Computerhaus Quickborn

Februar 2025

Google erweitert Gemini-Portfolio mit kosteneffizienten Modellen​

Allgemein

Chinesische Anbieter setzen die US-Konkurrenz unter Druck. Google reagiert mit neuen Modellen, die mehr Kosteneffizienz und flexible Leistungsniveaus bieten sollen. shutterstock.com – JRdes Der Preiskampf im Bereich Künstlicher Intelligenz (KI) geht mit einer Ankündigung von Google in die nächste Runde. Der Suchmaschinenanbieter hat mehrere Aktualisierungen seines Gemini-Portfolios angekündigt. Die kommende Produktreihe umfasst mehrere verschiedene Gemini-Varianten. Diese sind auf unterschiedliche Preis- und Leistungsniveaus zugeschnitten. Unter anderem stellte der US-amerikanische Tech-Riese sein neues Modell, Gemini 2.0 Flash-Lite als eigenen Angeben zufolge bisher kosteneffizientestes Modell vor. Google hat Gemini 2.0 Flash-Lite nach einer Vorabversion für Entwickler nun allgemein verfügbar gemacht und testet derzeit eine aktualisierte Pro-Version. Das Modell ist über die Gemini-API in Google AI Studio und Vertex AI zugänglich und ermöglicht Entwicklern die Erstellung von Produktionsanwendungen. Das Modell soll sich auch für anspruchsvolle KI-Aufgaben eignen und multimodale Analysen mit einem Kontextfenster von einer Million Token unterstützen. Nach Angaben von Google kann Gemini 2.0 Flash-Lite für weniger als einen Dollar in der kostenpflichtigen Version von Google AI Studio zum Beispiel Beschriftungen für etwa 40.000 Bilder generieren. Der Hersteller verspricht außerdem, das System in Kürze um Bildgenerierung und Sprachsynthese zu erweitern. Kosteneffizienz wird zum zentralen KI-Schlachtfeld Die Einführung des Flash-Lite-Modells durch Google ist als direkte Reaktion auf den chinesischen Konkurrenten DeepSeek zu werten.  Damit wird zudem deutlich, dass sich die Kosteneffizienz zu einem immer wichtigeren Faktor in der Entwicklung und im Betrieb von KI-Modellen entwickelt. DeepSeeks Meldung, dass sein Modelltraining weniger als sechs Millionen Dollar gekostet habe – deutlich weniger als bei den großen US-KI-Firmen – hat die gesamte Branche aufgerüttelt und den Wettbewerb um günstigere KI-Modelle angefacht. Beispielsweise hat Alibaba ein verbessertes Modell vorgestellt, das DeepSeek übertreffen soll. Dies erhöht den Druck auf Anbieter wie OpenAI und Microsoft, erschwinglichere Lösungen anzubieten und ihre Preismodelle anzupassen. Trotz Kostenbedenken setzen AWS, Google, Microsoft und Meta weiterhin auf hohe Investitionen in KI. Gerade erst hat Amazon angekündigt, vor dem Hintergrund steigender KI-Nachfrage rund 100 Milliarden Dollar in den Ausbau seiner Data-Center-Infrastruktur stecken zu wollen. Günstiger ist nicht unbedingt besser Analysten warnen jedoch, dass kostengünstige Modelle Leistungs-, Sicherheits- und Datenschutzkompromisse mit sich bringen, da sie oft ein schwächeres kontextbezogenes Verständnis und weniger Argumentationsstärke mit sich bringen. Auch Sicherheitsrisiken wie schwächere Abwehrmechanismen gegen feindliche Angriffe und Data Poisoning müssten mit bedacht werden. Hinsichtlich der kostengünstigen Modelle melden Experten Bedenken hinsichtlich des Datenschutzes, möglicher Datenlecks und der Einhaltung von Compliance-Vorschriften an. Dazu könnten versteckte Kosten kommen – beispielsweise für zusätzliche Validierungsebenen und Sicherheitsmaßnahmen. Anwenderunternehmen sollten darüber hinaus Reputationsrisiken im Blick behalten, wenn es aufgrund von Leistungsproblemen zu Fehlern im Handling der Billig-Modelle kommt. 

Google erweitert Gemini-Portfolio mit kosteneffizienten Modellen​ Chinesische Anbieter setzen die US-Konkurrenz unter Druck. Google reagiert mit neuen Modellen, die mehr Kosteneffizienz und flexible Leistungsniveaus bieten sollen.
shutterstock.com – JRdes

Der Preiskampf im Bereich Künstlicher Intelligenz (KI) geht mit einer Ankündigung von Google in die nächste Runde. Der Suchmaschinenanbieter hat mehrere Aktualisierungen seines Gemini-Portfolios angekündigt. Die kommende Produktreihe umfasst mehrere verschiedene Gemini-Varianten. Diese sind auf unterschiedliche Preis- und Leistungsniveaus zugeschnitten.

Unter anderem stellte der US-amerikanische Tech-Riese sein neues Modell, Gemini 2.0 Flash-Lite als eigenen Angeben zufolge bisher kosteneffizientestes Modell vor. Google hat Gemini 2.0 Flash-Lite nach einer Vorabversion für Entwickler nun allgemein verfügbar gemacht und testet derzeit eine aktualisierte Pro-Version. Das Modell ist über die Gemini-API in Google AI Studio und Vertex AI zugänglich und ermöglicht Entwicklern die Erstellung von Produktionsanwendungen.

Das Modell soll sich auch für anspruchsvolle KI-Aufgaben eignen und multimodale Analysen mit einem Kontextfenster von einer Million Token unterstützen. Nach Angaben von Google kann Gemini 2.0 Flash-Lite für weniger als einen Dollar in der kostenpflichtigen Version von Google AI Studio zum Beispiel Beschriftungen für etwa 40.000 Bilder generieren. Der Hersteller verspricht außerdem, das System in Kürze um Bildgenerierung und Sprachsynthese zu erweitern.

Kosteneffizienz wird zum zentralen KI-Schlachtfeld

Die Einführung des Flash-Lite-Modells durch Google ist als direkte Reaktion auf den chinesischen Konkurrenten DeepSeek zu werten.  Damit wird zudem deutlich, dass sich die Kosteneffizienz zu einem immer wichtigeren Faktor in der Entwicklung und im Betrieb von KI-Modellen entwickelt.

DeepSeeks Meldung, dass sein Modelltraining weniger als sechs Millionen Dollar gekostet habe – deutlich weniger als bei den großen US-KI-Firmen – hat die gesamte Branche aufgerüttelt und den Wettbewerb um günstigere KI-Modelle angefacht. Beispielsweise hat Alibaba ein verbessertes Modell vorgestellt, das DeepSeek übertreffen soll. Dies erhöht den Druck auf Anbieter wie OpenAI und Microsoft, erschwinglichere Lösungen anzubieten und ihre Preismodelle anzupassen.

Trotz Kostenbedenken setzen AWS, Google, Microsoft und Meta weiterhin auf hohe Investitionen in KI. Gerade erst hat Amazon angekündigt, vor dem Hintergrund steigender KI-Nachfrage rund 100 Milliarden Dollar in den Ausbau seiner Data-Center-Infrastruktur stecken zu wollen.

Günstiger ist nicht unbedingt besser

Analysten warnen jedoch, dass kostengünstige Modelle Leistungs-, Sicherheits- und Datenschutzkompromisse mit sich bringen, da sie oft ein schwächeres kontextbezogenes Verständnis und weniger Argumentationsstärke mit sich bringen.

Auch Sicherheitsrisiken wie schwächere Abwehrmechanismen gegen feindliche Angriffe und Data Poisoning müssten mit bedacht werden. Hinsichtlich der kostengünstigen Modelle melden Experten Bedenken hinsichtlich

des Datenschutzes,

möglicher Datenlecks und

der Einhaltung von Compliance-Vorschriften an.

Dazu könnten versteckte Kosten kommen – beispielsweise für zusätzliche Validierungsebenen und Sicherheitsmaßnahmen. Anwenderunternehmen sollten darüber hinaus Reputationsrisiken im Blick behalten, wenn es aufgrund von Leistungsproblemen zu Fehlern im Handling der Billig-Modelle kommt.

Google erweitert Gemini-Portfolio mit kosteneffizienten Modellen​ Weiterlesen »

OpenAI eröffnet Office in München​

Allgemein

OpenAI eröffnet in München eine deutsche Niederlassung. RussieseO/Shutterstock.com Deutschland ist für OpenAI – was zahlende Geschäftskunden anbetrifft – ein der drei wichtigsten Märkte. Dem trägt das Unternehmen nun Rechnung, indem es in München ein deutsches Büro eröffnet. Genauere Angaben dazu, wo sich das Büro in München befindet und wie viele Mitarbeiter man dort beschäftigen wird, machte OpenAI nicht. Fast noch wichtiger als die Meldung der Eröffnung einer deutschen Dependance dürfte für europäische und deutsche Kunden jedoch eine andere News des Unternehmens sein. OpenAI will künftig Daten und KI-Anfragen in europäischen Datenzentren verarbeiten. Das dürfte für viele Business-Kunden mit Blick auf die EU-Regulierungsbestimmungen (Stichwort GDPR, EU-AI-Act und Co.) interessant sein. Datenverarbeitung in der EU Allerdings gibt es einen Haken: Sie gilt nicht für alle OpenAI-User. Die „Data Residency in Europe“ – wie OpenAI seine Entscheidung nennt, gilt nur für die Nutzer von ChatGPT Enterprise, ChatGPT Edu sowie der API-Plattform. Und die Sache hat noch einen weiteren Pferdefuß. OpenAI verarbeitet die Daten der entsprechenden Kunden nicht automatisch in Europa. Vielmehr müssen diese selbst aktiv werden, um eine Datenverarbeitung in der EU anzustoßen. Diese User profitieren OpenAi will künftig seine Daten auch in der EU verarbeiten.ioda/Shutterstock.com API-Nutzer müssen dazu etwa für ein neues Projekt im API-Plattform-Dashboard explizit Europa als Region auswählen. Zudem kann die europäische Datenresidenz nur für neue Projekte konfiguriert werden – bestehende Projekte lassen sich nach der Erstellung nicht auf die europäische Datenresidenz migrieren. Nutzer einer ChatGPT-Enterprise- oder ChatGPT-Edu-Lizenz können neue Arbeitsbereiche ebenfalls mit „Data Residency in Europe“ einrichten. Kundeninhalte werden dann in der Region gespeichert. Dies umfasst die Konversationen der Benutzer mit ChatGPT und benutzerdefinierten GPTs im Enterprise- oder Edu-Arbeitsbereich. Laut OpenAI gilt dies für Benutzeranfragen, hochgeladene Dateien und Inhalte in den Modalitäten Text, Bild und Video. Deutschland als wichtiger Markt Sowohl Data Residency in Europe als auch die Eröffnung des Münchner Büros zeigen, welche Bedeutung der europäische Markt und im speziellen Deutschland mittlerweile für OpenAI besitzen. So hat Deutschland laut OpenAI die höchste Anzahl an ChatGPT-Nutzern in Europa und gehört weltweit zu den fünf führenden Ländern in Sachen ChatGPT-Nutzung. OpenAI-Kunden Zudem hat Deutschland die höchste Anzahl an zahlenden ChatGPT-Abonnenten in Europa und gehört hier global zu den drei führenden Ländern. Des Weiteren ist Deutschland eines den drei führenden Ländern außerhalb der USA mit den meisten zahlenden Geschäftskunden. Außerhalb der USA hat Deutschland ferner die höchste Anzahl an API-Entwicklern, die auf OpenAIs Technologie setzen. OpenAI-Kunden in Deutschland sind unter anderem (ohne Anspruch auf Vollständigkeit): Zalando Forschende des Max-Planck-Instituts für die Physik des Lichts cosnova, ein Kosmetikunternehmen Bertelsmann DATEV Babbel, eine Online-Sprachlernplattform Synthflow, ein Anbieter KI-gestützter Sprachagenten. 

OpenAI eröffnet Office in München​ OpenAI eröffnet in München eine deutsche Niederlassung.
RussieseO/Shutterstock.com

Deutschland ist für OpenAI – was zahlende Geschäftskunden anbetrifft – ein der drei wichtigsten Märkte. Dem trägt das Unternehmen nun Rechnung, indem es in München ein deutsches Büro eröffnet. Genauere Angaben dazu, wo sich das Büro in München befindet und wie viele Mitarbeiter man dort beschäftigen wird, machte OpenAI nicht.

Fast noch wichtiger als die Meldung der Eröffnung einer deutschen Dependance dürfte für europäische und deutsche Kunden jedoch eine andere News des Unternehmens sein. OpenAI will künftig Daten und KI-Anfragen in europäischen Datenzentren verarbeiten. Das dürfte für viele Business-Kunden mit Blick auf die EU-Regulierungsbestimmungen (Stichwort GDPR, EU-AI-Act und Co.) interessant sein.

Datenverarbeitung in der EU

Allerdings gibt es einen Haken: Sie gilt nicht für alle OpenAI-User. Die „Data Residency in Europe“ – wie OpenAI seine Entscheidung nennt, gilt nur für die Nutzer von ChatGPT Enterprise, ChatGPT Edu sowie der API-Plattform.

Und die Sache hat noch einen weiteren Pferdefuß. OpenAI verarbeitet die Daten der entsprechenden Kunden nicht automatisch in Europa. Vielmehr müssen diese selbst aktiv werden, um eine Datenverarbeitung in der EU anzustoßen.

Diese User profitieren

OpenAi will künftig seine Daten auch in der EU verarbeiten.ioda/Shutterstock.com

API-Nutzer müssen dazu etwa für ein neues Projekt im API-Plattform-Dashboard explizit Europa als Region auswählen. Zudem kann die europäische Datenresidenz nur für neue Projekte konfiguriert werden – bestehende Projekte lassen sich nach der Erstellung nicht auf die europäische Datenresidenz migrieren.

Nutzer einer ChatGPT-Enterprise- oder ChatGPT-Edu-Lizenz können neue Arbeitsbereiche ebenfalls mit „Data Residency in Europe“ einrichten. Kundeninhalte werden dann in der Region gespeichert. Dies umfasst die Konversationen der Benutzer mit ChatGPT und benutzerdefinierten GPTs im Enterprise- oder Edu-Arbeitsbereich. Laut OpenAI gilt dies für Benutzeranfragen, hochgeladene Dateien und Inhalte in den Modalitäten Text, Bild und Video.

Deutschland als wichtiger Markt

Sowohl Data Residency in Europe als auch die Eröffnung des Münchner Büros zeigen, welche Bedeutung der europäische Markt und im speziellen Deutschland mittlerweile für OpenAI besitzen. So hat Deutschland laut OpenAI die höchste Anzahl an ChatGPT-Nutzern in Europa und gehört weltweit zu den fünf führenden Ländern in Sachen ChatGPT-Nutzung.

OpenAI-Kunden

Zudem hat Deutschland die höchste Anzahl an zahlenden ChatGPT-Abonnenten in Europa und gehört hier global zu den drei führenden Ländern. Des Weiteren ist Deutschland eines den drei führenden Ländern außerhalb der USA mit den meisten zahlenden Geschäftskunden. Außerhalb der USA hat Deutschland ferner die höchste Anzahl an API-Entwicklern, die auf OpenAIs Technologie setzen.

OpenAI-Kunden in Deutschland sind unter anderem (ohne Anspruch auf Vollständigkeit):

Zalando

Forschende des Max-Planck-Instituts für die Physik des Lichts

cosnova, ein Kosmetikunternehmen

Bertelsmann

DATEV

Babbel, eine Online-Sprachlernplattform

Synthflow, ein Anbieter KI-gestützter Sprachagenten.

OpenAI eröffnet Office in München​ Weiterlesen »

Krankmelden: Worauf Sie bei der Krankmeldung achten müssen​

Allgemein

Zu krank für die Arbeit? Wir sagen Ihnen, was Sie zum Thema Krankmeldung wissen sollten. Foto: Andrey_Popov – shutterstock.comWenn die Bakterien und Viren angreifen, ist es keine besonders gute Idee, einfach untätig im Bett liegen zu bleiben. Genauso wenig empfehlenswert ist es aber, sich krank ins Office zu schleppen. Als Arbeitnehmer ist es Ihre gesetzliche Pflicht, sich ordnungsgemäß und korrekt krank zu melden. Über die Art und Weise, wie, wann und in welcher Form die Krankmeldung beim Arbeitgeber eingehen muss, herrscht regelmäßig Unklarheit. Wir sagen Ihnen, wie Sie sich korrekt krankmelden – und worauf es dabei ankommt.Krankmelden – FormulierungsvorlageWenn Sie nach dem Aufwachen bemerken, dass Sie aus gesundheitlichen Gründen nicht fähig sind, zu arbeiten, sollten Sie sich auf direktem Wege mit Ihrem Arbeitgeber in Verbindung setzen. Das Kommunikationsmittel richtet sich dabei in erster Linie nach den Unternehmensvorgaben: Ist die Nutzung eines spezifischen Kommunikationsmediums – etwa des Telefons – für diesen Fall vorgesehen? Falls dem so ist, sollten Sie dieser Vorgabe auch auf jeden Fall nachkommen. Geht es um die Formulierung an sich, sollten Sie sich dabei auf die wesentlichen Dinge konzentrieren – egal ob nun schriftlich oder mündlich.Beispiel-Formulierung für eine Krankmeldung:“Guten Tag, hier ist XY. Ich muss mich für den heutigen Tag leider krankmelden und bin daher nicht arbeitsfähig. Ich werde so bald wie möglich einen Arzt aufsuchen und mich im Nachgang mit der Information zurückmelden, wie lange ich ausfallen werde.”Die wesentlichen Infos in diesem Beispiel auf die es ankommt, sind die Informationen, die Sie Ihrem Arbeitgeber damit geben: Sie teilen dem Arbeitgeber mit, dass Sie wegen Krankheit für den heutigen Tag ausfallen. Sie teilen dem Arbeitgeber mit, dass Sie beabsichtigen, einen Arzt aufzusuchen und ein entsprechendes Attest nachreichen werden. Sie teilen dem Arbeitgeber mit, dass Sie sich mit der Information über Ihre Ausfallzeit zurückmelden – was deutlich macht, dass Sie Ihre Pflichten als Arbeitgeber kennen und ernstnehmen.Krankmelden – nur mit Grund?Die Frage, ob Sie Ihrem Arbeitgeber gegenüber Rechenschaft schuldig sind, welche Krankheit Ihre Arbeitsfähigkeit konkret einschränkt, lässt sich klipp und klar beantworten – und zwar mit nein. Ihnen obliegt keine Verpflichtung, Ihr Unternehmen darüber zu informieren, was für eine Art von Krankheit Sie haben. Lediglich wenn Sie sich mit einer hochansteckenden Krankheit wie Corona infiziert haben, sollten Sie auch Ihre Firma darüber informieren – im Sinne Ihrer Kollegen.Krankmelden – auch per E-Mail oder SMSWie bereits beschrieben, obliegt es Ihrem Arbeitgeber, welche Form er für eine Krankmeldung vorsieht. Gibt es keine feste Regelung, haben Sie die Wahl – und können sich theoretisch nicht nur per Telefon oder E-Mail, sondern sogar per WhatsApp krankmelden.Bedenken sollten Sie dabei jedoch, dass eine Krankmeldung per Telefon stets die authentischste Lösung darstellt, da hierbei persönlicher Kontakt zustande kommt. Zudem kann es unter Umständen zu Zustellungsverzögerungen bei der schriftlichen Kommunikation kommen, was im Extremfall zu einer Abmahnung führen könnte.Krankmelden – der richtige ZeitpunktGesetzt den Fall, dass eine ausdrückliche Regelung seitens des Unternehmens nicht existiert, greift das Entgeltfortzahlungsgesetz (EFZG). Es besagt, dass Arbeitnehmer verpflichtet sind, ihre Arbeitsunfähigkeit unverzüglich mitzuteilen. Das heißt für Sie, dass Sie sich bereits vor dem Arztbesuch beim Arbeitgeber krankmelden sollten.Krankmelden – nur mit Attest?Ein ärztliches Attest muss – laut EFZG – bei einer Arbeitsunfähigkeit vorgelegt werden, die die Dauer von drei Kalendertagen überschreitet. Die Betonung liegt hierbei auf Kalendertagen – das bedeutet, dass Samstage, Sonn- und Feiertage mit in diese Rechnung einfließen.Auch hierbei gilt: der Arbeitgeber kann – bestätigt durch ein BGH-Urteil – eigene Regelungen durchsetzen und unter Umständen bereits ab dem ersten Krankheitstag ein ärztliches Attest – beziehungsweise einen Krankenschein – einfordern.Krankmeldung im UrlaubWer während seines Urlaubs erkrankt, hat natürlich nicht einfach “Pech gehabt”, sondern sollte sich in jedem Fall beim Arbeitgeber krankmelden. Mit Erholung hat eine Krankheit schließlich in den wenigsten Fällen zu tun. Krankheitstage, die während einer geplanten Abwesenheit anfallen, können laut Bundesurlaubsgesetz nicht auf den Jahresurlaub angerechnet werden. Sie bekommen diese “verlorenen” Tage also erneut auf Ihrem Urlaubskonto gutgeschrieben. Das heißt im Umkehrschluss natürlich auch, dass wieder gutgeschriebene Tage erneut ordnungsgemäß beantragt werden müssen.Falls Ihre Urlaubserkrankung im Ausland auftritt, greift das EFZG: hiernach sind Sie verpflichtet, Ihren Arbeitgeber in einem solchen Fall bereits am ersten Krankheitstag über die voraussichtliche Dauer ihres Ausfalls zu informieren und Kontaktdaten zu hinterlassen, über die Sie erreichbar sind. 

Krankmelden: Worauf Sie bei der Krankmeldung achten müssen​ Zu krank für die Arbeit? Wir sagen Ihnen, was Sie zum Thema Krankmeldung wissen sollten.
Foto: Andrey_Popov – shutterstock.comWenn die Bakterien und Viren angreifen, ist es keine besonders gute Idee, einfach untätig im Bett liegen zu bleiben. Genauso wenig empfehlenswert ist es aber, sich krank ins Office zu schleppen. Als Arbeitnehmer ist es Ihre gesetzliche Pflicht, sich ordnungsgemäß und korrekt krank zu melden. Über die Art und Weise, wie, wann und in welcher Form die Krankmeldung beim Arbeitgeber eingehen muss, herrscht regelmäßig Unklarheit. Wir sagen Ihnen, wie Sie sich korrekt krankmelden – und worauf es dabei ankommt.Krankmelden – FormulierungsvorlageWenn Sie nach dem Aufwachen bemerken, dass Sie aus gesundheitlichen Gründen nicht fähig sind, zu arbeiten, sollten Sie sich auf direktem Wege mit Ihrem Arbeitgeber in Verbindung setzen. Das Kommunikationsmittel richtet sich dabei in erster Linie nach den Unternehmensvorgaben: Ist die Nutzung eines spezifischen Kommunikationsmediums – etwa des Telefons – für diesen Fall vorgesehen? Falls dem so ist, sollten Sie dieser Vorgabe auch auf jeden Fall nachkommen. Geht es um die Formulierung an sich, sollten Sie sich dabei auf die wesentlichen Dinge konzentrieren – egal ob nun schriftlich oder mündlich.Beispiel-Formulierung für eine Krankmeldung:“Guten Tag, hier ist XY. Ich muss mich für den heutigen Tag leider krankmelden und bin daher nicht arbeitsfähig. Ich werde so bald wie möglich einen Arzt aufsuchen und mich im Nachgang mit der Information zurückmelden, wie lange ich ausfallen werde.”Die wesentlichen Infos in diesem Beispiel auf die es ankommt, sind die Informationen, die Sie Ihrem Arbeitgeber damit geben: Sie teilen dem Arbeitgeber mit, dass Sie wegen Krankheit für den heutigen Tag ausfallen. Sie teilen dem Arbeitgeber mit, dass Sie beabsichtigen, einen Arzt aufzusuchen und ein entsprechendes Attest nachreichen werden. Sie teilen dem Arbeitgeber mit, dass Sie sich mit der Information über Ihre Ausfallzeit zurückmelden – was deutlich macht, dass Sie Ihre Pflichten als Arbeitgeber kennen und ernstnehmen.Krankmelden – nur mit Grund?Die Frage, ob Sie Ihrem Arbeitgeber gegenüber Rechenschaft schuldig sind, welche Krankheit Ihre Arbeitsfähigkeit konkret einschränkt, lässt sich klipp und klar beantworten – und zwar mit nein. Ihnen obliegt keine Verpflichtung, Ihr Unternehmen darüber zu informieren, was für eine Art von Krankheit Sie haben. Lediglich wenn Sie sich mit einer hochansteckenden Krankheit wie Corona infiziert haben, sollten Sie auch Ihre Firma darüber informieren – im Sinne Ihrer Kollegen.Krankmelden – auch per E-Mail oder SMSWie bereits beschrieben, obliegt es Ihrem Arbeitgeber, welche Form er für eine Krankmeldung vorsieht. Gibt es keine feste Regelung, haben Sie die Wahl – und können sich theoretisch nicht nur per Telefon oder E-Mail, sondern sogar per WhatsApp krankmelden.Bedenken sollten Sie dabei jedoch, dass eine Krankmeldung per Telefon stets die authentischste Lösung darstellt, da hierbei persönlicher Kontakt zustande kommt. Zudem kann es unter Umständen zu Zustellungsverzögerungen bei der schriftlichen Kommunikation kommen, was im Extremfall zu einer Abmahnung führen könnte.Krankmelden – der richtige ZeitpunktGesetzt den Fall, dass eine ausdrückliche Regelung seitens des Unternehmens nicht existiert, greift das Entgeltfortzahlungsgesetz (EFZG). Es besagt, dass Arbeitnehmer verpflichtet sind, ihre Arbeitsunfähigkeit unverzüglich mitzuteilen. Das heißt für Sie, dass Sie sich bereits vor dem Arztbesuch beim Arbeitgeber krankmelden sollten.Krankmelden – nur mit Attest?Ein ärztliches Attest muss – laut EFZG – bei einer Arbeitsunfähigkeit vorgelegt werden, die die Dauer von drei Kalendertagen überschreitet. Die Betonung liegt hierbei auf Kalendertagen – das bedeutet, dass Samstage, Sonn- und Feiertage mit in diese Rechnung einfließen.Auch hierbei gilt: der Arbeitgeber kann – bestätigt durch ein BGH-Urteil – eigene Regelungen durchsetzen und unter Umständen bereits ab dem ersten Krankheitstag ein ärztliches Attest – beziehungsweise einen Krankenschein – einfordern.Krankmeldung im UrlaubWer während seines Urlaubs erkrankt, hat natürlich nicht einfach “Pech gehabt”, sondern sollte sich in jedem Fall beim Arbeitgeber krankmelden. Mit Erholung hat eine Krankheit schließlich in den wenigsten Fällen zu tun. Krankheitstage, die während einer geplanten Abwesenheit anfallen, können laut Bundesurlaubsgesetz nicht auf den Jahresurlaub angerechnet werden. Sie bekommen diese “verlorenen” Tage also erneut auf Ihrem Urlaubskonto gutgeschrieben. Das heißt im Umkehrschluss natürlich auch, dass wieder gutgeschriebene Tage erneut ordnungsgemäß beantragt werden müssen.Falls Ihre Urlaubserkrankung im Ausland auftritt, greift das EFZG: hiernach sind Sie verpflichtet, Ihren Arbeitgeber in einem solchen Fall bereits am ersten Krankheitstag über die voraussichtliche Dauer ihres Ausfalls zu informieren und Kontaktdaten zu hinterlassen, über die Sie erreichbar sind.

Krankmelden: Worauf Sie bei der Krankmeldung achten müssen​ Weiterlesen »

Scheitert OpenAI an seiner Gier?​

Allgemein

OpenAI: Profit sticht Trust?Menna | shutterstock.com DeepSeek AI hat in den vergangenen Wochen für Furore gesorgt. Und es dauerte nicht lange, bis die Errungenschaften des chinesischen KI-Startups von diversen Seiten kritisch hinterfragt wurden. Dabei fiel vor allem auf, dass die Anbieter geschlossener KI-Modelle sich darüber mokierten, dass die Chinesen die Trainingsdaten für ihre Modelle gestohlen hätten (was völlig zurecht die Ironiepolizei auf den Plan rief). Zudem sahen Open-Source-Anhänger im DeepSeek-Erfolg einen weiteren Beweis für die Überlegenheit quelloffener Softwarelösungen (ungeachtet der Frage, wie offen die DeepSeek-KI tatsächlich ist). Allerdings gingen zwei ganz wesentliche Entwicklungen weitgehend unter: DeepSeek hat KI zwar nicht demokratisiert, aber eindrucksvoll demonstriert, dass es keine milliardenschweren Finanzierungsrunden braucht, um die KI-Einstiegskosten zu stemmen. Es gibt zwar keinen Grund zur Annahme, dass sich Open-Source-Ansätze mit Blick auf KI am Ende durchsetzen werden. Aber es deutet einiges darauf hin, dass der „hyper-geschlossene“ Ansatz von OpenAI der falsche, weil nicht kundenorientierte Weg ist. “Techno-Feudalismus auf Steroiden” Auch wenn es naheliegt, OpenAI und andere Anbieter wegen ihrer Anschuldigungen gegen DeepSeek AI, derer sie sich selbst nicht freisprechen können, an den Pranger zu stellen: Die Entwicklungen der letzten Zeit sind noch wesentlich beunruhigender. Laut Tech-Entrepreneur Arnaud Bertrand ist eine Zukunft zu befürchten, in der jedes Stück Content, das mit KI in Berührung komme, vom Besitzer des jeweiligen LLM als Eigentum beansprucht wird:  „OpenAI behauptet, dass es Fälle gibt, in denen sie die Outputs ihrer Modelle besitzen“, schreibt er in einem Post auf X und warnt vor „Techno-Feudalismus auf Steroiden“. People are rightly ridiculing OpenAI over its accusations of Deepseek using their output to train their model, but most people are missing the truly terrifying implications here.The far more worrying aspect here is that OpenAI is suggesting that there are some cases in which… pic.twitter.com/JiA5HNlkQi— Arnaud Bertrand (@RnaudBertrand) January 30, 2025 OpenAI scheint tatsächlich der Vorstellung zu erliegen, dass seine Input-Trainingsdaten zwar offen sind – die Outputs, die im Zusammenspiel mit den Daten anderer entstehen, aber proprietär sein können. Das ist undurchsichtiges Neuland – und verheißt nichts Gutes für Enterprise-Kunden. Wenn diese auch nur ansatzweise befürchten müssen, dass ihre KI-Outputs einem Anbieter gehören, dürfte das ein Ausschlusskriterium darstellen.  RedMonk-Mitbegründer Steve O’Grady fasst die derzeitigen Bedenken der Unternehmen gegenüber KI in einem Blogbeitrag treffend zusammen: „Unternehmen haben erkannt, dass sie der KI Zugang zu ihren eigenen, internen Daten gewähren müssen, um den größtmöglichen Nutzen aus der Technologie zu ziehen. Dazu sind sie jedoch nicht in großem Maßstab bereit, weil sie den LLM-Anbietern mit Blick auf ihre Daten nicht vertrauen.“ OpenAI verstärkt dieses Misstrauen nun noch. Vollkommen zurecht kritisiert auch Tech-Koryphäe Tim O’Reilly die Management-Ebene der großen KI-Anbieter und ihre Investoren, wenn er in einem Post auf X schreibt: „Sie sind zu fixiert darauf, ihr Machtmonopol aufrechtzuerhalten – und auf die damit verbundenen, ausufernden Renditen.“ Die Silicon-Valley-Giganten, so O’Reilly weiter, seien süchtig danach, zu gewinnen und ignorierten deswegen die Optionen, die den Markt für alle öffnen würden. „Dabei scheinen sie auszublenden, dass große Companies aus Experimentierphasen und Marktexpansion hervorgehen – nicht aus einer Lock-In-Situation“, hält O’Reilly fest. Spot on. Another part of the US problem is that the AI company leaders and their investors are too fixed on the pursuit or preservation of monopoly power and the outsized returns that come with it. Unless Meta had upset that apple cart with Llama, we wouldn’t be seeing the… https://t.co/PIoFCkllbQ— Tim O’Reilly (@timoreilly) January 28, 2025 Damit hat er meiner Auffassung nach das Kernproblem auf den Punkt gebracht: Die KI-Anbieter versuchen, alles auf Profit zu optimieren – obwohl das die Marktreife nicht hergibt. Sollten Sie in diesem Zuge nun dazu übergehen, den Output von KI-Modellen kontrollieren, respektive „in Besitz nehmen“ zu wollen, dürfte das der Akzeptanz unter den Anwendern nicht zuträglich sein – ganz im Gegenteil. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!  

Scheitert OpenAI an seiner Gier?​ OpenAI: Profit sticht Trust?Menna | shutterstock.com

DeepSeek AI hat in den vergangenen Wochen für Furore gesorgt. Und es dauerte nicht lange, bis die Errungenschaften des chinesischen KI-Startups von diversen Seiten kritisch hinterfragt wurden.

Dabei fiel vor allem auf, dass die Anbieter geschlossener KI-Modelle sich darüber mokierten, dass die Chinesen die Trainingsdaten für ihre Modelle gestohlen hätten (was völlig zurecht die Ironiepolizei auf den Plan rief). Zudem sahen Open-Source-Anhänger im DeepSeek-Erfolg einen weiteren Beweis für die Überlegenheit quelloffener Softwarelösungen (ungeachtet der Frage, wie offen die DeepSeek-KI tatsächlich ist).

Allerdings gingen zwei ganz wesentliche Entwicklungen weitgehend unter:

DeepSeek hat KI zwar nicht demokratisiert, aber eindrucksvoll demonstriert, dass es keine milliardenschweren Finanzierungsrunden braucht, um die KI-Einstiegskosten zu stemmen.

Es gibt zwar keinen Grund zur Annahme, dass sich Open-Source-Ansätze mit Blick auf KI am Ende durchsetzen werden. Aber es deutet einiges darauf hin, dass der „hyper-geschlossene“ Ansatz von OpenAI der falsche, weil nicht kundenorientierte Weg ist.

“Techno-Feudalismus auf Steroiden”

Auch wenn es naheliegt, OpenAI und andere Anbieter wegen ihrer Anschuldigungen gegen DeepSeek AI, derer sie sich selbst nicht freisprechen können, an den Pranger zu stellen: Die Entwicklungen der letzten Zeit sind noch wesentlich beunruhigender.

Laut Tech-Entrepreneur Arnaud Bertrand ist eine Zukunft zu befürchten, in der jedes Stück Content, das mit KI in Berührung komme, vom Besitzer des jeweiligen LLM als Eigentum beansprucht wird:  „OpenAI behauptet, dass es Fälle gibt, in denen sie die Outputs ihrer Modelle besitzen“, schreibt er in einem Post auf X und warnt vor „Techno-Feudalismus auf Steroiden“.

People are rightly ridiculing OpenAI over its accusations of Deepseek using their output to train their model, but most people are missing the truly terrifying implications here.The far more worrying aspect here is that OpenAI is suggesting that there are some cases in which… pic.twitter.com/JiA5HNlkQi— Arnaud Bertrand (@RnaudBertrand) January 30, 2025

OpenAI scheint tatsächlich der Vorstellung zu erliegen, dass seine Input-Trainingsdaten zwar offen sind – die Outputs, die im Zusammenspiel mit den Daten anderer entstehen, aber proprietär sein können. Das ist undurchsichtiges Neuland – und verheißt nichts Gutes für Enterprise-Kunden. Wenn diese auch nur ansatzweise befürchten müssen, dass ihre KI-Outputs einem Anbieter gehören, dürfte das ein Ausschlusskriterium darstellen. 

RedMonk-Mitbegründer Steve O’Grady fasst die derzeitigen Bedenken der Unternehmen gegenüber KI in einem Blogbeitrag treffend zusammen: „Unternehmen haben erkannt, dass sie der KI Zugang zu ihren eigenen, internen Daten gewähren müssen, um den größtmöglichen Nutzen aus der Technologie zu ziehen. Dazu sind sie jedoch nicht in großem Maßstab bereit, weil sie den LLM-Anbietern mit Blick auf ihre Daten nicht vertrauen.“

OpenAI verstärkt dieses Misstrauen nun noch. Vollkommen zurecht kritisiert auch Tech-Koryphäe Tim O’Reilly die Management-Ebene der großen KI-Anbieter und ihre Investoren, wenn er in einem Post auf X schreibt: „Sie sind zu fixiert darauf, ihr Machtmonopol aufrechtzuerhalten – und auf die damit verbundenen, ausufernden Renditen.“

Die Silicon-Valley-Giganten, so O’Reilly weiter, seien süchtig danach, zu gewinnen und ignorierten deswegen die Optionen, die den Markt für alle öffnen würden. „Dabei scheinen sie auszublenden, dass große Companies aus Experimentierphasen und Marktexpansion hervorgehen – nicht aus einer Lock-In-Situation“, hält O’Reilly fest.

Spot on. Another part of the US problem is that the AI company leaders and their investors are too fixed on the pursuit or preservation of monopoly power and the outsized returns that come with it. Unless Meta had upset that apple cart with Llama, we wouldn’t be seeing the… https://t.co/PIoFCkllbQ— Tim O’Reilly (@timoreilly) January 28, 2025

Damit hat er meiner Auffassung nach das Kernproblem auf den Punkt gebracht: Die KI-Anbieter versuchen, alles auf Profit zu optimieren – obwohl das die Marktreife nicht hergibt. Sollten Sie in diesem Zuge nun dazu übergehen, den Output von KI-Modellen kontrollieren, respektive „in Besitz nehmen“ zu wollen, dürfte das der Akzeptanz unter den Anwendern nicht zuträglich sein – ganz im Gegenteil. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Scheitert OpenAI an seiner Gier?​ Weiterlesen »

Docker Images für schlanke Container​

Allgemein

Leichtgewichtige Container leichtgemacht.udzign | shutterstock.com Ein Docker Image enthält typischerweise alles, was man braucht, um eine (spezifische) Software auszuführen (etwa die Runtime der Anwendungssprache). Alles, was über eine statische Binärdatei hinausgeht, weist zudem Abhängigkeiten auf – die ebenfalls in das Container-Image gehören. Entsprechend umfangreich können die Images am Ende werden: Mehrere hundert MB sind dabei keine Seltenheit – schließlich dient eine Linux-Distribution als Basis. Besonders schlanke Docker Images zu verwenden, hat dabei nicht nur den Vorteil, dass weniger Speicherplatz in Anspruch genommen wird. Solche asketischen Images: bieten ganz allgemein eine kleinere Angriffsfläche, werfen weniger Abhängigkeiten auf, die gemanagt werden müssen, und lassen sich deutlich schneller erstellen. In diesem Artikel werfen wir einen Blick auf vier besonders nützliche (und kleine) Docker-Basis-Images – sowie ein Repository, um mit leichtgewichtigen Containern zu experimentieren. 1. Alpine Alpine Linux ist eine kleine und leichtgewichtige Lösung mit Security-Fokus für eingebettete Hardware und dedizierte Devices. Das offizielle Image von Alpine Linux ist lediglich 5 MB groß.   Der Minimalismus von Alpine ist in erste Linie darauf zurückzuführen, dass musl-libc verwendet wird – eine statisch verlinkte Version der libc-Runtime. Darüber hinaus nutzt Alpine auch BusyBox (siehe Punkt 2), um die Dinge kompakt zu halten. Im Gegensatz zu vielen anderen, besonders kleinen Linux-Distros enthält Alpine mit apk auch einen Package Manager. Ein Nachteil bei Alpine Linux: Für Anwendungen, die die konventionelle glibc-Laufzeit nutzen, ist es unbrauchbar. Davon abgesehen kann musl-libc auch die Performance beeinträchtigen, was bei Applikationen, die besonders schnell reagieren sollen, kontraproduktiv ist. 2. BusyBox Wenn Sie ein noch kleineres Image benötigen, können Sie dieses auch direkt mit BusyBox aufbauen – einer der Komponenten von Alpine Linux. Das kompakte Standalone-Executable ist zwischen 1 und 5 MB groß und bündelt die (simplifizierten) Versionen einer ganzen Reihe gängiger Linux-Tools. Zum Beispiel, um: Dateien zu archivieren, E-Mails zu versenden, Prozesse zu verändern, Festplatten zu durchsuchen oder Volume-Handling-Tasks abzuarbeiten. Diese Werkzeuge stellen zwar keinen 1:1-Ersatz für die originalen (nicht vereinfachten) Tools dar – sollten jedoch den Großteil der alltäglich benötigten Funktionalitäten abdecken. BusyBox enthält darüber hinaus auch den HTTP-Server httpd, der sich sehr gut dazu eignet, statische Inhalte bereitzustellen. Der Softwareentwickler Florian Lipan geht an dieser Stelle noch einen Schritt weiter und hat ein BusyBox-Image erstellt, das auf statische Webseiten optimiert ist.  BusyBox steht in verschiedenen Varianten zur Verfügung, die unterschiedliche Implementierungen von libc nutzen: musl-libc (wie bei Alpine Linux), das konventionelle glibc sowie uclibc. 3. Debian Slim & minideb Sollten Sie Debian Linux als Basis für Ihre Applikationen verwenden, empfiehlt sich die Minimalvariante dieser Distribution – Debian Slim. Im Vergleich zur vollständigen Version verzichtet die schlanke Debian-Distribution im Wesentlichen auf: Dokumentation, Support für andere Sprachen als Englisch, sowie einige Applikations-spezifische Komponenten. Allein dadurch reduziert sich die Größe von Debian Slim (im Vergleich zu Debian Linux) um circa 40 Prozent: Das Image ist knapp 36 MB groß. Eine andere Option auf Debian-Basis ist minideb von Bitnami. Die Images für diese Distribution erhalten täglich Sicherheits-Updates und verzichten ähnlich wie Debian Slim auf Dokumentation sowie die mit einige Komponenten. Sie enthalten jedoch ein benutzerdefiniertes install_packages-Skript, mit dem apt nicht-interaktiv während des Container-Build-Prozesses ausgeführt werden kann. Das minideb-Image dient diversen eigenen, Language-Runtime-Containern (PHP, Ruby, Node) und Infrastrukturanwendungen (Redis, MariaDB) von Bitnami als Basis. 4. Red Hat UBIs Red Hat stellt ein ganzes Set von Container-Images auf Basis von Red Hat Enterprise Linux (RHEL) zur Verfügung – die sogenannten Universal Base Images (UBIs). Diese (sowie sämtliche Images, die damit erstellt werden) unterliegen dem UBI-EULA (PDF) und beinhalten RHEL in den Versionen 8 bis 10. Die beiden kleinsten UBIs sind die Micro– (27 MB) und die Minimal-Version (90 MB). Sie verzichten auf Komponenten wie Language Runtimes sowie Initialisierungs- und Service-Management-Tools wie systemd. Das Micro-UBI hat nicht einmal einen Packet Manager an Bord und eignet sich deshalb am besten für Anwendungen, bei denen Sie Ihre eigenen Abhängigkeiten bereitstellen. Das Minimal-UBI bringt eine kleine Teilmenge herkömmlicher Abhängigkeiten und einen minimalen Packet Manager (microdnf) mit. Das ist nützlich, wenn Sie im Rahmen des Image-Build-Prozesses zusätzliche Komponenten aus den Red-Hat-Repositories abrufen möchten. 5. Minimage Repository Abschließend werfen wir noch einen Blick auf das umfangreiche Repository, das Softwareentwickler Jérôme Petazzoni auf die Beine gestellt hat. Dieses enthält zahlreiche experimentelle, minimale Docker-Beispiel-Images für verschiedene Tasks sowie Language Runtimes und nutzt diverse Distributionen als Basis. Eine Vielzahl dieser Beispiele ist allerdings nicht funktional – sie dienen lediglich dazu, die Auswirkungen zu veranschaulichen, die unterschiedliche Kombinationen von Build-Prozessschritten nach sich ziehen. Allerdings lassen sich die experimentellen Docker-Images als Ausgangspunkt nutzen, um eigene, besonders schlanke Container auf die Beine zu stellen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Docker Images für schlanke Container​ Leichtgewichtige Container leichtgemacht.udzign | shutterstock.com

Ein Docker Image enthält typischerweise alles, was man braucht, um eine (spezifische) Software auszuführen (etwa die Runtime der Anwendungssprache). Alles, was über eine statische Binärdatei hinausgeht, weist zudem Abhängigkeiten auf – die ebenfalls in das Container-Image gehören. Entsprechend umfangreich können die Images am Ende werden: Mehrere hundert MB sind dabei keine Seltenheit – schließlich dient eine Linux-Distribution als Basis.

Besonders schlanke Docker Images zu verwenden, hat dabei nicht nur den Vorteil, dass weniger Speicherplatz in Anspruch genommen wird. Solche asketischen Images:

bieten ganz allgemein eine kleinere Angriffsfläche,

werfen weniger Abhängigkeiten auf, die gemanagt werden müssen, und

lassen sich deutlich schneller erstellen.

In diesem Artikel werfen wir einen Blick auf vier besonders nützliche (und kleine) Docker-Basis-Images – sowie ein Repository, um mit leichtgewichtigen Containern zu experimentieren.

1. Alpine

Alpine Linux ist eine kleine und leichtgewichtige Lösung mit Security-Fokus für eingebettete Hardware und dedizierte Devices. Das offizielle Image von Alpine Linux ist lediglich 5 MB groß.  

Der Minimalismus von Alpine ist in erste Linie darauf zurückzuführen, dass musl-libc verwendet wird – eine statisch verlinkte Version der libc-Runtime. Darüber hinaus nutzt Alpine auch BusyBox (siehe Punkt 2), um die Dinge kompakt zu halten. Im Gegensatz zu vielen anderen, besonders kleinen Linux-Distros enthält Alpine mit apk auch einen Package Manager.

Ein Nachteil bei Alpine Linux: Für Anwendungen, die die konventionelle glibc-Laufzeit nutzen, ist es unbrauchbar. Davon abgesehen kann musl-libc auch die Performance beeinträchtigen, was bei Applikationen, die besonders schnell reagieren sollen, kontraproduktiv ist.

2. BusyBox

Wenn Sie ein noch kleineres Image benötigen, können Sie dieses auch direkt mit BusyBox aufbauen – einer der Komponenten von Alpine Linux. Das kompakte Standalone-Executable ist zwischen 1 und 5 MB groß und bündelt die (simplifizierten) Versionen einer ganzen Reihe gängiger Linux-Tools. Zum Beispiel, um:

Dateien zu archivieren,

E-Mails zu versenden,

Prozesse zu verändern,

Festplatten zu durchsuchen oder

Volume-Handling-Tasks abzuarbeiten.

Diese Werkzeuge stellen zwar keinen 1:1-Ersatz für die originalen (nicht vereinfachten) Tools dar – sollten jedoch den Großteil der alltäglich benötigten Funktionalitäten abdecken. BusyBox enthält darüber hinaus auch den HTTP-Server httpd, der sich sehr gut dazu eignet, statische Inhalte bereitzustellen.

Der Softwareentwickler Florian Lipan geht an dieser Stelle noch einen Schritt weiter und hat ein BusyBox-Image erstellt, das auf statische Webseiten optimiert ist. 

BusyBox steht in verschiedenen Varianten zur Verfügung, die unterschiedliche Implementierungen von libc nutzen:

musl-libc (wie bei Alpine Linux),

das konventionelle glibc sowie

uclibc.

3. Debian Slim & minideb

Sollten Sie Debian Linux als Basis für Ihre Applikationen verwenden, empfiehlt sich die Minimalvariante dieser Distribution – Debian Slim. Im Vergleich zur vollständigen Version verzichtet die schlanke Debian-Distribution im Wesentlichen auf:

Dokumentation,

Support für andere Sprachen als Englisch, sowie

einige Applikations-spezifische Komponenten.

Allein dadurch reduziert sich die Größe von Debian Slim (im Vergleich zu Debian Linux) um circa 40 Prozent: Das Image ist knapp 36 MB groß.

Eine andere Option auf Debian-Basis ist minideb von Bitnami. Die Images für diese Distribution erhalten täglich Sicherheits-Updates und verzichten ähnlich wie Debian Slim auf Dokumentation sowie die mit einige Komponenten. Sie enthalten jedoch ein benutzerdefiniertes install_packages-Skript, mit dem apt nicht-interaktiv während des Container-Build-Prozesses ausgeführt werden kann. Das minideb-Image dient diversen eigenen, Language-Runtime-Containern (PHP, Ruby, Node) und Infrastrukturanwendungen (Redis, MariaDB) von Bitnami als Basis.

4. Red Hat UBIs

Red Hat stellt ein ganzes Set von Container-Images auf Basis von Red Hat Enterprise Linux (RHEL) zur Verfügung – die sogenannten Universal Base Images (UBIs). Diese (sowie sämtliche Images, die damit erstellt werden) unterliegen dem UBI-EULA (PDF) und beinhalten RHEL in den Versionen 8 bis 10.

Die beiden kleinsten UBIs sind die Micro– (27 MB) und die Minimal-Version (90 MB). Sie verzichten auf Komponenten wie Language Runtimes sowie Initialisierungs- und Service-Management-Tools wie systemd.

Das Micro-UBI hat nicht einmal einen Packet Manager an Bord und eignet sich deshalb am besten für Anwendungen, bei denen Sie Ihre eigenen Abhängigkeiten bereitstellen.

Das Minimal-UBI bringt eine kleine Teilmenge herkömmlicher Abhängigkeiten und einen minimalen Packet Manager (microdnf) mit. Das ist nützlich, wenn Sie im Rahmen des Image-Build-Prozesses zusätzliche Komponenten aus den Red-Hat-Repositories abrufen möchten.

5. Minimage Repository

Abschließend werfen wir noch einen Blick auf das umfangreiche Repository, das Softwareentwickler Jérôme Petazzoni auf die Beine gestellt hat. Dieses enthält zahlreiche experimentelle, minimale Docker-Beispiel-Images für verschiedene Tasks sowie Language Runtimes und nutzt diverse Distributionen als Basis.

Eine Vielzahl dieser Beispiele ist allerdings nicht funktional – sie dienen lediglich dazu, die Auswirkungen zu veranschaulichen, die unterschiedliche Kombinationen von Build-Prozessschritten nach sich ziehen. Allerdings lassen sich die experimentellen Docker-Images als Ausgangspunkt nutzen, um eigene, besonders schlanke Container auf die Beine zu stellen. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Docker Images für schlanke Container​ Weiterlesen »

Deutschlands Digitalisierung: Licht und Schatten​

Allgemein

Lautr Digital Kompass führt die fehlende Durchgängigkeit digitaler Dienste in der öffentlichen Verwaltung dazu, dass viele Bürger den traditionellen Weg zur Behörde wählen. Right Perspective Images/Shutterstock.com Im Rahmen des „Digital Kompass 2025“ hat Cisco die Digitalisierung Deutschland in den vergangenen fünf Jahren unter die Lupe genommen. Die Studie zeigt, dass Deutschland in Sachen Digitalisierung zwar Fortschritte gemacht hat, aber noch viel zu tun ist. Dabei wurden drei Bereiche untersucht: die resiliente Wirtschaft, der moderne Staat, der digitale Alltag. So stiegen dem Bericht zufolge die IT-Ausgaben der deutschen Wirtschaft von 9,3 Milliarden Euro (im Jahr 2019) auf 14 Milliarden Euro im letzten Jahr. Allerdings sind diese Zahlen nicht inflationsbereinigt und beinhalten auch erhöhte Investitionen in Cybersicherheit. Dabei hat sich die Bedrohungslage im Bereich Cybersicherheit massiv verschärft. Die Anzahl der gemeldeten Vorfälle vervielfachte sich. Für 2024 beziffert der Digital Kompass den Schaden auf 267 Milliarden Euro, Das entspricht etwa fünf Prozent des Bruttoinlandsprodukts. Nur zwei Prozent der deutschen Unternehmen fühlen sich noch bestmöglich gegen Cyberangriffe gewappnet, ein Rückgang gegenüber elf Prozent im Vorjahr. KI: In der Theorie top, bei Implementierung flop Der Digital Kompass 2025 analysiert die Digitalisierungsbemühungen Deutschlands in den vergangenen fünf Jahren. Cisco Positiver sieht es dagegen beim Thema KI aus. Laut der Analyse sind deutsche Unternehmen bei der Entwicklung von KI-Strategien im europäischen und weltweiten Vergleich führend. Jedoch hapert es bei der Umsetzung: Nur sechs Prozent der deutschen Unternehmen sehen sich optimal auf die Implementierung von KI vorbereitet. Im europäischen Vergleich ist Deutschland hier von Platz Drei auf Platz Sechs abgerutscht. Ebenso hat sich etwas beim Glasfaserausbau getan. So stieg im Berichtszeitraum die Zahl der verfügbaren Anschlüsse von zwöf auf 32 Prozent. Allerdings nutzen nur elf Prozent der Bevölkerung tatsächlich einen Glasfaseranschluss. Damit landet Deutschland im OECD-Vergleich auf dem drittletzten Platz. IT-Sondervermögen gefordert Mit Blick auf diese Zahlen fordert Martin Obholzer, Mitglied der Geschäftsleitung und bei Cisco für den Public Sector verantwortlich, „wir brauchen eine Infrastrukturerneuerungswelle und das betrifft im Prinzip alle Bereiche“. Um dies zu ändern, ist in seinen Augen ein Sondervermögen für IT-Infrastruktur, KI und Cybersecurity notwendig. Corona-bedingt erlebte auch die öffentliche Verwaltung einen Digitalisierungsschub. So hat sich im Public Sector etwa das Homeoffice als Standard etabliert. Und die Nutzung von E-Government-Diensten stieg von 40 Prozent (2018) auf 56 Prozent (2024). E-Government stagniert Allerdings stagniert die Entwicklung seit 2020. Einen Grund dafür vermutet Obholzer in der schlechten User Experience der digitalen Bürgerservices. Zudem führe die fehlende Durchgängigkeit der digitalen Dienste dazu, dass viele Bürger den traditionellen Weg zur Behörde wählen. Anteil der Bevölkerung, der Dienste für E-Government und digitale Verwaltung nutzt. Cisco Zudem sind die Zahlen für Deutschland kein Ruhmesblatt im Vergleich zu unseren deutschsprachigen Nachbarn. So sind Österreich (75 Prozent) und die Schweiz (66 Prozent) deutlich weiter. In Deutschland würden etwa viele Steuerbescheide noch manuell geprüft, während Österreich bereits über 80 Prozent davon automatisiert abwickele, verdeutlicht Obholzer an einem konkreten Beispiel. Auch beim Ausbau der digitalen Infrastruktur im Behördenbereich liegt Deutschland mit Platz 41 im hinteren Mittelfeld. Der digitale Alltag Im digitalen Alltag zeigt sich ein kontinuierlicher Aufwärtstrend bei der Nutzung verschiedener digitaler Technologien, wie Online-Banking, Mobility-Apps und kontaktloses Bezahlen. Die Nutzung von Online-Banking liegt mittlerweile bei fast 90 Prozent, während Barzahlungen abnehmen. Allerdings stellt der Bericht auch eine gewisse „Digitalmüdigkeit“ in der Bevölkerung fest. Zwar gaben 41 Prozent der Befragten an, dass sich die Digitalisierung in den letzten vier Jahren verbessert hat, aber 39 Prozent sehen kaum eine Veränderung und elf Prozent sogar eine Verschlechterung. Digitalisierung muss Chefsache werden Die mangelnde Umsetzung von KI-Strategien, der schleppende Glasfaserausbau und die unzureichende Digitalisierung der Verwaltung sind für Obholzer Herausforderungen, die dringend angegangen werden müssen: „Die Digitalisierung muss zur Chefsache in der Politik gemacht werden, um den Anschluss an andere Länder nicht zu verlieren.“ Föderalismus 2.0 erforderlich Ein weiteres großes Problem ist für den Manager die fehlende Durchgängigkeit der digitalen Prozesse in der Verwaltung. Prozesse würden nicht von Ende zu Ende gedacht und digitalisiert. Vielmehr betrachte man nur einzelne Teilschritte. Auch den Föderalismus sieht Obholzer als Hemmschuh für eine einheitliche Digitalisierung, besonders in Bezug auf Cybersicherheit. Ihm schwebt eine Art Föderalismus 2.0 vor, der einheitliche Standards ermöglicht. 

Deutschlands Digitalisierung: Licht und Schatten​ Lautr Digital Kompass führt die fehlende Durchgängigkeit digitaler Dienste in der öffentlichen Verwaltung dazu, dass viele Bürger den traditionellen Weg zur Behörde wählen.
Right Perspective Images/Shutterstock.com

Im Rahmen des „Digital Kompass 2025“ hat Cisco die Digitalisierung Deutschland in den vergangenen fünf Jahren unter die Lupe genommen. Die Studie zeigt, dass Deutschland in Sachen Digitalisierung zwar Fortschritte gemacht hat, aber noch viel zu tun ist. Dabei wurden drei Bereiche untersucht:

die resiliente Wirtschaft,

der moderne Staat,

der digitale Alltag.

So stiegen dem Bericht zufolge die IT-Ausgaben der deutschen Wirtschaft von 9,3 Milliarden Euro (im Jahr 2019) auf 14 Milliarden Euro im letzten Jahr. Allerdings sind diese Zahlen nicht inflationsbereinigt und beinhalten auch erhöhte Investitionen in Cybersicherheit.

Dabei hat sich die Bedrohungslage im Bereich Cybersicherheit massiv verschärft. Die Anzahl der gemeldeten Vorfälle vervielfachte sich. Für 2024 beziffert der Digital Kompass den Schaden auf 267 Milliarden Euro, Das entspricht etwa fünf Prozent des Bruttoinlandsprodukts. Nur zwei Prozent der deutschen Unternehmen fühlen sich noch bestmöglich gegen Cyberangriffe gewappnet, ein Rückgang gegenüber elf Prozent im Vorjahr.

KI: In der Theorie top, bei Implementierung flop

Der Digital Kompass 2025 analysiert die Digitalisierungsbemühungen Deutschlands in den vergangenen fünf Jahren.
Cisco

Positiver sieht es dagegen beim Thema KI aus. Laut der Analyse sind deutsche Unternehmen bei der Entwicklung von KI-Strategien im europäischen und weltweiten Vergleich führend. Jedoch hapert es bei der Umsetzung: Nur sechs Prozent der deutschen Unternehmen sehen sich optimal auf die Implementierung von KI vorbereitet. Im europäischen Vergleich ist Deutschland hier von Platz Drei auf Platz Sechs abgerutscht.

Ebenso hat sich etwas beim Glasfaserausbau getan. So stieg im Berichtszeitraum die Zahl der verfügbaren Anschlüsse von zwöf auf 32 Prozent. Allerdings nutzen nur elf Prozent der Bevölkerung tatsächlich einen Glasfaseranschluss. Damit landet Deutschland im OECD-Vergleich auf dem drittletzten Platz.

IT-Sondervermögen gefordert

Mit Blick auf diese Zahlen fordert Martin Obholzer, Mitglied der Geschäftsleitung und bei Cisco für den Public Sector verantwortlich, „wir brauchen eine Infrastrukturerneuerungswelle und das betrifft im Prinzip alle Bereiche“. Um dies zu ändern, ist in seinen Augen ein Sondervermögen für IT-Infrastruktur, KI und Cybersecurity notwendig.

Corona-bedingt erlebte auch die öffentliche Verwaltung einen Digitalisierungsschub. So hat sich im Public Sector etwa das Homeoffice als Standard etabliert. Und die Nutzung von E-Government-Diensten stieg von 40 Prozent (2018) auf 56 Prozent (2024).

E-Government stagniert

Allerdings stagniert die Entwicklung seit 2020. Einen Grund dafür vermutet Obholzer in der schlechten User Experience der digitalen Bürgerservices. Zudem führe die fehlende Durchgängigkeit der digitalen Dienste dazu, dass viele Bürger den traditionellen Weg zur Behörde wählen.

Anteil der Bevölkerung, der Dienste für E-Government und digitale Verwaltung nutzt.
Cisco

Zudem sind die Zahlen für Deutschland kein Ruhmesblatt im Vergleich zu unseren deutschsprachigen Nachbarn. So sind Österreich (75 Prozent) und die Schweiz (66 Prozent) deutlich weiter. In Deutschland würden etwa viele Steuerbescheide noch manuell geprüft, während Österreich bereits über 80 Prozent davon automatisiert abwickele, verdeutlicht Obholzer an einem konkreten Beispiel. Auch beim Ausbau der digitalen Infrastruktur im Behördenbereich liegt Deutschland mit Platz 41 im hinteren Mittelfeld.

Der digitale Alltag

Im digitalen Alltag zeigt sich ein kontinuierlicher Aufwärtstrend bei der Nutzung verschiedener digitaler Technologien, wie Online-Banking, Mobility-Apps und kontaktloses Bezahlen. Die Nutzung von Online-Banking liegt mittlerweile bei fast 90 Prozent, während Barzahlungen abnehmen.

Allerdings stellt der Bericht auch eine gewisse „Digitalmüdigkeit“ in der Bevölkerung fest. Zwar gaben 41 Prozent der Befragten an, dass sich die Digitalisierung in den letzten vier Jahren verbessert hat, aber 39 Prozent sehen kaum eine Veränderung und elf Prozent sogar eine Verschlechterung.

Digitalisierung muss Chefsache werden

Die mangelnde Umsetzung von KI-Strategien, der schleppende Glasfaserausbau und die unzureichende Digitalisierung der Verwaltung sind für Obholzer Herausforderungen, die dringend angegangen werden müssen: „Die Digitalisierung muss zur Chefsache in der Politik gemacht werden, um den Anschluss an andere Länder nicht zu verlieren.“

Föderalismus 2.0 erforderlich

Ein weiteres großes Problem ist für den Manager die fehlende Durchgängigkeit der digitalen Prozesse in der Verwaltung. Prozesse würden nicht von Ende zu Ende gedacht und digitalisiert. Vielmehr betrachte man nur einzelne Teilschritte.

Auch den Föderalismus sieht Obholzer als Hemmschuh für eine einheitliche Digitalisierung, besonders in Bezug auf Cybersicherheit. Ihm schwebt eine Art Föderalismus 2.0 vor, der einheitliche Standards ermöglicht.

Deutschlands Digitalisierung: Licht und Schatten​ Weiterlesen »

Workday dünnt seine Belegschaft aus​

Allgemein

width=”2500″ height=”1406″ sizes=”(max-width: 2500px) 100vw, 2500px”>1.750 Workday-Mitarbeitende werden sich einen neuen Job suchen müssen.Andrey_Popov – shutterstock.com Workday hat bekanntgegeben, rund 1.750 Stellen streichen zu wollen. Das entspricht rund 8,5 Prozent der derzeitigen Gesamtbelegschaft, wie aus einer Mitteilung des Anbieters von Human-Capital-Management-Lösungen (HCM) an die US-amerikanische Börsenaufsicht Securities and Exchange Commission (SEC) hervorgeht. Darüber hinaus sollen auch Bürokapazitäten abgebaut werden.   Workday-CEO Carl Eschenbach erklärte, die Entlassungen seien notwendig, und sprach von einem Restrukturierungsplan mit dem Ziel, stärker in künstliche Intelligenz (KI) zu investieren und das internationale Wachstum zu beschleunigen. „Unternehmen auf der ganzen Welt denken ihre Arbeitsweise neu und die steigende Nachfrage nach KI hat das Potenzial, eine neue Ära des Wachstums für Workday einzuläuten“, schrieb der Manager in einem Memo an seine Mitarbeitenden.  Workday-CEO Carl Eschenbach bezeichnete die Entlassungen als notwendig, um eine neue Wachstumsphase einläuten zu können.Workday Der Spezialist für Personalmanagementlösungen rechnet im Zuge der Restrukturierung mit Kosten in Höhe von etwa 230 bis 270 Millionen Dollar. Die Verantwortlichen gehen davon aus, den Umbau bis Mitte des Jahres abgeschlossen zu haben. Workday hat Ende Januar sein Fiskaljahr 2025 abgeschlossen. Die Zahlen, die am 25. Februar 2025 veröffentlicht werden, sollen sich im Rahmen der Prognosen bewegen. Workday sucht weiter Fachleute in strategisch wichtigen Bereichen In welchen Bereichen Workday Personal abbauen möchte, ist derzeit noch nicht bekannt. Der HR-Spezialist beteuerte, in strategischen Schlüsselbereichen weiter Fachkräfte anheuern zu wollen. Branchenbeobachter äußerten sich indes besorgt darüber, dass sich der Stellenabbau negativ auf Bereiche wie den Kundensupport auswirken könnten.   width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/5qmgcJkh6hvI2BntUbl3AR?utm_source=oembed”> Auch andere IT-Anbieter stellen sich derzeit neu auf. Erst vor wenigen Tagen hatte Salesforce angekündigt, 1.000 Stellen streichen und gleichzeitig an anderer Stelle neues Personal einstellen zu wollen, um seine neuen KI-Produkte an die Kunden zu bringen.  

Workday dünnt seine Belegschaft aus​ width=”2500″ height=”1406″ sizes=”(max-width: 2500px) 100vw, 2500px”>1.750 Workday-Mitarbeitende werden sich einen neuen Job suchen müssen.Andrey_Popov – shutterstock.com

Workday hat bekanntgegeben, rund 1.750 Stellen streichen zu wollen. Das entspricht rund 8,5 Prozent der derzeitigen Gesamtbelegschaft, wie aus einer Mitteilung des Anbieters von Human-Capital-Management-Lösungen (HCM) an die US-amerikanische Börsenaufsicht Securities and Exchange Commission (SEC) hervorgeht. Darüber hinaus sollen auch Bürokapazitäten abgebaut werden.  

Workday-CEO Carl Eschenbach erklärte, die Entlassungen seien notwendig, und sprach von einem Restrukturierungsplan mit dem Ziel, stärker in künstliche Intelligenz (KI) zu investieren und das internationale Wachstum zu beschleunigen. „Unternehmen auf der ganzen Welt denken ihre Arbeitsweise neu und die steigende Nachfrage nach KI hat das Potenzial, eine neue Ära des Wachstums für Workday einzuläuten“, schrieb der Manager in einem Memo an seine Mitarbeitenden. 

Workday-CEO Carl Eschenbach bezeichnete die Entlassungen als notwendig, um eine neue Wachstumsphase einläuten zu können.Workday

Der Spezialist für Personalmanagementlösungen rechnet im Zuge der Restrukturierung mit Kosten in Höhe von etwa 230 bis 270 Millionen Dollar. Die Verantwortlichen gehen davon aus, den Umbau bis Mitte des Jahres abgeschlossen zu haben. Workday hat Ende Januar sein Fiskaljahr 2025 abgeschlossen. Die Zahlen, die am 25. Februar 2025 veröffentlicht werden, sollen sich im Rahmen der Prognosen bewegen.

Workday sucht weiter Fachleute in strategisch wichtigen Bereichen

In welchen Bereichen Workday Personal abbauen möchte, ist derzeit noch nicht bekannt. Der HR-Spezialist beteuerte, in strategischen Schlüsselbereichen weiter Fachkräfte anheuern zu wollen. Branchenbeobachter äußerten sich indes besorgt darüber, dass sich der Stellenabbau negativ auf Bereiche wie den Kundensupport auswirken könnten.  

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/5qmgcJkh6hvI2BntUbl3AR?utm_source=oembed”>

Auch andere IT-Anbieter stellen sich derzeit neu auf. Erst vor wenigen Tagen hatte Salesforce angekündigt, 1.000 Stellen streichen und gleichzeitig an anderer Stelle neues Personal einstellen zu wollen, um seine neuen KI-Produkte an die Kunden zu bringen. 

Workday dünnt seine Belegschaft aus​ Weiterlesen »

Google öffnet seine KI fürs Militär​

Allgemein

Künstliche Intelligenz soll niemanden töten und doch könnte die Rechenleistung von Google demnächst genau dabei helfen. shutterstock.com – Phil Pasquini Einst begann Google Verhaltenskodex mit den Worten „Don’t be evil“, bevor das Leitmotto 2009 zu einem „Mantra“ herabgestuft wurde. Bei der Gründung von Alphabet im Jahr 2015 schaffte es diese Botschaft dann nicht einmal mehr in den Ethikkodex der Google-Mutter. Jetzt macht der US-Techriese es Metas Llama LLM und Microsofts Dall-E nach: Die Grundsätze und Leitplanken für die eigenen Künstliche Intelligenz (KI) werden grundlegend überarbeitet und aufgeweicht. Bei Google spricht nun niemand mehr davon, keine Technologien zu erforschen, die „Schaden verursachen oder wahrscheinlich verursachen“ könnten. Google hatte 2018 KI-Grundsätze veröffentlicht, um interne Proteste gegen die Beteiligung an einem US-Militärdrohnenprogramm zu besänftigen. Das Unternehmen lehnte damals in Folge des Widerstands aus Reihen der eigenen Belegschaft eine Vertragsverlängerung mit der US-Regierung ab. Des Weiteren verpflichtete sich der Tech-Gigant, keine Waffen, bestimmte Überwachungssysteme oder menschenrechtsverletzende Technologien zu entwickeln. Google reagiert auf KI-Trends und geopolitische Spannungen Wenige Wochen nach Beginn von Donald Trumps zweiter Amtszeit ist davon keine Rede mehr. Google verkündete am 4. Februar 2025 ein Update seiner AI Principles. Darin wird der Einsatz der eigenen KI-Technik für die Entwicklung von Waffen nicht mehr explizit ausgeschlossen. Bei seinen Leitlinien bleibt der Konzern generisch und unverbindlich. Die Google-Verantwortlichen sprechen von Mutiger Innovation: Wir entwickeln künstliche Intelligenz, um Menschen in fast allen Bereichen menschlichen Strebens zu unterstützen, zu befähigen und zu inspirieren, den wirtschaftlichen Fortschritt voranzutreiben und Leben zu verbessern, wissenschaftliche Durchbrüche zu ermöglichen und die größten Herausforderungen der Menschheit zu bewältigen. Verantwortungsvoller Entwicklung und Bereitstellung: Wir sind uns bewusst, dass KI als eine noch im Entstehen begriffene, transformative Technologie neue Komplexitäten und Risiken birgt. Daher halten wir es für unerlässlich, KI während des gesamten Entwicklungs- und Einsatzzyklus verantwortungsvoll zu betreiben – von der Konzeption über die Erprobung und den Einsatz bis hin zur Iteration – und mit den Fortschritten der KI und den sich verändernden Einsatzmöglichkeiten zu lernen. Gemeinsamem Fortschritt: Wir lernen von anderen und entwickeln Technologien, die andere befähigen, KI positiv zu nutzen. Google-Führungskräfte begründen die Überarbeitung mit der wachsenden Verbreitung von KI, der Entwicklung von Standards und geopolitischen Spannungen. Zugleich betonte Google-Sprecher Alex Krasov, dass die Änderungen bereits länger geplant waren. Aufruf zur Zusammenarbeit für verantwortungsvolle KI Google will mit den neuen Richtlinien menschliche Aufsicht und Sorgfaltsmechanismen einführen, um soziale Verantwortung sowie Menschenrechtsprinzipien zu berücksichtigen. Zusätzlich soll dies schädliche Auswirkungen minimieren. Die Google-Manager James Manyika, Senior Vice President für die Bereiche Research, Labs, Technology & Society, und Demis Hassabis, CEO of Google DeepMind betonen, dass Demokratien bei der KI-Entwicklung führend sein sollten, basierend auf Werten wie Freiheit und Gleichheit. Sie rufen deshalb zu einer Zusammenarbeit von Unternehmen, Regierungen und Organisationen auf. KI solle zum Schutz von Menschen, wirtschaftlichem Wachstum und nationaler Sicherheit genutzt werden. Neue Prioritäten für KI-Projekte Google betont, dass seine KI-Projekte weiterhin mit seiner Mission, dem wissenschaftlichen Fokus und internationalen Menschenrechtsprinzipien übereinstimmen würden. Das Unternehmen will eigenen Angaben zufolge neue Prioritäten für KI setzen, darunter mutige, verantwortungsvolle und kollaborative Initiativen. Gleichzeitig streicht der Konzern aber Begriffe wie „sozialer Nutzen“ und „wissenschaftliche Exzellenz“. Neu aufgenommen wurde dafür die „Achtung der Rechte an geistigem Eigentum“. Geprüft werden die KI-Grundsätze von zwei eigens dafür gegründeten Teams: eines für Googles Kernprodukte wie Suche und Maps, das andere für Cloud-Dienste. Anfang 2024 wurde darüber hinaus das Team für Verbraucherprodukte aufgeteilt. Ziel war es die Entwicklung generativer KI voranzutreiben und mit OpenAI zu konkurrieren. KI-Dienste für Verbraucher strikt reguliert Googles offizielle Richtlinie zur akzeptablen Nutzung der Cloud-Plattform, die verschiedene KI-gesteuerte Produkte umfasst, verfügt allerdings weiterhin über einen Passus, Schäden zu vermeiden. Die Richtlinie verbietet unter anderem die Verletzung von „gesetzlichen Rechten anderer“ und die Beteiligung an oder die Förderung von illegalen Aktivitäten wie „Terrorismus oder Gewalt, die Tod, schwere Schäden oder Verletzungen von Einzelpersonen oder Gruppen von Einzelpersonen verursachen können“. Ehemalige Mitarbeiter zweifeln an Googles Prinzipien Google erklärte auch, dass der Cloud-Computing-Vertrag „Projekt Nimbus“ mit Israel keine militärischen oder geheimdienstlichen Anwendungen umfasst. Hierbei verweist der Techkonzern auf die bestehenden Nutzungsbedingungen von Google Cloud. Ehemalige Google-Mitarbeiter, darunter Timnit Gebru, äußern allerdings Zweifel an Googles Engagement für seine Prinzipien. Gebru kritisiert, dass sich das Unternehmen damit gerne in der Öffentlichkeit schmücke, dann aber oft anders handele. Drei Ex-Mitarbeiter berichten zudem, dass die Durchsetzung der Prinzipien schwierig gewesen wäre, da sie unterschiedlich ausgelegt würden und geschäftliche Interessen oft Vorrang hätten. 

Google öffnet seine KI fürs Militär​ Künstliche Intelligenz soll niemanden töten und doch könnte die Rechenleistung von Google demnächst genau dabei helfen.
shutterstock.com – Phil Pasquini

Einst begann Google Verhaltenskodex mit den Worten „Don’t be evil“, bevor das Leitmotto 2009 zu einem „Mantra“ herabgestuft wurde. Bei der Gründung von Alphabet im Jahr 2015 schaffte es diese Botschaft dann nicht einmal mehr in den Ethikkodex der Google-Mutter.

Jetzt macht der US-Techriese es Metas Llama LLM und Microsofts Dall-E nach: Die Grundsätze und Leitplanken für die eigenen Künstliche Intelligenz (KI) werden grundlegend überarbeitet und aufgeweicht. Bei Google spricht nun niemand mehr davon, keine Technologien zu erforschen, die „Schaden verursachen oder wahrscheinlich verursachen“ könnten.

Google hatte 2018 KI-Grundsätze veröffentlicht, um interne Proteste gegen die Beteiligung an einem US-Militärdrohnenprogramm zu besänftigen. Das Unternehmen lehnte damals in Folge des Widerstands aus Reihen der eigenen Belegschaft eine Vertragsverlängerung mit der US-Regierung ab. Des Weiteren verpflichtete sich der Tech-Gigant, keine Waffen, bestimmte Überwachungssysteme oder menschenrechtsverletzende Technologien zu entwickeln.

Google reagiert auf KI-Trends und geopolitische Spannungen

Wenige Wochen nach Beginn von Donald Trumps zweiter Amtszeit ist davon keine Rede mehr. Google verkündete am 4. Februar 2025 ein Update seiner AI Principles. Darin wird der Einsatz der eigenen KI-Technik für die Entwicklung von Waffen nicht mehr explizit ausgeschlossen. Bei seinen Leitlinien bleibt der Konzern generisch und unverbindlich. Die Google-Verantwortlichen sprechen von

Mutiger Innovation: Wir entwickeln künstliche Intelligenz, um Menschen in fast allen Bereichen menschlichen Strebens zu unterstützen, zu befähigen und zu inspirieren, den wirtschaftlichen Fortschritt voranzutreiben und Leben zu verbessern, wissenschaftliche Durchbrüche zu ermöglichen und die größten Herausforderungen der Menschheit zu bewältigen.

Verantwortungsvoller Entwicklung und Bereitstellung: Wir sind uns bewusst, dass KI als eine noch im Entstehen begriffene, transformative Technologie neue Komplexitäten und Risiken birgt. Daher halten wir es für unerlässlich, KI während des gesamten Entwicklungs- und Einsatzzyklus verantwortungsvoll zu betreiben – von der Konzeption über die Erprobung und den Einsatz bis hin zur Iteration – und mit den Fortschritten der KI und den sich verändernden Einsatzmöglichkeiten zu lernen.

Gemeinsamem Fortschritt: Wir lernen von anderen und entwickeln Technologien, die andere befähigen, KI positiv zu nutzen.

Google-Führungskräfte begründen die Überarbeitung mit der wachsenden Verbreitung von KI, der Entwicklung von Standards und geopolitischen Spannungen. Zugleich betonte Google-Sprecher Alex Krasov, dass die Änderungen bereits länger geplant waren.

Aufruf zur Zusammenarbeit für verantwortungsvolle KI

Google will mit den neuen Richtlinien menschliche Aufsicht und Sorgfaltsmechanismen einführen, um soziale Verantwortung sowie Menschenrechtsprinzipien zu berücksichtigen. Zusätzlich soll dies schädliche Auswirkungen minimieren. Die Google-Manager James Manyika, Senior Vice President für die Bereiche Research, Labs, Technology & Society, und Demis Hassabis, CEO of Google DeepMind betonen, dass Demokratien bei der KI-Entwicklung führend sein sollten, basierend auf Werten wie Freiheit und Gleichheit.

Sie rufen deshalb zu einer Zusammenarbeit von Unternehmen, Regierungen und Organisationen auf. KI solle zum Schutz von Menschen, wirtschaftlichem Wachstum und nationaler Sicherheit genutzt werden.

Neue Prioritäten für KI-Projekte

Google betont, dass seine KI-Projekte weiterhin mit seiner Mission, dem wissenschaftlichen Fokus und internationalen Menschenrechtsprinzipien übereinstimmen würden.

Das Unternehmen will eigenen Angaben zufolge neue Prioritäten für KI setzen, darunter mutige, verantwortungsvolle und kollaborative Initiativen. Gleichzeitig streicht der Konzern aber Begriffe wie „sozialer Nutzen“ und „wissenschaftliche Exzellenz“.

Neu aufgenommen wurde dafür die „Achtung der Rechte an geistigem Eigentum“. Geprüft werden die KI-Grundsätze von zwei eigens dafür gegründeten Teams: eines für Googles Kernprodukte wie Suche und Maps, das andere für Cloud-Dienste. Anfang 2024 wurde darüber hinaus das Team für Verbraucherprodukte aufgeteilt. Ziel war es die Entwicklung generativer KI voranzutreiben und mit OpenAI zu konkurrieren.

KI-Dienste für Verbraucher strikt reguliert

Googles offizielle Richtlinie zur akzeptablen Nutzung der Cloud-Plattform, die verschiedene KI-gesteuerte Produkte umfasst, verfügt allerdings weiterhin über einen Passus, Schäden zu vermeiden. Die Richtlinie verbietet unter anderem die Verletzung von „gesetzlichen Rechten anderer“ und die Beteiligung an oder die Förderung von illegalen Aktivitäten wie „Terrorismus oder Gewalt, die Tod, schwere Schäden oder Verletzungen von Einzelpersonen oder Gruppen von Einzelpersonen verursachen können“.

Ehemalige Mitarbeiter zweifeln an Googles Prinzipien

Google erklärte auch, dass der Cloud-Computing-Vertrag „Projekt Nimbus“ mit Israel keine militärischen oder geheimdienstlichen Anwendungen umfasst. Hierbei verweist der Techkonzern auf die bestehenden Nutzungsbedingungen von Google Cloud.

Ehemalige Google-Mitarbeiter, darunter Timnit Gebru, äußern allerdings Zweifel an Googles Engagement für seine Prinzipien. Gebru kritisiert, dass sich das Unternehmen damit gerne in der Öffentlichkeit schmücke, dann aber oft anders handele. Drei Ex-Mitarbeiter berichten zudem, dass die Durchsetzung der Prinzipien schwierig gewesen wäre, da sie unterschiedlich ausgelegt würden und geschäftliche Interessen oft Vorrang hätten.

Google öffnet seine KI fürs Militär​ Weiterlesen »

Opera bringt seinem Browser Wellness-Übungen bei​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=300%2C164&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=768%2C419&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1024%2C559&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1536%2C839&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1240%2C677&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=150%2C82&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=854%2C466&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=640%2C349&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=444%2C242&quality=50&strip=all 444w” width=”1024″ height=”559″ sizes=”(max-width: 1024px) 100vw, 1024px”>Opera hat Achtsamkeit in das Surferlebnis integriert.Opera Wenn Sie das Surfen im Internet stresst, oder Sie angesichts der unzähligen offenen Tabs nicht mehr wissen, wo Ihnen der Kopf steht, hat der norwegische Browser-hersteller Opera etwas für Sie: Einen neuen Browser für Windows und Mac, der Ihnen helfen soll, sich zu entspannen.  Bei den von Opera Air angebotenen Pausen können Nutzer zwischen den Funktionen „Take a Break“ und „Boosts“ wählen. „Take a Break“ führt zu Atemübungen, Meditation und Ganzkörper-Scan, während die „Boosts“-Funktion binaurale Beats einsetzt, um Entspannung und Konzentration zu fördern. Dabei handelt es sich um eine Hörtechnik, bei der in jedem Ohr zwei leicht unterschiedliche Frequenzen abgespielt werden, die im Gehirn eine wahrgenommene dritte Frequenz erzeugen.   Opera zufolge kann bei jedem Boost die Lautstärke der Wellen, der Naturgeräusche und der Hintergrundmusik angepasst werden. Benutzer können auch ihre bevorzugte Hintergrundmusik für jeden der Boosts auswählen.   „Das Internet ist wunderschön, aber es kann auch chaotisch und überfordernd sein“, führt Mohamed Salah, Senior Director bei Opera, aus. „Wir haben uns entschlossen, wissenschaftlich fundierte Wege zu finden, um unseren Nutzerinnen und Nutzern zu helfen, sich im Netz so zurechtzufinden, dass sie sich besser fühlen und besser funktionieren.“  Weitere Überlegungen zu Opera Air zeigt die norwegische Browser-Schmiede in einem Youtube-Video auf.  

Opera bringt seinem Browser Wellness-Übungen bei​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=300%2C164&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=768%2C419&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1024%2C559&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1536%2C839&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1240%2C677&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=150%2C82&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=854%2C466&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=640%2C349&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=444%2C242&quality=50&strip=all 444w” width=”1024″ height=”559″ sizes=”(max-width: 1024px) 100vw, 1024px”>Opera hat Achtsamkeit in das Surferlebnis integriert.Opera

Wenn Sie das Surfen im Internet stresst, oder Sie angesichts der unzähligen offenen Tabs nicht mehr wissen, wo Ihnen der Kopf steht, hat der norwegische Browser-hersteller Opera etwas für Sie: Einen neuen Browser für Windows und Mac, der Ihnen helfen soll, sich zu entspannen. 

Bei den von Opera Air angebotenen Pausen können Nutzer zwischen den Funktionen „Take a Break“ und „Boosts“ wählen. „Take a Break“ führt zu Atemübungen, Meditation und Ganzkörper-Scan, während die „Boosts“-Funktion binaurale Beats einsetzt, um Entspannung und Konzentration zu fördern. Dabei handelt es sich um eine Hörtechnik, bei der in jedem Ohr zwei leicht unterschiedliche Frequenzen abgespielt werden, die im Gehirn eine wahrgenommene dritte Frequenz erzeugen.  

Opera zufolge kann bei jedem Boost die Lautstärke der Wellen, der Naturgeräusche und der Hintergrundmusik angepasst werden. Benutzer können auch ihre bevorzugte Hintergrundmusik für jeden der Boosts auswählen.  

„Das Internet ist wunderschön, aber es kann auch chaotisch und überfordernd sein“, führt Mohamed Salah, Senior Director bei Opera, aus. „Wir haben uns entschlossen, wissenschaftlich fundierte Wege zu finden, um unseren Nutzerinnen und Nutzern zu helfen, sich im Netz so zurechtzufinden, dass sie sich besser fühlen und besser funktionieren.“ 

Weitere Überlegungen zu Opera Air zeigt die norwegische Browser-Schmiede in einem Youtube-Video auf. 

Opera bringt seinem Browser Wellness-Übungen bei​ Weiterlesen »

Produktivität steigern für Freelancer: 12 Tools, die IT-Freiberuflern Zeit sparen​

Allgemein

Finanz- und Terminplanung oder Buchhaltung sind lästige To-Dos, die insbesondere Startups und Freelancern kostbare Zeit für ihre Business-Ideen und das eigentliche Kerngeschäft rauben. Tools können helfen, mehr Zeit fürs Wesentliche freizuschaufeln. Foto: GaudiLab – shutterstock.com Wer ein Unternehmen gründet, merkt schnell, dass man sich nicht teilen kann. An allen Ecken lauern Baustellen. Manche hat man bei der Gründung gar nicht auf dem Schirm. Rechnungen, Buchhaltung, Steuern, Terminabstimmungen – all das sind Zeitfresser, die Gründer und Freelancer von Aufgaben auf der To-do-Liste ablenken, die wirklich wichtig sind. Glücklicherweise gibt es heute sinnvolle Apps, die Unternehmer repetitive und zeitintensive Aufgaben abnehmen – und viele Zeitfresser haben nur bedingt etwas mit der Arbeit zu tun. Rechnungen, Terminabstimmung, schlecht organisierte Meetings oder lange Reisen: Das alles sind Energieräuber. Doch aufgepasst: Viele Anwendungen versprechen zwar Entlastung, schaffen dann aber leider nur weitere Baustellen. 12 Produktivitäts-Tools für Freelancer Wir haben genauer hingesehen und präsentieren Ihnen zwölf Apps, die Freiberuflern wirklich Zeit sparen. Accountable  Steuerangelegenheiten gehören zu den größten Zeitfressern für Freelancer. Die Steuersoftware von Accountable wurde speziell für Selbständige entwickelt und macht die Verwaltung von Finanzen und Steuererklärungen einfach. Mit einer benutzerfreundlichen Oberfläche und automatisierten Funktionen können Freelancer ihre Steueraufgaben schnell erledigen. Ein zusätzlicher Vorteil: Sollte es zu Fehlern kommen, bietet Accountable eine Absicherung und übernimmt Nachzahlungen bis zu 5.000 Euro.    GoToMeeting Für Freelancer, die häufig mit entfernten Teams oder Kunden zusammenarbeiten, bietet GoToMeeting eine zuverlässige Lösung. Neben den Kernfunktionen für virtuelle Meetings beeindruckt vor allem die integrierte KI, die Besprechungen transkribiert und automatisch To-dos daraus ableitet. So gehen wichtige Informationen nicht verloren, und die Nachbereitung von Meetings wird erheblich vereinfacht – ein echter Gewinn für eine strukturierte Projektarbeit.    MindManager MindManager hilft Freelancern dabei, komplexe Projekte und Ideen zu strukturieren. Mit Tools zur Erstellung von Mindmaps, Ablaufplänen oder Zeitachsen bietet es vielseitige Möglichkeiten, Gedanken zu visualisieren und effizient zu planen. Besonders praktisch ist die Fähigkeit, Daten und Aufgaben in übersichtlichen Diagrammen darzustellen, was die Zusammenarbeit mit Kunden oder Teams erheblich erleichtert.    CorelDRAW CorelDRAW Graphics Suite 2024 ist ein leistungsstarkes Tool für kreative Freelancer, die auf der Suche nach Effizienz sind. Mit innovativen Funktionen wie realistischen Malwerkzeugen und nicht-destruktiven Bitmap-Effekten ermöglicht die Software schnelle und professionelle Gestaltung. Cloud-basierte Vorlagen erleichtern zudem den Einstieg in Projekte und sparen wertvolle Zeit bei der Umsetzung von Designaufgaben.    Qonto Kaum etwas frisst im Unternehmensalltag mehr Zeit als die Finanzen. Dabei können Gründer oder Freiberufler schon früh Prozesse so optimieren und automatisieren, dass mehr Energie für das eigentliche Geschäft bleibt. Mit dem Geschäftskonto von Qonto lassen sich Ausgaben einfach steuern und Rechnungen von Mitarbeitenden direkt aus E-Mails “einsammeln”. Ganz automatisch landen Quittungen und Belege vollständig digitalisiert dort, wo sie sein sollten.    Evernote Nichts ist schlimmer als eine großartige Idee, die verloren geht. Ein schneller Gedanke, ein To-Do auf der Liste oder ein kurzer Reminder: Evernote ist eine Hilfe, wenn es darum geht, Gedanken festzuhalten und diese auch wieder zu finden. Praktische Features wie der Web Clipper oder die Einstellung einer Erinnerung inklusive Synchronisation mit Google Calendar machen das Produktivitäts-Tool zum treuen Begleiter für neue Business-Ideen, Brainstormings und To-Dos für den Rest der Woche.    Certifaction Der Arbeitsalltag junger Startups ist von Formularen, Verträgen und Rechnungen geprägt. Diese zu unterschreiben kostet Zeit, die anderswo besser aufgehoben wäre. Hinzu kommt: Der Austausch gedruckter Dokumente zur Unterzeichnung dauert lange und findet postalisch statt. E-Signatur-Lösungen mit starkem Datenschutz digitalisieren diesen Prozess: Mit nur ein paar Klicks können Unternehmen, Kunden und Mitarbeiter Verträge und andere Dokumente digital verifizieren und signieren – jederzeit, überall und fälschungssicher.    Conceptboard Von Zoom-Fatigue geplagte Teams finden Abhilfe in Conceptboard: Mit dem Visual Collaboration Tool können Online-Meetings auf einem virtuellen Whiteboard besser strukturiert und lebendiger gestaltet werden. Weitere Vorteile zum analogen Vorgänger: Teams können nicht nur ortsunabhängig gemeinsam an Projekten arbeiten, sondern auch jederzeit wieder auf das Board zugreifen und es bearbeiten. Mit dem History-Mode sind Abläufe im Projekt für alle transparent nachvollziehbar. Dass jeder parallel Inhalte hinzufügen kann und dazu keiner aufstehen muss, senkt außerdem für viele die Hemmschwelle, Ideen mit einzubringen und sorgt so für mehr Beteiligung im Meeting.    Doktor.de Statt Hausmittel gegen Stress zu googeln oder in der Telefonwarteschleife für den nächsten Arzttermin zu hängen, können Freiberufler mit dem Doktor-on-Demand-Angebot von Doktor.de schnell und direkt mit einer Ärztin oder einem Arzt sprechen. Nach einer symptomorientierten Anamnese per App treten sie direkt in das digitale Wartezimmer ein und werden innerhalb von 30 Minuten zurückgerufen. Das ist in arbeitsintensiven Zeiten sehr effizient, weil ein Termin und eine persönliche Anreise nicht erforderlich sind.    TIMIFY Einen gemeinsamen Termin finden ist gerade für größere Gruppen eine lästige Herausforderung. Die SaaS-Lösung TIMIFY macht die Planung so einfach wie möglich. Ob virtuelle, hybride oder Präsenz-Meetings, Schulungen und Events: mit wenigen Klicks sind Zeit, Mitarbeitende und erforderliche Ressourcen (zum Beispiel ein Meeting-Raum) zugeteilt. Die Lösung lässt sich mit jeglichen Kalendersystemen integrieren. Besonders profitieren Unternehmen mit Kundengeschäft von Timify: Für jedes Geschäftsmodell kann der passende Buchungsprozess erstellt werden, sodass Kunden Termine selbst online buchen können.    rooomSpaces Früher hat man Prototypen von Berlin nach Frankfurt und zurück getragen, heute gibt es digitale Showrooms. Ohne spezielle Technik oder Vorkenntnisse können Gründer mit room in individuellen, digitalen Showrooms Investoren und andere Stakeholder herumführen, um ihnen neue Produkte zu präsentieren. Gemeinsame Besichtigungen oder Produktdemonstrationen sind somit deutlich schneller und einfacher möglich und ersparen zeitaufwendige Reisen – trotzdem können Businessideen präsentiert werden.    Tucan.ai Das Tool transkribiert verbale Kommunikation, fasst sie zusammen und speichert die Informationen in einer organisationsweiten Gesprächsdatenbank. So entsteht ein smartes Wissensarchiv für gesprochene Kommunikation, das bei strategischen Entscheidungen unterstützt und Silos aufbricht. Damit wird die Frage “Wer schreibt gleich im Meeting mit?” überflüssig und verbale Informationen können ohne Informationsverlust gespeichert und verfügbar gemacht werden. Das Besondere: Tucan.ai erkennt sogar Dialekte, individuelle Spracheigenschaften und lernt organisationsinterne (Fach-)begriffe.  

Produktivität steigern für Freelancer: 12 Tools, die IT-Freiberuflern Zeit sparen​ Finanz- und Terminplanung oder Buchhaltung sind lästige To-Dos, die insbesondere Startups und Freelancern kostbare Zeit für ihre Business-Ideen und das eigentliche Kerngeschäft rauben. Tools können helfen, mehr Zeit fürs Wesentliche freizuschaufeln.
Foto: GaudiLab – shutterstock.com

Wer ein Unternehmen gründet, merkt schnell, dass man sich nicht teilen kann. An allen Ecken lauern Baustellen. Manche hat man bei der Gründung gar nicht auf dem Schirm. Rechnungen, Buchhaltung, Steuern, Terminabstimmungen – all das sind Zeitfresser, die Gründer und Freelancer von Aufgaben auf der To-do-Liste ablenken, die wirklich wichtig sind.

Glücklicherweise gibt es heute sinnvolle Apps, die Unternehmer repetitive und zeitintensive Aufgaben abnehmen – und viele Zeitfresser haben nur bedingt etwas mit der Arbeit zu tun. Rechnungen, Terminabstimmung, schlecht organisierte Meetings oder lange Reisen: Das alles sind Energieräuber. Doch aufgepasst: Viele Anwendungen versprechen zwar Entlastung, schaffen dann aber leider nur weitere Baustellen.

12 Produktivitäts-Tools für Freelancer

Wir haben genauer hingesehen und präsentieren Ihnen zwölf Apps, die Freiberuflern wirklich Zeit sparen.

Accountable 

Steuerangelegenheiten gehören zu den größten Zeitfressern für Freelancer. Die Steuersoftware von Accountable wurde speziell für Selbständige entwickelt und macht die Verwaltung von Finanzen und Steuererklärungen einfach. Mit einer benutzerfreundlichen Oberfläche und automatisierten Funktionen können Freelancer ihre Steueraufgaben schnell erledigen. Ein zusätzlicher Vorteil: Sollte es zu Fehlern kommen, bietet Accountable eine Absicherung und übernimmt Nachzahlungen bis zu 5.000 Euro. 

 

GoToMeeting

Für Freelancer, die häufig mit entfernten Teams oder Kunden zusammenarbeiten, bietet GoToMeeting eine zuverlässige Lösung. Neben den Kernfunktionen für virtuelle Meetings beeindruckt vor allem die integrierte KI, die Besprechungen transkribiert und automatisch To-dos daraus ableitet. So gehen wichtige Informationen nicht verloren, und die Nachbereitung von Meetings wird erheblich vereinfacht – ein echter Gewinn für eine strukturierte Projektarbeit. 

 

MindManager

MindManager hilft Freelancern dabei, komplexe Projekte und Ideen zu strukturieren. Mit Tools zur Erstellung von Mindmaps, Ablaufplänen oder Zeitachsen bietet es vielseitige Möglichkeiten, Gedanken zu visualisieren und effizient zu planen. Besonders praktisch ist die Fähigkeit, Daten und Aufgaben in übersichtlichen Diagrammen darzustellen, was die Zusammenarbeit mit Kunden oder Teams erheblich erleichtert. 

 

CorelDRAW

CorelDRAW Graphics Suite 2024 ist ein leistungsstarkes Tool für kreative Freelancer, die auf der Suche nach Effizienz sind. Mit innovativen Funktionen wie realistischen Malwerkzeugen und nicht-destruktiven Bitmap-Effekten ermöglicht die Software schnelle und professionelle Gestaltung. Cloud-basierte Vorlagen erleichtern zudem den Einstieg in Projekte und sparen wertvolle Zeit bei der Umsetzung von Designaufgaben. 

 

Qonto

Kaum etwas frisst im Unternehmensalltag mehr Zeit als die Finanzen. Dabei können Gründer oder Freiberufler schon früh Prozesse so optimieren und automatisieren, dass mehr Energie für das eigentliche Geschäft bleibt. Mit dem Geschäftskonto von Qonto lassen sich Ausgaben einfach steuern und Rechnungen von Mitarbeitenden direkt aus E-Mails “einsammeln”. Ganz automatisch landen Quittungen und Belege vollständig digitalisiert dort, wo sie sein sollten. 

 

Evernote

Nichts ist schlimmer als eine großartige Idee, die verloren geht. Ein schneller Gedanke, ein To-Do auf der Liste oder ein kurzer Reminder: Evernote ist eine Hilfe, wenn es darum geht, Gedanken festzuhalten und diese auch wieder zu finden. Praktische Features wie der Web Clipper oder die Einstellung einer Erinnerung inklusive Synchronisation mit Google Calendar machen das Produktivitäts-Tool zum treuen Begleiter für neue Business-Ideen, Brainstormings und To-Dos für den Rest der Woche. 

 

Certifaction

Der Arbeitsalltag junger Startups ist von Formularen, Verträgen und Rechnungen geprägt. Diese zu unterschreiben kostet Zeit, die anderswo besser aufgehoben wäre. Hinzu kommt: Der Austausch gedruckter Dokumente zur Unterzeichnung dauert lange und findet postalisch statt. E-Signatur-Lösungen mit starkem Datenschutz digitalisieren diesen Prozess: Mit nur ein paar Klicks können Unternehmen, Kunden und Mitarbeiter Verträge und andere Dokumente digital verifizieren und signieren – jederzeit, überall und fälschungssicher. 

 

Conceptboard

Von Zoom-Fatigue geplagte Teams finden Abhilfe in Conceptboard: Mit dem Visual Collaboration Tool können Online-Meetings auf einem virtuellen Whiteboard besser strukturiert und lebendiger gestaltet werden. Weitere Vorteile zum analogen Vorgänger: Teams können nicht nur ortsunabhängig gemeinsam an Projekten arbeiten, sondern auch jederzeit wieder auf das Board zugreifen und es bearbeiten. Mit dem History-Mode sind Abläufe im Projekt für alle transparent nachvollziehbar. Dass jeder parallel Inhalte hinzufügen kann und dazu keiner aufstehen muss, senkt außerdem für viele die Hemmschwelle, Ideen mit einzubringen und sorgt so für mehr Beteiligung im Meeting. 

 

Doktor.de

Statt Hausmittel gegen Stress zu googeln oder in der Telefonwarteschleife für den nächsten Arzttermin zu hängen, können Freiberufler mit dem Doktor-on-Demand-Angebot von Doktor.de schnell und direkt mit einer Ärztin oder einem Arzt sprechen. Nach einer symptomorientierten Anamnese per App treten sie direkt in das digitale Wartezimmer ein und werden innerhalb von 30 Minuten zurückgerufen. Das ist in arbeitsintensiven Zeiten sehr effizient, weil ein Termin und eine persönliche Anreise nicht erforderlich sind. 

 

TIMIFY

Einen gemeinsamen Termin finden ist gerade für größere Gruppen eine lästige Herausforderung. Die SaaS-Lösung TIMIFY macht die Planung so einfach wie möglich. Ob virtuelle, hybride oder Präsenz-Meetings, Schulungen und Events: mit wenigen Klicks sind Zeit, Mitarbeitende und erforderliche Ressourcen (zum Beispiel ein Meeting-Raum) zugeteilt. Die Lösung lässt sich mit jeglichen Kalendersystemen integrieren. Besonders profitieren Unternehmen mit Kundengeschäft von Timify: Für jedes Geschäftsmodell kann der passende Buchungsprozess erstellt werden, sodass Kunden Termine selbst online buchen können. 

 

rooomSpaces

Früher hat man Prototypen von Berlin nach Frankfurt und zurück getragen, heute gibt es digitale Showrooms. Ohne spezielle Technik oder Vorkenntnisse können Gründer mit room in individuellen, digitalen Showrooms Investoren und andere Stakeholder herumführen, um ihnen neue Produkte zu präsentieren. Gemeinsame Besichtigungen oder Produktdemonstrationen sind somit deutlich schneller und einfacher möglich und ersparen zeitaufwendige Reisen – trotzdem können Businessideen präsentiert werden. 

 

Tucan.ai

Das Tool transkribiert verbale Kommunikation, fasst sie zusammen und speichert die Informationen in einer organisationsweiten Gesprächsdatenbank. So entsteht ein smartes Wissensarchiv für gesprochene Kommunikation, das bei strategischen Entscheidungen unterstützt und Silos aufbricht. Damit wird die Frage “Wer schreibt gleich im Meeting mit?” überflüssig und verbale Informationen können ohne Informationsverlust gespeichert und verfügbar gemacht werden. Das Besondere: Tucan.ai erkennt sogar Dialekte, individuelle Spracheigenschaften und lernt organisationsinterne (Fach-)begriffe. 

Produktivität steigern für Freelancer: 12 Tools, die IT-Freiberuflern Zeit sparen​ Weiterlesen »

Java-Tutorial: Exception-Handling-Grundlagen​

Allgemein

Mit diesem Java-Tutorial durchdringen Sie (nicht nur) die Try-Catch-Anweisung.Ringo Chiu | shutterstock.com Wenn Sie schon immer verstehen wollten, wie Fehler im Quellcode dargestellt werden, sollten Sie unbedingt weiterlesen. Wir werfen in diesem Artikel nicht nur einen detaillierten Blick auf Exceptions in Java, sondern auch auf die zugehörigen Sprach-Features. Ganz konkret vermittelt dieses Java-Grundlagen-Tutorial: was Java Exceptions genau sind und welche Typen existieren. wo der Unterschied zwischen „Checked“ und „Unchecked“ Exceptions liegt. drei Möglichkeiten, Exceptions in Java zu werfen. wie try-, catch– und finally-Blöcke eingesetzt werden. Den Quellcode für die Beispiele in diesem Tutorial können Sie hier herunterladen (Zip-Archiv). Was sind Java Exceptions? Wenn das normale Verhalten eines Java-Programms durch unerwartetes Verhalten unterbrochen wird, bezeichnet man diese Abweichung als Exception (Ausnahme). In der Praxis könnte ein Programm beispielsweise versuchen, eine Datei zu öffnen, die nicht existiert – was zu einer Ausnahme führt. Aus programmiertechnischer Sicht handelt es sich bei Java Exceptions um Bibliothekstypen und Sprachfunktionen, die genutzt werden, um Programmfehler im Code darzustellen und zu behandeln. Dabei klassifiziert Java Ausnahmen in einige, wenige Typen: Checked Exceptions, Unchecked oder Runtime Exceptions, sowie Errors (die von der JVM behandelt werden müssen). Checked Exceptions Ausnahmen, die durch externe Faktoren (wie die oben erwähnte, fehlende Datei) entstehen, klassifiziert Java als Checked Exceptions. Der Java Compiler stellt sicher, dass solche Ausnahmen behandelt (korrigiert) werden. Entweder dort, wo sie auftreten oder an anderer Stelle. Unchecked / Runtime Exceptions Versucht ein Programm eine Integer durch 0 zu teilen, demonstriert das einen weiteren Ausnahmen-Typ – die Runtime Exception. Im Gegensatz zur Checked Exception entsteht diese durch schlecht geschriebenen Quellcode und sollten deshalb vom Entwickler behoben werden. Weil der Compiler nicht überprüft, ob Runtime Exceptions behandelt werden oder dokumentiert ist, dass das an anderer Stelle geschieht, spricht man auch von Unchecked Exceptions.   Runtime Exceptions Es ist möglich, ein Programm zu modifizieren, um Runtime Exceptions zu behandeln – empfiehlt sich aber, den Quellcode zu korrigieren. Runtime Exceptions entstehen oft, indem ungültige Argumente an die Methoden einer Bibliothek übergeben werden. Errors Ausnahmen, die die Execution-Fähigkeit eines Programms gefährden, sind besonders schwerwiegend. Das könnte beispielsweise der Fall sein, wenn ein Programm versucht, Speicher von der JVM zuzuweisen, aber nicht genügend vorhanden ist, um die Anforderung zu erfüllen. Eine weitere, schwerwiegende Situation tritt auf, wenn ein Programm versucht, ein beschädigtes Classfile über einen Class.forName()-Methodenaufruf zu laden. Eine Exception dieser Art wird als Error bezeichnet. Diese Art der Ausnahme sollte unter keinen Umständen selbst behoben werden – die JVM kann sich davon möglicherweise nicht erholen. Exceptions im Quellcode Eine Ausnahme kann im Quellcode als Error Code oder als Object dargestellt werden. Error Codes vs. Objects Programmiersprachen wie C verwenden Error Codes auf Integer-Basis um Exceptions und ihre Ursachen darzustellen. Hier ein paar Beispiele: if (chdir(“C:temp”)) printf(“Unable to change to temp directory: %dn”, errno); FILE *fp = fopen(“C:tempfoo”); if (fp == NULL) printf(“Unable to open foo: %dn”, errno); Die chdir()-Funktion von C (change directory) gibt eine Ganzzahl zurück: 0 bei Erfolg, -1 bei Misserfolg. Ähnlich verhält es sich mit der fopen()-Funktion (file open), die im Erfolgsfall einen Nonnull-Pointer auf eine FILE-Struktur, anderenfalls einen Null Pointer (dargestellt durch die Konstante NULL) zurückgibt. In beiden Fällen müssen Sie den Integer-basierten Error Code der globalen errno-Variable lesen, um die Ausnahme zu identifizieren, die den Fehler verursacht hat. Error Codes werfen etliche Probleme auf: Ganzzahlen sind bedeutungslos und beschreiben die Exceptions nicht, die sie repräsentieren. Kontext mit einem Error Code zusammenzubringen, ist problematisch. Falls Sie beispielsweise den Namen der Datei ausgeben möchten, die nicht geöffnet werden konnte – wo speichern Sie dann den Dateinamen? Integers sind willkürlich – was beim Konsum von Quellcode verwirren kann. Ein Beispiel: if (!chdir(„C:temp“)) ist klarer als if (chdir(„C:temp“)), um auf schwerwiegende Ausnahmen zu testen. Weil jedoch 0 für Erfolg steht, muss dazu if (chdir(„C:temp“)) spezifiziert werden. Error Codes lassen sich viel zu leicht ignorieren und begünstigen so fehlerhaften Code. Programmierer könnten beispielsweise chdir(„C:temp“); angeben und den if (fp == NULL)-Check ignorieren. Auch errno muss nicht überprüft werden. Um diese Probleme zu vermeiden, wurde bei Java ein neuer Exception-Handling-Ansatz eingeführt. Hierbei werden Objekte kombiniert, die Exceptions mit einem Mechanismus beschreiben, der auf „Throwing“ und „Catching“ basiert. Das bietet im Vergleich zu Error Codes folgende Vorteile: Ein Objekt kann aus einer Klasse mit einem aussagekräftigen Namen erstellt werden. Ein Beispiel ist etwa FileNotFoundException (im java.io-Package). Objects können Kontext in verschiedenen Feldern speichern. Etwa eine Nachricht, einen Dateinamen oder die letzte Position, an der der Parsing-Prozess fehlgeschlagen ist. Um auf Fehler zu testen, kommen keine if-Statements zum Einsatz. Stattdessen werfen („throw“) Sie Exception-Objekte zu einem Handler, der vom Programmcode separiert ist. Das trägt auch dazu bei, den Source Code lesbar zu halten. Exception Handler Bei einem Exception Handler handelt es sich um eine Codesequenz, die eine Ausnahme behandelt. Dabei wird Kontext abgefragt: Die Werte, die zum Zeitpunkt der Ausnahme von den Variablen gespeichert wurden, werden ausgelesen. Die hieraus gewonnenen Informationen nutzt der Exception Handler und ergreift entsprechende Maßnahmen, damit das Java-Programm wieder so läuft wie es soll. Zum Beispiel könnte eine Mitteilung an den Benutzer erfolgen, dass die Datei fehlt. Throwable und seine Unterklassen Java stellt eine Hierarchie von Klassen zur Verfügung, die verschiedene Exception-Arten repräsentieren. Sie sind in der Throwable-Klasse des  java.lang-Packages enthalten – inklusive der Subclasses: Exception, Runtime Exception, und Error. Wenn es um Exceptions geht, stellt Throwable quasi die ultimative Superclass dar. Ausschließlich Objekte, die über Throwable und seine Unterklassen erstellt wurden, können geworfen („throw“) und anschließend abgefangen („catch“) werden. Sie werden auch als Throwables bezeichnet. Throwable-Objekte können mit einer Detail Message verknüpft sein, die die Exception beschreibt. Um solche Objects (auch ohne Detail Message) zu erstellen, stehen mehrere Konstruktoren zur Verfügung. Zum Beispiel: erstellt Throwable() ein entsprechendes Objekt ohne Detail Message. Dieser Konstruktor eignet sich für Situationen, in denen kein Kontext vorhanden ist. erstellt Throwable(String message) ein Objekt inklusive Detail Message, die sich protokollieren oder an den User ausgeben lässt. Um die Detail Message zurückzugeben, bietet Throwable (unter anderem) die Methode String getMessage(). Dazu später mehr. Die Exception-Klasse Throwable hat zwei direkte Unterklassen. Exception beschreibt Ausnahmen, die durch einen externen Faktor entstehen. Dabei deklariert Exception dieselben Konstruktoren (mit identischen Parameterlisten) wie Throwable – jeder Konstruktor ruft sein Throwable-Gegenstück auf. Darüber hinaus deklariert Exception keine neuen Methoden, sondern erbt die von Throwable. Java bietet viele Exception-Klassen, die direkt von Exception abgeleitet sind. Zum Beispiel: signalisiert CloneNotSupportedException einen Versuch, ein Objekt zu klonen, dessen Klasse das Cloneable-Interface nicht implementiert. Beide Typen befinden sich im java.lang-Paket. signalisiert IOException, dass ein E/A-Fehler aufgetreten ist. Dieser Typ befindet sich im java.io-Package. signalisiert ParseException, dass beim Text-Parsing ein Fehler aufgetreten ist. Dieser Typ befindet sich im java.text-Paket. Typischerweise werden Subclasses von Exception mit benutzerdefinierten Exception Classes erstellt (deren Namen mit Exception enden sollten). Im Folgenden zwei Beispiele für solche benutzerdefinierten Unterklassen: public class StackFullException extends Exception { } public class EmptyDirectoryException extends Exception { private String directoryName; public EmptyDirectoryException(String message, String directoryName) { super(message); this.directoryName = directoryName; } public String getDirectoryName() { return directoryName; } } Das erste Beispiel beschreibt eine Ausnahmeklasse, die keine Detail Message erfordert. Der Standardkonstruktor ohne Argumente ruft Exception() auf, das wiederum Throwable() aufruft. Das zweite Beispiel beschreibt eine Exception Class, deren Konstruktor eine Detail Message und den Namen des leeren Verzeichnisses erfordert. Der Konstruktor ruft Exception(String message) auf, was wiederum Throwable(String message) aufruft. Objekte, die über Exception oder eine ihrer Unterklassen (mit Ausnahme von RuntimeException oder einer ihrer Unterklassen) instanziiert werden, sind Checked Exceptions. Die RuntimeException-Klasse Bei RuntimeException handelt es sich um eine direkte Unterklasse von Exception. Sie beschreibt eine Ausnahme, die wahrscheinlich durch schlecht geschriebenen Code verursacht wird. RuntimeException deklariert dieselben Konstruktoren (mit identischen Parameterlisten) wie Exception – jeder Konstruktor ruft sein Exception-Gegenstück auf. Auch RuntimeException erbt die Methoden von Throwable. Java bietet diverse Ausnahmeklassen, die direkte Unterklassen von RuntimeException sind. Die folgenden Beispiele sind Bestandteil des java.lang-Packages: ArithmeticException signalisiert eine ungültige arithmetische Operation, wie etwa den Versuch, eine Ganzzahl durch 0 zu teilen. IllegalArgumentException signalisiert, dass ein ungültiges oder unangemessenes Argument an eine Methode übergeben wurde. NullPointerException signalisiert den Versuch, eine Methode aufzurufen oder über die Nullreferenz auf ein Instanzfeld zuzugreifen. Objekte, die von RuntimeException oder einer ihrer Unterklassen instanziiert werden, sind Unchecked Exceptions. Die Error-Klasse Error ist die Throwable-Subklasse, die ein schwerwiegendes (oder auch abnormales) Problem beschreibt. Zum Beispiel: zu wenig Arbeitsspeicher oder der Versuch, eine nicht vorhandene Klasse zu laden. Wie Exception, deklariert auch Error identische Konstruktoren wie Throwable und keine eigenen Methoden. Error Subclasses sind daran zu erkennen, dass ihr Name mit Error endet. Beispiele hierfür (java.lang-Package) sind: OutOfMemoryError, LinkageError und StackOverflowError. Exceptions werfen Zu wissen, wie und wann Ausnahmen ausgelöst werden, ist essenziell, um effektiv mit Java zu arbeiten. Eine Exception zu werfen, umfasst zwei grundlegende Schritte – nämlich: ein Exception-Objekt mit der throw-Anweisung auszulösen, und die throws-Klausel zu verwenden, um den Compiler zu informieren. Das throw-Statement Um Objekte auszulösen, die eine Exception beschreiben, stellt Java das throw-Statement zur Verfügung. Die Syntax: throw throwable; Das durch throwable identifizierte Objekt ist eine Instanz von Throwable oder einer seiner Unterklassen. Normalerweise werden jedoch nur Objekte geworfen, die von Unterklassen von Exception oder RuntimeException instanziiert wurden. Hier einige Beispiele: throw new FileNotFoundException(“unable to find file ” + filename); throw new IllegalArgumentException(“argument passed to count is less than zero”); Das Throwable wird von der aktuellen Methode an die JVM übergeben, die diese auf einen geeigneten Handler überprüft. Wird keiner gefunden, arbeitet die JVM den Method-Call-Stack ab und sucht nach der nächsten Calling-Methode, die die Exception, die vom Throwable beschrieben wird, behandeln kann. Findet sie diese, übergibt sie das Throwable an den Handler der Methode, dessen Code ausgeführt wird, um die Ausnahme zu behandeln. Wird keine Methode gefunden, wird die JVM mit einer entsprechenden Meldung beendet. Die throws-Klausel Wenn Sie eine Checked Exception aus einer Methode werfen möchten, müssen Sie den Compiler informieren. Hierzu ergänzen Sie den Header der Methode um eine throws-Klausel. Die Syntax: throws checkedExceptionClassName (, checkedExceptionClassName)* Eine throws-Klausel besteht aus dem Schlüsselwort throws, gefolgt von einer durch Kommas getrennten Liste der Klassennamen der Checked Exceptions, die aus der Methode geworfen werden. Ein Beispiel: public static void main(String[] args) throws ClassNotFoundException { if (args.length != 1) { System.err.println(“usage: java … classfile”); return; } Class.forName(args[0]); } In diesem Beispiel-Code wird versucht, ein Class File zu laden, das durch ein Befehlszeilenargument identifiziert wurde. Wenn Class.forName() die Datei nicht finden kann, wirft das ein java.lang.ClassNotFoundException-Objekt – also eine Checked Exception. Checked Exceptions sind kontrovers Viele Entwickler werden nicht gerne dazu gezwungen, throws zu spezifizieren oder Checked Exceptions zu behandeln. An dieser Stelle bietet die funktionale Programmierung diverse nützliche Alternativen zu traditionelllen Exception-Handling-Techniken. Nichtsdestotrotz sollten Java-Entwickler wissen, wie Checked Exceptions funktionieren und behandelt werden. Wir werden später weitere Beispiele betrachten. Vorerst sollten Sie diese Regeln verinnerlichen, wenn es darum geht, mit throws-Klauseln zu arbeiten: Wenn irgendwie möglich, sollten Sie die Namen von Unchecked-Exception-Klassen (wie ArithmeticException) nicht in eine throws-Klausel aufnehmen, die ausschließlich für Checked Exceptions gilt. Das verhindert auch, dass der Quellcode unübersichtlich wird. Sie können eine throws-Klausel an einen Konstruktor anhängen und eine Checked Exception aus dem Konstruktor auslösen, wenn bei dessen Ausführung ein Fehler auftritt. Das resultierende Objekt wird nicht erstellt. Wenn eine Superclass-Methode eine throws-Klausel deklariert, muss die überschreibende Subclass-Methode das nicht tun. Wenn die Unterklassen-Methode jedoch eine throws-Klausel deklariert, darf diese keine Namen von Checked-Exception-Klassen enthalten, die nicht auch in der throws-Klausel der Oberklassenmethode enthalten sind – es sei denn, es handelt sich um die Namen von Exception-Unterklassen. Der Name einer Klasse für Checked Exceptions muss nicht in einer throws-Klausel aufgeführt werden, wenn es der Name ihrer Oberklasse ist. Statt throws FileNotFoundException, IOException genügt throws IOException. Der Compiler meldet einen Fehler, wenn eine Methode eine Checked Exception wirft und diese weder behandelt, noch in der throws-Klausel auflistet. Sie können den Namen einer Checked-Exception-Klasse in der throws-Klausel einer Methode deklarieren, ohne eine Instanz dieser Klasse aus der Methode auszulösen. Java verlangt jedoch, dass Sie Code bereitstellen, um diese Ausnahme zu behandeln –  auch wenn sie nicht geworfen wird. Manchmal werfen Methoden viele Checked Exceptions. Entsprechend verlockend kann es erscheinen, ein paar Tastenanschläge mit einer throws Exception-Klausel zu sparen. Das macht den Quellcode allerdings weniger gut lesbar. try-Blöcke einsetzen Um Statement-Sequenzen abzugrenzen, die unter Umständen Exceptions werfen, stellt Java den try-Block zur Verfügung. Die Syntax: try { // one or more statements that might throw exceptions } Die Anweisungen in einem try-Block dienen einem gemeinsamen Zweck und können direkt oder indirekt eine Ausnahme auslösen. Ein Beispiel: FileInputStream fis = null; FileOutputStream fos = null; try { fis = new FileInputStream(args[0]); fos = new FileOutputStream(args[1]); int c; while ((c = fis.read()) != -1) fos.write(c); } Dieses Beispiel ist ein Auszug aus einer größeren Java-Copy-Applikation, die eine Quelldatei in eine Zieldatei kopiert. Zu diesem Zweck werden die Klassen FileInputStream und FileOutputStream verwendet (Bestandteil des java.io-Packages). FileInputStream stellt quasi eine Möglichkeit dar, den Byte-Input-Stream einer Datei zu lesen, während FileOutputStream ermöglicht, einen Byte-Output-Stream in eine Datei zu schreiben. Der Konstruktor FileInputStream(String filename) erstellt einen Input Stream für die durch filename identifizierte Datei. Wenn diese Datei nicht existiert, auf ein Verzeichnis verweist oder ein anderes damit zusammenhängendes Problem auftritt, wirft dieser Konstruktor eine FileNotFoundException. Um ein Byte zu lesen und als 32-Bit-Ganzzahl zurückzugeben, bietet FileInputStream eine int read()-Methode. Sie gibt am Ende der Datei -1 zurück. Geht etwas schief, wird eine IOException geworfen. Der Konstruktor FileOutputStream(String filename) erstellt entsprechend einen Output Stream für die durch filename identifizierte Datei. Wenn die Datei auf ein Verzeichnis verweist, nicht existiert, nicht erstellt werden kann oder ein anderes Problem auftaucht, wirft er eine FileNotFoundException. Um ein Byte in die unteren 8 Bits von b zu schreiben, bietet FileOutputStream eine void write(int b)-Methode. Auch hier wird im Nicht-Erfolgsfall eine IOException ausgelöst. Der Großteil des obigen Beispiels besteht aus einem while-Loop. Dieser liest wiederholt das nächste Byte des Input Stream und schreibt dieses in den Output Stream – so lange, bis read() End-of-File signalisiert. Die File-Copy-Logik des try-Blocks ist leicht zu verstehen, weil sie nicht mit Exception-Checking-, Exception-Handling- und Exceptioin-Cleanup-Code kombiniert wird. Wie es sich auswirkt, wenn ein solches Exception-Framework fehlt, zeigt der nachfolgende Beispielcode einer größeren cp-Applikation, die in C geschrieben ist und eine Quell- in eine Zieldatei kopiert: if ((fpsrc = fopen(argv[1], “rb”)) == NULL) { fprintf(stderr, “unable to open %s for readingn”, argv[1]); return; } if ((fpdst = fopen(argv[2], “wb”)) == NULL) { fprintf(stderr, “unable to open %s for writingn”, argv[1]); fclose(fpsrc); return; } while ((c = fgetc(fpsrc)) != EOF) if (fputc(c, fpdst) == EOF) { fprintf(stderr, “unable to write to %sn”, argv[1]); break; } Der File-Copy-Logik in diesem Beispiel zu folgen, ist deutlich schwieriger, weil die oben erwähnten Code-Bestandteile miteinfließen: Die == NULL– und == EOF-Checks entsprechen dabei den verborgenen throw-Anweisungen und den damit verbundenen Prüfungen. Die fprintf()-Funktionsaufrufe sind der Exception-Handling-Code, den das Java-Code-Äquivalent in einem oder mehreren catch-Blöcken ausführen würde. Beim fclose(fpsrc);-Funktionsaufruf handelt es sich um Cleanup Code, der bei Java in einem finally-Block ausgeführt würde. catch-Blöcke verwenden Javas Exception-Handling-Funktion fußt auf catch-Blöcken. Diese kommen zum Einsatz, um eine Sequenz von Anweisungen abzugrenzen, die eine Ausnahme behandeln. Die Syntax: catch (throwableType throwableObject) { // one or more statements that handle an exception } Der catch-Block ähnelt insofern einem Konstruktor, als er eine Parameterliste enthält. Diese Liste besteht jedoch nur aus einem Parameter, der ein Throwable-Typ (Throwable oder eine seiner Unterklassen) ist – gefolgt von einem Identifier für ein Objekt dieses Typs. Tritt eine Exception auf, wird ein Throwable erstellt und an die JVM übergeben, die nach dem nächstgelegenen catch-Block sucht, dessen Parametertyp direkt mit dem des übergebenen Throwable-Objekts übereinstimmt oder dessen Supertyp ist. Findet die JVM diesen Block, übergibt sie das Throwable an den Parameter und führt die Anweisungen des catch-Blocks aus, die das übergebene Throwable abfragen und die Ausnahme anderweitig behandeln können. Ein Beispiel (das das vorherige try-Block-Beispiel erweitert): catch (FileNotFoundException fnfe) { System.err.println(fnfe.getMessage()); } Dieser Code beschreibt einen catch-Block, der Throwables vom Typ FileNotFoundException abfängt und verarbeitet. Nur Throwables, die diesem Typ oder einem Subtyp entsprechen, werden von diesem Block abgefangen. Angenommen, der FileInputStream(String filename)-Konstruktor löst eine FileNotFoundException aus. Dann überprüft die JVM den catch-Block nach try, um festzustellen, ob sein Parametertyp mit dem Typ des Throwables übereinstimmt. Stimmen die Werte überein, übergibt die JVM die Referenz des Throwables an fnfe und überträgt die Execution an den Block. Dieser reagiert, indem er getMessage() aufruft, um die Exception-Message abzurufen, die dann ausgegeben wird. Exceptions in catch-Blöcken auslösen Ein catch-Block kann eine Ausnahme möglicherweise nicht vollständig behandeln – vielleicht muss er auf Informationen zugreifen, die von einer Vorgängermethode im Method-Call-Stack bereitgestellt werden. Falls die Exception teilweise behandelt werden kann, sollte der catch-Block sie erneut auslösen, damit ein Vorgänger-Handler sie abschließend behandeln kann. Eine andere Möglichkeit besteht darin, die Ausnahme für eine spätere Analyse zu protokollieren und sie dann erneut auszulösen. Diese Technik demonstriert folgender Code: catch (FileNotFoundException fnfe) { logger.log(fnfe); throw fnfe; } Mehrere catch-Blöcke angeben Sie können mehrere catch-Blöcke nach einem try-Block spezifizieren. Ein größerer Auszug aus der oben bereits genannten Copy-Applikation: FileInputStream fis = null; FileOutputStream fos = null; { fis = new FileInputStream(args[0]); fos = new FileOutputStream(args[1]); int c; while ((c = fis.read()) != -1) fos.write(c); } catch (FileNotFoundException fnfe) { System.err.println(fnfe.getMessage()); } catch (IOException ioe) { System.err.println(“I/O error: ” + ioe.getMessage()); } Der erste catch-Block behandelt FileNotFoundExceptions, die von einem der beiden Konstruktoren ausgelöst werden. Der zweite catch-Block behandelt IOExceptions, die von den read()– und write()-Methoden ausgelöst werden. Falls Sie mehrere catch-Blöcke angeben, sollten Sie darauf verzichten, einen catch-Block mit einem Supertyp vor einem catch-Block mit einem Subtyp zu spezifizieren. Sehen Sie zum Beispiel davon ab, catch (IOException ioe) vor catch (FileNotFoundException fnfe) zu platzieren. Anderenfalls meldet der Compiler einen Fehler, weil catch (IOException ioe) auch FileNotFoundExceptions behandeln würde und catch (FileNotFoundException fnfe) nie ausgeführt werden könnte. Nicht empfehlenswert ist es außerdem, mehrere catch-Blöcke mit demselben Throwable-Typ zu spezifizieren – auch das führt zu Compiler-Fehlern. finally-Blöcke nutzen Unabhängig davon, ob eine Ausnahme behandelt wird oder nicht, fallen möglicherweise Cleanup-Aufgaben an – beispielsweise, eine geöffnete Datei zu schließen. Für diesen Zweck sieht Java den finally-Block vor. Dieser besteht aus dem Keyword finally – gefolgt von einer durch geschweifte Klammern abgegrenzte Folge von auszuführenden Statements. try-catch-finally-Kontext bereinigen Wenn Ressourcen bereinigt werden müssen und keine Ausnahme aus einer Methode geworfen wird, wird ein finally-Block nach dem letzten catch-Block platziert. Das veranschaulicht der folgende Code-Auszug: FileInputStream fis = null; FileOutputStream fos = null; try { fis = new FileInputStream(args[0]); fos = new FileOutputStream(args[1]); int c; while ((c = fis.read()) != -1) fos.write(c); } catch (FileNotFoundException fnfe) { System.err.println(fnfe.getMessage()); } catch (IOException ioe) { System.err.println(“I/O error: ” + ioe.getMessage()); } finally { if (fis != null) try { fis.close(); } catch (IOException ioe) { // ignore exception } if (fos != null) try { fos.close(); } catch (IOException ioe) { // ignore exception } } Wird der try-Block ohne Exception ausgeführt, wird die Execution an den finally-Block übergeben, um die Input/Output-Streams der Datei zu schließen. Wird eine Ausnahme ausgelöst, wird der finally-Block nach dem entsprechenden catch-Block ausgeführt. FileInputStream und FileOutputStream erben eine void close()-Methode, die IOException auslöst, wenn der Stream nicht geschlossen werden kann. Aus diesem Grund sind sowohl fis.close(); als auch fos.close(); in diesem Beispiel in einen try-Block eingeschlossen. Der zugehörige catch-Block ist hingegen leer, um den gängigen Fehler zu veranschaulichen, der entsteht, wenn Exceptions ignoriert werden. Ein leerer catch-Block, der mit dem entsprechenden Throwable aufgerufen wird, hat keine Möglichkeit, die Ausnahme zu melden. Sie könnten entsprechend jede Menge Zeit damit verschwenden, die Ursache der Exception zu identifizieren, nur um am Ende festzustellen, dass Sie sich das hätten sparen können, wenn der leere catch-Block die Ausnahme gemeldet hätte – und sei es nur in einem Protokoll. try-finally-Kontext bereinigen Wenn Ressourcen aufgeräumt werden müssen und eine Ausnahme aus einer Methode geworfen wird, wird ein finally-Block nach dem try-Block platziert – catch-Blöcke gibt es nicht. Ein weiterer Code-Auszug aus unserer Copy-Anwendung zur Veranschaulichung: public static void main(String[] args) { if (args.length != 2) { System.err.println(“usage: java Copy srcfile dstfile”); return; } try { copy(args[0], args[1]); } catch (IOException ioe) { System.err.println(“I/O error: ” + ioe.getMessage()); } } static void copy(String srcFile, String dstFile) throws IOException { FileInputStream fis = null; FileOutputStream fos = null; try { fis = new FileInputStream(srcFile); fos = new FileOutputStream(dstFile); int c; while ((c = fis.read()) != -1) fos.write(c); } finally { if (fis != null) try { fis.close(); } catch (IOException ioe) { System.err.println(ioe.getMessage()); } if (fos != null) try { fos.close(); } catch (IOException ioe) { System.err.println(ioe.getMessage()); } } } Die File-Copy-Logik wird in diesem Beispiel in eine copy()-Methode verschoben. Diese ist darauf konzipiert, dem Caller eine Exception zu melden – schließt zuvor aber alle geöffneten Dateien. Die throws-Klausel dieser Methode listet nur IOException auf. Dabei ist es ist nicht nötig, FileNotFoundException einzuschließen, weil es eine Unterklasse von IOException darstellt. Auch hier enthält die finally-Klausel eine Menge Code – nur, um zwei Dateien zu schließen. Wie das besser geht, lesen Sie demnächst an anderer Stelle. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Java-Tutorial: Exception-Handling-Grundlagen​ Mit diesem Java-Tutorial durchdringen Sie (nicht nur) die Try-Catch-Anweisung.Ringo Chiu | shutterstock.com

Wenn Sie schon immer verstehen wollten, wie Fehler im Quellcode dargestellt werden, sollten Sie unbedingt weiterlesen. Wir werfen in diesem Artikel nicht nur einen detaillierten Blick auf Exceptions in Java, sondern auch auf die zugehörigen Sprach-Features.

Ganz konkret vermittelt dieses Java-Grundlagen-Tutorial:

was Java Exceptions genau sind und welche Typen existieren.

wo der Unterschied zwischen „Checked“ und „Unchecked“ Exceptions liegt.

drei Möglichkeiten, Exceptions in Java zu werfen.

wie try-, catch– und finally-Blöcke eingesetzt werden.

Den Quellcode für die Beispiele in diesem Tutorial können Sie hier herunterladen (Zip-Archiv).

Was sind Java Exceptions?

Wenn das normale Verhalten eines Java-Programms durch unerwartetes Verhalten unterbrochen wird, bezeichnet man diese Abweichung als Exception (Ausnahme).

In der Praxis könnte ein Programm beispielsweise versuchen, eine Datei zu öffnen, die nicht existiert – was zu einer Ausnahme führt. Aus programmiertechnischer Sicht handelt es sich bei Java Exceptions um Bibliothekstypen und Sprachfunktionen, die genutzt werden, um Programmfehler im Code darzustellen und zu behandeln.

Dabei klassifiziert Java Ausnahmen in einige, wenige Typen:

Checked Exceptions,

Unchecked oder Runtime Exceptions, sowie

Errors (die von der JVM behandelt werden müssen).

Checked Exceptions

Ausnahmen, die durch externe Faktoren (wie die oben erwähnte, fehlende Datei) entstehen, klassifiziert Java als Checked Exceptions. Der Java Compiler stellt sicher, dass solche Ausnahmen behandelt (korrigiert) werden. Entweder dort, wo sie auftreten oder an anderer Stelle.

Unchecked / Runtime Exceptions

Versucht ein Programm eine Integer durch 0 zu teilen, demonstriert das einen weiteren Ausnahmen-Typ – die Runtime Exception. Im Gegensatz zur Checked Exception entsteht diese durch schlecht geschriebenen Quellcode und sollten deshalb vom Entwickler behoben werden. Weil der Compiler nicht überprüft, ob Runtime Exceptions behandelt werden oder dokumentiert ist, dass das an anderer Stelle geschieht, spricht man auch von Unchecked Exceptions.  

Runtime Exceptions

Es ist möglich, ein Programm zu modifizieren, um Runtime Exceptions zu behandeln – empfiehlt sich aber, den Quellcode zu korrigieren. Runtime Exceptions entstehen oft, indem ungültige Argumente an die Methoden einer Bibliothek übergeben werden.

Errors

Ausnahmen, die die Execution-Fähigkeit eines Programms gefährden, sind besonders schwerwiegend. Das könnte beispielsweise der Fall sein, wenn ein Programm versucht, Speicher von der JVM zuzuweisen, aber nicht genügend vorhanden ist, um die Anforderung zu erfüllen. Eine weitere, schwerwiegende Situation tritt auf, wenn ein Programm versucht, ein beschädigtes Classfile über einen Class.forName()-Methodenaufruf zu laden.

Eine Exception dieser Art wird als Error bezeichnet. Diese Art der Ausnahme sollte unter keinen Umständen selbst behoben werden – die JVM kann sich davon möglicherweise nicht erholen.

Exceptions im Quellcode

Eine Ausnahme kann im Quellcode als Error Code oder als Object dargestellt werden.

Error Codes vs. Objects

Programmiersprachen wie C verwenden Error Codes auf Integer-Basis um Exceptions und ihre Ursachen darzustellen. Hier ein paar Beispiele:

if (chdir(“C:temp”))
printf(“Unable to change to temp directory: %dn”, errno);

FILE *fp = fopen(“C:tempfoo”);
if (fp == NULL)
printf(“Unable to open foo: %dn”, errno);

Die chdir()-Funktion von C (change directory) gibt eine Ganzzahl zurück: 0 bei Erfolg, -1 bei Misserfolg. Ähnlich verhält es sich mit der fopen()-Funktion (file open), die im Erfolgsfall einen Nonnull-Pointer auf eine FILE-Struktur, anderenfalls einen Null Pointer (dargestellt durch die Konstante NULL) zurückgibt. In beiden Fällen müssen Sie den Integer-basierten Error Code der globalen errno-Variable lesen, um die Ausnahme zu identifizieren, die den Fehler verursacht hat.

Error Codes werfen etliche Probleme auf:

Ganzzahlen sind bedeutungslos und beschreiben die Exceptions nicht, die sie repräsentieren.

Kontext mit einem Error Code zusammenzubringen, ist problematisch. Falls Sie beispielsweise den Namen der Datei ausgeben möchten, die nicht geöffnet werden konnte – wo speichern Sie dann den Dateinamen?

Integers sind willkürlich – was beim Konsum von Quellcode verwirren kann. Ein Beispiel: if (!chdir(„C:temp“)) ist klarer als if (chdir(„C:temp“)), um auf schwerwiegende Ausnahmen zu testen. Weil jedoch 0 für Erfolg steht, muss dazu if (chdir(„C:temp“)) spezifiziert werden.

Error Codes lassen sich viel zu leicht ignorieren und begünstigen so fehlerhaften Code. Programmierer könnten beispielsweise chdir(„C:temp“); angeben und den if (fp == NULL)-Check ignorieren. Auch errno muss nicht überprüft werden.

Um diese Probleme zu vermeiden, wurde bei Java ein neuer Exception-Handling-Ansatz eingeführt. Hierbei werden Objekte kombiniert, die Exceptions mit einem Mechanismus beschreiben, der auf „Throwing“ und „Catching“ basiert. Das bietet im Vergleich zu Error Codes folgende Vorteile:

Ein Objekt kann aus einer Klasse mit einem aussagekräftigen Namen erstellt werden. Ein Beispiel ist etwa FileNotFoundException (im java.io-Package).

Objects können Kontext in verschiedenen Feldern speichern. Etwa eine Nachricht, einen Dateinamen oder die letzte Position, an der der Parsing-Prozess fehlgeschlagen ist.

Um auf Fehler zu testen, kommen keine if-Statements zum Einsatz. Stattdessen werfen („throw“) Sie Exception-Objekte zu einem Handler, der vom Programmcode separiert ist. Das trägt auch dazu bei, den Source Code lesbar zu halten.

Exception Handler

Bei einem Exception Handler handelt es sich um eine Codesequenz, die eine Ausnahme behandelt. Dabei wird Kontext abgefragt: Die Werte, die zum Zeitpunkt der Ausnahme von den Variablen gespeichert wurden, werden ausgelesen. Die hieraus gewonnenen Informationen nutzt der Exception Handler und ergreift entsprechende Maßnahmen, damit das Java-Programm wieder so läuft wie es soll. Zum Beispiel könnte eine Mitteilung an den Benutzer erfolgen, dass die Datei fehlt.

Throwable und seine Unterklassen

Java stellt eine Hierarchie von Klassen zur Verfügung, die verschiedene Exception-Arten repräsentieren. Sie sind in der Throwable-Klasse des  java.lang-Packages enthalten – inklusive der Subclasses:

Exception,

Runtime Exception, und

Error.

Wenn es um Exceptions geht, stellt Throwable quasi die ultimative Superclass dar. Ausschließlich Objekte, die über Throwable und seine Unterklassen erstellt wurden, können geworfen („throw“) und anschließend abgefangen („catch“) werden. Sie werden auch als Throwables bezeichnet.

Throwable-Objekte können mit einer Detail Message verknüpft sein, die die Exception beschreibt. Um solche Objects (auch ohne Detail Message) zu erstellen, stehen mehrere Konstruktoren zur Verfügung. Zum Beispiel:

erstellt Throwable() ein entsprechendes Objekt ohne Detail Message. Dieser Konstruktor eignet sich für Situationen, in denen kein Kontext vorhanden ist.

erstellt Throwable(String message) ein Objekt inklusive Detail Message, die sich protokollieren oder an den User ausgeben lässt.

Um die Detail Message zurückzugeben, bietet Throwable (unter anderem) die Methode String getMessage(). Dazu später mehr.

Die Exception-Klasse

Throwable hat zwei direkte Unterklassen. Exception beschreibt Ausnahmen, die durch einen externen Faktor entstehen. Dabei deklariert Exception dieselben Konstruktoren (mit identischen Parameterlisten) wie Throwable – jeder Konstruktor ruft sein Throwable-Gegenstück auf. Darüber hinaus deklariert Exception keine neuen Methoden, sondern erbt die von Throwable.

Java bietet viele Exception-Klassen, die direkt von Exception abgeleitet sind. Zum Beispiel:

signalisiert CloneNotSupportedException einen Versuch, ein Objekt zu klonen, dessen Klasse das Cloneable-Interface nicht implementiert. Beide Typen befinden sich im java.lang-Paket.

signalisiert IOException, dass ein E/A-Fehler aufgetreten ist. Dieser Typ befindet sich im java.io-Package.

signalisiert ParseException, dass beim Text-Parsing ein Fehler aufgetreten ist. Dieser Typ befindet sich im java.text-Paket.

Typischerweise werden Subclasses von Exception mit benutzerdefinierten Exception Classes erstellt (deren Namen mit Exception enden sollten). Im Folgenden zwei Beispiele für solche benutzerdefinierten Unterklassen:

public class StackFullException extends Exception
{
}

public class EmptyDirectoryException extends Exception
{
private String directoryName;

public EmptyDirectoryException(String message, String directoryName)
{
super(message);
this.directoryName = directoryName;
}

public String getDirectoryName()
{
return directoryName;
}
}

Das erste Beispiel beschreibt eine Ausnahmeklasse, die keine Detail Message erfordert. Der Standardkonstruktor ohne Argumente ruft Exception() auf, das wiederum Throwable() aufruft.

Das zweite Beispiel beschreibt eine Exception Class, deren Konstruktor eine Detail Message und den Namen des leeren Verzeichnisses erfordert. Der Konstruktor ruft Exception(String message) auf, was wiederum Throwable(String message) aufruft.

Objekte, die über Exception oder eine ihrer Unterklassen (mit Ausnahme von RuntimeException oder einer ihrer Unterklassen) instanziiert werden, sind Checked Exceptions.

Die RuntimeException-Klasse

Bei RuntimeException handelt es sich um eine direkte Unterklasse von Exception. Sie beschreibt eine Ausnahme, die wahrscheinlich durch schlecht geschriebenen Code verursacht wird. RuntimeException deklariert dieselben Konstruktoren (mit identischen Parameterlisten) wie Exception – jeder Konstruktor ruft sein Exception-Gegenstück auf. Auch RuntimeException erbt die Methoden von Throwable.

Java bietet diverse Ausnahmeklassen, die direkte Unterklassen von RuntimeException sind. Die folgenden Beispiele sind Bestandteil des java.lang-Packages:

ArithmeticException signalisiert eine ungültige arithmetische Operation, wie etwa den Versuch, eine Ganzzahl durch 0 zu teilen.

IllegalArgumentException signalisiert, dass ein ungültiges oder unangemessenes Argument an eine Methode übergeben wurde.

NullPointerException signalisiert den Versuch, eine Methode aufzurufen oder über die Nullreferenz auf ein Instanzfeld zuzugreifen.

Objekte, die von RuntimeException oder einer ihrer Unterklassen instanziiert werden, sind Unchecked Exceptions.

Die Error-Klasse

Error ist die Throwable-Subklasse, die ein schwerwiegendes (oder auch abnormales) Problem beschreibt. Zum Beispiel:

zu wenig Arbeitsspeicher oder

der Versuch, eine nicht vorhandene Klasse zu laden.

Wie Exception, deklariert auch Error identische Konstruktoren wie Throwable und keine eigenen Methoden. Error Subclasses sind daran zu erkennen, dass ihr Name mit Error endet. Beispiele hierfür (java.lang-Package) sind:

OutOfMemoryError,

LinkageError und

StackOverflowError.

Exceptions werfen

Zu wissen, wie und wann Ausnahmen ausgelöst werden, ist essenziell, um effektiv mit Java zu arbeiten. Eine Exception zu werfen, umfasst zwei grundlegende Schritte – nämlich:

ein Exception-Objekt mit der throw-Anweisung auszulösen, und

die throws-Klausel zu verwenden, um den Compiler zu informieren.

Das throw-Statement

Um Objekte auszulösen, die eine Exception beschreiben, stellt Java das throw-Statement zur Verfügung. Die Syntax:

throw throwable;

Das durch throwable identifizierte Objekt ist eine Instanz von Throwable oder einer seiner Unterklassen. Normalerweise werden jedoch nur Objekte geworfen, die von Unterklassen von Exception oder RuntimeException instanziiert wurden. Hier einige Beispiele:

throw new FileNotFoundException(“unable to find file ” + filename);

throw new IllegalArgumentException(“argument passed to count is less than zero”);

Das Throwable wird von der aktuellen Methode an die JVM übergeben, die diese auf einen geeigneten Handler überprüft. Wird keiner gefunden, arbeitet die JVM den Method-Call-Stack ab und sucht nach der nächsten Calling-Methode, die die Exception, die vom Throwable beschrieben wird, behandeln kann. Findet sie diese, übergibt sie das Throwable an den Handler der Methode, dessen Code ausgeführt wird, um die Ausnahme zu behandeln. Wird keine Methode gefunden, wird die JVM mit einer entsprechenden Meldung beendet.

Die throws-Klausel

Wenn Sie eine Checked Exception aus einer Methode werfen möchten, müssen Sie den Compiler informieren. Hierzu ergänzen Sie den Header der Methode um eine throws-Klausel. Die Syntax:

throws checkedExceptionClassName (, checkedExceptionClassName)*

Eine throws-Klausel besteht aus dem Schlüsselwort throws, gefolgt von einer durch Kommas getrennten Liste der Klassennamen der Checked Exceptions, die aus der Methode geworfen werden. Ein Beispiel:

public static void main(String[] args) throws ClassNotFoundException
{
if (args.length != 1)
{
System.err.println(“usage: java … classfile”);
return;
}
Class.forName(args[0]);
}

In diesem Beispiel-Code wird versucht, ein Class File zu laden, das durch ein Befehlszeilenargument identifiziert wurde. Wenn Class.forName() die Datei nicht finden kann, wirft das ein java.lang.ClassNotFoundException-Objekt – also eine Checked Exception.

Checked Exceptions sind kontrovers

Viele Entwickler werden nicht gerne dazu gezwungen, throws zu spezifizieren oder Checked Exceptions zu behandeln. An dieser Stelle bietet die funktionale Programmierung diverse nützliche Alternativen zu traditionelllen Exception-Handling-Techniken. Nichtsdestotrotz sollten Java-Entwickler wissen, wie Checked Exceptions funktionieren und behandelt werden.

Wir werden später weitere Beispiele betrachten. Vorerst sollten Sie diese Regeln verinnerlichen, wenn es darum geht, mit throws-Klauseln zu arbeiten:

Wenn irgendwie möglich, sollten Sie die Namen von Unchecked-Exception-Klassen (wie ArithmeticException) nicht in eine throws-Klausel aufnehmen, die ausschließlich für Checked Exceptions gilt. Das verhindert auch, dass der Quellcode unübersichtlich wird.

Sie können eine throws-Klausel an einen Konstruktor anhängen und eine Checked Exception aus dem Konstruktor auslösen, wenn bei dessen Ausführung ein Fehler auftritt. Das resultierende Objekt wird nicht erstellt.

Wenn eine Superclass-Methode eine throws-Klausel deklariert, muss die überschreibende Subclass-Methode das nicht tun. Wenn die Unterklassen-Methode jedoch eine throws-Klausel deklariert, darf diese keine Namen von Checked-Exception-Klassen enthalten, die nicht auch in der throws-Klausel der Oberklassenmethode enthalten sind – es sei denn, es handelt sich um die Namen von Exception-Unterklassen.

Der Name einer Klasse für Checked Exceptions muss nicht in einer throws-Klausel aufgeführt werden, wenn es der Name ihrer Oberklasse ist. Statt throws FileNotFoundException, IOException genügt throws IOException.

Der Compiler meldet einen Fehler, wenn eine Methode eine Checked Exception wirft und diese weder behandelt, noch in der throws-Klausel auflistet.

Sie können den Namen einer Checked-Exception-Klasse in der throws-Klausel einer Methode deklarieren, ohne eine Instanz dieser Klasse aus der Methode auszulösen. Java verlangt jedoch, dass Sie Code bereitstellen, um diese Ausnahme zu behandeln –  auch wenn sie nicht geworfen wird.

Manchmal werfen Methoden viele Checked Exceptions. Entsprechend verlockend kann es erscheinen, ein paar Tastenanschläge mit einer throws Exception-Klausel zu sparen. Das macht den Quellcode allerdings weniger gut lesbar.

try-Blöcke einsetzen

Um Statement-Sequenzen abzugrenzen, die unter Umständen Exceptions werfen, stellt Java den try-Block zur Verfügung. Die Syntax:

try
{
// one or more statements that might throw exceptions
}

Die Anweisungen in einem try-Block dienen einem gemeinsamen Zweck und können direkt oder indirekt eine Ausnahme auslösen. Ein Beispiel:

FileInputStream fis = null;
FileOutputStream fos = null;
try
{
fis = new FileInputStream(args[0]);
fos = new FileOutputStream(args[1]);
int c;
while ((c = fis.read()) != -1)
fos.write(c);
}

Dieses Beispiel ist ein Auszug aus einer größeren Java-Copy-Applikation, die eine Quelldatei in eine Zieldatei kopiert. Zu diesem Zweck werden die Klassen FileInputStream und FileOutputStream verwendet (Bestandteil des java.io-Packages).

FileInputStream stellt quasi eine Möglichkeit dar, den Byte-Input-Stream einer Datei zu lesen, während

FileOutputStream ermöglicht, einen Byte-Output-Stream in eine Datei zu schreiben.

Der Konstruktor FileInputStream(String filename) erstellt einen Input Stream für die durch filename identifizierte Datei. Wenn diese Datei nicht existiert, auf ein Verzeichnis verweist oder ein anderes damit zusammenhängendes Problem auftritt, wirft dieser Konstruktor eine FileNotFoundException. Um ein Byte zu lesen und als 32-Bit-Ganzzahl zurückzugeben, bietet FileInputStream eine int read()-Methode. Sie gibt am Ende der Datei -1 zurück. Geht etwas schief, wird eine IOException geworfen.

Der Konstruktor FileOutputStream(String filename) erstellt entsprechend einen Output Stream für die durch filename identifizierte Datei. Wenn die Datei auf ein Verzeichnis verweist, nicht existiert, nicht erstellt werden kann oder ein anderes Problem auftaucht, wirft er eine FileNotFoundException. Um ein Byte in die unteren 8 Bits von b zu schreiben, bietet FileOutputStream eine void write(int b)-Methode. Auch hier wird im Nicht-Erfolgsfall eine IOException ausgelöst.

Der Großteil des obigen Beispiels besteht aus einem while-Loop. Dieser liest wiederholt das nächste Byte des Input Stream und schreibt dieses in den Output Stream – so lange, bis read() End-of-File signalisiert.

Die File-Copy-Logik des try-Blocks ist leicht zu verstehen, weil sie nicht mit Exception-Checking-, Exception-Handling- und Exceptioin-Cleanup-Code kombiniert wird. Wie es sich auswirkt, wenn ein solches Exception-Framework fehlt, zeigt der nachfolgende Beispielcode einer größeren cp-Applikation, die in C geschrieben ist und eine Quell- in eine Zieldatei kopiert:

if ((fpsrc = fopen(argv[1], “rb”)) == NULL)
{
fprintf(stderr, “unable to open %s for readingn”, argv[1]);
return;
}

if ((fpdst = fopen(argv[2], “wb”)) == NULL)
{
fprintf(stderr, “unable to open %s for writingn”, argv[1]);
fclose(fpsrc);
return;
}

while ((c = fgetc(fpsrc)) != EOF)
if (fputc(c, fpdst) == EOF)
{
fprintf(stderr, “unable to write to %sn”, argv[1]);
break;
}

Der File-Copy-Logik in diesem Beispiel zu folgen, ist deutlich schwieriger, weil die oben erwähnten Code-Bestandteile miteinfließen:

Die == NULL– und == EOF-Checks entsprechen dabei den verborgenen throw-Anweisungen und den damit verbundenen Prüfungen.

Die fprintf()-Funktionsaufrufe sind der Exception-Handling-Code, den das Java-Code-Äquivalent in einem oder mehreren catch-Blöcken ausführen würde.

Beim fclose(fpsrc);-Funktionsaufruf handelt es sich um Cleanup Code, der bei Java in einem finally-Block ausgeführt würde.

catch-Blöcke verwenden

Javas Exception-Handling-Funktion fußt auf catch-Blöcken. Diese kommen zum Einsatz, um eine Sequenz von Anweisungen abzugrenzen, die eine Ausnahme behandeln. Die Syntax:

catch (throwableType throwableObject)
{
// one or more statements that handle an exception
}

Der catch-Block ähnelt insofern einem Konstruktor, als er eine Parameterliste enthält. Diese Liste besteht jedoch nur aus einem Parameter, der ein Throwable-Typ (Throwable oder eine seiner Unterklassen) ist – gefolgt von einem Identifier für ein Objekt dieses Typs.

Tritt eine Exception auf, wird ein Throwable erstellt und an die JVM übergeben, die nach dem nächstgelegenen catch-Block sucht, dessen Parametertyp direkt mit dem des übergebenen Throwable-Objekts übereinstimmt oder dessen Supertyp ist. Findet die JVM diesen Block, übergibt sie das Throwable an den Parameter und führt die Anweisungen des catch-Blocks aus, die das übergebene Throwable abfragen und die Ausnahme anderweitig behandeln können.

Ein Beispiel (das das vorherige try-Block-Beispiel erweitert):

catch (FileNotFoundException fnfe)
{
System.err.println(fnfe.getMessage());
}

Dieser Code beschreibt einen catch-Block, der Throwables vom Typ FileNotFoundException abfängt und verarbeitet. Nur Throwables, die diesem Typ oder einem Subtyp entsprechen, werden von diesem Block abgefangen.

Angenommen, der FileInputStream(String filename)-Konstruktor löst eine FileNotFoundException aus. Dann überprüft die JVM den catch-Block nach try, um festzustellen, ob sein Parametertyp mit dem Typ des Throwables übereinstimmt. Stimmen die Werte überein, übergibt die JVM die Referenz des Throwables an fnfe und überträgt die Execution an den Block. Dieser reagiert, indem er getMessage() aufruft, um die Exception-Message abzurufen, die dann ausgegeben wird.

Exceptions in catch-Blöcken auslösen

Ein catch-Block kann eine Ausnahme möglicherweise nicht vollständig behandeln – vielleicht muss er auf Informationen zugreifen, die von einer Vorgängermethode im Method-Call-Stack bereitgestellt werden. Falls die Exception teilweise behandelt werden kann, sollte der catch-Block sie erneut auslösen, damit ein Vorgänger-Handler sie abschließend behandeln kann. Eine andere Möglichkeit besteht darin, die Ausnahme für eine spätere Analyse zu protokollieren und sie dann erneut auszulösen. Diese Technik demonstriert folgender Code:

catch (FileNotFoundException fnfe)
{
logger.log(fnfe);
throw fnfe;
}

Mehrere catch-Blöcke angeben

Sie können mehrere catch-Blöcke nach einem try-Block spezifizieren. Ein größerer Auszug aus der oben bereits genannten Copy-Applikation:

FileInputStream fis = null;
FileOutputStream fos = null;
{
fis = new FileInputStream(args[0]);
fos = new FileOutputStream(args[1]);
int c;
while ((c = fis.read()) != -1)
fos.write(c);
}
catch (FileNotFoundException fnfe)
{
System.err.println(fnfe.getMessage());
}
catch (IOException ioe)
{
System.err.println(“I/O error: ” + ioe.getMessage());
}

Der erste catch-Block behandelt FileNotFoundExceptions, die von einem der beiden Konstruktoren ausgelöst werden. Der zweite catch-Block behandelt IOExceptions, die von den read()– und write()-Methoden ausgelöst werden.

Falls Sie mehrere catch-Blöcke angeben, sollten Sie darauf verzichten, einen catch-Block mit einem Supertyp vor einem catch-Block mit einem Subtyp zu spezifizieren. Sehen Sie zum Beispiel davon ab, catch (IOException ioe) vor catch (FileNotFoundException fnfe) zu platzieren. Anderenfalls meldet der Compiler einen Fehler, weil catch (IOException ioe) auch FileNotFoundExceptions behandeln würde und catch (FileNotFoundException fnfe) nie ausgeführt werden könnte. Nicht empfehlenswert ist es außerdem, mehrere catch-Blöcke mit demselben Throwable-Typ zu spezifizieren – auch das führt zu Compiler-Fehlern.

finally-Blöcke nutzen

Unabhängig davon, ob eine Ausnahme behandelt wird oder nicht, fallen möglicherweise Cleanup-Aufgaben an – beispielsweise, eine geöffnete Datei zu schließen. Für diesen Zweck sieht Java den finally-Block vor. Dieser besteht aus dem Keyword finally – gefolgt von einer durch geschweifte Klammern abgegrenzte Folge von auszuführenden Statements.

try-catch-finally-Kontext bereinigen

Wenn Ressourcen bereinigt werden müssen und keine Ausnahme aus einer Methode geworfen wird, wird ein finally-Block nach dem letzten catch-Block platziert. Das veranschaulicht der folgende Code-Auszug:

FileInputStream fis = null;
FileOutputStream fos = null;
try
{
fis = new FileInputStream(args[0]);
fos = new FileOutputStream(args[1]);
int c;
while ((c = fis.read()) != -1)
fos.write(c);
}
catch (FileNotFoundException fnfe)
{
System.err.println(fnfe.getMessage());
}
catch (IOException ioe)
{
System.err.println(“I/O error: ” + ioe.getMessage());
}
finally
{
if (fis != null)
try
{
fis.close();
}
catch (IOException ioe)
{
// ignore exception
}

if (fos != null)
try
{
fos.close();
}
catch (IOException ioe)
{
// ignore exception
}
}

Wird der try-Block ohne Exception ausgeführt, wird die Execution an den finally-Block übergeben, um die Input/Output-Streams der Datei zu schließen. Wird eine Ausnahme ausgelöst, wird der finally-Block nach dem entsprechenden catch-Block ausgeführt.

FileInputStream und FileOutputStream erben eine void close()-Methode, die IOException auslöst, wenn der Stream nicht geschlossen werden kann. Aus diesem Grund sind sowohl fis.close(); als auch fos.close(); in diesem Beispiel in einen try-Block eingeschlossen. Der zugehörige catch-Block ist hingegen leer, um den gängigen Fehler zu veranschaulichen, der entsteht, wenn Exceptions ignoriert werden.

Ein leerer catch-Block, der mit dem entsprechenden Throwable aufgerufen wird, hat keine Möglichkeit, die Ausnahme zu melden. Sie könnten entsprechend jede Menge Zeit damit verschwenden, die Ursache der Exception zu identifizieren, nur um am Ende festzustellen, dass Sie sich das hätten sparen können, wenn der leere catch-Block die Ausnahme gemeldet hätte – und sei es nur in einem Protokoll.

try-finally-Kontext bereinigen

Wenn Ressourcen aufgeräumt werden müssen und eine Ausnahme aus einer Methode geworfen wird, wird ein finally-Block nach dem try-Block platziert – catch-Blöcke gibt es nicht. Ein weiterer Code-Auszug aus unserer Copy-Anwendung zur Veranschaulichung:

public static void main(String[] args)
{
if (args.length != 2)
{
System.err.println(“usage: java Copy srcfile dstfile”);
return;
}

try
{
copy(args[0], args[1]);
}
catch (IOException ioe)
{
System.err.println(“I/O error: ” + ioe.getMessage());
}
}

static void copy(String srcFile, String dstFile) throws IOException
{
FileInputStream fis = null;
FileOutputStream fos = null;
try
{
fis = new FileInputStream(srcFile);
fos = new FileOutputStream(dstFile);
int c;
while ((c = fis.read()) != -1)
fos.write(c);
}
finally
{
if (fis != null)
try
{
fis.close();
}
catch (IOException ioe)
{
System.err.println(ioe.getMessage());
}

if (fos != null)
try
{
fos.close();
}
catch (IOException ioe)
{
System.err.println(ioe.getMessage());
}
}
}

Die File-Copy-Logik wird in diesem Beispiel in eine copy()-Methode verschoben. Diese ist darauf konzipiert, dem Caller eine Exception zu melden – schließt zuvor aber alle geöffneten Dateien. Die throws-Klausel dieser Methode listet nur IOException auf. Dabei ist es ist nicht nötig, FileNotFoundException einzuschließen, weil es eine Unterklasse von IOException darstellt. Auch hier enthält die finally-Klausel eine Menge Code – nur, um zwei Dateien zu schließen. Wie das besser geht, lesen Sie demnächst an anderer Stelle. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Java-Tutorial: Exception-Handling-Grundlagen​ Weiterlesen »

CEO Fraud mithilfe von KI abwehren​

Allgemein

Cyber-Kriminelle nutzen KI heute, um CEO Fraud (auch als Chef-Masche oder Business Email Compromise, BEC bekannt) noch raffinierter und überzeugender zu gestalten. So lassen sich mithilfe von generativer KI inzwischen grammatikalisch und stilistisch fehlerfreie Phishing-Mails erstellen, die nicht mehr so leicht als Betrug erkennbar sind. Zugleich werden Dringlichkeit und psychologischer Druck erhöht, indem öffentlich zugängliche Informationen (z. B. LinkedIn-Profile) genutzt werden, um personalisierte Inhalte zu erstellen. Noch eindringlicher und überzeugende wirken Anrufe mithilfe KI-generierter Sprachsynthese, die die Stimme eines CEO oder Finanzvorstands täuschend echt nachahmt. Täter rufen dann z. B. einen Mitarbeiter an und bitten ihn mit der vermeintlichen Stimme des Chefs um eine dringende Überweisung. KI hilft dann auch dabei, herauszufinden, wann ein CEO auf Geschäftsreise ist oder welche interne Kommunikation üblich ist, indem große Mengen an Daten aus sozialen Medien und Firmenwebsites analysieren werden. Das einzig wirksame Mittel gegen KI-basierte Angriffe ist KI Kurz: KI macht CEO Fraud noch gefährlicher, weil die Angriffe glaubwürdiger, schneller und schwieriger zu erkennen sind. Einfache Schutzmechanismen reichen nicht aus, um sich dagegen zur Wehr zu setzen. Um solche Attacken zu identifizieren, benötigen Unternehmen eine KI-basierte ganzheitliche Human-Risk-Management-Plattform, die mithilfe der neuesten Technologien, wie Social Graph und Message Analysis, Attacken erkennen und abwehren können. Ein COMPUTERWOCHE-Webcast in Zusammenarbeit mit Mimecast zeigt, wie solche Plattformen arbeiten und welche technischen Möglichkeiten Ihnen damit zur Gegenwehr zur Verfügung stehen. Der Fachjournalist Dr. Oliver Janzen wird den Webcast moderieren. Registrieren Sie sich jetzt 

CEO Fraud mithilfe von KI abwehren​ Cyber-Kriminelle nutzen KI heute, um CEO Fraud (auch als Chef-Masche oder Business Email Compromise, BEC bekannt) noch raffinierter und überzeugender zu gestalten. So lassen sich mithilfe von generativer KI inzwischen grammatikalisch und stilistisch fehlerfreie Phishing-Mails erstellen, die nicht mehr so leicht als Betrug erkennbar sind. Zugleich werden Dringlichkeit und psychologischer Druck erhöht, indem öffentlich zugängliche Informationen (z. B. LinkedIn-Profile) genutzt werden, um personalisierte Inhalte zu erstellen.

Noch eindringlicher und überzeugende wirken Anrufe mithilfe KI-generierter Sprachsynthese, die die Stimme eines CEO oder Finanzvorstands täuschend echt nachahmt. Täter rufen dann z. B. einen Mitarbeiter an und bitten ihn mit der vermeintlichen Stimme des Chefs um eine dringende Überweisung. KI hilft dann auch dabei, herauszufinden, wann ein CEO auf Geschäftsreise ist oder welche interne Kommunikation üblich ist, indem große Mengen an Daten aus sozialen Medien und Firmenwebsites analysieren werden.

Das einzig wirksame Mittel gegen KI-basierte Angriffe ist KI

Kurz: KI macht CEO Fraud noch gefährlicher, weil die Angriffe glaubwürdiger, schneller und schwieriger zu erkennen sind. Einfache Schutzmechanismen reichen nicht aus, um sich dagegen zur Wehr zu setzen. Um solche Attacken zu identifizieren, benötigen Unternehmen eine KI-basierte ganzheitliche Human-Risk-Management-Plattform, die mithilfe der neuesten Technologien, wie Social Graph und Message Analysis, Attacken erkennen und abwehren können. Ein COMPUTERWOCHE-Webcast in Zusammenarbeit mit Mimecast zeigt, wie solche Plattformen arbeiten und welche technischen Möglichkeiten Ihnen damit zur Gegenwehr zur Verfügung stehen. Der Fachjournalist Dr. Oliver Janzen wird den Webcast moderieren.

Registrieren Sie sich jetzt

CEO Fraud mithilfe von KI abwehren​ Weiterlesen »

Entwickler wollen Zusammenarbeit, Remote-Arbeit und KI​

Allgemein

Laut einer Studie ist KI, genauso wie regelmäßiger Austausch, ein strategischer Einflussfaktor in der Produktentwicklung. shutterstock.com – Chay_Tee In den letzten Jahren hat sich die Arbeitsweise von Produktdesignerinnen und -designern sowie Entwicklungs-Teams verändert, insbesondere da die Menge an Remote-Arbeit und hybriden Arbeitsmodellen zugenommen hat. ​Eine globale Studie des Design-Tool-Anbieters Figma hat in diesem Kontext untersucht, wie Web-Designer und Produktentwickler zusammenarbeiten. Befragt wurden 943 Menschen aus Europa, den USA und der APAC-Region. Etwa 500 davon arbeiten im Design und der Entwicklung. Die Studie analysiert Arbeitsbedingungen, Zufriedenheit, Kollaboration und den Einfluss von Künstlicher Intelligenz (KI). Hohe Arbeitsmoral weltweit im Home-Office Remote-Arbeit nimmt zu, besonders in der DACH-Region. Dort arbeiten 46 Prozent häufiger remote als im Vorjahr, das zehn Prozentpunkte mehr als im weltweiten Vergleich. Gleichzeitig arbeiten in Europa 58 Prozent der Designer und 65 Prozent der Entwickler meist im Homeoffice. 70 Prozent der Teilnehmenden aus diesen beiden Gruppen bezeichnen sich als zufrieden. Optimismus trotz unsicherer Wirtschaftslage Der Arbeitsmarkt in der DACH-Region an sich wird unterschiedlich bewertet: 23 Prozent der Befragten nehmen eine Verbesserung wahr, während 41 Prozent eine Verschlechterung sehen. Deutlicher ist das Bild bei der Arbeitszufriedenheit, hier berichten 47 Prozent der Designer und Entwickler von einer steigenden Zufriedenheit. Lediglich 13 Prozent stellen einen Rückgang fest. Trotz wirtschaftlicher Unsicherheiten und Arbeitsplatzverlusten in der Technologiebranche bleibt die Arbeitsmoral hoch. Viele der Befragten gehen davon aus, dass die neuen Arbeitsweisen positive Auswirkungen auf sie haben werden. Regelmäßiger Austausch ist effektiv Ein weiterer Grund für die hohe Moral, so die Forscher, ist, dass sich über 75 Prozent der Entwickler Weltweit mindestens wöchentlich mit Designern austauschen. Fast jeder Dritte tut dies sogar täglich. 63 Prozent der Designer und zwei Drittel der Entwickler empfinden eine solche Zusammenarbeit als effektiv. Zudem nimmt der Austausch zu: 59 Prozent der Entwickler berichten von mehr Meetings als im Jahr 2024, wo es nur 34 Prozent waren. Spitzenreiter in Europa ist die DACH-Region mit 44 Prozent vor dem UK (43 Prozent) und Frankreich (35 Prozent). Das Format der Zusammenarbeit ist dabei nicht entscheidend. Zusammenarbeit funktioniert trotz Hürden Die Kooperation wird jedoch durch unterschiedliche Kommunikationsstile, Zielsetzungen und Annahmen erschwert. Besonders bei der Übergabe von Informationen zwischen den Teams gibt es Verbesserungsbedarf. Über 90 Prozent der Entwickler und Designer empfinden dies als problematisch. Entwickler bemängeln zudem unterschiedliche Annahmen und mangelndes Verständnis für ihren Prozess – Designer sehen Kommunikationsunterschiede und mangelndes Verständnis den Designprozess als hinderlich. Trotz dieser Herausforderungen halten nur 6 Prozent die Zusammenarbeit für ineffektiv. KI als strategischer Einflussfaktor Mehr als die Hälfte der Befragten weltweit sehen KI als wichtigen Einflussfaktor für Unternehmensziele. In der DACH-Region denkt das nur knapp ein Drittel (31 Prozent). Jede vierte Person im DACH-Raum berichtet von signifikanten Auswirkungen auf ihre Arbeit, während 39 Prozent Veränderungen bei den genutzten Tools feststellen. KI wird als produktivitätssteigernd wahrgenommen, indem sie manuelle Aufgaben reduziert und den Befragten mehr Zeit für wichtigere Tätigkeiten verschafft. 82 Prozent der Teilnehmenden glauben, dass KI ihre Arbeitsgeschwindigkeit erhöht, und 59 Prozent erwarten, durch sie bessere Produkte zu entwickeln. 41 Prozent der Entwickler prognostizieren, dass KI innerhalb des nächsten Jahres die genutzten Tools stark beeinflussen wird. KI als Zukunftschance für die Produktentwicklung Trotz der Begeisterung gibt es auch Unsicherheiten. Nur 16 Prozent der Befragten sehen derzeit erhebliche bis transformative Auswirkungen von KI auf die Zusammenarbeit. 61 Prozent stufen die Auswirkungen als gering oder nicht vorhanden ein. Die allgemeine Stimmung bleibt jedoch positiv. KI wird laut den Studienautoren als strategische Chance gesehen, die Arbeitsweise und die Zukunftsperspektiven in der Produktentwicklung zu verbessern. 

Entwickler wollen Zusammenarbeit, Remote-Arbeit und KI​ Laut einer Studie ist KI, genauso wie regelmäßiger Austausch, ein strategischer Einflussfaktor in der Produktentwicklung.
shutterstock.com – Chay_Tee

In den letzten Jahren hat sich die Arbeitsweise von Produktdesignerinnen und -designern sowie Entwicklungs-Teams verändert, insbesondere da die Menge an Remote-Arbeit und hybriden Arbeitsmodellen zugenommen hat.

​Eine globale Studie des Design-Tool-Anbieters Figma hat in diesem Kontext untersucht, wie Web-Designer und Produktentwickler zusammenarbeiten. Befragt wurden 943 Menschen aus Europa, den USA und der APAC-Region. Etwa 500 davon arbeiten im Design und der Entwicklung. Die Studie analysiert Arbeitsbedingungen, Zufriedenheit, Kollaboration und den Einfluss von Künstlicher Intelligenz (KI).

Hohe Arbeitsmoral weltweit im Home-Office

Remote-Arbeit nimmt zu, besonders in der DACH-Region. Dort arbeiten 46 Prozent häufiger remote als im Vorjahr, das zehn Prozentpunkte mehr als im weltweiten Vergleich. Gleichzeitig arbeiten in Europa 58 Prozent der Designer und 65 Prozent der Entwickler meist im Homeoffice. 70 Prozent der Teilnehmenden aus diesen beiden Gruppen bezeichnen sich als zufrieden.

Optimismus trotz unsicherer Wirtschaftslage

Der Arbeitsmarkt in der DACH-Region an sich wird unterschiedlich bewertet: 23 Prozent der Befragten nehmen eine Verbesserung wahr, während 41 Prozent eine Verschlechterung sehen. Deutlicher ist das Bild bei der Arbeitszufriedenheit, hier berichten 47 Prozent der Designer und Entwickler von einer steigenden Zufriedenheit. Lediglich 13 Prozent stellen einen Rückgang fest.

Trotz wirtschaftlicher Unsicherheiten und Arbeitsplatzverlusten in der Technologiebranche bleibt die Arbeitsmoral hoch. Viele der Befragten gehen davon aus, dass die neuen Arbeitsweisen positive Auswirkungen auf sie haben werden.

Regelmäßiger Austausch ist effektiv

Ein weiterer Grund für die hohe Moral, so die Forscher, ist, dass sich über 75 Prozent der Entwickler Weltweit mindestens wöchentlich mit Designern austauschen. Fast jeder Dritte tut dies sogar täglich.

63 Prozent der Designer und zwei Drittel der Entwickler empfinden eine solche Zusammenarbeit als effektiv. Zudem nimmt der Austausch zu: 59 Prozent der Entwickler berichten von mehr Meetings als im Jahr 2024, wo es nur 34 Prozent waren. Spitzenreiter in Europa ist die DACH-Region mit 44 Prozent vor dem UK (43 Prozent) und Frankreich (35 Prozent). Das Format der Zusammenarbeit ist dabei nicht entscheidend.

Zusammenarbeit funktioniert trotz Hürden

Die Kooperation wird jedoch durch unterschiedliche Kommunikationsstile, Zielsetzungen und Annahmen erschwert. Besonders bei der Übergabe von Informationen zwischen den Teams gibt es Verbesserungsbedarf. Über 90 Prozent der Entwickler und Designer empfinden dies als problematisch.

Entwickler bemängeln zudem unterschiedliche Annahmen und mangelndes Verständnis für ihren Prozess – Designer sehen Kommunikationsunterschiede und mangelndes Verständnis den Designprozess als hinderlich. Trotz dieser Herausforderungen halten nur 6 Prozent die Zusammenarbeit für ineffektiv.

KI als strategischer Einflussfaktor

Mehr als die Hälfte der Befragten weltweit sehen KI als wichtigen Einflussfaktor für Unternehmensziele. In der DACH-Region denkt das nur knapp ein Drittel (31 Prozent). Jede vierte Person im DACH-Raum berichtet von signifikanten Auswirkungen auf ihre Arbeit, während 39 Prozent Veränderungen bei den genutzten Tools feststellen.

KI wird als produktivitätssteigernd wahrgenommen, indem sie manuelle Aufgaben reduziert und den Befragten mehr Zeit für wichtigere Tätigkeiten verschafft. 82 Prozent der Teilnehmenden glauben, dass KI ihre Arbeitsgeschwindigkeit erhöht, und 59 Prozent erwarten, durch sie bessere Produkte zu entwickeln. 41 Prozent der Entwickler prognostizieren, dass KI innerhalb des nächsten Jahres die genutzten Tools stark beeinflussen wird.

KI als Zukunftschance für die Produktentwicklung

Trotz der Begeisterung gibt es auch Unsicherheiten. Nur 16 Prozent der Befragten sehen derzeit erhebliche bis transformative Auswirkungen von KI auf die Zusammenarbeit. 61 Prozent stufen die Auswirkungen als gering oder nicht vorhanden ein.

Die allgemeine Stimmung bleibt jedoch positiv. KI wird laut den Studienautoren als strategische Chance gesehen, die Arbeitsweise und die Zukunftsperspektiven in der Produktentwicklung zu verbessern.

Entwickler wollen Zusammenarbeit, Remote-Arbeit und KI​ Weiterlesen »

Bundestagswahl 2025: Die Digital-Agenda der Parteien​

Allgemein

Zur Bundestagswahl 2025 haben wir die digitale Agenda der Programme der großen Parteien analysiert. DesignRage/Shutterstock.com Im Vorfeld hat der Bundestagswahl am 23. Februar hat der eco – Verband der Internetwirtschaft e.V. – die Wahlprogramme mehrerer aktuell im Bundestag vertretenen Parteien (CDU/CSU, SPD, FDP, Die Linke, Bündnis Sahra Wagenknecht (BSW) und Bündnis 90/Die Grünen) mit Blick auf ihre digitale Agenda ausgewertet. Ergänzend dazu haben wir zudem das Wahlprogramm der AFD in Sachen Digitalisierung analysiert. Aus Sicht des eco – es ist zu berücksichtigen, dass der Verband die Perspektive der Internet-Wirtschaft einnimmt, kristallisieren sich folgende Schwerpunkte in den Parteiprogrammen heraus: Digitalisierung der Verwaltung Cybersicherheit Wettbewerbsfähigkeit und EU-Binnenmarkt Infrastruktur Bildung KI Wettbewerbsfähigkeit und EU-Binnenmarkt: Die Bedeutung von Daten und KI für die Wirtschaft wird von allen Parteien betont. Die meisten Parteien befürworten eine Stärkung des digitalen Binnenmarktes und die Förderung von Innovationen in diesem Bereich. Es bestehen jedoch unterschiedliche Ansichten zur Regulierung von KI und Datennutzung. Infrastruktur: Der Ausbau von Breitband- und Mobilfunknetzen wird als prioritär angesehen. Der Netzausbau soll durch Beschleunigungsgesetze als „überragendes öffentliches Interesse“ (CDU/CSU, FDP) priorisiert werden. Die Parteien sind sich einig, dass erneuerbare Energien eine wichtige Rolle für die Energieversorgung spielen werden, aber die genauen Wege dorthin unterscheiden sich. Bildung: Die Vermittlung von Medienkompetenz und Informatik als Grundkompetenz wird von allen Parteien unterstützt, es gibt aber Unterschiede in der Umsetzung und Priorisierung. KI: Die meisten Parteien erkennen das Potential von KI, setzen aber unterschiedliche Schwerpunkte. Während CDU/CSU und FDP die wirtschaftliche Entwicklung und Innovation durch KI in den Vordergrund stellen, betonen die Grünen die Gemeinnützigkeit und eine unbürokratische Umsetzung des EU-AI-Acts. Die SPD fokussiert sich auf die KI-Nutzung im Gesundheitswesen. Die Linke sieht die Entwicklung eher kritisch und möchte eine gesellschaftliche Debatte darüberführen. Das BSW will die Entwicklung von KI fördern, aber sicherstellen, dass diese nicht primär von der Privatwirtschaft genutzt werden. Digitalministerium: Fluch oder Segen? Darüber hinaus hält der eco – wie viele andere Verbände und zahlreiche Vertreter der Digital-Wirtschaft –die Schaffung eines Digitalministeriums als zentrales Organ für Digitalisierung und Digitalpolitik in der nächsten Legislatur für entscheidend. Der Plan einer Bündelung digitalpolitischer Kompetenzen in einem Digitalministerium findet sich in den Programmen der SPD, CDU und FDP. Während die CDU einen ganzheitlichen Ansatz verfolgen möchte, der auch Digitalpolitik umfasst, liegt der Fokus bei FDP und SPD hingegen verstärkt auf der Zentralisierung der Zuständigkeiten für Verwaltungsdigitalisierung. Kritiker warnen allerdings davor, dass ein Digitalministerium genau das Gegenteil bewirken könnte: Nämlich eine Lähmung der Digitalisierung Deutschlands, anstatt sie zu beschleunigen. Sie befürchten, dass ein neuer Behördenmoloch mit tausenden, teuren Beamten entstehen könnte, der mit neuen bürokratischen Vorschriften die Digitalisierung eher bremsen wird. Wenn schon ein neues Ministerium, dann liebäugeln diese Stimmen eher mit einem Ministerium für Transformation. Die digitale Agenda in den Parteiprogrammen Die digitale Agenda der Parteien im Detail: CDU/CSU de-nue-pic/Shutterstock.com Digitaler Staat: Schaffung eines Digitalministeriums mit umfassenden Kompetenzen. Die CDU plant die Bündelung der Verantwortung für Digitalpolitik und Verwaltungsdigitalisierung in einem Digitalministerium. Konsequente Umsetzung des “Once-Only”-Prinzips. Cybersicherheit: Ausbau des BSI und bessere Vernetzung von Sicherheitsbehörden. Wiedereinführung der Vorratsdatenspeicherung. Wettbewerbsfähigkeit: KI als Voraussetzung für wirtschaftliche Entwicklung, Abkehr vom Grundsatz der Datensparsamkeit, Bürokratieabbau (One-in-two-out Regel). Infrastruktur: Priorisierung des Netzausbaus als „überragendes öffentliches Interesse“, Ausbau von Breitband und Mobilfunk. Bildung: Integration von Informatik und Medienkompetenz in Lehrpläne, Fortführung des Digitalpakts Schule. KI: Die CDU/CSU sieht KI als Voraussetzung für die wirtschaftliche Entwicklung und möchte Deutschland zu einem Kompetenzzentrum und Innovationsstandort für Zukunftstechnologien machen. Der EU-AI-Act soll bürokratiearm und innovationsfreundlich umgesetzt werden. Es sollen 3,5 Prozent des BIP in die Forschung zu Themen wie KI oder Quanten-Computing fließen. FDP Patricia C. Adams/Shutterstock.com Digitaler Staat: Einrichtung eines Digitalministeriums, Once-Only-Garantie, Rechtsanspruch auf digitale Verwaltungsleistungen. Cybersicherheit: Ablehnung von Überwachungsinstrumenten (Staatstrojaner, Vorratsdatenspeicherung), stattdessen Quick-Freeze und geordnetes Schwachstellenmanagement. Wettbewerbsfähigkeit: Stärkung Deutschlands als KI-Standort, innovationsfreundlichere Umsetzung des EU-AI Acts, Verbesserung der Verfügbarkeit von Trainingsdaten. Infrastruktur: Ausbau von Telekommunikationsnetzen, Rechenzentren, Netzneutralität. Bildung: Integration von Medienkompetenz und Informatik in die Lehrpläne, Digitalpakt 2.0. KI: Deutschland zu einem der weltweit stärksten Standorte für KI ausbauen. Agentur für den Transfer von der Forschung in die Wirtschaft schaffen. EU-AI-Act deutlich innovationsfreundlicher gestalten. Verfügbarkeit von Trainingsdaten verbessern. SPD Patricia C. Adams/Shutterstock.com Digitaler Staat: Bündelung der Zuständigkeiten in einem Digitalministerium. Die SPD setzt auf KI-gestützte Verwaltungsprozesse und die flächendeckende Nutzung der eID. Cybersicherheit: Stärkung der Sicherheitsbehörden und des BSI. Wettbewerbsfähigkeit: Bürokratieabbau, Stärkung der Rechtssicherheit bei der Datennutzung. Förderung von KI und Quantentechnologien. Infrastruktur: Investitionen in digitale Netze, Stabilisierung der Energiepreise, Ausbau von Strom- und Wärmenetzen. Bildung: Medienkompetenz als Grundkompetenz und Fortsetzung des Digitalpakts Schule. KI: KI im Gesundheitswesen fördern. Rechtssicherheit im Umgang mit Daten in Betrieben. Mitbestimmung von Betriebsräten beim Einsatz von KI stärken. Forschung zu Technologien wie KI verstärken – mit Gemeinnützigkeit im Vordergrund. AFD Digitaler Staat: Kritik der DSGVO, Abschaffung gefordert. Recht auf analoges Leben, Ablehnung von Social Scoring. Digitale Souveränität mit Open-Source-Techniken und dezentralen Techniken gefordert. Ablehnung des Digitalen Euros. Gegen flächendeckende Videoüberwachung, den Staatstrojaner und die Vorratsdatenspeicherung. Cybersicherheit: Stärkung der Bundeswehr im Cyberbereich, Aufbau offensiver Cyberfähigkeiten. Schutz kritischer Infrastrukturen als zentrales Anliegen. Ablehnung zentralistischer Regulierung der Cybersicherheit durch die EU (etwa EU Cyber Resilience Act). Wettbewerbsfähigkeit: Reduzierung von Vorschriften, Berichts- und Dokumentationspflichten. Abschaffung von Lieferkettensorgfaltsgesetz, Verpackungsgesetz und Nachhaltigkeitsberichterstattung. Vereinfachung der DSGVO. Infrastruktur: Beschleunigung des Ausbaus der digitalen Infrastruktur. Digitalisierung als wichtiger Faktor für eine moderne Gesellschaft. Ausbau von Informationskanälen und Leitungen, um Versorgung mit Daten sicherzustellen. Bildung: Sinnvolle Digitalisierung des Bildungssystems. Technologieoffenheit in Forschung und Entwicklung. Abhängigkeit der Hochschulen von Drittmitteln verringern. Finanzierung der Genderforschung einstellen. KI: KI als Wachstumsmarkt. Effektive gesetzliche Rahmenbedingungen, aber keine zentralistische Regulierung wie durch den EU-AI-Act. Risiken der KI für KRITIS-Infrastruktur. Die Linke Martin Heinlein Digitaler Staat: Keine proprietäre Software in der öffentlichen Verwaltung. Open-Source-Lösungen, Recht auf Open Data. Cybersicherheit: Verbot von Überwachungsmaßnahmen, Stärkung des BSI. Wettbewerbsfähigkeit: Ablehnung des Dateneigentums, Skepsis gegenüber KI, Open-Data- und Transparenzgesetz. Infrastruktur: Kommunale Förderung des Netzausbaus, Preisdeckelung, Verstaatlichung von Energienetzen. Reduzierung des Energie- und Ressourcenverbrauchs der Digitalisierung. Bildung: Förderung von Medien- und Datenschutzkompetenz, Digitalisierung von Schulen mit Open Source. KI: Erforschung digitaler Technologien wie KI unter dem Vorbehalt einer gesellschaftlichen Debatte. Nutzung urheberrechtlich geschützter Daten für KI-Training soll vergütet werden. Skepsis gegenüber dem autonomen Fahren aufgrund datenschutz- und haftungsrechtlicher Bedenken. BSW Digitaler Staat: Zentrales Online-Portal (One-Stop-Shop), Once-Only-Prinzip, Open-Source-Lösungen. Cybersicherheit: Ablehnung von Überwachung und internationalen Abhängigkeiten. Wettbewerbsfähigkeit: Förderung frei verfügbarer KI-Modelle, Stopp der Sammlung und Nutzung individueller Verhaltensdaten. Infrastruktur: Senkung der Energiepreise, Förderung von Mischtechnologien, Verstaatlichung von Energienetzen. Bildung: Ablehnung digitaler Lernmethoden (insbesondere in der Grundschule), Förderung analoger Lernmittel. KI: Frei verfügbare KI-Modelle fördern. Diese sollen nicht durch die Privatwirtschaft genutzt werden. Bündnis 90/Die Grünen Digitaler Staat: Weiterentwicklung von Digitalchecks und Umsetzung des „Once-Only“-Prinzips. Einheitliche IT-Standards. Cybersicherheit: Stärkung des BSI, Ablehnung von Vorratsdatenspeicherung und Chatkontrolle (Quick-Freeze). Vereinfachung des Datenschutzrechts. Wettbewerbsfähigkeit: Förderung von Zukunftstechnologien, unbürokratische Umsetzung des EU-AI Acts, Stärkung des Urheberrechts bei KI-Trainingsdaten. Infrastruktur: Bessere Rahmenbedingungen für den eigenwirtschaftlichen Ausbau von Glasfaser und 5G. Ausbau erneuerbarer Energien durch Digitalisierung und Flexibilisierung. Bildung: “Zukunftsinvestitionsprogramm Bildung” zur Modernisierung von Schulen, Digitalpakt Alter. KI: Zukunftstechnologien wie KI fördern, mindestens 3,5 Prozent des BIP in die Forschung zu Schlüsseltechnologien. Möglichst unbürokratische Umsetzung des EU-AI-Acts. Stärkung des Urheberrechts bei KI-Trainingsdaten prüfen. Digitale Geschäftsmodelle im Bereich KI unterstützen Fazit Unter de Strichen zeigen die Wahlprogramme, dass die Parteien mittlerweile zumindest die Bedeutung der Digitalisierung für Deutschland erkannt haben. Es gibt aber deutliche Unterschiede in der Gewichtung einzelner Aspekte sowie bei der Wahl der Mittel. Für einen noch genaueren Einblick in die digitale Agenda der jeweiligen Parteien, empfehlen wir das Studium des jeweiligen Parteiprogramms. 

Bundestagswahl 2025: Die Digital-Agenda der Parteien​ Zur Bundestagswahl 2025 haben wir die digitale Agenda der Programme der großen Parteien analysiert.
DesignRage/Shutterstock.com

Im Vorfeld hat der Bundestagswahl am 23. Februar hat der eco – Verband der Internetwirtschaft e.V. – die Wahlprogramme mehrerer aktuell im Bundestag vertretenen Parteien (CDU/CSU, SPD, FDP, Die Linke, Bündnis Sahra Wagenknecht (BSW) und Bündnis 90/Die Grünen) mit Blick auf ihre digitale Agenda ausgewertet. Ergänzend dazu haben wir zudem das Wahlprogramm der AFD in Sachen Digitalisierung analysiert.

Aus Sicht des eco – es ist zu berücksichtigen, dass der Verband die Perspektive der Internet-Wirtschaft einnimmt, kristallisieren sich folgende Schwerpunkte in den Parteiprogrammen heraus:

Digitalisierung der Verwaltung

Cybersicherheit

Wettbewerbsfähigkeit und EU-Binnenmarkt

Infrastruktur

Bildung

KI

Wettbewerbsfähigkeit und EU-Binnenmarkt:

Die Bedeutung von Daten und KI für die Wirtschaft wird von allen Parteien betont. Die meisten Parteien befürworten eine Stärkung des digitalen Binnenmarktes und die Förderung von Innovationen in diesem Bereich. Es bestehen jedoch unterschiedliche Ansichten zur Regulierung von KI und Datennutzung.

Infrastruktur:

Der Ausbau von Breitband- und Mobilfunknetzen wird als prioritär angesehen. Der Netzausbau soll durch Beschleunigungsgesetze als „überragendes öffentliches Interesse“ (CDU/CSU, FDP) priorisiert werden. Die Parteien sind sich einig, dass erneuerbare Energien eine wichtige Rolle für die Energieversorgung spielen werden, aber die genauen Wege dorthin unterscheiden sich.

Bildung:

Die Vermittlung von Medienkompetenz und Informatik als Grundkompetenz wird von allen Parteien unterstützt, es gibt aber Unterschiede in der Umsetzung und Priorisierung.

KI:

Die meisten Parteien erkennen das Potential von KI, setzen aber unterschiedliche Schwerpunkte. Während CDU/CSU und FDP die wirtschaftliche Entwicklung und Innovation durch KI in den Vordergrund stellen, betonen die Grünen die Gemeinnützigkeit und eine unbürokratische Umsetzung des EU-AI-Acts. Die SPD fokussiert sich auf die KI-Nutzung im Gesundheitswesen. Die Linke sieht die Entwicklung eher kritisch und möchte eine gesellschaftliche Debatte darüberführen. Das BSW will die Entwicklung von KI fördern, aber sicherstellen, dass diese nicht primär von der Privatwirtschaft genutzt werden.

Digitalministerium: Fluch oder Segen?

Darüber hinaus hält der eco – wie viele andere Verbände und zahlreiche Vertreter der Digital-Wirtschaft –die Schaffung eines Digitalministeriums als zentrales Organ für Digitalisierung und Digitalpolitik in der nächsten Legislatur für entscheidend. Der Plan einer Bündelung digitalpolitischer Kompetenzen in einem Digitalministerium findet sich in den Programmen der SPD, CDU und FDP. Während die CDU einen ganzheitlichen Ansatz verfolgen möchte, der auch Digitalpolitik umfasst, liegt der Fokus bei FDP und SPD hingegen verstärkt auf der Zentralisierung der Zuständigkeiten für Verwaltungsdigitalisierung.

Kritiker warnen allerdings davor, dass ein Digitalministerium genau das Gegenteil bewirken könnte: Nämlich eine Lähmung der Digitalisierung Deutschlands, anstatt sie zu beschleunigen. Sie befürchten, dass ein neuer Behördenmoloch mit tausenden, teuren Beamten entstehen könnte, der mit neuen bürokratischen Vorschriften die Digitalisierung eher bremsen wird. Wenn schon ein neues Ministerium, dann liebäugeln diese Stimmen eher mit einem Ministerium für Transformation.

Die digitale Agenda in den Parteiprogrammen

Die digitale Agenda der Parteien im Detail:

CDU/CSU

de-nue-pic/Shutterstock.com

Digitaler Staat:

Schaffung eines Digitalministeriums mit umfassenden Kompetenzen. Die CDU plant die Bündelung der Verantwortung für Digitalpolitik und Verwaltungsdigitalisierung in einem Digitalministerium. Konsequente Umsetzung des “Once-Only”-Prinzips.

Cybersicherheit:

Ausbau des BSI und bessere Vernetzung von Sicherheitsbehörden. Wiedereinführung der Vorratsdatenspeicherung.

Wettbewerbsfähigkeit:

KI als Voraussetzung für wirtschaftliche Entwicklung, Abkehr vom Grundsatz der Datensparsamkeit, Bürokratieabbau (One-in-two-out Regel).

Infrastruktur:

Priorisierung des Netzausbaus als „überragendes öffentliches Interesse“, Ausbau von Breitband und Mobilfunk.

Bildung:

Integration von Informatik und Medienkompetenz in Lehrpläne, Fortführung des Digitalpakts Schule.

KI:

Die CDU/CSU sieht KI als Voraussetzung für die wirtschaftliche Entwicklung und möchte Deutschland zu einem Kompetenzzentrum und Innovationsstandort für Zukunftstechnologien machen. Der EU-AI-Act soll bürokratiearm und innovationsfreundlich umgesetzt werden. Es sollen 3,5 Prozent des BIP in die Forschung zu Themen wie KI oder Quanten-Computing fließen.

FDP

Patricia C. Adams/Shutterstock.com

Digitaler Staat:

Einrichtung eines Digitalministeriums, Once-Only-Garantie, Rechtsanspruch auf digitale Verwaltungsleistungen.

Cybersicherheit:

Ablehnung von Überwachungsinstrumenten (Staatstrojaner, Vorratsdatenspeicherung), stattdessen Quick-Freeze und geordnetes Schwachstellenmanagement.

Wettbewerbsfähigkeit:

Stärkung Deutschlands als KI-Standort, innovationsfreundlichere Umsetzung des EU-AI Acts, Verbesserung der Verfügbarkeit von Trainingsdaten.

Infrastruktur:

Ausbau von Telekommunikationsnetzen, Rechenzentren, Netzneutralität.

Bildung:

Integration von Medienkompetenz und Informatik in die Lehrpläne, Digitalpakt 2.0.

KI:

Deutschland zu einem der weltweit stärksten Standorte für KI ausbauen. Agentur für den Transfer von der Forschung in die Wirtschaft schaffen. EU-AI-Act deutlich innovationsfreundlicher gestalten. Verfügbarkeit von Trainingsdaten verbessern.

SPD

Patricia C. Adams/Shutterstock.com

Digitaler Staat:

Bündelung der Zuständigkeiten in einem Digitalministerium. Die SPD setzt auf KI-gestützte Verwaltungsprozesse und die flächendeckende Nutzung der eID.

Cybersicherheit:

Stärkung der Sicherheitsbehörden und des BSI.

Wettbewerbsfähigkeit:

Bürokratieabbau, Stärkung der Rechtssicherheit bei der Datennutzung. Förderung von KI und Quantentechnologien.

Infrastruktur:

Investitionen in digitale Netze, Stabilisierung der Energiepreise, Ausbau von Strom- und Wärmenetzen.

Bildung:

Medienkompetenz als Grundkompetenz und Fortsetzung des Digitalpakts Schule.

KI:

KI im Gesundheitswesen fördern. Rechtssicherheit im Umgang mit Daten in Betrieben. Mitbestimmung von Betriebsräten beim Einsatz von KI stärken. Forschung zu Technologien wie KI verstärken – mit Gemeinnützigkeit im Vordergrund.

AFD

Digitaler Staat:

Kritik der DSGVO, Abschaffung gefordert. Recht auf analoges Leben, Ablehnung von Social Scoring. Digitale Souveränität mit Open-Source-Techniken und dezentralen Techniken gefordert. Ablehnung des Digitalen Euros. Gegen flächendeckende Videoüberwachung, den Staatstrojaner und die Vorratsdatenspeicherung.

Cybersicherheit:

Stärkung der Bundeswehr im Cyberbereich, Aufbau offensiver Cyberfähigkeiten. Schutz kritischer Infrastrukturen als zentrales Anliegen. Ablehnung zentralistischer Regulierung der Cybersicherheit durch die EU (etwa EU Cyber Resilience Act).

Wettbewerbsfähigkeit:

Reduzierung von Vorschriften, Berichts- und Dokumentationspflichten. Abschaffung von Lieferkettensorgfaltsgesetz, Verpackungsgesetz und Nachhaltigkeitsberichterstattung. Vereinfachung der DSGVO.

Infrastruktur:

Beschleunigung des Ausbaus der digitalen Infrastruktur. Digitalisierung als wichtiger Faktor für eine moderne Gesellschaft. Ausbau von Informationskanälen und Leitungen, um Versorgung mit Daten sicherzustellen.

Bildung:

Sinnvolle Digitalisierung des Bildungssystems. Technologieoffenheit in Forschung und Entwicklung. Abhängigkeit der Hochschulen von Drittmitteln verringern. Finanzierung der Genderforschung einstellen.

KI:

KI als Wachstumsmarkt. Effektive gesetzliche Rahmenbedingungen, aber keine zentralistische Regulierung wie durch den EU-AI-Act. Risiken der KI für KRITIS-Infrastruktur.

Die Linke

Martin Heinlein

Digitaler Staat:

Keine proprietäre Software in der öffentlichen Verwaltung. Open-Source-Lösungen, Recht auf Open Data.

Cybersicherheit:

Verbot von Überwachungsmaßnahmen, Stärkung des BSI.

Wettbewerbsfähigkeit:

Ablehnung des Dateneigentums, Skepsis gegenüber KI, Open-Data- und Transparenzgesetz.

Infrastruktur:

Kommunale Förderung des Netzausbaus, Preisdeckelung, Verstaatlichung von Energienetzen. Reduzierung des Energie- und Ressourcenverbrauchs der Digitalisierung.

Bildung:

Förderung von Medien- und Datenschutzkompetenz, Digitalisierung von Schulen mit Open Source.

KI:

Erforschung digitaler Technologien wie KI unter dem Vorbehalt einer gesellschaftlichen Debatte. Nutzung urheberrechtlich geschützter Daten für KI-Training soll vergütet werden. Skepsis gegenüber dem autonomen Fahren aufgrund datenschutz- und haftungsrechtlicher Bedenken.

BSW

Digitaler Staat:

Zentrales Online-Portal (One-Stop-Shop), Once-Only-Prinzip, Open-Source-Lösungen.

Cybersicherheit:

Ablehnung von Überwachung und internationalen Abhängigkeiten.

Wettbewerbsfähigkeit:

Förderung frei verfügbarer KI-Modelle, Stopp der Sammlung und Nutzung individueller Verhaltensdaten.

Infrastruktur:

Senkung der Energiepreise, Förderung von Mischtechnologien, Verstaatlichung von Energienetzen.

Bildung:

Ablehnung digitaler Lernmethoden (insbesondere in der Grundschule), Förderung analoger Lernmittel.

KI:

Frei verfügbare KI-Modelle fördern. Diese sollen nicht durch die Privatwirtschaft genutzt werden.

Bündnis 90/Die Grünen

Digitaler Staat:

Weiterentwicklung von Digitalchecks und Umsetzung des „Once-Only“-Prinzips. Einheitliche IT-Standards.

Cybersicherheit:

Stärkung des BSI, Ablehnung von Vorratsdatenspeicherung und Chatkontrolle (Quick-Freeze). Vereinfachung des Datenschutzrechts.

Wettbewerbsfähigkeit:

Förderung von Zukunftstechnologien, unbürokratische Umsetzung des EU-AI Acts, Stärkung des Urheberrechts bei KI-Trainingsdaten.

Infrastruktur: Bessere Rahmenbedingungen für den eigenwirtschaftlichen Ausbau von Glasfaser und 5G. Ausbau erneuerbarer Energien durch Digitalisierung und Flexibilisierung.

Bildung:

“Zukunftsinvestitionsprogramm Bildung” zur Modernisierung von Schulen, Digitalpakt Alter.

KI:

Zukunftstechnologien wie KI fördern, mindestens 3,5 Prozent des BIP in die Forschung zu Schlüsseltechnologien. Möglichst unbürokratische Umsetzung des EU-AI-Acts. Stärkung des Urheberrechts bei KI-Trainingsdaten prüfen. Digitale Geschäftsmodelle im Bereich KI unterstützen

Fazit

Unter de Strichen zeigen die Wahlprogramme, dass die Parteien mittlerweile zumindest die Bedeutung der Digitalisierung für Deutschland erkannt haben. Es gibt aber deutliche Unterschiede in der Gewichtung einzelner Aspekte sowie bei der Wahl der Mittel.

Für einen noch genaueren Einblick in die digitale Agenda der jeweiligen Parteien, empfehlen wir das Studium des jeweiligen Parteiprogramms.

Bundestagswahl 2025: Die Digital-Agenda der Parteien​ Weiterlesen »

KI schüttelt Salesforce-Belegschaft durch​

Allgemein

Salesforce-Gründer und -CEO Marc Benioff stellt seine Mannschaft neu auf: Weniger Entwickler, dafür mehr Vertriebsspezialisten.Salesforce Salesforce will offenbar 1.000 Stellen streichen und gleichzeitig an anderer Stelle neues Personal anheuern, um seine neuen KI-Produkte an die Kunden zu bringen. Das berichtete der Finanznachrichtendienst Bloomberg unter Berufung auf interne Quellen. Demzufolge könnten sich die ausgemusterten Mitarbeiterinnen und Mitarbeiter auf andere Stellen im Softwarekonzern bewerben, hieß es. Welche Abteilungen konkret von dem Stellenabbau betroffen sind, ist nicht bekannt.  Salesforce hat Ende Januar sein Fiskaljahr 2025 abgeschlossen. Die Zahlen sollen noch im Februar bekanntgegeben werden. Vor einem Jahr meldete der SaaS-Spezialist noch eine Mannschaftsstärke von knapp 73.000 Mitarbeitenden. Mit seinen Beschäftigtenzahlen hatte Salesforce jedoch in den vergangenen Jahren eine regelrechte Achterbahnfahrt hingelegt. Lag die Zahl der bei Salesforce beschäftigten Menschen Anfang 2020 noch unter 50.000, kletterte sie drei Jahre später auf über 79.000. Gründer und CEO Marc Benioff räumte ein, während der Pandemie zu viel neues Personal eingestellt zu haben. Boomerang Hiring: Salesforce stellt 3.300 Mitarbeiter ein Salesforce fokussiert seine Kräfte momentan auf Agentforce, eine im Herbst 2024 vorgestellte neue Plattform für die Entwicklung autonomer KI-Agenten. „Agentforce läutet eine neue Ära ein“, verkündete Benioff vor einigen Monaten und gab als Ziel aus, KI-Agenten tief in die Abläufe und die eigene Plattform integrieren zu wollen. Die neue KI-Generation verspreche deutlich mehr Effizienz und Automation, versprach der Manager.  Salesforce braucht keine neuen Softwareentwickler Das gilt offenbar auch für die internen Prozesse bei Salesforce. Mitte Dezember 2024 ließ Benioff in einem Gespräch mit dem Venture Capital Spezialisten Harry Stebbings durchblicken, der SaaS-Anbieter werde 2025 keine weiteren Softwareentwickler einstellen. Als Grund führte der Manager an, man habe die Produktivität der eigenen Entwicklungsteams mit Hilfe von Agentforce und anderer KI-Techniken um mehr als 30 Prozent steigern können. Benioff sprach von einer unglaublichen Entwicklungsgeschwindigkeit, die sein Unternehmen mit KI-Unterstützung erreicht habe. width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/4nvrDXscGbCI3nF3LgPiHO?utm_source=oembed”> Auch an anderer Stelle will Salesforce auf Personal verzichten. Benioff sprach davon, in Zukunft weniger Support-Spezialisten zu benötigen, weil der Anbieter einen KI-Agenten-Layer in seinen Support-Abläufen zwischengeschaltet habe. Allerdings räumte der Salesforce-Chef ein, mehr Mitarbeitende im Vertrieb zu benötigen. An dieser Stelle gehe es vor allem darum, den Kunden zu erklären, welche Vorteile sie durch den Einsatz der neuen KI-Techniken erzielen könnten. Auch SAP stellt seine Mannschaft neu auf Derzeit stellen etliche IT-Anbieter ihre Belegschaften neu auf. Anfang 2024 hatte SAP eine Restrukturierung angekündigt, die etwa 8.000 Stellen betreffen sollte. Es handle sich um Maßnahmen, um Qualifikationen und Ressourcen den zukünftigen Geschäftsanforderungen entsprechend aufzustellen, ließen die SAP-Verantwortlichen verlauten. Begriffe wie Entlassungen und Stellenabbau wurden vermieden. Man wolle 2024 einen stärkeren Fokus auf zentrale strategische Wachstumsbereiche wie zum Beispiel KI für Unternehmen richten, hieß es.  Im Laufe des vergangenen Jahres deutete sich an, dass der Umbau tiefer greifen könnte als ursprünglich geplant. Im August 2024 sprach SAP von 9.000 bis 10.000 Stellen, die von der Restrukturierung betroffen sein werden. Dabei würden bei den meisten Freiwilligenprogramme und interne Umschulungsmaßnahmen zum Tragen kommen, hieß es. Das Programm sollte demzufolge Anfang 2025 abgeschlossen werden und rund drei Milliarden Euro kosten. SAP – gute Zahlen, aber schlechte Stimmung In absoluten Personalzahlen vermeldete SAP indes ein leichtes Plus für 2024. Beschäftigte der Konzern Ende 2023 weltweit noch gut 106.000 Menschen, waren es Ende 2024 über 107.000. Interessante Randnotiz: Während Bereiche wie Cloud und Software, Forschung und Entwicklung, Services und andere in der Mannschaftsstärke etwas zulegten, sparte SAP – anders als Salesforce – beim Personal im Vertrieb und Marketing. In dieser Abteilung waren Ende vergangenen Jahres rund 750 Menschen weniger beschäftigt als ein Jahr zuvor.   

KI schüttelt Salesforce-Belegschaft durch​ Salesforce-Gründer und -CEO Marc Benioff stellt seine Mannschaft neu auf: Weniger Entwickler, dafür mehr Vertriebsspezialisten.Salesforce

Salesforce will offenbar 1.000 Stellen streichen und gleichzeitig an anderer Stelle neues Personal anheuern, um seine neuen KI-Produkte an die Kunden zu bringen. Das berichtete der Finanznachrichtendienst Bloomberg unter Berufung auf interne Quellen. Demzufolge könnten sich die ausgemusterten Mitarbeiterinnen und Mitarbeiter auf andere Stellen im Softwarekonzern bewerben, hieß es. Welche Abteilungen konkret von dem Stellenabbau betroffen sind, ist nicht bekannt. 

Salesforce hat Ende Januar sein Fiskaljahr 2025 abgeschlossen. Die Zahlen sollen noch im Februar bekanntgegeben werden. Vor einem Jahr meldete der SaaS-Spezialist noch eine Mannschaftsstärke von knapp 73.000 Mitarbeitenden. Mit seinen Beschäftigtenzahlen hatte Salesforce jedoch in den vergangenen Jahren eine regelrechte Achterbahnfahrt hingelegt. Lag die Zahl der bei Salesforce beschäftigten Menschen Anfang 2020 noch unter 50.000, kletterte sie drei Jahre später auf über 79.000. Gründer und CEO Marc Benioff räumte ein, während der Pandemie zu viel neues Personal eingestellt zu haben.

Boomerang Hiring: Salesforce stellt 3.300 Mitarbeiter ein

Salesforce fokussiert seine Kräfte momentan auf Agentforce, eine im Herbst 2024 vorgestellte neue Plattform für die Entwicklung autonomer KI-Agenten. „Agentforce läutet eine neue Ära ein“, verkündete Benioff vor einigen Monaten und gab als Ziel aus, KI-Agenten tief in die Abläufe und die eigene Plattform integrieren zu wollen. Die neue KI-Generation verspreche deutlich mehr Effizienz und Automation, versprach der Manager. 

Salesforce braucht keine neuen Softwareentwickler

Das gilt offenbar auch für die internen Prozesse bei Salesforce. Mitte Dezember 2024 ließ Benioff in einem Gespräch mit dem Venture Capital Spezialisten Harry Stebbings durchblicken, der SaaS-Anbieter werde 2025 keine weiteren Softwareentwickler einstellen. Als Grund führte der Manager an, man habe die Produktivität der eigenen Entwicklungsteams mit Hilfe von Agentforce und anderer KI-Techniken um mehr als 30 Prozent steigern können. Benioff sprach von einer unglaublichen Entwicklungsgeschwindigkeit, die sein Unternehmen mit KI-Unterstützung erreicht habe.

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/4nvrDXscGbCI3nF3LgPiHO?utm_source=oembed”>

Auch an anderer Stelle will Salesforce auf Personal verzichten. Benioff sprach davon, in Zukunft weniger Support-Spezialisten zu benötigen, weil der Anbieter einen KI-Agenten-Layer in seinen Support-Abläufen zwischengeschaltet habe. Allerdings räumte der Salesforce-Chef ein, mehr Mitarbeitende im Vertrieb zu benötigen. An dieser Stelle gehe es vor allem darum, den Kunden zu erklären, welche Vorteile sie durch den Einsatz der neuen KI-Techniken erzielen könnten.

Auch SAP stellt seine Mannschaft neu auf

Derzeit stellen etliche IT-Anbieter ihre Belegschaften neu auf. Anfang 2024 hatte SAP eine Restrukturierung angekündigt, die etwa 8.000 Stellen betreffen sollte. Es handle sich um Maßnahmen, um Qualifikationen und Ressourcen den zukünftigen Geschäftsanforderungen entsprechend aufzustellen, ließen die SAP-Verantwortlichen verlauten. Begriffe wie Entlassungen und Stellenabbau wurden vermieden. Man wolle 2024 einen stärkeren Fokus auf zentrale strategische Wachstumsbereiche wie zum Beispiel KI für Unternehmen richten, hieß es. 

Im Laufe des vergangenen Jahres deutete sich an, dass der Umbau tiefer greifen könnte als ursprünglich geplant. Im August 2024 sprach SAP von 9.000 bis 10.000 Stellen, die von der Restrukturierung betroffen sein werden. Dabei würden bei den meisten Freiwilligenprogramme und interne Umschulungsmaßnahmen zum Tragen kommen, hieß es. Das Programm sollte demzufolge Anfang 2025 abgeschlossen werden und rund drei Milliarden Euro kosten.

SAP – gute Zahlen, aber schlechte Stimmung

In absoluten Personalzahlen vermeldete SAP indes ein leichtes Plus für 2024. Beschäftigte der Konzern Ende 2023 weltweit noch gut 106.000 Menschen, waren es Ende 2024 über 107.000. Interessante Randnotiz: Während Bereiche wie Cloud und Software, Forschung und Entwicklung, Services und andere in der Mannschaftsstärke etwas zulegten, sparte SAP – anders als Salesforce – beim Personal im Vertrieb und Marketing. In dieser Abteilung waren Ende vergangenen Jahres rund 750 Menschen weniger beschäftigt als ein Jahr zuvor.  

KI schüttelt Salesforce-Belegschaft durch​ Weiterlesen »

Von diesen KI-Skills profitieren Freiberufler​

Allgemein

Mit den richtigen Skills können Freiberufler vom aktuellen KI-Hype profitieren.Jelena Zelen/Shutterstock.com Das rapide gestiegene Interesse an (generativer) künstlicher Intelligenz hat zu einer starken Nachfrage nach Experten in diesem und angrenzenden Bereichen geführt. Experten mit Knowhow in Python, AWS und Large Language Models (LLMs) können davon derzeit massiv profitieren.   Zu diesem Ergebnis kommt eine Auswertung des neuen Top-Skill-Radar, in deren Rahmen freelancermap 70.000 Freiberufler-Profile und 100.000 Projektausschreibungen auf ihrer Online-Plattform analysiert hat.  LLM-Experten dringend gesucht  Der Top-Skill im Bereich Machine Learning lautet – Machine Learning.freelancermap Interessanter Aspekt dabei: Im Zusammenhang mit KI-Projekten wird weiterhin der Begriff „Machine Learning“ (ML) verwendet. ML-Kenntnisse werden entsprechend auch mit einem Anteil von knapp 15 Prozent der Projektausschreibungen im Januar 2025 an erster Stelle der Top-30-Skills für Machine Learning genannt.  Laut freelancermap hängt dies damit zusammen, dass dieser Begriff bei der Suche nach Experten in diesem Bereich seit jeher genutzt wird. So habe es noch vor einem Jahr keine einzige Erwähnung des passenderen Begriffes Large Language Model auf freelancermap gegeben, weder in Profilen noch in Ausschreibungen.   Wie der Wert von gut fünf Prozent (Platz 2) anzeigt, werden allmählich aber auch konkret LLM-Experten gesucht, wenngleich dafür nur eine kleine Anzahl an Freelancern (unter ein Prozent) Kompetenzen anbietet. Hier könnten Weiterbildungen und aktive Bewerbungen der Kompetenz Freiberuflern den Zugang Projekten eröffnen, raten die Experten.   Auf Rang drei und vier bei den ML-Skills liegen bei den gesuchten Fähigkeiten Data Science und Künstliche Intelligenz. Hier zeigt sich mit 4,5 Prozent zu 4,8 Prozent (Data Science) und 4,1 Prozent zu 4,6 Prozent (Künstliche Intelligenz) ein ausgeglichenes Verhältnis von Nachfrage und Angebot.   Python weiterhin Top-Programmiersprache   Bei den im KI-Umfeld gesuchten Programmiersprachen bleibt Python die nachgefragteste Sprache. SQL gewinnt im Vergleich zum Vorjahr deutlich an Bedeutung und schiebt sich vor Java auf den zweiten Platz, gefolgt von C++. SQL ermöglicht die effiziente Verarbeitung großer Datenmengen und ist besonders relevant für Anwendungen im KI-Bereich erklären die Experten von freelancermap. Sollte die Nachfrage hier langfristig ansteigen, eröffne sich hier ebenfalls ein Potenzial für Freelancer.   Nachfrage nach Software-Skills im Machine Learning steigt   Die Auswertung des Top-Skill-Radars ergab außerdem einen Anstieg der Nachfrage nach Software-Fähigkeiten im Machine-Learning-Bereich. Hier ist 2025 AWS (Amazon Web Services) die am häufigsten nachgefragte Kompetenz mit 5,1 Prozent, gefolgt von Terraform (4,5 Prozent), Docker (3,9 Prozent) und Microsoft Azure (3,5 Prozent).   Besonders viel Potenzial verspricht die Data-Intelligence-Plattform Databricks: Gab es hier 2024 noch so gut wie keine Nachfrage, ist sie nun mit 3,5 Prozent auf Platz fünf der meist nachgefragtesten Software. Darauf spezialisierte Freelancer gibt es laut Untersuchung dagegen selten, diese bieten vor allem Fähigkeiten in Tensorflow (4,6 Prozent) und Pytorch (3,5 Prozent) an. Bei beiden Tools sank die Nachfrage laut freelancermap von 2024 auf 2025, hier übersteigt das Angebot derzeit deutlich die Nachfrage in Projekten.    

Von diesen KI-Skills profitieren Freiberufler​ Mit den richtigen Skills können Freiberufler vom aktuellen KI-Hype profitieren.Jelena Zelen/Shutterstock.com

Das rapide gestiegene Interesse an (generativer) künstlicher Intelligenz hat zu einer starken Nachfrage nach Experten in diesem und angrenzenden Bereichen geführt. Experten mit Knowhow in Python, AWS und Large Language Models (LLMs) können davon derzeit massiv profitieren.  

Zu diesem Ergebnis kommt eine Auswertung des neuen Top-Skill-Radar, in deren Rahmen freelancermap 70.000 Freiberufler-Profile und 100.000 Projektausschreibungen auf ihrer Online-Plattform analysiert hat. 

LLM-Experten dringend gesucht 

Der Top-Skill im Bereich Machine Learning lautet – Machine Learning.freelancermap

Interessanter Aspekt dabei: Im Zusammenhang mit KI-Projekten wird weiterhin der Begriff „Machine Learning“ (ML) verwendet. ML-Kenntnisse werden entsprechend auch mit einem Anteil von knapp 15 Prozent der Projektausschreibungen im Januar 2025 an erster Stelle der Top-30-Skills für Machine Learning genannt. 

Laut freelancermap hängt dies damit zusammen, dass dieser Begriff bei der Suche nach Experten in diesem Bereich seit jeher genutzt wird. So habe es noch vor einem Jahr keine einzige Erwähnung des passenderen Begriffes Large Language Model auf freelancermap gegeben, weder in Profilen noch in Ausschreibungen.  

Wie der Wert von gut fünf Prozent (Platz 2) anzeigt, werden allmählich aber auch konkret LLM-Experten gesucht, wenngleich dafür nur eine kleine Anzahl an Freelancern (unter ein Prozent) Kompetenzen anbietet. Hier könnten Weiterbildungen und aktive Bewerbungen der Kompetenz Freiberuflern den Zugang Projekten eröffnen, raten die Experten.  

Auf Rang drei und vier bei den ML-Skills liegen bei den gesuchten Fähigkeiten Data Science und Künstliche Intelligenz. Hier zeigt sich mit 4,5 Prozent zu 4,8 Prozent (Data Science) und 4,1 Prozent zu 4,6 Prozent (Künstliche Intelligenz) ein ausgeglichenes Verhältnis von Nachfrage und Angebot.  

Python weiterhin Top-Programmiersprache  

Bei den im KI-Umfeld gesuchten Programmiersprachen bleibt Python die nachgefragteste Sprache. SQL gewinnt im Vergleich zum Vorjahr deutlich an Bedeutung und schiebt sich vor Java auf den zweiten Platz, gefolgt von C++. SQL ermöglicht die effiziente Verarbeitung großer Datenmengen und ist besonders relevant für Anwendungen im KI-Bereich erklären die Experten von freelancermap. Sollte die Nachfrage hier langfristig ansteigen, eröffne sich hier ebenfalls ein Potenzial für Freelancer.  

Nachfrage nach Software-Skills im Machine Learning steigt  

Die Auswertung des Top-Skill-Radars ergab außerdem einen Anstieg der Nachfrage nach Software-Fähigkeiten im Machine-Learning-Bereich. Hier ist 2025 AWS (Amazon Web Services) die am häufigsten nachgefragte Kompetenz mit 5,1 Prozent, gefolgt von Terraform (4,5 Prozent), Docker (3,9 Prozent) und Microsoft Azure (3,5 Prozent).  

Besonders viel Potenzial verspricht die Data-Intelligence-Plattform Databricks: Gab es hier 2024 noch so gut wie keine Nachfrage, ist sie nun mit 3,5 Prozent auf Platz fünf der meist nachgefragtesten Software. Darauf spezialisierte Freelancer gibt es laut Untersuchung dagegen selten, diese bieten vor allem Fähigkeiten in Tensorflow (4,6 Prozent) und Pytorch (3,5 Prozent) an. Bei beiden Tools sank die Nachfrage laut freelancermap von 2024 auf 2025, hier übersteigt das Angebot derzeit deutlich die Nachfrage in Projekten.   

Von diesen KI-Skills profitieren Freiberufler​ Weiterlesen »

Von diesen KI-Skills profitieren Freiberufler​

Allgemein

Mit den richtigen Skills können Freiberufler vom aktuellen KI-Hype profitieren.Jelena Zelen/Shutterstock.com Das rapide gestiegene Interesse an (generativer) künstlicher Intelligenz hat zu einer starken Nachfrage nach Experten in diesem und angrenzenden Bereichen geführt. Experten mit Knowhow in Python, AWS und Large Language Models (LLMs) können davon derzeit massiv profitieren.   Zu diesem Ergebnis kommt eine Auswertung des neuen Top-Skill-Radar, in deren Rahmen freelancermap 70.000 Freiberufler-Profile und 100.000 Projektausschreibungen auf ihrer Online-Plattform analysiert hat.  LLM-Experten dringend gesucht  Der Top-Skill im Bereich Machine Learning lautet – Machine Learning.freelancermap Interessanter Aspekt dabei: Im Zusammenhang mit KI-Projekten wird weiterhin der Begriff „Machine Learning“ (ML) verwendet. ML-Kenntnisse werden entsprechend auch mit einem Anteil von knapp 15 Prozent der Projektausschreibungen im Januar 2025 an erster Stelle der Top-30-Skills für Machine Learning genannt.  Laut freelancermap hängt dies damit zusammen, dass dieser Begriff bei der Suche nach Experten in diesem Bereich seit jeher genutzt wird. So habe es noch vor einem Jahr keine einzige Erwähnung des passenderen Begriffes Large Language Model auf freelancermap gegeben, weder in Profilen noch in Ausschreibungen.   Wie der Wert von gut fünf Prozent (Platz 2) anzeigt, werden allmählich aber auch konkret LLM-Experten gesucht, wenngleich dafür nur eine kleine Anzahl an Freelancern (unter ein Prozent) Kompetenzen anbietet. Hier könnten Weiterbildungen und aktive Bewerbungen der Kompetenz Freiberuflern den Zugang Projekten eröffnen, raten die Experten.   Auf Rang drei und vier bei den ML-Skills liegen bei den gesuchten Fähigkeiten Data Science und Künstliche Intelligenz. Hier zeigt sich mit 4,5 Prozent zu 4,8 Prozent (Data Science) und 4,1 Prozent zu 4,6 Prozent (Künstliche Intelligenz) ein ausgeglichenes Verhältnis von Nachfrage und Angebot.   Python weiterhin Top-Programmiersprache   Bei den im KI-Umfeld gesuchten Programmiersprachen bleibt Python die nachgefragteste Sprache. SQL gewinnt im Vergleich zum Vorjahr deutlich an Bedeutung und schiebt sich vor Java auf den zweiten Platz, gefolgt von C++. SQL ermöglicht die effiziente Verarbeitung großer Datenmengen und ist besonders relevant für Anwendungen im KI-Bereich erklären die Experten von freelancermap. Sollte die Nachfrage hier langfristig ansteigen, eröffne sich hier ebenfalls ein Potenzial für Freelancer.   Nachfrage nach Software-Skills im Machine Learning steigt   Die Auswertung des Top-Skill-Radars ergab außerdem einen Anstieg der Nachfrage nach Software-Fähigkeiten im Machine-Learning-Bereich. Hier ist 2025 AWS (Amazon Web Services) die am häufigsten nachgefragte Kompetenz mit 5,1 Prozent, gefolgt von Terraform (4,5 Prozent), Docker (3,9 Prozent) und Microsoft Azure (3,5 Prozent).   Besonders viel Potenzial verspricht die Data-Intelligence-Plattform Databricks: Gab es hier 2024 noch so gut wie keine Nachfrage, ist sie nun mit 3,5 Prozent auf Platz fünf der meist nachgefragtesten Software. Darauf spezialisierte Freelancer gibt es laut Untersuchung dagegen selten, diese bieten vor allem Fähigkeiten in Tensorflow (4,6 Prozent) und Pytorch (3,5 Prozent) an. Bei beiden Tools sank die Nachfrage laut freelancermap von 2024 auf 2025, hier übersteigt das Angebot derzeit deutlich die Nachfrage in Projekten.    

Von diesen KI-Skills profitieren Freiberufler​ Mit den richtigen Skills können Freiberufler vom aktuellen KI-Hype profitieren.Jelena Zelen/Shutterstock.com

Das rapide gestiegene Interesse an (generativer) künstlicher Intelligenz hat zu einer starken Nachfrage nach Experten in diesem und angrenzenden Bereichen geführt. Experten mit Knowhow in Python, AWS und Large Language Models (LLMs) können davon derzeit massiv profitieren.  

Zu diesem Ergebnis kommt eine Auswertung des neuen Top-Skill-Radar, in deren Rahmen freelancermap 70.000 Freiberufler-Profile und 100.000 Projektausschreibungen auf ihrer Online-Plattform analysiert hat. 

LLM-Experten dringend gesucht 

Der Top-Skill im Bereich Machine Learning lautet – Machine Learning.freelancermap

Interessanter Aspekt dabei: Im Zusammenhang mit KI-Projekten wird weiterhin der Begriff „Machine Learning“ (ML) verwendet. ML-Kenntnisse werden entsprechend auch mit einem Anteil von knapp 15 Prozent der Projektausschreibungen im Januar 2025 an erster Stelle der Top-30-Skills für Machine Learning genannt. 

Laut freelancermap hängt dies damit zusammen, dass dieser Begriff bei der Suche nach Experten in diesem Bereich seit jeher genutzt wird. So habe es noch vor einem Jahr keine einzige Erwähnung des passenderen Begriffes Large Language Model auf freelancermap gegeben, weder in Profilen noch in Ausschreibungen.  

Wie der Wert von gut fünf Prozent (Platz 2) anzeigt, werden allmählich aber auch konkret LLM-Experten gesucht, wenngleich dafür nur eine kleine Anzahl an Freelancern (unter ein Prozent) Kompetenzen anbietet. Hier könnten Weiterbildungen und aktive Bewerbungen der Kompetenz Freiberuflern den Zugang Projekten eröffnen, raten die Experten.  

Auf Rang drei und vier bei den ML-Skills liegen bei den gesuchten Fähigkeiten Data Science und Künstliche Intelligenz. Hier zeigt sich mit 4,5 Prozent zu 4,8 Prozent (Data Science) und 4,1 Prozent zu 4,6 Prozent (Künstliche Intelligenz) ein ausgeglichenes Verhältnis von Nachfrage und Angebot.  

Python weiterhin Top-Programmiersprache  

Bei den im KI-Umfeld gesuchten Programmiersprachen bleibt Python die nachgefragteste Sprache. SQL gewinnt im Vergleich zum Vorjahr deutlich an Bedeutung und schiebt sich vor Java auf den zweiten Platz, gefolgt von C++. SQL ermöglicht die effiziente Verarbeitung großer Datenmengen und ist besonders relevant für Anwendungen im KI-Bereich erklären die Experten von freelancermap. Sollte die Nachfrage hier langfristig ansteigen, eröffne sich hier ebenfalls ein Potenzial für Freelancer.  

Nachfrage nach Software-Skills im Machine Learning steigt  

Die Auswertung des Top-Skill-Radars ergab außerdem einen Anstieg der Nachfrage nach Software-Fähigkeiten im Machine-Learning-Bereich. Hier ist 2025 AWS (Amazon Web Services) die am häufigsten nachgefragte Kompetenz mit 5,1 Prozent, gefolgt von Terraform (4,5 Prozent), Docker (3,9 Prozent) und Microsoft Azure (3,5 Prozent).  

Besonders viel Potenzial verspricht die Data-Intelligence-Plattform Databricks: Gab es hier 2024 noch so gut wie keine Nachfrage, ist sie nun mit 3,5 Prozent auf Platz fünf der meist nachgefragtesten Software. Darauf spezialisierte Freelancer gibt es laut Untersuchung dagegen selten, diese bieten vor allem Fähigkeiten in Tensorflow (4,6 Prozent) und Pytorch (3,5 Prozent) an. Bei beiden Tools sank die Nachfrage laut freelancermap von 2024 auf 2025, hier übersteigt das Angebot derzeit deutlich die Nachfrage in Projekten.   

Von diesen KI-Skills profitieren Freiberufler​ Weiterlesen »

Diese Maßnahmen helfen weiter: So vermeiden Sie Dauerstress am Arbeitsplatz​

Allgemein

Leichte sportliche Übungen, auch wenn es nur ein kleiner Spaziergang ist, können helfen, den Dauerstress am Arbeitsplatz zu reduzieren. Foto: ViDI Studio – shutterstock.com Dies vorweg: Es geht nicht um den Stress, der von außen kommt, sondern darum, wie wir damit umgehen. Die Voraussetzung für Stressresilienz ist nämlich ein gesunder, leistungsfähiger Körper – noch vor mentalen Strategien zur Stressbewältigung. Im folgenden Artikel beleuchten wir die Ursachen für Dauerstress am Arbeitsplatz und geben ein paar praktische Lösungen. Chronischer Stress und seine Ursachen Dauerstress am Arbeitsplatz ist ein weit verbreitetes Problem, das sowohl aus äußeren als auch aus inneren Faktoren resultieren kann. Äußere Umstände beinhalten Dinge wie die Kollegen, die allgemeine Atmosphäre und die Arbeitsabläufe im Unternehmen. Innere Faktoren hängen dagegen mit der körperlichen und psychischen Verfassung einer Person zusammen. So können Schlafmangel, unzureichende Ernährung und Bewegungsmangel zum Beispiel dazu beitragen, dass wir weniger widerstandsfähig gegen äußere Einflüsse sind. Chronischer Stress entsteht, wenn diese äußeren und inneren Faktoren nicht im Einklang sind. Zum Beispiel können Schlafmangel und Hunger aufgrund eines hektischen Arbeitszeitplans dazu führen, dass jemand gestresst ist, selbst wenn die äußeren Arbeitsbedingungen von anderen Menschen nicht als stressig wahrgenommen werden. In solchen Fällen sind wir weniger widerstandsfähig gegenüber Stressoren – und reagieren folglich empfindlicher auf äußere Belastungen. Auswirkungen von Dauerstress Grundsätzlich gibt es verschiedene Auswirkungen von Dauerstress – jedoch stehen drei Hauptprobleme im Vordergrund. Erstens kann chronischer Stress zu Gewichtszunahme führen – insbesondere zu unerwünschtem inneren Bauchfett. Viele Menschen, die gestresst sind, neigen dazu, ungesunde Essgewohnheiten zu entwickeln, wie zum Beispiel ständig wichtige Mahlzeiten auszulassen, was Gewichtsprobleme begünstigt. Zweitens führt Dauerstress oft zu Schlafproblemen. Menschen, die ständig unter Stress stehen, haben Schwierigkeiten, abends abzuschalten und durchzuschlafen, was zu chronischer Erschöpfung, Müdigkeit und verminderter Leistungsfähigkeit führt. Schließlich kann chronischer Stress auch zu vorzeitigem körperlichem Verschleiß führen, was sich nicht nur äußerlich, sondern auch innerlich zeigt. Gesundheitsprobleme wie Diabetes, Bluthochdruck, oder chronische entzündliche Erkrankungen können die Folge sein. Dem Dauerstress den Kampf ansagen Die Bewältigung von Dauerstress am Arbeitsplatz ist entscheidend, um die eigene Lebensqualität zu verbessern. Es ist wichtig zu erkennen, dass chronischer Stress nicht nur kurzfristige Auswirkungen hat, sondern die Gesundheit und die Leistungsfähigkeit langfristig beeinträchtigen kann. Entsprechend wichtig ist es, rechtzeitig geeignete Gegenmaßnahmen zu ergreifen. Eine gute Schlafqualität ist entscheidend für die Stressbewältigung. Es ist daher ratsam, eine Abendroutine zu entwickeln, indem man zum Beispiel einen Blaulichtfilter auf den mobilen Geräten installiert. Die richtige Ernährung spielt ebenfalls eine wichtige Rolle. Für eine ausgewogene Ernährung ist es wichtig, regelmäßige Mahlzeiten einzuplanen. Gesunde Snacks können an besonders stressigen Tagen dabei helfen, den Blutzuckerspiegel stabil zu halten. Zuerst den Arbeitsalltag vernünftig organisieren Zudem sollten Mitarbeitende ihren Arbeitsalltag besser organisieren, um ausreichend Zeit für Pausen und Mahlzeiten zu haben. Das kann nicht nur dabei helfen, den wahrgenommenen Stress zu reduzieren, sondern auch dabei, den Tag effizienter zu gestalten. Regelmäßige Bewegung im Alltag kann dazu beitragen, Stress abzubauen. Kurze Bewegungseinheiten wie Spaziergänge während eines Telefonats oder kurze Dehnübungen zwischen zwei Meetings sind hilfreich. Darüber hinaus sollten gezielte Erholungspausen eingeführt werden, um die Leistungsfähigkeit zu steigern. Kleine Powernaps oder kurze Entspannungsübungen haben sich als besonders wirkungsvoll erweisen. Komplizierte Diäten oder übermäßige Selbstoptimierung sind dagegen nicht notwendig. Vielmehr geht es darum, schrittweise kleine Veränderungen im eigenen Arbeitsalltag vorzunehmen, um die negativen Auswirkungen von Dauerstress zu minimieren – und dadurch langfristig gesund und leistungsfähig zu bleiben. Veränderungen erfordern Zeit und Geduld In einer Zeit, in der der Druck auf Berufstätige zunimmt, ist es wichtiger denn je, gesunde Routinen zu schaffen, die in den Berufsalltag integriert werden. Ein gesunder Schlaf, regelmäßige Bewegung, eine ausgewogene Ernährung und gezielte Erholungspausen sind unabdingbar, um Dauerstress zu bewältigen. Diese Veränderungen erfordern zwar Zeit und Geduld – doch die langfristigen Vorteile sind es wert. So gelingt es Berufstätigen, auch in stressigen Zeiten die Balance zwischen Arbeit und Wohlbefinden zu finden und die Aufgaben am Ende oftmals sogar in kürzerer Zeit zu erledigen. Lesen Sie auch 5 Rücken-Übungen für Büro und Home Office 

Diese Maßnahmen helfen weiter: So vermeiden Sie Dauerstress am Arbeitsplatz​ Leichte sportliche Übungen, auch wenn es nur ein kleiner Spaziergang ist, können helfen, den Dauerstress am Arbeitsplatz zu reduzieren.
Foto: ViDI Studio – shutterstock.com

Dies vorweg: Es geht nicht um den Stress, der von außen kommt, sondern darum, wie wir damit umgehen. Die Voraussetzung für Stressresilienz ist nämlich ein gesunder, leistungsfähiger Körper – noch vor mentalen Strategien zur Stressbewältigung. Im folgenden Artikel beleuchten wir die Ursachen für Dauerstress am Arbeitsplatz und geben ein paar praktische Lösungen.

Chronischer Stress und seine Ursachen

Dauerstress am Arbeitsplatz ist ein weit verbreitetes Problem, das sowohl aus äußeren als auch aus inneren Faktoren resultieren kann. Äußere Umstände beinhalten Dinge wie die Kollegen, die allgemeine Atmosphäre und die Arbeitsabläufe im Unternehmen. Innere Faktoren hängen dagegen mit der körperlichen und psychischen Verfassung einer Person zusammen. So können Schlafmangel, unzureichende Ernährung und Bewegungsmangel zum Beispiel dazu beitragen, dass wir weniger widerstandsfähig gegen äußere Einflüsse sind.

Chronischer Stress entsteht, wenn diese äußeren und inneren Faktoren nicht im Einklang sind. Zum Beispiel können Schlafmangel und Hunger aufgrund eines hektischen Arbeitszeitplans dazu führen, dass jemand gestresst ist, selbst wenn die äußeren Arbeitsbedingungen von anderen Menschen nicht als stressig wahrgenommen werden. In solchen Fällen sind wir weniger widerstandsfähig gegenüber Stressoren – und reagieren folglich empfindlicher auf äußere Belastungen.

Auswirkungen von Dauerstress

Grundsätzlich gibt es verschiedene Auswirkungen von Dauerstress – jedoch stehen drei Hauptprobleme im Vordergrund. Erstens kann chronischer Stress zu Gewichtszunahme führen – insbesondere zu unerwünschtem inneren Bauchfett. Viele Menschen, die gestresst sind, neigen dazu, ungesunde Essgewohnheiten zu entwickeln, wie zum Beispiel ständig wichtige Mahlzeiten auszulassen, was Gewichtsprobleme begünstigt.

Zweitens führt Dauerstress oft zu Schlafproblemen. Menschen, die ständig unter Stress stehen, haben Schwierigkeiten, abends abzuschalten und durchzuschlafen, was zu chronischer Erschöpfung, Müdigkeit und verminderter Leistungsfähigkeit führt. Schließlich kann chronischer Stress auch zu vorzeitigem körperlichem Verschleiß führen, was sich nicht nur äußerlich, sondern auch innerlich zeigt. Gesundheitsprobleme wie Diabetes, Bluthochdruck, oder chronische entzündliche Erkrankungen können die Folge sein.

Dem Dauerstress den Kampf ansagen

Die Bewältigung von Dauerstress am Arbeitsplatz ist entscheidend, um die eigene Lebensqualität zu verbessern. Es ist wichtig zu erkennen, dass chronischer Stress nicht nur kurzfristige Auswirkungen hat, sondern die Gesundheit und die Leistungsfähigkeit langfristig beeinträchtigen kann. Entsprechend wichtig ist es, rechtzeitig geeignete Gegenmaßnahmen zu ergreifen.

Eine gute Schlafqualität ist entscheidend für die Stressbewältigung. Es ist daher ratsam, eine Abendroutine zu entwickeln, indem man zum Beispiel einen Blaulichtfilter auf den mobilen Geräten installiert. Die richtige Ernährung spielt ebenfalls eine wichtige Rolle. Für eine ausgewogene Ernährung ist es wichtig, regelmäßige Mahlzeiten einzuplanen. Gesunde Snacks können an besonders stressigen Tagen dabei helfen, den Blutzuckerspiegel stabil zu halten.

Zuerst den Arbeitsalltag vernünftig organisieren

Zudem sollten Mitarbeitende ihren Arbeitsalltag besser organisieren, um ausreichend Zeit für Pausen und Mahlzeiten zu haben. Das kann nicht nur dabei helfen, den wahrgenommenen Stress zu reduzieren, sondern auch dabei, den Tag effizienter zu gestalten. Regelmäßige Bewegung im Alltag kann dazu beitragen, Stress abzubauen. Kurze Bewegungseinheiten wie Spaziergänge während eines Telefonats oder kurze Dehnübungen zwischen zwei Meetings sind hilfreich.

Darüber hinaus sollten gezielte Erholungspausen eingeführt werden, um die Leistungsfähigkeit zu steigern. Kleine Powernaps oder kurze Entspannungsübungen haben sich als besonders wirkungsvoll erweisen. Komplizierte Diäten oder übermäßige Selbstoptimierung sind dagegen nicht notwendig. Vielmehr geht es darum, schrittweise kleine Veränderungen im eigenen Arbeitsalltag vorzunehmen, um die negativen Auswirkungen von Dauerstress zu minimieren – und dadurch langfristig gesund und leistungsfähig zu bleiben.

Veränderungen erfordern Zeit und Geduld

In einer Zeit, in der der Druck auf Berufstätige zunimmt, ist es wichtiger denn je, gesunde Routinen zu schaffen, die in den Berufsalltag integriert werden. Ein gesunder Schlaf, regelmäßige Bewegung, eine ausgewogene Ernährung und gezielte Erholungspausen sind unabdingbar, um Dauerstress zu bewältigen.

Diese Veränderungen erfordern zwar Zeit und Geduld – doch die langfristigen Vorteile sind es wert. So gelingt es Berufstätigen, auch in stressigen Zeiten die Balance zwischen Arbeit und Wohlbefinden zu finden und die Aufgaben am Ende oftmals sogar in kürzerer Zeit zu erledigen.

Lesen Sie auch

5 Rücken-Übungen für Büro und Home Office

Diese Maßnahmen helfen weiter: So vermeiden Sie Dauerstress am Arbeitsplatz​ Weiterlesen »

Authentifizierungs-How-to für Entwickler​

Allgemein

Benutzer zu authentifizieren, ohne sie dabei zu irritieren – darauf kommt es für Softwareentwickler an. Natalya Kosarevich | shutterstock.com Webseiten, die sich an individuelle User anpassen sollen, müssen diese authentifizieren. Softwareentwicklern kommt in diesem Zusammenhang die Aufgabe zu, diesen Prozess so reibungslos und sicher wie möglich zu gestalten. Dabei können alle möglichen Fragen und Probleme auftauchen, denn Devs müssen: Benutzerdaten angemessen schützen, die User dazu bringen, gute Passwörter zu wählen, davon ausgehen, dass diese vergessen werden, und damit rechnen, dass sie wahrscheinlich auch nicht wirklich sicher sind.   Die Frage, ob man Authentifizierungslösungen dabei lieber kaufen oder selbst aufsetzen sollte, stellt sich nicht: Ähnlich wie beim Thema Verschlüsselung ist Letzteres nicht zu empfehlen. Inzwischen steht zudem eine Vielzahl ausgereifter Lösungen von diversen Anbietern zur Verfügung, die sowohl einfach zu implementieren sind als auch akribisch mit Security-Updates versorgt werden. Kompromisse eingehen müssen Developer hingegen oft, wenn es darum geht, Sicherheit und (gute) User Experience auszubalancieren. Zu diesem Zweck bieten die meisten Drittanbieterlösungen diverse Optionen und Funktionen – es liegt also vor allem an Ihnen, diese richtig einzusetzen.   Im Folgenden werfen wir einen Blick auf die Dos und Don’ts der Authentifizierung für Softwareentwickler. Authentifizierungs-Dos Softwareentwickler tun gut daran, die folgenden fünf Punkte umzusetzen, wenn sie Authentifizierungslösungen implementieren. Die Punkte 1 bis 3 ermöglichen Ihnen dabei eine benutzerfreundliche und sichere Authentifizierung, ohne den Benutzern ein Passwort oder einen weiteren Account abzuverlangen. 1. Passkeys verwenden Bei Passkeys handelt es sich um eine relativ neue Technologie – entsprechend viele Missverständnisse umgeben sie noch. Sind diese ausgeräumt, sollten Passkeys dank ihrer Sicherheit und Benutzerfreundlichkeit Ihre erste Wahl in Sachen Authentifizierungsmethode sein. Um sie zu implementieren, ist – unabhängig vom Anbieter – oft nicht mehr nötig, als Ihre Applikation um eine Webkomponente zu ergänzen. Die Kombination aus biometrischer Sicherheit und Public/Private-Key-Encryption kommt bei der überwältigenden Mehrheit der Benutzer gut an. Oder kennen Sie jemanden, der lieber ein 48-stelliges Passwort über eine Smartphone-Tastatur in seine Banking-App eintippt, wenn er stattdessen auch einfach Face-ID oder einen Fingerabdruck-Scanner verwenden kann? Eben.    2. OAuth nutzen Manche User sind bekanntermaßen ein wenig eigen – auch wenn es um Authentifizierungsmethoden geht. Deswegen sollten Sie nach Passkeys auch OAuth implementieren. Das Autorisierungsprotokoll wird am häufigsten über Schaltflächen wie „Mit Google anmelden“ eingesetzt. Benutzer schätzen OAuth, weil sie sich damit auf Webseiten anmelden können, ohne ein Passwort eingeben oder gar ein neues Konto erstellen zu müssen. Als Entwickler können Sie die Logins diverser populärer Services und Webseiten einbinden. Neben Google gehören dazu beispielsweise: Apple, Facebook, Microsoft und GitHub. 3. Magic Links einsetzen Eine weitere Möglichkeit, Logins bereitzustellen, führt über sogenannte Magic Links. Dabei handelt es sich um Links zu Ihrer Webseite, die den Benutzern in der Regel per SMS oder per E-Mail zugehen. Für den Login reicht ein Klick darauf. Der Vorteil bei dieser Lösung besteht darin, dass der Magic Link nur für den jeweiligen Benutzer sichtbar ist – und nach einem Zeitlimit abläuft. Der Nachteil: Die User müssen Ihre Website verlassen, um ihren Posteingang zu checken. 4. Multifaktor-Authentifizierung verlangen Wenn die Benutzer Ihrer Webseite einen Account erstellen sollen, sollten Sie unbedingt auf Multifaktor-Authentifizierung (MFA) bestehen. Ansonsten ist (Security-)Ärger vorprogrammiert. Bei der Implementierung einer MFA-Lösung sollten Sie Folgendes beachten: Der Benutzer sollte eine Applikation nutzen, um ein Einmalpasswort (One-Time Password; OTP) zu erstellen. Das ist die sicherste Methode, weil das OTP in diesem Fall nicht abgefangen werden kann. Darüber hinaus können auch Passwortmanager zu OTP-Zwecken genutzt werden – und den gesamten Prozess automatisieren. Die nächstbeste Option besteht darin, das OTP per E-Mail zu versenden. Die sind immerhin schwieriger abzufangen als Textnachrichten. Nur wenn keine der genannten Methoden in Frage kommt, sollten die Benutzer OTPs per SMS erhalten. Diese Methode ist nicht sicher – auch weil fähige Cyberkriminelle sie leicht fälschen können. 5. User bei Bedarf Passwörter anzeigen lassen Kennwörter sollten selbstverständlich standardmäßig bei der Eingabe durch den Benutzer maskiert werden. Die Option, die eingegebene Zeichenfolge sichtbar zu machen, ist dennoch wichtig. Fehlt sie, sorgt das für unzufriedene Benutzer. Authentifizierungs-Don’ts Kommen wir nun zu den Dingen, die Sie als Entwickler in Bezug auf Authentifizierung unbedingt unterlassen sollten. 1. Benutzerkennwörter speichern Es sollte eigentlich selbstverständlich sein, die Kennwörter von Benutzer unter keinen Umständen in Ihrer Datenbank zu speichern. Stattdessen sollte eine Salted- und Hashed-Version des Passworts gespeichert und die Werte bei jedem Login abgeglichen werden. Und sollten Benutzer ihr Passwort vergessen, lassen Sie sie ein neues erstellen. Existierende per E-Mail zu verschicken, kommt einer Einladung für kriminelle Hacker gleich. 2. Komplexe Passwörter verlangen Dieser Punkt mag auf den ersten Blick kontraintuitiv wirken. Dennoch sollten Sie möglichst davon absehen, Ihren Benutzern zu strenge Passwortanforderungen aufzuerlegen und sie so dazu zu zwingen, Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben zu verwenden. Eine Mindestlänge von zwölf Zeichen ist ausreichend. Anderenfalls steigt die Wahrscheinlichkeit, dass die Passwörter wegen ihrer (generischen) Komplexität: entweder vergessen, oder notiert werden. Dieser XKCD-Comic bringt es auf den Punkt. 3. OTPs nutzen, die länger als sechs Zeichen sind Sechs Zeichen sind für OTP-Links die Obergrenze – Sie sollten eher kürzere in Betracht ziehen. Unter keinen Umständen sollten Sie dieses Maß überschreiten, weil damit die Wahrscheinlichkeit steigt, dass die User die OTPs nicht im Gedächtnis behalten können. 4. Sicherheitsfragen verwenden Verzichten Sie auf die sogenannten „Sicherheitsfragen“. Die sind vor allem nervig. Und um die richtigen Antworten auf sie zu ermitteln, reicht meist schon eine ordinäre Social-Media-Recherche. 5. Anmeldeversuche einschränken Sehen Sie unbedingt davon ab, Benutzerkonten nach zwei oder drei Anmeldeversuchen zu sperren. Das Einzige, was Sie damit bewirken, ist eine verheerende User Experience. 6. Benutzer zwingen, ihr Passwort zu ändern Benutzer dazu zu zwingen, ihre Passwörter nach einem willkürlichen Zeitraum zu ändern, trägt nicht das Geringste dazu bei, die Sicherheit zu optimieren. In der Praxis führt das meist nur dazu, dass die Benutzer eine weitere Zahl an das Ende ihres existierenden Kennworts anhängen. Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Authentifizierungs-How-to für Entwickler​ Benutzer zu authentifizieren, ohne sie dabei zu irritieren – darauf kommt es für Softwareentwickler an.
Natalya Kosarevich | shutterstock.com

Webseiten, die sich an individuelle User anpassen sollen, müssen diese authentifizieren. Softwareentwicklern kommt in diesem Zusammenhang die Aufgabe zu, diesen Prozess so reibungslos und sicher wie möglich zu gestalten. Dabei können alle möglichen Fragen und Probleme auftauchen, denn Devs müssen:

Benutzerdaten angemessen schützen,

die User dazu bringen, gute Passwörter zu wählen,

davon ausgehen, dass diese vergessen werden, und

damit rechnen, dass sie wahrscheinlich auch nicht wirklich sicher sind.  

Die Frage, ob man Authentifizierungslösungen dabei lieber kaufen oder selbst aufsetzen sollte, stellt sich nicht: Ähnlich wie beim Thema Verschlüsselung ist Letzteres nicht zu empfehlen. Inzwischen steht zudem eine Vielzahl ausgereifter Lösungen von diversen Anbietern zur Verfügung, die sowohl einfach zu implementieren sind als auch akribisch mit Security-Updates versorgt werden.

Kompromisse eingehen müssen Developer hingegen oft, wenn es darum geht, Sicherheit und (gute) User Experience auszubalancieren. Zu diesem Zweck bieten die meisten Drittanbieterlösungen diverse Optionen und Funktionen – es liegt also vor allem an Ihnen, diese richtig einzusetzen.  

Im Folgenden werfen wir einen Blick auf die Dos und Don’ts der Authentifizierung für Softwareentwickler.

Authentifizierungs-Dos

Softwareentwickler tun gut daran, die folgenden fünf Punkte umzusetzen, wenn sie Authentifizierungslösungen implementieren. Die Punkte 1 bis 3 ermöglichen Ihnen dabei eine benutzerfreundliche und sichere Authentifizierung, ohne den Benutzern ein Passwort oder einen weiteren Account abzuverlangen.

1. Passkeys verwenden

Bei Passkeys handelt es sich um eine relativ neue Technologie – entsprechend viele Missverständnisse umgeben sie noch. Sind diese ausgeräumt, sollten Passkeys dank ihrer Sicherheit und Benutzerfreundlichkeit Ihre erste Wahl in Sachen Authentifizierungsmethode sein. Um sie zu implementieren, ist – unabhängig vom Anbieter – oft nicht mehr nötig, als Ihre Applikation um eine Webkomponente zu ergänzen.

Die Kombination aus biometrischer Sicherheit und Public/Private-Key-Encryption kommt bei der überwältigenden Mehrheit der Benutzer gut an. Oder kennen Sie jemanden, der lieber ein 48-stelliges Passwort über eine Smartphone-Tastatur in seine Banking-App eintippt, wenn er stattdessen auch einfach Face-ID oder einen Fingerabdruck-Scanner verwenden kann? Eben.   

2. OAuth nutzen

Manche User sind bekanntermaßen ein wenig eigen – auch wenn es um Authentifizierungsmethoden geht. Deswegen sollten Sie nach Passkeys auch OAuth implementieren. Das Autorisierungsprotokoll wird am häufigsten über Schaltflächen wie „Mit Google anmelden“ eingesetzt. Benutzer schätzen OAuth, weil sie sich damit auf Webseiten anmelden können, ohne ein Passwort eingeben oder gar ein neues Konto erstellen zu müssen.

Als Entwickler können Sie die Logins diverser populärer Services und Webseiten einbinden. Neben Google gehören dazu beispielsweise:

Apple,

Facebook,

Microsoft und

GitHub.

3. Magic Links einsetzen

Eine weitere Möglichkeit, Logins bereitzustellen, führt über sogenannte Magic Links. Dabei handelt es sich um Links zu Ihrer Webseite, die den Benutzern in der Regel per SMS oder per E-Mail zugehen. Für den Login reicht ein Klick darauf.

Der Vorteil bei dieser Lösung besteht darin, dass der Magic Link nur für den jeweiligen Benutzer sichtbar ist – und nach einem Zeitlimit abläuft. Der Nachteil: Die User müssen Ihre Website verlassen, um ihren Posteingang zu checken.

4. Multifaktor-Authentifizierung verlangen

Wenn die Benutzer Ihrer Webseite einen Account erstellen sollen, sollten Sie unbedingt auf Multifaktor-Authentifizierung (MFA) bestehen. Ansonsten ist (Security-)Ärger vorprogrammiert.

Bei der Implementierung einer MFA-Lösung sollten Sie Folgendes beachten:

Der Benutzer sollte eine Applikation nutzen, um ein Einmalpasswort (One-Time Password; OTP) zu erstellen. Das ist die sicherste Methode, weil das OTP in diesem Fall nicht abgefangen werden kann. Darüber hinaus können auch Passwortmanager zu OTP-Zwecken genutzt werden – und den gesamten Prozess automatisieren.

Die nächstbeste Option besteht darin, das OTP per E-Mail zu versenden. Die sind immerhin schwieriger abzufangen als Textnachrichten.

Nur wenn keine der genannten Methoden in Frage kommt, sollten die Benutzer OTPs per SMS erhalten. Diese Methode ist nicht sicher – auch weil fähige Cyberkriminelle sie leicht fälschen können.

5. User bei Bedarf Passwörter anzeigen lassen

Kennwörter sollten selbstverständlich standardmäßig bei der Eingabe durch den Benutzer maskiert werden. Die Option, die eingegebene Zeichenfolge sichtbar zu machen, ist dennoch wichtig. Fehlt sie, sorgt das für unzufriedene Benutzer.

Authentifizierungs-Don’ts

Kommen wir nun zu den Dingen, die Sie als Entwickler in Bezug auf Authentifizierung unbedingt unterlassen sollten.

1. Benutzerkennwörter speichern

Es sollte eigentlich selbstverständlich sein, die Kennwörter von Benutzer unter keinen Umständen in Ihrer Datenbank zu speichern. Stattdessen sollte eine Salted- und Hashed-Version des Passworts gespeichert und die Werte bei jedem Login abgeglichen werden.

Und sollten Benutzer ihr Passwort vergessen, lassen Sie sie ein neues erstellen. Existierende per E-Mail zu verschicken, kommt einer Einladung für kriminelle Hacker gleich.

2. Komplexe Passwörter verlangen

Dieser Punkt mag auf den ersten Blick kontraintuitiv wirken. Dennoch sollten Sie möglichst davon absehen, Ihren Benutzern zu strenge Passwortanforderungen aufzuerlegen und sie so dazu zu zwingen, Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben zu verwenden. Eine Mindestlänge von zwölf Zeichen ist ausreichend.

Anderenfalls steigt die Wahrscheinlichkeit, dass die Passwörter wegen ihrer (generischen) Komplexität:

entweder vergessen, oder

notiert werden.

Dieser XKCD-Comic bringt es auf den Punkt.

3. OTPs nutzen, die länger als sechs Zeichen sind

Sechs Zeichen sind für OTP-Links die Obergrenze – Sie sollten eher kürzere in Betracht ziehen. Unter keinen Umständen sollten Sie dieses Maß überschreiten, weil damit die Wahrscheinlichkeit steigt, dass die User die OTPs nicht im Gedächtnis behalten können.

4. Sicherheitsfragen verwenden

Verzichten Sie auf die sogenannten „Sicherheitsfragen“. Die sind vor allem nervig. Und um die richtigen Antworten auf sie zu ermitteln, reicht meist schon eine ordinäre Social-Media-Recherche.

5. Anmeldeversuche einschränken

Sehen Sie unbedingt davon ab, Benutzerkonten nach zwei oder drei Anmeldeversuchen zu sperren. Das Einzige, was Sie damit bewirken, ist eine verheerende User Experience.

6. Benutzer zwingen, ihr Passwort zu ändern

Benutzer dazu zu zwingen, ihre Passwörter nach einem willkürlichen Zeitraum zu ändern, trägt nicht das Geringste dazu bei, die Sicherheit zu optimieren. In der Praxis führt das meist nur dazu, dass die Benutzer eine weitere Zahl an das Ende ihres existierenden Kennworts anhängen.

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Authentifizierungs-How-to für Entwickler​ Weiterlesen »

SAP kommt Kunden entgegen​

Allgemein

Mit SAP ERP, Private Edition, Transition Option sollen Kunden einen Aufschub für den Umstieg auf S/4HANA bekommen.Africa Studio – shutterstock.com SAP will im zweiten Quartal 2025 ein Angebot mit dem Namen “SAP ERP, Private Edition, Transition Option” ankündigen. Laut einem Blog-Beitrag von Stefan Steinle, Executive Vice President und Head of Customer Support & Cloud Lifecycle Management bei SAP, handelt es sich dabei um einen Cloud-Abonnement-Service, um Großkunden mit komplexen Installationen auf dem Weg zu SAP Cloud ERP zu unterstützen.  Spekulationen, der Softwarekonzern könnte seinen Kunden mehr Zeit bei Umstieg auf die neue Produktgeneration S/4HANA einräumen, kursieren bereits seit einigen Tagen. 2027 endet die Standardwartung für ältere ERP-Releases aus dem Hause SAP. 2030 ist dann auch mit der teureren Extended Maintenance Schluss. Obwohl S/4HANA seit nunmehr zehn Jahren auf dem Markt ist, fordern Anwendervertreter bereits seit längerem mehr Zeit für die Migration. Galgenfrist für SAP-Anwender Nun scheint der SAP-Vorstand ein Einsehen mit den Wünschen der Anwender zu haben. ERP, Private Edition, Transition Option ist für Kunden mit großen und komplexen SAP-Installationen gedacht, die zusätzliche Zeit und Unterstützung benötigen, heißt es. Steinle spricht von einem ERP-Cloud-Abonnement inklusive einer Reihe von dedizierten Services, die bei der Transformation zu SAP Cloud ERP helfen. Damit werde auch die Geschäftskontinuität mit Patches für Sicherheits-, Rechts- und Softwareprobleme unterstützt. Die Offerte soll ab 2028 zum Kauf erhältlich und von 2031 bis 2033 aktiv sein.  Angebot gilt nur für SAP ECC Allerdings knüpft der Konzern seine Fristverlängerung an eine Reihe von Bedingungen. Der Produktumfang wird sich auf SAP ECC konzentrieren und nicht den vollen Umfang der SAP Business Suite 7 enthalten, schreibt Steinle. Systeme für die zeitlich erweiterte Zusatzoption müssten vor Ende 2030 auf SAP ERP Private Edition umgezogen werden.  Darüber hinaus seien einige Vorbereitungen erforderlich, heißt es. SAP HANA werde die einzige unterstützte Datenbank für das neue Abonnementangebot sei. Zudem seien eine Reihe weiterer Anpassungen erforderlich, da einzelne Technologien von Drittanbietern, wie zum Beispiel ältere Java-Versionen, nicht mehr unterstützt würden. SAP will nicht von einer Wartungsverlängerung sprechen „Das nächste Ziel nach der Nutzung des neuen Angebots wäre dann der Übergang zu SAP Cloud ERP“, macht Steinle unmissverständlich klar. Darüber hinaus betont der SAP-Mann, dass es sich hierbei nicht um eine Wartungsverlängerung von SAP ERP handelt. Für Kunden, die nach 2030 On-Premises-SAP-ERP-Systeme betreiben, gebe es keine Änderungen – sprich keine weitere Wartungsoption aus Walldorf.  Weitere Details zu ERP, Private Edition, Transition Option will SAP im Laufe des Jahres und kurz vor der Verfügbarkeit im Jahr 2028 bekanntgeben. Über die Kosten gibt es noch keine genauen Informationen. Der Softwarekonzern spricht derzeit von einer erweiterten Gebühr für den Zeitraum von 2031 bis 2033, die höher ausfallen werde als eine vergleichbare ERP-Cloud-Subscription. 

SAP kommt Kunden entgegen​ Mit SAP ERP, Private Edition, Transition Option sollen Kunden einen Aufschub für den Umstieg auf S/4HANA bekommen.Africa Studio – shutterstock.com

SAP will im zweiten Quartal 2025 ein Angebot mit dem Namen “SAP ERP, Private Edition, Transition Option” ankündigen. Laut einem Blog-Beitrag von Stefan Steinle, Executive Vice President und Head of Customer Support & Cloud Lifecycle Management bei SAP, handelt es sich dabei um einen Cloud-Abonnement-Service, um Großkunden mit komplexen Installationen auf dem Weg zu SAP Cloud ERP zu unterstützen. 

Spekulationen, der Softwarekonzern könnte seinen Kunden mehr Zeit bei Umstieg auf die neue Produktgeneration S/4HANA einräumen, kursieren bereits seit einigen Tagen. 2027 endet die Standardwartung für ältere ERP-Releases aus dem Hause SAP. 2030 ist dann auch mit der teureren Extended Maintenance Schluss. Obwohl S/4HANA seit nunmehr zehn Jahren auf dem Markt ist, fordern Anwendervertreter bereits seit längerem mehr Zeit für die Migration.

Galgenfrist für SAP-Anwender

Nun scheint der SAP-Vorstand ein Einsehen mit den Wünschen der Anwender zu haben. ERP, Private Edition, Transition Option ist für Kunden mit großen und komplexen SAP-Installationen gedacht, die zusätzliche Zeit und Unterstützung benötigen, heißt es. Steinle spricht von einem ERP-Cloud-Abonnement inklusive einer Reihe von dedizierten Services, die bei der Transformation zu SAP Cloud ERP helfen. Damit werde auch die Geschäftskontinuität mit Patches für Sicherheits-, Rechts- und Softwareprobleme unterstützt. Die Offerte soll ab 2028 zum Kauf erhältlich und von 2031 bis 2033 aktiv sein. 

Angebot gilt nur für SAP ECC

Allerdings knüpft der Konzern seine Fristverlängerung an eine Reihe von Bedingungen. Der Produktumfang wird sich auf SAP ECC konzentrieren und nicht den vollen Umfang der SAP Business Suite 7 enthalten, schreibt Steinle. Systeme für die zeitlich erweiterte Zusatzoption müssten vor Ende 2030 auf SAP ERP Private Edition umgezogen werden. 

Darüber hinaus seien einige Vorbereitungen erforderlich, heißt es. SAP HANA werde die einzige unterstützte Datenbank für das neue Abonnementangebot sei. Zudem seien eine Reihe weiterer Anpassungen erforderlich, da einzelne Technologien von Drittanbietern, wie zum Beispiel ältere Java-Versionen, nicht mehr unterstützt würden.

SAP will nicht von einer Wartungsverlängerung sprechen

„Das nächste Ziel nach der Nutzung des neuen Angebots wäre dann der Übergang zu SAP Cloud ERP“, macht Steinle unmissverständlich klar. Darüber hinaus betont der SAP-Mann, dass es sich hierbei nicht um eine Wartungsverlängerung von SAP ERP handelt. Für Kunden, die nach 2030 On-Premises-SAP-ERP-Systeme betreiben, gebe es keine Änderungen – sprich keine weitere Wartungsoption aus Walldorf. 

Weitere Details zu ERP, Private Edition, Transition Option will SAP im Laufe des Jahres und kurz vor der Verfügbarkeit im Jahr 2028 bekanntgeben. Über die Kosten gibt es noch keine genauen Informationen. Der Softwarekonzern spricht derzeit von einer erweiterten Gebühr für den Zeitraum von 2031 bis 2033, die höher ausfallen werde als eine vergleichbare ERP-Cloud-Subscription.

SAP kommt Kunden entgegen​ Weiterlesen »

Nach oben scrollen
×