulierte Werte sind die Basis für jede Abteilungskultur. Gibt es im Team hier keinen Konsens, scheint alles erlaubt. Manche Mitarbeiter werden dann versuchen, nach ihren eigenen Werten zu leben und diese auch für andere durchzusetzen.Wer Beschwerden hinter vorgehaltener Hand verhindern will, sollte zudem auf Transparenz setzen. Teammitglieder müssen Gelegenheit haben, ihre Bedenken über Regeln, Programme oder Aktivitäten in der Gruppe zu äußern. Halten sie im großen Kreis mit ihrer Meinung hinterm Berg, haben sie kaum die Legitimation, sich in kleiner Runde oder unter vier Augen zu beklagen. Zu groß ist ihr Risiko gefragt zu werden: Warum hast Du denn nichts gesagt? Es ist also unbedingt sinnvoll, Missstände offen anzusprechen und alle Beteiligten aufzufordern, Maßnahmen zu ihrer Behebung vorzuschlagen. Zudem sollte jeder wissen, dass es einer Teamkultur nicht zuträglich ist, wenn sich Einzelne hinter den Kulissen beschweren.Führungskräfte sollten ihr Team kennen und wissen, wer die Quengler sind, die meistens außerhalb ihrer Hörweite agieren und möglichst unsichtbar bleiben wollen. Direkte Gespräche mit allen, auch formelle Umfragen sowie 360-Grad-Reviews können hier Klarheit bringen. Diese Nähe zum Team ist für Führungskräfte auch eine wichtige Präventivmaßnahme. Immer dann, wenn Vorgesetzte zu stark auf Distanz zu den Mitarbeitenden gehen, nutzen die Beschwerdeführer das Vakuum für sich. Also gilt es, Kontakt zu jedem Teammitglied zu halten, konstruktives Feedback zu geben und auch die Stimmung in der Arbeitsgruppe immer mal wieder für sich zu analysieren und bewerten. Kommunikation frisst NegativitätLassen sich Muster erkennen, worüber sich Mitarbeiter immer wieder beschweren, ist klares Feedback angesagt. Die schnelle, konstruktive Auseinandersetzung auf der Fachebene ist die Basis, genauso wichtig ist es aber, dem Betreffenden klar zu machen, was er mit seinem launischen Verhalten bewirkt. Dazu gilt es zu verdeutlichen, wie andauernde Mäkeleien dem Arbeitsumfeld schaden, wie sich Leistung und Moral negativ verändern und auch, wie es den Quenglern selbst in ihrem Arbeitsumfeld und auch in ihrem beruflichen Fortkommen schadet, wenn sie immer nur Misstöne erzeugen. Dabei sollten Vorgesetzte klar machen, dass kritischer Input zu Programmen, Richtlinien oder Aktivitäten am Arbeitsplatz immer gewünscht ist. Allerdings kommt es dabei auf den Kreis der Adressaten und den Ton an, in dem kommuniziert wird.Wenn alle gut gemeinten Führungs- und Motivationsmaßnahmen nicht fruchten, müssen Vorgesetzte auch mal Klartext reden und – am besten unterstützt von der Personalabteilung – ein ernsthaftes Krisengespräch führen. Wichtig dabei ist zu dokumentieren, dass man es vorher schon im Guten versucht hat: Feedback-Gespräche und Coachings haben stattgefunden, aber nicht gefruchtet. Ziel eines Krisengesprächs sollte ein klares Programm zur Leistungs- und Verhaltensverbesserung sein, das Ziele benennt und Fortschritte dokumentiert.Haben all diese Maßnahmen keinen Erfolg, sollten sich Vorgesetzte nicht scheuen, die Reißleine zu ziehen und die betreffende Person zu entlassen. Chronische Nörgler sind nur auf den ersten Blick harmlos, auf lange Sicht zerstören sie die Arbeitsatmosphäre und -kultur. Als Verantwortliche können Sie sich immer damit trösten, dass die betreffende Person im Unternehmen ohnehin nicht glücklich war.Die 5 schlimmsten KollegenDer Über-Versprecher Foto: PointImages – shutterstock.comSpeziell in Situationen, in denen immenser Druck herrscht, neigen manche Mitarbeiter dazu, alle möglichen, absurden Versprechungen zu machen. Entweder um Aufmerksamkeit zu erringen oder um dem Vorgesetzten beziehungsweise dem Management zu gefallen. Versprechungen machen ist immer einfach, aber wenn das Mega-Projekt dann eben nicht in den versprochenen zweieinhalb Wochen abgeschlossen ist, ist das ungünstig. Alexander Maasik empfiehlt: “Wenn es ein Teammitglied gibt, das am laufenden Band falsche Versprechungen gibt, von denen bereits vorher klar ist, dass sie unmöglich einzuhalten sind, sollten Sie seine Worte nicht mehr für bare Münze nehmen. Wenn Sie können, verlängern Sie den Zeitrahmen und/oder erhöhen Sie Budget oder Ressourceneinsatz, um Engpässe in anderen Bereichen kompensieren zu können.” Der Verantwortungsschieber Foto: Africa Studio – shutterstock.comDann gibt es diese Kollegen, die das Collaboration-Prinzip der geteilten Verantwortung auf ihre ganz eigene Weise interpretieren. Getreu dem Motto: “Die anderen werden es schon richten.” Experte Maasik rät in einem solchen Fall dazu, dem betreffenden Mitarbeiter eine definierte Rolle und spezifizierte Verantwortlichkeiten im Team zuzuweisen. Alternativ könnten Sie den Verantwortungsschieber auch fragen, ob es Bereiche gibt, die ihn besonders interessieren. Eventuell könnten Sie so seine Leistungs-Leidenschaft neu entflammen. “Manchmal können Sie solche Leute motivieren, indem Sie ihnen Führungsverantwortung übertragen oder ihnen die Verantwortung für ein bestimmtes Gebiet/Thema übertragen, das ihnen am Herzen liegt. Sollte betreffender Kollege allerdings für ausschweifende Arbeitsunlust bekannt sein, hilft unglücklicherweise nur, ihn (oder sie) im Auge zu behalten und sich wenn nötig an höhere Instanzen zu wenden.”Der Fremdfeder-Connoisseur Foto: pathdoc – shutterstock.comEs ist nur menschlich, nach Wertschätzung und Anerkennung zu streben. Aber einige Menschen übertreiben das in einem Ausmaß, dass sie fast schon selbst daran glauben, wenn sie sich fälschlicherweise die Erfolge anderer zuschreiben. Maasik: “Leider nimmt der Enthusiasmus dieser Leute rasant ab, wenn es darum geht, die Verantwortung für Misserfolge zu übernehmen. Um solchen Entwicklungen entgegenzuwirken, empfiehlt es sich, genau festzuhalten, wer für welchen Part der Projektarbeit zuständig ist. So können auch alle Beteiligten sehen, wer welchen Beitrag leistet. Sollte jemand auf das Einheimsen von Lorbeeren bestehen, stellen Sie sicher, dass derjenige auch im Fall des Misserfolgs sein Fett abbekommt.”Der Makel-Magnat Foto: Photographee.eu – shutterstock.comNicht führt die Team-Moral schneller und geradliniger in den Abgrund, als einer, der ständig nur kritisiert, auf Fehler “hinweist” oder sich über jeden Aspekt eines Projekts nur beschwert. Egal, ob es um Zuständigkeiten, Workloads oder die Strategie geht, der Makel-Magnat hat einfach immer was zu meckern. “Dieses Verhalten ist absolutes Gift für das Teamwork. Diese Leute verbringen mehr Zeit damit, sich zu beschweren, als mit der Erfüllung ihrer Aufgaben. Der beste Weg solche Menschen zu handlen: 1. Ignorieren Sie das Gemecker, 2. Geben Sie ihm so viel Verantwortung, dass er (oder sie) keine Zeit mehr hat rumzujammern.”Der Aussteiger Foto: YuriyZhuravov – shutterstock.comManche Leute arbeiten besser alleine. Ist auch gar kein Problem. Außer es handelt sich um Personen, die in Team-Projekte eingebunden sind. Dann könnte jemand, der Anweisungen aus Prinzip ignoriert und affin für Alleingänge ist, das ganze Projekt auf’s Spiel setzen. Deswegen empfiehlt auch Alexander Maasik, solche Leute lieber aufs “Abstellgleis” zu befördern: “Finden Sie einen Bereich im Projekt, an dem ein solcher Mitarbeiter alleine arbeiten oder sich selbst verwirklichen kann. So holen Sie das Maximum an Produktivität aus diesem Kollegen heraus und stellen gleichzeitig sicher, dass der Rest des Teams intakt bleibt.” 

Schwierige Mitarbeiter: Hilfe, ein Nörgler lähmt mein Team!​ Wenn toxische Kollegen den Teamgeist in seinen Grundfesten erschüttern, sollten Führungskräfte einschreiten.
Foto: Andrey Popov – shutterstock.comMit Kolleginnen und Kollegen zusammenzuarbeiten, die ständig schlechte Laune haben und sich über alles beschweren, ist lästig und nervenaufreibend. Den Nörglern ist nichts gut genug: Führungskräfte sind unfähig, Kollegen faul oder überfordert und auch an den Kunden gibt es ständig etwas auszusetzen. Sie sind unverschämt und erwarten zu viel. Für Unternehmen sind solche Meckerer gefährlich. Die negative Energie, die sie ausstrahlen, kann die Teamarbeit lähmen, Kunden und Partner vergraulen und auf lange Sicht die Unternehmenskultur angreifen.Der natürliche Reflex im Umgang mit solchen Misanthropen besteht in den meisten Unternehmen und Abteilungen darin, derartige Nebengeräusche erst einmal zu überhören, darüber zu schmunzeln oder sie als Lappalien abzutun. Manche Abteilungsleiter versuchen auch, die Querulanten auf ihre Seite zu ziehen, indem sie ihnen Informationen vorab geben, damit besagte Kollegen sich involviert fühlen und nicht querschießen.Wie Nörgler verstummenBeide Ansätze sind suboptimal: Anstatt sich mit dem Störenfried zu arrangieren oder ihn aus taktischen Gründen zu bevorzugen, sollten Vorgesetzte sich darauf konzentrieren, dieses offenkundige Fehlverhalten abzustellen. Immerhin geht es nicht nur um den Frieden im Team, sondern auch darum, als Führungskraft glaubwürdig zu bleiben.Wie also kann man chronischen Nörglern und Jammerern das Handwerk legen? Zunächst einmal ist es wichtig einen Konsens im Team darüber zu haben, welches Verhalten am Arbeitsplatz alle für begrüßenswert halten und was jede(r) Einzelne dazu beitragen sollte. Klar formulierte Werte sind die Basis für jede Abteilungskultur. Gibt es im Team hier keinen Konsens, scheint alles erlaubt. Manche Mitarbeiter werden dann versuchen, nach ihren eigenen Werten zu leben und diese auch für andere durchzusetzen.Wer Beschwerden hinter vorgehaltener Hand verhindern will, sollte zudem auf Transparenz setzen. Teammitglieder müssen Gelegenheit haben, ihre Bedenken über Regeln, Programme oder Aktivitäten in der Gruppe zu äußern. Halten sie im großen Kreis mit ihrer Meinung hinterm Berg, haben sie kaum die Legitimation, sich in kleiner Runde oder unter vier Augen zu beklagen. Zu groß ist ihr Risiko gefragt zu werden: Warum hast Du denn nichts gesagt? Es ist also unbedingt sinnvoll, Missstände offen anzusprechen und alle Beteiligten aufzufordern, Maßnahmen zu ihrer Behebung vorzuschlagen. Zudem sollte jeder wissen, dass es einer Teamkultur nicht zuträglich ist, wenn sich Einzelne hinter den Kulissen beschweren.Führungskräfte sollten ihr Team kennen und wissen, wer die Quengler sind, die meistens außerhalb ihrer Hörweite agieren und möglichst unsichtbar bleiben wollen. Direkte Gespräche mit allen, auch formelle Umfragen sowie 360-Grad-Reviews können hier Klarheit bringen. Diese Nähe zum Team ist für Führungskräfte auch eine wichtige Präventivmaßnahme. Immer dann, wenn Vorgesetzte zu stark auf Distanz zu den Mitarbeitenden gehen, nutzen die Beschwerdeführer das Vakuum für sich. Also gilt es, Kontakt zu jedem Teammitglied zu halten, konstruktives Feedback zu geben und auch die Stimmung in der Arbeitsgruppe immer mal wieder für sich zu analysieren und bewerten.

Kommunikation frisst NegativitätLassen sich Muster erkennen, worüber sich Mitarbeiter immer wieder beschweren, ist klares Feedback angesagt. Die schnelle, konstruktive Auseinandersetzung auf der Fachebene ist die Basis, genauso wichtig ist es aber, dem Betreffenden klar zu machen, was er mit seinem launischen Verhalten bewirkt. Dazu gilt es zu verdeutlichen, wie andauernde Mäkeleien dem Arbeitsumfeld schaden, wie sich Leistung und Moral negativ verändern und auch, wie es den Quenglern selbst in ihrem Arbeitsumfeld und auch in ihrem beruflichen Fortkommen schadet, wenn sie immer nur Misstöne erzeugen. Dabei sollten Vorgesetzte klar machen, dass kritischer Input zu Programmen, Richtlinien oder Aktivitäten am Arbeitsplatz immer gewünscht ist. Allerdings kommt es dabei auf den Kreis der Adressaten und den Ton an, in dem kommuniziert wird.Wenn alle gut gemeinten Führungs- und Motivationsmaßnahmen nicht fruchten, müssen Vorgesetzte auch mal Klartext reden und – am besten unterstützt von der Personalabteilung – ein ernsthaftes Krisengespräch führen. Wichtig dabei ist zu dokumentieren, dass man es vorher schon im Guten versucht hat: Feedback-Gespräche und Coachings haben stattgefunden, aber nicht gefruchtet. Ziel eines Krisengesprächs sollte ein klares Programm zur Leistungs- und Verhaltensverbesserung sein, das Ziele benennt und Fortschritte dokumentiert.Haben all diese Maßnahmen keinen Erfolg, sollten sich Vorgesetzte nicht scheuen, die Reißleine zu ziehen und die betreffende Person zu entlassen. Chronische Nörgler sind nur auf den ersten Blick harmlos, auf lange Sicht zerstören sie die Arbeitsatmosphäre und -kultur. Als Verantwortliche können Sie sich immer damit trösten, dass die betreffende Person im Unternehmen ohnehin nicht glücklich war.Die 5 schlimmsten KollegenDer Über-Versprecher
Foto: PointImages – shutterstock.comSpeziell in Situationen, in denen immenser Druck herrscht, neigen manche Mitarbeiter dazu, alle möglichen, absurden Versprechungen zu machen. Entweder um Aufmerksamkeit zu erringen oder um dem Vorgesetzten beziehungsweise dem Management zu gefallen. Versprechungen machen ist immer einfach, aber wenn das Mega-Projekt dann eben nicht in den versprochenen zweieinhalb Wochen abgeschlossen ist, ist das ungünstig. Alexander Maasik empfiehlt: “Wenn es ein Teammitglied gibt, das am laufenden Band falsche Versprechungen gibt, von denen bereits vorher klar ist, dass sie unmöglich einzuhalten sind, sollten Sie seine Worte nicht mehr für bare Münze nehmen. Wenn Sie können, verlängern Sie den Zeitrahmen und/oder erhöhen Sie Budget oder Ressourceneinsatz, um Engpässe in anderen Bereichen kompensieren zu können.” Der Verantwortungsschieber
Foto: Africa Studio – shutterstock.comDann gibt es diese Kollegen, die das Collaboration-Prinzip der geteilten Verantwortung auf ihre ganz eigene Weise interpretieren. Getreu dem Motto: “Die anderen werden es schon richten.” Experte Maasik rät in einem solchen Fall dazu, dem betreffenden Mitarbeiter eine definierte Rolle und spezifizierte Verantwortlichkeiten im Team zuzuweisen. Alternativ könnten Sie den Verantwortungsschieber auch fragen, ob es Bereiche gibt, die ihn besonders interessieren. Eventuell könnten Sie so seine Leistungs-Leidenschaft neu entflammen. “Manchmal können Sie solche Leute motivieren, indem Sie ihnen Führungsverantwortung übertragen oder ihnen die Verantwortung für ein bestimmtes Gebiet/Thema übertragen, das ihnen am Herzen liegt. Sollte betreffender Kollege allerdings für ausschweifende Arbeitsunlust bekannt sein, hilft unglücklicherweise nur, ihn (oder sie) im Auge zu behalten und sich wenn nötig an höhere Instanzen zu wenden.”Der Fremdfeder-Connoisseur
Foto: pathdoc – shutterstock.comEs ist nur menschlich, nach Wertschätzung und Anerkennung zu streben. Aber einige Menschen übertreiben das in einem Ausmaß, dass sie fast schon selbst daran glauben, wenn sie sich fälschlicherweise die Erfolge anderer zuschreiben. Maasik: “Leider nimmt der Enthusiasmus dieser Leute rasant ab, wenn es darum geht, die Verantwortung für Misserfolge zu übernehmen. Um solchen Entwicklungen entgegenzuwirken, empfiehlt es sich, genau festzuhalten, wer für welchen Part der Projektarbeit zuständig ist. So können auch alle Beteiligten sehen, wer welchen Beitrag leistet. Sollte jemand auf das Einheimsen von Lorbeeren bestehen, stellen Sie sicher, dass derjenige auch im Fall des Misserfolgs sein Fett abbekommt.”Der Makel-Magnat
Foto: Photographee.eu – shutterstock.comNicht führt die Team-Moral schneller und geradliniger in den Abgrund, als einer, der ständig nur kritisiert, auf Fehler “hinweist” oder sich über jeden Aspekt eines Projekts nur beschwert. Egal, ob es um Zuständigkeiten, Workloads oder die Strategie geht, der Makel-Magnat hat einfach immer was zu meckern. “Dieses Verhalten ist absolutes Gift für das Teamwork. Diese Leute verbringen mehr Zeit damit, sich zu beschweren, als mit der Erfüllung ihrer Aufgaben. Der beste Weg solche Menschen zu handlen: 1. Ignorieren Sie das Gemecker, 2. Geben Sie ihm so viel Verantwortung, dass er (oder sie) keine Zeit mehr hat rumzujammern.”Der Aussteiger
Foto: YuriyZhuravov – shutterstock.comManche Leute arbeiten besser alleine. Ist auch gar kein Problem. Außer es handelt sich um Personen, die in Team-Projekte eingebunden sind. Dann könnte jemand, der Anweisungen aus Prinzip ignoriert und affin für Alleingänge ist, das ganze Projekt auf’s Spiel setzen. Deswegen empfiehlt auch Alexander Maasik, solche Leute lieber aufs “Abstellgleis” zu befördern: “Finden Sie einen Bereich im Projekt, an dem ein solcher Mitarbeiter alleine arbeiten oder sich selbst verwirklichen kann. So holen Sie das Maximum an Produktivität aus diesem Kollegen heraus und stellen gleichzeitig sicher, dass der Rest des Teams intakt bleibt.”

Schwierige Mitarbeiter: Hilfe, ein Nörgler lähmt mein Team!​ Read More »

Wie viele Keime leben auf meinem Smartphone – Plus: So wird man sie los​

Wie viele Keime leben auf meinem Smartphone – Plus: So wird man sie los​

Allgemein

Crazy Lady/Shutterstock.com Keime sind allgegenwärtig – auf manchen Smartphones tummeln sich aber regelrechte Bazillenparaden. Werden die Geräte nicht regelmäßig gereinigt und angemessen desinfiziert (Tipps unten beachten), dann können sich auf Touchscreens allerlei ausdauernde Krankheitserreger niederlassen. Eine aktuelle Untersuchung zeigt: Viele Handys sind stärker kontaminiert als ein Toilettensitz. Smartphones schmutziger als Toilettensitze Wenig appetitlich: Die britische Versicherungsfirma Insurance2go hat nach Keimen auf Smartphones gesucht – und ist auf reichlich Schimmel und Bakterien gestoßen.Foundry Eine Untersuchung des britischen Versicherers Insurance2Go kommt zu einem besonders unappetitlichen Ergebnis. Im Rahmen einer Gesundheitsstudie rund ums Smartphone hat das Unternehmen 1.000 Mobilgeräte unter die Lupe genommen und deren Besitzer nach ihrer Handy-Hygiene befragt. Die Ergebnisse waren bemerkenswert: Ein Drittel der Befragten gab an, das eigene Mobiltelefon noch nie gereinigt zu haben – und das erklärt vielleicht auch die folgenden Laborergebnisse. Mit Abstrichen haben die Forscher auf den Geräten ihrer Probanden nach Keimen und Bakterien gesucht, dabei hat man die Proben für 48 Stunden bei 30 Grad “gedeihen” lassen. Das Ergebnis sehen Sie im Screenshot oben oder auf der Homepage von Insurance2go: Die getesteten Geräte hatten mehr Krankheitserreger eingefangen als Toilettensitze, die man zum Vergleich mit derselben Methode untersucht hatte. Zu den Testgeräten gehörten iPhones von Apple, Galaxy-Geräte von Samsung oder Google-Pixel-Modelle. Die Bazillenlast war bei allen Geräten ähnlich und lag im Schnitt bei 254,9 Erregern – pro Quadratzentimeter Bildschirmfläche. Diese Viren tummeln sich auf Ihrem Smartphone: von Covid bis Coli Ein Vergleich aktueller Studien- und Untersuchungsergebnisse zeigt, welche Bakterien und Krankheitserreger sich auf unseren Smartphones niederlassen. Nach einer Studien-Review meldet etwa das Onlineportal Dr. Schumacher, welches sich mit Hygiene in Gesundheitseinrichtungen beschäftigt, dass SARS-CoV-2 bis zu 28 Tage lang auf gläsernen Oberflächen überleben kann – dazu gehört auch das Smartphone-Display. Das Risiko einer sogenannten “Schmierinfektion” ist damit fast einen ganzen Monat lang vorhanden, sofern die Viren es sich bei 20 Grad Celsius gemütlich machen können. Die ausgewertete Studie von Ridell et al kann jeder nachlesen, der der englischen Sprache mächtig ist. Für die Viren ist aber nicht nur das Handy attraktiv, sie können auch auf Oberflächen wie Stahl (Türklinken) oder auf Geldnoten fast einen Monat lang ausharren. Auch das Hartmann Science Center hat die Keimlast auf unseren Smartphones gemessen. Das Kompetenzzentrum für Infektionsprävention hat für seine Untersuchungen zwar Krankenhauspersonal herangezogen, die Ergebnisse dürften aber repräsentativ sein. Das klare Fazit aktueller Studienauswertungen: Mit der Digitalisierung steigt auch das Risiko der Übertragung von Erregern – zumindest im klinischen Bereich. Bei den Untersuchungen von Hartmann waren fast alle getesteten Handys kontaminiert (bis zu 99 Prozent), auf 32,4 Prozent wurde dabei Staphylococcus aureus gefunden. Dieses Bakterium ist meistens harmlos – solange man gesund ist und das Immunsystem zuverlässig arbeitet. Ist die Körperabwehr geschwächt, kann der Erreger Wundinfektionen oder sogar eine Sepsis verursachen. Problematisch dabei: Viele Stämme des Bakteriums sind inzwischen gegen Antibiotika resistent und entsprechend schwerer zu behandeln. Eine antibiotikaresistente Variante des Virus konnte bei rund einem Drittel der gefundenen Krankheitserreger festgestellt werden. Viren wurden immerhin auf 38,5 der untersuchten Smartphones gefunden (zur Studie). Auch in anderen Untersuchungen: Keimvielfalt am Touchscreen Eine weitere Untersuchung des US-amerikanischen Unternehmens sellcell fand zwar im kleineren Rahmen statt, die Ergebnisse waren aber ähnlich unappetitlich: Sellcell sammelte Abstrichproben von den Telefonbildschirmen bei zehn Personen im Alter zwischen 22 und 62 Jahren (vier männlich, 6 weiblich). Bei einer Laboruntersuchung konnten auf den Displays Kolibakterien und fäkale Enterokokken (Enterococcus faecalis) nachgewiesen werden, wie sie in menschlichen oder tierischen Ausscheidungen zu finden sind. Die Hälfte der untersuchten Smartphones hatte sogar Kot von Kakerlaken an Bord. Alle getesteten Handys waren zudem mit Pseudomilzbrandbazillen kontaminiert. Ebenfalls auf allen Geräten zu finden: Clostridium perfringens, ein stäbchenförmiges Bakterium der Gattung Clostridium. Davon fand man rund zehn Kolonien pro getestetem Display, was in der Welt von Viren und Bakterien aber keine besonders große Menge ist. Solche Erreger können allerlei Krankheiten auslösen: Kolibakterien: Kann beim Menschen Erbrechen, Durchfall oder Atemwegsinfektionen auslösen und in schweren Fällen zu einer Blutvergiftung führen. Enterococcus faecalis: Solche fäkale Enterokokken verursachen Erkrankungen der Haut, Augen oder der Ohren und Atemwege. Sie gelten als häufige Ursache für Harnwegerkrankungen und können das Herz angreifen. Beim Eindringen in eine Wunde droht Wundinfektion. Pseudomilzbrandbazillen: Diese Bazillen werden oft durch Lebensmittel übertragen und können krank machen, weil sie beim Stoffwechsel Toxine produzieren. Sie können Magen-Darm-Krankheiten wie Durchfall oder Brechreiz verursachen. Clostridium perfringens: Ein typischer Verursacher von Lebensmittelvergiftungen, die zu Erbrechen, Fieber oder Durchfall führen können. Mehr Erreger in den Wintermonaten Ob Grippe- oder Coronawelle: In den Wintermonaten grassieren besonders viele Krankheiten und Erreger, denn die kalte Luft stellt unser Immunsystem dann vor besondere Herausforderungen. Kein Wunder, dass sich das dann auch auf den Displays unserer Handys widerspiegelt. Wird es draußen nass, kalt und ungemütlich, dann treten auch Coronaviren, Influenza oder Noroviren verstärkt auf, die man mit den Händen unweigerlich auch auf dem Touchscreen verteilt. Smartphones richtig reinigen: So geht’s Tipps für den Infektionsschutz am Smartphone gibt es beispielsweise beim Hartmann Science Center, einem Kompetenzzentrum für Desinfektion, Hygiene und InfektionspräventionHartmann Science Center Häufig genutzte Geräte wie Smartphones sollte man regelmäßig reinigen. Davon profitiert nicht nur die Optik der Alltagsbegleiter: Die Verwendung bleibt damit hygienisch unbedenklich und sogar die Lebensdauer der mitunter kostspieligen Technik wird erhöht. Diese Tipps helfen bei der richtigen Gerätereinigung: Mikrofasertücher nutzen: Mikrofasertücher sind optimal geeignet, um verschmutzte Displays mit einer Handbewegung sauberzumachen. Die kleinen Wischer passen in jede Tasche, sind preiswert und kommen auch mit kleineren Fettspuren gut zurecht. Wichtig dabei: Die Tücher sollten regelmäßig gewaschen werden und gelegentlich sollte man Geräte auch gründlicher reinigen, zum Beispiel mit Hygienesprays (siehe unten). Keine Glasreiniger, hochprozentigen Alkohol oder Spülmittel verwenden: Auch wenn man solche Reinigungsmittel zu Hause oft griffbereit hat, auf dem empfindlichen Touchscreen haben sie nichts verloren. Besser nutzt man Reinigungssprays, die speziell für solche Bildschirme entwickelt wurden und höchstens geringe Mengen Alkohol enthalten. Solche Mittel bekommen Sie in Drogerien und Apotheken – oder Sie sehen sich unsere Empfehlungen am Beitragsende an. Display schonen: Das Handydisplay sollte man schützen und nicht verkratzen lassen. Aber nicht nur, weil das besser aussieht: In Kratzspuren können sich Schmutz und Keime besonders gut festsetzen und die Gerätereinigung wird zusätzlich erschwert. Auf Wasserdichtigkeit achten: Viele moderne Smartphones sind zumindest gegen Spritzwasser gut geschützt, das trifft aber nicht auf alle Modelle zu. Werfen Sie vor der Reinigung deswegen einen Blick ins Handbuch oder erfragen Sie beim Hersteller, wie viel Feuchtigkeit Ihr Mobilgerät verträgt, bevor Sie es mit flüssigen Reinigungsmitteln behandeln. Auch Nischen sauber machen: In den Vertiefungen der Hülle verbirgt sich bei Mobilgeräten oft der hartnäckigste Schmutz. Um festsitzende Verunreinigungen in den Aussparungen von Knöpfen oder in schwer zugänglichen Bereichen des Gehäuses zu beseitigen, können Sie feuchte Wattestäbchen oder eine alte Zahnbürste benutzen. Dabei sollten Sie aber darauf achten, den vorhandenen Schmutz nicht versehentlich noch weiter ins Gehäuse zu drücken. Hier kann Reinigungsknete (siehe unten) sehr hilfreich sein: Die drückt man einfach in die Fugen und zieht sie anschließend mitsamt dem anhaftenden Schmutz wieder heraus. Keine Chance für Keime: Mit diesen Pflegeprodukten bleiben Smartphones und Co. hygienisch und sauber Mobilgeräte wie Smartphones, Tablets oder Smartwatches sind täglich im Gebrauch. Dabei sammeln die Alltagsbegleiter schnell Schmutz und Keime ein. Die Reinigung gelingt mit der passenden Ausrüstung zum Glück kinderleicht: Hier finden Sie nützliches Werkzeug zur regelmäßigen Gerätereinigung. Vexil Bildschirmreiniger Spray – speziell fürs Smartphone Vexil Preis: 9 Euro Dieser Displayreiniger wurde speziell für empfindliche Oberflächen wie Smartphone-Touchscreens entwickelt und kann dort bedenkenlos zur Keimbekämpfung eingesetzt werden. Fett, Staub, Fingerabdrücke und Co. lassen sich mit nach ein- oder zweimaligem Sprühen sofort restlos abwischen, dabei kommen keine Lösemittel oder aggressive Chemikalien zum Einsatz. Das Spray ist ph-neutral, biologisch abbaubar und wird in Deutschland hergestellt. Mikrofaser Reinigungstücher MR.SIGA Preis: 9 Euro Klare Sicht mit einer Handbewegung: Weiche Mikrofasertücher sind gut geeignet, um Displays von Staub, Fuseln oder kleineren Fettspuren zu befreien. Die Tücher sind waschbar, handlich (15 mal 18 cm) und werden im praktischen 6er-Pack geliefert. Bildschirmreiniger – All in one Screen Cleaner Generisch Preis: 6 Euro Handliche Hygienelösung für unterwegs: Im Inneren dieses Mikrofaser-Sticks ist eine kleine Sprühflasche verborgen, die man mit Reinigungsmittel- oder Desinfektionsspray füllen kann. Damit sprühen wir dann einfach aufs schmutzige Display und ziehen die Lösung anschließend mit dem Stick wieder ab. Einfache könnte die Anwendung kaum sein, geschützt durch eine Kunststoffhülle kann man Zwerg-Reiniger in jede Tasche stecken. Reinigungsknete STIKKI Preis: 14 Euro Nischen, Ritzen und Vertiefungen sind an Smartphones und Co. besonders schmutzanfällig. Bei häufigem Gebrauch sieht das Gehäuse dann nicht nur unappetitlich aus, die fettigen Reste sind auch ein willkommener Nährboden für Keime und Bakterien. Mit dieser cleveren Reinigungsknete lässt sich auch hartnäckiger Schmutz leicht entfernen: Kleine Stücke der Masse drücken Sie dazu einfach in die verschmutzten Vertiefungen, der Dreck bleibt kleben und lässt sich anschließend mitsamt der Reinigungsknete wieder herausziehen. Eine Bürste und ein zusätzliches Schabwerkzeug werden mitgeliefert. Zeiss Display-Reinigungstücher alkoholfrei 120 Stück Zeiss Preis: 17 Euro Wer keine Displayfolie nutzt, sollte bei der Gerätereinigung besonders vorsichtig sein: Aggressive Reinigungsmittel oder alkoholhaltige Tücher sind für den empfindlichen Touchscreen nämlich nicht ungefährlich. Mikrofasertücher oder diese alkoholfreien Wischtücher von Zeiss sind fürs Abwischen besser geeignet. Die Packung ist mit 120 oder mit 30 Stück (ca. 4 Euro) zu haben. 

Wie viele Keime leben auf meinem Smartphone – Plus: So wird man sie los​ Crazy Lady/Shutterstock.com

Keime sind allgegenwärtig – auf manchen Smartphones tummeln sich aber regelrechte Bazillenparaden. Werden die Geräte nicht regelmäßig gereinigt und angemessen desinfiziert (Tipps unten beachten), dann können sich auf Touchscreens allerlei ausdauernde Krankheitserreger niederlassen. Eine aktuelle Untersuchung zeigt: Viele Handys sind stärker kontaminiert als ein Toilettensitz.

Smartphones schmutziger als Toilettensitze

Wenig appetitlich: Die britische Versicherungsfirma Insurance2go hat nach Keimen auf Smartphones gesucht – und ist auf reichlich Schimmel und Bakterien gestoßen.Foundry

Eine Untersuchung des britischen Versicherers Insurance2Go kommt zu einem besonders unappetitlichen Ergebnis. Im Rahmen einer Gesundheitsstudie rund ums Smartphone hat das Unternehmen 1.000 Mobilgeräte unter die Lupe genommen und deren Besitzer nach ihrer Handy-Hygiene befragt.

Die Ergebnisse waren bemerkenswert: Ein Drittel der Befragten gab an, das eigene Mobiltelefon noch nie gereinigt zu haben – und das erklärt vielleicht auch die folgenden Laborergebnisse.

Mit Abstrichen haben die Forscher auf den Geräten ihrer Probanden nach Keimen und Bakterien gesucht, dabei hat man die Proben für 48 Stunden bei 30 Grad “gedeihen” lassen. Das Ergebnis sehen Sie im Screenshot oben oder auf der Homepage von Insurance2go: Die getesteten Geräte hatten mehr Krankheitserreger eingefangen als Toilettensitze, die man zum Vergleich mit derselben Methode untersucht hatte.

Zu den Testgeräten gehörten iPhones von Apple, Galaxy-Geräte von Samsung oder Google-Pixel-Modelle. Die Bazillenlast war bei allen Geräten ähnlich und lag im Schnitt bei 254,9 Erregern – pro Quadratzentimeter Bildschirmfläche.

Diese Viren tummeln sich auf Ihrem Smartphone: von Covid bis Coli

Ein Vergleich aktueller Studien- und Untersuchungsergebnisse zeigt, welche Bakterien und Krankheitserreger sich auf unseren Smartphones niederlassen.

Nach einer Studien-Review meldet etwa das Onlineportal Dr. Schumacher, welches sich mit Hygiene in Gesundheitseinrichtungen beschäftigt, dass SARS-CoV-2 bis zu 28 Tage lang auf gläsernen Oberflächen überleben kann – dazu gehört auch das Smartphone-Display. Das Risiko einer sogenannten “Schmierinfektion” ist damit fast einen ganzen Monat lang vorhanden, sofern die Viren es sich bei 20 Grad Celsius gemütlich machen können.

Die ausgewertete Studie von Ridell et al kann jeder nachlesen, der der englischen Sprache mächtig ist. Für die Viren ist aber nicht nur das Handy attraktiv, sie können auch auf Oberflächen wie Stahl (Türklinken) oder auf Geldnoten fast einen Monat lang ausharren.

Auch das Hartmann Science Center hat die Keimlast auf unseren Smartphones gemessen. Das Kompetenzzentrum für Infektionsprävention hat für seine Untersuchungen zwar Krankenhauspersonal herangezogen, die Ergebnisse dürften aber repräsentativ sein. Das klare Fazit aktueller Studienauswertungen: Mit der Digitalisierung steigt auch das Risiko der Übertragung von Erregern – zumindest im klinischen Bereich.

Bei den Untersuchungen von Hartmann waren fast alle getesteten Handys kontaminiert (bis zu 99 Prozent), auf 32,4 Prozent wurde dabei Staphylococcus aureus gefunden. Dieses Bakterium ist meistens harmlos – solange man gesund ist und das Immunsystem zuverlässig arbeitet. Ist die Körperabwehr geschwächt, kann der Erreger Wundinfektionen oder sogar eine Sepsis verursachen.

Problematisch dabei: Viele Stämme des Bakteriums sind inzwischen gegen Antibiotika resistent und entsprechend schwerer zu behandeln. Eine antibiotikaresistente Variante des Virus konnte bei rund einem Drittel der gefundenen Krankheitserreger festgestellt werden. Viren wurden immerhin auf 38,5 der untersuchten Smartphones gefunden (zur Studie).

Auch in anderen Untersuchungen: Keimvielfalt am Touchscreen

Eine weitere Untersuchung des US-amerikanischen Unternehmens sellcell fand zwar im kleineren Rahmen statt, die Ergebnisse waren aber ähnlich unappetitlich: Sellcell sammelte Abstrichproben von den Telefonbildschirmen bei zehn Personen im Alter zwischen 22 und 62 Jahren (vier männlich, 6 weiblich).

Bei einer Laboruntersuchung konnten auf den Displays Kolibakterien und fäkale Enterokokken (Enterococcus faecalis) nachgewiesen werden, wie sie in menschlichen oder tierischen Ausscheidungen zu finden sind. Die Hälfte der untersuchten Smartphones hatte sogar Kot von Kakerlaken an Bord. Alle getesteten Handys waren zudem mit Pseudomilzbrandbazillen kontaminiert.

Ebenfalls auf allen Geräten zu finden: Clostridium perfringens, ein stäbchenförmiges Bakterium der Gattung Clostridium. Davon fand man rund zehn Kolonien pro getestetem Display, was in der Welt von Viren und Bakterien aber keine besonders große Menge ist. Solche Erreger können allerlei Krankheiten auslösen:

Kolibakterien: Kann beim Menschen Erbrechen, Durchfall oder Atemwegsinfektionen auslösen und in schweren Fällen zu einer Blutvergiftung führen.

Enterococcus faecalis: Solche fäkale Enterokokken verursachen Erkrankungen der Haut, Augen oder der Ohren und Atemwege. Sie gelten als häufige Ursache für Harnwegerkrankungen und können das Herz angreifen. Beim Eindringen in eine Wunde droht Wundinfektion.

Pseudomilzbrandbazillen: Diese Bazillen werden oft durch Lebensmittel übertragen und können krank machen, weil sie beim Stoffwechsel Toxine produzieren. Sie können Magen-Darm-Krankheiten wie Durchfall oder Brechreiz verursachen.

Clostridium perfringens: Ein typischer Verursacher von Lebensmittelvergiftungen, die zu Erbrechen, Fieber oder Durchfall führen können.

Mehr Erreger in den Wintermonaten

Ob Grippe- oder Coronawelle: In den Wintermonaten grassieren besonders viele Krankheiten und Erreger, denn die kalte Luft stellt unser Immunsystem dann vor besondere Herausforderungen. Kein Wunder, dass sich das dann auch auf den Displays unserer Handys widerspiegelt. Wird es draußen nass, kalt und ungemütlich, dann treten auch Coronaviren, Influenza oder Noroviren verstärkt auf, die man mit den Händen unweigerlich auch auf dem Touchscreen verteilt.

Smartphones richtig reinigen: So geht’s

Tipps für den Infektionsschutz am Smartphone gibt es beispielsweise beim Hartmann Science Center, einem Kompetenzzentrum für Desinfektion, Hygiene und InfektionspräventionHartmann Science Center

Häufig genutzte Geräte wie Smartphones sollte man regelmäßig reinigen. Davon profitiert nicht nur die Optik der Alltagsbegleiter: Die Verwendung bleibt damit hygienisch unbedenklich und sogar die Lebensdauer der mitunter kostspieligen Technik wird erhöht. Diese Tipps helfen bei der richtigen Gerätereinigung:

Mikrofasertücher nutzen: Mikrofasertücher sind optimal geeignet, um verschmutzte Displays mit einer Handbewegung sauberzumachen. Die kleinen Wischer passen in jede Tasche, sind preiswert und kommen auch mit kleineren Fettspuren gut zurecht. Wichtig dabei: Die Tücher sollten regelmäßig gewaschen werden und gelegentlich sollte man Geräte auch gründlicher reinigen, zum Beispiel mit Hygienesprays (siehe unten).

Keine Glasreiniger, hochprozentigen Alkohol oder Spülmittel verwenden: Auch wenn man solche Reinigungsmittel zu Hause oft griffbereit hat, auf dem empfindlichen Touchscreen haben sie nichts verloren. Besser nutzt man Reinigungssprays, die speziell für solche Bildschirme entwickelt wurden und höchstens geringe Mengen Alkohol enthalten. Solche Mittel bekommen Sie in Drogerien und Apotheken – oder Sie sehen sich unsere Empfehlungen am Beitragsende an.

Display schonen: Das Handydisplay sollte man schützen und nicht verkratzen lassen. Aber nicht nur, weil das besser aussieht: In Kratzspuren können sich Schmutz und Keime besonders gut festsetzen und die Gerätereinigung wird zusätzlich erschwert.

Auf Wasserdichtigkeit achten: Viele moderne Smartphones sind zumindest gegen Spritzwasser gut geschützt, das trifft aber nicht auf alle Modelle zu. Werfen Sie vor der Reinigung deswegen einen Blick ins Handbuch oder erfragen Sie beim Hersteller, wie viel Feuchtigkeit Ihr Mobilgerät verträgt, bevor Sie es mit flüssigen Reinigungsmitteln behandeln.

Auch Nischen sauber machen: In den Vertiefungen der Hülle verbirgt sich bei Mobilgeräten oft der hartnäckigste Schmutz. Um festsitzende Verunreinigungen in den Aussparungen von Knöpfen oder in schwer zugänglichen Bereichen des Gehäuses zu beseitigen, können Sie feuchte Wattestäbchen oder eine alte Zahnbürste benutzen. Dabei sollten Sie aber darauf achten, den vorhandenen Schmutz nicht versehentlich noch weiter ins Gehäuse zu drücken. Hier kann Reinigungsknete (siehe unten) sehr hilfreich sein: Die drückt man einfach in die Fugen und zieht sie anschließend mitsamt dem anhaftenden Schmutz wieder heraus.

Keine Chance für Keime: Mit diesen Pflegeprodukten bleiben Smartphones und Co. hygienisch und sauber

Mobilgeräte wie Smartphones, Tablets oder Smartwatches sind täglich im Gebrauch. Dabei sammeln die Alltagsbegleiter schnell Schmutz und Keime ein. Die Reinigung gelingt mit der passenden Ausrüstung zum Glück kinderleicht: Hier finden Sie nützliches Werkzeug zur regelmäßigen Gerätereinigung.

Vexil Bildschirmreiniger Spray – speziell fürs Smartphone

Vexil

Preis: 9 Euro

Dieser Displayreiniger wurde speziell für empfindliche Oberflächen wie Smartphone-Touchscreens entwickelt und kann dort bedenkenlos zur Keimbekämpfung eingesetzt werden.

Fett, Staub, Fingerabdrücke und Co. lassen sich mit nach ein- oder zweimaligem Sprühen sofort restlos abwischen, dabei kommen keine Lösemittel oder aggressive Chemikalien zum Einsatz. Das Spray ist ph-neutral, biologisch abbaubar und wird in Deutschland hergestellt.

Mikrofaser Reinigungstücher

MR.SIGA

Preis: 9 Euro

Klare Sicht mit einer Handbewegung: Weiche Mikrofasertücher sind gut geeignet, um Displays von Staub, Fuseln oder kleineren Fettspuren zu befreien. Die Tücher sind waschbar, handlich (15 mal 18 cm) und werden im praktischen 6er-Pack geliefert.

Bildschirmreiniger – All in one Screen Cleaner

Generisch

Preis: 6 Euro

Handliche Hygienelösung für unterwegs: Im Inneren dieses Mikrofaser-Sticks ist eine kleine Sprühflasche verborgen, die man mit Reinigungsmittel- oder Desinfektionsspray füllen kann. Damit sprühen wir dann einfach aufs schmutzige Display und ziehen die Lösung anschließend mit dem Stick wieder ab. Einfache könnte die Anwendung kaum sein, geschützt durch eine Kunststoffhülle kann man Zwerg-Reiniger in jede Tasche stecken.

Reinigungsknete

STIKKI

Preis: 14 Euro

Nischen, Ritzen und Vertiefungen sind an Smartphones und Co. besonders schmutzanfällig. Bei häufigem Gebrauch sieht das Gehäuse dann nicht nur unappetitlich aus, die fettigen Reste sind auch ein willkommener Nährboden für Keime und Bakterien.

Mit dieser cleveren Reinigungsknete lässt sich auch hartnäckiger Schmutz leicht entfernen: Kleine Stücke der Masse drücken Sie dazu einfach in die verschmutzten Vertiefungen, der Dreck bleibt kleben und lässt sich anschließend mitsamt der Reinigungsknete wieder herausziehen. Eine Bürste und ein zusätzliches Schabwerkzeug werden mitgeliefert.

Zeiss Display-Reinigungstücher alkoholfrei 120 Stück

Zeiss

Preis: 17 Euro

Wer keine Displayfolie nutzt, sollte bei der Gerätereinigung besonders vorsichtig sein: Aggressive Reinigungsmittel oder alkoholhaltige Tücher sind für den empfindlichen Touchscreen nämlich nicht ungefährlich. Mikrofasertücher oder diese alkoholfreien Wischtücher von Zeiss sind fürs Abwischen besser geeignet. Die Packung ist mit 120 oder mit 30 Stück (ca. 4 Euro) zu haben.

Wie viele Keime leben auf meinem Smartphone – Plus: So wird man sie los​ Read More »

Wenn ChatGPT die Bewerbung schreibt​

Wenn ChatGPT die Bewerbung schreibt​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?quality=50&strip=all 4211w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Es ist für Bewerber derzeit nicht ratsam, sich bei der Erstellung eines Bewerbungsschreibens allein auf ChatGPT zu verlassen, weil das KI-Tool die Persönlichkeit des Bewerbers nur unzureichend abbildet. 3rdtimeluckystudio – Shutterstock Die Fortschritte in der KI-Technologie ermöglichen es mittlerweile, viele Aufgaben in viel kürzerer Zeit zu bewältigen. Das betrifft auch das Erstellen von Bewerbungsunterlagen. Immer mehr Jobsuchende nutzen Programme wie ChatGPT, um sich den Aufwand für ein persönliches Bewerbungsschreiben zu sparen. Doch häufig landen diese Bewerbungen direkt im Papierkorb.   Ein KI-generiertes Bewerbungsschreiben wird nur die wenigsten Arbeitgeber beeindrucken. Kandidaten, die so auf Jobsuche gehen, laufen Gefahr, als austauschbar, unauthentisch und oberflächlich wahrgenommen zu werden. Eine Bewerbung sollte immer die eigene Persönlichkeit widerspiegeln und nicht nur vorgefertigte Phrasen wiedergeben. Technologische Hilfsmittel können den Bewerbungsprozess erleichtern, allerdings nur, wenn der Kandidat sie mit Bedacht einsetzt.     Der richtige Einsatz von KI Viele Bewerber finden es nach wie vor schwierig, ein überzeugendes Schreiben zu verfassen. Programme wie ChatGPT bieten hier eine Lösung, denn sie können innerhalb kürzester Zeit professionelle Texte generieren. Im zweiten Schritt können sie den Grundtext an ihre eigenen Vorstellungen anpassen. Wichtig ist dabei, die eigene Note in den Text einfließen zu lassen. Denn KI-generierte Texte neigen dazu, generisch, wenig emotional und oberflächlich zu klingen. Im Bewerbungsverfahren, in dem es nicht nur um Qualifikationen, sondern vor allem um Persönlichkeit geht, stellt das zweifellos ein erhebliches Manko dar.  Gleichzeitig sollten die Kandidaten den Stellenwert ihres Bewerbungsschreibens auch nicht überbewerten, denn heutzutage nimmt es meist nur noch eine sekundäre Rolle ein. In vielen Unternehmen wird das dieses Schreiben inzwischen sogar ganz weggelassen.   Viel wichtiger ist der Lebenslauf, den digitale Tools wie ChatGPT noch nicht verfassen können. Und auch Aspekte wie Integrität, Soft Skills und Kommunikationsfähigkeit, die nach der Einladung zum Vorstellungsgespräch wirklich zählen, kann eine KI nicht ersetzen. Vor allem sollte die Frage nach Soft Skills an authentischen Beispielen beantwortet werden und nicht generisch durch KI.     ChatGPT als Organisationshilfe Dennoch gibt es eine Reihe interessanter Einsatzzwecke von ChatGPT, die Bewerbern das Leben leichter machen können. So kann die KI zum Beispiel beim Organisieren und Strukturieren des gesamten Bewerbungsverfahrens helfen, indem sie Zeitpläne entwickelt, To-do-Listen erstellt oder Aufgaben priorisiert. Das spart nicht nur Zeit, sondern hilft, den Überblick bei mehreren laufenden Bewerbungen zu behalten.   Auch das automatisierte Sortieren und Katalogisieren von Unterlagen, so zum Beispiel durch die KI-gesteuerte Erstellung von Ordnern und Dateinamen, erleichtert die Übersichtlichkeit und Zugänglichkeit wichtiger Dokumente. Diese organisatorischen Features unterstützen Bewerber bei der Vorbereitung auf Bewerbungsgespräche und bei der Koordination ihrer Bewerbungen.    Von der Recherche bis zum Vorstellungsgespräch Darüber hinaus kann ChatGPT als hilfreiches Werkzeug zur Recherche über potenzielle Arbeitgeber dienen, denn seine Funktionen gehen weit über die Möglichkeiten einer herkömmlichen Suchmaschine hinaus. Ebenfalls vorteilhaft ist die Möglichkeit, sich auf typische Interviewfragen vorzubereiten.   Ob es um den Grund für die Bewerbung, individuelle Stärken und Schwächen oder die Motivation für den Jobwechsel geht – ChatGPT kann potenzielle Antworten vorschlagen, um Bewerbern dabei zu helfen, sich gezielt auf das Vorstellungsgespräch vorzubereiten.  Trotzdem sollten Bewerber vorsichtig sein. Denn KI-generierte Antworten, die zu unpersönlich oder unnatürlich wirken, können schnell den Eindruck erwecken, der Bewerber habe sich nicht genug Gedanken gemacht. Entsprechend wichtig ist es, den von der KI vorgeschlagenen Antworten eine persönliche Note zu verleihen. Zudem sollten Bewerber im Hinterkopf behalten, dass KI-basierte Tools nicht vorhersehen können, wie die Fragen im Interview vorgetragen werden. Sie dienen also eher dazu, Ideen für Antworten zu sammeln und eine größere Sicherheit zu erlangen.  Im Bewerbungsgespräch selbst geht es schließlich um weit mehr als das, was gesagt wird – viel wichtiger ist die Art, wie es gesagt wird. Erfolgreiche Bewerber verstehen es, Geschichten zu erzählen, an die sich der Interviewer später erinnert. Sei es die Darstellung abgeschlossener Projekte oder die Vermittlung persönlicher Werte: Die Fähigkeit, das Gegenüber mit einer lebendigen Erzählung zu beeindrucken, ist eine Fähigkeit, die keine KI der Welt leisten kann.   Ähnliches gilt für Aspekte wie Individualität, proaktives Handeln und Teamfähigkeit. Am Ende sind es diese Qualitäten, die den Bewerber für ein Unternehmen unverzichtbar machen. Entsprechend wichtig ist es, KI-basierte Technologien nicht als alleinige Lösung zu betrachten. Viel wichtiger sind die persönlichen Eigenschaften. Bewerber, die kontinuierlich an ihren Soft Skills arbeiten, haben noch immer die besten Chancen, ihren gewünschten Job zu ergattern.  

Wenn ChatGPT die Bewerbung schreibt​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?quality=50&strip=all 4211w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/12/ChatGPTshutterstock_2248440139.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Es ist für Bewerber derzeit nicht ratsam, sich bei der Erstellung eines Bewerbungsschreibens allein auf ChatGPT zu verlassen, weil das KI-Tool die Persönlichkeit des Bewerbers nur unzureichend abbildet. 3rdtimeluckystudio – Shutterstock

Die Fortschritte in der KI-Technologie ermöglichen es mittlerweile, viele Aufgaben in viel kürzerer Zeit zu bewältigen. Das betrifft auch das Erstellen von Bewerbungsunterlagen. Immer mehr Jobsuchende nutzen Programme wie ChatGPT, um sich den Aufwand für ein persönliches Bewerbungsschreiben zu sparen. Doch häufig landen diese Bewerbungen direkt im Papierkorb.  

Ein KI-generiertes Bewerbungsschreiben wird nur die wenigsten Arbeitgeber beeindrucken. Kandidaten, die so auf Jobsuche gehen, laufen Gefahr, als austauschbar, unauthentisch und oberflächlich wahrgenommen zu werden. Eine Bewerbung sollte immer die eigene Persönlichkeit widerspiegeln und nicht nur vorgefertigte Phrasen wiedergeben. Technologische Hilfsmittel können den Bewerbungsprozess erleichtern, allerdings nur, wenn der Kandidat sie mit Bedacht einsetzt.  

 

Der richtige Einsatz von KI

Viele Bewerber finden es nach wie vor schwierig, ein überzeugendes Schreiben zu verfassen. Programme wie ChatGPT bieten hier eine Lösung, denn sie können innerhalb kürzester Zeit professionelle Texte generieren. Im zweiten Schritt können sie den Grundtext an ihre eigenen Vorstellungen anpassen. Wichtig ist dabei, die eigene Note in den Text einfließen zu lassen. Denn KI-generierte Texte neigen dazu, generisch, wenig emotional und oberflächlich zu klingen. Im Bewerbungsverfahren, in dem es nicht nur um Qualifikationen, sondern vor allem um Persönlichkeit geht, stellt das zweifellos ein erhebliches Manko dar. 

Gleichzeitig sollten die Kandidaten den Stellenwert ihres Bewerbungsschreibens auch nicht überbewerten, denn heutzutage nimmt es meist nur noch eine sekundäre Rolle ein. In vielen Unternehmen wird das dieses Schreiben inzwischen sogar ganz weggelassen.  

Viel wichtiger ist der Lebenslauf, den digitale Tools wie ChatGPT noch nicht verfassen können. Und auch Aspekte wie Integrität, Soft Skills und Kommunikationsfähigkeit, die nach der Einladung zum Vorstellungsgespräch wirklich zählen, kann eine KI nicht ersetzen. Vor allem sollte die Frage nach Soft Skills an authentischen Beispielen beantwortet werden und nicht generisch durch KI.  

 

ChatGPT als Organisationshilfe

Dennoch gibt es eine Reihe interessanter Einsatzzwecke von ChatGPT, die Bewerbern das Leben leichter machen können. So kann die KI zum Beispiel beim Organisieren und Strukturieren des gesamten Bewerbungsverfahrens helfen, indem sie Zeitpläne entwickelt, To-do-Listen erstellt oder Aufgaben priorisiert. Das spart nicht nur Zeit, sondern hilft, den Überblick bei mehreren laufenden Bewerbungen zu behalten.  

Auch das automatisierte Sortieren und Katalogisieren von Unterlagen, so zum Beispiel durch die KI-gesteuerte Erstellung von Ordnern und Dateinamen, erleichtert die Übersichtlichkeit und Zugänglichkeit wichtiger Dokumente. Diese organisatorischen Features unterstützen Bewerber bei der Vorbereitung auf Bewerbungsgespräche und bei der Koordination ihrer Bewerbungen. 

 

Von der Recherche bis zum Vorstellungsgespräch

Darüber hinaus kann ChatGPT als hilfreiches Werkzeug zur Recherche über potenzielle Arbeitgeber dienen, denn seine Funktionen gehen weit über die Möglichkeiten einer herkömmlichen Suchmaschine hinaus. Ebenfalls vorteilhaft ist die Möglichkeit, sich auf typische Interviewfragen vorzubereiten.  

Ob es um den Grund für die Bewerbung, individuelle Stärken und Schwächen oder die Motivation für den Jobwechsel geht – ChatGPT kann potenzielle Antworten vorschlagen, um Bewerbern dabei zu helfen, sich gezielt auf das Vorstellungsgespräch vorzubereiten. 

Trotzdem sollten Bewerber vorsichtig sein. Denn KI-generierte Antworten, die zu unpersönlich oder unnatürlich wirken, können schnell den Eindruck erwecken, der Bewerber habe sich nicht genug Gedanken gemacht. Entsprechend wichtig ist es, den von der KI vorgeschlagenen Antworten eine persönliche Note zu verleihen. Zudem sollten Bewerber im Hinterkopf behalten, dass KI-basierte Tools nicht vorhersehen können, wie die Fragen im Interview vorgetragen werden. Sie dienen also eher dazu, Ideen für Antworten zu sammeln und eine größere Sicherheit zu erlangen. 

Im Bewerbungsgespräch selbst geht es schließlich um weit mehr als das, was gesagt wird – viel wichtiger ist die Art, wie es gesagt wird. Erfolgreiche Bewerber verstehen es, Geschichten zu erzählen, an die sich der Interviewer später erinnert. Sei es die Darstellung abgeschlossener Projekte oder die Vermittlung persönlicher Werte: Die Fähigkeit, das Gegenüber mit einer lebendigen Erzählung zu beeindrucken, ist eine Fähigkeit, die keine KI der Welt leisten kann.  

Ähnliches gilt für Aspekte wie Individualität, proaktives Handeln und Teamfähigkeit. Am Ende sind es diese Qualitäten, die den Bewerber für ein Unternehmen unverzichtbar machen. Entsprechend wichtig ist es, KI-basierte Technologien nicht als alleinige Lösung zu betrachten. Viel wichtiger sind die persönlichen Eigenschaften. Bewerber, die kontinuierlich an ihren Soft Skills arbeiten, haben noch immer die besten Chancen, ihren gewünschten Job zu ergattern. 

Wenn ChatGPT die Bewerbung schreibt​ Read More »

Was toxische CISOs anrichten​

Was toxische CISOs anrichten​

Allgemein

Lipik Stock Media – shutterstock.com Für Keith, einen erfahrenen Cybersecurity-Profi aus New York City in seinen 40ern, gab es mehr als einen Grund, seinen Job hinzuwerfen – und vor allem seinen CISO hinter sich zu lassen. Dieser hatte den Security-Profi so unnachgiebig gepiesakt, bis dieser am Ende jede seiner E-Mails vierfach überprüfte, bevor er sie abschickte. Keith (dessen Name ein Pseudonym ist) gibt Einblicke: “Bis zu einem gewissen Grad war es Mikromanagement. Dazu kam dann noch eine unmögliche Art und Weise, mit Menschen umzugehen. Verbale Degradierungen waren an der Tagesordnung. Und dabei kann keine Rede von allgemeinem Frust sein: Beleidigungen und Schuldzuweisungen waren spezifisch an einzelne Teammitglieder gerichtet. Zudem war er ein Spalter und bevorzugte einzelne Personen mit ‘Spezialaufträgen’, während er die anderen im Dunkeln ließ. Wir waren auf dem Papier ein Team und doch fühlten sich alle isoliert.” Jinan Budge ist Principal Analyst bei Forrester Research in Australien und hat sich über Jahre hinweg mit dem Thema toxische Cyberkultur auseinandergesetzt. Auf Grundlage ihrer Recherchen führt die Analystin die Zustände auf verschiedene Faktoren zurück: “Cybersecurity ist immer noch ein relativ junges Feld, in dem viele darum kämpfen, gehört und respektiert zu werden. Einige versuchen dann ihre Unsicherheiten mit einer Art ‘Messias-Komplex’ zu überspielen. Zudem wird Security von vielen Unternehmen intern als eine Art ‘notwendiges Übel’ wahrgenommen, was sich negativ auf die Moral von Cybersecurity-Teams und -Entscheidern auswirkt. Darüber hinaus, so die Analystin, seien Teams im Security-Bereich im Regelfall deutlich kleiner als die in den übrigen Abteilungen – was sich in einer engeren Zusammenarbeit zwischen Team und Führungskraft niederschlage: “Die Mitarbeiter bekommen deswegen den Frust ihres CISOs wesentlich ungefilterter und direkter zu spüren. Und in der Cybersicherheit haben emotionale Kompetenzen – im Gegensatz zu technischen Skills – oft keine Priorität. People Skills – was ist das? Toxische Führung – und ihre Konsequenzen Diverse Studien dokumentieren den negativen Impact einer toxischen Arbeitsatmosphäre auf Produktivität, Recruiting und Mitarbeiterbindung. In einer Umfrage des Softwareanbieters Tines unter mehr als 1.000 Security-Profis in den USA und Europa gaben etwas mehr als 60 Prozent an, dass ihr Stresspegel im letzten Jahr gestiegen ist und ihre psychische Verfassung die Ausübung ihrer Tätigkeit beeinträchtigt. Eine Studie von MIT Sloan (die nicht speziell auf Cybersecurity gemünzt ist), kommt zum Ergebnis, dass eine toxische Arbeitskultur unter anderem negative Bewertungen auf Arbeitgeberportalen sowie eine überdurchschnittliche Fluktuation nach sich zieht. Das kann auch Keith bestätigen, der das Verhalten seines Chefs als zeitweise hinterlistig und beängstigend kategorisiert: “Es war einfach demütigend. Egal, wie viel Zeit und Mühe man auch in seine Aufgaben investiert hat, es war nie genug.” Die Zustände trieben den Cybersecurity-Profi an den Rand des Burnouts – die Probleme aus der Firma verfolgten ihn auch nach Feierabend und wirkten sich nach einiger Zeit auch negativ auf sein Familienleben aus, wie er preisgibt: “Mir ging es gesundheitlich sehr schlecht. Ich war depressiv. Als ein Familienmitglied dann schwer erkrankte, habe ich das zum Anlass genommen, mich krankschreiben lassen – einfach, um nicht mehr dort sein zu müssen.” An seinem Tiefpunkt angekommen, verließ Keith das Unternehmen im Jahr 2023 – nachdem er sich zuvor einen neuen Security-Job gesucht hatte. Eine Erkenntnis aus der Erfahrung mit einem toxischen CISO: “Ich nehme lieber 20 oder 30 Prozent weniger Gehalt in Kauf, als noch einmal unter einer solchen Führungskraft zu arbeiten.” Dabei gefährden toxische Sicherheitsentscheider jedoch nicht nur den Erfolg ihres Teams und treiben die Mitarbeiterfluktuation. Sie setzen durch ihr Verhalten auch ihre Organisationen erhöhten Risiken aus – argumentiert zumindest Forrester-Analystin Budge: “Wenn das Team mit gegenseitigen Schuldzuweisungen und internen Intrigen beschäftigt ist, bleibt Arbeit liegen. Man kann also durchaus davon sprechen, dass ein toxischer CISO auch ein Cyberrisiko darstellt.” Ein ganz wesentliches Problem bei toxischen CISOs: Das Kernproblem sind sie selbst – und das zu realisieren, fällt schwer. Nicole Turner, Gründerin und Spezialistin für Arbeitsplatzkultur und Führungscoaching, durfte diese Art der Kurzsichtigkeit im Rahmen eines ihrer Führungstrainings hautnah miterleben: “Ein Nicht-Security-Executive bekam das Gefühl, dass seine Abteilungsleiter Nachhilfe in Sachen Führung brauchen und hat mich für ein Seminar gebucht. Während das dann lief, stellte sich in Gesprächen seiner Mitarbeiter heraus, dass eigentlich dieser Executive ein viel größeres Problem als alles andere war. Die Ironie der Dinge…”, erinnert sich die Inhaberin einer Beratungsagentur. Sie zeigt jedoch auch Verständnis für CISOs, die für eigene Fehler blind werden: “Es stimmt, dass es an der Spitze einsam ist – ganz besonders in einem wettbewerbsintensiven Umfeld. Sicherheitsentscheider können sich kaum jemandem anvertrauen. Sie sind Führungskräfte und fühlen sich oft nicht wohl dabei, mit Problemen auf ihre Kollegen zuzugehen. Oft auch weil unklar ist, wem man vertrauen kann. An den CEO können sie sich ebenso wenig wenden – aus Angst, das könnte sich negativ auf ihr Standing auswirken.” Entgiftungsmaßnahmen für CISOs Für die Beraterin stellen toxische CISOs deshalb eher ein Symptom für eine branchenübergreifende Problemstellung dar: “Diverse Unternehmen befördern Menschen mit spezifischem Fachwissen in Führungspositionen. Dabei vergessen sie allerdings, auch auf breiter angelegte Führungsqualitäten wie Kommunikation und emotionale Intelligenz zu achten.” Eigentlich gehe es bei Führung im Kern darum, Mitarbeiter zu befähigen, zu inspirieren und zu motivieren. Aber die Organisationen betrachteten Leadership nicht auf diese Art und Weise und entwickelten auch ihre Führungskräfte nicht so, kritisiert Turner und fügt an: “Mit den richtigen Tools zur Karriereentwicklung ließe sich das ändern.” Sie empfiehlt Unternehmen deshalb, die Leadership-Skills ihrer Führungskräfte entsprechend zu schärfen – beispielsweise durch Coaching oder im Rahmen von Mentoring-Programmen. Nicht ganz uneigennützig ergänzt die Führungstrainerin, dass auch die Einbindung eines Dienstleisters den CISOs unter Umständen ein ehrlicheres Feedback zu ihrem Führungsstil liefern könne. Auch für die Sicherheitsentscheider selbst hat Turner noch einige “Entgiftungstipps” auf Lager. Demnach sollten CISOs, die nicht oder weniger toxisch werden wollen: ihre Eigenwahrnehmung in den Fokus nehmen, um potenziell negative Muster zu erkennen. Mentoren in ähnlichen Führungspositionen aufsuchen, die ehrliches Feedback und eine andere Perspektive bieten können. Damit schließt sich der Kreis zu Keith. Wie der Security-Profi rückblickend feststellt, hat ihn seine persönliche Erfahrung mit einem toxischen CISO karrieretechnisch paradoxerweise sogar weitergebracht: “Ich habe inzwischen ein paar junge Leute unter mir, die gerade ihre erste Stelle angetreten haben. Von ihnen bekomme ich regelmäßig sehr gutes Feedback, sie fühlen sich gehört und verstanden. Ich habe also scheinbar tatsächlich gelernt, wie man sich als Führungskraft auf keinen Fall verhalten sollte.” (cio.de) 

Was toxische CISOs anrichten​ Lipik Stock Media – shutterstock.com

Für Keith, einen erfahrenen Cybersecurity-Profi aus New York City in seinen 40ern, gab es mehr als einen Grund, seinen Job hinzuwerfen – und vor allem seinen CISO hinter sich zu lassen. Dieser hatte den Security-Profi so unnachgiebig gepiesakt, bis dieser am Ende jede seiner E-Mails vierfach überprüfte, bevor er sie abschickte. Keith (dessen Name ein Pseudonym ist) gibt Einblicke: “Bis zu einem gewissen Grad war es Mikromanagement. Dazu kam dann noch eine unmögliche Art und Weise, mit Menschen umzugehen. Verbale Degradierungen waren an der Tagesordnung. Und dabei kann keine Rede von allgemeinem Frust sein: Beleidigungen und Schuldzuweisungen waren spezifisch an einzelne Teammitglieder gerichtet. Zudem war er ein Spalter und bevorzugte einzelne Personen mit ‘Spezialaufträgen’, während er die anderen im Dunkeln ließ. Wir waren auf dem Papier ein Team und doch fühlten sich alle isoliert.”

Jinan Budge ist Principal Analyst bei Forrester Research in Australien und hat sich über Jahre hinweg mit dem Thema toxische Cyberkultur auseinandergesetzt. Auf Grundlage ihrer Recherchen führt die Analystin die Zustände auf verschiedene Faktoren zurück: “Cybersecurity ist immer noch ein relativ junges Feld, in dem viele darum kämpfen, gehört und respektiert zu werden. Einige versuchen dann ihre Unsicherheiten mit einer Art ‘Messias-Komplex’ zu überspielen. Zudem wird Security von vielen Unternehmen intern als eine Art ‘notwendiges Übel’ wahrgenommen, was sich negativ auf die Moral von Cybersecurity-Teams und -Entscheidern auswirkt.

Darüber hinaus, so die Analystin, seien Teams im Security-Bereich im Regelfall deutlich kleiner als die in den übrigen Abteilungen – was sich in einer engeren Zusammenarbeit zwischen Team und Führungskraft niederschlage: “Die Mitarbeiter bekommen deswegen den Frust ihres CISOs wesentlich ungefilterter und direkter zu spüren. Und in der Cybersicherheit haben emotionale Kompetenzen – im Gegensatz zu technischen Skills – oft keine Priorität. People Skills – was ist das?

Toxische Führung – und ihre Konsequenzen

Diverse Studien dokumentieren den negativen Impact einer toxischen Arbeitsatmosphäre auf Produktivität, Recruiting und Mitarbeiterbindung.

In einer Umfrage des Softwareanbieters Tines unter mehr als 1.000 Security-Profis in den USA und Europa gaben etwas mehr als 60 Prozent an, dass ihr Stresspegel im letzten Jahr gestiegen ist und ihre psychische Verfassung die Ausübung ihrer Tätigkeit beeinträchtigt.

Eine Studie von MIT Sloan (die nicht speziell auf Cybersecurity gemünzt ist), kommt zum Ergebnis, dass eine toxische Arbeitskultur unter anderem negative Bewertungen auf Arbeitgeberportalen sowie eine überdurchschnittliche Fluktuation nach sich zieht.

Das kann auch Keith bestätigen, der das Verhalten seines Chefs als zeitweise hinterlistig und beängstigend kategorisiert: “Es war einfach demütigend. Egal, wie viel Zeit und Mühe man auch in seine Aufgaben investiert hat, es war nie genug.” Die Zustände trieben den Cybersecurity-Profi an den Rand des Burnouts – die Probleme aus der Firma verfolgten ihn auch nach Feierabend und wirkten sich nach einiger Zeit auch negativ auf sein Familienleben aus, wie er preisgibt: “Mir ging es gesundheitlich sehr schlecht. Ich war depressiv. Als ein Familienmitglied dann schwer erkrankte, habe ich das zum Anlass genommen, mich krankschreiben lassen – einfach, um nicht mehr dort sein zu müssen.”

An seinem Tiefpunkt angekommen, verließ Keith das Unternehmen im Jahr 2023 – nachdem er sich zuvor einen neuen Security-Job gesucht hatte. Eine Erkenntnis aus der Erfahrung mit einem toxischen CISO: “Ich nehme lieber 20 oder 30 Prozent weniger Gehalt in Kauf, als noch einmal unter einer solchen Führungskraft zu arbeiten.”

Dabei gefährden toxische Sicherheitsentscheider jedoch nicht nur den Erfolg ihres Teams und treiben die Mitarbeiterfluktuation. Sie setzen durch ihr Verhalten auch ihre Organisationen erhöhten Risiken aus – argumentiert zumindest Forrester-Analystin Budge: “Wenn das Team mit gegenseitigen Schuldzuweisungen und internen Intrigen beschäftigt ist, bleibt Arbeit liegen. Man kann also durchaus davon sprechen, dass ein toxischer CISO auch ein Cyberrisiko darstellt.”

Ein ganz wesentliches Problem bei toxischen CISOs: Das Kernproblem sind sie selbst – und das zu realisieren, fällt schwer. Nicole Turner, Gründerin und Spezialistin für Arbeitsplatzkultur und Führungscoaching, durfte diese Art der Kurzsichtigkeit im Rahmen eines ihrer Führungstrainings hautnah miterleben: “Ein Nicht-Security-Executive bekam das Gefühl, dass seine Abteilungsleiter Nachhilfe in Sachen Führung brauchen und hat mich für ein Seminar gebucht. Während das dann lief, stellte sich in Gesprächen seiner Mitarbeiter heraus, dass eigentlich dieser Executive ein viel größeres Problem als alles andere war. Die Ironie der Dinge…”, erinnert sich die Inhaberin einer Beratungsagentur.

Sie zeigt jedoch auch Verständnis für CISOs, die für eigene Fehler blind werden: “Es stimmt, dass es an der Spitze einsam ist – ganz besonders in einem wettbewerbsintensiven Umfeld. Sicherheitsentscheider können sich kaum jemandem anvertrauen. Sie sind Führungskräfte und fühlen sich oft nicht wohl dabei, mit Problemen auf ihre Kollegen zuzugehen. Oft auch weil unklar ist, wem man vertrauen kann. An den CEO können sie sich ebenso wenig wenden – aus Angst, das könnte sich negativ auf ihr Standing auswirken.”

Entgiftungsmaßnahmen für CISOs

Für die Beraterin stellen toxische CISOs deshalb eher ein Symptom für eine branchenübergreifende Problemstellung dar: “Diverse Unternehmen befördern Menschen mit spezifischem Fachwissen in Führungspositionen. Dabei vergessen sie allerdings, auch auf breiter angelegte Führungsqualitäten wie Kommunikation und emotionale Intelligenz zu achten.” Eigentlich gehe es bei Führung im Kern darum, Mitarbeiter zu befähigen, zu inspirieren und zu motivieren. Aber die Organisationen betrachteten Leadership nicht auf diese Art und Weise und entwickelten auch ihre Führungskräfte nicht so, kritisiert Turner und fügt an: “Mit den richtigen Tools zur Karriereentwicklung ließe sich das ändern.”

Sie empfiehlt Unternehmen deshalb, die Leadership-Skills ihrer Führungskräfte entsprechend zu schärfen – beispielsweise durch Coaching oder im Rahmen von Mentoring-Programmen. Nicht ganz uneigennützig ergänzt die Führungstrainerin, dass auch die Einbindung eines Dienstleisters den CISOs unter Umständen ein ehrlicheres Feedback zu ihrem Führungsstil liefern könne. Auch für die Sicherheitsentscheider selbst hat Turner noch einige “Entgiftungstipps” auf Lager. Demnach sollten CISOs, die nicht oder weniger toxisch werden wollen:

ihre Eigenwahrnehmung in den Fokus nehmen, um potenziell negative Muster zu erkennen.

Mentoren in ähnlichen Führungspositionen aufsuchen, die ehrliches Feedback und eine andere Perspektive bieten können.

Damit schließt sich der Kreis zu Keith. Wie der Security-Profi rückblickend feststellt, hat ihn seine persönliche Erfahrung mit einem toxischen CISO karrieretechnisch paradoxerweise sogar weitergebracht: “Ich habe inzwischen ein paar junge Leute unter mir, die gerade ihre erste Stelle angetreten haben. Von ihnen bekomme ich regelmäßig sehr gutes Feedback, sie fühlen sich gehört und verstanden. Ich habe also scheinbar tatsächlich gelernt, wie man sich als Führungskraft auf keinen Fall verhalten sollte.”

(cio.de)

Was toxische CISOs anrichten​ Read More »

CIOs brauchen neue Führungsqualitäten​

CIOs brauchen neue Führungsqualitäten​

Allgemein

Die Piloten voran und die Flugbegleiterinnen hinterher. Ein Bild, das den Führungsanspruch symbolisiert. Moderne Führung geht heute anders.Svitlana Hulko – shutterstock.com Fachkräftemangel, Expertenmangel, War for Talents – Begriffe, die die aktuelle Situation am Arbeitsmarkt plakativ beschreiben, gibt es genauso viele wie Studien, die unterstreichen, dass die Situation für Unternehmen wohl auch in den kommenden Jahren nicht besser wird. Die geburtenstarken Jahrgänge verabschieden sich nach und nach in die Rente, was die nachrückenden Generationen rein zahlenmäßig nicht auffangen können. Hinzu kommt noch eine gänzlich andere Erwartungshaltung der Generationen Y und Z, auf die sich die Arbeitgebenden bislang noch nicht in Gänze eingestellt haben.Besonders gut sind die tektonischen Verwerfungen auf dem Arbeitsmarkt derzeit im IT-Umfeld zu beobachten. Hier tritt der Expertenmangel besonders deutlich zu Tage. Alle Welt digitalisiert, weshalb die deutsche Wirtschaft und damit auch die Gesellschaft vor einer großen Herausforderung steht. Goodbye zum alten Führungsstil In erster Linie bedeutet das für die IT-Verantwortlichen: umdenken! Während Lehrjahre “früher” keine Herrenjahre waren, gilt es heute, auf die neuen Prioritäten der nachwachsenden Generationen einzugehen. Fördern und fordern, Leistung muss sich lohnen – beides keine guten Ratgeber mehr. Übersetzt heißt das dieser Tage, dass die Work Life Balance deutlich ausgewogener sein muss, die Arbeitszeiten flexibel sowie die Inhalte möglichst “cool” und idealerweise auch noch sinnstiftend. Dem gegenüber stehen oftmals die Unternehmensziele, die es zu erreichen gilt. Auch die Anforderungen von Kundschaft und Partnern werden immer individueller, was letztendlich das “Matching” der Bedürfnisse aller zur Hauptaufgabe des Senior Managements macht. So viel sei vorab verraten: Mit Druck funktioniert hier gar nichts. Wobei Druck durchaus vorhanden ist – allen voran mit Blick auf die Zeit. Produkte und Services haben immer kürzere Halbwertszeiten, der technologische Fortschritt schreitet unbarmherzig voran, ob ein Unternehmen bereit ist oder nicht. Wer diesem Zeitdruck nicht standhält und mit den immer kürzeren Entwicklungszyklen nicht mitgehen kann, bleibt quasi auf der Strecke. Agilität ist gefragt IT-Verantwortliche müssen demnach vor allem Strukturen anpassen. Nur wer es schafft, seine Organisation flexibel und agil zu führen, kann sich den beschriebenen Herausforderungen stellen. Das heißt insbesondere auch, Verantwortung abzugeben. Gerade Projekte mit einer hohen Technik- oder Digitalisierungskomponente können schon lange nicht mehr hierarchisch gesteuert werden. Der oder die CIO muss also die Sprints so gestalten, dass Projektteams eigenverantwortlich arbeiten können, und gleichzeitig aus der Vogelperspektive die langfristige Strategie im Blick haben. Das kann mitunter zu einer Gratwanderung werden, weil einerseits Orientierung von “oben” nötig ist, die andererseits dabei allerdings nie von “oben herab” aufgefasst werden darf. Führung in einer neuen Arbeitswelt ist also vor allem die Verantwortung für das Wie. Wie wird zusammengearbeitet, wie werden Ziele definiert, wie Prioritäten gesetzt und warum. Daraus ergibt sich automatisch ein hoher Stellenwert einer offenen, transparenten und wertschätzenden Kommunikation. Unsicherheit ist das Damoklesschwert, dass dieser Tage über allem zu hängen scheint. Umso wichtiger wird die Transparenz, damit die Belegschaft überhaupt ein Wir-Gefühl entwickeln kann, mit dem alle im selben Boot sitzen und im Gleichschlag in dieselbe Richtung rudern. Emotionen und Empathie Gerade für erfahrene Managerinnen und Manager kann diese Art der transparenten Kommunikation zunächst eine große Hürde darstellen, weil es schlicht und einfach konträr zu dem ist, was sie bisher selbst erlebt haben. Umso wichtiger ist es, hier offen zu bleiben und sich auf die Ressourcen und Bedingungen einzustellen. Denn ändern können wir sie nicht, das ist Fakt. Dazu gehört beispielsweise auch, Emotionen und Empathie stärker in die Führung einfließen zu lassen. Das heißt konkret: Führung bedeutet zunächst einmal, sich selbst zu kennen, sich über die eigenen Stärken, Schwächen und Bedürfnisse klar zu werden, daraus aber keinesfalls auf andere zu schließen. Nur wer weiß, wie er oder sie in einer bestimmten Situation reagiert – beispielsweise unter Stress – kann die Signale erkennen und den Automatismus bremsen, der in der Regel folgt. Selbstreflektion ist eine der großen Tugenden, die für Führungskräfte heute und morgen immer wichtiger wird. Raum für Fachlichkeit? Bei all diesen Führungskomponenten auf menschlicher und emotionaler Ebene darf dann natürlich die Fachlichkeit nicht fehlen. Wie schon erwähnt steigen auch die Anforderungen der Kunden und Kundinnen, während sich das Entwicklungs- und Innovationsrad immer schneller dreht. Wettbewerbsvorteile sichern sich diejenigen IT-Verantwortlichen, die Trends antizipieren und vorausschauend agieren. Der Fachlichkeit kommt also auch in der modernen Führungskultur eine hohe Bedeutung zu – auch weil der Respekt der Belegschaft gegenüber einer Führungskraft maßgeblich von ihr abhängt. Sie erinnern sich: Das Wie und das Warum – Stichwort Sinnhaftigkeit – werden ständig hinterfragt, weshalb Führung sich dann eben doch auf die fachliche Kompetenz stützen können muss. Um es mit anderen Worten zu sagen: Führung heute bedeutet wesentlich mehr Verantwortung als noch vor ein einigen Jahren. Vermutlich ist das auch einer der Gründe, warum immer weniger Menschen aus den jüngeren Generationen wirklich scharf auf diese Art von Karriere Umso wichtiger ist es, dass sich eine Führungskraft von heute auch der eigenen Vorbildfunktion bewusst ist. Ansonsten haben wir in Zukunft nur noch Matrosinnen und Matrosen und keine Kapitäninnen und Kapitäne mehr – und das kann weder in der IT- noch in der Geschäftswelt insgesamt ein erstrebenswertes Ziel sein. (cio.de) 

CIOs brauchen neue Führungsqualitäten​ Die Piloten voran und die Flugbegleiterinnen hinterher. Ein Bild, das den Führungsanspruch symbolisiert. Moderne Führung geht heute anders.Svitlana Hulko – shutterstock.com

Fachkräftemangel, Expertenmangel, War for Talents – Begriffe, die die aktuelle Situation am Arbeitsmarkt plakativ beschreiben, gibt es genauso viele wie Studien, die unterstreichen, dass die Situation für Unternehmen wohl auch in den kommenden Jahren nicht besser wird. Die geburtenstarken Jahrgänge verabschieden sich nach und nach in die Rente, was die nachrückenden Generationen rein zahlenmäßig nicht auffangen können. Hinzu kommt noch eine gänzlich andere Erwartungshaltung der Generationen Y und Z, auf die sich die Arbeitgebenden bislang noch nicht in Gänze eingestellt haben.Besonders gut sind die tektonischen Verwerfungen auf dem Arbeitsmarkt derzeit im IT-Umfeld zu beobachten. Hier tritt der Expertenmangel besonders deutlich zu Tage. Alle Welt digitalisiert, weshalb die deutsche Wirtschaft und damit auch die Gesellschaft vor einer großen Herausforderung steht.

Goodbye zum alten Führungsstil

In erster Linie bedeutet das für die IT-Verantwortlichen: umdenken! Während Lehrjahre “früher” keine Herrenjahre waren, gilt es heute, auf die neuen Prioritäten der nachwachsenden Generationen einzugehen. Fördern und fordern, Leistung muss sich lohnen – beides keine guten Ratgeber mehr. Übersetzt heißt das dieser Tage, dass die Work Life Balance deutlich ausgewogener sein muss, die Arbeitszeiten flexibel sowie die Inhalte möglichst “cool” und idealerweise auch noch sinnstiftend.

Dem gegenüber stehen oftmals die Unternehmensziele, die es zu erreichen gilt. Auch die Anforderungen von Kundschaft und Partnern werden immer individueller, was letztendlich das “Matching” der Bedürfnisse aller zur Hauptaufgabe des Senior Managements macht. So viel sei vorab verraten: Mit Druck funktioniert hier gar nichts.

Wobei Druck durchaus vorhanden ist – allen voran mit Blick auf die Zeit. Produkte und Services haben immer kürzere Halbwertszeiten, der technologische Fortschritt schreitet unbarmherzig voran, ob ein Unternehmen bereit ist oder nicht. Wer diesem Zeitdruck nicht standhält und mit den immer kürzeren Entwicklungszyklen nicht mitgehen kann, bleibt quasi auf der Strecke.

Agilität ist gefragt

IT-Verantwortliche müssen demnach vor allem Strukturen anpassen. Nur wer es schafft, seine Organisation flexibel und agil zu führen, kann sich den beschriebenen Herausforderungen stellen.

Das heißt insbesondere auch, Verantwortung abzugeben. Gerade Projekte mit einer hohen Technik- oder Digitalisierungskomponente können schon lange nicht mehr hierarchisch gesteuert werden. Der oder die CIO muss also die Sprints so gestalten, dass Projektteams eigenverantwortlich arbeiten können, und gleichzeitig aus der Vogelperspektive die langfristige Strategie im Blick haben. Das kann mitunter zu einer Gratwanderung werden, weil einerseits Orientierung von “oben” nötig ist, die andererseits dabei allerdings nie von “oben herab” aufgefasst werden darf.

Führung in einer neuen Arbeitswelt ist also vor allem die Verantwortung für das Wie. Wie wird zusammengearbeitet, wie werden Ziele definiert, wie Prioritäten gesetzt und warum. Daraus ergibt sich automatisch ein hoher Stellenwert einer offenen, transparenten und wertschätzenden Kommunikation.

Unsicherheit ist das Damoklesschwert, dass dieser Tage über allem zu hängen scheint. Umso wichtiger wird die Transparenz, damit die Belegschaft überhaupt ein Wir-Gefühl entwickeln kann, mit dem alle im selben Boot sitzen und im Gleichschlag in dieselbe Richtung rudern.

Emotionen und Empathie

Gerade für erfahrene Managerinnen und Manager kann diese Art der transparenten Kommunikation zunächst eine große Hürde darstellen, weil es schlicht und einfach konträr zu dem ist, was sie bisher selbst erlebt haben. Umso wichtiger ist es, hier offen zu bleiben und sich auf die Ressourcen und Bedingungen einzustellen. Denn ändern können wir sie nicht, das ist Fakt.

Dazu gehört beispielsweise auch, Emotionen und Empathie stärker in die Führung einfließen zu lassen. Das heißt konkret: Führung bedeutet zunächst einmal, sich selbst zu kennen, sich über die eigenen Stärken, Schwächen und Bedürfnisse klar zu werden, daraus aber keinesfalls auf andere zu schließen.

Nur wer weiß, wie er oder sie in einer bestimmten Situation reagiert – beispielsweise unter Stress – kann die Signale erkennen und den Automatismus bremsen, der in der Regel folgt. Selbstreflektion ist eine der großen Tugenden, die für Führungskräfte heute und morgen immer wichtiger wird.

Raum für Fachlichkeit?

Bei all diesen Führungskomponenten auf menschlicher und emotionaler Ebene darf dann natürlich die Fachlichkeit nicht fehlen. Wie schon erwähnt steigen auch die Anforderungen der Kunden und Kundinnen, während sich das Entwicklungs- und Innovationsrad immer schneller dreht.

Wettbewerbsvorteile sichern sich diejenigen IT-Verantwortlichen, die Trends antizipieren und vorausschauend agieren. Der Fachlichkeit kommt also auch in der modernen Führungskultur eine hohe Bedeutung zu – auch weil der Respekt der Belegschaft gegenüber einer Führungskraft maßgeblich von ihr abhängt. Sie erinnern sich: Das Wie und das Warum – Stichwort Sinnhaftigkeit – werden ständig hinterfragt, weshalb Führung sich dann eben doch auf die fachliche Kompetenz stützen können muss.

Um es mit anderen Worten zu sagen: Führung heute bedeutet wesentlich mehr Verantwortung als noch vor ein einigen Jahren. Vermutlich ist das auch einer der Gründe, warum immer weniger Menschen aus den jüngeren Generationen wirklich scharf auf diese Art von Karriere

Umso wichtiger ist es, dass sich eine Führungskraft von heute auch der eigenen Vorbildfunktion bewusst ist. Ansonsten haben wir in Zukunft nur noch Matrosinnen und Matrosen und keine Kapitäninnen und Kapitäne mehr – und das kann weder in der IT- noch in der Geschäftswelt insgesamt ein erstrebenswertes Ziel sein.

(cio.de)

CIOs brauchen neue Führungsqualitäten​ Read More »

Den Geheimcode entziffern: So knacken Sie das Arbeitszeugnis​

Den Geheimcode entziffern: So knacken Sie das Arbeitszeugnis​

Allgemein

Foto: eccolo – Fotolia.comEin qualifiziertes Arbeitszeugnis zu schreiben kostet Zeit. Es gilt, sich zuerst über die Leistungen des scheidenden Mitarbeiters bei Kollegen und Vorgesetzten zu informieren und die Bewertung dann so zu formulieren, dass sie den gesetzlichen Vorgaben – jedes Zeugnis muss wahr und wohlwollend sein – entspricht. Gleichzeitig soll das Zeugnis der Individualität des Einzelnen gerecht werden. Diesen Anspruch können heute viele Personalverantwortliche nicht mehr erfülllen, weil ihnen dafür die Zeit fehlt. Die Bewertung hinter der FormulierungDie Folge: Entweder greifen die Personaler auf mehr oder minder passende Zeugnisse von bereits ausgeschiedenen Mitarbeitern zurück, aus denen sie eine neue Variante zusammenmixen, oder sie benutzen eine Software, die nach Eingabe von Schulnoten für bestimmte Kategorien die standardisierten Textbausteine ausspuckt. Oft wird aber auch der Mitarbeiter aufgefordert, sich selbst sein Arbeitszeugnis zu schreiben. Allerdings ist es gar nicht so leicht, die eigene Leistung und das Sozialverhalten zu bewerten. Mittlerweile beschäftigen sich darum zahlreiche Bücher mit dem Thema und zeigen anhand von Beispielen, welche Bewertungen sich hinter den Formulierungen verstecken. Hier die wichtigsten Codes der Personaler im Überblick, die Professor Arnulf Weuster und Brigitte Scheer in ihrem Ratgeber “Arbeitszeugnisse in Textbausteinen” auflisten.EinleitungIn der Einleitung steht, wie lange der Mitarbeiter im Unternehmen und in welcher Funktion er tätig war. Das Wort “tätig” zeigt schon hier den aktiven Mitarbeiter. Weniger gut, da passiver sind Formeln wie “wurde beschäftigt” oder “Hatte zu erledigen”. Wird im Eingangssatz nur die rechtliche Existenz eines Arbeitsverhältnisses betont (“Das Arbeitsverhältnis dauerte von/bis”, “xy war von/bis Angehöriger unseres Unternehmens”), kann dies andeuten, dass der Mitarbeiter aufgrund langer Fehlzeiten nur kurze Zeit wirklich arbeitete.Positions- und AufgabenbeschreibungEs genügt nicht, die bloße Position oder Funktion zu nennen, da sich in der Praxis hinter gleichen Begriffen unterschiedliche Aufgaben und Kompetenzen verbergen. Ein Beispiel dafür ist etwa der Projektleiter. Erklärungsbedürftig sind auch englische Funktionsbezeichnungen (etwa Technical Support Engineer), da sie außerhalb der Branche oft nicht verständlich sind. Fällt die Aufgabenbeschreibung zu knapp aus, könnte das so ausgelegt werden, dass der Mitarbeiter nicht gut gearbeitet hat. Ein Pluspunkt ist, wer sein ein Arbeiten als “selbständig” oder “eigenverantwortlich” beschreiben kann. Die Begriffe sollten aber nicht eingeschränkt werden, da sie eher negativ wirken. Beispiele dafür sind: “Zum Teil selbständig”, “nach Vorgaben/ unter Anleitung selbständig”. Wichtig ist auch, bei welchen Aufgaben Selbständigkeit testiert wird. Ein Negativ-Beispiel ist: “Er erledigte weitgehend selbständig alle Routine-Aufgaben.”Wichtig ist auch die Reihenfolge, in der die Aufgaben genannt werden: Das Wichtigste kommt immer zuerst, weniger qualifizierte Aufgaben am Schluss. Werden Routineaufgaben besonders betont und wichtige Tätigkeiten mit dem Wort “neben” eingeführt, kann dies abwertend wirken. Ein Negativ-Beispiel für Entwickler: “Neben dem Aufbau des Qualitäts-Sicherungsprozesses übernahm Herr Maier klassische Software-Entwicklungsaufgaben im Java/J2EE-Umfeld.”Wer sich als dynamischer Mitarbeiter darstellen will, sollte aktive und erfolgsbezogene Verben wie erledigen, verbessern, optimieren, einführen, realisieren, erreichen, steigern, erzielen, etc. wählen. Passive Formulierungen wie “Wurde eingesetzt/beschäftigt/versetzt” signalisieren oft fehlende Initiative oder Unselbständigkeit. Beurteilung der ArbeitsbereitschaftPositive Signalwörter sind hier Einsatzwille, Fleiß, Interesse, Initiative, Engagement. Heißt es dagegen “Er setzt sich für die Interessen der Firma ein”, ist das nur eine Umschreibung einer puren Selbstverständlichkeit und nicht sehr aussagekräftig.Beurteilung der LeistungsfähigkeitEin zentraler Punkt im Zeugnis, hier geht es um Intelligenz, Auffassungsgabe, Urteilvermögen, Kreativität, Belastbarkeit, Ausdauer, Ausbildung, Berufserfahrung, Fachwissen und auch Weiterbildungsaktivitäten. Intelligenz/ Auffassungsgabe: “Er hat eine (ungewöhnlich) rasche Auffassungsgabe”, “er arbeitet sich rasch in neue Probleme ein”. Belastbarkeit: “Er ist auch in schwierigen Situationen sehr gut belastbar und handelt dabei ruhig und überlegt.” Flexibilität/ Kreativität/ Vielseitigkeit: “Sie ist jederzeit fähig und bereit, auch schwierige Aufgaben selbständig zu lösen.” “Er stellt sich auf veränderte Arbeitssituationen schnell ei n und ist daher vielseitig einsetzbar.” Den Begriff “visionär” sollte man dagegen sparsam verwenden, da er auch als weltfremd gedeutet werden kann. Fachwissen: Hier werden die Aussagen im Präsens formuliert, da der Mitarbeiter auch nach dem Ausscheiden aus dem Unternehmen noch über sein Wissen verfügt. Positiv sind hier Sätze wie “Frau X verfügt über ein umfangreiches, fundiertes und aktuelles Fachwissen, das sie stets zum Nutzen des Unternehmens sehr gut in der Praxis umsetzte. Wer in seinem Zeugnis aber liest, dass “Seine umfangreiche Bildung ihn stets zu einem gesuchten Gesprächpartner machte”, hat wahrscheinlich zu viele Privatgespräche im Büro geführt. Negativ wirkt auch, wenn nur Anforderungen beschrieben werden ( “Diese Aufgabe erforderte Kenntnisse in…”). Weiterbildung: Erfolgsbezogene Aussagen wie “Hat sich angeeignet/ vervollkommnete” sind besser als “Wurde ausgebildet” oder “Hat absolviert”.Beurteilung der ArbeitsweiseHier geht es um Selbständigkeit, Sorgfalt, Gewissenhaftigkeit und Zuverlässigkeit. Wird aber die Sorgfalt und Genauigkeit eines Mitarbeiters ohne Aussage über die Arbeitsmenge gelobt, kann das als Indiz für die mangelnde Arbeitsgeschwindigkeit gelesen werden. Auch ist es ein Unterschied ob “Herr Müller pünktlich ist ( = besonders am Feierabend, persönliche Eigenschaft) oder ob Herr Müller seine Arbeit pünktlich erledigt ( = termingerecht). Zusammenfassende Beurteilung der Leistung Sehr gute Beurteilung: Sie hat die Aufgaben stets zu unserer vollsten Zufriedenheit erledigt. Wir waren mit seinen Leistungen stets außerordentlich zufrieden. Gute Beurteilung: stets zu unserer vollen Zufriedenheit. Befriedigende Beurteilung: Sie hat die Aufgaben zu unserer vollen Zufriedenheit erledigt. Sie hat ihre Aufgaben voll zufriedenstellend getan. Ausreichende Beurteilung: Sie hat ihre Aufgaben zufriedenstellend getan. Mangelhafte Beurteilung: Er hat die Aufgaben zum großen Teil zu unserer Zufriedenheit getan. Sie hat ihre Aufgaben weitgehend/ in der Regel/ meist zufrieden stellend getan.Beurteilung des SozialverhaltensHier wird das Verhalten gegenüber Kollegen, Chefs und Externen beurteilt. Wird nur die Kollegialität (“Im Mitarbeiterkreis gilt er als toleranter Kollege”) herausgestellt, deutet das auf Schwierigkeiten mit den Vorgesetzten hin. Beispiele für eine (versteckte) negative Bewertung des Sozialverhaltens sind:“In letzter Zeit kam es zu Konflikten mit dem Vorgesetzten/ Auseinandersetzungen im Kollegenkreis” ( sehr negativ, kann Alkoholkonsum andeuten)“Frau Schuster hat ein bescheidenes und zuvorkommendes Wesen” ( = sie ist zurückhaltend, angepasst, unterwürfig)“Mit ihren Vorgesetzten ist sie immer gut ausgekommen” ( = Anpassung um jeden Preis)“Sein Verhalten war ohne Tadel/ hat nie zu Klagen Anlass gegeben.” (Damit wird ausgedrückt, dass es auch nicht lobenswert war).“Anspruchsvoller und kritischer Mitarbeiter (= anspruchsvoll gegenüber anderen, eigensüchtiger Nörgler”)“kontaktfreudiger/ allseits Beliebter/ kontaktwilliger Mitarbeiter” (= kann im Sinne von Sexualkontakt missgedeutet werden)Wenn bei qualifizierten Mitarbeitern und Führungskräften Basistugenden wie Pünktlichkeit oder Zuverlässigkeit übermäßig betont werden, kann das eine bewusste Abwertung bedeuten. Beispiel: “Wir bestätigen gern, dass Herr Müller mit Fleiß und Ehrlichkeit an seine Aufgaben herangegangen ist.” (= aber ohne fachliche Qualifikation).SchlussformelFast drei Viertel aller Zeugnisse enthalten den Hinweis, dass der Mitarbeiter das Unternehmen “auf eigenen Wunsch” verlässt. Diese Formel wird zum Teil bei Kündigungen durch den Arbeitgeber oder Aufhebungsverträgen verwendet. Zweifel weckt sie im nächsten Vorstellungsgespräch dann, wenn der Lebenslauf des Arbeitnehmers nach dem Arbeitsverhältnis eine Lücke aufweist oder der nächste Job einen beruflichen Abstieg bedeutet. Bei einer betriebsbedingten Kündigung kann der Mitarbeiter verlangen, dass diese im Zeugnis genannt wird und der konkrete Grund wie Auftragsrückgang oder Rationalisierung genannt wird. “Für ihren weiteren Berufsweg wünschen wir Frau Schulz alles Gute”: Zukunftswünsche, Dank und Bedauern gehören in jedes gute Zeugnis von qualifizierten Mitarbeitern. Fehlen sie oder werden sie nur sehr kurz ausgesprochen, mindert das den Wert des gesamten Zeugnisses. Ganz wichtig sind hier die Zukunftswünsche: Wenn sie nicht ausgesprochen werden, wirkt das wie ein grußloser, unversöhnlicher Abschied, der auf eine tiefe Verstimmung hindeuten kann.Aufbau eines ZeugnissesEinleitung ( Personalien, Gesamtdauer der Beschäftigung und Funktion im Unternehmen, Erläuterung zum Unternehmen)AufgabenbeschreibungBeurteilung der Leistung und des ErfolgsBeurteilung des SozialverhaltensSchlussformel (Ausscheiden, Dankes-Bedauern-Formel, Zukunftswünsche)Ort, Datum, UnterschriftMehr zum Thema? Der Klassiker: Weuster, Arnulf, Scheer, Brigitte: Arbeitszeugnisse in Textbausteinen: Rationelle Erstellung, Analyse, Rechtsfragen, 14. Auflage von 2019, 416 Seiten, Richard Boorberg Verlag, 23,80 Euro IT-Arbeitszeugnisse, Broschüre mit zahlreichen Beispielzeugnissen für IT-Berufe, herausgegeben von Verdi.geheimcodesPhrase 1Phrase 1Übersetzung 1Übersetzung 1Phrase 2Phrase 2Übersetzung 2Übersetzung 2Phrase 3Phrase 3Übersetzung 3Übersetzung 3Phrase 4Phrase 4Übersetzung 4Übersetzung 4Phrase 5Phrase 5Übersetzung 5Übersetzung 5Phrase 6Phrase 6Übersetzung 6Übersetzung 6Phrase 7Phrase 7Übersetzung 7Übersetzung 7Phrase 8Phrase 8Übersetzung 8Übersetzung 8Phrase 9Phrase 9Übersetzung 9Übersetzung 9Phrase 10Phrase 10Übersetzung 10Übersetzung 10Phrase 11Phrase 11Übersetzung 11Übersetzung 11Phrase 12Phrase 12Übersetzung 12Übersetzung 12Phrase 13Phrase 13Übersetzung 13Übersetzung 13Phrase 14Phrase 14Übersetzung 14Übersetzung 14Phrase 15Phrase 15Übersetzung 15Übersetzung 15Phrase 16Phrase 16Übersetzung 16Übersetzung 16Phrase 17Phrase 17Übersetzung 17Übersetzung 17Phrase 18Phrase 18Übersetzung 18Übersetzung 18Phrase 19Phrase 19Übersetzung 19Übersetzung 19Phrase 20Phrase 20Übersetzung 20Übersetzung 20Phrase 21Phrase 21Übersetzung 21Übersetzung 21Phrase 22Phrase 22Übersetzung 22Übersetzung 22Phrase 23Phrase 23Übersetzung 23Übersetzung 23Phrase 24Phrase 24Übersetzung 24Übersetzung 24Phrase 25Phrase 25Übersetzung 25Übersetzung 25Phrase 26Phrase 26Übersetzung 26Übersetzung 26Phrase 27Phrase 27Übersetzung 27Übersetzung 27Phrase 28Phrase 28Übersetzung 28Übersetzung 28Phrase 29Phrase 29Übersetzung 29Übersetzung 29Phrase 30Phrase 30Übersetzung 30Übersetzung 30Phrase 31Phrase 31Übersetzung 31Übersetzung 31Phrase 32Phrase 32Übersetzung 32Übersetzung 32Phrase 33Phrase 33Übersetzung 33Übersetzung 33Phrase 34Phrase 34Übersetzung 34Übersetzung 34Phrase 35Phrase 35Übersetzung 35Übersetzung 35Phrase 36Phrase 36Übersetzung 36Übersetzung 36Phrase 37Phrase 37Übersetzung 37Übersetzung 37Phrase 38Phrase 38Übersetzung 38Übersetzung 38Phrase 39Phrase 39Übersetzung 39Übersetzung 39Phrase 40Phrase 40Übersetzung 40Übersetzung 40 

Den Geheimcode entziffern: So knacken Sie das Arbeitszeugnis​ Foto: eccolo – Fotolia.comEin qualifiziertes Arbeitszeugnis zu schreiben kostet Zeit. Es gilt, sich zuerst über die Leistungen des scheidenden Mitarbeiters bei Kollegen und Vorgesetzten zu informieren und die Bewertung dann so zu formulieren, dass sie den gesetzlichen Vorgaben – jedes Zeugnis muss wahr und wohlwollend sein – entspricht. Gleichzeitig soll das Zeugnis der Individualität des Einzelnen gerecht werden. Diesen Anspruch können heute viele Personalverantwortliche nicht mehr erfülllen, weil ihnen dafür die Zeit fehlt. Die Bewertung hinter der FormulierungDie Folge: Entweder greifen die Personaler auf mehr oder minder passende Zeugnisse von bereits ausgeschiedenen Mitarbeitern zurück, aus denen sie eine neue Variante zusammenmixen, oder sie benutzen eine Software, die nach Eingabe von Schulnoten für bestimmte Kategorien die standardisierten Textbausteine ausspuckt. Oft wird aber auch der Mitarbeiter aufgefordert, sich selbst sein Arbeitszeugnis zu schreiben. Allerdings ist es gar nicht so leicht, die eigene Leistung und das Sozialverhalten zu bewerten. Mittlerweile beschäftigen sich darum zahlreiche Bücher mit dem Thema und zeigen anhand von Beispielen, welche Bewertungen sich hinter den Formulierungen verstecken. Hier die wichtigsten Codes der Personaler im Überblick, die Professor Arnulf Weuster und Brigitte Scheer in ihrem Ratgeber “Arbeitszeugnisse in Textbausteinen” auflisten.EinleitungIn der Einleitung steht, wie lange der Mitarbeiter im Unternehmen und in welcher Funktion er tätig war. Das Wort “tätig” zeigt schon hier den aktiven Mitarbeiter. Weniger gut, da passiver sind Formeln wie “wurde beschäftigt” oder “Hatte zu erledigen”. Wird im Eingangssatz nur die rechtliche Existenz eines Arbeitsverhältnisses betont (“Das Arbeitsverhältnis dauerte von/bis”, “xy war von/bis Angehöriger unseres Unternehmens”), kann dies andeuten, dass der Mitarbeiter aufgrund langer Fehlzeiten nur kurze Zeit wirklich arbeitete.Positions- und AufgabenbeschreibungEs genügt nicht, die bloße Position oder Funktion zu nennen, da sich in der Praxis hinter gleichen Begriffen unterschiedliche Aufgaben und Kompetenzen verbergen. Ein Beispiel dafür ist etwa der Projektleiter. Erklärungsbedürftig sind auch englische Funktionsbezeichnungen (etwa Technical Support Engineer), da sie außerhalb der Branche oft nicht verständlich sind. Fällt die Aufgabenbeschreibung zu knapp aus, könnte das so ausgelegt werden, dass der Mitarbeiter nicht gut gearbeitet hat. Ein Pluspunkt ist, wer sein ein Arbeiten als “selbständig” oder “eigenverantwortlich” beschreiben kann. Die Begriffe sollten aber nicht eingeschränkt werden, da sie eher negativ wirken. Beispiele dafür sind: “Zum Teil selbständig”, “nach Vorgaben/ unter Anleitung selbständig”. Wichtig ist auch, bei welchen Aufgaben Selbständigkeit testiert wird. Ein Negativ-Beispiel ist: “Er erledigte weitgehend selbständig alle Routine-Aufgaben.”Wichtig ist auch die Reihenfolge, in der die Aufgaben genannt werden: Das Wichtigste kommt immer zuerst, weniger qualifizierte Aufgaben am Schluss. Werden Routineaufgaben besonders betont und wichtige Tätigkeiten mit dem Wort “neben” eingeführt, kann dies abwertend wirken. Ein Negativ-Beispiel für Entwickler: “Neben dem Aufbau des Qualitäts-Sicherungsprozesses übernahm Herr Maier klassische Software-Entwicklungsaufgaben im Java/J2EE-Umfeld.”Wer sich als dynamischer Mitarbeiter darstellen will, sollte aktive und erfolgsbezogene Verben wie erledigen, verbessern, optimieren, einführen, realisieren, erreichen, steigern, erzielen, etc. wählen. Passive Formulierungen wie “Wurde eingesetzt/beschäftigt/versetzt” signalisieren oft fehlende Initiative oder Unselbständigkeit. Beurteilung der ArbeitsbereitschaftPositive Signalwörter sind hier Einsatzwille, Fleiß, Interesse, Initiative, Engagement. Heißt es dagegen “Er setzt sich für die Interessen der Firma ein”, ist das nur eine Umschreibung einer puren Selbstverständlichkeit und nicht sehr aussagekräftig.Beurteilung der LeistungsfähigkeitEin zentraler Punkt im Zeugnis, hier geht es um Intelligenz, Auffassungsgabe, Urteilvermögen, Kreativität, Belastbarkeit, Ausdauer, Ausbildung, Berufserfahrung, Fachwissen und auch Weiterbildungsaktivitäten. Intelligenz/ Auffassungsgabe: “Er hat eine (ungewöhnlich) rasche Auffassungsgabe”, “er arbeitet sich rasch in neue Probleme ein”. Belastbarkeit: “Er ist auch in schwierigen Situationen sehr gut belastbar und handelt dabei ruhig und überlegt.” Flexibilität/ Kreativität/ Vielseitigkeit: “Sie ist jederzeit fähig und bereit, auch schwierige Aufgaben selbständig zu lösen.” “Er stellt sich auf veränderte Arbeitssituationen schnell ei n und ist daher vielseitig einsetzbar.” Den Begriff “visionär” sollte man dagegen sparsam verwenden, da er auch als weltfremd gedeutet werden kann. Fachwissen: Hier werden die Aussagen im Präsens formuliert, da der Mitarbeiter auch nach dem Ausscheiden aus dem Unternehmen noch über sein Wissen verfügt. Positiv sind hier Sätze wie “Frau X verfügt über ein umfangreiches, fundiertes und aktuelles Fachwissen, das sie stets zum Nutzen des Unternehmens sehr gut in der Praxis umsetzte. Wer in seinem Zeugnis aber liest, dass “Seine umfangreiche Bildung ihn stets zu einem gesuchten Gesprächpartner machte”, hat wahrscheinlich zu viele Privatgespräche im Büro geführt. Negativ wirkt auch, wenn nur Anforderungen beschrieben werden ( “Diese Aufgabe erforderte Kenntnisse in…”). Weiterbildung: Erfolgsbezogene Aussagen wie “Hat sich angeeignet/ vervollkommnete” sind besser als “Wurde ausgebildet” oder “Hat absolviert”.Beurteilung der ArbeitsweiseHier geht es um Selbständigkeit, Sorgfalt, Gewissenhaftigkeit und Zuverlässigkeit. Wird aber die Sorgfalt und Genauigkeit eines Mitarbeiters ohne Aussage über die Arbeitsmenge gelobt, kann das als Indiz für die mangelnde Arbeitsgeschwindigkeit gelesen werden. Auch ist es ein Unterschied ob “Herr Müller pünktlich ist ( = besonders am Feierabend, persönliche Eigenschaft) oder ob Herr Müller seine Arbeit pünktlich erledigt ( = termingerecht). Zusammenfassende Beurteilung der Leistung Sehr gute Beurteilung: Sie hat die Aufgaben stets zu unserer vollsten Zufriedenheit erledigt. Wir waren mit seinen Leistungen stets außerordentlich zufrieden. Gute Beurteilung: stets zu unserer vollen Zufriedenheit. Befriedigende Beurteilung: Sie hat die Aufgaben zu unserer vollen Zufriedenheit erledigt. Sie hat ihre Aufgaben voll zufriedenstellend getan. Ausreichende Beurteilung: Sie hat ihre Aufgaben zufriedenstellend getan. Mangelhafte Beurteilung: Er hat die Aufgaben zum großen Teil zu unserer Zufriedenheit getan. Sie hat ihre Aufgaben weitgehend/ in der Regel/ meist zufrieden stellend getan.Beurteilung des SozialverhaltensHier wird das Verhalten gegenüber Kollegen, Chefs und Externen beurteilt. Wird nur die Kollegialität (“Im Mitarbeiterkreis gilt er als toleranter Kollege”) herausgestellt, deutet das auf Schwierigkeiten mit den Vorgesetzten hin. Beispiele für eine (versteckte) negative Bewertung des Sozialverhaltens sind:“In letzter Zeit kam es zu Konflikten mit dem Vorgesetzten/ Auseinandersetzungen im Kollegenkreis” ( sehr negativ, kann Alkoholkonsum andeuten)“Frau Schuster hat ein bescheidenes und zuvorkommendes Wesen” ( = sie ist zurückhaltend, angepasst, unterwürfig)“Mit ihren Vorgesetzten ist sie immer gut ausgekommen” ( = Anpassung um jeden Preis)“Sein Verhalten war ohne Tadel/ hat nie zu Klagen Anlass gegeben.” (Damit wird ausgedrückt, dass es auch nicht lobenswert war).“Anspruchsvoller und kritischer Mitarbeiter (= anspruchsvoll gegenüber anderen, eigensüchtiger Nörgler”)“kontaktfreudiger/ allseits Beliebter/ kontaktwilliger Mitarbeiter” (= kann im Sinne von Sexualkontakt missgedeutet werden)Wenn bei qualifizierten Mitarbeitern und Führungskräften Basistugenden wie Pünktlichkeit oder Zuverlässigkeit übermäßig betont werden, kann das eine bewusste Abwertung bedeuten. Beispiel: “Wir bestätigen gern, dass Herr Müller mit Fleiß und Ehrlichkeit an seine Aufgaben herangegangen ist.” (= aber ohne fachliche Qualifikation).SchlussformelFast drei Viertel aller Zeugnisse enthalten den Hinweis, dass der Mitarbeiter das Unternehmen “auf eigenen Wunsch” verlässt. Diese Formel wird zum Teil bei Kündigungen durch den Arbeitgeber oder Aufhebungsverträgen verwendet. Zweifel weckt sie im nächsten Vorstellungsgespräch dann, wenn der Lebenslauf des Arbeitnehmers nach dem Arbeitsverhältnis eine Lücke aufweist oder der nächste Job einen beruflichen Abstieg bedeutet. Bei einer betriebsbedingten Kündigung kann der Mitarbeiter verlangen, dass diese im Zeugnis genannt wird und der konkrete Grund wie Auftragsrückgang oder Rationalisierung genannt wird. “Für ihren weiteren Berufsweg wünschen wir Frau Schulz alles Gute”: Zukunftswünsche, Dank und Bedauern gehören in jedes gute Zeugnis von qualifizierten Mitarbeitern. Fehlen sie oder werden sie nur sehr kurz ausgesprochen, mindert das den Wert des gesamten Zeugnisses. Ganz wichtig sind hier die Zukunftswünsche: Wenn sie nicht ausgesprochen werden, wirkt das wie ein grußloser, unversöhnlicher Abschied, der auf eine tiefe Verstimmung hindeuten kann.Aufbau eines ZeugnissesEinleitung ( Personalien, Gesamtdauer der Beschäftigung und Funktion im Unternehmen, Erläuterung zum Unternehmen)AufgabenbeschreibungBeurteilung der Leistung und des ErfolgsBeurteilung des SozialverhaltensSchlussformel (Ausscheiden, Dankes-Bedauern-Formel, Zukunftswünsche)Ort, Datum, UnterschriftMehr zum Thema? Der Klassiker: Weuster, Arnulf, Scheer, Brigitte: Arbeitszeugnisse in Textbausteinen: Rationelle Erstellung, Analyse, Rechtsfragen, 14. Auflage von 2019, 416 Seiten, Richard Boorberg Verlag, 23,80 Euro IT-Arbeitszeugnisse, Broschüre mit zahlreichen Beispielzeugnissen für IT-Berufe, herausgegeben von Verdi.geheimcodesPhrase 1Phrase 1Übersetzung 1Übersetzung 1Phrase 2Phrase 2Übersetzung 2Übersetzung 2Phrase 3Phrase 3Übersetzung 3Übersetzung 3Phrase 4Phrase 4Übersetzung 4Übersetzung 4Phrase 5Phrase 5Übersetzung 5Übersetzung 5Phrase 6Phrase 6Übersetzung 6Übersetzung 6Phrase 7Phrase 7Übersetzung 7Übersetzung 7Phrase 8Phrase 8Übersetzung 8Übersetzung 8Phrase 9Phrase 9Übersetzung 9Übersetzung 9Phrase 10Phrase 10Übersetzung 10Übersetzung 10Phrase 11Phrase 11Übersetzung 11Übersetzung 11Phrase 12Phrase 12Übersetzung 12Übersetzung 12Phrase 13Phrase 13Übersetzung 13Übersetzung 13Phrase 14Phrase 14Übersetzung 14Übersetzung 14Phrase 15Phrase 15Übersetzung 15Übersetzung 15Phrase 16Phrase 16Übersetzung 16Übersetzung 16Phrase 17Phrase 17Übersetzung 17Übersetzung 17Phrase 18Phrase 18Übersetzung 18Übersetzung 18Phrase 19Phrase 19Übersetzung 19Übersetzung 19Phrase 20Phrase 20Übersetzung 20Übersetzung 20Phrase 21Phrase 21Übersetzung 21Übersetzung 21Phrase 22Phrase 22Übersetzung 22Übersetzung 22Phrase 23Phrase 23Übersetzung 23Übersetzung 23Phrase 24Phrase 24Übersetzung 24Übersetzung 24Phrase 25Phrase 25Übersetzung 25Übersetzung 25Phrase 26Phrase 26Übersetzung 26Übersetzung 26Phrase 27Phrase 27Übersetzung 27Übersetzung 27Phrase 28Phrase 28Übersetzung 28Übersetzung 28Phrase 29Phrase 29Übersetzung 29Übersetzung 29Phrase 30Phrase 30Übersetzung 30Übersetzung 30Phrase 31Phrase 31Übersetzung 31Übersetzung 31Phrase 32Phrase 32Übersetzung 32Übersetzung 32Phrase 33Phrase 33Übersetzung 33Übersetzung 33Phrase 34Phrase 34Übersetzung 34Übersetzung 34Phrase 35Phrase 35Übersetzung 35Übersetzung 35Phrase 36Phrase 36Übersetzung 36Übersetzung 36Phrase 37Phrase 37Übersetzung 37Übersetzung 37Phrase 38Phrase 38Übersetzung 38Übersetzung 38Phrase 39Phrase 39Übersetzung 39Übersetzung 39Phrase 40Phrase 40Übersetzung 40Übersetzung 40

Den Geheimcode entziffern: So knacken Sie das Arbeitszeugnis​ Read More »

IT-Paradox – deutsche Firmen schwanken zwischen Vertrauen und Zweifeln​

IT-Paradox – deutsche Firmen schwanken zwischen Vertrauen und Zweifeln​

Allgemein

Fast alle Unternehmen sehen technologische Erneuerung als Priorität. Viele IT-Systeme nähern sich dem Ende ihrer Lebensdauer – ein immer dringenderes Problem, besonders in der EU.Pixels Hunter – shutterstock.com In der heutigen, von Unsicherheiten geprägten Welt stehen Unternehmen vor der doppelten Herausforderung, eine robuste IT-Infrastruktur aufrechtzuerhalten und sich gleichzeitig auf zukünftige Unwägbarkeiten vorzubereiten. Der Kyndryl Readiness Report 2024 beleuchtet diese Problematik und zeigt ein Paradoxon auf: Führungskräfte haben zwar Vertrauen in ihre aktuellen IT-Systeme, zweifeln aber an deren Fähigkeiten, zukünftige Risiken und Herausforderungen zu meistern. Gut gerüstet und doch unsicher So sind laut dem Bericht 90 Prozent der Unternehmensleiter weltweit der Meinung, dass ihre IT-Infrastruktur mit zu den besten ihrer Branche gehört. Allerdings sind nur 39 Prozent der Meinung, dass sie auch für die Bewältigung künftiger Risiken gerüstet ist. Besonders deutlich tritt dieses Paradoxon in Deutschland und der EU zutage: So fühlen sich nur etwas mehr als ein Viertel der Befragten In Deutschland für die Bewältigung externer Risiken wie Cyberangriffe und gesetzliche Änderungen gewappnet. Für die Studie griff Kyndryl auf eine Kombination aus exklusiven Einblicken von Kyndryl Bridge und Umfragedaten von 3.200 Führungskräften zurück. Diese C-Suite Leaders waren in 25 verschiedenen Branchen, beschäftigt, darunter der Finanz- und der Gesundheitssektor sowie die Telekommunikation. Erhoben wurden die Daten zwischen Juli und September 2024 in 18 Ländern, darunter Deutschland, den USA, Japan und China. Technologische Modernisierung und End-of-Life-Herausforderungen Ein wichtiger Schwerpunkt des Berichts liegt auf der Notwendigkeit einer technologischen Modernisierung: 94 Prozent der Betriebe weltweit sehen eine solche Modernisierung als vorrangig an. Dazu kommt, dass 44 Prozent der Befragten einräumen, ihre kritische IT-Infrastruktur nähere sich dem Ende ihres Lebenszyklus. Dieses Problem ist in Deutschland und der EU besonders dringlich. Veraltete Technologie behindert Innovation und Risikomanagement. Der Bericht hebt zudem hervor, dass zwei Drittel der CEOs besorgt darüber sind, dass ihre IT-Systeme veraltet sind. Die Folge: Schwachstellen reißen Lücken in die IT-Security und Modernisierungsproblemen werden immer größer. Risiken und Herausforderungen Darüber hinaus identifiziert der Bericht mehrere große Sorgen von Führungskräften in Deutschland und der EU, darunter Cyberangriffe, Immer mehr Vorschriften und wirtschaftliche Unsicherheit. Während 65 Prozent der Befragten über Cyberangriffe besorgt sind, fühlen sich nur drei von zehn Befragten darauf vorbereitet, damit adäquat umgehen zu können. Eine weitere große Herausforderung sind regulatorische Änderungen, insbesondere in Ländern wie Luxemburg, Frankreich und den Niederlanden sehen die Befragten darin ein Problem. Studienteilnehmer aus diesen Ländern empfinden das Tempo, mit dem neue Vorschriften erlassen werden, als zu hoch, um damit Schritt halten zu können. Die Menschen müssen im Mittelpunkt stehen In dem Bericht wird auch betont, dass die technologische Entwicklung die davon betroffenen Menschen nicht abhängen darf. Unternehmen sollten deshalb sicherstellen, dass ihre Mitarbeiter über die erforderlichen Fähigkeiten verfügen, die sie benötigen. Zusätzlich müssten Firmen gewährleisten, dass neue Technologien mit der Unternehmenskultur sowie den Geschäftszielen in Einklang stehen. Dies ist besonders wichtig in Deutschland und der EU, wo Qualifikationsdefizite in Bereichen wie Künstliche Intelligenz und Cybersicherheit ein großes Problem darstellen. So gibt mehr als jede vierte befragte Führungskraft an, dass die Einführung digitaler Lösungen viele Mitarbeiterinnen und Mitarbeiter überfordert. Das unterstreicht dem Bericht zufolge die Notwendigkeit, Kompetenzen kontinuierlich weiterzuentwickeln. Unternehmen zwischen Innovation und Qualifikation Die Experten von Kyndryl kommen zu dem Schluss, dass Unternehmen am besten durch technologische Modernisierungen und Mitarbeiterschulungen wettbewerbsfähig bleiben. Ein ganzheitlicher Ansatz, der Technik und Mensch berücksichtigt, sei hierfür entscheidend. Nur so könnten Betriebe die Komplexität der modernen IT-Welt meistern und sich auf zukünftige Herausforderungen vorbereiten.​​ 

IT-Paradox – deutsche Firmen schwanken zwischen Vertrauen und Zweifeln​ Fast alle Unternehmen sehen technologische Erneuerung als Priorität. Viele IT-Systeme nähern sich dem Ende ihrer Lebensdauer – ein immer dringenderes Problem, besonders in der EU.Pixels Hunter – shutterstock.com

In der heutigen, von Unsicherheiten geprägten Welt stehen Unternehmen vor der doppelten Herausforderung, eine robuste IT-Infrastruktur aufrechtzuerhalten und sich gleichzeitig auf zukünftige Unwägbarkeiten vorzubereiten.

Der Kyndryl Readiness Report 2024 beleuchtet diese Problematik und zeigt ein Paradoxon auf: Führungskräfte haben zwar Vertrauen in ihre aktuellen IT-Systeme, zweifeln aber an deren Fähigkeiten, zukünftige Risiken und Herausforderungen zu meistern.

Gut gerüstet und doch unsicher

So sind laut dem Bericht 90 Prozent der Unternehmensleiter weltweit der Meinung, dass ihre IT-Infrastruktur mit zu den besten ihrer Branche gehört. Allerdings sind nur 39 Prozent der Meinung, dass sie auch für die Bewältigung künftiger Risiken gerüstet ist.

Besonders deutlich tritt dieses Paradoxon in Deutschland und der EU zutage: So fühlen sich nur etwas mehr als ein Viertel der Befragten In Deutschland für die Bewältigung externer Risiken wie Cyberangriffe und gesetzliche Änderungen gewappnet.

Für die Studie griff Kyndryl auf eine Kombination aus exklusiven Einblicken von Kyndryl Bridge und Umfragedaten von 3.200 Führungskräften zurück. Diese C-Suite Leaders waren in 25 verschiedenen Branchen, beschäftigt, darunter der Finanz- und der Gesundheitssektor sowie die Telekommunikation. Erhoben wurden die Daten zwischen Juli und September 2024 in 18 Ländern, darunter Deutschland, den USA, Japan und China.

Technologische Modernisierung und End-of-Life-Herausforderungen

Ein wichtiger Schwerpunkt des Berichts liegt auf der Notwendigkeit einer technologischen Modernisierung: 94 Prozent der Betriebe weltweit sehen eine solche Modernisierung als vorrangig an. Dazu kommt, dass 44 Prozent der Befragten einräumen, ihre kritische IT-Infrastruktur nähere sich dem Ende ihres Lebenszyklus. Dieses Problem ist in Deutschland und der EU besonders dringlich. Veraltete Technologie behindert Innovation und Risikomanagement.

Der Bericht hebt zudem hervor, dass zwei Drittel der CEOs besorgt darüber sind, dass ihre IT-Systeme veraltet sind. Die Folge: Schwachstellen reißen Lücken in die IT-Security und Modernisierungsproblemen werden immer größer.

Risiken und Herausforderungen

Darüber hinaus identifiziert der Bericht mehrere große Sorgen von Führungskräften in Deutschland und der EU, darunter

Cyberangriffe,

Immer mehr Vorschriften und

wirtschaftliche Unsicherheit.

Während 65 Prozent der Befragten über Cyberangriffe besorgt sind, fühlen sich nur drei von zehn Befragten darauf vorbereitet, damit adäquat umgehen zu können.

Eine weitere große Herausforderung sind regulatorische Änderungen, insbesondere in Ländern wie Luxemburg, Frankreich und den Niederlanden sehen die Befragten darin ein Problem. Studienteilnehmer aus diesen Ländern empfinden das Tempo, mit dem neue Vorschriften erlassen werden, als zu hoch, um damit Schritt halten zu können.

Die Menschen müssen im Mittelpunkt stehen

In dem Bericht wird auch betont, dass die technologische Entwicklung die davon betroffenen Menschen nicht abhängen darf.

Unternehmen sollten deshalb sicherstellen, dass ihre Mitarbeiter über die erforderlichen Fähigkeiten verfügen, die sie benötigen. Zusätzlich müssten Firmen gewährleisten, dass neue Technologien mit der Unternehmenskultur sowie den Geschäftszielen in Einklang stehen.

Dies ist besonders wichtig in Deutschland und der EU, wo Qualifikationsdefizite in Bereichen wie Künstliche Intelligenz und Cybersicherheit ein großes Problem darstellen.

So gibt mehr als jede vierte befragte Führungskraft an, dass die Einführung digitaler Lösungen viele Mitarbeiterinnen und Mitarbeiter überfordert. Das unterstreicht dem Bericht zufolge die Notwendigkeit, Kompetenzen kontinuierlich weiterzuentwickeln.

Unternehmen zwischen Innovation und Qualifikation

Die Experten von Kyndryl kommen zu dem Schluss, dass Unternehmen am besten durch technologische Modernisierungen und Mitarbeiterschulungen wettbewerbsfähig bleiben. Ein ganzheitlicher Ansatz, der Technik und Mensch berücksichtigt, sei hierfür entscheidend. Nur so könnten Betriebe die Komplexität der modernen IT-Welt meistern und sich auf zukünftige Herausforderungen vorbereiten.​​

IT-Paradox – deutsche Firmen schwanken zwischen Vertrauen und Zweifeln​ Read More »

Darum ist Software verbuggt​

Darum ist Software verbuggt​

Allgemein

Weil wir Softwarebugs so schnell nicht loswerden, ist wenigstens das Symbolbild hübsch.atartusi / Shutterstock Physische Produkte zu produzieren, ist meist ein geordneter, wiederholbarer und unter Umständen sogar perfektionierbarer Prozess. Software zu entwickeln, ist hingegen etwas völlig anderes: Jedes Projekt ist – unabhängig von seinem Umfang – einzigartig und wird erstmalig umgesetzt. Wie dabei der optimale Weg zum Ziel aussieht, daran scheiden sich die Geister. Möglicherweise gibt es mit Blick auf die Softwareentwicklung überhaupt keinen „besten Weg“ – der „unknown Unknowns“ sei Dank. Die Kristallkugel im schwarzen Loch Das erschwert es erheblich, einzuschätzen, wie lange ein Softwareprojekt dauern wird. Selbst nach Jahren hat dafür bislang niemand eine zuverlässige Methode gefunden. Und dazu wird es meiner Meinung nach auch nicht mehr kommen. Auch wenn diverse Softwareanbieter vollmundig versprechen, dieses Problem längst gelöst zu haben – sie lügen. Natürlich ist das nichts, was CEOs gerne hören. Einem Kunden zu vermitteln, dass weder feststeht, wann seine Software genau fertig ist, noch, wie oder ob sie funktioniert, ist kein gangbarer Weg. Das wäre zwar im Grunde nur ehrlich – in den meisten Unternehmen traut man sich aber nicht einmal, sich diese Wahrheit selbst einzugestehen. Oder ignoriert sie geflissentlich. Das führt zwangsläufig zu Spannungen zwischen denjenigen, die neue Software und ihre Funktionen entwickeln – und denjenigen, die sie verkaufen wollen. Weil Software formbar ist, treffen viele Kunden ihre Kaufentscheidungen oft auf der Grundlage künftiger Features – den nächsten großen Trend stets im Blick. Das wiederum veranlasst die Verkäufer, mit Funktionen zu werben, die noch gar nicht existieren. Die Kunden wollen selbstverständlich wissen, wann diese verfügbar sein werden – was die Verkäufer dann dazu verleitet, Versprechen abzugeben, die sich nur schwer, respektive nicht, halten lassen. Die Entwickler würden den Business- und Sales-Menschen nur allzu gerne genau sagen, wann die Software oder bestimmte Funktionen ausgeliefert werden. Aber sie können im besten Fall auch nur Vermutungen dazu abgeben. Dennoch lassen sich viele Devs in so einem Setting unter Druck setzen und fühlen sich genötigt, eine konkrete Deadline in den Raum zu werfen. Zwar wird in der Regel viel Aufwand betrieben, um diese vorab zu „ermitteln“. Leider liegen diese Schätzungen aber fast durch die Bank daneben. Der Kompromiss, der keiner ist Um Schlamassel dieser Art zu bewältigen, könnten Softwareentwickler – und ihre Manager – an mehreren Stellschrauben drehen: Alle könnten mehr arbeiten. Allerdings würde das den Druck auf das Dev-Team erhöhen – und damit die Wahrscheinlichkeit, dass Abkürzungen genommen und Fehler gemacht werden. Statt einer pünktlichen Delivery, winken dann meist nur wachsende, technische Schulden. Führungskräfte könnten auch versuchen, mehr Menschen einzustellen, um die geleisteten Arbeitsstunden zu erhöhen. Dann greift allerdings das Brooks`sche Gesetz – und alles wird nur noch schlimmer.   Der Funktionsumfang der Software zur Delivery könnte reduziert werden. Das dürfte den Kunden nicht gefallen. Die Qualität könnte heruntergeschraubt werden – etwa durch minimiertes Bugfixing und weniger Aufwand für das User Interface. Die Endbenutzer werden das nicht zu schätzen wissen. Der Zeitplan ließe sich verschieben. Das führt allerdings wieder dazu, dass die zahlenden Kunden vor den Kopf gestoßen werden. In der Praxis führen diese Auswahlmöglichkeiten in der Regel dazu, dass die Qualität auf der Strecke bleibt. Auf fehlerbehaftete Applikationen legt zwar auch niemand wirklich Wert, aber immerhin lassen sich qualitative Mängel ganz gut hinter scheinbar funktionsfähigen Features verstecken. Aus Kundenperspektive ist es inzwischen bereits üblich, eine solche „funktionierende“ Software zu erhalten. Nur um anschließend nach und nach den qualitativen Verfehlungen auf die Schliche zu kommen. Diese werden dann vom Entwicklungsteam mit einem „Point Release“ behoben. Im Grunde ist dieses Vorgehen also nur eine raffiniertere Methode, den Zeitplan anzupassen – indem das Bugfixing auf die Zeit nach der Delivery verschoben wird. Es ist nicht damit zu rechnen, dass dieses Gebaren auf absehbare Zeit abgestellt wird. Software wird also weiterhin Bugs aufweisen – und der schwarze Peter bei den Entwicklern und/oder den QA-Experten landen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Darum ist Software verbuggt​ Weil wir Softwarebugs so schnell nicht loswerden, ist wenigstens das Symbolbild hübsch.atartusi / Shutterstock

Physische Produkte zu produzieren, ist meist ein geordneter, wiederholbarer und unter Umständen sogar perfektionierbarer Prozess. Software zu entwickeln, ist hingegen etwas völlig anderes: Jedes Projekt ist – unabhängig von seinem Umfang – einzigartig und wird erstmalig umgesetzt. Wie dabei der optimale Weg zum Ziel aussieht, daran scheiden sich die Geister. Möglicherweise gibt es mit Blick auf die Softwareentwicklung überhaupt keinen „besten Weg“ – der „unknown Unknowns“ sei Dank.

Die Kristallkugel im schwarzen Loch

Das erschwert es erheblich, einzuschätzen, wie lange ein Softwareprojekt dauern wird. Selbst nach Jahren hat dafür bislang niemand eine zuverlässige Methode gefunden. Und dazu wird es meiner Meinung nach auch nicht mehr kommen. Auch wenn diverse Softwareanbieter vollmundig versprechen, dieses Problem längst gelöst zu haben – sie lügen.

Natürlich ist das nichts, was CEOs gerne hören. Einem Kunden zu vermitteln, dass weder feststeht, wann seine Software genau fertig ist, noch, wie oder ob sie funktioniert, ist kein gangbarer Weg. Das wäre zwar im Grunde nur ehrlich – in den meisten Unternehmen traut man sich aber nicht einmal, sich diese Wahrheit selbst einzugestehen. Oder ignoriert sie geflissentlich.

Das führt zwangsläufig zu Spannungen zwischen denjenigen, die neue Software und ihre Funktionen entwickeln – und denjenigen, die sie verkaufen wollen. Weil Software formbar ist, treffen viele Kunden ihre Kaufentscheidungen oft auf der Grundlage künftiger Features – den nächsten großen Trend stets im Blick. Das wiederum veranlasst die Verkäufer, mit Funktionen zu werben, die noch gar nicht existieren. Die Kunden wollen selbstverständlich wissen, wann diese verfügbar sein werden – was die Verkäufer dann dazu verleitet, Versprechen abzugeben, die sich nur schwer, respektive nicht, halten lassen.

Die Entwickler würden den Business- und Sales-Menschen nur allzu gerne genau sagen, wann die Software oder bestimmte Funktionen ausgeliefert werden. Aber sie können im besten Fall auch nur Vermutungen dazu abgeben. Dennoch lassen sich viele Devs in so einem Setting unter Druck setzen und fühlen sich genötigt, eine konkrete Deadline in den Raum zu werfen. Zwar wird in der Regel viel Aufwand betrieben, um diese vorab zu „ermitteln“. Leider liegen diese Schätzungen aber fast durch die Bank daneben.

Der Kompromiss, der keiner ist

Um Schlamassel dieser Art zu bewältigen, könnten Softwareentwickler – und ihre Manager – an mehreren Stellschrauben drehen:

Alle könnten mehr arbeiten. Allerdings würde das den Druck auf das Dev-Team erhöhen – und damit die Wahrscheinlichkeit, dass Abkürzungen genommen und Fehler gemacht werden. Statt einer pünktlichen Delivery, winken dann meist nur wachsende, technische Schulden.

Führungskräfte könnten auch versuchen, mehr Menschen einzustellen, um die geleisteten Arbeitsstunden zu erhöhen. Dann greift allerdings das Brooks`sche Gesetz – und alles wird nur noch schlimmer.  

Der Funktionsumfang der Software zur Delivery könnte reduziert werden. Das dürfte den Kunden nicht gefallen.

Die Qualität könnte heruntergeschraubt werden – etwa durch minimiertes Bugfixing und weniger Aufwand für das User Interface. Die Endbenutzer werden das nicht zu schätzen wissen.

Der Zeitplan ließe sich verschieben. Das führt allerdings wieder dazu, dass die zahlenden Kunden vor den Kopf gestoßen werden.

In der Praxis führen diese Auswahlmöglichkeiten in der Regel dazu, dass die Qualität auf der Strecke bleibt. Auf fehlerbehaftete Applikationen legt zwar auch niemand wirklich Wert, aber immerhin lassen sich qualitative Mängel ganz gut hinter scheinbar funktionsfähigen Features verstecken. Aus Kundenperspektive ist es inzwischen bereits üblich, eine solche „funktionierende“ Software zu erhalten. Nur um anschließend nach und nach den qualitativen Verfehlungen auf die Schliche zu kommen. Diese werden dann vom Entwicklungsteam mit einem „Point Release“ behoben. Im Grunde ist dieses Vorgehen also nur eine raffiniertere Methode, den Zeitplan anzupassen – indem das Bugfixing auf die Zeit nach der Delivery verschoben wird.

Es ist nicht damit zu rechnen, dass dieses Gebaren auf absehbare Zeit abgestellt wird. Software wird also weiterhin Bugs aufweisen – und der schwarze Peter bei den Entwicklern und/oder den QA-Experten landen. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Darum ist Software verbuggt​ Read More »

Die 10 wichtigsten Cybersecurity-Unternehmen​

Die 10 wichtigsten Cybersecurity-Unternehmen​

Allgemein

Das Who is who der Cybersecurity: Diese zehn Unternehmen bilden die (momentane) Speerspitze der Branche. Foto: Accogliente Design | shutterstock.com Unternehmenskunden haben die Nase voll von punktuellen Sicherheitslösungen. Sie wollen eine Plattform, die alles schützt – Endanwender, Devices, Entwicklungsumgebungen und Daten. Und Sie streben danach, ihre Cybersecurity-Bemühungen zu automatisieren, zu analysieren sowie mit GenAI-Funktionen zu erweitern. Bei den führenden Unternehmen im Bereich Cybersecurity ist diese Botschaft angekommen: Sie entwickeln Plattformen, die Cloud-basiertes Management mit fortschrittlichen Datenanalysen sowie künstlicher Intelligenz kombinieren, um Sicherheitsprofis in Echtzeit mit Informationen zu versorgen. In diesem Rahmen fand im Jahr 2023 eine umfassende Konsolidierung des Marktes statt – zudem wurden neue, strategische Allianzen geschmiedet. In diesem Artikel werfen wir einen Blick auf die derzeit wichtigsten Cybersecurity-Player. 1. Cisco Der Netzwerkriese Cisco hat sich – insbesondere durch Übernahmen – ein breites Portfolio von Sicherheitsprodukten “erarbeitet”: Viptela für SD-WAN, Meraki für Cloud Management, Duo für Authentifizierung, Thousand Eyes für Digital Experience Monitoring und AppDynamics für Observability. Angesichts der funktionellen Überschneidungen seiner Produktlinien musste sich Cisco zuletzt Kritik gefallen lassen – und hat darauf reagiert, indem es im Rahmen des jüngsten Security Cloud Release Einzelprodukte durch Suiten ersetzt hat. Power Moves: Mit der Akquise des SIEM– und Analytics-Spezialisten Splunk hat Cisco einen großen Wurf gelandet. Die Übernahme eröffnet dem Konzern die Möglichkeit, seine Netzwerk-, Security- und Observability-Angebote mit den KI-basierten Analytics-Fähigkeiten von Splunk anzureichern. In Zahlen ausgedrückt: 28 Milliarden Dollar – der Betrag, den Cisco für Splunk auf den Tisch gelegt hat. Ausblick: Cisco konnte im Bereich Security im dritten Quartal 2024 satte 1,3 Milliarden Dollar umsetzen (inklusive Splunk-Revenue). Angesichts der Tatsache, dass das lediglich sieben Prozent des gesamten Umsatzes von Cisco sind, ist hier aber noch Luft nach oben. Dabei dürfte auch das Cross-Selling-Potenzial mit Blick auf Splunk eine Rolle spielen: Cisco hat diesbezüglich nach eigenen Angaben rund 5.000 mögliche Kunden identifiziert. 2. Broadcom Als Broadcom im Jahr 2022 ankündigte, VMware übernehmen zu wollen, lag der Fokus dabei vor allem auf den Virtualisierungs- und Hybrid-Cloud-Management-Plattformen des Unternehmens. Allerdings ergab sich durch die Möglichkeit, die IT-Sicherheits-Ressourcen von VMware mit denen von Symantec, das bereits 2019 von Broadcom übernommen worden war, zu kombinieren. Diese Chance erkannte der Technologieriese und entschied sich letztlich dagegen, VMwares Endpoint-Security-Sparte Carbon Black zu veräußern. Stattdessen sollen die Angebote von Symantec und VMware nun integriert werden. Das ist aufgrund zahlreicher funktionaler Überschneidungen – etwa in den Bereichen SSE und SASE – keine leichte Aufgabe. Falls es gelingt, dürfte Broadcom davon jedoch massiv profitieren. Power Moves: Die Entscheidung, Carbon Black nicht zu verkaufen. In Zahlen ausgedrückt: 49 Milliarden Dollar – der Betrag, den Broadcom für VMware hingelegt hat. Ausblick: Auf dem Mobile World Congress 2024 kündigte Broadcom seine erste Integration an – ein SASE-Offering, das VMware VeloCloud SD-WAN und Symantec SSE kombiniert. Es dürfte nur der Anfang sein: Broadcom hat bekundet, erhebliche Ressourcen für Innovation und Integration bereitstellen zu wollen. 3. Palo Alto Networks Palo Alto Networks zählt zu den etablierten Playern im Bereich Cybersecurity und ist ein Leader im Magic Quadrant von Gartner für SSE sowie im Forrester-Wave-Report für XDR. Dabei ist Palo Alto nicht nur wegen seiner Rolle als “Erfinder” der “App-aware” Firewall gefragt, sondern auch wegen seines Platformization-Ansatzes, der darauf abstellt, den Kunden eine integrierte Sicherheitsplattform zur Verfügung zu stellen. Power Moves: Im Mai 2024 kündigte Palo Alto eine weitreichende Partnerschaft mit IBM an, die diverse Aspekte umfasst. Demnach wird Palo Alto künftig bevorzugter Sicherheitspartner von Big Blue. Im Gegensatz verpflichtet sich IBM, rund 1.000 seiner Security-Berater in Sachen Migration, Adoption und Deployment von Palo-Alto-Netzwerkprodukten zu schulen. Darüber hinaus sieht die Kooperation vor, dass Palo Alto IBMs Large Language Model (LLM) watsonx in sein Cortex-XSIAM-Produkt integriert. Zudem soll IBMs QRadar-SIEM-Produkt künftig unter dem Dach von Palo Alto laufen und die Kunden auf die SOC-Plattform des Sicherheitsspezialisten migriert werden. In Zahlen ausgedrückt: 15 Prozent – um diesen Wert konnte Palo Alto in Q3 2024 seinen Umsatz (1,98 Milliarden Dollar) im Jahresvergleich steigern. Ausblick: Palo Alto wettet darauf, dass die Enterprise-Kunden auf die Vision einer KI-basierten All-in-One-Security-Plattform anspringen. Die Chancen auf Erfolg stehen alles andere als schlecht. 4. Microsoft Auch Microsoft hat den Weg der Plattform eingeschlagen und eine Vielzahl von Standalone-Tools in sechs Produktlinien konsolidiert: Defender, Sentinel, ntra, Purview, Priva und Intune. Durch seine enge Verflechtung mit ChatGPT-Entwickler OpenAI hat sich Microsoft zudem eine führende Position im Bereich Generative AI erarbeitet. Das wesentliche Produkt in diesem Bereich ist Copilot for Security. Darüber hinaus verfügen die Redmonder auch über ein umfassendes SSE-Angebot und werden im Forrester-Wave-Report 2024 als Leader im Bereich der XDR-Plattformen geführt. Power Moves: Im März 2024 gab Microsoft bekannt, die Mitbegründer des KI-Startups Inflection eingestellt zu haben. Mustafa Suleyman und Karen Simonyan sollen künftig Microsofts KI-Aktivitäten steuern. Zudem kündigte der Windows-Konzern eine vereinheitlichte SOC-Plattform an, die SIEM-, XDR-, SOAR- und weitere Funktionen bündeln soll. In Zahlen ausgedrückt: 20 Milliarden Dollar – das ist der Umsatz, den die Security-Sparte von Microsoft (nach eigenen Angaben) pro Jahr erwirtschaftet. Die jährliche Wachstumsrate seines Cybersecurity-Geschäfts beziffern die Redmondern auf über 30 Prozent. Ausblick: Microsoft hatte in jüngster Vergangenheit aufgrund von staatlich gelenkten Hackangriffen mit schlechter Presse zu kämpfen. Der Konzern reagierte darauf, indem CEO Satya Nadella bekräftigte, dass Security für sein Unternehmen höchste Priorität genieße. 5. Fortinet Der Security-Anbieter Fortinet hat zwei wesentliche Vorteile auf seiner Seite: Zum einen ist das Unternehmen in der Lage, Netzwerk und Security in einer einheitlichen Plattform zu bündeln. Zum anderen entwickelt Fortinet seine eigenen Chips und verfügt mit FortiOS zudem über ein proprietäres Betriebssystem. Deshalb ist der Anbieter in der Lage, seine Produkte größtenteils selbst zu entwickeln – und vollständig zu integrieren, vom Netzwerk-Switch bis hin zur SASE-Lösung. Power Moves: Anfang Juni 2024 gab Fortinet bekannt, den Cloud-Security-Spezialisten Lacework übernehmen zu wollen. Dessen Cloud Native Application Protection Platform (CNAPP) soll künftig in das Unified-SASE-Offering von Fortinet integriert werden. In Zahlen ausgedrückt: Sieben Prozent – der Wert, um den das Unternehmen seinen Umsatz im ersten Quartal 2024 steigern konnte (im Vergleich zum Vorjahr). Ausblick: Fortinet unternimmt große Anstrengungen, um im Bereich (Unified-) SASE zum Maß der Dinge zu werden. Dabei versucht das Unternehmen, eine Art goldenen Mittelweg zu finden für Kunden, die zwar auf eine konsolidierte Plattform Wert legen, sich aber nicht an einen bestimmten Anbieter binden wollen. 6. Crowdstrike Auch Crowdstrike wird von Analysten gelobt und gilt sowohl bei Gartner (Endpoint Protection Platforms) als auch bei IDC (Managed Detection and Response) und Forrester (Extended Detection and Response) als führend. Laut IDC verfüge Crowdstrike dabei über eine ausgeprägte funktionale Breite und Tiefe, die in seine Falcon-Plattform integriert sei. Power Moves: Im März 2024 kündigte Crowdstrike die Übernahme des israelischen Startups Flow Security an – einem Spezialisten im Bereich Data Security Posture Management (DSPM). In Zahlen ausgedrückt: 33 Prozent – diese Umsatzsteigerung konnte Crowdstrike im dritten Quartal 2024 (im Jahresvergleich) erzielen und näherte sich damit weiter der Eine-Milliarde-Dollar-Marke (921 Millionen Dollar). Ausblick: Crowdstrike wird nicht müde, neue Innovationen auf den Markt zu bringen: Kürzlich hat das Unternehmen mit Falcon Next-Gen SIEM und Falcon ASPM neue Produkte vorgestellt. Die umfassendere Strategie des Anbieters besteht darin, ein Komplettpaket für Datenschutz zu liefern, das vom Code über die Anwendung bis hin zum Device in der Cloud reicht. 7. Cloudflare Cloudflare ist ein führender Anbieter in Sachen Content Delivery Network Services. Diese Dienste stellt das Unternehmen über seine vereinheitlichte “Cloudflare One”-Plattform zur Verfügung. Während Cloudflare bei IDC als “Leader” im Bereich Zero Trust Network Access gilt, sieht Forrester das Unternehmen im Bereich SSE als “Strong Performer”. Power Moves: Ende Mai 2024 verkündete Cloudflare, den Zero-Trust-Spezialisten BastionZero zu übernehmen. Das Ziel: Die Remote-Access-Erfahrung für Cloudflare-One-Kunden weiter zu optimieren. In Zahlen ausgedrückt: 30 Prozent – um diesen Wert stieg der Umsatz von Cloudflare im ersten Quartal 2024 (im Vergleich zum Vorjahr) auf rund 379 Millionen Dollar. Ausblick: Ende Mai 2024 gab Cloudflare eine strategische Partnerschaft mit Crowdstrike bekannt. Das Ziel besteht dabei darin, die Plattformen beider Unternehmen zu kombinieren, um die Kunden dabei zu unterstützen, ihre Security-Infrastruktur zu konsolidieren. Um Kunden mit globaler Ausrichtung eine vollständig integrierte Lösung über eine API liefern zu können, nutzen Crowdstrike und Cloudflare Channel-Partnerschaften. 8. Zscaler Laut Gartners aktuellem Magic Quadrant im Bereich Secure Service Edge gehört Zscaler hier zu den führenden Anbietern. Zwar entwickelt Zscaler keine eigenen Firewalls – es bietet aber eine Cloud-basierte Plattform, um den Unternehmens-Traffic zu schützen. Dabei schützt der Zero-Trust-Ansatz von Zscaler Benutzer, Workloads und Devices – unter Einbeziehung von Machine Learning und künstlicher Intelligenz. Inzwischen deckt die Plattform von Zscaler auch IoT-Devices und OT-Systeme ab. Power Moves: Mitte März kündigte Zscaler die Übernahme des Security-Startups Avalor an. Die Data-Fabric-Technologie des Jungunternehmens soll Sicherheitsteams künftig dazu befähigen, Risikodaten zu aggregieren, zu normalisieren und zu deduplizieren – sowie zu tracken. Einen weiteren, nennenswerten Zukauf tätigte Zscaler darüber hinaus Anfang April 2024 mit AirGap Networks. In Zahlen ausgedrückt: Zwei Milliarden – die Anzahl der Phishing-Versuche, die die Zscaler-Plattform im Kalenderjahr 2023 insgesamt blockiert hat. Ausblick: Auch Zscaler entwickelt sein Angebotsportfolio beständig weiter. Zum Beispiel mit einer Zero-Trust-SD-WAN-Lösung, die Generative AI und Application Security zusammenbringt. Darüber hinaus plant der Anbieter, in Zukunft weitere KI-Funktionen in den Bereichen risikobasierte Business Insights sowie Unified Vulnerability Management einzuführen. 9. Netskope IDC sieht Netskope als führend in den Bereichen Network Edge Security as a Service (NESaaS) sowie ZTNA an. Auch Forrester stuft das Unternehmen als “Leader” unter den Anbietern von Security-Service-Edge-Plattformen ein. Laut IDC nutzt Netskope seine umfassende Cloud-Architektur, um ein ubiquitäres, leistungsfähiges und Edge-gestütztes Zero-Trust-Zugriffsmodell für alle Benutzer und Geräte anzubieten. Als wichtiges Differenzierungsmerkmal sehen die Analysten dabei Netskops Knowhow in Sachen CASB und API-Schutz. Power Moves: Anfang September 2023 hat Netskope den Digital-Monitoring-Spezialisten Kadiska aufgekauft. In Zahlen ausgedrückt: 500 Millionen Dollar – auf diese Summe beläuft sich inzwischen der jährliche, wiederkehrende Umsatz von Netskope. Ausblick: Netskope beansprucht für sich, der branchenweit erste SSE-Anbieter zu sein, der generative KI für SaaS-Sicherheit einsetzt. Auch in Sachen KI-basiertes CASB und DLP sieht sich das Unternehmen als Pionier. 10. Wiz Das Security-Startup Wiz adressiert einen zentralen Pain Point von Sicherheitsentscheidern: Daten im Rahmen einer Cloud-Migration abzusichern – und zwar bei maximaler Übersicht. Die Cloud-Sicherheitsplattform von Wiz beinhaltet Prevention-, Detection- sowie Response-Maßnahmen mit Blick auf Daten, Workloads, Entwicklungsumgebungen, Container- sowie Multi-Cloud-Umgebungen. Das Angebot des Startups hat dabei für viel Aufsehen gesorgt: Nur im angelaufenen Jahr 2024 konnte sich Wiz bereits Finanzierungskapital in Höhe von einer Milliarde Dollar sichern – bei einer Bewertung von 12 Milliarden Dollar. Power Moves: Anfang April akquirierte Wiz mit Gem Security ein anderes Startup-Unternehmen, das sich in Sachen Real Time Cloud Detection and Response einen Namen gemacht hatte. In Zahlen ausgedrückt: 350 Millionen Dollar – das ist der jährliche, wiederkehrende Umsatz von Wiz. Angesichts der Tatsache, dass das Unternehmen erst im Jahr 2020 gegründet wurde, ein beachtlicher Erfolg. Ausblick: Wiz ist heiß. Wie heiß, zeigte sich Mitte Juli 2024. Presseberichten zufolge soll die Google-Mutter Alphabet erwägen, Wiz Security für rund 23 Milliarden Dollar zu kaufen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Die 10 wichtigsten Cybersecurity-Unternehmen​ Das Who is who der Cybersecurity: Diese zehn Unternehmen bilden die (momentane) Speerspitze der Branche.
Foto: Accogliente Design | shutterstock.com

Unternehmenskunden haben die Nase voll von punktuellen Sicherheitslösungen. Sie wollen eine Plattform, die alles schützt – Endanwender, Devices, Entwicklungsumgebungen und Daten. Und Sie streben danach, ihre Cybersecurity-Bemühungen zu automatisieren, zu analysieren sowie mit GenAI-Funktionen zu erweitern. Bei den führenden Unternehmen im Bereich Cybersecurity ist diese Botschaft angekommen: Sie entwickeln Plattformen, die Cloud-basiertes Management mit fortschrittlichen Datenanalysen sowie künstlicher Intelligenz kombinieren, um Sicherheitsprofis in Echtzeit mit Informationen zu versorgen.

In diesem Rahmen fand im Jahr 2023 eine umfassende Konsolidierung des Marktes statt – zudem wurden neue, strategische Allianzen geschmiedet. In diesem Artikel werfen wir einen Blick auf die derzeit wichtigsten Cybersecurity-Player.

1. Cisco

Der Netzwerkriese Cisco hat sich – insbesondere durch Übernahmen – ein breites Portfolio von Sicherheitsprodukten “erarbeitet”:

Viptela für SD-WAN,

Meraki für Cloud Management,

Duo für Authentifizierung,

Thousand Eyes für Digital Experience Monitoring und

AppDynamics für Observability.

Angesichts der funktionellen Überschneidungen seiner Produktlinien musste sich Cisco zuletzt Kritik gefallen lassen – und hat darauf reagiert, indem es im Rahmen des jüngsten Security Cloud Release Einzelprodukte durch Suiten ersetzt hat.

Power Moves: Mit der Akquise des SIEM– und Analytics-Spezialisten Splunk hat Cisco einen großen Wurf gelandet. Die Übernahme eröffnet dem Konzern die Möglichkeit, seine Netzwerk-, Security- und Observability-Angebote mit den KI-basierten Analytics-Fähigkeiten von Splunk anzureichern.

In Zahlen ausgedrückt: 28 Milliarden Dollar – der Betrag, den Cisco für Splunk auf den Tisch gelegt hat.

Ausblick: Cisco konnte im Bereich Security im dritten Quartal 2024 satte 1,3 Milliarden Dollar umsetzen (inklusive Splunk-Revenue). Angesichts der Tatsache, dass das lediglich sieben Prozent des gesamten Umsatzes von Cisco sind, ist hier aber noch Luft nach oben. Dabei dürfte auch das Cross-Selling-Potenzial mit Blick auf Splunk eine Rolle spielen: Cisco hat diesbezüglich nach eigenen Angaben rund 5.000 mögliche Kunden identifiziert.

2. Broadcom

Als Broadcom im Jahr 2022 ankündigte, VMware übernehmen zu wollen, lag der Fokus dabei vor allem auf den Virtualisierungs- und Hybrid-Cloud-Management-Plattformen des Unternehmens. Allerdings ergab sich durch die Möglichkeit, die IT-Sicherheits-Ressourcen von VMware mit denen von Symantec, das bereits 2019 von Broadcom übernommen worden war, zu kombinieren. Diese Chance erkannte der Technologieriese und entschied sich letztlich dagegen, VMwares Endpoint-Security-Sparte Carbon Black zu veräußern. Stattdessen sollen die Angebote von Symantec und VMware nun integriert werden. Das ist aufgrund zahlreicher funktionaler Überschneidungen – etwa in den Bereichen SSE und SASE – keine leichte Aufgabe. Falls es gelingt, dürfte Broadcom davon jedoch massiv profitieren.

Power Moves: Die Entscheidung, Carbon Black nicht zu verkaufen.

In Zahlen ausgedrückt: 49 Milliarden Dollar – der Betrag, den Broadcom für VMware hingelegt hat.

Ausblick: Auf dem Mobile World Congress 2024 kündigte Broadcom seine erste Integration an – ein SASE-Offering, das VMware VeloCloud SD-WAN und Symantec SSE kombiniert. Es dürfte nur der Anfang sein: Broadcom hat bekundet, erhebliche Ressourcen für Innovation und Integration bereitstellen zu wollen.

3. Palo Alto Networks

Palo Alto Networks zählt zu den etablierten Playern im Bereich Cybersecurity und ist ein Leader im Magic Quadrant von Gartner für SSE sowie im Forrester-Wave-Report für XDR. Dabei ist Palo Alto nicht nur wegen seiner Rolle als “Erfinder” der “App-aware” Firewall gefragt, sondern auch wegen seines Platformization-Ansatzes, der darauf abstellt, den Kunden eine integrierte Sicherheitsplattform zur Verfügung zu stellen.

Power Moves: Im Mai 2024 kündigte Palo Alto eine weitreichende Partnerschaft mit IBM an, die diverse Aspekte umfasst. Demnach wird Palo Alto künftig bevorzugter Sicherheitspartner von Big Blue. Im Gegensatz verpflichtet sich IBM, rund 1.000 seiner Security-Berater in Sachen Migration, Adoption und Deployment von Palo-Alto-Netzwerkprodukten zu schulen. Darüber hinaus sieht die Kooperation vor, dass Palo Alto IBMs Large Language Model (LLM) watsonx in sein Cortex-XSIAM-Produkt integriert. Zudem soll IBMs QRadar-SIEM-Produkt künftig unter dem Dach von Palo Alto laufen und die Kunden auf die SOC-Plattform des Sicherheitsspezialisten migriert werden.

In Zahlen ausgedrückt: 15 Prozent – um diesen Wert konnte Palo Alto in Q3 2024 seinen Umsatz (1,98 Milliarden Dollar) im Jahresvergleich steigern.

Ausblick: Palo Alto wettet darauf, dass die Enterprise-Kunden auf die Vision einer KI-basierten All-in-One-Security-Plattform anspringen. Die Chancen auf Erfolg stehen alles andere als schlecht.

4. Microsoft

Auch Microsoft hat den Weg der Plattform eingeschlagen und eine Vielzahl von Standalone-Tools in sechs Produktlinien konsolidiert:

Defender,

Sentinel,

ntra,

Purview,

Priva und

Intune.

Durch seine enge Verflechtung mit ChatGPT-Entwickler OpenAI hat sich Microsoft zudem eine führende Position im Bereich Generative AI erarbeitet. Das wesentliche Produkt in diesem Bereich ist Copilot for Security. Darüber hinaus verfügen die Redmonder auch über ein umfassendes SSE-Angebot und werden im Forrester-Wave-Report 2024 als Leader im Bereich der XDR-Plattformen geführt.

Power Moves: Im März 2024 gab Microsoft bekannt, die Mitbegründer des KI-Startups Inflection eingestellt zu haben. Mustafa Suleyman und Karen Simonyan sollen künftig Microsofts KI-Aktivitäten steuern. Zudem kündigte der Windows-Konzern eine vereinheitlichte SOC-Plattform an, die SIEM-, XDR-, SOAR- und weitere Funktionen bündeln soll.

In Zahlen ausgedrückt: 20 Milliarden Dollar – das ist der Umsatz, den die Security-Sparte von Microsoft (nach eigenen Angaben) pro Jahr erwirtschaftet. Die jährliche Wachstumsrate seines Cybersecurity-Geschäfts beziffern die Redmondern auf über 30 Prozent.

Ausblick: Microsoft hatte in jüngster Vergangenheit aufgrund von staatlich gelenkten Hackangriffen mit schlechter Presse zu kämpfen. Der Konzern reagierte darauf, indem CEO Satya Nadella bekräftigte, dass Security für sein Unternehmen höchste Priorität genieße.

5. Fortinet

Der Security-Anbieter Fortinet hat zwei wesentliche Vorteile auf seiner Seite: Zum einen ist das Unternehmen in der Lage, Netzwerk und Security in einer einheitlichen Plattform zu bündeln. Zum anderen entwickelt Fortinet seine eigenen Chips und verfügt mit FortiOS zudem über ein proprietäres Betriebssystem. Deshalb ist der Anbieter in der Lage, seine Produkte größtenteils selbst zu entwickeln – und vollständig zu integrieren, vom Netzwerk-Switch bis hin zur SASE-Lösung.

Power Moves: Anfang Juni 2024 gab Fortinet bekannt, den Cloud-Security-Spezialisten Lacework übernehmen zu wollen. Dessen Cloud Native Application Protection Platform (CNAPP) soll künftig in das Unified-SASE-Offering von Fortinet integriert werden.

In Zahlen ausgedrückt: Sieben Prozent – der Wert, um den das Unternehmen seinen Umsatz im ersten Quartal 2024 steigern konnte (im Vergleich zum Vorjahr).

Ausblick: Fortinet unternimmt große Anstrengungen, um im Bereich (Unified-) SASE zum Maß der Dinge zu werden. Dabei versucht das Unternehmen, eine Art goldenen Mittelweg zu finden für Kunden, die zwar auf eine konsolidierte Plattform Wert legen, sich aber nicht an einen bestimmten Anbieter binden wollen.

6. Crowdstrike

Auch Crowdstrike wird von Analysten gelobt und gilt sowohl bei Gartner (Endpoint Protection Platforms) als auch bei IDC (Managed Detection and Response) und Forrester (Extended Detection and Response) als führend. Laut IDC verfüge Crowdstrike dabei über eine ausgeprägte funktionale Breite und Tiefe, die in seine Falcon-Plattform integriert sei.

Power Moves: Im März 2024 kündigte Crowdstrike die Übernahme des israelischen Startups Flow Security an – einem Spezialisten im Bereich Data Security Posture Management (DSPM).

In Zahlen ausgedrückt: 33 Prozent – diese Umsatzsteigerung konnte Crowdstrike im dritten Quartal 2024 (im Jahresvergleich) erzielen und näherte sich damit weiter der Eine-Milliarde-Dollar-Marke (921 Millionen Dollar).

Ausblick: Crowdstrike wird nicht müde, neue Innovationen auf den Markt zu bringen: Kürzlich hat das Unternehmen mit Falcon Next-Gen SIEM und Falcon ASPM neue Produkte vorgestellt. Die umfassendere Strategie des Anbieters besteht darin, ein Komplettpaket für Datenschutz zu liefern, das vom Code über die Anwendung bis hin zum Device in der Cloud reicht.

7. Cloudflare

Cloudflare ist ein führender Anbieter in Sachen Content Delivery Network Services. Diese Dienste stellt das Unternehmen über seine vereinheitlichte “Cloudflare One”-Plattform zur Verfügung. Während Cloudflare bei IDC als “Leader” im Bereich Zero Trust Network Access gilt, sieht Forrester das Unternehmen im Bereich SSE als “Strong Performer”.

Power Moves: Ende Mai 2024 verkündete Cloudflare, den Zero-Trust-Spezialisten BastionZero zu übernehmen. Das Ziel: Die Remote-Access-Erfahrung für Cloudflare-One-Kunden weiter zu optimieren.

In Zahlen ausgedrückt: 30 Prozent – um diesen Wert stieg der Umsatz von Cloudflare im ersten Quartal 2024 (im Vergleich zum Vorjahr) auf rund 379 Millionen Dollar.

Ausblick: Ende Mai 2024 gab Cloudflare eine strategische Partnerschaft mit Crowdstrike bekannt. Das Ziel besteht dabei darin, die Plattformen beider Unternehmen zu kombinieren, um die Kunden dabei zu unterstützen, ihre Security-Infrastruktur zu konsolidieren. Um Kunden mit globaler Ausrichtung eine vollständig integrierte Lösung über eine API liefern zu können, nutzen Crowdstrike und Cloudflare Channel-Partnerschaften.

8. Zscaler

Laut Gartners aktuellem Magic Quadrant im Bereich Secure Service Edge gehört Zscaler hier zu den führenden Anbietern. Zwar entwickelt Zscaler keine eigenen Firewalls – es bietet aber eine Cloud-basierte Plattform, um den Unternehmens-Traffic zu schützen. Dabei schützt der Zero-Trust-Ansatz von Zscaler Benutzer, Workloads und Devices – unter Einbeziehung von Machine Learning und künstlicher Intelligenz. Inzwischen deckt die Plattform von Zscaler auch IoT-Devices und OT-Systeme ab.

Power Moves: Mitte März kündigte Zscaler die Übernahme des Security-Startups Avalor an. Die Data-Fabric-Technologie des Jungunternehmens soll Sicherheitsteams künftig dazu befähigen, Risikodaten zu aggregieren, zu normalisieren und zu deduplizieren – sowie zu tracken. Einen weiteren, nennenswerten Zukauf tätigte Zscaler darüber hinaus Anfang April 2024 mit AirGap Networks.

In Zahlen ausgedrückt: Zwei Milliarden – die Anzahl der Phishing-Versuche, die die Zscaler-Plattform im Kalenderjahr 2023 insgesamt blockiert hat.

Ausblick: Auch Zscaler entwickelt sein Angebotsportfolio beständig weiter. Zum Beispiel mit einer Zero-Trust-SD-WAN-Lösung, die Generative AI und Application Security zusammenbringt. Darüber hinaus plant der Anbieter, in Zukunft weitere KI-Funktionen in den Bereichen risikobasierte Business Insights sowie Unified Vulnerability Management einzuführen.

9. Netskope

IDC sieht Netskope als führend in den Bereichen Network Edge Security as a Service (NESaaS) sowie ZTNA an. Auch Forrester stuft das Unternehmen als “Leader” unter den Anbietern von Security-Service-Edge-Plattformen ein. Laut IDC nutzt Netskope seine umfassende Cloud-Architektur, um ein ubiquitäres, leistungsfähiges und Edge-gestütztes Zero-Trust-Zugriffsmodell für alle Benutzer und Geräte anzubieten. Als wichtiges Differenzierungsmerkmal sehen die Analysten dabei Netskops Knowhow in Sachen CASB und API-Schutz.

Power Moves: Anfang September 2023 hat Netskope den Digital-Monitoring-Spezialisten Kadiska aufgekauft.

In Zahlen ausgedrückt: 500 Millionen Dollar – auf diese Summe beläuft sich inzwischen der jährliche, wiederkehrende Umsatz von Netskope.

Ausblick: Netskope beansprucht für sich, der branchenweit erste SSE-Anbieter zu sein, der generative KI für SaaS-Sicherheit einsetzt. Auch in Sachen KI-basiertes CASB und DLP sieht sich das Unternehmen als Pionier.

10. Wiz

Das Security-Startup Wiz adressiert einen zentralen Pain Point von Sicherheitsentscheidern: Daten im Rahmen einer Cloud-Migration abzusichern – und zwar bei maximaler Übersicht. Die Cloud-Sicherheitsplattform von Wiz beinhaltet Prevention-, Detection- sowie Response-Maßnahmen mit Blick auf Daten, Workloads, Entwicklungsumgebungen, Container- sowie Multi-Cloud-Umgebungen. Das Angebot des Startups hat dabei für viel Aufsehen gesorgt: Nur im angelaufenen Jahr 2024 konnte sich Wiz bereits Finanzierungskapital in Höhe von einer Milliarde Dollar sichern – bei einer Bewertung von 12 Milliarden Dollar.

Power Moves: Anfang April akquirierte Wiz mit Gem Security ein anderes Startup-Unternehmen, das sich in Sachen Real Time Cloud Detection and Response einen Namen gemacht hatte.

In Zahlen ausgedrückt: 350 Millionen Dollar – das ist der jährliche, wiederkehrende Umsatz von Wiz. Angesichts der Tatsache, dass das Unternehmen erst im Jahr 2020 gegründet wurde, ein beachtlicher Erfolg.

Ausblick: Wiz ist heiß. Wie heiß, zeigte sich Mitte Juli 2024. Presseberichten zufolge soll die Google-Mutter Alphabet erwägen, Wiz Security für rund 23 Milliarden Dollar zu kaufen. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Die 10 wichtigsten Cybersecurity-Unternehmen​ Read More »

Homeoffice – weniger Gehalt und schlechtere Karriereaussichten?​

Homeoffice – weniger Gehalt und schlechtere Karriereaussichten?​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?quality=50&strip=all 2088w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Für Mitarbeiter, die bevorzugt im Homeoffice arbeiten, könnte sich die fehlende Präsenz vor Ort beim Arbeitgeber nachteilig auf die Einkommensentwicklung sowie Karrierechancen auswirken. Vision icon – Shutterstock 2555459003 Eine aktuelle Umfrage der HR-Unternehmensberatung Robert Half unter 500 Arbeitgebern verdeutlicht, dass regelmäßige Präsenz im Büro als bedeutender Vorteil für die Karriere wahrgenommen wird. 69 Prozent der befragten Unternehmen sind der Meinung, dass physische Anwesenheit die Chancen auf eine Beförderung erhöht – davon stimmen 21 Prozent „stark zu“ und 48 Prozent „etwas zu“. Nur neun Prozent der Arbeitgeber widersprechen dieser Ansicht.  Die Ergebnisse zeigen, dass viele Unternehmen die physische Nähe zwischen Mitarbeitenden und Vorgesetzten schätzen, da sie den spontanen Austausch und eine stärkere Sichtbarkeit im Arbeitsumfeld ermöglichen. Diese Faktoren gelten als entscheidend für den beruflichen Aufstieg. Besonders jüngere Mitarbeitende profitieren von der Expertise und Unterstützung erfahrener Kollegen, wenn diese regelmäßig vor Ort präsent sind.    Bessere Arbeitsergebnisse durch Büropräsenz Die Umfrage legt nahe, dass sich die Produktivität durch physische Zusammenarbeit verbessert. Spontane Absprachen, direkter Austausch und Teamarbeit im Büro beschleunigen das Lösen von Aufgaben und fördern kreative Prozesse. Arbeitgeber sehen die physische Anwesenheit daher als Schlüssel, um Arbeitsqualität und Ergebnisse zu verbessern. Dies ist besonders wichtig in Branchen, in denen Innovation und Teamarbeit entscheidend sind.    Große regionale Gehaltsunterschiede In Deutschland basieren Gehaltsunterschiede nicht nur auf regionalen Lebenshaltungskosten, sondern spiegeln auch Faktoren wie Expertise, Erfahrung und individuelle Leistung wider. Regionale Unterschiede spielen jedoch weiterhin eine zentrale Rolle, wie die folgenden Zahlen zeigen:  Höhere Gehälter in Städten mit hohen Lebenshaltungskosten: München (+14 Prozent), Hamburg (+15 Prozent), Frankfurt (+12 Prozent), Stuttgart (+6 Prozent).  Niedrigere Gehälter in Regionen mit geringeren Kosten: Leipzig (-6 Prozent), Hannover (-3 Prozent), Dortmund (-3 Prozent).  Zusätzlich orientieren sich viele Unternehmen an sogenannten Gehaltsbändern, die Positionen und Karrierestufen vorgeben, um Transparenz und Vergleichbarkeit zu gewährleisten. Diese berücksichtigen nicht nur den Arbeitsort, sondern auch Qualifikationen und die erbrachte Leistung der Mitarbeitenden. Anders als in den USA gibt es in Deutschland keine standardisierte Gehaltskürzung für Mitarbeitende, die ins Homeoffice wechseln oder in günstigere Regionen ziehen.  Mit der zunehmenden Verbreitung von Remote-Arbeit rückt die Frage in den Fokus, wie Gehälter künftig fair und transparent gestaltet werden können – insbesondere, wenn örtliche Lebenshaltungskosten weniger stark ins Gewicht fallen und die individuelle Performance an Bedeutung gewinnt.  Hybride Modelle für faire Vergütungs- und Karrierestrukturen Mit der zunehmenden Verbreitung hybrider Arbeitsmodelle stellt sich die Frage, wie Unternehmen langfristig eine faire Balance zwischen Flexibilität, Karrierechancen und Vergütung gewährleisten können. Unternehmen, die die Vorteile der Büropräsenz aktiv nutzen und gleichzeitig die Bedürfnisse von Mitarbeitenden im Homeoffice berücksichtigen, könnten im Wettbewerb um Fachkräfte im Vorteil sein.  Ein modernes Vergütungs- und Karrieremodell sollte nicht nur regionale Lebenshaltungskosten berücksichtigen, sondern auch die Bedeutung von physischer Präsenz berücksichtigen etwa für eine produktive Teamdynamik. Hier könnte ein Ansatz sein, hybride Arbeitsweisen mit klar definierten Leistungszielen und regelmäßigen Bürotreffen zu kombinieren, um sowohl die Qualität der Arbeit als auch die Sichtbarkeit der Mitarbeitenden zu gewährleisten.  

Homeoffice – weniger Gehalt und schlechtere Karriereaussichten?​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?quality=50&strip=all 2088w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/12/Karriereknick.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Für Mitarbeiter, die bevorzugt im Homeoffice arbeiten, könnte sich die fehlende Präsenz vor Ort beim Arbeitgeber nachteilig auf die Einkommensentwicklung sowie Karrierechancen auswirken. Vision icon – Shutterstock 2555459003

Eine aktuelle Umfrage der HR-Unternehmensberatung Robert Half unter 500 Arbeitgebern verdeutlicht, dass regelmäßige Präsenz im Büro als bedeutender Vorteil für die Karriere wahrgenommen wird. 69 Prozent der befragten Unternehmen sind der Meinung, dass physische Anwesenheit die Chancen auf eine Beförderung erhöht – davon stimmen 21 Prozent „stark zu“ und 48 Prozent „etwas zu“. Nur neun Prozent der Arbeitgeber widersprechen dieser Ansicht. 

Die Ergebnisse zeigen, dass viele Unternehmen die physische Nähe zwischen Mitarbeitenden und Vorgesetzten schätzen, da sie den spontanen Austausch und eine stärkere Sichtbarkeit im Arbeitsumfeld ermöglichen. Diese Faktoren gelten als entscheidend für den beruflichen Aufstieg. Besonders jüngere Mitarbeitende profitieren von der Expertise und Unterstützung erfahrener Kollegen, wenn diese regelmäßig vor Ort präsent sind. 

 

Bessere Arbeitsergebnisse durch Büropräsenz

Die Umfrage legt nahe, dass sich die Produktivität durch physische Zusammenarbeit verbessert. Spontane Absprachen, direkter Austausch und Teamarbeit im Büro beschleunigen das Lösen von Aufgaben und fördern kreative Prozesse. Arbeitgeber sehen die physische Anwesenheit daher als Schlüssel, um Arbeitsqualität und Ergebnisse zu verbessern. Dies ist besonders wichtig in Branchen, in denen Innovation und Teamarbeit entscheidend sind. 

 

Große regionale Gehaltsunterschiede

In Deutschland basieren Gehaltsunterschiede nicht nur auf regionalen Lebenshaltungskosten, sondern spiegeln auch Faktoren wie Expertise, Erfahrung und individuelle Leistung wider. Regionale Unterschiede spielen jedoch weiterhin eine zentrale Rolle, wie die folgenden Zahlen zeigen: 

Höhere Gehälter in Städten mit hohen Lebenshaltungskosten: München (+14 Prozent), Hamburg (+15 Prozent), Frankfurt (+12 Prozent), Stuttgart (+6 Prozent). 

Niedrigere Gehälter in Regionen mit geringeren Kosten: Leipzig (-6 Prozent), Hannover (-3 Prozent), Dortmund (-3 Prozent). 

Zusätzlich orientieren sich viele Unternehmen an sogenannten Gehaltsbändern, die Positionen und Karrierestufen vorgeben, um Transparenz und Vergleichbarkeit zu gewährleisten. Diese berücksichtigen nicht nur den Arbeitsort, sondern auch Qualifikationen und die erbrachte Leistung der Mitarbeitenden. Anders als in den USA gibt es in Deutschland keine standardisierte Gehaltskürzung für Mitarbeitende, die ins Homeoffice wechseln oder in günstigere Regionen ziehen. 

Mit der zunehmenden Verbreitung von Remote-Arbeit rückt die Frage in den Fokus, wie Gehälter künftig fair und transparent gestaltet werden können – insbesondere, wenn örtliche Lebenshaltungskosten weniger stark ins Gewicht fallen und die individuelle Performance an Bedeutung gewinnt. 

Hybride Modelle für faire Vergütungs- und Karrierestrukturen

Mit der zunehmenden Verbreitung hybrider Arbeitsmodelle stellt sich die Frage, wie Unternehmen langfristig eine faire Balance zwischen Flexibilität, Karrierechancen und Vergütung gewährleisten können. Unternehmen, die die Vorteile der Büropräsenz aktiv nutzen und gleichzeitig die Bedürfnisse von Mitarbeitenden im Homeoffice berücksichtigen, könnten im Wettbewerb um Fachkräfte im Vorteil sein. 

Ein modernes Vergütungs- und Karrieremodell sollte nicht nur regionale Lebenshaltungskosten berücksichtigen, sondern auch die Bedeutung von physischer Präsenz berücksichtigen etwa für eine produktive Teamdynamik. Hier könnte ein Ansatz sein, hybride Arbeitsweisen mit klar definierten Leistungszielen und regelmäßigen Bürotreffen zu kombinieren, um sowohl die Qualität der Arbeit als auch die Sichtbarkeit der Mitarbeitenden zu gewährleisten. 

Homeoffice – weniger Gehalt und schlechtere Karriereaussichten?​ Read More »

HP OmniBook Ultra 14 im Test: Dank Ryzen AI 300 flott und mit langer Akku-Laufzeit​

HP OmniBook Ultra 14 im Test: Dank Ryzen AI 300 flott und mit langer Akku-Laufzeit​

Allgemein

Chris Hoffman Auf einen Blick Pro Hervorragende Akkulaufzeit unter realen Bedingungen Ausgezeichnete Leistung dank Ryzen AI 300 Solide Verarbeitungsqualität Kontra KI-Funktionen sind noch fraglich Keine Copilot+ PC KI-Funktionen zum Start Wenige Anschlüsse Ein OLED-Display würde besser aussehen Fazit Das HP OmniBook Ultra 14 beeindruckt als robustes und hochwertig verarbeitetes Notebook. Der AMD Ryzen AI 300-Prozessor übertrifft die Intel “Meteor Lake”-CPUs sowohl in Leistung als auch Akkulaufzeit. Kompatibilitätsprobleme, wie sie bei Qualcomm Snapdragon X Elite-Modellen auftreten könnten, entfallen.Trotz dieser Vorteile ist der HP-Laptop nicht für jeden die erste Wahl. Nutzer könnten ein OLED-Display, eine eigenständige Grafikkarte oder mehr Anschlüsse wünschen. Mit der Einführung der Lunar-Lake-Laptops, sind bald erweiterte Optionen zu erwarten. Dennoch bleibt das HP OmniBook Ultra 14 ein herausragendes Gerät zu einem fairen Preis, sofern es den eigenen Bedürfnissen entspricht. Das HP OmniBook Ultra 14 ist dank seines Prozessors AMD Ryzen AI 300 ein “KI-PC der nächsten Generation”. Aber obwohl dieses Gerät über eine neuronale Verarbeitungseinheit (NPU) für lokale KI-Anwendungen verfügt − und demnächst auch über Copilot+ PC-Funktionen − ist KI hier nicht das große Thema. Hinter den “KI”-Logos auf diesem Gerät verbirgt sich ein solides Notebook, das dank der neuesten AMD-Hardware eine lange Akkulaufzeit und eine hervorragende Leistung im realen Einsatz bietet. Zunächst ein Wort zum Namen: Im Mai 2024 kündigte HP eine Umbenennung seiner gesamten PC-Produktpalette an und ließ Namen wie “Spectre” und “Dragonfly” fallen Das Wort “OmniBook” bedeutet, dass es sich hier um ein Consumer-Notebook handelt. Wenn es für kommerzielle Nutzer gedacht wäre, würde HP es “EliteBook” oder “ProBook” nennen. (HP wird jedoch weiterhin die Bezeichnung “Omen” für Gaming-PCs verwenden. Design & Verarbeitung Das HP OmniBook Ultra 14 ist mit einem Prozessor der AMD Ryzen AI 300 Serie ausgestattet. Diese Hardware umfasst eine neuronale Verarbeitungseinheit (NPU) mit bis zu 55 TOPS für lokale KI-Anwendungen. Aus diesem Grund positioniert HP diesen PC als “KI-PC der nächsten Generation” − er wird bald mit den Funktionen von Copilot PC kompatibel sein, im Gegensatz zu den “KI-PCs” der vorherigen Generation mit Hardware wie Intels Meteor Lake. Von diesem PC gibt es mehrere Varianten. HP hat uns ein “Spitzenmodell” mit einer AMD Ryzen AI 9 HX 375 CPU, 32 GB RAM und 2 TB Solid-State-Speicher zur Verfügung gestellt. Es sind auch einige andere Varianten erhältlich. Die günstigste Variante ist ein AMD Ryzen AI 9 365 Prozessor, 16 GB RAM und eine SSD mit 512 GB Speicherkapazität. Das HP OmniBook Ultra 14 ist robust und gut verarbeitet − und, was am wichtigsten ist: Das Notebook besitzt einen AMD Ryzen AI 300 Prozessor. Dieser hat einfach eine bessere Leistung und eine längere Akkulaufzeit als die Meteor Lake-CPUs von Intel. Das HP OmniBook Ultra 14 ist ein gut durchdachtes, solides Gerät. Die Gehäuseteile sind überwiegend aus silberfarbenem Metall gefertigt. Es gibt nur wenige Kunststoffelemente, wie den Rahmen. HP hat zwar das Branding seiner Consumer-Notebooks geändert, aber die “Spectre”-Designsprache ist hier noch deutlich zu erkennen. Die kantigen Ecken, an denen das Display auf die Unterseite des Laptops trifft, sind unverkennbares HP-Design. Chris Hoffman Das 14-Zoll OmniBook Ultra 14 ist ein solides Gerät und mit 1,57 Kilogramm etwas schwerer als einige “dünne und leichte” Laptops. Das HP-Modell hat eine gute Gewichtsverteilung und eine sehr vernünftige Kombination aus Größe und Gewicht. Das Scharnier ist gut verarbeitet und leichtgängig. Das Ladegerät, das HP mitliefert, ist ebenfalls ungewöhnlich gut und kommt mit einem geflochtenen Kabel. Wie viele von uns schon bei Handys festgestellt haben, halten geflochtene USB-Ladekabel auf lange Sicht besser. HP wirbt zwar mit dem Begriff “KI-PC” − komplett mit einem “KI”-Logo unter der linken Seite der Tastatur und auf der Rückseite des Scharniers. Bedenken Sie allerdings, dass dieses Gerät erst mit dem Windows-Update auf Version 24H2 mit Copilot+ PC-Funktionen ausgestattet sein wird. Das Update wurde am 1. Oktober 2024 veröffentlich und wird nach und nach online ausgerollt. Allerdings sind diese Copilot PC-Funktionen noch nicht allzu interessant. HP liefert eine “HP AI Companion“-App mit diesem Gerät aus. Sie integriert eine Reihe von KI-Tools, die die NPU des Systems nutzen, um etwa Daten zu analysieren und Sie durch die Änderung verschiedener PC-Einstellungen zu führen. Es ist schön zu sehen, dass PC-Hersteller Tools anbieten, die die Leistungsfähigkeit der von ihnen angebotenen KI-Hardware demonstrieren. Allerdings ist das keine lebensverändernde Software, die Sie dazu bringen wird, sich einen KI-Laptop zuzulegen. Auf unserem Testgerät ist ein wenig Bloatware installiert. Die lästigste davon ist McAfee Antivirus, das Sie auffordert, das Programm einzurichten. Aber Sie können McAfee ganz einfach deinstallieren. Außerdem gibt es eine Dropbox-Werbung sowie Adobe-Angebote und Googles Essentials-Apps im Startmenü. Es ist nicht gerade die sauberste Einrichtung, aber was Sie nicht wollen, können Sie leicht deinstallieren. Tastatur & Trackpad Das HP OmniBook Ultra 14 hat eine Tastatur in voller Größe mit einer Hintergrundbeleuchtung, die Sie ein- und ausschalten können. Sie ist in der Mitte des Laptops platziert, und die Tasten fühlen sich gut an, um darauf zu tippen. Ich empfinde sie keineswegs als schwammig. Ich konnte auch bei hohen Geschwindigkeiten präzise tippen. Chris Hoffman Und da es sich um ein KI-Notebook handelt, hat es natürlich eine Copilot+-Taste rechts neben der rechten Alt-Taste auf der Tastatur. Das Gerät besitzt auch ein gut dimensioniertes Trackpad, das mittig unter der Tastatur sitzt. Es hat eine gute Größe für ein Notebook − nicht zu klein und nicht zu groß. Die Handballenabweisung funktionierte beim Tippen hervorragend. Die glatte Oberfläche ist reaktionsschnell, egal ob ich den Cursor mit einem Finger bewegte, mit zwei Fingern scrollte oder Multitouch-Gesten verwendete. Auch die Klickfunktion des Trackpads war angenehm reaktionsschnell, obwohl ich von haptischen Touchpads wie denen des Surface Laptop 7 verwöhnt bin und mir wünschen würde, dass mehr Laptops damit ausgestattet wären. Display & Lautsprecher Das HP OmniBook Ultra 14 verfügt über einen 14-Zoll-IPS-Bildschirm mit einer Auflösung von 2,2K − das sind 2.240 × 1.400 Pixel. Der Bildschirm hat eine Bildwiederholrate von 60 Hz und eine Helligkeit von bis zu 400 nits. Der Bildschirm sieht gut aus, könnte aber etwas heller sein. Für ein produktivitätsorientiertes Notebook wie dieses ist er gut geeignet. Für die Produktivität und das allgemeine Surfen im Internet und den Medienkonsum war ich damit vollkommen zufrieden. Dennoch sind die Einschränkungen offensichtlich, sogar auf dem Papier: Die Helligkeit ist mit 400 nits ziemlich niedrig und einige Leute würden sich vielleicht mehr wünschen. Auch eine Bildwiederholrate von mehr als 60 Hz ist immer besser. OLED-Bildschirme sind viel schöner. Sie sind aber auch teuer und verbrauchen tendenziell mehr Strom, was die Akkulaufzeit verkürzt. Außerdem glänzt der Bildschirm etwas. Eine Antireflexionsbeschichtung, eine höhere Helligkeit oder eine matte Oberfläche können besser sein. Das hängt ganz von Ihnen ab und davon, wie Sie Ihr Notebook verwenden möchten. Das Vierfach-Lautsprechersystem dieses Notebooks ist eine der besten Boxen-Sets, die ich bei einem 14-Zoll-Produktivitätsnotebook gehört habe. Es hat eine gute Lautstärke, eine ziemlich breite Klangbühne und mehr Bass als der durchschnittliche 14-Zoll-Laptop. Es handelt sich nicht um die billigen, blechernen Lautsprecher, die leider in vielen preisgünstigen Laptops zu finden sind. Webcam, Mikrofon, Biometrie Das HP OmniBook Ultra 14 hat eine bessere Webcam als die meisten Laptops − zumindest auf dem Papier. Es handelt sich um eine 9-Megapixel-Webcam mit 1440p. Die meisten Laptops, die ich teste, haben höchstens 1080p-Webcams. Das Bild ist bei verschiedenen Lichtverhältnissen klar, obwohl ich etwa mehr Schärfe erwartet hätte. Sie haben auch Zugriff auf eine Reihe von KI-Effekten, mit denen Sie Ihr Webcam-Video über Windows Studio Effects und die HP-Software optimieren können. Über der Webcam befindet sich außerdem eine Art Klappe, um die Linse zu verdecken. Diese Funktion ist immer gut zu gebrauchen. Das integrierte Mikrofon des OmniBook Ultra 14 hat meine Stimme gut aufgenommen, obwohl ich bei anderen Laptops gefühlt eine klarere Tonqualität wahrgenommen habe. Mit der Webcam und dem Mikrofon ist dieses Notebook gut für Online-Meetings geeignet. Die ProBook- und EliteBook-Notebooks, die HP für professionelle Nutzer anbietet, könnten jedoch über bessere Webcams und Mikrofone verfügen. Das HP-Notebook verfügt sowohl über eine IR-Kamera für die Gesichtserkennung als auch über einen Fingerabdrucksensor. Der ist in die blaue Power-Taste in der oberen rechten Ecke der Tastatur integriert. Sie können entweder einen oder beide biometrischen Merkmale mit Windows Hello verwenden. Sowohl die Gesichts- als auch die Fingerabdruckerkennung funktionierten gut und ermöglichten mir eine schnelle Anmeldung am Laptop. Konnektivität Die Auswahl an Anschlüssen des HP OmniBook Ultra 14 ist begrenzt. Auf der rechten Seite befinden sich zwei USB Typ-C (Thunderbolt 4 / USB4 40 GBit/s) Anschlüsse − einer davon an der abgeschrägten Kante. Er funktioniert sehr gut mit dem eigenen Stromkabel des Notebooks. Chris Hoffman HP war stolz darauf, mir mitzuteilen, dass dies das erste AMD-betriebene Consumer-Notebook ist, das das Unternehmen mit Thunderbolt 4-Anschlüssen herausgebracht hat. Denken Sie daran, dass Sie einen dieser Anschlüsse zum Aufladen des Notebooks verwenden werden, so dass nur ein Anschluss frei bleibt, während das Notebook geladen wird. Auf der linken Seite des Laptops finden Sie einen USB Typ-A-Anschluss (10 GBit/s) und eine Audio-Kombibuchse. Das ist keine schlechte Auswahl an Anschlüssen. Einige moderne Laptops verzichten auf USB Typ-A-Anschlüsse oder sogar auf die Audiobuchsen. Aber wenn Sie unbedingt mehr USB Typ-C-Anschlüsse, mehr USB Typ-A-Anschlüsse oder Funktionen wie einen MicroSD-Leser oder einen HDMI-Ausgang benötigen, müssen Sie sich anderweitig umsehen oder entsprechende Adapter kaufen. Da dieses Gerät die AMD-Hardware der Ryzen AI 300-Serie integriert, bietet es sowohl Wi-Fi 7 als auch Bluetooth 5.4 für drahtlose Verbindungen. Das ist eine zukunftssichere drahtlose Ausstattung. Leistung Das HP OmniBook Ultra 14 liefert dank seines modernen AMD Ryzen AI 9 HX 375 Prozessors in Kombination mit 32 GB RAM und der 2-TB-SSD eine hervorragende Leistung bei Desktop-Produktivitätsanwendungen. Die neue Hardware von AMD ist kein Spielverderber. Wie immer haben wir das HP OmniBook Ultra 14 durch unsere Standard-Benchmarks laufen lassen, um zu sehen, wie es im Detail abschneidet. Chris Hoffman Zunächst lassen wir den PCMark 10 laufen, um uns ein Bild von der Gesamtleistung des Systems zu machen. Dieser Benchmark wurde entwickelt, um die Gesamtleistung des Systems zu messen, aber er konzentriert sich besonders auf die CPU-Leistung. Das HP OmniBook Ultra 14 erzielte im PCMark 10 eine Gesamtpunktzahl von 7.801. Damit liegt es ein wenig hinter dem teureren, auf Entwickler ausgerichteten Asus ProArt PX13, das mit einer ähnlichen CPU der Ryzen AI 300 Serie ausgestattet ist. Aber es liegt deutlich vor den Laptops mit Intel Meteor Lake-Prozessor. Chris Hoffman Als nächstes führen wir Cinebench R20 aus. Dies ist ein Multithreading-Benchmark, der sich auf die Gesamtleistung der CPU konzentriert. Es handelt sich um einen schnellen Benchmark, so dass die Kühlung bei längerer Arbeitslast kein Thema ist. Aber da es sich um einen Multithreading-Benchmark handelt, haben CPUs mit mehr Kernen einen großen Vorteil. Mit einer Multithreading-Punktzahl von 7.582 im Cinebench R20 schneidet das HP OmniBook Ultra 14 gut ab. Es liegt etwas hinter dem Asus ProArt PX13 zurück. Aber auch hier liegt es deutlich vor den Intel Meteor Lake Laptops. Chris Hoffman Wir haben auch eine Kodierung mit Handbrake durchgeführt. Dies ist ein weiterer Multithreading-Benchmark, der jedoch über einen längeren Zeitraum läuft. Dabei muss die Kühlung des Laptops anspringen. Viele Laptops werden unter Last gedrosselt und verlangsamt. Das HP OmniBook Ultra 14 benötigte 896 Sekunden − das sind knapp fünfzehn Minuten. Das ist deutlich länger als das Asus ProArt PX13, aber es schlägt wieder einmal die Intel Meteor Lake-Laptops. Chris Hoffman Als nächstes führen wir einen grafischen Benchmark durch. Es handelt sich zwar nicht um ein Gaming-Notebook, aber es ist trotzdem gut, die Leistung der GPU zu überprüfen. Wir führen 3Dmark Time Spy aus, einen grafischen Benchmark, der sich auf die GPU-Leistung konzentriert. Das HP OmniBook Ultra 14 und seine Radon 890M-Grafikkarte erreichten im 3DMark Time Spy eine Punktzahl von 3.909. Die meisten anderen Laptops, mit denen wir dieses Gerät vergleichen, verfügen über diskrete Nvidia-Grafikkarten. Sie sehen also, wie wichtig diskrete Grafikkarten sind. Aber die Radeon 890M-Grafik ist ein Fortschritt gegenüber der älteren Radeon-Grafik in dem betagten Asus ZenBook 14 OLED-System, mit dem wir es hier vergleichen. Insgesamt liefert das HP OmniBook Ultra 14 eine hervorragende Leistung. Es ist nicht ganz so schnell wie das Asus ProArt PX13 in unseren Benchmarks, aber es schlägt ähnliche Systeme mit Intel Meteor Lake Prozessoren mit Leichtigkeit. Natürlich verfügt dieses System nicht über eine diskrete Grafikkarte. Es ist also nicht ideal für Gamer und Personen, die mehr 3D-Leistung für professionelle Anwendungen benötigen. Akkulaufzeit Das HP OmniBook Ultra 14 ist mit einem 68 Wattstunden-Akku und AMDs CPU Ryzen AI 300 Serie ausgestattet. Unsere Benchmarks zeigen zwar, dass sie nicht so ausdauernd ist wie die Intel Lunar Lake- oder Qualcomm Snapdragon X Elite-Hardware. Allerdings handelt es sich um AMDs neueste Hardware, die eine höhere Energieeffizienz bietet als die meisten Laptops, die Sie in den Regalen finden. Chris Hoffman Um die Akkulaufzeit zu testen, spielen wir eine 4K-Kopie von Tears of Steel in Wiederholung unter Windows 11 mit aktiviertem Flugzeugmodus ab, bis sich das Notebook von selbst ausschaltet. Für unsere Akku-Benchmarks haben wir den Bildschirm auf 250 nits Helligkeit eingestellt. Dies ist ein optimales Szenario für jedes Notebook, da die lokale Videowiedergabe so effizient ist und die tatsächliche Akkulaufzeit im täglichen Gebrauch immer unter diesem Wert liegen wird. Das HP OmniBook Ultra 14 hielt 1.091 Minuten durch, das sind etwas mehr als 18 Stunden. Das ist ein großartiges Ergebnis − und es schlägt das Asus ProArt PX13 zusammen mit den Intel Meteor Lake-basierten Systemen. Aber viele Laptops erreichen in diesem Benchmark hohe Werte, nur um im täglichen Gebrauch schneller leer zu werden. Abgesehen von den synthetischen Benchmarks habe ich festgestellt, dass die Laptops der Ryzen AI 300-Serie − sowohl dieses Gerät als auch das Asus ProArt PX13, das ich getestet habe − bei typischer Desktop-Nutzung mit den von mir verwendeten Produktivitätsanwendungen eine lange Akkulaufzeit bieten. Für mich bedeutet das Anwendungen wie Google Chrome, Microsoft Word, Slack, OneNote, Excel und andere Desktop-Anwendungen. Bei mir liegt das Gerät in der Größenordnung einer ganztägigen Akkulaufzeit − aber auch hier kommt es darauf an, welche Programme Sie verwenden, welche Bildschirmhelligkeit Sie wählen und so weiter. Fazit Das HP OmniBook Ultra 14 ist ein großartiges Notebook. Es ist robust und gut verarbeitet. Und, was am wichtigsten ist: Es hat einen Prozessor der AMD Ryzen AI 300 Serie. Diese haben einfach eine bessere Leistung und eine längere Akkulaufzeit als die Meteor Lake-CPUs von Intel. Außerdem müssen Sie sich, anders als bei einem Qualcomm Snapdragon X Elite-Notebook, keine Gedanken über Kompatibilitätsprobleme machen. Aus diesem Grund würde ich dieses Notebook gerne einem Intel Meteor Lake-Notebook vorziehen. Dennoch ist es nicht für jeden geeignet. Manche Leute werden sich zum Beispiel ein OLED-Display wünschen. Oder Sie suchen nach einer diskreten Grafikkarte, damit Sie spielen oder professionelle Tools verwenden können. Oder vielleicht brauchen Sie einfach mehr Anschlüsse. Sobald die Lunar Lake Laptops den Platz von Meteor Lake auf dem Markt angekommen sind, haben Sie vielleicht viel mehr Optionen für Geräte mit starker Leistung und hoher Energieeffizienz. Dennoch ist dies ein großartiges Notebook zu einem fairen Preis − wenn diese Hardware das ist, wonach Sie suchen. Technische Daten Modellnummer: HP OmniBook Ultra AI PC 14-fd0197ng Herstellernummer: AW0V1EA#ABD CPU: AMD Ryzen AI 9 HX 375 Arbeitsspeicher: 32 GB LPDDR5 RAM Grafik/GPU: AMD Radeon 890M Bildschirm: 14-Zoll IPS-Display mit 60Hz Bildwiederholrate und Touchscreen, 2.240 × 1.400 Pixel Speicher: 2 TB PCIe Gen 4 Solid-State-Laufwerk Webcam: 9MP 1440p mit physischem Privacy Shutter Konnektivität: 2 × USB Typ-C (Thunderbolt 4, USB4 40 GBit/s), 1 × USB Typ-A (10 GBit/s), 1 × Combo-Audioanschluss Vernetzung: Wi-Fi 7, Bluetooth 5.4 Biometrische Merkmale: IR-Kamera und Fingerabdruckleser Akku-Kapazität: 68 Wattstunden Abmessungen: 31,52 × 22,76 × 1,65 cm Gewicht: 1,579 kg (PC-Welt) 

HP OmniBook Ultra 14 im Test: Dank Ryzen AI 300 flott und mit langer Akku-Laufzeit​ Chris Hoffman

Auf einen Blick

Pro

Hervorragende Akkulaufzeit unter realen Bedingungen

Ausgezeichnete Leistung dank Ryzen AI 300

Solide Verarbeitungsqualität

Kontra

KI-Funktionen sind noch fraglich

Keine Copilot+ PC KI-Funktionen zum Start

Wenige Anschlüsse

Ein OLED-Display würde besser aussehen

Fazit

Das HP OmniBook Ultra 14 beeindruckt als robustes und hochwertig verarbeitetes Notebook. Der AMD Ryzen AI 300-Prozessor übertrifft die Intel “Meteor Lake”-CPUs sowohl in Leistung als auch Akkulaufzeit. Kompatibilitätsprobleme, wie sie bei Qualcomm Snapdragon X Elite-Modellen auftreten könnten, entfallen.Trotz dieser Vorteile ist der HP-Laptop nicht für jeden die erste Wahl. Nutzer könnten ein OLED-Display, eine eigenständige Grafikkarte oder mehr Anschlüsse wünschen. Mit der Einführung der Lunar-Lake-Laptops, sind bald erweiterte Optionen zu erwarten. Dennoch bleibt das HP OmniBook Ultra 14 ein herausragendes Gerät zu einem fairen Preis, sofern es den eigenen Bedürfnissen entspricht.

Das HP OmniBook Ultra 14 ist dank seines Prozessors AMD Ryzen AI 300 ein “KI-PC der nächsten Generation”. Aber obwohl dieses Gerät über eine neuronale Verarbeitungseinheit (NPU) für lokale KI-Anwendungen verfügt − und demnächst auch über Copilot+ PC-Funktionen − ist KI hier nicht das große Thema. Hinter den “KI”-Logos auf diesem Gerät verbirgt sich ein solides Notebook, das dank der neuesten AMD-Hardware eine lange Akkulaufzeit und eine hervorragende Leistung im realen Einsatz bietet.

Zunächst ein Wort zum Namen: Im Mai 2024 kündigte HP eine Umbenennung seiner gesamten PC-Produktpalette an und ließ Namen wie “Spectre” und “Dragonfly” fallen Das Wort “OmniBook” bedeutet, dass es sich hier um ein Consumer-Notebook handelt. Wenn es für kommerzielle Nutzer gedacht wäre, würde HP es “EliteBook” oder “ProBook” nennen. (HP wird jedoch weiterhin die Bezeichnung “Omen” für Gaming-PCs verwenden.

Design & Verarbeitung

Das HP OmniBook Ultra 14 ist mit einem Prozessor der AMD Ryzen AI 300 Serie ausgestattet. Diese Hardware umfasst eine neuronale Verarbeitungseinheit (NPU) mit bis zu 55 TOPS für lokale KI-Anwendungen. Aus diesem Grund positioniert HP diesen PC als “KI-PC der nächsten Generation” − er wird bald mit den Funktionen von Copilot PC kompatibel sein, im Gegensatz zu den “KI-PCs” der vorherigen Generation mit Hardware wie Intels Meteor Lake.

Von diesem PC gibt es mehrere Varianten. HP hat uns ein “Spitzenmodell” mit einer AMD Ryzen AI 9 HX 375 CPU, 32 GB RAM und 2 TB Solid-State-Speicher zur Verfügung gestellt.

Es sind auch einige andere Varianten erhältlich. Die günstigste Variante ist ein AMD Ryzen AI 9 365 Prozessor, 16 GB RAM und eine SSD mit 512 GB Speicherkapazität.

Das HP OmniBook Ultra 14 ist robust und gut verarbeitet − und, was am wichtigsten ist: Das Notebook besitzt einen AMD Ryzen AI 300 Prozessor. Dieser hat einfach eine bessere Leistung und eine längere Akkulaufzeit als die Meteor Lake-CPUs von Intel.

Das HP OmniBook Ultra 14 ist ein gut durchdachtes, solides Gerät. Die Gehäuseteile sind überwiegend aus silberfarbenem Metall gefertigt. Es gibt nur wenige Kunststoffelemente, wie den Rahmen. HP hat zwar das Branding seiner Consumer-Notebooks geändert, aber die “Spectre”-Designsprache ist hier noch deutlich zu erkennen. Die kantigen Ecken, an denen das Display auf die Unterseite des Laptops trifft, sind unverkennbares HP-Design.

Chris Hoffman

Das 14-Zoll OmniBook Ultra 14 ist ein solides Gerät und mit 1,57 Kilogramm etwas schwerer als einige “dünne und leichte” Laptops. Das HP-Modell hat eine gute Gewichtsverteilung und eine sehr vernünftige Kombination aus Größe und Gewicht. Das Scharnier ist gut verarbeitet und leichtgängig.

Das Ladegerät, das HP mitliefert, ist ebenfalls ungewöhnlich gut und kommt mit einem geflochtenen Kabel. Wie viele von uns schon bei Handys festgestellt haben, halten geflochtene USB-Ladekabel auf lange Sicht besser.

HP wirbt zwar mit dem Begriff “KI-PC” − komplett mit einem “KI”-Logo unter der linken Seite der Tastatur und auf der Rückseite des Scharniers. Bedenken Sie allerdings, dass dieses Gerät erst mit dem Windows-Update auf Version 24H2 mit Copilot+ PC-Funktionen ausgestattet sein wird. Das Update wurde am 1. Oktober 2024 veröffentlich und wird nach und nach online ausgerollt. Allerdings sind diese Copilot PC-Funktionen noch nicht allzu interessant.

HP liefert eine “HP AI Companion“-App mit diesem Gerät aus. Sie integriert eine Reihe von KI-Tools, die die NPU des Systems nutzen, um etwa Daten zu analysieren und Sie durch die Änderung verschiedener PC-Einstellungen zu führen. Es ist schön zu sehen, dass PC-Hersteller Tools anbieten, die die Leistungsfähigkeit der von ihnen angebotenen KI-Hardware demonstrieren. Allerdings ist das keine lebensverändernde Software, die Sie dazu bringen wird, sich einen KI-Laptop zuzulegen.

Auf unserem Testgerät ist ein wenig Bloatware installiert. Die lästigste davon ist McAfee Antivirus, das Sie auffordert, das Programm einzurichten. Aber Sie können McAfee ganz einfach deinstallieren. Außerdem gibt es eine Dropbox-Werbung sowie Adobe-Angebote und Googles Essentials-Apps im Startmenü. Es ist nicht gerade die sauberste Einrichtung, aber was Sie nicht wollen, können Sie leicht deinstallieren.

Tastatur & Trackpad

Das HP OmniBook Ultra 14 hat eine Tastatur in voller Größe mit einer Hintergrundbeleuchtung, die Sie ein- und ausschalten können. Sie ist in der Mitte des Laptops platziert, und die Tasten fühlen sich gut an, um darauf zu tippen. Ich empfinde sie keineswegs als schwammig. Ich konnte auch bei hohen Geschwindigkeiten präzise tippen.

Chris Hoffman

Und da es sich um ein KI-Notebook handelt, hat es natürlich eine Copilot+-Taste rechts neben der rechten Alt-Taste auf der Tastatur.

Das Gerät besitzt auch ein gut dimensioniertes Trackpad, das mittig unter der Tastatur sitzt. Es hat eine gute Größe für ein Notebook − nicht zu klein und nicht zu groß. Die Handballenabweisung funktionierte beim Tippen hervorragend. Die glatte Oberfläche ist reaktionsschnell, egal ob ich den Cursor mit einem Finger bewegte, mit zwei Fingern scrollte oder Multitouch-Gesten verwendete.

Auch die Klickfunktion des Trackpads war angenehm reaktionsschnell, obwohl ich von haptischen Touchpads wie denen des Surface Laptop 7 verwöhnt bin und mir wünschen würde, dass mehr Laptops damit ausgestattet wären.

Display & Lautsprecher

Das HP OmniBook Ultra 14 verfügt über einen 14-Zoll-IPS-Bildschirm mit einer Auflösung von 2,2K − das sind 2.240 × 1.400 Pixel. Der Bildschirm hat eine Bildwiederholrate von 60 Hz und eine Helligkeit von bis zu 400 nits. Der Bildschirm sieht gut aus, könnte aber etwas heller sein. Für ein produktivitätsorientiertes Notebook wie dieses ist er gut geeignet. Für die Produktivität und das allgemeine Surfen im Internet und den Medienkonsum war ich damit vollkommen zufrieden.

Dennoch sind die Einschränkungen offensichtlich, sogar auf dem Papier: Die Helligkeit ist mit 400 nits ziemlich niedrig und einige Leute würden sich vielleicht mehr wünschen. Auch eine Bildwiederholrate von mehr als 60 Hz ist immer besser. OLED-Bildschirme sind viel schöner. Sie sind aber auch teuer und verbrauchen tendenziell mehr Strom, was die Akkulaufzeit verkürzt. Außerdem glänzt der Bildschirm etwas. Eine Antireflexionsbeschichtung, eine höhere Helligkeit oder eine matte Oberfläche können besser sein. Das hängt ganz von Ihnen ab und davon, wie Sie Ihr Notebook verwenden möchten.

Das Vierfach-Lautsprechersystem dieses Notebooks ist eine der besten Boxen-Sets, die ich bei einem 14-Zoll-Produktivitätsnotebook gehört habe. Es hat eine gute Lautstärke, eine ziemlich breite Klangbühne und mehr Bass als der durchschnittliche 14-Zoll-Laptop. Es handelt sich nicht um die billigen, blechernen Lautsprecher, die leider in vielen preisgünstigen Laptops zu finden sind.

Webcam, Mikrofon, Biometrie

Das HP OmniBook Ultra 14 hat eine bessere Webcam als die meisten Laptops − zumindest auf dem Papier. Es handelt sich um eine 9-Megapixel-Webcam mit 1440p. Die meisten Laptops, die ich teste, haben höchstens 1080p-Webcams. Das Bild ist bei verschiedenen Lichtverhältnissen klar, obwohl ich etwa mehr Schärfe erwartet hätte. Sie haben auch Zugriff auf eine Reihe von KI-Effekten, mit denen Sie Ihr Webcam-Video über Windows Studio Effects und die HP-Software optimieren können.

Über der Webcam befindet sich außerdem eine Art Klappe, um die Linse zu verdecken. Diese Funktion ist immer gut zu gebrauchen.

Das integrierte Mikrofon des OmniBook Ultra 14 hat meine Stimme gut aufgenommen, obwohl ich bei anderen Laptops gefühlt eine klarere Tonqualität wahrgenommen habe. Mit der Webcam und dem Mikrofon ist dieses Notebook gut für Online-Meetings geeignet. Die ProBook- und EliteBook-Notebooks, die HP für professionelle Nutzer anbietet, könnten jedoch über bessere Webcams und Mikrofone verfügen.

Das HP-Notebook verfügt sowohl über eine IR-Kamera für die Gesichtserkennung als auch über einen Fingerabdrucksensor. Der ist in die blaue Power-Taste in der oberen rechten Ecke der Tastatur integriert. Sie können entweder einen oder beide biometrischen Merkmale mit Windows Hello verwenden. Sowohl die Gesichts- als auch die Fingerabdruckerkennung funktionierten gut und ermöglichten mir eine schnelle Anmeldung am Laptop.

Konnektivität

Die Auswahl an Anschlüssen des HP OmniBook Ultra 14 ist begrenzt. Auf der rechten Seite befinden sich zwei USB Typ-C (Thunderbolt 4 / USB4 40 GBit/s) Anschlüsse − einer davon an der abgeschrägten Kante. Er funktioniert sehr gut mit dem eigenen Stromkabel des Notebooks.

Chris Hoffman

HP war stolz darauf, mir mitzuteilen, dass dies das erste AMD-betriebene Consumer-Notebook ist, das das Unternehmen mit Thunderbolt 4-Anschlüssen herausgebracht hat. Denken Sie daran, dass Sie einen dieser Anschlüsse zum Aufladen des Notebooks verwenden werden, so dass nur ein Anschluss frei bleibt, während das Notebook geladen wird.

Auf der linken Seite des Laptops finden Sie einen USB Typ-A-Anschluss (10 GBit/s) und eine Audio-Kombibuchse. Das ist keine schlechte Auswahl an Anschlüssen. Einige moderne Laptops verzichten auf USB Typ-A-Anschlüsse oder sogar auf die Audiobuchsen. Aber wenn Sie unbedingt mehr USB Typ-C-Anschlüsse, mehr USB Typ-A-Anschlüsse oder Funktionen wie einen MicroSD-Leser oder einen HDMI-Ausgang benötigen, müssen Sie sich anderweitig umsehen oder entsprechende Adapter kaufen.

Da dieses Gerät die AMD-Hardware der Ryzen AI 300-Serie integriert, bietet es sowohl Wi-Fi 7 als auch Bluetooth 5.4 für drahtlose Verbindungen. Das ist eine zukunftssichere drahtlose Ausstattung.

Leistung

Das HP OmniBook Ultra 14 liefert dank seines modernen AMD Ryzen AI 9 HX 375 Prozessors in Kombination mit 32 GB RAM und der 2-TB-SSD eine hervorragende Leistung bei Desktop-Produktivitätsanwendungen. Die neue Hardware von AMD ist kein Spielverderber.

Wie immer haben wir das HP OmniBook Ultra 14 durch unsere Standard-Benchmarks laufen lassen, um zu sehen, wie es im Detail abschneidet.

Chris Hoffman

Zunächst lassen wir den PCMark 10 laufen, um uns ein Bild von der Gesamtleistung des Systems zu machen. Dieser Benchmark wurde entwickelt, um die Gesamtleistung des Systems zu messen, aber er konzentriert sich besonders auf die CPU-Leistung.

Das HP OmniBook Ultra 14 erzielte im PCMark 10 eine Gesamtpunktzahl von 7.801. Damit liegt es ein wenig hinter dem teureren, auf Entwickler ausgerichteten Asus ProArt PX13, das mit einer ähnlichen CPU der Ryzen AI 300 Serie ausgestattet ist. Aber es liegt deutlich vor den Laptops mit Intel Meteor Lake-Prozessor.

Chris Hoffman

Als nächstes führen wir Cinebench R20 aus. Dies ist ein Multithreading-Benchmark, der sich auf die Gesamtleistung der CPU konzentriert. Es handelt sich um einen schnellen Benchmark, so dass die Kühlung bei längerer Arbeitslast kein Thema ist. Aber da es sich um einen Multithreading-Benchmark handelt, haben CPUs mit mehr Kernen einen großen Vorteil.

Mit einer Multithreading-Punktzahl von 7.582 im Cinebench R20 schneidet das HP OmniBook Ultra 14 gut ab. Es liegt etwas hinter dem Asus ProArt PX13 zurück. Aber auch hier liegt es deutlich vor den Intel Meteor Lake Laptops.

Chris Hoffman

Wir haben auch eine Kodierung mit Handbrake durchgeführt. Dies ist ein weiterer Multithreading-Benchmark, der jedoch über einen längeren Zeitraum läuft. Dabei muss die Kühlung des Laptops anspringen. Viele Laptops werden unter Last gedrosselt und verlangsamt.

Das HP OmniBook Ultra 14 benötigte 896 Sekunden − das sind knapp fünfzehn Minuten. Das ist deutlich länger als das Asus ProArt PX13, aber es schlägt wieder einmal die Intel Meteor Lake-Laptops.

Chris Hoffman

Als nächstes führen wir einen grafischen Benchmark durch. Es handelt sich zwar nicht um ein Gaming-Notebook, aber es ist trotzdem gut, die Leistung der GPU zu überprüfen. Wir führen 3Dmark Time Spy aus, einen grafischen Benchmark, der sich auf die GPU-Leistung konzentriert.

Das HP OmniBook Ultra 14 und seine Radon 890M-Grafikkarte erreichten im 3DMark Time Spy eine Punktzahl von 3.909. Die meisten anderen Laptops, mit denen wir dieses Gerät vergleichen, verfügen über diskrete Nvidia-Grafikkarten. Sie sehen also, wie wichtig diskrete Grafikkarten sind. Aber die Radeon 890M-Grafik ist ein Fortschritt gegenüber der älteren Radeon-Grafik in dem betagten Asus ZenBook 14 OLED-System, mit dem wir es hier vergleichen.

Insgesamt liefert das HP OmniBook Ultra 14 eine hervorragende Leistung. Es ist nicht ganz so schnell wie das Asus ProArt PX13 in unseren Benchmarks, aber es schlägt ähnliche Systeme mit Intel Meteor Lake Prozessoren mit Leichtigkeit. Natürlich verfügt dieses System nicht über eine diskrete Grafikkarte. Es ist also nicht ideal für Gamer und Personen, die mehr 3D-Leistung für professionelle Anwendungen benötigen.

Akkulaufzeit

Das HP OmniBook Ultra 14 ist mit einem 68 Wattstunden-Akku und AMDs CPU Ryzen AI 300 Serie ausgestattet. Unsere Benchmarks zeigen zwar, dass sie nicht so ausdauernd ist wie die Intel Lunar Lake- oder Qualcomm Snapdragon X Elite-Hardware. Allerdings handelt es sich um AMDs neueste Hardware, die eine höhere Energieeffizienz bietet als die meisten Laptops, die Sie in den Regalen finden.

Chris Hoffman

Um die Akkulaufzeit zu testen, spielen wir eine 4K-Kopie von Tears of Steel in Wiederholung unter Windows 11 mit aktiviertem Flugzeugmodus ab, bis sich das Notebook von selbst ausschaltet. Für unsere Akku-Benchmarks haben wir den Bildschirm auf 250 nits Helligkeit eingestellt. Dies ist ein optimales Szenario für jedes Notebook, da die lokale Videowiedergabe so effizient ist und die tatsächliche Akkulaufzeit im täglichen Gebrauch immer unter diesem Wert liegen wird.

Das HP OmniBook Ultra 14 hielt 1.091 Minuten durch, das sind etwas mehr als 18 Stunden. Das ist ein großartiges Ergebnis − und es schlägt das Asus ProArt PX13 zusammen mit den Intel Meteor Lake-basierten Systemen. Aber viele Laptops erreichen in diesem Benchmark hohe Werte, nur um im täglichen Gebrauch schneller leer zu werden.

Abgesehen von den synthetischen Benchmarks habe ich festgestellt, dass die Laptops der Ryzen AI 300-Serie − sowohl dieses Gerät als auch das Asus ProArt PX13, das ich getestet habe − bei typischer Desktop-Nutzung mit den von mir verwendeten Produktivitätsanwendungen eine lange Akkulaufzeit bieten. Für mich bedeutet das Anwendungen wie Google Chrome, Microsoft Word, Slack, OneNote, Excel und andere Desktop-Anwendungen. Bei mir liegt das Gerät in der Größenordnung einer ganztägigen Akkulaufzeit − aber auch hier kommt es darauf an, welche Programme Sie verwenden, welche Bildschirmhelligkeit Sie wählen und so weiter.

Fazit

Das HP OmniBook Ultra 14 ist ein großartiges Notebook. Es ist robust und gut verarbeitet. Und, was am wichtigsten ist: Es hat einen Prozessor der AMD Ryzen AI 300 Serie. Diese haben einfach eine bessere Leistung und eine längere Akkulaufzeit als die Meteor Lake-CPUs von Intel. Außerdem müssen Sie sich, anders als bei einem Qualcomm Snapdragon X Elite-Notebook, keine Gedanken über Kompatibilitätsprobleme machen. Aus diesem Grund würde ich dieses Notebook gerne einem Intel Meteor Lake-Notebook vorziehen.

Dennoch ist es nicht für jeden geeignet. Manche Leute werden sich zum Beispiel ein OLED-Display wünschen. Oder Sie suchen nach einer diskreten Grafikkarte, damit Sie spielen oder professionelle Tools verwenden können. Oder vielleicht brauchen Sie einfach mehr Anschlüsse.

Sobald die Lunar Lake Laptops den Platz von Meteor Lake auf dem Markt angekommen sind, haben Sie vielleicht viel mehr Optionen für Geräte mit starker Leistung und hoher Energieeffizienz. Dennoch ist dies ein großartiges Notebook zu einem fairen Preis − wenn diese Hardware das ist, wonach Sie suchen.

Technische Daten

Modellnummer: HP OmniBook Ultra AI PC 14-fd0197ng

Herstellernummer: AW0V1EA#ABD

CPU: AMD Ryzen AI 9 HX 375

Arbeitsspeicher: 32 GB LPDDR5 RAM

Grafik/GPU: AMD Radeon 890M

Bildschirm: 14-Zoll IPS-Display mit 60Hz Bildwiederholrate und Touchscreen, 2.240 × 1.400 Pixel

Speicher: 2 TB PCIe Gen 4 Solid-State-Laufwerk

Webcam: 9MP 1440p mit physischem Privacy Shutter

Konnektivität: 2 × USB Typ-C (Thunderbolt 4, USB4 40 GBit/s), 1 × USB Typ-A (10 GBit/s), 1 × Combo-Audioanschluss

Vernetzung: Wi-Fi 7, Bluetooth 5.4

Biometrische Merkmale: IR-Kamera und Fingerabdruckleser

Akku-Kapazität: 68 Wattstunden

Abmessungen: 31,52 × 22,76 × 1,65 cm

Gewicht: 1,579 kg

(PC-Welt)

HP OmniBook Ultra 14 im Test: Dank Ryzen AI 300 flott und mit langer Akku-Laufzeit​ Read More »

Nach oben scrollen