Computerhaus Quickborn

März 2025

10 Gründe JavaScript zu hassen – oder zu lieben​

Allgemein

Ob man es nun liebt oder eher nicht: JavaScript hat seit seinen bescheidenen Anfängen in der Dev-Abteilung von Netscape eine beeindruckende Entwicklung hingelegt.Ursonate | Flickr Vor knapp 30 Jahren wurde in den Untiefen der Entwicklerbüros von Netscape das Projekt JavaScript geboren (das zunächst Mocha und LiveScript hieß). Die Erwartungen waren im Jahr 1995 nicht allzu hoch: Netscape schwebte vor, Webseiten mit zusätzlicher Logik auszustatten – etwa, um Formularelemente einbinden zu können. Das damalige World Wide Web war bis zu diesem Zeitpunkt vor allem eine Textwüste – ein Bild einzubinden ein Task für Profis. Drei Jahrzehnte später ist JavaScript das Tool der Wahl, um Software an Endbenutzer auszuliefern. Und Webseiten haben sich inzwischen zu Applikationen weiterentwickelt, die mehr Bilder als Text – und noch weit mehr Softwarelogik beinhalten. Im Laufe der Zeit hat natürlich auch JavaScript Fortschritte gemacht: Es ist schneller, schlanker, performanter – aber auch deutlich komplexer geworden. Das wissen einige Entwickler sehr zu schätzen, andere hingegen weniger. Mit diesem Artikel feiern wir 30 Jahre JavaScript(-Hassliebe). 1. Isomorpher Code 😍: Früher wurde Code für den Browser in JavaScript geschrieben. Der Code auf dem Server war hingegen eine Mischung aus Java, PHP, ColdFusion, SQL, C und mehreren anderen Optionen. Dann kam Node.js – und ermöglichte es, ein und denselben Code im Browser und auf allen verschiedenen Services- und Microservices-Schichten auszuführen. Das kommt wahrscheinlich seltener vor als gemeinhin angenommen. Es kann jedoch aus Anforderungsperspektive sehr nützlich sein, Funktionalität zwischen Server und Browser hin- und her „schieben“ zu können.   😡: Dass derselbe Code überall ausgeführt werden kann, sorgt aber nicht automatisch dafür, dass alles ganz einfach ist. Zwar können Entwickler in der Theorie für Frontend, Backend und Client den gleichen Code schreiben. In der Praxis erschweren allerdings zahlreiche Unterschiede zwischen Frameworks und APIs, sich isomorphen Code zunutze zu machen. Deswegen müssen sich Developer auch weiterhin spezialisieren. 2. Syntax 😍: Die Syntax von C hat sich in der Dev-Welt weitgehend durchgesetzt. Geschweifte Klammern zu nutzen, um Codeblöcke voneinander abzugrenzen und Semikolons am Zeilenende zu setzen, sind nur zwei Beispiele. Auch JavaScript hat diesen praktischen Ansatz übernommen, der es Entwicklern leicht macht, zwischen Sprachen wie  C, C++, Java, JavaScript, Swift, Go und diversen anderen zu wechseln. Natürlich gibt es weiterhin diverse Unterschiede, aber einheitliche Grundlagen erleichtern Neueinstiege erheblich. 😡: Dass es jedoch auch fingerschonender und ganz ohne geschweifte Klammern und Semikolons geht, demonstriert Python – heute die größte Konkurrenz für JavaScript. Das sorgt für einfacheren und aufgeräumten Code (auch wenn Python-Programmierer im Regelfall nicht unerheblich viel Zeit damit verbringen, nicht sichtbare Leerzeichen zu zählen). 3. Closures 😍: Closures sind clevere Mechanismen, um mit dem Umfang von Variablen zu jonglieren. Sie ermöglichen es, kompakten Code zu schreiben, der sich leicht teilen lässt. Dabei übernimmt JavaScript die Aufgabe, Verweise auf die Daten zu sortieren und zu erhalten. Deshalb verlässt sich heute das Gros modernen, asynchronen Codes auf Closures. 😡: Leider sind Closures aber auch komplex und mitunter sehr verwirrend. Kommt es dabei zu Schwierigkeiten, können Fehler entstehen, die nicht mehr zu debuggen sind. So sind etwa viele Memory Leaks darauf zurückzuführen, dass Closures die Bereinigung großer Datenobjekte verhindern. 4. Frameworks 😍: Es gibt Dutzende große und Hunderte kleinere JavaScript-Frameworks. Mit funktionsreichen Optionen können die Entwickler von Webanwendungen viel Zeit einsparen. Zu diesen Optionen gehören zum Beispiel (um nur einige zu nennen): Angular, React, Vue, Svelte, Node.js, Deno, Nest, oder Bun. 😡: Zugegebenermaßen ist „die Qual der Wahl“ eher ein First-World-Problem – dennoch ist das für viele Entwickler, die mit einem Projekt loslegen wollen, eine echte Herausforderung. Denn viele Devs scheinen in diesem Bereich vor allem ihre eigenen Ansätze erarbeiten zu wollen. Kreativität ist zwar grundsätzlich zu begrüßen – aber nicht, wenn sie zur Entscheidungslähmung führt. Noch schlimmer wird es, wenn eine Organisation mehr als eine Framework-Option unterstützt. Das kann am Ende dazu führen, dass wichtige Services nicht mehr weiterentwickelt werden können, weil keine Kompetenz für das betreffende Framework (mehr) vorhanden ist. 5. Ökosystem 😍: Die ECMAScript-Kommittees sorgen kontinuierlich dafür, dass neue Funktionen und Syntax-Erweiterungen Einzug halten, die für prägnanteren Code sorgen. So wie etwa der Spread- (…) oder der Pipeline-Operator (=>). Das gewährleistet auch, dass JavaScript mit modernen Nutzungsweisen und State-of-the-Art-Datenstrukturen Schritt halten kann. 😡: Das kann auf der anderen Seite auch zu Frust führen: Ist diese Kombination von Satzzeichen ein Tippfehler? Oder handelt es sich um eine neue Funktion? Auf jeden Entwickler, der mit einem schicken neuen Operator überglücklich ist, kommt ein anderer, der genervt den KI-Assistenten aufruft, um zu verstehen, was da eigentlich im Code vor sich geht. 6. Code, der im Browser läuft 😍: Einst mussten Menschen Software installieren und dazu Dateien kopieren und lokal Code ausführen. Heute wird der Großteil unserer Software „installiert“, indem wir Webseiten öffnen. Das ist in erster Linie der explosionsartigen Entwicklung von Webapplikationen zu verdanken: Bild- oder Videobearbeitung war früher nur auf Betriebssystemebene möglich – und denkbar. Heute können solche Tasks dank optimierter Just-in-Time-Kompilierung reibungslos per Browser erledigt werden. 😡: Das Innenleben moderner Browser ist so komplex, dass es in erster Linie für Verwirrung sorgt. Dazu kommen potenzielle Fragen wie: Erlahmt mein Rechner gerade wegen dem neu geöffneten Browsertab? Oder sind die anderen 22 schuld? Schürfen Kriminelle eventuell heimlich Kryptowährungen? Oder ist es noch schlimmer? 7. Dynamic Typing 😍: Sowohl neue als auch erfahrene Entwickler schätzen die Flexibilität, die Variablen bieten, die den Datentyp selbstständig tracken. Wer eine starke Typisierung bevorzugt, kann schließlich auf TypeScript ausweichen. Alle anderen lehnen sich zurück, deklarieren eine Variable und lassen das Backend die Type-Details managen. 😡: Leider bringt die dynamische Typisierung auch eine Menge seltsamer Regeln mit sich, die nicht immer Sinn ergeben. Zum Beispiel ist das Plus-Symbol (+) überladen, was in Grenzfällen zu rätselhaften Ergebnissen führen kann. Standardgleichungen wie zwei Ganzzahlen zu addieren, sind nicht das Problem – wohl aber (zum Beispiel), Objekte zu Strings hinzuzufügen. Das kann imposante Resultate zur Folge haben, die je nach Version und Compiler variieren. 8. Type Conversion 😍: Angenommen, Sie möchten einen String, der eine Ganzzahl enthält, mit einer anderen vergleichen. Als JavaScript-Entwickler schreiben Sie das einfach in der Form if x > y, fügen ein paar weitere Zeilen hinzu und der Rest erledigt sich im Hintergrund von selbst. Manuell zu konvertieren, bleibt anderen vorbehalten, die auf streng typisierte Sprachen setzen.  😡: Typkonvertierung ist nur so lange ein tolles Feature, bis es zu Problemen kommt. Zum Beispiel wäre der Ausdruck „02“ > „1“ bei JavaScript false, da der Vergleich lexikografisch erfolgt – die Werte werden als Strings verglichen. „02“ > 1 ist hingegen true, weil JavaScript „02“ in eine Integer umwandelt. Dass das im Hintergrund geschieht (um nicht zu stören), macht die Sache nicht besser. 9. Clevere Hacks 😍: JavaScript ist wie bereits erwähnt ein Abkömmling von C und macht es entsprechend einfach, simplen und effektiven Code zu schreiben. Etwa durch das eben besprochene Type-Conversion-Feature. Und if-then-else-Statements bestehen nicht nur auf boolesche Werte: Sie können auch Entscheidungen unter Einbeziehung von Ganzzahlen, Strings oder Objekten treffen. 😡: Obwohl boolesche Ausdrücke zu den einfacheren Formen der Datenverarbeitung gehören sollten, können sie seltsame Formen annehmen – und zwingen Programmierer dazu, sich Dinge für die merkwürdigsten Nischenfälle einzuprägen. Beispielsweise treffen if-Anweisungen auch dann Entscheidungen, wenn die Variable nicht als boolesch true oder false ausgewertet wird. Die verschiedenen Ganzzahlen, Zeichenketten, Arrays und Objekte haben unterschiedliche Werte, was Verwirrung stiften kann. Man kann nur versuchen, sich die Regeln zu merken – und darauf hoffen, dass sie sich mit der nächsten Version nicht komplett ändern. 10. Transpiler 😍: Es gibt Hunderte von Transpiler-Tools für JavaScript, die fast jede Sprache konvertieren können. Einige sind nur Erweiterungen oder Variationen von JavaScript (wie CoffeeScript oder TypeScript), andere konvertieren völlig unterschiedliche Sprachen vollständig – zum Beispiel Python, Java, C# oder SQL und viele mehr. Das verhilft zum Beispiel auch etwas angestaubten Sprachen wie Lisp oder Cobol zu neuem, reibungslosem Leben in modernen, Just-in-Time-Infrastrukturen. 😡: Ist das jetzt JavaScript? Oder doch ECMAScript? Gehört das Trademark immer noch Oracle? Gibt’s eine Verbindung zu Java? Die Nomenklatur von JavaScript wirft diverse Fragen auf – die Antworten sind nicht immer so klar. Oder einfach zu finden. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

10 Gründe JavaScript zu hassen – oder zu lieben​ Ob man es nun liebt oder eher nicht: JavaScript hat seit seinen bescheidenen Anfängen in der Dev-Abteilung von Netscape eine beeindruckende Entwicklung hingelegt.Ursonate | Flickr

Vor knapp 30 Jahren wurde in den Untiefen der Entwicklerbüros von Netscape das Projekt JavaScript geboren (das zunächst Mocha und LiveScript hieß). Die Erwartungen waren im Jahr 1995 nicht allzu hoch: Netscape schwebte vor, Webseiten mit zusätzlicher Logik auszustatten – etwa, um Formularelemente einbinden zu können. Das damalige World Wide Web war bis zu diesem Zeitpunkt vor allem eine Textwüste – ein Bild einzubinden ein Task für Profis.

Drei Jahrzehnte später ist JavaScript das Tool der Wahl, um Software an Endbenutzer auszuliefern. Und Webseiten haben sich inzwischen zu Applikationen weiterentwickelt, die mehr Bilder als Text – und noch weit mehr Softwarelogik beinhalten. Im Laufe der Zeit hat natürlich auch JavaScript Fortschritte gemacht: Es ist schneller, schlanker, performanter – aber auch deutlich komplexer geworden. Das wissen einige Entwickler sehr zu schätzen, andere hingegen weniger.

Mit diesem Artikel feiern wir 30 Jahre JavaScript(-Hassliebe).

1. Isomorpher Code

😍: Früher wurde Code für den Browser in JavaScript geschrieben. Der Code auf dem Server war hingegen eine Mischung aus Java, PHP, ColdFusion, SQL, C und mehreren anderen Optionen. Dann kam Node.js – und ermöglichte es, ein und denselben Code im Browser und auf allen verschiedenen Services- und Microservices-Schichten auszuführen. Das kommt wahrscheinlich seltener vor als gemeinhin angenommen. Es kann jedoch aus Anforderungsperspektive sehr nützlich sein, Funktionalität zwischen Server und Browser hin- und her „schieben“ zu können.  

😡: Dass derselbe Code überall ausgeführt werden kann, sorgt aber nicht automatisch dafür, dass alles ganz einfach ist. Zwar können Entwickler in der Theorie für Frontend, Backend und Client den gleichen Code schreiben. In der Praxis erschweren allerdings zahlreiche Unterschiede zwischen Frameworks und APIs, sich isomorphen Code zunutze zu machen. Deswegen müssen sich Developer auch weiterhin spezialisieren.

2. Syntax

😍: Die Syntax von C hat sich in der Dev-Welt weitgehend durchgesetzt. Geschweifte Klammern zu nutzen, um Codeblöcke voneinander abzugrenzen und Semikolons am Zeilenende zu setzen, sind nur zwei Beispiele. Auch JavaScript hat diesen praktischen Ansatz übernommen, der es Entwicklern leicht macht, zwischen Sprachen wie  C, C++, Java, JavaScript, Swift, Go und diversen anderen zu wechseln. Natürlich gibt es weiterhin diverse Unterschiede, aber einheitliche Grundlagen erleichtern Neueinstiege erheblich.

😡: Dass es jedoch auch fingerschonender und ganz ohne geschweifte Klammern und Semikolons geht, demonstriert Python – heute die größte Konkurrenz für JavaScript. Das sorgt für einfacheren und aufgeräumten Code (auch wenn Python-Programmierer im Regelfall nicht unerheblich viel Zeit damit verbringen, nicht sichtbare Leerzeichen zu zählen).

3. Closures

😍: Closures sind clevere Mechanismen, um mit dem Umfang von Variablen zu jonglieren. Sie ermöglichen es, kompakten Code zu schreiben, der sich leicht teilen lässt. Dabei übernimmt JavaScript die Aufgabe, Verweise auf die Daten zu sortieren und zu erhalten. Deshalb verlässt sich heute das Gros modernen, asynchronen Codes auf Closures.

😡: Leider sind Closures aber auch komplex und mitunter sehr verwirrend. Kommt es dabei zu Schwierigkeiten, können Fehler entstehen, die nicht mehr zu debuggen sind. So sind etwa viele Memory Leaks darauf zurückzuführen, dass Closures die Bereinigung großer Datenobjekte verhindern.

4. Frameworks

😍: Es gibt Dutzende große und Hunderte kleinere JavaScript-Frameworks. Mit funktionsreichen Optionen können die Entwickler von Webanwendungen viel Zeit einsparen. Zu diesen Optionen gehören zum Beispiel (um nur einige zu nennen):

Angular,

React,

Vue,

Svelte,

Node.js,

Deno,

Nest, oder

Bun.

😡: Zugegebenermaßen ist „die Qual der Wahl“ eher ein First-World-Problem – dennoch ist das für viele Entwickler, die mit einem Projekt loslegen wollen, eine echte Herausforderung. Denn viele Devs scheinen in diesem Bereich vor allem ihre eigenen Ansätze erarbeiten zu wollen. Kreativität ist zwar grundsätzlich zu begrüßen – aber nicht, wenn sie zur Entscheidungslähmung führt. Noch schlimmer wird es, wenn eine Organisation mehr als eine Framework-Option unterstützt. Das kann am Ende dazu führen, dass wichtige Services nicht mehr weiterentwickelt werden können, weil keine Kompetenz für das betreffende Framework (mehr) vorhanden ist.

5. Ökosystem

😍: Die ECMAScript-Kommittees sorgen kontinuierlich dafür, dass neue Funktionen und Syntax-Erweiterungen Einzug halten, die für prägnanteren Code sorgen. So wie etwa der Spread- (…) oder der Pipeline-Operator (=>). Das gewährleistet auch, dass JavaScript mit modernen Nutzungsweisen und State-of-the-Art-Datenstrukturen Schritt halten kann.

😡: Das kann auf der anderen Seite auch zu Frust führen: Ist diese Kombination von Satzzeichen ein Tippfehler? Oder handelt es sich um eine neue Funktion? Auf jeden Entwickler, der mit einem schicken neuen Operator überglücklich ist, kommt ein anderer, der genervt den KI-Assistenten aufruft, um zu verstehen, was da eigentlich im Code vor sich geht.

6. Code, der im Browser läuft

😍: Einst mussten Menschen Software installieren und dazu Dateien kopieren und lokal Code ausführen. Heute wird der Großteil unserer Software „installiert“, indem wir Webseiten öffnen. Das ist in erster Linie der explosionsartigen Entwicklung von Webapplikationen zu verdanken: Bild- oder Videobearbeitung war früher nur auf Betriebssystemebene möglich – und denkbar. Heute können solche Tasks dank optimierter Just-in-Time-Kompilierung reibungslos per Browser erledigt werden.

😡: Das Innenleben moderner Browser ist so komplex, dass es in erster Linie für Verwirrung sorgt. Dazu kommen potenzielle Fragen wie:

Erlahmt mein Rechner gerade wegen dem neu geöffneten Browsertab?

Oder sind die anderen 22 schuld?

Schürfen Kriminelle eventuell heimlich Kryptowährungen?

Oder ist es noch schlimmer?

7. Dynamic Typing

😍: Sowohl neue als auch erfahrene Entwickler schätzen die Flexibilität, die Variablen bieten, die den Datentyp selbstständig tracken. Wer eine starke Typisierung bevorzugt, kann schließlich auf TypeScript ausweichen. Alle anderen lehnen sich zurück, deklarieren eine Variable und lassen das Backend die Type-Details managen.

😡: Leider bringt die dynamische Typisierung auch eine Menge seltsamer Regeln mit sich, die nicht immer Sinn ergeben. Zum Beispiel ist das Plus-Symbol (+) überladen, was in Grenzfällen zu rätselhaften Ergebnissen führen kann. Standardgleichungen wie zwei Ganzzahlen zu addieren, sind nicht das Problem – wohl aber (zum Beispiel), Objekte zu Strings hinzuzufügen. Das kann imposante Resultate zur Folge haben, die je nach Version und Compiler variieren.

8. Type Conversion

😍: Angenommen, Sie möchten einen String, der eine Ganzzahl enthält, mit einer anderen vergleichen. Als JavaScript-Entwickler schreiben Sie das einfach in der Form if x > y, fügen ein paar weitere Zeilen hinzu und der Rest erledigt sich im Hintergrund von selbst. Manuell zu konvertieren, bleibt anderen vorbehalten, die auf streng typisierte Sprachen setzen. 

😡: Typkonvertierung ist nur so lange ein tolles Feature, bis es zu Problemen kommt. Zum Beispiel wäre der Ausdruck „02“ > „1“ bei JavaScript false, da der Vergleich lexikografisch erfolgt – die Werte werden als Strings verglichen. „02“ > 1 ist hingegen true, weil JavaScript „02“ in eine Integer umwandelt. Dass das im Hintergrund geschieht (um nicht zu stören), macht die Sache nicht besser.

9. Clevere Hacks

😍: JavaScript ist wie bereits erwähnt ein Abkömmling von C und macht es entsprechend einfach, simplen und effektiven Code zu schreiben. Etwa durch das eben besprochene Type-Conversion-Feature. Und if-then-else-Statements bestehen nicht nur auf boolesche Werte: Sie können auch Entscheidungen unter Einbeziehung von Ganzzahlen, Strings oder Objekten treffen.

😡: Obwohl boolesche Ausdrücke zu den einfacheren Formen der Datenverarbeitung gehören sollten, können sie seltsame Formen annehmen – und zwingen Programmierer dazu, sich Dinge für die merkwürdigsten Nischenfälle einzuprägen. Beispielsweise treffen if-Anweisungen auch dann Entscheidungen, wenn die Variable nicht als boolesch true oder false ausgewertet wird. Die verschiedenen Ganzzahlen, Zeichenketten, Arrays und Objekte haben unterschiedliche Werte, was Verwirrung stiften kann. Man kann nur versuchen, sich die Regeln zu merken – und darauf hoffen, dass sie sich mit der nächsten Version nicht komplett ändern.

10. Transpiler

😍: Es gibt Hunderte von Transpiler-Tools für JavaScript, die fast jede Sprache konvertieren können. Einige sind nur Erweiterungen oder Variationen von JavaScript (wie CoffeeScript oder TypeScript), andere konvertieren völlig unterschiedliche Sprachen vollständig – zum Beispiel Python, Java, C# oder SQL und viele mehr. Das verhilft zum Beispiel auch etwas angestaubten Sprachen wie Lisp oder Cobol zu neuem, reibungslosem Leben in modernen, Just-in-Time-Infrastrukturen.

😡: Ist das jetzt JavaScript? Oder doch ECMAScript? Gehört das Trademark immer noch Oracle? Gibt’s eine Verbindung zu Java? Die Nomenklatur von JavaScript wirft diverse Fragen auf – die Antworten sind nicht immer so klar. Oder einfach zu finden. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

10 Gründe JavaScript zu hassen – oder zu lieben​ Weiterlesen »

Freelancer verdienen besser – doch Zweifel bleiben​

Allgemein

Freelancern verdienen immer besser. Dennoch ist nicht alles rosig.GaudiLab – shutterstock.com Der Arbeitsmarkt verändert sich rasant – neue Trends, digitale Innovationen und veränderte Anforderungen beeinflussen die Karriereplanung mehr denn je. Doch nicht nur Angestellte, sondern auch Selbstständige sind hiervon betroffen, vor allem finanziell. Das muss allerdings kein Nachteil sein, denn die Stundensätze von Freelancern steigen weiterhin an und liegen mit durchschnittlich 104 Euro so hoch wie nie zuvor. Zu diesem Ergebnis kommt zumindest der aktuelle Freelancer-Kompass 2025 von freelancermap, einer der größten Freelancing-Plattform im deutschsprachigen Raum. Damit setzt sich der Aufwärtstrend der letzten Jahre fort. Im Jahr 2023 waren es noch genau 100 Euro, im Jahr darauf dann 102 Euro. In den kommenden zwölf Monaten wollen fast 40 Prozent der Freelancer ihre Stundensätze noch weiter erhöhen. Als Gründe hierfür nannten sie insbesondere die Inflation (59 Prozent) ihre gestiegene Berufserfahrung (51 Prozent) und einen Angleich an marktübliche Stundensätze (47 Prozent). Gestiegener Lohn und hohe Zufriedenheit Zugleich ist der Gender Pay Gap, also die Lohnlücke zwischen Männern und Frauen, auf drei Prozent gesunken: Männer steigerten ihre durchschnittliche Vergütung von 102 Euro im Jahr 2024 auf 105 Euro. Frauen verbesserten ihre Vergütung sogar im gleichen Zeitraum im Schnitt von 98 auf 102 Euro. Viele Herausforderungen Dennoch haben die Freelancer nach wie vor mit einigen Herausforderungen zu kämpfen, etwa Schwierigkeiten bei der Auftragsakquise, Zahlungsverzug, fehlende Planungssicherheit und Zeitmanagement. Die Studie zeigt auch, dass 81 Prozent der Freelancer mit ihrer Rolle zufrieden sind und 86 Prozent sich wieder selbstständig machen würden. Die durchschnittliche Wochenarbeitszeit beträgt 40 Stunden, wobei 27 Tage Urlaub pro Jahr genommen werden. Gleichzeitig setzen 77 Prozent der Befragten KI-Tools ein, insbesondere um die Kommunikation, die Texterstellung und das Projektmanagement zu erleichtern. Die Mehrheit der Befragten sind Akademiker, und das durchschnittliche Alter liegt bei 47 Jahren. Das monatliche Einkommen unter anderem aus Projektarbeit beträgt im Schnitt etwas mehr als 8.000 Euro. ​ Außerdem lehnen viele Freiberufler Projekte aufgrund eines zu niedrigen Stundensatzes oder unzureichender Projektinformationen ab. Politik als entscheidender Faktor Sorge bereitet vielen Freelancern auch die politische und wirtschaftliche Lage: ​ 47 Prozent erleben strukturelle Nachteile gegenüber Festangestellten, und fast die Hälfte sorgt sich um ihre finanzielle Absicherung im Ruhestand. Dementsprechend sind die finanziellen Rücklagen von Freelancern von monatlich 1.108 Euro im Jahr 2024 auf 1.312 Euro im Jahr 2025 gestiegen.   Trotz gewisser Unwägbarkeiten kommt der Freelancer-Kompass 2025 zu dem Schluss, dass die Selbstständigkeit viele Vorteile aber auch Herausforderungen bietet.​ Die Zukunft des Freelancings hängt laut den Studienmachern dabei stark von politischen und wirtschaftlichen Rahmenbedingungen ab. Besonders die Politik sollte die Flexibilität und Agilität der Selbstständigen unterstützen. ​ Die Studie wurde bereits zum zehnten Mal durchgeführt und hatte 3.210 Teilnehmende, die zwischen dem 13. Januar und 28. Februar 2025 befragt wurden. 

Freelancer verdienen besser – doch Zweifel bleiben​ Freelancern verdienen immer besser. Dennoch ist nicht alles rosig.GaudiLab – shutterstock.com

Der Arbeitsmarkt verändert sich rasant – neue Trends, digitale Innovationen und veränderte Anforderungen beeinflussen die Karriereplanung mehr denn je. Doch nicht nur Angestellte, sondern auch Selbstständige sind hiervon betroffen, vor allem finanziell.

Das muss allerdings kein Nachteil sein, denn die Stundensätze von Freelancern steigen weiterhin an und liegen mit durchschnittlich 104 Euro so hoch wie nie zuvor. Zu diesem Ergebnis kommt zumindest der aktuelle Freelancer-Kompass 2025 von freelancermap, einer der größten Freelancing-Plattform im deutschsprachigen Raum.

Damit setzt sich der Aufwärtstrend der letzten Jahre fort. Im Jahr 2023 waren es noch genau 100 Euro, im Jahr darauf dann 102 Euro. In den kommenden zwölf Monaten wollen fast 40 Prozent der Freelancer ihre Stundensätze noch weiter erhöhen.

Als Gründe hierfür nannten sie insbesondere

die Inflation (59 Prozent)

ihre gestiegene Berufserfahrung (51 Prozent) und

einen Angleich an marktübliche Stundensätze (47 Prozent).

Gestiegener Lohn und hohe Zufriedenheit

Zugleich ist der Gender Pay Gap, also die Lohnlücke zwischen Männern und Frauen, auf drei Prozent gesunken: Männer steigerten ihre durchschnittliche Vergütung von 102 Euro im Jahr 2024 auf 105 Euro. Frauen verbesserten ihre Vergütung sogar im gleichen Zeitraum im Schnitt von 98 auf 102 Euro.

Viele Herausforderungen

Dennoch haben die Freelancer nach wie vor mit einigen Herausforderungen zu kämpfen, etwa

Schwierigkeiten bei der Auftragsakquise,

Zahlungsverzug,

fehlende Planungssicherheit und

Zeitmanagement.

Die Studie zeigt auch, dass 81 Prozent der Freelancer mit ihrer Rolle zufrieden sind und 86 Prozent sich wieder selbstständig machen würden. Die durchschnittliche Wochenarbeitszeit beträgt 40 Stunden, wobei 27 Tage Urlaub pro Jahr genommen werden. Gleichzeitig setzen 77 Prozent der Befragten KI-Tools ein, insbesondere um die Kommunikation, die Texterstellung und das Projektmanagement zu erleichtern.

Die Mehrheit der Befragten sind Akademiker, und das durchschnittliche Alter liegt bei 47 Jahren. Das monatliche Einkommen unter anderem aus Projektarbeit beträgt im Schnitt etwas mehr als 8.000 Euro. ​

Außerdem lehnen viele Freiberufler Projekte aufgrund eines zu niedrigen Stundensatzes oder unzureichender Projektinformationen ab.

Politik als entscheidender Faktor

Sorge bereitet vielen Freelancern auch die politische und wirtschaftliche Lage: ​

47 Prozent erleben strukturelle Nachteile gegenüber Festangestellten, und fast die Hälfte sorgt sich um ihre finanzielle Absicherung im Ruhestand. Dementsprechend sind die finanziellen Rücklagen von Freelancern von monatlich 1.108 Euro im Jahr 2024 auf 1.312 Euro im Jahr 2025 gestiegen.  

Trotz gewisser Unwägbarkeiten kommt der Freelancer-Kompass 2025 zu dem Schluss, dass die Selbstständigkeit viele Vorteile aber auch Herausforderungen bietet.​ Die Zukunft des Freelancings hängt laut den Studienmachern dabei stark von politischen und wirtschaftlichen Rahmenbedingungen ab. Besonders die Politik sollte die Flexibilität und Agilität der Selbstständigen unterstützen. ​

Die Studie wurde bereits zum zehnten Mal durchgeführt und hatte 3.210 Teilnehmende, die zwischen dem 13. Januar und 28. Februar 2025 befragt wurden.

Freelancer verdienen besser – doch Zweifel bleiben​ Weiterlesen »

Firmen verschenken GenAI-Potenzial​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?quality=50&strip=all 6240w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Gerade im Kundenservice bietet Generative KI zahlreiche Möglichkeiten zur Automatisierung – und Individualisierung.The KonG / Shutterstock Die große Mehrheit der deutschen Unternehmen hat inzwischen erkannt, dass generative künstliche Intelligenz (GenAI) mehr ist als ein kurzlebiger Trend. Allerdings unterschätzen viele das volle disruptive Potenzial und die vielfältigen Einsatzmöglichkeiten der Technologie. Zu diesem Ergebnis kommt die Studie „Disruptive Potenziale – wie generative KI Geschäftsmodelle neu definiert“ (Download gegen Daten) von Sopra Steria und dem F.A.Z.-Institut.   Punktlösung sticht Revolution?  Die Studie ergab, dass Unternehmen generative KI häufig nur in ausgewählten Bereichen einsetzen: Rund zwei Drittel (64 Prozent) aus der Gruppe der Anwender setzen die Technologie punktuell ein, weitere 14 Prozent suchen nach geeigneten Use Cases. Nur jedes fünfte Unternehmen, dass GenAI nutzt, setzt die Technologie unternehmensweit ein.   Unternehmen, die generative KI nur in einzelnen Abteilungen einsetzen oder dies planen, wählen dafür zum Teil sehr unterschiedliche Bereiche. Es werden vor allem Unternehmensbereiche ausgewählt, in denen sich schnell Erfolge realisieren lassen. Dazu zählen beispielsweise Abteilungen wie:  Marketing (40 Prozent),   IT (36 Prozent) oder auch   Vertrieb (31 Prozent).   Die Befragten konzentrieren sich vor allem darauf, Prozesse effizienter zu gestalten und Kosten zu senken. Innovationspotenziale, die von der Entwicklung neuer Produkte bis hin zu ganzen Geschäftsmodellen reichen, werden dagegen kaum genutzt.  Zu den Abteilungen, in denen GenAI vergleichsweise selten zum Einsatz kommt, zählen laut Studie hingegen:  Logistik (14 Prozent), sowie   der für Zukunfts- und Wachstumschancen so wichtige Bereich Forschung & Entwicklung (18 Prozent).  Aber auch in Kundenservice und Vertrieb sehen die Studienautoren noch Potenzial. So geht zwar jedes zweite Unternehmen davon aus, mit Hilfe von GenAI Kunden individueller ansprechen zu können. Quantensprünge im Vertrieb erwartet allerdings nur eine Minderheit der Entscheiderinnen und Entscheider in den kommenden drei Jahren. So sind beispielsweise nur vier von zehn (41 Prozent) davon überzeugt, die Kundenzufriedenheit mit GenAI steigern zu können. 35 Prozent können sich vorstellen, dass KI-Agenten künftig die Tür zu neuen Vertriebskanälen öffnen.   Thorsten Voith von Voithenberg, Managementberater bei Sopra Steria Next, sieht allerdings weniger die Hersteller als vielmehr die Anwenderunternehmen selbst in der Pflicht: „Die Technologie ist bahnbrechend, weil sie menschliches Verhalten so gut wie nie zuvor simulieren und unstrukturierte Daten in qualitativ wie quantitativ gute Ergebnisse umwandeln kann. Das gelingt allerdings nicht allein mit dem Aufsetzen eines IT-Projekts. Unternehmen müssen intern die nötigen Voraussetzungen und Akzeptanz schaffen.“  Für die Studie hat das Marktforschungsinstitut F.A.Z. Business Media | research im Herbst 2024 im Auftrag von Sopra Steria insgesamt 189 Entscheiderinnen und Entscheider aus Unternehmen in Deutschland online befragt.  

Firmen verschenken GenAI-Potenzial​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?quality=50&strip=all 6240w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/09/shutterstock_2247665489.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Gerade im Kundenservice bietet Generative KI zahlreiche Möglichkeiten zur Automatisierung – und Individualisierung.The KonG / Shutterstock

Die große Mehrheit der deutschen Unternehmen hat inzwischen erkannt, dass generative künstliche Intelligenz (GenAI) mehr ist als ein kurzlebiger Trend. Allerdings unterschätzen viele das volle disruptive Potenzial und die vielfältigen Einsatzmöglichkeiten der Technologie. Zu diesem Ergebnis kommt die Studie „Disruptive Potenziale – wie generative KI Geschäftsmodelle neu definiert“ (Download gegen Daten) von Sopra Steria und dem F.A.Z.-Institut.  

Punktlösung sticht Revolution? 

Die Studie ergab, dass Unternehmen generative KI häufig nur in ausgewählten Bereichen einsetzen: Rund zwei Drittel (64 Prozent) aus der Gruppe der Anwender setzen die Technologie punktuell ein, weitere 14 Prozent suchen nach geeigneten Use Cases. Nur jedes fünfte Unternehmen, dass GenAI nutzt, setzt die Technologie unternehmensweit ein.  

Unternehmen, die generative KI nur in einzelnen Abteilungen einsetzen oder dies planen, wählen dafür zum Teil sehr unterschiedliche Bereiche. Es werden vor allem Unternehmensbereiche ausgewählt, in denen sich schnell Erfolge realisieren lassen. Dazu zählen beispielsweise Abteilungen wie: 

Marketing (40 Prozent),  

IT (36 Prozent) oder auch  

Vertrieb (31 Prozent).  

Die Befragten konzentrieren sich vor allem darauf, Prozesse effizienter zu gestalten und Kosten zu senken. Innovationspotenziale, die von der Entwicklung neuer Produkte bis hin zu ganzen Geschäftsmodellen reichen, werden dagegen kaum genutzt. 

Zu den Abteilungen, in denen GenAI vergleichsweise selten zum Einsatz kommt, zählen laut Studie hingegen: 

Logistik (14 Prozent), sowie  

der für Zukunfts- und Wachstumschancen so wichtige Bereich Forschung & Entwicklung (18 Prozent). 

Aber auch in Kundenservice und Vertrieb sehen die Studienautoren noch Potenzial. So geht zwar jedes zweite Unternehmen davon aus, mit Hilfe von GenAI Kunden individueller ansprechen zu können. Quantensprünge im Vertrieb erwartet allerdings nur eine Minderheit der Entscheiderinnen und Entscheider in den kommenden drei Jahren. So sind beispielsweise nur vier von zehn (41 Prozent) davon überzeugt, die Kundenzufriedenheit mit GenAI steigern zu können. 35 Prozent können sich vorstellen, dass KI-Agenten künftig die Tür zu neuen Vertriebskanälen öffnen.  

Thorsten Voith von Voithenberg, Managementberater bei Sopra Steria Next, sieht allerdings weniger die Hersteller als vielmehr die Anwenderunternehmen selbst in der Pflicht: „Die Technologie ist bahnbrechend, weil sie menschliches Verhalten so gut wie nie zuvor simulieren und unstrukturierte Daten in qualitativ wie quantitativ gute Ergebnisse umwandeln kann. Das gelingt allerdings nicht allein mit dem Aufsetzen eines IT-Projekts. Unternehmen müssen intern die nötigen Voraussetzungen und Akzeptanz schaffen.“ 

Für die Studie hat das Marktforschungsinstitut F.A.Z. Business Media | research im Herbst 2024 im Auftrag von Sopra Steria insgesamt 189 Entscheiderinnen und Entscheider aus Unternehmen in Deutschland online befragt. 

Firmen verschenken GenAI-Potenzial​ Weiterlesen »

KI-Wettlauf zwischen USA und China verschärft sich​

Allgemein

width=”2015″ height=”1133″ sizes=”(max-width: 2015px) 100vw, 2015px”>Im Wettkampf um die KI-Vorherrschaft geht es China und die USA geht es um mehr als technologische Überlegenheit.Ink Drop – shutterstock.com In den letzten Monaten hat sich die Entwicklung von KI-Modellen beispiellos beschleunigt, wobei wichtige Akteure aus den USA und China die Grenzen von generativer KI (GenAI), den großen Sprachmodellen (LLMs) und der KI-gesteuerten Anwendungen erweitern. Diese rasante Entwicklung unterstreicht nicht nur den technologischen Fortschritt, sondern auch den zunehmenden geopolitischen Wettbewerb zwischen den beiden KI-Supermächten.  Chinas KI-Dynamik: Ein Innovationsschub  Chinas KI-Sektor hat eine rasante Abfolge von Durchbrüchen erlebt. Der jüngste Schritt erfolgte Mitte März, als Baidu zwei neue KI-Modelle vorstellte: Ernie 4.5, eine verbesserte Version seines Basismodells, und Ernie X1, ein neues Reasoning-Modell, das DeepSeek R1 zu einem deutlich niedrigeren Preis herausfordern soll. Baidu behauptet, dass diese Modelle Fortschritte bei den multimodalen Fähigkeiten, einschließlich der Video-, Bild- und Audioverarbeitung, mit sich bringen.   Zuvor hatte es bereits eine Reihe bedeutender chinesischer KI-Entwicklungen gegeben: So veröffentlichte Alibaba Ende Januar Qwen 2.5. Das KI-Modell soll nicht nur die LLMs von OpenAI und Meta in den Schatten stellen, sondern auch das Ende Dezember 2024 veröffentlichte Open-Source-LLM DeepSeek V3. Apropos DeepSeek AI: Das KI-Startup versetzte im Januar 2025 praktisch der gesamten westlichen KI-Konkurrenz einen Schock, als es mit DeepSeek R1 ein LLM präsentierte, das nicht nur leistungsfähiger als seine westlichen Pendants, sondern auch um 90 bis 95 Prozent kosteneffizienter als OpenAI o1 sein soll.   Zusätzlich zu dieser Dynamik sorgte das in Wuhan ansässige Start-up Butterfly Effect mit der Einführung von Manus für Aufsehen, dem nach eigenen Angaben weltweit ersten allgemeinen KI-Agenten. Im Gegensatz zu herkömmlichen KI-Chatbots verwendet Manus mehrere KI-Modelle – darunter Claude 3.5 Sonnet von Anthropic und fein abgestimmte Versionen von Alibabas Qwen -, um eine Vielzahl von Aufgaben autonom zu bewältigen. Die Publikation MIT Technology Review, die Manus einem kurzen Test unterziehen konnte, sieht in der Lösung einen weiteren Beweis für die rasante KI-Entwicklung im Reich der Mitte. Dabei würden die chinesischen KI-Unternehmen nicht nur in die Fußstapfen ihrer westlichen Pendants treten, sondern die Einführung autonomer KI-Agenten auf ihre eigene Weise aktiv mitgestalten.  Unterdessen machen die großen chinesischen Technologiegiganten weiterhin bedeutende Fortschritte bei KI-Anwendungen. Am 18. März stellte Tencent neue KI-Tools vor, die in der Lage sind, in weniger als 30 Sekunden aus Text und Bildern 3D-Grafiken zu generieren.  Die Antwort der USA: Machtspiele in Politik, Infrastruktur und Industrie  Während China technologisch rasant voranschreitet, sind die USA ebenso entschlossen, ihre Vormachtstellung im Bereich der KI zu behaupten. Präsident Donald Trump verwarf die frühere KI-Politik der Biden-Regierung und erließ im Januar 2025 eine neue Durchführungsverordnung, in der die Dominanz der KI betont wird. Darauf folgte der KI-Aktionsplan des Weißen Hauses mit dem Ziel, die USA als weltweit führend in der KI-Entwicklung zu positionieren.   Führende US-Unternehmen verstärken ebenfalls ihr Engagement. Am 13. März intensivierte OpenAI seine Lobbyarbeit, indem es in einem Brief an das Office of Science and Technology Policy (OSTP) vor den potenziellen Risiken chinesischer KI warnte und strengere Beschränkungen für in China hergestellte KI-Modelle in „Tier-1“-Ländern wie Großbritannien, Deutschland und Kanada forderte. Das Unternehmen betonte gegenüber der Bundesbehörde nationale Sicherheitsbedenken und behauptete, dass chinesische KI-Firmen, darunter DeepSeek, von der Kommunistischen Partei Chinas beeinflusst werden könnten, um KI-Systeme für geopolitische Vorteile zu manipulieren.   Anthropic, ein weiteres führendes KI-Unternehmen in den USA, gab dem OSTP ebenfalls strategische politische Empfehlungen und sprach sich für strengere Exportkontrollen für Halbleiter und eine Aufstockung der staatlichen Mittel für die KI-Infrastruktur aus – einschließlich eines Ziels von 50 Gigawatt dedizierter Leistung bis 2027, um das KI-Wachstum aufrechtzuerhalten.  Die vielleicht bedeutendste Entwicklung war der Start von Stargate, einer 500 Milliarden Dollar schweren KI-Infrastrukturinitiative unter der Leitung von OpenAI, SoftBank, Oracle und MGX. Stargate wurde im Januar 2025 angekündigt und zielt darauf ab, die KI-Vorherrschaft der USA zu sichern, indem dafür gesorgt wird, dass kritische Technologien innerhalb der Grenzen der USA bleiben.  Wie geht es weiter?  Das Wettrüsten im Bereich der KI beschleunigt sich, wobei China und die USA in einen Wettlauf mit hohem Einsatz verwickelt sind, bei dem es nicht nur um technologische Überlegenheit geht, sondern auch um wirtschaftliche Macht, Cybersicherheit und geopolitischen Einfluss. Da KI-Modelle immer leistungsfähiger und autonomer werden, müssen Regierungen und Unternehmen ein Gleichgewicht zwischen Geschwindigkeit, Sicherheit und ethischen Erwägungen finden, um eine verantwortungsvolle Entwicklung und Bereitstellung zu gewährleisten.  Da beide Nationen Milliarden in KI-Forschung, Infrastruktur und politische Initiativen investieren, werden die kommenden Monate entscheidend dafür sein, welches Land in der KI-gesteuerten Zukunft die Nase vorne haben wird. Eines ist sicher: Das Rennen ist noch lange nicht entschieden. (mb) 

KI-Wettlauf zwischen USA und China verschärft sich​ width=”2015″ height=”1133″ sizes=”(max-width: 2015px) 100vw, 2015px”>Im Wettkampf um die KI-Vorherrschaft geht es China und die USA geht es um mehr als technologische Überlegenheit.Ink Drop – shutterstock.com

In den letzten Monaten hat sich die Entwicklung von KI-Modellen beispiellos beschleunigt, wobei wichtige Akteure aus den USA und China die Grenzen von generativer KI (GenAI), den großen Sprachmodellen (LLMs) und der KI-gesteuerten Anwendungen erweitern. Diese rasante Entwicklung unterstreicht nicht nur den technologischen Fortschritt, sondern auch den zunehmenden geopolitischen Wettbewerb zwischen den beiden KI-Supermächten. 

Chinas KI-Dynamik: Ein Innovationsschub 

Chinas KI-Sektor hat eine rasante Abfolge von Durchbrüchen erlebt. Der jüngste Schritt erfolgte Mitte März, als Baidu zwei neue KI-Modelle vorstellte: Ernie 4.5, eine verbesserte Version seines Basismodells, und Ernie X1, ein neues Reasoning-Modell, das DeepSeek R1 zu einem deutlich niedrigeren Preis herausfordern soll. Baidu behauptet, dass diese Modelle Fortschritte bei den multimodalen Fähigkeiten, einschließlich der Video-, Bild- und Audioverarbeitung, mit sich bringen.  

Zuvor hatte es bereits eine Reihe bedeutender chinesischer KI-Entwicklungen gegeben: So veröffentlichte Alibaba Ende Januar Qwen 2.5. Das KI-Modell soll nicht nur die LLMs von OpenAI und Meta in den Schatten stellen, sondern auch das Ende Dezember 2024 veröffentlichte Open-Source-LLM DeepSeek V3. Apropos DeepSeek AI: Das KI-Startup versetzte im Januar 2025 praktisch der gesamten westlichen KI-Konkurrenz einen Schock, als es mit DeepSeek R1 ein LLM präsentierte, das nicht nur leistungsfähiger als seine westlichen Pendants, sondern auch um 90 bis 95 Prozent kosteneffizienter als OpenAI o1 sein soll.  

Zusätzlich zu dieser Dynamik sorgte das in Wuhan ansässige Start-up Butterfly Effect mit der Einführung von Manus für Aufsehen, dem nach eigenen Angaben weltweit ersten allgemeinen KI-Agenten. Im Gegensatz zu herkömmlichen KI-Chatbots verwendet Manus mehrere KI-Modelle – darunter Claude 3.5 Sonnet von Anthropic und fein abgestimmte Versionen von Alibabas Qwen -, um eine Vielzahl von Aufgaben autonom zu bewältigen. Die Publikation MIT Technology Review, die Manus einem kurzen Test unterziehen konnte, sieht in der Lösung einen weiteren Beweis für die rasante KI-Entwicklung im Reich der Mitte. Dabei würden die chinesischen KI-Unternehmen nicht nur in die Fußstapfen ihrer westlichen Pendants treten, sondern die Einführung autonomer KI-Agenten auf ihre eigene Weise aktiv mitgestalten. 

Unterdessen machen die großen chinesischen Technologiegiganten weiterhin bedeutende Fortschritte bei KI-Anwendungen. Am 18. März stellte Tencent neue KI-Tools vor, die in der Lage sind, in weniger als 30 Sekunden aus Text und Bildern 3D-Grafiken zu generieren. 

Die Antwort der USA: Machtspiele in Politik, Infrastruktur und Industrie 

Während China technologisch rasant voranschreitet, sind die USA ebenso entschlossen, ihre Vormachtstellung im Bereich der KI zu behaupten. Präsident Donald Trump verwarf die frühere KI-Politik der Biden-Regierung und erließ im Januar 2025 eine neue Durchführungsverordnung, in der die Dominanz der KI betont wird. Darauf folgte der KI-Aktionsplan des Weißen Hauses mit dem Ziel, die USA als weltweit führend in der KI-Entwicklung zu positionieren.  

Führende US-Unternehmen verstärken ebenfalls ihr Engagement. Am 13. März intensivierte OpenAI seine Lobbyarbeit, indem es in einem Brief an das Office of Science and Technology Policy (OSTP) vor den potenziellen Risiken chinesischer KI warnte und strengere Beschränkungen für in China hergestellte KI-Modelle in „Tier-1“-Ländern wie Großbritannien, Deutschland und Kanada forderte. Das Unternehmen betonte gegenüber der Bundesbehörde nationale Sicherheitsbedenken und behauptete, dass chinesische KI-Firmen, darunter DeepSeek, von der Kommunistischen Partei Chinas beeinflusst werden könnten, um KI-Systeme für geopolitische Vorteile zu manipulieren.  

Anthropic, ein weiteres führendes KI-Unternehmen in den USA, gab dem OSTP ebenfalls strategische politische Empfehlungen und sprach sich für strengere Exportkontrollen für Halbleiter und eine Aufstockung der staatlichen Mittel für die KI-Infrastruktur aus – einschließlich eines Ziels von 50 Gigawatt dedizierter Leistung bis 2027, um das KI-Wachstum aufrechtzuerhalten. 

Die vielleicht bedeutendste Entwicklung war der Start von Stargate, einer 500 Milliarden Dollar schweren KI-Infrastrukturinitiative unter der Leitung von OpenAI, SoftBank, Oracle und MGX. Stargate wurde im Januar 2025 angekündigt und zielt darauf ab, die KI-Vorherrschaft der USA zu sichern, indem dafür gesorgt wird, dass kritische Technologien innerhalb der Grenzen der USA bleiben. 

Wie geht es weiter? 

Das Wettrüsten im Bereich der KI beschleunigt sich, wobei China und die USA in einen Wettlauf mit hohem Einsatz verwickelt sind, bei dem es nicht nur um technologische Überlegenheit geht, sondern auch um wirtschaftliche Macht, Cybersicherheit und geopolitischen Einfluss. Da KI-Modelle immer leistungsfähiger und autonomer werden, müssen Regierungen und Unternehmen ein Gleichgewicht zwischen Geschwindigkeit, Sicherheit und ethischen Erwägungen finden, um eine verantwortungsvolle Entwicklung und Bereitstellung zu gewährleisten. 

Da beide Nationen Milliarden in KI-Forschung, Infrastruktur und politische Initiativen investieren, werden die kommenden Monate entscheidend dafür sein, welches Land in der KI-gesteuerten Zukunft die Nase vorne haben wird. Eines ist sicher: Das Rennen ist noch lange nicht entschieden. (mb)

KI-Wettlauf zwischen USA und China verschärft sich​ Weiterlesen »

Was ist Design Thinking?​

Allgemein

Design Thinking dreht sich darum, schrittweise das für den Nutzer bestmögliche Produkt zu erschaffen. Foto: optimarc – shutterstock.com Weil Customer Experience der neue IT-Imperativ ist, gewinnt auch der Design-Thinking-Ansatz an Bedeutung. Wir sagen Ihnen unter anderem, auf welchen Grundsätzen die agile und flexible Methode, um Produkte und Dienstleistungen zu entwickeln, funktioniert – und welche Aus- und Weiterbildungsmöglichkeiten Ihnen in diesem Bereich offenstehen. Design Thinking – Definition Design Thinking ist ein agiler, iterativer Prozess für Design und Innovation, der die Wünsche und Bedürfnisse der Nutzer in den Mittelpunkt stellt und Unternehmen in die Lage versetzt, mit Marktveränderungen und der technologischen Entwicklung Schritt zu halten. Dabei erkennt Design Thinking an, dass es nicht nur einen Weg gibt, ein Problem zu lösen. Stattdessen ermutigt die Methodik dazu, in einer Umgebung, die für unterschiedliche Perspektiven und Ideen offen ist, zu hinterfragen, zu experimentieren, zu beobachten und zu innovieren. Design Thinking – Prinzipien Design Thinking wird eingesetzt, um benutzerfreundliche, auf den Menschen ausgerichtete Designs zu entwerfen und den Usern Technologie auf intuitive Weise zu vermitteln. Dabei gibt es eine Reihe von Grundprinzipien, die Design Thinking definieren und auf denen Ihre Design-Thinking-Strategie beruhen sollte: “Wicked Problems”: Der von den Design-Theoretikern Horst Rittel und Melvin Webber entwickelte Begriff “Wicked Problem” steht für schlecht definierte oder komplexe Probleme, für die es keine eindeutigen Lösungen gibt und deren Auflösung kreatives Denken oder unkonventionelle Strategien erfordert. Problem-Framing: Bei Design Thinking gibt es mehr als eine Möglichkeit, ein Problem zu betrachten. Probleme werden nicht für bare Münze genommen, sondern neu kontextualisiert und interpretiert, um eine Lösung zu finden. Lösungsorientiertes Denken: Anstatt sich auf Probleme zu konzentrieren, werden bei einem Design-Thinking-Modell Lösungen gesucht, was zu einem besseren Verständnis des Problems beiträgt. Abduktives Schlussfolgern: Diese Form der logischen Schlussfolgerung geht von einer Beobachtung aus und fordert die einfachste, wahrscheinlichste Erklärung für die aufgetretenen Probleme ein. Die Technik wird beim Design Thinking eingesetzt, um Probleme oder Ideen neu zu formulieren und mehrere Möglichkeiten zu finden, sie anzugehen. Co-Evolution von Problem und Lösung: Wenn Design-Thinking-Spezialisten an einem Problem arbeiten, betrachten sie wechselseitig das Problem und verschiedene Lösungsideen, um möglichst viele Wege zu erschließen. Darstellungen und Modellierung: Computermodelle und physische Prototypen werden eingesetzt, um die manchmal abstrakten Anforderungen zu ermitteln und dem Team die Möglichkeit zu geben, neue Ideen zu testen, zu verfeinern und zu bewerten. Design Thinking – Phasen Bei der Entwicklung von Lösungen und Produkten wird Ihr Team verschiedene Phasen des Design-Thinking-Ansatzes durchlaufen. Wie viele Phasen existieren, kommt ganz darauf an wen man fragt. Die School of Design Thinking am Hasso-Plattner-Institut geht von sechs Design-Thinking-Phasen aus. Diese bilden eine lose Struktur, die Sie nach ihren jeweiligen Bedürfnissen und Anforderungen interpretieren und anpassen sollten: Kontext verstehen: Design Challenge und alle relevanten Dimensionen der Problemstellung identifizieren; Menschen beobachten: Design Challenge aus unterschiedlichen Perspektiven kennenlernen, Nutzungskontext(e) und User-Erwartungen verstehen; Sichtweise definieren: Synthese der Ergebnisse und Definition von Zielgruppen sowie Lösungsansätzen, die positive Veränderungen bewirken; Ideen entwickeln: kreativer Ideenfindungsprozess, inklusive Priorisierung anhand zu definierender Kriterien (zum Beispiel Umsetzbarkeit); Prototypen bauen: Konkrete Umsetzung bestimmter Ideen in physischer Form unter Beachtung definierter Zielvorgaben; ein Schwerpunkt liegt dabei auf der innovativen Ausgestaltung der Benutzererfahrung. Prototypen testen: die Stakeholder (potenzielle User und Experten) werden einbezogen, um den entstandenen Prototypen in iterativen Zyklen zu testen; dieser Prozess erfordert sowohl eine detaillierte Dokumentation als auch eine nachgelagerte Analyse; jede Wiederholung beziehungsweise jeder Prototyp nähert sich dem finalen Produkt; Einfühlungsvermögen ist ein besonders wichtiger Aspekt beim Design Thinking: Wenn Sie die Wünsche und Bedürfnisse von Kunden, Nutzern und Auftraggebern verstehen und nachvollziehen können, befähigt Sie das, das bestmögliche Produkt zu entwickeln. Dabei sollten Sie sich vor allem die Frage stellen, wie Sie dem Kunden das Leben leichter oder das Endprodukt angenehmer, praktischer, effizienter oder benutzerfreundlicher gestalten können. Die Ästhetik der Benutzeroberfläche oder des physischen Produkts spielt dabei eine eher untergeordnete Rolle. Vielmehr geht es darum, zu verstehen, wie Menschen Technologie nutzen und welche Vorteile sie aus dieser Erfahrung ziehen wollen. Design Thinking – Vorteile Einer der größten Vorteile der Einführung von Design Thinking ist die Förderung kreativer Ideenfindung. Im Gegensatz zu den meisten Frameworks und Ansätzen, ist Design Thinking nicht dazu gedacht, in einem starren Rahmen strukturiert abzulaufen. Sie können je nach Belieben zwischen den Zyklen und Prozessen hin- und herspringen, bis Sie die richtige Lösung beziehungsweise das richtige Design gefunden haben. Die Bedeutung von Design Thinking steigt mit dem Aufkommen neuer Technologien und ermöglicht, diese in benutzerfreundliche Dienstleistungen und Produkte zu transformieren. Dabei begegnet der Design-Thinking-Ansatz dem rasanten technologischen Wandel mit einer positiven Grundeinstellung: Jede Möglichkeit kommt in Betracht, egal wie “ungewöhnlich” sie ist. Ein nützliches Mindset, wenn es darum geht, neue Wege zu ergründen, um aufstrebende Technologien zu nutzen. Design Thinking – Jobs Design Thinking ist – insbesondere in der Technologiebranche – Bestandteil vieler Jobs. Zu den Rollen, die Design-Thinking-Fähigkeiten erfordern, gehören zum Beispiel: Business Designer Service Designer Design-Thinking-Stratege oder -Spezialist Design-Thinking-Berater oder -Coach UX-Entwickler Research-Mitarbeiter im Bereich User Experience Anwendungsentwickler Projektmanager Design Thinking – Aus- und Weiterbildung Wenn Sie Design Thinking mit einer Zertifizierung oder einem Kurs zum Teil Ihres Lebenslaufs machen wollen, stehen Ihnen diverse Optionen offen. Zum Beispiel bei: Brainbirds Design Thinking Coach Academy HPI Academy mITSM Dark Horse Academy XDi Coursera Englischsprachige Angebote finden Sie zum Beispiel bei: eCornell University Global Knowledge IBM MIT Sloan Executive Education Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Was ist Design Thinking?​ Design Thinking dreht sich darum, schrittweise das für den Nutzer bestmögliche Produkt zu erschaffen.
Foto: optimarc – shutterstock.com

Weil Customer Experience der neue IT-Imperativ ist, gewinnt auch der Design-Thinking-Ansatz an Bedeutung. Wir sagen Ihnen unter anderem, auf welchen Grundsätzen die agile und flexible Methode, um Produkte und Dienstleistungen zu entwickeln, funktioniert – und welche Aus- und Weiterbildungsmöglichkeiten Ihnen in diesem Bereich offenstehen.

Design Thinking – Definition

Design Thinking ist ein agiler, iterativer Prozess für Design und Innovation, der die Wünsche und Bedürfnisse der Nutzer in den Mittelpunkt stellt und Unternehmen in die Lage versetzt, mit Marktveränderungen und der technologischen Entwicklung Schritt zu halten. Dabei erkennt Design Thinking an, dass es nicht nur einen Weg gibt, ein Problem zu lösen. Stattdessen ermutigt die Methodik dazu, in einer Umgebung, die für unterschiedliche Perspektiven und Ideen offen ist, zu hinterfragen, zu experimentieren, zu beobachten und zu innovieren.

Design Thinking – Prinzipien

Design Thinking wird eingesetzt, um benutzerfreundliche, auf den Menschen ausgerichtete Designs zu entwerfen und den Usern Technologie auf intuitive Weise zu vermitteln. Dabei gibt es eine Reihe von Grundprinzipien, die Design Thinking definieren und auf denen Ihre Design-Thinking-Strategie beruhen sollte:

“Wicked Problems”: Der von den Design-Theoretikern Horst Rittel und Melvin Webber entwickelte Begriff “Wicked Problem” steht für schlecht definierte oder komplexe Probleme, für die es keine eindeutigen Lösungen gibt und deren Auflösung kreatives Denken oder unkonventionelle Strategien erfordert.

Problem-Framing: Bei Design Thinking gibt es mehr als eine Möglichkeit, ein Problem zu betrachten. Probleme werden nicht für bare Münze genommen, sondern neu kontextualisiert und interpretiert, um eine Lösung zu finden.

Lösungsorientiertes Denken: Anstatt sich auf Probleme zu konzentrieren, werden bei einem Design-Thinking-Modell Lösungen gesucht, was zu einem besseren Verständnis des Problems beiträgt.

Abduktives Schlussfolgern: Diese Form der logischen Schlussfolgerung geht von einer Beobachtung aus und fordert die einfachste, wahrscheinlichste Erklärung für die aufgetretenen Probleme ein. Die Technik wird beim Design Thinking eingesetzt, um Probleme oder Ideen neu zu formulieren und mehrere Möglichkeiten zu finden, sie anzugehen.

Co-Evolution von Problem und Lösung: Wenn Design-Thinking-Spezialisten an einem Problem arbeiten, betrachten sie wechselseitig das Problem und verschiedene Lösungsideen, um möglichst viele Wege zu erschließen.

Darstellungen und Modellierung: Computermodelle und physische Prototypen werden eingesetzt, um die manchmal abstrakten Anforderungen zu ermitteln und dem Team die Möglichkeit zu geben, neue Ideen zu testen, zu verfeinern und zu bewerten.

Design Thinking – Phasen

Bei der Entwicklung von Lösungen und Produkten wird Ihr Team verschiedene Phasen des Design-Thinking-Ansatzes durchlaufen. Wie viele Phasen existieren, kommt ganz darauf an wen man fragt. Die School of Design Thinking am Hasso-Plattner-Institut geht von sechs Design-Thinking-Phasen aus. Diese bilden eine lose Struktur, die Sie nach ihren jeweiligen Bedürfnissen und Anforderungen interpretieren und anpassen sollten:

Kontext verstehen: Design Challenge und alle relevanten Dimensionen der Problemstellung identifizieren;

Menschen beobachten: Design Challenge aus unterschiedlichen Perspektiven kennenlernen, Nutzungskontext(e) und User-Erwartungen verstehen;

Sichtweise definieren: Synthese der Ergebnisse und Definition von Zielgruppen sowie Lösungsansätzen, die positive Veränderungen bewirken;

Ideen entwickeln: kreativer Ideenfindungsprozess, inklusive Priorisierung anhand zu definierender Kriterien (zum Beispiel Umsetzbarkeit);

Prototypen bauen: Konkrete Umsetzung bestimmter Ideen in physischer Form unter Beachtung definierter Zielvorgaben; ein Schwerpunkt liegt dabei auf der innovativen Ausgestaltung der Benutzererfahrung.

Prototypen testen: die Stakeholder (potenzielle User und Experten) werden einbezogen, um den entstandenen Prototypen in iterativen Zyklen zu testen; dieser Prozess erfordert sowohl eine detaillierte Dokumentation als auch eine nachgelagerte Analyse; jede Wiederholung beziehungsweise jeder Prototyp nähert sich dem finalen Produkt;

Einfühlungsvermögen ist ein besonders wichtiger Aspekt beim Design Thinking: Wenn Sie die Wünsche und Bedürfnisse von Kunden, Nutzern und Auftraggebern verstehen und nachvollziehen können, befähigt Sie das, das bestmögliche Produkt zu entwickeln. Dabei sollten Sie sich vor allem die Frage stellen, wie Sie dem Kunden das Leben leichter oder das Endprodukt angenehmer, praktischer, effizienter oder benutzerfreundlicher gestalten können.

Die Ästhetik der Benutzeroberfläche oder des physischen Produkts spielt dabei eine eher untergeordnete Rolle. Vielmehr geht es darum, zu verstehen, wie Menschen Technologie nutzen und welche Vorteile sie aus dieser Erfahrung ziehen wollen.

Design Thinking – Vorteile

Einer der größten Vorteile der Einführung von Design Thinking ist die Förderung kreativer Ideenfindung. Im Gegensatz zu den meisten Frameworks und Ansätzen, ist Design Thinking nicht dazu gedacht, in einem starren Rahmen strukturiert abzulaufen. Sie können je nach Belieben zwischen den Zyklen und Prozessen hin- und herspringen, bis Sie die richtige Lösung beziehungsweise das richtige Design gefunden haben.

Die Bedeutung von Design Thinking steigt mit dem Aufkommen neuer Technologien und ermöglicht, diese in benutzerfreundliche Dienstleistungen und Produkte zu transformieren. Dabei begegnet der Design-Thinking-Ansatz dem rasanten technologischen Wandel mit einer positiven Grundeinstellung: Jede Möglichkeit kommt in Betracht, egal wie “ungewöhnlich” sie ist. Ein nützliches Mindset, wenn es darum geht, neue Wege zu ergründen, um aufstrebende Technologien zu nutzen.

Design Thinking – Jobs

Design Thinking ist – insbesondere in der Technologiebranche – Bestandteil vieler Jobs. Zu den Rollen, die Design-Thinking-Fähigkeiten erfordern, gehören zum Beispiel:

Business Designer

Service Designer

Design-Thinking-Stratege oder -Spezialist

Design-Thinking-Berater oder -Coach

UX-Entwickler

Research-Mitarbeiter im Bereich User Experience

Anwendungsentwickler

Projektmanager

Design Thinking – Aus- und Weiterbildung

Wenn Sie Design Thinking mit einer Zertifizierung oder einem Kurs zum Teil Ihres Lebenslaufs machen wollen, stehen Ihnen diverse Optionen offen. Zum Beispiel bei:

Brainbirds

Design Thinking Coach Academy

HPI Academy

mITSM

Dark Horse Academy

XDi

Coursera

Englischsprachige Angebote finden Sie zum Beispiel bei:

eCornell University

Global Knowledge

IBM

MIT Sloan Executive Education

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Was ist Design Thinking?​ Weiterlesen »

10 Linux-Befehle, um Verbindungen zu testen​

Allgemein

Lesen Sie, wie Sie unter Linux (unter anderem) überprüfen, ob jemand “zuhause” ist.Mike Korostelev | shutterstock.com Linux stellt eine ganze Reihe von Tools, respektive Befehlen, zur Verfügung, um die Konnektivität und Verbindungsgeschwindigkeit per Kommandozeile zu testen. In diesem Artikel sehen wir uns einige davon an. Ganz konkret behandelt dieses Tutorial folgende Linux-Befehle (inklusive Beispielen beziehungsweise Befehlssyntax): ping traceroute mtr ncat speedtest fast nethogs ss iftop ethtool ping Das ping-Kommando ist für grundlegende Verbindungstests der einfachste und am häufigsten verwendete Linux-Befehl. Es sendet Pakete (sogenannte Echo Requests) an einen Host in einem IP-Netzwerk. Dabei misst der Befehl die Zeit, die zwischen dem Aussenden des Pakets und dem Empfang der Antwort vergeht. Außerdem gibt ping auch darüber Auskunft, wie viel Prozent der Anfragen beantwortet wurden. Die Antwortzeiten hängen weitgehend davon ab, wie viele Netzknoten (Router oder Switches) die Anfragen durchlaufen müssen und ob das Netzwerk überlastet ist. Ein lokales System anzupingen, könnte folgendermaßen aussehen: $ ping 192.168.0.11PING 192.168.0.11 (192.168.0.11) 56(84) bytes of data.64 bytes from 192.168.0.11: icmp_seq=1 ttl=64 time=4.36 ms64 bytes from 192.168.0.11: icmp_seq=2 ttl=64 time=5.86 ms64 bytes from 192.168.0.11: icmp_seq=3 ttl=64 time=2.87 ms^C— 192.168.0.11 ping statistics —3 packets transmitted, 3 received, 0% packet loss, time 2003msrtt min/avg/max/mdev = 2.867/4.361/5.859/1.221 ms Auf Linux-Systemen werden die Pings so lange gesendet, bis Sie sie mit ^c stoppen. Einige andere Systeme erfordern das nicht, beispielsweise Windows: Hier werden vier Echo Requests gesendet, dann ist automatisch Schluss. Geht es nicht um lokale, sondern Remote-Systeme, fallen die Antwortzeiten deutlich länger aus als in unserem obigen Beispiel. Ein Paketverlust von 0 Prozent sollte hier allerdings ebenfalls vorliegen, ansonsten besteht wahrscheinlich ein Problem. Mit dem ping-Befehl können Sie auch einfach die Netzwerkkonnektivität eines Heimnetzwerks überprüfen. Probleme manifestieren sich auch in diesem Fall in einer erhöhten Packet-Loss-Rate. $ ping 180.65.0.22PING 180.65.0.22 (180.65.0.22) 56(84) bytes of data.64 bytes from 180.65.0.22: icmp_seq=1 ttl=46 time=362 ms64 bytes from 180.65.0.22: icmp_seq=2 ttl=46 time=305 ms64 bytes from 180.65.0.22: icmp_seq=3 ttl=46 time=276 ms64 bytes from 180.65.0.22: icmp_seq=4 ttl=46 time=257 ms^C— 180.65.0.22 ping statistics —4 packets transmitted, 4 received, 0% packet loss, time 3002msrtt min/avg/max/mdev = 257.172/300.119/362.431/39.775 ms traceroute Ein wesentlich komplexerer Befehl ist hingegen traceroute. Er stößt eine Reihe von Prüfungen an, um festzustellen, wie viele Hops (Zwischenstationen) auf dem Weg vom Ausgangsrechner zum Ziel-Host liegen. Um dabei auch jeden Hop zeitlich zu erfassen, nutzt traceroute das Time-to-live (TTL) -Konzept. Das gewährleistet, dass jede Zwischenstation irgendwann eine Fehlermeldung zurücksendet und ermöglicht, die zeitlichen Abstände zwischen den einzelnen Hops zu erfassen. Wenn diese Gesamtprüfung zu lange dauert, kann das ein Zeichen dafür sein, dass es an einzelnen Knoten zu Überlastungen kommt. Nachfolgend ein Beispiel für die Verwendung von traceroute, um ein lokales System zu erreichen (ein einzelner Hop und eine schnelle Antwort): $ traceroute 192.168.0.11traceroute to 192.168.0.11 (192.168.0.11), 30 hops max, 60 byte packets 1 192.168.0.11 (192.168.0.11) 9.228 ms 12.797 ms 12.782 ms Im nächsten Beispiel versuchen wir mit dem Linux-Befehl ein Remote-System zu erreichen. Die Ergebnisse, die hierbei als eine Folge von Sternchen dargestellt sind, deuten im Regelfall darauf hin, dass das entsprechende System aufgrund einer Überlastung eine hohe Latenz aufweist. $ traceroute www.amazon.comtraceroute to www.amazon.com (99.84.218.165), 30 hops max, 60 byte packets 1 router (192.168.0.1) 1.586 ms 3.842 ms 4.074 ms 2 10.226.32.1 (10.226.32.1) 27.342 ms 28.485 ms 29.529 ms 3 10.17.1.25 (10.17.1.25) 30.769 ms 31.584 ms 32.379 ms 4 10.17.0.221 (10.17.0.221) 33.126 ms 34.390 ms 35.284 ms 5 10.17.0.226 (10.17.0.226) 37.000 ms 38.837 ms 40.808 ms 6 204.111.0.145 (204.111.0.145) 44.083 ms 42.671 ms 42.582 ms 7 99.82.178.164 (99.82.178.164) 44.254 ms 30.422 ms 31.666 ms 8 * * * 9 * * *10 * * *11 52.93.40.225 (52.93.40.225) 41.548 ms 52.93.40.223 (52.93.40.223) 41.808 ms 52.93.40.225 (52.93.40.225) 43.326 ms12 * * *13 * * *14 * * *15 * * *16 * * *17 server-99-84-218-165.iad79.r.cloudfront.net (99.84.218.165) 44.862 ms 44.746 ms 44.713 ms Standardmäßig beträgt die maximale Anzahl von Hops für traceroute 30 (siehe Zeile 1 des obenstehenden Outputs). Diese Begrenzung können Sie mit dem Argument -m verändern. mtr Der mtr-Befehl (steht für my traceroute) kombiniert die Funktionalitäten von ping und traceroute. Im folgenden Beispiel werten wir mit dem Kommando die Konnektivität zwischen lokalem System und Standard-Router aus. Auch hier wird der Paketverlust in einem Prozentwert und die Anzahl der gesendeten Pakete ausgegeben. fedora (192.168.0.19) -> 192.168.0.1 (192.168.0.1) 2025-02-21T14:16:27-0500Keys: Help Display mode Restart statistics Order of fields quit Packets Pings Host Loss% Snt Last Avg Best Wrst StDev 1. _gateway 0.0% 13 3.3 3.5 3.0 7.1 1.1 Die von mtr zurückgemeldeten Felder und ihre Bedeutung im Überblick: Loss %: der Prozentsatz der verlorenen Pakete Snt: Anzahl der gesendeten Pakete Last: Latenz des zuletzt gesendeten Pakets Avg: durchschnittliche Latenz der gesendeten Pakete Best: schnellste Antwort Wrst: langsamste Antwort StDev: Standardabweichung Zu beachten ist dabei, dass die Netzwerklatenz von mehreren Faktoren beeinflusst wird, etwa Entfernung, Bandbreite und Netzwerkauslastung. ncat Das ncat-Kommando – früher als netcat bekannt – ist ein Netzwerkdienstprogramm mit diversen Funktionen, das ursprünglich für nmap konzipiert wurde. In der untenstehenden Form können Sie mit diesem Tool jedoch auch einfach feststellen, ob eine Verbindung zu einem bestimmten Service möglich ist. Indem Sie Nullbytes (die -z-Einstellung) an einen bestimmten Port eines Hosts senden, können Sie überprüfen, ob der zugehörige Dienst verfügbar ist, ohne die Verbindung tatsächlich nutzen zu müssen. $ nc -z -v 192.168.0.11 22Ncat: Version 7.80 ( https://nmap.org/ncat )Ncat: Connected to 192.168.0.11:22.Ncat: 0 bytes sent, 0 bytes received in 0.02 seconds. Der resultierende Output sagt uns, dass ssh auf dem angegebenen System zwar reagiert, aber nicht versucht, sich anzumelden oder einen Remote-Befehl auszuführen. Überprüfen wir dasselbe System auf eine Webseite, wird kein laufender Webserver für Port 80 gefunden. $ nc -z -v 192.168.0.11 80 Ncat: Version 7.80 ( https://nmap.org/ncat ) Ncat: Connection refused. Wenn wir dasselbe noch einmal mit einer populären Webseite wiederholen, sieht das Ergebnis erwartungsgemäß anders aus: $ ncat -z -v 205.251.242.103 80Ncat: Version 7.93 ( https://nmap.org/ncat )Ncat: Connected to 205.251.242.103:80.Ncat: 0 bytes sent, 0 bytes received in 0.10 seconds. speedtest Das speedtest-Tool testet die Geschwindigkeit Ihrer Internetverbindung.   $ speedtest Speedtest by Ookla Server: Winchester Wireless – Winchester, VA (id = 21859) ISP: Shentel Communications Latency: 25.86 ms (0.96 ms jitter) Download: 10.34 Mbps (data used: 10.7 MB) Upload: 1.00 Mbps (data used: 1.1 MB)Packet Loss: 0.0% Result URL: https://www.speedtest.net/result/c/bb2e002a-d686-4f9c-8f36-f93fbcc9b752 Darüber hinaus können Sie diesen Linux-Befehl auch über einen Browser verwenden – Visualisierung inklusive. fast Mit dem fast-Tool ist es zudem möglich, die Download-Geschwindigkeit mehrmals zu überprüfen und daraus einen Durchschnittswert zu ermitteln. Dazu kommt der Speed-Testing-Service von Netflix (fast.com) zum Einsatz. $ fast $   10.08 Mbps Das fast-Tool müssen Sie installieren, bevor Sie es nutzen können. Das funktioniert folgendermaßen: $ wget https://github.com/ddo/fast/releases/download/v0.0.4/fast_linux_amd64 $ sudo install fast_linux_amd64 /usr/local/bin/fast $ which fast /usr/local/bin/fast nethogs Das nethogs-Kommandoverfolgt einen grundlegend anderen Ansatz als die bisher erläuterten Linux-Befehle: Es gruppiert die Bandbreitennutzung nach Prozessen. Das kann Sie dabei unterstützen, „Slowdowns“ in Ihrem Netzwerkverkehr auf die Schliche zu kommen. NetHogs version 0.8.6 PID USER PROGRAM DEV SENT RECEIVED 127832 nemo /usr/lib/firefox/firefox enp0s2 11.120 432.207 KB/sec 413216 shs sshd: shs@pts/1 enp0s2 0.246 0.059 KB/sec 696 root /usr/sbin/NetworkManager enp0s2 0.000 0.000 KB/sec ? root unknown TCP 0.000 0.000 KB/sec TOTAL 0.246 432.266 KB/sec In diesem Output ist relativ eindeutig, welcher Prozess das Gros der Bandbreite frisst. ss Mit dem ss-Befehl (steht für Socket Statistics) steht Linux-Benutzern auch ein performantes Tool zur Verfügung, um detaillierte Informationen über Netzwerk-Sockets einzuholen. Werden dabei keine Optionen verwendet, werden alle Sockets angezeigt, die nicht „listening“ sind. Mit der Option -a listet der Befehl hingegen alle Sockets auf – rechnen Sie also mit einer längeren Liste: $ ss -a -tState Recv-Q Send-Q Local Address:Port Peer Address:Port ProcessLISTEN 0 4096 127.0.0.1:ipp 0.0.0.0:*LISTEN 0 128 0.0.0.0:ssh 0.0.0.0:*LISTEN 0 4096 127.0.0.54:domain 0.0.0.0:*LISTEN 0 5 127.0.0.1:dey-sapi 0.0.0.0:*LISTEN 0 4096 0.0.0.0:hostmon 0.0.0.0:*LISTEN 0 4096 127.0.0.53%lo:domain 0.0.0.0:*LISTEN 0 5 127.0.0.1:44321 0.0.0.0:*TIME-WAIT 0 0 192.168.0.19:42928 109.61.91.195:httpsESTAB 0 64 192.168.0.19:ssh 192.168.0.8:62656LISTEN 0 5 [::1]:dey-sapi [::]:*LISTEN 0 128 [::]:ssh [::]:*LISTEN 0 4096 [::1]:ipp [::]:*LISTEN 0 4096 [::]:hostmon [::]:*LISTEN 0 5 [::1]:44321 [::]:* iftop Bei iftop handelt es sich um Tool, um Netzwerke in Echtzeit zu monitoren. Der Befehl zeigt Netzwerkverbindungen inklusive ihrer aktuellen Bandbreitennutzung an. Das kann (wie nethogs) dazu beitragen, besonders datenintensive Verbindungen zu identifizieren. Nachfolgend ein Output-Beispiel. Zu beachten ist, dass für dieses Tool sudo-Berechtigungen erforderlich sind. $ sudo iftop[sudo] password for shs:interface: wlp1s0IP address is: 192.168.0.19MAC address is: ec:0e:c4:24:7d:bf 12.5Kb 25.0Kb 37.5Kb 50.0Kb 62.5Kbqqqqqqqqqqqqqqqqqqqqqqqqqvqqqqqqqqqqqqqqqqqqqqqqqqqvqqqqqqqqqqqqqqqqqqqqqqqqqvqqqqqqqqqqqqqqqqqqqqqqqqqvqqqqqqqqqqqqqqqqqq239.255.255.250 => 192.168.0.2 0b 0b 0b 239.255.255.250 => _gateway 0b 0b 0b fedora => 192.168.0.8 2.19Kb 1.98Kb 2.26Kb fedora => ns.shentel.net 0b 66b 31b fedora => 216.72.190.35.bc.googleusercontent.com 0b 0b 39b qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqTX: cum: 5.92KB peak: 4.47Kb rates: 4.47Kb 3.02Kb 2.96KbRX: 23.3KB 61.6Kb 392b 550b 11.7KbTOTAL: 29.2KB 64.0Kb 4.85Kb 3.56Kb 14.6Kb ethtool Der Befehl ethtool bietet eine Möglichkeit, die Parameter von Netzwerkkarten auf Linux-Systemen zu untersuchen und zu steuern. Systemadministratoren können damit Details zu Netzwerkschnittstellen extrahieren, Einstellungen zur Leistungsoptimierung ändern und Probleme effektiv beheben. Dabei liefert der Befehl einen äußerst detaillierten Output, wie nachfolgend zu sehen. $ ethtool –show-features wlp1s0 | columnFeatures for wlp1s0: tx-ipxip6-segmentation: off [fixed]rx-checksumming: off [fixed] tx-udp_tnl-segmentation: off [fixed]tx-checksumming: off tx-udp_tnl-csum-segmentation: off [fixed] tx-checksum-ipv4: off [fixed] tx-gso-partial: off [fixed] tx-checksum-ip-generic: off [fixed] tx-tunnel-remcsum-segmentation: off [fixed] tx-checksum-ipv6: off [fixed] tx-sctp-segmentation: off [fixed] tx-checksum-fcoe-crc: off [fixed] tx-esp-segmentation: off [fixed] tx-checksum-sctp: off [fixed] tx-udp-segmentation: off [fixed]scatter-gather: off tx-gso-list: off [fixed] tx-scatter-gather: off [fixed] fcoe-mtu: off [fixed] tx-scatter-gather-fraglist: off [fixed] tx-nocache-copy: offtcp-segmentation-offload: off loopback: off [fixed] tx-tcp-segmentation: off [fixed] rx-fcs: off [fixed] tx-tcp-ecn-segmentation: off [fixed] rx-all: off [fixed] tx-tcp-mangleid-segmentation: off [fixed] tx-vlan-stag-hw-insert: off [fixed] tx-tcp6-segmentation: off [fixed] rx-vlan-stag-hw-parse: off [fixed]generic-segmentation-offload: off [requested on] rx-vlan-stag-filter: off [fixed]generic-receive-offload: on l2-fwd-offload: off [fixed]large-receive-offload: off [fixed] hw-tc-offload: off [fixed]rx-vlan-offload: off [fixed] esp-hw-offload: off [fixed]tx-vlan-offload: off [fixed] esp-tx-csum-hw-offload: off [fixed]ntuple-filters: off [fixed] rx-udp_tunnel-port-offload: off [fixed]receive-hashing: off [fixed] tls-hw-tx-offload: off [fixed]highdma: off [fixed] tls-hw-rx-offload: off [fixed]rx-vlan-filter: off [fixed] rx-gro-hw: off [fixed]vlan-challenged: off [fixed] tls-hw-record: off [fixed]tx-lockless: off [fixed] rx-gro-list: offnetns-local: on [fixed] macsec-hw-offload: off [fixed]tx-gso-robust: off [fixed] rx-udp-gro-forwarding: offtx-fcoe-segmentation: off [fixed] hsr-tag-ins-offload: off [fixed]tx-gre-segmentation: off [fixed] hsr-tag-rm-offload: off [fixed]tx-gre-csum-segmentation: off [fixed] hsr-fwd-offload: off [fixed]tx-ipxip4-segmentation: off [fixed] hsr-dup-offload: off [fixed] Weitere, lesenswerte Tutorials zum Thema Linux-Befehle: Die wichtigsten Linux-Befehle für Einsteiger Linux-Befehle gegen Speed-Probleme Linux-Befehle für mehr Server-Einblick (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

10 Linux-Befehle, um Verbindungen zu testen​ Lesen Sie, wie Sie unter Linux (unter anderem) überprüfen, ob jemand “zuhause” ist.Mike Korostelev | shutterstock.com

Linux stellt eine ganze Reihe von Tools, respektive Befehlen, zur Verfügung, um die Konnektivität und Verbindungsgeschwindigkeit per Kommandozeile zu testen. In diesem Artikel sehen wir uns einige davon an. Ganz konkret behandelt dieses Tutorial folgende Linux-Befehle (inklusive Beispielen beziehungsweise Befehlssyntax):

ping

traceroute

mtr

ncat

speedtest

fast

nethogs

ss

iftop

ethtool

ping

Das ping-Kommando ist für grundlegende Verbindungstests der einfachste und am häufigsten verwendete Linux-Befehl. Es sendet Pakete (sogenannte Echo Requests) an einen Host in einem IP-Netzwerk. Dabei misst der Befehl die Zeit, die zwischen dem Aussenden des Pakets und dem Empfang der Antwort vergeht. Außerdem gibt ping auch darüber Auskunft, wie viel Prozent der Anfragen beantwortet wurden.

Die Antwortzeiten hängen weitgehend davon ab, wie viele Netzknoten (Router oder Switches) die Anfragen durchlaufen müssen und ob das Netzwerk überlastet ist. Ein lokales System anzupingen, könnte folgendermaßen aussehen:

$ ping 192.168.0.11PING 192.168.0.11 (192.168.0.11) 56(84) bytes of data.64 bytes from 192.168.0.11: icmp_seq=1 ttl=64 time=4.36 ms64 bytes from 192.168.0.11: icmp_seq=2 ttl=64 time=5.86 ms64 bytes from 192.168.0.11: icmp_seq=3 ttl=64 time=2.87 ms^C— 192.168.0.11 ping statistics —3 packets transmitted, 3 received, 0% packet loss, time 2003msrtt min/avg/max/mdev = 2.867/4.361/5.859/1.221 ms

Auf Linux-Systemen werden die Pings so lange gesendet, bis Sie sie mit ^c stoppen. Einige andere Systeme erfordern das nicht, beispielsweise Windows: Hier werden vier Echo Requests gesendet, dann ist automatisch Schluss. Geht es nicht um lokale, sondern Remote-Systeme, fallen die Antwortzeiten deutlich länger aus als in unserem obigen Beispiel. Ein Paketverlust von 0 Prozent sollte hier allerdings ebenfalls vorliegen, ansonsten besteht wahrscheinlich ein Problem.

Mit dem ping-Befehl können Sie auch einfach die Netzwerkkonnektivität eines Heimnetzwerks überprüfen. Probleme manifestieren sich auch in diesem Fall in einer erhöhten Packet-Loss-Rate.

$ ping 180.65.0.22PING 180.65.0.22 (180.65.0.22) 56(84) bytes of data.64 bytes from 180.65.0.22: icmp_seq=1 ttl=46 time=362 ms64 bytes from 180.65.0.22: icmp_seq=2 ttl=46 time=305 ms64 bytes from 180.65.0.22: icmp_seq=3 ttl=46 time=276 ms64 bytes from 180.65.0.22: icmp_seq=4 ttl=46 time=257 ms^C— 180.65.0.22 ping statistics —4 packets transmitted, 4 received, 0% packet loss, time 3002msrtt min/avg/max/mdev = 257.172/300.119/362.431/39.775 ms

traceroute

Ein wesentlich komplexerer Befehl ist hingegen traceroute. Er stößt eine Reihe von Prüfungen an, um festzustellen, wie viele Hops (Zwischenstationen) auf dem Weg vom Ausgangsrechner zum Ziel-Host liegen. Um dabei auch jeden Hop zeitlich zu erfassen, nutzt traceroute das Time-to-live (TTL) -Konzept. Das gewährleistet, dass jede Zwischenstation irgendwann eine Fehlermeldung zurücksendet und ermöglicht, die zeitlichen Abstände zwischen den einzelnen Hops zu erfassen. Wenn diese Gesamtprüfung zu lange dauert, kann das ein Zeichen dafür sein, dass es an einzelnen Knoten zu Überlastungen kommt.

Nachfolgend ein Beispiel für die Verwendung von traceroute, um ein lokales System zu erreichen (ein einzelner Hop und eine schnelle Antwort):

$ traceroute 192.168.0.11traceroute to 192.168.0.11 (192.168.0.11), 30 hops max, 60 byte packets 1 192.168.0.11 (192.168.0.11) 9.228 ms 12.797 ms 12.782 ms

Im nächsten Beispiel versuchen wir mit dem Linux-Befehl ein Remote-System zu erreichen. Die Ergebnisse, die hierbei als eine Folge von Sternchen dargestellt sind, deuten im Regelfall darauf hin, dass das entsprechende System aufgrund einer Überlastung eine hohe Latenz aufweist.

$ traceroute www.amazon.comtraceroute to www.amazon.com (99.84.218.165), 30 hops max, 60 byte packets 1 router (192.168.0.1) 1.586 ms 3.842 ms 4.074 ms 2 10.226.32.1 (10.226.32.1) 27.342 ms 28.485 ms 29.529 ms 3 10.17.1.25 (10.17.1.25) 30.769 ms 31.584 ms 32.379 ms 4 10.17.0.221 (10.17.0.221) 33.126 ms 34.390 ms 35.284 ms 5 10.17.0.226 (10.17.0.226) 37.000 ms 38.837 ms 40.808 ms 6 204.111.0.145 (204.111.0.145) 44.083 ms 42.671 ms 42.582 ms 7 99.82.178.164 (99.82.178.164) 44.254 ms 30.422 ms 31.666 ms 8 * * * 9 * * *10 * * *11 52.93.40.225 (52.93.40.225) 41.548 ms 52.93.40.223 (52.93.40.223) 41.808 ms 52.93.40.225 (52.93.40.225) 43.326 ms12 * * *13 * * *14 * * *15 * * *16 * * *17 server-99-84-218-165.iad79.r.cloudfront.net (99.84.218.165) 44.862 ms 44.746 ms 44.713 ms

Standardmäßig beträgt die maximale Anzahl von Hops für traceroute 30 (siehe Zeile 1 des obenstehenden Outputs). Diese Begrenzung können Sie mit dem Argument -m verändern.

mtr

Der mtr-Befehl (steht für my traceroute) kombiniert die Funktionalitäten von ping und traceroute. Im folgenden Beispiel werten wir mit dem Kommando die Konnektivität zwischen lokalem System und Standard-Router aus. Auch hier wird der Paketverlust in einem Prozentwert und die Anzahl der gesendeten Pakete ausgegeben.

fedora (192.168.0.19) -> 192.168.0.1 (192.168.0.1) 2025-02-21T14:16:27-0500Keys: Help Display mode Restart statistics Order of fields quit Packets Pings Host Loss% Snt Last Avg Best Wrst StDev 1. _gateway 0.0% 13 3.3 3.5 3.0 7.1 1.1

Die von mtr zurückgemeldeten Felder und ihre Bedeutung im Überblick:

Loss %: der Prozentsatz der verlorenen Pakete

Snt: Anzahl der gesendeten Pakete

Last: Latenz des zuletzt gesendeten Pakets

Avg: durchschnittliche Latenz der gesendeten Pakete

Best: schnellste Antwort

Wrst: langsamste Antwort

StDev: Standardabweichung

Zu beachten ist dabei, dass die Netzwerklatenz von mehreren Faktoren beeinflusst wird, etwa Entfernung, Bandbreite und Netzwerkauslastung.

ncat

Das ncat-Kommando – früher als netcat bekannt – ist ein Netzwerkdienstprogramm mit diversen Funktionen, das ursprünglich für nmap konzipiert wurde. In der untenstehenden Form können Sie mit diesem Tool jedoch auch einfach feststellen, ob eine Verbindung zu einem bestimmten Service möglich ist. Indem Sie Nullbytes (die -z-Einstellung) an einen bestimmten Port eines Hosts senden, können Sie überprüfen, ob der zugehörige Dienst verfügbar ist, ohne die Verbindung tatsächlich nutzen zu müssen.

$ nc -z -v 192.168.0.11 22Ncat: Version 7.80 ( https://nmap.org/ncat )Ncat: Connected to 192.168.0.11:22.Ncat: 0 bytes sent, 0 bytes received in 0.02 seconds.

Der resultierende Output sagt uns, dass ssh auf dem angegebenen System zwar reagiert, aber nicht versucht, sich anzumelden oder einen Remote-Befehl auszuführen. Überprüfen wir dasselbe System auf eine Webseite, wird kein laufender Webserver für Port 80 gefunden.

$ nc -z -v 192.168.0.11 80
Ncat: Version 7.80 ( https://nmap.org/ncat )
Ncat: Connection refused.

Wenn wir dasselbe noch einmal mit einer populären Webseite wiederholen, sieht das Ergebnis erwartungsgemäß anders aus:

$ ncat -z -v 205.251.242.103 80Ncat: Version 7.93 ( https://nmap.org/ncat )Ncat: Connected to 205.251.242.103:80.Ncat: 0 bytes sent, 0 bytes received in 0.10 seconds.

speedtest

Das speedtest-Tool testet die Geschwindigkeit Ihrer Internetverbindung.  

$ speedtest Speedtest by Ookla Server: Winchester Wireless – Winchester, VA (id = 21859) ISP: Shentel Communications Latency: 25.86 ms (0.96 ms jitter) Download: 10.34 Mbps (data used: 10.7 MB) Upload: 1.00 Mbps (data used: 1.1 MB)Packet Loss: 0.0% Result URL: https://www.speedtest.net/result/c/bb2e002a-d686-4f9c-8f36-f93fbcc9b752

Darüber hinaus können Sie diesen Linux-Befehl auch über einen Browser verwenden – Visualisierung inklusive.

fast

Mit dem fast-Tool ist es zudem möglich, die Download-Geschwindigkeit mehrmals zu überprüfen und daraus einen Durchschnittswert zu ermitteln. Dazu kommt der Speed-Testing-Service von Netflix (fast.com) zum Einsatz.

$ fast
$   10.08 Mbps

Das fast-Tool müssen Sie installieren, bevor Sie es nutzen können. Das funktioniert folgendermaßen:

$ wget https://github.com/ddo/fast/releases/download/v0.0.4/fast_linux_amd64
$ sudo install fast_linux_amd64 /usr/local/bin/fast
$ which fast
/usr/local/bin/fast

nethogs

Das nethogs-Kommandoverfolgt einen grundlegend anderen Ansatz als die bisher erläuterten Linux-Befehle: Es gruppiert die Bandbreitennutzung nach Prozessen. Das kann Sie dabei unterstützen, „Slowdowns“ in Ihrem Netzwerkverkehr auf die Schliche zu kommen.

NetHogs version 0.8.6 PID USER PROGRAM DEV SENT RECEIVED 127832 nemo /usr/lib/firefox/firefox enp0s2 11.120 432.207 KB/sec 413216 shs sshd: shs@pts/1 enp0s2 0.246 0.059 KB/sec 696 root /usr/sbin/NetworkManager enp0s2 0.000 0.000 KB/sec ? root unknown TCP 0.000 0.000 KB/sec TOTAL 0.246 432.266 KB/sec

In diesem Output ist relativ eindeutig, welcher Prozess das Gros der Bandbreite frisst.

ss

Mit dem ss-Befehl (steht für Socket Statistics) steht Linux-Benutzern auch ein performantes Tool zur Verfügung, um detaillierte Informationen über Netzwerk-Sockets einzuholen.

Werden dabei keine Optionen verwendet, werden alle Sockets angezeigt, die nicht „listening“ sind. Mit der Option -a listet der Befehl hingegen alle Sockets auf – rechnen Sie also mit einer längeren Liste:

$ ss -a -tState Recv-Q Send-Q Local Address:Port Peer Address:Port ProcessLISTEN 0 4096 127.0.0.1:ipp 0.0.0.0:*LISTEN 0 128 0.0.0.0:ssh 0.0.0.0:*LISTEN 0 4096 127.0.0.54:domain 0.0.0.0:*LISTEN 0 5 127.0.0.1:dey-sapi 0.0.0.0:*LISTEN 0 4096 0.0.0.0:hostmon 0.0.0.0:*LISTEN 0 4096 127.0.0.53%lo:domain 0.0.0.0:*LISTEN 0 5 127.0.0.1:44321 0.0.0.0:*TIME-WAIT 0 0 192.168.0.19:42928 109.61.91.195:httpsESTAB 0 64 192.168.0.19:ssh 192.168.0.8:62656LISTEN 0 5 [::1]:dey-sapi [::]:*LISTEN 0 128 [::]:ssh [::]:*LISTEN 0 4096 [::1]:ipp [::]:*LISTEN 0 4096 [::]:hostmon [::]:*LISTEN 0 5 [::1]:44321 [::]:*

iftop

Bei iftop handelt es sich um Tool, um Netzwerke in Echtzeit zu monitoren. Der Befehl zeigt Netzwerkverbindungen inklusive ihrer aktuellen Bandbreitennutzung an. Das kann (wie nethogs) dazu beitragen, besonders datenintensive Verbindungen zu identifizieren.

Nachfolgend ein Output-Beispiel. Zu beachten ist, dass für dieses Tool sudo-Berechtigungen erforderlich sind.

$ sudo iftop[sudo] password for shs:interface: wlp1s0IP address is: 192.168.0.19MAC address is: ec:0e:c4:24:7d:bf 12.5Kb 25.0Kb 37.5Kb 50.0Kb 62.5Kbqqqqqqqqqqqqqqqqqqqqqqqqqvqqqqqqqqqqqqqqqqqqqqqqqqqvqqqqqqqqqqqqqqqqqqqqqqqqqvqqqqqqqqqqqqqqqqqqqqqqqqqvqqqqqqqqqqqqqqqqqq239.255.255.250 => 192.168.0.2 0b 0b 0b 239.255.255.250 => _gateway 0b 0b 0b fedora => 192.168.0.8 2.19Kb 1.98Kb 2.26Kb fedora => ns.shentel.net 0b 66b 31b fedora => 216.72.190.35.bc.googleusercontent.com 0b 0b 39b qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqTX: cum: 5.92KB peak: 4.47Kb rates: 4.47Kb 3.02Kb 2.96KbRX: 23.3KB 61.6Kb 392b 550b 11.7KbTOTAL: 29.2KB 64.0Kb 4.85Kb 3.56Kb 14.6Kb

ethtool

Der Befehl ethtool bietet eine Möglichkeit, die Parameter von Netzwerkkarten auf Linux-Systemen zu untersuchen und zu steuern. Systemadministratoren können damit Details zu Netzwerkschnittstellen extrahieren, Einstellungen zur Leistungsoptimierung ändern und Probleme effektiv beheben.

Dabei liefert der Befehl einen äußerst detaillierten Output, wie nachfolgend zu sehen.

$ ethtool –show-features wlp1s0 | columnFeatures for wlp1s0: tx-ipxip6-segmentation: off [fixed]rx-checksumming: off [fixed] tx-udp_tnl-segmentation: off [fixed]tx-checksumming: off tx-udp_tnl-csum-segmentation: off [fixed] tx-checksum-ipv4: off [fixed] tx-gso-partial: off [fixed] tx-checksum-ip-generic: off [fixed] tx-tunnel-remcsum-segmentation: off [fixed] tx-checksum-ipv6: off [fixed] tx-sctp-segmentation: off [fixed] tx-checksum-fcoe-crc: off [fixed] tx-esp-segmentation: off [fixed] tx-checksum-sctp: off [fixed] tx-udp-segmentation: off [fixed]scatter-gather: off tx-gso-list: off [fixed] tx-scatter-gather: off [fixed] fcoe-mtu: off [fixed] tx-scatter-gather-fraglist: off [fixed] tx-nocache-copy: offtcp-segmentation-offload: off loopback: off [fixed] tx-tcp-segmentation: off [fixed] rx-fcs: off [fixed] tx-tcp-ecn-segmentation: off [fixed] rx-all: off [fixed] tx-tcp-mangleid-segmentation: off [fixed] tx-vlan-stag-hw-insert: off [fixed] tx-tcp6-segmentation: off [fixed] rx-vlan-stag-hw-parse: off [fixed]generic-segmentation-offload: off [requested on] rx-vlan-stag-filter: off [fixed]generic-receive-offload: on l2-fwd-offload: off [fixed]large-receive-offload: off [fixed] hw-tc-offload: off [fixed]rx-vlan-offload: off [fixed] esp-hw-offload: off [fixed]tx-vlan-offload: off [fixed] esp-tx-csum-hw-offload: off [fixed]ntuple-filters: off [fixed] rx-udp_tunnel-port-offload: off [fixed]receive-hashing: off [fixed] tls-hw-tx-offload: off [fixed]highdma: off [fixed] tls-hw-rx-offload: off [fixed]rx-vlan-filter: off [fixed] rx-gro-hw: off [fixed]vlan-challenged: off [fixed] tls-hw-record: off [fixed]tx-lockless: off [fixed] rx-gro-list: offnetns-local: on [fixed] macsec-hw-offload: off [fixed]tx-gso-robust: off [fixed] rx-udp-gro-forwarding: offtx-fcoe-segmentation: off [fixed] hsr-tag-ins-offload: off [fixed]tx-gre-segmentation: off [fixed] hsr-tag-rm-offload: off [fixed]tx-gre-csum-segmentation: off [fixed] hsr-fwd-offload: off [fixed]tx-ipxip4-segmentation: off [fixed] hsr-dup-offload: off [fixed]

Weitere, lesenswerte Tutorials zum Thema Linux-Befehle:

Die wichtigsten Linux-Befehle für Einsteiger

Linux-Befehle gegen Speed-Probleme

Linux-Befehle für mehr Server-Einblick

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

10 Linux-Befehle, um Verbindungen zu testen​ Weiterlesen »

IT-Quereinsteiger: Mit Fortbildung und Zertifikaten Karriere machen​

Allgemein

Wer in die IT-Branche drängt, benötigt nicht unbedingt ein Informatikstudium. Wichtig ist, dass Quereinsteiger Qualifizierungen und Zertifizierungen anstreben, die am Markt hoch nachgefragt sind. Foto: Olivier Le Moal – shutterstock.com Peter Müller arbeitete gut zwölf Jahre als Koch bei einem deutschen Versicherungsunternehmen – bis dahin sein ganzes Berufsleben lang. Montags Schnitzel mit Kartoffelsalat, so wie es traditionell in Wien serviert wird, freitags gegrillte Dorade auf Gemüsebett, das Lieblingsgericht des Vorstandsvorsitzenden, denn Müller war so gut in seinem Job, dass er sogar den Vorstand und dessen Gäste bekochen durfte. Doch irgendetwas fehlte, er sehnte sich nach einer neue Perspektive. Etwas mehr als drei Jahre sind seitdem vergangen. Zwar ist Müller noch immer bei seinem ursprünglichen Arbeitgeber beschäftigt, hat die Kochmütze aber längst an den Nagel der Unternehmenskantine gehängt. Heute sitzt er an der Schnittstelle von IT und dem Geschäftsbereich des Versicherers. Fortbildung und Qualifizierungen sind der Schlüssel Wie hat er das geschafft? Die Antwort: Durch Fortbildungen und Qualifizierung. Er begann mit einer Fortbildung zum Business Analyst, weil ihn das Interesse an der Arbeit mit Daten reizte. Schließlich qualifizierte er sich zum Scrum Master und nahm an einer Zertifizierung teil, die sein Arbeitgeber finanzierte. Insgesamt investierte Müller selbst rund 4000 Euro in seine zweite Karriere. Schon nach wenigen Monaten amortisierten sich diese Ausgaben durch sein höheres Gehalt. Darüber hinaus konnte er die Fortbildung steuerlich geltend machen. Zugegeben, dieser Weg in den IT-Bereich ist nicht alltäglich. Aus diesem Beispiel kann man für den eigenen Karriereweg aber folgende Lehre ziehen: Unternehmen haben in vielen Fällen große Budgettöpfe für Weiterbildungen und IT-Zertifizierungen, die Angestellte unbedingt nutzen sollten. Microsoft oder Google halten beispielsweise regelmäßig kostenfreie Zertifizierungskurse wie die “AZ-900” für die Azure Fundamentals beziehungsweise Cloud-Konzepte ab. Des Weiteren bieten Organisationen wie zum Beispiel das Hasso Plattner Institut auf der Bildungsplattform “openHPI” Kurse zu aktuellen Themen wie KI, Machine Learning und Data Science günstig beziehungsweise in begrenztem Umfang kostenfrei an. Weitere Möglichkeiten liefern die Plattform Udemy oder Linkedin Learning. Ein Vorteil: Die jeweilige Zertifizierung ist direkt auf dem Karriereportal abrufbar und entsprechend für Personaler sichtbar. Beratungsgeschäft liefert Einblick in IT-Organisationen Das Beispiel Peter Müller ist sehr speziell. Aber gerade die Wege von Quereinsteigern sind oft sehr individuell und immer auch ein bisschen einzigartig. Zum Beispiel sei Berufseinsteigern, die just mit einem Abschluss in Betriebswirtschaft die Universität verlassen haben und dennoch gern in den IT-Bereich gehen wollen, gesagt, dass Beratungsunternehmen dazu die perfekte Startrampe bieten. Top-Tier-Beratungen stellen eine sehr gute Referenz im Lebenslauf dar. Hier sind die Aufgaben allerdings zumeist sehr klar definiertund bewegen sich in einem einen bestimmten Rahmen. Im Gegensatz dazu eröffnen vor allem kleinere Beratungshäuser vielfältigere Chancen und mitunter punktuell auch eine bessere Förderung. Sie arbeiten ebenfalls mit namhaften Mandaten aus allen Branchen zusammen und haben dazu den Vorteil, dass die Job-Einstiegshürden nicht so hoch ausfallen. Hier lernen junge Talente beispielsweise in kurzer Zeit viele unterschiedliche Unternehmen aus der Innensicht kennen und arbeiten an unterschiedlichen Fragestellungen. Durch den Projektcharakter und die damit verbundenen Teams kommt man auch schnell mit vielen spannenden Personen aus unterschiedlichen Disziplinen auf Unternehmens- und Beratungsseite in Kontakt. Dieser Blick in den Maschinenraum eines Betriebs und die Sicht darauf, wie die IT organisiert und betrieben wird, liefern wichtige Erfahrungsschätze für die weitere Karriere. Das lernt man an keiner Universität dieser Welt. Von dieser Position aus ist der Absprung in eine IT-Rolle in einem Unternehmen oft einfacher, weil man bereits viele handelnde Akteure kennt. Wie das Netzwerk wirkt In der Tat ist das viel beschworene Netzwerk wichtig. Es genügt allerdings nicht, sich auf Branchenevents sehen zu lassen, Visitenkarten auszutauschen und ein bisschen Smalltalk zu betreiben, worunter das Netzwerken oft missverstanden wird. Branchentreffen und Events gehören zweifelsfrei dazu, sind allerdings nur ein sehr kleiner Anteil. Ein belastbares Netzwerk baut sich direkt im Arbeitsalltag auf. Wer gemeinsam Projekte gemeistert und voneinander gelernt hat, hat beispielsweise einen festen Netzwerk kontakt aufgebaut – Networking ist gleichermaßen ein Geben und Nehmen. Beide Parteien wissen um das Können des anderen, gerade in zeitkritischen Projektsituationen. Kurzum: Die Branche trifft sich im Projekt, nicht beim Abendevent. Gute Zeiten für Kandidaten Wer in die IT-Branche drängt, benötigt nicht unbedingt ein Informatikstudium. Auf der einen Seite wachsen Business und IT immer stärker zusammen (Business-IT-Alignment), auf der anderen Seite suchen Unternehmen nach Fachkräften. Wichtig ist, dass Quereinsteiger Qualifizierungen und Zertifizierungen anstreben, die am Markt hoch nachgefragt sind. Unternehmen gehen immer stärker dazu über, die benötigten Zertifizierungen im Haus selbst auszustellen. Profitieren Sie von dieser Entwicklung und zeigen dem Unternehmen, dass Sie diesen neuen Weg Ihrer Karriere gemeinsam gehen wollen. (pg) Die gefragtesten IT-JobsPlatz 1: Security-Experten Experten in der IT-Security können mit einem Jahresgehalt von 74.300 Euro rechnen. Platz 2: KI-Architekten KI-Architekten verdienen durchschnittlich 69.500 Euro im Jahr. Platz 3: DevOps EngineersDevOps Engineers nehmen den dritten Platz im Gehaltsranking ein: 66.200 Euro im Jahr. Platz 4: Data ScientistsDer beliebte Job des Data Scientist kann 65.500 Euro im Jahr versprechen. Platz 5: Data EngineersData Engineers richten Datenbanken ein und bekommen dafür ein Jahressalär von 59.300 Euro. Platz 6: Backend- und Frontend-Entwickler Fullstack Entwickler im Back- und Frontend können mit 57.000 Euro im Jahr rechnen.Platz 7: Web Developer Web Developer entwickeln interne Netzwerke und können dafür bis zu 48.700 Euro verdienen. Platz 8: Fachinformatiker für Daten und Prozessanalyse Fachinformatiker und -informatikerinnen für Daten und Prozessanalyse verdienen im Schnitt 47.400 Euro. Platz 9: Kaufleute für Digitalisierungsmanagement Die neue Berufsbezeichnung “Kaufleute für Digitalisierungsmanagement” meint das Jobprofil des Informatikkaufmanns- beziehungsweise der -kauffrau und schneitet mit 45.750 Euro am schlechtesten im Ranking der beliebtesten IT-Berufe ab. 

IT-Quereinsteiger: Mit Fortbildung und Zertifikaten Karriere machen​ Wer in die IT-Branche drängt, benötigt nicht unbedingt ein Informatikstudium. Wichtig ist, dass Quereinsteiger Qualifizierungen und Zertifizierungen anstreben, die am Markt hoch nachgefragt sind.
Foto: Olivier Le Moal – shutterstock.com

Peter Müller arbeitete gut zwölf Jahre als Koch bei einem deutschen Versicherungsunternehmen – bis dahin sein ganzes Berufsleben lang. Montags Schnitzel mit Kartoffelsalat, so wie es traditionell in Wien serviert wird, freitags gegrillte Dorade auf Gemüsebett, das Lieblingsgericht des Vorstandsvorsitzenden, denn Müller war so gut in seinem Job, dass er sogar den Vorstand und dessen Gäste bekochen durfte. Doch irgendetwas fehlte, er sehnte sich nach einer neue Perspektive. Etwas mehr als drei Jahre sind seitdem vergangen. Zwar ist Müller noch immer bei seinem ursprünglichen Arbeitgeber beschäftigt, hat die Kochmütze aber längst an den Nagel der Unternehmenskantine gehängt. Heute sitzt er an der Schnittstelle von IT und dem Geschäftsbereich des Versicherers.

Fortbildung und Qualifizierungen sind der Schlüssel

Wie hat er das geschafft? Die Antwort: Durch Fortbildungen und Qualifizierung. Er begann mit einer Fortbildung zum Business Analyst, weil ihn das Interesse an der Arbeit mit Daten reizte. Schließlich qualifizierte er sich zum Scrum Master und nahm an einer Zertifizierung teil, die sein Arbeitgeber finanzierte. Insgesamt investierte Müller selbst rund 4000 Euro in seine zweite Karriere. Schon nach wenigen Monaten amortisierten sich diese Ausgaben durch sein höheres Gehalt. Darüber hinaus konnte er die Fortbildung steuerlich geltend machen.

Zugegeben, dieser Weg in den IT-Bereich ist nicht alltäglich. Aus diesem Beispiel kann man für den eigenen Karriereweg aber folgende Lehre ziehen: Unternehmen haben in vielen Fällen große Budgettöpfe für Weiterbildungen und IT-Zertifizierungen, die Angestellte unbedingt nutzen sollten.

Microsoft oder Google halten beispielsweise regelmäßig kostenfreie Zertifizierungskurse wie die “AZ-900” für die Azure Fundamentals beziehungsweise Cloud-Konzepte ab. Des Weiteren bieten Organisationen wie zum Beispiel das Hasso Plattner Institut auf der Bildungsplattform “openHPI” Kurse zu aktuellen Themen wie KI, Machine Learning und Data Science günstig beziehungsweise in begrenztem Umfang kostenfrei an. Weitere Möglichkeiten liefern die Plattform Udemy oder Linkedin Learning. Ein Vorteil: Die jeweilige Zertifizierung ist direkt auf dem Karriereportal abrufbar und entsprechend für Personaler sichtbar.

Beratungsgeschäft liefert Einblick in IT-Organisationen

Das Beispiel Peter Müller ist sehr speziell. Aber gerade die Wege von Quereinsteigern sind oft sehr individuell und immer auch ein bisschen einzigartig. Zum Beispiel sei Berufseinsteigern, die just mit einem Abschluss in Betriebswirtschaft die Universität verlassen haben und dennoch gern in den IT-Bereich gehen wollen, gesagt, dass Beratungsunternehmen dazu die perfekte Startrampe bieten.

Top-Tier-Beratungen stellen eine sehr gute Referenz im Lebenslauf dar. Hier sind die Aufgaben allerdings zumeist sehr klar definiertund bewegen sich in einem einen bestimmten Rahmen. Im Gegensatz dazu eröffnen vor allem kleinere Beratungshäuser vielfältigere Chancen und mitunter punktuell auch eine bessere Förderung. Sie arbeiten ebenfalls mit namhaften Mandaten aus allen Branchen zusammen und haben dazu den Vorteil, dass die Job-Einstiegshürden nicht so hoch ausfallen.

Hier lernen junge Talente beispielsweise in kurzer Zeit viele unterschiedliche Unternehmen aus der Innensicht kennen und arbeiten an unterschiedlichen Fragestellungen. Durch den Projektcharakter und die damit verbundenen Teams kommt man auch schnell mit vielen spannenden Personen aus unterschiedlichen Disziplinen auf Unternehmens- und Beratungsseite in Kontakt. Dieser Blick in den Maschinenraum eines Betriebs und die Sicht darauf, wie die IT organisiert und betrieben wird, liefern wichtige Erfahrungsschätze für die weitere Karriere. Das lernt man an keiner Universität dieser Welt. Von dieser Position aus ist der Absprung in eine IT-Rolle in einem Unternehmen oft einfacher, weil man bereits viele handelnde Akteure kennt.

Wie das Netzwerk wirkt

In der Tat ist das viel beschworene Netzwerk wichtig. Es genügt allerdings nicht, sich auf Branchenevents sehen zu lassen, Visitenkarten auszutauschen und ein bisschen Smalltalk zu betreiben, worunter das Netzwerken oft missverstanden wird. Branchentreffen und Events gehören zweifelsfrei dazu, sind allerdings nur ein sehr kleiner Anteil. Ein belastbares Netzwerk baut sich direkt im Arbeitsalltag auf. Wer gemeinsam Projekte gemeistert und voneinander gelernt hat, hat beispielsweise einen festen Netzwerk kontakt aufgebaut – Networking ist gleichermaßen ein Geben und Nehmen. Beide Parteien wissen um das Können des anderen, gerade in zeitkritischen Projektsituationen. Kurzum: Die Branche trifft sich im Projekt, nicht beim Abendevent.

Gute Zeiten für Kandidaten

Wer in die IT-Branche drängt, benötigt nicht unbedingt ein Informatikstudium. Auf der einen Seite wachsen Business und IT immer stärker zusammen (Business-IT-Alignment), auf der anderen Seite suchen Unternehmen nach Fachkräften. Wichtig ist, dass Quereinsteiger Qualifizierungen und Zertifizierungen anstreben, die am Markt hoch nachgefragt sind. Unternehmen gehen immer stärker dazu über, die benötigten Zertifizierungen im Haus selbst auszustellen. Profitieren Sie von dieser Entwicklung und zeigen dem Unternehmen, dass Sie diesen neuen Weg Ihrer Karriere gemeinsam gehen wollen. (pg)

Die gefragtesten IT-JobsPlatz 1: Security-Experten Experten in der IT-Security können mit einem Jahresgehalt von 74.300 Euro rechnen. Platz 2: KI-Architekten KI-Architekten verdienen durchschnittlich 69.500 Euro im Jahr. Platz 3: DevOps EngineersDevOps Engineers nehmen den dritten Platz im Gehaltsranking ein: 66.200 Euro im Jahr. Platz 4: Data ScientistsDer beliebte Job des Data Scientist kann 65.500 Euro im Jahr versprechen. Platz 5: Data EngineersData Engineers richten Datenbanken ein und bekommen dafür ein Jahressalär von 59.300 Euro. Platz 6: Backend- und Frontend-Entwickler Fullstack Entwickler im Back- und Frontend können mit 57.000 Euro im Jahr rechnen.Platz 7: Web Developer Web Developer entwickeln interne Netzwerke und können dafür bis zu 48.700 Euro verdienen. Platz 8: Fachinformatiker für Daten und Prozessanalyse Fachinformatiker und -informatikerinnen für Daten und Prozessanalyse verdienen im Schnitt 47.400 Euro. Platz 9: Kaufleute für Digitalisierungsmanagement Die neue Berufsbezeichnung “Kaufleute für Digitalisierungsmanagement” meint das Jobprofil des Informatikkaufmanns- beziehungsweise der -kauffrau und schneitet mit 45.750 Euro am schlechtesten im Ranking der beliebtesten IT-Berufe ab.

IT-Quereinsteiger: Mit Fortbildung und Zertifikaten Karriere machen​ Weiterlesen »

Entscheider verspielen Reskilling-Chancen​

Allgemein

Geht’s um Reskilling-Initiativen, agieren Arbeitgeber bislang zögerlich – und riskieren damit Zukunftschancen.Gorodenkoff | shutterstock.com Transformation, Klimawandel und künstliche Intelligenz (KI) – diese Themen rütteln mächtig an den Qualifikationsanforderungen bestehender IT-Jobprofile und lassen sie langsam erodieren. Doch anstatt sich dem damit verbundenen Kompetenzwandel zu stellen, agieren viele Unternehmen zögerlich, verharren bei der klassischen Weiterqualifizierung – und verspielen damit wertvolles Potenzial. Warum diese Herangehensweise angesichts massiver technologischer Umbrüche in eine Sackgasse führt, hat der Personaldienstleister Hays in Kooperation mit dem IBE Ludwigshafen im HR-Report „Fit für die Arbeit der Zukunft?“ herausgearbeitet. Für die Untersuchung wurden insgesamt 975 Beschäftigte von Unternehmen diverser Branchen in Deutschland, Österreich und der Schweiz befragt. Die Mehrheit der Studienteilnehmer waren dabei Führungskräfte aus Fachabteilungen (45 Prozent), gefolgt von Mitarbeitern ohne Führungsverantwortung (18 Prozent) und HR-Entscheidern (14 Prozent). Woran Reskilling scheitert Demnach glauben die meisten Unternehmen, gut dafür gerüstet zu sein, mit neuen Technologien umzugehen oder neue Bereiche aufzubauen – alleine dadurch, dass sie zusätzliches Fachwissen vermitteln: Für 48 Prozent der Befragten hat Upskilling im Vergleich zu anderen Skilling-Strategien den höchsten Stellenwert. Das begründen sie damit, dass immer neue fachliche Anforderungen auf die Beschäftigten zukommen (58 Prozent), für die sie in der breiten Belegschaft digitale Kompetenzen aufbauen müssen (57 Prozent). Andererseits zeigt der Report auch, dass sich bisherige Tätigkeiten durch KI so schnell verändern, dass klassische Lernansätze nicht mehr ausreichen. Das haben 36 Prozent der Befragten erkannt und sind bereits dabei, ihre Mitarbeitenden auf ganz neue Fähigkeiten umzuschulen. Jutta Rump, Professorin beim IBE-Forschungsinstitut und Mitinitiatorin des HR-Reports, erklärt: „Der Wandel erfordert neue überfachliche Kompetenzen, vor allem Resilienz und emotionale Stärke. Diese Fähigkeiten sind essenziell, um mit Unsicherheiten umzugehen, Vertrauen zu fördern und Teams zu stärken. Die reine fachliche Weiterqualifizierung greift hier zu kurz.“ Skilling-Strategien erklärt Upskilling meint die klassische, oft aufstiegsorientierte Weiterbildung unter Erweiterung vorhandener Kenntnisse im gleichen Tätigkeitsbereich, beispielsweise Schulungen zu IT-Anwendungen. Reskilling ist die Umschulung von Beschäftigten, um neue Fähigkeiten für komplett neue Tätigkeiten zu erlangen, die sie auf gleichem Qualifikationsniveau übernehmen. Deskilling erfolgt durch technologische oder organisatorische Veränderungen, in deren Folge die bisherigen Kompetenzen der Beschäftigten durch Digitalisierung oder Automatisierung übernommen werden, während diese niedriger qualifizierte Tätigkeiten ausführen. Warum sich nur wenige Unternehmen (28 Prozent) auf Reskilling-Initiativen einlassen, lässt sich ebenfalls aus dem HR-Report von Hays herauslesen:   Scheinbar verbinden insbesondere die Führungskräfte damit einen großen emotionalen Kraftakt. 46 Prozent befürchten, dass es bereits zu viel Zeit in Anspruch nehmen könnte, die Umschulungen nur zu organisieren. Außerdem rechnen 33 Prozent mit massivem Widerstand aus der Belegschaft, bei der Aussicht darauf, völlig neue Tätigkeiten erlernen zu sollen. Einige Firmen sind aber auch unsicher, ob sich die Investition in Reskilling-Initiativen langfristig rechnet. Sie haben Angst, dass die gut qualifizierten Mitarbeitenden nach ihrer Weiterbildung zur Konkurrenz abwandern. Anderen fehlt einfach eine klare Weiterbildungsstrategie. Das führt zu einer kurzfristig gesteuerten Herangehensweise und knappen Budgets: Im Report gehen 41 Prozent davon aus, dass die finanziellen Mittel für Reskilling auf demselben Niveau bleiben wie bisher. Doch nicht nur wirtschaftliche Gründe halten Unternehmen vom Reskilling ab. Auch auf zwischenmenschlicher Ebene gibt es Spannungen, wie Arbeitsforscher und Berater Hans Rusinek festhält: „Jemand, der weiß, dass die künstliche Intelligenz Produktivität steigert, aber keine Idee davon hat, wie dieses Ziel auf sein Team wirkt, hat ein Problem. Denn dann kümmert sich beispielsweise niemand darum, ob Teams noch motiviert sind, wenn KI Teile ihrer Arbeit übernimmt, oder ob sie noch Vertrauen in den neuen Geschäftsbereich haben, wenn sie den Fortschritt nicht mehr allein beeinflussen können“. Deshalb sei es gerade in leitenden Positionen entscheidend, diese emotionalen Skills zu schulen, so der forschende Consultant. Hays Reskilling in der IT-Praxis Der HR-Report zeigt deutlich, dass Weiterbildung besonders im IT-Bereich meist rein fachlich verstanden und umgesetzt wird: Führungskräfte wie Mitarbeitende aus diesem Arbeitsumfeld durchlaufen klassisches Upskilling, sobald es um technologische Veränderungen geht. Das ist jedoch langfristig gesehen nicht zielführend und führt zur Überforderung. Wer neue Fähigkeiten erlernen muss, weil die KI einen Teil des Jobs übernimmt, braucht enge Begleitung. Denn dieser Prozess geht laut dem HR-Report mit vielen Unsicherheiten und Ängsten bei den Betroffenen einher. Der Untersuchung zufolge haben Mitarbeitende beim Reskilling vor allem Angst davor, den neuen Aufgaben nicht gewachsen zu sein (45 Prozent). Sie fürchten einen Verlust von Bedeutung und Status – oder gar austauschbar zu werden. „Wer Reskilling ernsthaft betreibt, kann sich allein durch emotionale Fähigkeiten seiner Beschäftigten differenzieren“, kommentiert Isabell Höhn, Channel Manager für Cyber Security bei Hays. Das dürfte vor allem für Unternehmen, die in einer KI-Transformation stecken, eine wertvolle Information sein.   In der Praxis lasse sich aktuell auch am Berufsbild des IT-Administrators beobachten, wie sich Reskilling gestaltet, erklärt die Managerin: „Externe Security-Experten sind rar und teuer, deshalb entscheiden sich viele Firmen für das Reskilling von IT-Admins. Sie haben ein tiefes Verständnis für ihre Infrastruktur sowie deren potenzielle Schwachstellen und sind oft damit betraut, die Infrastruktur up-to-date und sicher zu halten.“ Eine gute Basis also, um neben der IT-Administration auch noch den ein oder anderen Security-Task zu übernehmen. Allerdings erfordert das auch neue Skills – etwa Problemlösungskompetenz und die Fähigkeit, kritisch im Sinne der Resilienz zu denken. So eine Umstellung muss man – beziehungsweise der betroffene IT-Administrator – auch wollen. Ansonsten schwingt die Angst zu versagen, stets mit. Ein weiteres IT-Berufsbild, das sich durch den zunehmenden KI-Fokus verändert, ist das des Big-Data-Analysten. Neben aller Fachkompetenz sind auch in dieser Rolle neue Fähigkeiten gefragt – beispielsweise, moralische Dilemmata zu bewerten oder Analyseergebnisse kritisch im Kontext der Unternehmens-Assets zu beurteilen. Reskilling-Initiativen stellen IT-Organisationen durch ihren transformativen Charakter vor große organisatorische wie auch kulturelle Herausforderungen. Sie bieten jedoch auch eine echte Chance, die Belegschaft mit Hilfe individueller Lernkonzepte langfristig beschäftigungsfähig zu halten – und zu binden. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Entscheider verspielen Reskilling-Chancen​ Geht’s um Reskilling-Initiativen, agieren Arbeitgeber bislang zögerlich – und riskieren damit Zukunftschancen.Gorodenkoff | shutterstock.com

Transformation, Klimawandel und künstliche Intelligenz (KI) – diese Themen rütteln mächtig an den Qualifikationsanforderungen bestehender IT-Jobprofile und lassen sie langsam erodieren. Doch anstatt sich dem damit verbundenen Kompetenzwandel zu stellen, agieren viele Unternehmen zögerlich, verharren bei der klassischen Weiterqualifizierung – und verspielen damit wertvolles Potenzial.

Warum diese Herangehensweise angesichts massiver technologischer Umbrüche in eine Sackgasse führt, hat der Personaldienstleister Hays in Kooperation mit dem IBE Ludwigshafen im HR-Report „Fit für die Arbeit der Zukunft?“ herausgearbeitet.

Für die Untersuchung wurden insgesamt 975 Beschäftigte von Unternehmen diverser Branchen in Deutschland, Österreich und der Schweiz befragt. Die Mehrheit der Studienteilnehmer waren dabei Führungskräfte aus Fachabteilungen (45 Prozent), gefolgt von Mitarbeitern ohne Führungsverantwortung (18 Prozent) und HR-Entscheidern (14 Prozent).

Woran Reskilling scheitert

Demnach glauben die meisten Unternehmen, gut dafür gerüstet zu sein, mit neuen Technologien umzugehen oder neue Bereiche aufzubauen – alleine dadurch, dass sie zusätzliches Fachwissen vermitteln:

Für 48 Prozent der Befragten hat Upskilling im Vergleich zu anderen Skilling-Strategien den höchsten Stellenwert.

Das begründen sie damit, dass immer neue fachliche Anforderungen auf die Beschäftigten zukommen (58 Prozent), für die sie in der breiten Belegschaft digitale Kompetenzen aufbauen müssen (57 Prozent).

Andererseits zeigt der Report auch, dass sich bisherige Tätigkeiten durch KI so schnell verändern, dass klassische Lernansätze nicht mehr ausreichen. Das haben 36 Prozent der Befragten erkannt und sind bereits dabei, ihre Mitarbeitenden auf ganz neue Fähigkeiten umzuschulen.

Jutta Rump, Professorin beim IBE-Forschungsinstitut und Mitinitiatorin des HR-Reports, erklärt: „Der Wandel erfordert neue überfachliche Kompetenzen, vor allem Resilienz und emotionale Stärke. Diese Fähigkeiten sind essenziell, um mit Unsicherheiten umzugehen, Vertrauen zu fördern und Teams zu stärken. Die reine fachliche Weiterqualifizierung greift hier zu kurz.“

Skilling-Strategien erklärt
Upskilling meint die klassische, oft aufstiegsorientierte Weiterbildung unter Erweiterung vorhandener Kenntnisse im gleichen Tätigkeitsbereich, beispielsweise Schulungen zu IT-Anwendungen.
Reskilling ist die Umschulung von Beschäftigten, um neue Fähigkeiten für komplett neue Tätigkeiten zu erlangen, die sie auf gleichem Qualifikationsniveau übernehmen.
Deskilling erfolgt durch technologische oder organisatorische Veränderungen, in deren Folge die bisherigen Kompetenzen der Beschäftigten durch Digitalisierung oder Automatisierung übernommen werden, während diese niedriger qualifizierte Tätigkeiten ausführen.

Warum sich nur wenige Unternehmen (28 Prozent) auf Reskilling-Initiativen einlassen, lässt sich ebenfalls aus dem HR-Report von Hays herauslesen:  

Scheinbar verbinden insbesondere die Führungskräfte damit einen großen emotionalen Kraftakt. 46 Prozent befürchten, dass es bereits zu viel Zeit in Anspruch nehmen könnte, die Umschulungen nur zu organisieren.

Außerdem rechnen 33 Prozent mit massivem Widerstand aus der Belegschaft, bei der Aussicht darauf, völlig neue Tätigkeiten erlernen zu sollen.

Einige Firmen sind aber auch unsicher, ob sich die Investition in Reskilling-Initiativen langfristig rechnet. Sie haben Angst, dass die gut qualifizierten Mitarbeitenden nach ihrer Weiterbildung zur Konkurrenz abwandern.

Anderen fehlt einfach eine klare Weiterbildungsstrategie. Das führt zu einer kurzfristig gesteuerten Herangehensweise und knappen Budgets: Im Report gehen 41 Prozent davon aus, dass die finanziellen Mittel für Reskilling auf demselben Niveau bleiben wie bisher.

Doch nicht nur wirtschaftliche Gründe halten Unternehmen vom Reskilling ab. Auch auf zwischenmenschlicher Ebene gibt es Spannungen, wie Arbeitsforscher und Berater Hans Rusinek festhält: „Jemand, der weiß, dass die künstliche Intelligenz Produktivität steigert, aber keine Idee davon hat, wie dieses Ziel auf sein Team wirkt, hat ein Problem. Denn dann kümmert sich beispielsweise niemand darum, ob Teams noch motiviert sind, wenn KI Teile ihrer Arbeit übernimmt, oder ob sie noch Vertrauen in den neuen Geschäftsbereich haben, wenn sie den Fortschritt nicht mehr allein beeinflussen können“. Deshalb sei es gerade in leitenden Positionen entscheidend, diese emotionalen Skills zu schulen, so der forschende Consultant.

Hays

Reskilling in der IT-Praxis

Der HR-Report zeigt deutlich, dass Weiterbildung besonders im IT-Bereich meist rein fachlich verstanden und umgesetzt wird: Führungskräfte wie Mitarbeitende aus diesem Arbeitsumfeld durchlaufen klassisches Upskilling, sobald es um technologische Veränderungen geht. Das ist jedoch langfristig gesehen nicht zielführend und führt zur Überforderung. Wer neue Fähigkeiten erlernen muss, weil die KI einen Teil des Jobs übernimmt, braucht enge Begleitung. Denn dieser Prozess geht laut dem HR-Report mit vielen Unsicherheiten und Ängsten bei den Betroffenen einher.

Der Untersuchung zufolge haben Mitarbeitende beim Reskilling vor allem Angst davor, den neuen Aufgaben nicht gewachsen zu sein (45 Prozent). Sie fürchten einen Verlust von Bedeutung und Status – oder gar austauschbar zu werden. „Wer Reskilling ernsthaft betreibt, kann sich allein durch emotionale Fähigkeiten seiner Beschäftigten differenzieren“, kommentiert Isabell Höhn, Channel Manager für Cyber Security bei Hays. Das dürfte vor allem für Unternehmen, die in einer KI-Transformation stecken, eine wertvolle Information sein.  

In der Praxis lasse sich aktuell auch am Berufsbild des IT-Administrators beobachten, wie sich Reskilling gestaltet, erklärt die Managerin: „Externe Security-Experten sind rar und teuer, deshalb entscheiden sich viele Firmen für das Reskilling von IT-Admins. Sie haben ein tiefes Verständnis für ihre Infrastruktur sowie deren potenzielle Schwachstellen und sind oft damit betraut, die Infrastruktur up-to-date und sicher zu halten.“

Eine gute Basis also, um neben der IT-Administration auch noch den ein oder anderen Security-Task zu übernehmen. Allerdings erfordert das auch neue Skills – etwa Problemlösungskompetenz und die Fähigkeit, kritisch im Sinne der Resilienz zu denken. So eine Umstellung muss man – beziehungsweise der betroffene IT-Administrator – auch wollen. Ansonsten schwingt die Angst zu versagen, stets mit.

Ein weiteres IT-Berufsbild, das sich durch den zunehmenden KI-Fokus verändert, ist das des Big-Data-Analysten. Neben aller Fachkompetenz sind auch in dieser Rolle neue Fähigkeiten gefragt – beispielsweise, moralische Dilemmata zu bewerten oder Analyseergebnisse kritisch im Kontext der Unternehmens-Assets zu beurteilen.

Reskilling-Initiativen stellen IT-Organisationen durch ihren transformativen Charakter vor große organisatorische wie auch kulturelle Herausforderungen. Sie bieten jedoch auch eine echte Chance, die Belegschaft mit Hilfe individueller Lernkonzepte langfristig beschäftigungsfähig zu halten – und zu binden. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Entscheider verspielen Reskilling-Chancen​ Weiterlesen »

Was Linux-Administratoren leisten sollten​

Allgemein

Linux-Admins brauchen umfassenden Überblick und das nötige Grundlagen-Knowhow, um ihre Umgebungen sicher und unter Kontrolle zu halten. Foto: Jeremy Richards | shutterstock.com Die Rolle des Linux-Systemadministrators beinhaltet diverse Tasks. In diesem Artikel liefern wir Ihnen einen prägnanten Überblick über die sieben wichtigsten – inklusive Links zu tiefergehenden Beiträgen. 7 essenzielle Linux-Admin-Tasks 1. Linux-Befehle beherrschen Linux-Administratoren sollten nicht nur die Linux-Grundlagen beherrschen, sondern auch mit den gängigen Befehlen und Tools vertraut sein. Das schafft die Grundlage, um alle anderen hier aufgeführten Tasks, die einem Administrator für Linux-Systeme abverlangt werden, zuverlässig übernehmen zu können. Hilfreiche “Cheat Sheet” für die Linux-Komandozeile finden Sie hier: Network World: “Linux Command Chet Sheet” FOSS: “The Best Linux Command Cheat Sheets” 2. Betriebssysteme installieren und aktualisieren Linux-Systemadmins müssen das Open-Source-Betriebssystem sowohl auf neuen Systemen installieren als auch regelmäßige Aktualisierungen der vorhandenen Installationsbasis gewährleisten. In einigen Fällen (zum Beispiel Fedora) stehen automatische Update-Prozesse zur Verfügung. Unabhängig davon, welche Linux-Version unterstützt wird, müssen Admins wissen, ob Upgrades automatisch angewendet werden oder erst per Befehl initiiert werden müssen. Einen nützlichen Leitfaden, um verfügbare Aktualisierungen zu identifizieren, bietet dieser Artikel. 3. Benutzerkonten managen Linux-Systemadministratoren müssen außerdem in der Lage sein: Benutzerkonten einzurichten und bei Bedarf zu sperren, Benutzergruppen zuzuweisen sowie für eine gute Passwort-Hygiene zu sorgen. Admins sollten sich also mit den Tools und Anwendungen vertraut machen, auf die der jeweilige User zugreifen muss. Dabei kann es auch vorkommen, dass bestimmte Nutzer sudo-Zugriff benötigen, um Befehler auszuführen, die besondere Berechtigungen erfordern. Einen Leitfaden zu diesem Thema finden Sie hier: Network World: “How to build command groups with sudo” 4. Linux-Server absichern Linux-Admins sollten außerdem die relevanten Befehle kennen, um die Systemsicherheit zu überprüfen und potenzielle Probleme zu identifizieren. Dieser Ratgeber hilft Ihnen weiter: Network World: “22 essential Linux security commands” 5. Logs prüfen Knowhow in Sachen Systemprotokolldateien kann Administratoren dabei unterstützen, mögliche Probleme frühzeitig zu erkennen. Wie das im Detail geht, lesen Sie hier: Network World: “How to manage logs in Linux” 6. Backups anlegen Um den Verlust wichtiger Daten zu verhindern, sollte jedes (Linux-)System regelmäßige Backups erhalten. Im Fall von Linux laufen diese Prozesse im Regelfall über Nacht ab, wenn keine wichtigen Prozesse laufen. 7. Skripte schreiben Linux-Admins, die etwas auf sich halten, notieren in Skripten ihre Erkenntnisse darüber, wie sich Tasks am besten bewältigen und abschließend als erfolgreich verifizieren lassen. Folgende Ressourcen bieten in diesem Bereich – insbesondere für Scripting-Einsteiger – Hilfestellung: Network World: “Getting started with scripting on Linux” Network World: “How to monitor activity on your Linux server” (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Was Linux-Administratoren leisten sollten​ Linux-Admins brauchen umfassenden Überblick und das nötige Grundlagen-Knowhow, um ihre Umgebungen sicher und unter Kontrolle zu halten.
Foto: Jeremy Richards | shutterstock.com

Die Rolle des Linux-Systemadministrators beinhaltet diverse Tasks. In diesem Artikel liefern wir Ihnen einen prägnanten Überblick über die sieben wichtigsten – inklusive Links zu tiefergehenden Beiträgen.

7 essenzielle Linux-Admin-Tasks

1. Linux-Befehle beherrschen

Linux-Administratoren sollten nicht nur die Linux-Grundlagen beherrschen, sondern auch mit den gängigen Befehlen und Tools vertraut sein. Das schafft die Grundlage, um alle anderen hier aufgeführten Tasks, die einem Administrator für Linux-Systeme abverlangt werden, zuverlässig übernehmen zu können.

Hilfreiche “Cheat Sheet” für die Linux-Komandozeile finden Sie hier:

Network World: “Linux Command Chet Sheet”

FOSS: “The Best Linux Command Cheat Sheets”

2. Betriebssysteme installieren und aktualisieren

Linux-Systemadmins müssen das Open-Source-Betriebssystem sowohl auf neuen Systemen installieren als auch regelmäßige Aktualisierungen der vorhandenen Installationsbasis gewährleisten. In einigen Fällen (zum Beispiel Fedora) stehen automatische Update-Prozesse zur Verfügung.

Unabhängig davon, welche Linux-Version unterstützt wird, müssen Admins wissen, ob Upgrades automatisch angewendet werden oder erst per Befehl initiiert werden müssen. Einen nützlichen Leitfaden, um verfügbare Aktualisierungen zu identifizieren, bietet dieser Artikel.

3. Benutzerkonten managen

Linux-Systemadministratoren müssen außerdem in der Lage sein:

Benutzerkonten einzurichten und bei Bedarf zu sperren,

Benutzergruppen zuzuweisen sowie

für eine gute Passwort-Hygiene zu sorgen.

Admins sollten sich also mit den Tools und Anwendungen vertraut machen, auf die der jeweilige User zugreifen muss. Dabei kann es auch vorkommen, dass bestimmte Nutzer sudo-Zugriff benötigen, um Befehler auszuführen, die besondere Berechtigungen erfordern.

Einen Leitfaden zu diesem Thema finden Sie hier:

Network World: “How to build command groups with sudo”

4. Linux-Server absichern

Linux-Admins sollten außerdem die relevanten Befehle kennen, um die Systemsicherheit zu überprüfen und potenzielle Probleme zu identifizieren. Dieser Ratgeber hilft Ihnen weiter:

Network World: “22 essential Linux security commands”

5. Logs prüfen

Knowhow in Sachen Systemprotokolldateien kann Administratoren dabei unterstützen, mögliche Probleme frühzeitig zu erkennen. Wie das im Detail geht, lesen Sie hier:

Network World: “How to manage logs in Linux”

6. Backups anlegen

Um den Verlust wichtiger Daten zu verhindern, sollte jedes (Linux-)System regelmäßige Backups erhalten. Im Fall von Linux laufen diese Prozesse im Regelfall über Nacht ab, wenn keine wichtigen Prozesse laufen.

7. Skripte schreiben

Linux-Admins, die etwas auf sich halten, notieren in Skripten ihre Erkenntnisse darüber, wie sich Tasks am besten bewältigen und abschließend als erfolgreich verifizieren lassen. Folgende Ressourcen bieten in diesem Bereich – insbesondere für Scripting-Einsteiger – Hilfestellung:

Network World: “Getting started with scripting on Linux”

Network World: “How to monitor activity on your Linux server”

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Was Linux-Administratoren leisten sollten​ Weiterlesen »

Die wichtigsten Linux-Befehle für Einsteiger​

Allgemein

Neu in der Linux-Welt? Mit diesen Befehlen gelingen die ersten Kommandozeilen-Schritte.vladsilver | shutterstock.com In die Linux-Befehlszeile einzusteigen, kann für Anfänger eine überwältigende Aufgabe darstellen. Aber keine Angst, die essenziellen Kommandos werden Ihnen schneller in Fleisch und Blut übergehen, als Sie jetzt vielleicht denken. Insbesondere, nachdem Sie diesen Artikel konsumiert haben. 25 essenzielle Linux-Befehle Die folgenden 25 grundlegenden Befehle bringen Linux-Einsteiger (nicht nur) weiter, wenn Sie erstmals ein Befehlsterminal öffnen – oder sich initial bei einem Remote-Server auf Linux-Basis anmelden. 1. pwd Der pwd-Befehl sorgt unter Linux dafür, dass das aktuelle Verzeichnis angezeigt wird. 2. ls Um Dateien im aktuellen Verzeichnis aufzulisten, nutzen Sie den ls-Befehl. Sehr wahrscheinlich werden Sie erst einmal keine Dateien zu Gesicht bekommen, wenn Sie ls erstmals ausprobieren. Das heißt aber nicht, dass keine vorhanden sind. Wenn Sie den ls-Befehl nutzen, geht das System davon aus, dass es keine Dateien anzeigen soll, die sich in einem neuen Home-Verzeichnis befinden und deren Name mit einem Punkt beginnt (etwa .bashrc). Um das zu ändern, nutzen Sie den Befehl ls -a. 3. cat Um den Inhalt einer .bashrc-Datei (oder jedes anderen Text-Files) einzusehen, steht Ihnen der cat-Befehl offen. 4. more Das more-Kommando ist hingegen angebracht, wenn Textdateien mit vielen Zeilen seitenweise angezeigt werden sollen. 5. less Der less-Befehl wirkt ähnlich, bringt aber den Unterschied mit sich, dass über die Oben-Pfeiltaste ein Backup möglich ist. 6. cd Um in ein anderes Verzeichnis zu wechseln, brauchen Sie diesen Befehl. Wollen Sie beispielsweise zur tmp-Directory übergehen, nutzen Sie dazu cd /tmp. Um ins Home-Verzeichnis zu wechseln, genügt ein simples cd. 7. touch Mit dem touch-Kommando erstellen Sie neue, respektive leere, Dateien. 8. echo Um eine neu erstellte Datei mit Inhalt zu befüllen, kommt echo zum Einsatz. Mit echo „read me“ > newfile können sie den Output in ein File umleiten. Das einzelne > bewirkt dabei, dass eventuell vorhandene Inhalte überschrieben werden. Wenn Sie eine bestehende Datei um eine Zeile ergänzen möchten, verwenden Sie stattdessen >>. 9. rm Möchten Sie eine Datei löschen, dann kommt der rm-Befehl zum Einsatz (zum Beispiel: rm myfile). Allerdings können Sie nur Dateien löschen, die auch Ihnen gehören. Um den „Ownership“-Status (und etliche weitere Details) einzusehen, nutzen Sie den Befehl – ls -l. Der Output sollte wie in folgendem Beispiel aussehen: -rw-r–r–. 1 george george 8 Nov 6 13:28 newfile In diesem Beispiel gibt der rw-Part darüber Auskunft, dass Sie (beziehungsweise george) sowohl Lese- als auch Schreibrechte besitzen. 10. mv Um eine Datei umzubenennen, empfiehlt sich das mv-Kommando (zum Beispiel: mv newfile oldfile). Wenn Sie dabei einen vollständigen Dateipfad angeben, können Sie Dateien nicht nur umbenennen, sondern sie auch verschieben (entsprechende Schreibrechte vorausgesetzt). Um eine Datei in das /tmp-Verzeichnis zu verschieben, gehen Sie folgendermaßen vor: mv newfile /tmp Wenn Sie eine Datei verschieben und parallel umbenennen wollen, geht das so: mv newfile /tmp/oldfile 11. cp Mit dem cp-Befehl kopieren Sie Files (zum Beispiel: cp thisfile thatfile). Um eine Datei in ein anderes Verzeichnis zu kopieren, geben Sie einfach den vollständigen Pfad an (zum Beispiel: cp myfile /tmp/yourfile). 12. passwd Um Ihr Passwort unter Linux zu ändern, kommt der passwd-Befehl zum Einsatz. Nach der Eingabe werden Sie aufgefordert, sowohl Ihr altes als auch Ihr neues Passwort zweifach einzugeben. Dieses sollten Sie sich auf jeden Fall gut merken, denn zurücksetzen lässt es sich nur mit Root-Zugang. 13. clear Mit dem clear-Befehl bereinigen Sie Ihr Terminalfenster. Das kann nützlich sein, um Befehle ablenkungsfrei zu analysieren. 14. head Mit dem head-Kommando wechseln Sie direkt zum Anfang einer Textdatei. Standardmäßig werden zehn Zeilen angezeigt. 15. tail Der tail-Befehl wirkt gegenteilig und zeigt die letzten (zehn) Zeilen eines Text-Files an. 16. man Besonders nützlich für Einsteiger ist auch der man-Befehl. Er steht für „Manual“ und stellt Informationen darüber zur Verfügung, was bestimmte Kommandos bewirken und wie sie eingesetzt werden können. Probieren Sie es aus – beispielsweise mit man pwd. 17. date Um die aktuelle Zeit und das Datum anzuzeigen, nutzen Sie unter Linux das date-Kommando. Der Output weist ein Format auf wie im folgenden Beispiel: $ dateSun Nov 10 01:32:00 PM EST 2024 18. cal Eine Kalenderansicht des aktuellen Monats rufen Sie über den cal-Befehl auf. Um einen ganz bestimmten Monat einzusehen, fügen Sie diesen (und das entsprechende Jahr) hinzu: $ cal 03 1949 March 1949Su Mo Tu We Th Fr Sa 1 2 3 4 5 6 7 8 9 10 11 1213 14 15 16 17 18 1920 21 22 23 24 25 2627 28 29 30 31 19. whoami Um den Benutzernamen anzuzeigen, der mit dem aktuell genutzten Account verknüpft ist, empfiehlt sich der whoami-Befehl. Sobald Sie zwischen mehreren Accounts hin- und herwechseln, werden Sie dieses Kommando zu schätzen wissen. 20. alias Sobald Sie die Linux-Eingewöhnungszeit hinter sich gebracht haben und mit komplexeren Befehlen um sich werfen, wird das alias-Kommando nützlich. Mit diesem Befehl können Sie Kurzbezeichnungen für Kommandos aufsetzen, die Sie regelmäßig benutzen. Wenn Sie beispielsweise statt clear nur noch c eingeben möchten, bewerkstelligen Sie das so: $ alias c=clear Wenn dieser Alias allerdings nach jedem neuen Login zur Verfügung stehen soll, müssen Sie diesen Ihrem .bashrc-File hinzufügen. Das geht folgendermaßen: $ echo “alias c=clear” >> .bashrc Achten Sie an dieser Stelle unbedingt darauf, die Datei nicht aus Versehen zu überschreiben, indem Sie fälschlicherweise nur ein > verwenden. 21. history Wenn Sie nachvollziehen möchten, welche Befehle Sie zuletzt genutzt haben, hilft unter Linux der history-Befehl weiter. Dabei werden die letztgenutzten Kommandos zuerst angezeigt, potenziell kann diese Auflistung jedoch bis zu 1.000 Befehle enthalten. Um auf die Anzahl der angezeigten Kommandos Einfluss zu nehmen, gehen Sie wie folgt vor: $ echo $HISTSIZE1000 22. grep Falls Sie innerhalb einer Textdatei auf der Suche nach einem bestimmten Wort oder String sind, können Sie mit dem grep-Kommando danach suchen. $ grep alias ~/.bashrc Das ~/ bewirkt in diesem Beispiel, dass .bashrc nach Aliassen durchsucht wird – auch wenn Sie sich währenddessen nicht im Home-Verzeichnis (~) befinden. 23. sort Der sort-Befehl ermöglicht, den Inhalt von Textdateien zu sortieren – wie im nachfolgenden Beispiel. $ sort friendsAliceBettyChristopherDianeGeorgePattyRickySamTim 24. mkdir Um ein neues Verzeichnis, beziehungsweise ein Unterverzeichnis, in Home zu erstellen, nutzen Sie das mkdir-Kommando: $ mkdir reports 25. ps Um laufende Prozesse einzusehen, nutzen Sie den ps-Befehl ohne Argumente. Im nachfolgenden Beispiel sind das lediglich die Bash Shell und das ps-Kommando selbst: $ ps PID TTY TIME CMD 64681 pts/1 00:00:00 bash 68330 pts/1 00:00:00 ps Um alle Prozesse einzusehen, die aktuell auf dem System laufen, nutzen Sie einen der nachfolgenden Befehle (variiert je nach Linux-Distribution). $ ps -ef$ ps -aux (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Die wichtigsten Linux-Befehle für Einsteiger​ Neu in der Linux-Welt? Mit diesen Befehlen gelingen die ersten Kommandozeilen-Schritte.vladsilver | shutterstock.com

In die Linux-Befehlszeile einzusteigen, kann für Anfänger eine überwältigende Aufgabe darstellen. Aber keine Angst, die essenziellen Kommandos werden Ihnen schneller in Fleisch und Blut übergehen, als Sie jetzt vielleicht denken. Insbesondere, nachdem Sie diesen Artikel konsumiert haben.

25 essenzielle Linux-Befehle

Die folgenden 25 grundlegenden Befehle bringen Linux-Einsteiger (nicht nur) weiter, wenn Sie erstmals ein Befehlsterminal öffnen – oder sich initial bei einem Remote-Server auf Linux-Basis anmelden.

1. pwd

Der pwd-Befehl sorgt unter Linux dafür, dass das aktuelle Verzeichnis angezeigt wird.

2. ls

Um Dateien im aktuellen Verzeichnis aufzulisten, nutzen Sie den ls-Befehl. Sehr wahrscheinlich werden Sie erst einmal keine Dateien zu Gesicht bekommen, wenn Sie ls erstmals ausprobieren. Das heißt aber nicht, dass keine vorhanden sind. Wenn Sie den ls-Befehl nutzen, geht das System davon aus, dass es keine Dateien anzeigen soll, die sich in einem neuen Home-Verzeichnis befinden und deren Name mit einem Punkt beginnt (etwa .bashrc). Um das zu ändern, nutzen Sie den Befehl ls -a.

3. cat

Um den Inhalt einer .bashrc-Datei (oder jedes anderen Text-Files) einzusehen, steht Ihnen der cat-Befehl offen.

4. more

Das more-Kommando ist hingegen angebracht, wenn Textdateien mit vielen Zeilen seitenweise angezeigt werden sollen.

5. less

Der less-Befehl wirkt ähnlich, bringt aber den Unterschied mit sich, dass über die Oben-Pfeiltaste ein Backup möglich ist.

6. cd

Um in ein anderes Verzeichnis zu wechseln, brauchen Sie diesen Befehl. Wollen Sie beispielsweise zur tmp-Directory übergehen, nutzen Sie dazu cd /tmp. Um ins Home-Verzeichnis zu wechseln, genügt ein simples cd.

7. touch

Mit dem touch-Kommando erstellen Sie neue, respektive leere, Dateien.

8. echo

Um eine neu erstellte Datei mit Inhalt zu befüllen, kommt echo zum Einsatz. Mit echo „read me“ > newfile können sie den Output in ein File umleiten. Das einzelne > bewirkt dabei, dass eventuell vorhandene Inhalte überschrieben werden. Wenn Sie eine bestehende Datei um eine Zeile ergänzen möchten, verwenden Sie stattdessen >>.

9. rm

Möchten Sie eine Datei löschen, dann kommt der rm-Befehl zum Einsatz (zum Beispiel: rm myfile). Allerdings können Sie nur Dateien löschen, die auch Ihnen gehören. Um den „Ownership“-Status (und etliche weitere Details) einzusehen, nutzen Sie den Befehl – ls -l. Der Output sollte wie in folgendem Beispiel aussehen:

-rw-r–r–. 1 george george 8 Nov 6 13:28 newfile

In diesem Beispiel gibt der rw-Part darüber Auskunft, dass Sie (beziehungsweise george) sowohl Lese- als auch Schreibrechte besitzen.

10. mv

Um eine Datei umzubenennen, empfiehlt sich das mv-Kommando (zum Beispiel: mv newfile oldfile). Wenn Sie dabei einen vollständigen Dateipfad angeben, können Sie Dateien nicht nur umbenennen, sondern sie auch verschieben (entsprechende Schreibrechte vorausgesetzt).

Um eine Datei in das /tmp-Verzeichnis zu verschieben, gehen Sie folgendermaßen vor:

mv newfile /tmp

Wenn Sie eine Datei verschieben und parallel umbenennen wollen, geht das so:

mv newfile /tmp/oldfile

11. cp

Mit dem cp-Befehl kopieren Sie Files (zum Beispiel: cp thisfile thatfile). Um eine Datei in ein anderes Verzeichnis zu kopieren, geben Sie einfach den vollständigen Pfad an (zum Beispiel: cp myfile /tmp/yourfile).

12. passwd

Um Ihr Passwort unter Linux zu ändern, kommt der passwd-Befehl zum Einsatz. Nach der Eingabe werden Sie aufgefordert, sowohl Ihr altes als auch Ihr neues Passwort zweifach einzugeben. Dieses sollten Sie sich auf jeden Fall gut merken, denn zurücksetzen lässt es sich nur mit Root-Zugang.

13. clear

Mit dem clear-Befehl bereinigen Sie Ihr Terminalfenster. Das kann nützlich sein, um Befehle ablenkungsfrei zu analysieren.

14. head

Mit dem head-Kommando wechseln Sie direkt zum Anfang einer Textdatei. Standardmäßig werden zehn Zeilen angezeigt.

15. tail

Der tail-Befehl wirkt gegenteilig und zeigt die letzten (zehn) Zeilen eines Text-Files an.

16. man

Besonders nützlich für Einsteiger ist auch der man-Befehl. Er steht für „Manual“ und stellt Informationen darüber zur Verfügung, was bestimmte Kommandos bewirken und wie sie eingesetzt werden können. Probieren Sie es aus – beispielsweise mit man pwd.

17. date

Um die aktuelle Zeit und das Datum anzuzeigen, nutzen Sie unter Linux das date-Kommando. Der Output weist ein Format auf wie im folgenden Beispiel:

$ dateSun Nov 10 01:32:00 PM EST 2024

18. cal

Eine Kalenderansicht des aktuellen Monats rufen Sie über den cal-Befehl auf. Um einen ganz bestimmten Monat einzusehen, fügen Sie diesen (und das entsprechende Jahr) hinzu:

$ cal 03 1949 March 1949Su Mo Tu We Th Fr Sa 1 2 3 4 5 6 7 8 9 10 11 1213 14 15 16 17 18 1920 21 22 23 24 25 2627 28 29 30 31

19. whoami

Um den Benutzernamen anzuzeigen, der mit dem aktuell genutzten Account verknüpft ist, empfiehlt sich der whoami-Befehl. Sobald Sie zwischen mehreren Accounts hin- und herwechseln, werden Sie dieses Kommando zu schätzen wissen.

20. alias

Sobald Sie die Linux-Eingewöhnungszeit hinter sich gebracht haben und mit komplexeren Befehlen um sich werfen, wird das alias-Kommando nützlich. Mit diesem Befehl können Sie Kurzbezeichnungen für Kommandos aufsetzen, die Sie regelmäßig benutzen. Wenn Sie beispielsweise statt clear nur noch c eingeben möchten, bewerkstelligen Sie das so:

$ alias c=clear

Wenn dieser Alias allerdings nach jedem neuen Login zur Verfügung stehen soll, müssen Sie diesen Ihrem .bashrc-File hinzufügen. Das geht folgendermaßen:

$ echo “alias c=clear” >> .bashrc

Achten Sie an dieser Stelle unbedingt darauf, die Datei nicht aus Versehen zu überschreiben, indem Sie fälschlicherweise nur ein > verwenden.

21. history

Wenn Sie nachvollziehen möchten, welche Befehle Sie zuletzt genutzt haben, hilft unter Linux der history-Befehl weiter. Dabei werden die letztgenutzten Kommandos zuerst angezeigt, potenziell kann diese Auflistung jedoch bis zu 1.000 Befehle enthalten. Um auf die Anzahl der angezeigten Kommandos Einfluss zu nehmen, gehen Sie wie folgt vor:

$ echo $HISTSIZE1000

22. grep

Falls Sie innerhalb einer Textdatei auf der Suche nach einem bestimmten Wort oder String sind, können Sie mit dem grep-Kommando danach suchen.

$ grep alias ~/.bashrc

Das ~/ bewirkt in diesem Beispiel, dass .bashrc nach Aliassen durchsucht wird – auch wenn Sie sich währenddessen nicht im Home-Verzeichnis (~) befinden.

23. sort

Der sort-Befehl ermöglicht, den Inhalt von Textdateien zu sortieren – wie im nachfolgenden Beispiel.

$ sort friendsAliceBettyChristopherDianeGeorgePattyRickySamTim

24. mkdir

Um ein neues Verzeichnis, beziehungsweise ein Unterverzeichnis, in Home zu erstellen, nutzen Sie das mkdir-Kommando:

$ mkdir reports

25. ps

Um laufende Prozesse einzusehen, nutzen Sie den ps-Befehl ohne Argumente. Im nachfolgenden Beispiel sind das lediglich die Bash Shell und das ps-Kommando selbst:

$ ps PID TTY TIME CMD 64681 pts/1 00:00:00 bash 68330 pts/1 00:00:00 ps

Um alle Prozesse einzusehen, die aktuell auf dem System laufen, nutzen Sie einen der nachfolgenden Befehle (variiert je nach Linux-Distribution).

$ ps -ef$ ps -aux

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Die wichtigsten Linux-Befehle für Einsteiger​ Weiterlesen »

Unerwünschte Anrufe: Die Maschen der Telefonbetrüger​

Allgemein

Unerwünschte, betrügerische Anrufe – beziehungsweise Telefon-Spam – nerven nicht nur, sondern können auch teuer werden. Foto: fizkes – shutterstock.com Auch 2025 versuchen sich Telefonbetrüger mit neuen Spamtricks oder sie greifen auf altbewährte Taktiken zurück. Welche neuen Vorgehensweisen auf die Nutzer zukommen und welche Telefontricks nie alt werden, verrät Spam-Schutz-Experte Thomas Wrobel von Clever Dialer. An die Telefonnummern ihrer potenziellen Opfer kommen die Betrüger oft, indem sie komplette Adressdatensätze mit Telefonnummern kaufen, oder Rufnummern automatisch nach dem Zufallsprinzip anrufen lassen. Update März 2025: Deepfake-Anrufe auf dem Vormarsch loading=”lazy” width=”400px”>Deepfake-Anrufe mit KI-generierten Stimmen sind 2025 eine neue Masche der Telefonbetrüger.ArtemisDiana – shutterstock.com Die Telefonbetrüger haben, wie Experte Wrobel weiß, für 2025 eine neue Betrugsmasche gefunden. Sie klonen mit moderner KI-Technologie Stimmen und gaukeln so den Anruf einer vertrauten Person vor. Für diese Deepfake-Anrufen brauchen die Ganoven nicht viel: Bereits kurze Sprachaufnahmen – zum Beispiel aus Sprachnachrichten oder Social-Media-Videos – reichen für ein verblüffend echt klingende Fälschung. Typischerweise geben sich Anrufer als Verwandte oder Bekannte aus und bitten um Geld oder vertrauliche Informationen. Besonders perfide: Manchmal simulieren sie sogar Notlagen, um Druck aufzubauen. Die Betroffenen sind oft so überrumpelt, dass sie kaum Zeit zum Nachdenken haben. Wie schützt man sich vor Deepfake-Betrug? Der Experte rät bei zweifelhaften Anrufen Rückfragen zu stellen. So würden unerwartete Fragen wie „Welche Farbe hat unser Auto?“ KI-Stimmen oft ins Stocken bringen. Eine andere Methode sei, das Gespräch zu unterbrechen und zurückzurufen: Am besten die bekannte Nummer der betroffenen Person wählen. Geht diese nicht sofort ran, hilft für eine schnelle Überprüfung unbekannter Rufnummern auch eine Rückwärtssuche, um sich zusätzlich abzusichern. Des Weiteren sollten am Telefon keine sensiblen Daten preisgeben werden. Kontodaten oder Codes sollten in solchen Gesprächen ein Tabu sein. Zudem können Spamschutz-Apps helfen, bekannte Betrugsnummern zu erkennen und zu blockieren. Doch es gibt noch eine einfachere Methode zum Schutz: Genau hinhören. Viele Deepfake-Anrufe lassen sich nämlich an gewissen Eigenheiten erkennen: Unnatürliche Pausen: Da KI-Modelle Sprache oft segmentiert generieren, können Gespräche stockend oder abgehackt wirken. Falsche Sprachmelodie: Künstlich generierte Stimmen klingen manchmal monoton oder betonen Sätze seltsam. Fehlende Hintergrundgeräusche: Ein echter Anruf aus dem Auto oder der Stadt hat Umgebungsgeräusche – eine digitale Imitation ist oft zu sauber. Unpassende Antworten: KI-basierte Betrugsversuche funktionieren meist nach Skripten. Unerwartete Fragen können sie aus dem Konzept bringen. Was passiert bei einer Unterbrechung? Menschen reagieren spontan, Deepfakes oft mit Verzögerung oder gar nicht, wenn der Angerufene nachhakt. Update April 2024: Betrug mit Kryptowährungen Enkeltrick, angebliche Gewinne, vermeintlich günstige Strom- oder Gasverträge – für regelmäßige Leser dieses Artikels sind das alte, bekannte Betrugsmaschen der Telefonspammer. Doch 2024 haben sich die Ganoven eine neue Masche einfallen lassen. Ihre Beute sind jetzt Kryptowährungen. Wie die Masche mit dem Traum vom schnellen Reichtum funktioniert, veranschaulicht Clever Dialer an einem Fall aus Schwandorf. Dort wurde ein Ehepaar durch einen vermeintlichen Bankmitarbeiter um einen hohen fünfstelligen Betrag gebracht. Dazu überzeugte der Anrufer das Paar davon, 2.100 Euro in Bitcoins zu investieren. Die Telefonspammer haben 2024 eine neue Masche: Betrug mit Kryptowährungen. Foto: Chinnapong – shutterstock.com Unter dem Vorwand, dass der Wert des Investments in kürzester Zeit um das 15-fache angestiegen sei, brachte er die Betroffenen dazu, ein spezielles Computerprogramm zu installieren. Anschließend sollten Sie am Rechner mehrere TAN-Nummern in das Programm eingeben. Mit diesen TANs räumte der Gauner dann die verschiedenen Konten der Betroffenen leer, indem er Abbuchungen durchführte. Neu bei dieser Methode ist auch, dass nicht, wie bei Enkeltrick oder Gewinnspielen, Senioren im Fokus stehen, sondern vor allem die jüngeren Generationen angegangen werden. Für sie scheint die Verlockung vermeintlich hoher Renditen besonders groß zu sein und damit die Bereitschaft, in fragwürdige Projekte zu investieren. Seit der Verschärfung des Telefonschutzgesetzes hat die Rufnummernerkennung eine höhere Relevanz bekommen. Es ist nur noch schwer möglich, angezeigte deutsche Telefonnummern zu manipulieren. Deshalb sollten Sie besonders argwöhnisch sein, wenn Sie Anrufe aus dem Ausland auf Ihrem Display sehen und dort keine Kontakte haben. Hoch im Kurs stehen bei den Betrügern nach wie vor britische Rufnummern. Sollten Sie dennoch einmal einen der vermeintlichen Krypto-Broker an der Strippe haben, dann lassen Sie sich nicht bedrängen. Geben Sie vor Allem am Telefon keine sensiblen Daten wie IBAN, TAN-Nummern oder anderen personenbezogenen Informationen preis. Der Handel mit Kryptowährungen verläuft in der Regel über digitale Wallets oder Bankkonten. Deshalb ist eine vermeintliche Gewinnmaximierung am Telefon meist unseriös. Update Dezember 2023: Telefonspam aus Großbritannien Zum Jahresende droht den Bürgern in Sachen Telefon-Spam Ungemach von ungewohnter Seite. Die Briten, die allgemeinhin als sehr höfliches Volk gelten, eroberten die ersten drei Plätze auf der Liste der nervigsten Telefonspammer. Die Trickbetrüger nervten unter den britischen Nummern +447851397260, +447707527817, +447762383547 laut Clever Dialer deutsche Telefonkunden mit massivem Telefonterror und unfreundlichen Anrufen. In der Regel handelte es sich bei den Anrufen um Kostenfallen, bei denen die Angerufenen ihre Kontodaten preisgeben sollten. Doch auch an der deutschen Spam-Front ist von vorweihnachtlicher Ruhe wenig zu spüren. Hoch im Kurs stehen nach wie vor gefakte Anrufe, die eine vermeintliche Gewinnauszahlung versprechen. Mit Blick auf den Jahreswechsel und die dann oft kommende Stromrechnung sind auch vorgetäuschte Anrufe eines vermeintlich günstigeren Stromanbieters beliebt. “Den Gaunern ist jedes Mittel recht, um irgendwie an die sensiblen Daten zu gelangen”, urteilt man bei Clever Dialer. Die Betroffenen sind von dem Telefonterror zunehmend genervt, denn sie berichten teilweise von täglich mehrfachen Anrufen. Zudem seien die Anrufer bei ihren “dreisten Abzockversuchen mit unwahren Behauptungen” häufig auch noch sehr unfreundlich. Update März 2023: Gefakte Lottogewinne Hoch im Kurs stehen derzeit gefakte Anrufe, die einen vermeintlichen Gewinn versprechen. So ist laut Clever Dialer die Anzahl der gemeldeten Anrufe, die einen scheinbaren Lottogewinn versprechen, weiter gestiegen. Besonders unangenehm wird es für Betroffene, wenn das Gegenüber am Telefon sogar personenbezogene Daten, wie etwa die Adresse, benennen kann. So berichtet ein User, dass einer der angeblichen Gewinnspielbetreiber seine Adresse sowie Geburtsdatum hatte. Am Telefon sollte er dann das Geburtsjahr bestätigen. Als das potenzielle Opfer im Anschluss darum bat, ihm das Ganze schriftlich zukommen zu lassen, wurde sofort aufgelegt. Genervte Nutzer berichten zudem von massivem Telefonterror mit etlichen Anrufen pro Tag. Weiterhin beliebt sind auch Werbe-Calls von angeblich günstigeren Stromanbietern. Im Februar wurden Leidtragende außerdem wieder vermehrt über Festnetzanschlüsse kontaktiert (75,4 Prozent). Telefonate ins Mobilfunknetz sind dagegen leicht zurückgegangen (24,6 Prozent). Die Top 10 der Spam-Nummern Die folgende Grafik zeigt die aktuelle Top 10 der Spam-Nummern. Zudem hat Clever Dialer den Anrufgrund in verschiedenen Kategorien zusammengefasst. Der Punkt “Blockierungen” in der Grafik gibt die Häufigkeit der von Betroffenen vorgenommenen Blockierungen im Vergleich zur Gesamtanzahl an. Die Top 10 der Spam-Nummern. Foto: Clever Dialer Ferienzeit: Unerwünschte Anrufe aus dem Ausland haben Konjunktur Um eine Rückverfolgung zu vermeiden und möglichst unbekannt zu bleiben, nutzen Spam-Anrufer ausländische Telefonnummern und rufen Verbraucher mit verschiedensten Vorwahlen an. Besonders in der Ferienzeit ist diese Methode beliebt und die Gefahr hoch, den Betrügern auf den Leim zu gehen. Könnte es sich doch bei dem Anruf um einen Notfall von Freunden, Bekannten oder Verwandten handeln, die gerade auf Reisen sind. Experten raten deshalb, erst zu überlegen, ob es wirklich einen triftigen Grund für einen Anruf aus diesem Land gibt. Der Spitzenreiter für ausländische Anrufe 2021 war: Das Vereinigte Königreich. Die +44-Vorwahl ist die Nummer eins der ausländischen Spam-Anrufe und löst damit Österreich (+43) als Tabellenführer aus 2020 ab. Doch auch mit Anrufen aus der Schweiz (+41), den USA (+1) und Italien (+39) versuchen die Betrüger häufiger ihr Glück. Bei diesen Vorwahlen ist also Vorsicht geboten. Vorsicht, wenn die 110 oder 112 anruft Ebenso bedienen sich die Betrüger regelmäßig der Schockanruf-Masche. Sie geben sich am Telefon als Vertrauenspersonen aus und wollen mit erschütternden Informationen oder vermeintlichen Unglücksfällen spontane Übersprungshandlungen bei den Angerufenen erzeugen. Besonders gut funktioniert dieser Trick, wenn schon auf der Display-Anzeige der Betroffenen die Notrufnummer “110” angezeigt wird. Aber Achtung! Diese drei Ziffern sind lediglich eine Kurzwahlfunktion für Menschen in Notsituationen. Sollte die Polizei Anrufe tätigen, erscheint wie bei anderen auch eine herkömmliche Telefonnummer mit Ortsvorwahl. Wer also die “110” oder “112” aufleuchten sieht, kann den Anruf getrost ignorieren. Die Europol-Fake-Masche Sehr populär unter den Telefonbetrügern ist derzeit die Europol-Masche. Wie eine Welle scheint diese Masche derzeit über Deutschland zu schwappen. Bei der Bundesnetzagentur sollen schon zehntausende Beschwerden bezüglich dieser Masche eingegangen sein. Hierbei hört der Angerufene zuerst eine angebliche Bandansage von Europol, in der er darüber informiert wird, dass er Opfer eines Identitätsklaus geworden sei. Um weitere Informationen zu erhalten, soll dann eine Taste gedrückt werden. Im Gespräch berichten die vermeintlichen Europol-Beamten dann von verdächtigen Kontobewegungen im Namen des Opfers. Um das eigene Konto zu schützen, solle man doch sein Guthaben auf ein spezielles Europol-Konto überweisen. Unerwünschte Anrufe von “Apple” und “Amazon” So schnell wie Online-Einkäufe bei Amazon abgewickelt sind, führen auch vermeintliche Amazon-Mitarbeiter in den USA Gutgläubige hinters Licht. Betroffene werden telefonisch auf einen nicht autorisierten Einkauf bei Amazon und die damit verbundene Rückerstattung hingewiesen. Dabei fiel angeblich die Rückerstattungssumme zu hoch aus und der Angerufene wird aufgefordert, die Differenz zu begleichen. Ein Amazon-Imitator bat sogar einmal um Hilfe, da ihm eine Kündigung drohe, sollte das Geld nicht beglichen werden. Ähnlich verhält es sich bei mysteriösen Apple-Angestellten, die von einem kompromittierten iCloud-Konto oder einem kostenlosen iPad-Gewinn erzählen, um im nächsten Schritt zu versuchen, Zugang zu den Konten der Betroffenen zu erlangen. Hierzulande probierten es die Spam-Anrufer oft als Microsoft-Mitarbeiter, es ist aber davon auszugehen, dass die Betrüger sich auch hierzulande als Apple- oder Amazon-Mitarbeiter ausgeben werden. Also seien Sie skeptisch, wenn plötzlich Apple-, Amazon- oder Microsoft-Mitarbeiter bei Ihnen anrufen. Verweisen Sie auf E-Mail oder Post. Betrügerische Anrufe vom BKADas Telefon klingelt und eine Computerstimme meldet sich – und dann ist ein Mitarbeiter des Bundeskriminalamts (BKA) dran. “Ihre Ausweisdokumente wurden bei einem Verbrechen benutzt. Melden Sie sich bei der folgenden Nummer”. Die meisten Angerufenen stellen sich dann die Frage: “Hat sich irgendjemand an meinem Ausweis vergriffen?”, “Nutzt ein Krimineller meinen Namen?”. Nach dem Schrecken rufen viele die angegebene Nummer an, um die Sache zu klären. Dabei handelt sich um einen Spam-Anruf der ganz üblen Sorte. Verbraucher sollten deshalb vor einem Anruf prüfen, ob die genannte Nummer wirklich zu einer Polizei-Dienststelle gehört.Telefon-Spam-Klassiker EnkeltrickQuasi der Evergreen unter den Spam-Maschen ist der sogenannte Enkeltrick, bei dem betagtere und leichtgläubige Senioren ausgetrickst werden. Dabei werden die Betroffenen aufgefordert, eine hohe Geldsumme zu überweisen mit der Begründung, dass sich ihre Enkel in Schwierigkeiten befinden. Auch Mietkosten oder notwendige Anschaffungen sind vielgenannte Gründe für eine Finanzspritze. Der Erfolg des Tricks beruht auf der Gutgläubigkeit der Senioren und endet im schlimmsten Fall mit Datenklau oder Vermögensverlust. Der Trick zählt mit zu den häufigsten Telefon-Spam-Maschen.Die Bitcoin-Telefon-Spam-FalleTelefon-Betrüger versuchen – oftmals auch mit ausländischen Telefonnummern – Verbrauchern Bitcoins anzudrehen und gaukeln eine Online-Registrierung vor. Spam-Geplagte beschweren sich insbesondere über das aggressive und penetrante Vorgehen der Anrufer. Gerade am Telefon sollte man sich auf keine unerwarteten Bank- oder Geldgeschäfte einlassen. Hierfür empfiehlt sich ein Gespräch mit dem persönlichen Bankberater oder die Nutzung der Apps der jeweiligen Anbieter. Unerwünschte Anrufe sperren und Spammer abwehrenDoch die Spam-Opfer sind dem Telefonterror der Anwender nicht hilflos ausgeliefert. Schon einfache Tricks genügen, um die nervigen Betrüger in die Flucht zu schlagen – Schlagfertigkeit während des Spam-Anrufs vorausgesetzt. So hatte etwa ein potenzielles Opfer damit Erfolg, dass es am Telefon erzählte, bei der Polizei zu arbeiten. Schlagartig war das Gespräch ohne Ankündigung beendet. Eine andere Methode sind Gegenfragen. Wird etwa wegen der angeblichen Teilnahme an Gewinnspielen nach der Kontonummer gefragt, hilft oft die einfache Gegenfrage, “nennen Sie mir doch die vorliegenden Daten, um diese abgleichen zu können”. Auch hier brechen die Betrüger das Telefonat meist ab.Bedrängnis macht erfinderisch: Eine Betroffene dreht, wie Clever Dailer berichtet, den Spieß um und stellt die Geduld der Spam-Anrufer auf die Probe. Mit der Mission ihren nächsten Rekord am Telefon zu knacken, greift sie zum Hörer und das Geduldsspiel beginnt: Minutenlang wird das Notebook gesucht, Updates werden installiert, jeder Buchstabe muss einzeln buchstabiert werden, die falsche Mail wird angeklickt, es passieren Tippfehler und beginnt noch die Suche nach der Kreditkarte. Hier werden die Nerven der betrügerischen Call-Center-Mitarbeiter und -Mitarbeiterinnen auf eine harte Probe gestellt. 

Unerwünschte Anrufe: Die Maschen der Telefonbetrüger​ Unerwünschte, betrügerische Anrufe – beziehungsweise Telefon-Spam – nerven nicht nur, sondern können auch teuer werden.
Foto: fizkes – shutterstock.com

Auch 2025 versuchen sich Telefonbetrüger mit neuen Spamtricks oder sie greifen auf altbewährte Taktiken zurück. Welche neuen Vorgehensweisen auf die Nutzer zukommen und welche Telefontricks nie alt werden, verrät Spam-Schutz-Experte Thomas Wrobel von Clever Dialer. An die Telefonnummern ihrer potenziellen Opfer kommen die Betrüger oft, indem sie komplette Adressdatensätze mit Telefonnummern kaufen, oder Rufnummern automatisch nach dem Zufallsprinzip anrufen lassen.

Update März 2025:

Deepfake-Anrufe auf dem Vormarsch

loading=”lazy” width=”400px”>Deepfake-Anrufe mit KI-generierten Stimmen sind 2025 eine neue Masche der Telefonbetrüger.ArtemisDiana – shutterstock.com

Die Telefonbetrüger haben, wie Experte Wrobel weiß, für 2025 eine neue Betrugsmasche gefunden. Sie klonen mit moderner KI-Technologie Stimmen und gaukeln so den Anruf einer vertrauten Person vor. Für diese Deepfake-Anrufen brauchen die Ganoven nicht viel: Bereits kurze Sprachaufnahmen – zum Beispiel aus Sprachnachrichten oder Social-Media-Videos – reichen für ein verblüffend echt klingende Fälschung.

Typischerweise geben sich Anrufer als Verwandte oder Bekannte aus und bitten um Geld oder vertrauliche Informationen. Besonders perfide: Manchmal simulieren sie sogar Notlagen, um Druck aufzubauen. Die Betroffenen sind oft so überrumpelt, dass sie kaum Zeit zum Nachdenken haben.

Wie schützt man sich vor Deepfake-Betrug?

Der Experte rät bei zweifelhaften Anrufen Rückfragen zu stellen. So würden unerwartete Fragen wie „Welche Farbe hat unser Auto?“ KI-Stimmen oft ins Stocken bringen.

Eine andere Methode sei, das Gespräch zu unterbrechen und zurückzurufen: Am besten die bekannte Nummer der betroffenen Person wählen. Geht diese nicht sofort ran, hilft für eine schnelle Überprüfung unbekannter Rufnummern auch eine Rückwärtssuche, um sich zusätzlich abzusichern.

Des Weiteren sollten am Telefon keine sensiblen Daten preisgeben werden. Kontodaten oder Codes sollten in solchen Gesprächen ein Tabu sein. Zudem können Spamschutz-Apps helfen, bekannte Betrugsnummern zu erkennen und zu blockieren.

Doch es gibt noch eine einfachere Methode zum Schutz: Genau hinhören. Viele Deepfake-Anrufe lassen sich nämlich an gewissen Eigenheiten erkennen:

Unnatürliche Pausen: Da KI-Modelle Sprache oft segmentiert generieren, können Gespräche stockend oder abgehackt wirken.

Falsche Sprachmelodie: Künstlich generierte Stimmen klingen manchmal monoton oder betonen Sätze seltsam.

Fehlende Hintergrundgeräusche: Ein echter Anruf aus dem Auto oder der Stadt hat Umgebungsgeräusche – eine digitale Imitation ist oft zu sauber.

Unpassende Antworten: KI-basierte Betrugsversuche funktionieren meist nach Skripten. Unerwartete Fragen können sie aus dem Konzept bringen.

Was passiert bei einer Unterbrechung? Menschen reagieren spontan, Deepfakes oft mit Verzögerung oder gar nicht, wenn der Angerufene nachhakt.

Update April 2024:

Betrug mit Kryptowährungen

Enkeltrick, angebliche Gewinne, vermeintlich günstige Strom- oder Gasverträge – für regelmäßige Leser dieses Artikels sind das alte, bekannte Betrugsmaschen der Telefonspammer. Doch 2024 haben sich die Ganoven eine neue Masche einfallen lassen. Ihre Beute sind jetzt Kryptowährungen.

Wie die Masche mit dem Traum vom schnellen Reichtum funktioniert, veranschaulicht Clever Dialer an einem Fall aus Schwandorf. Dort wurde ein Ehepaar durch einen vermeintlichen Bankmitarbeiter um einen hohen fünfstelligen Betrag gebracht. Dazu überzeugte der Anrufer das Paar davon, 2.100 Euro in Bitcoins zu investieren.

Die Telefonspammer haben 2024 eine neue Masche: Betrug mit Kryptowährungen.
Foto: Chinnapong – shutterstock.com

Unter dem Vorwand, dass der Wert des Investments in kürzester Zeit um das 15-fache angestiegen sei, brachte er die Betroffenen dazu, ein spezielles Computerprogramm zu installieren. Anschließend sollten Sie am Rechner mehrere TAN-Nummern in das Programm eingeben. Mit diesen TANs räumte der Gauner dann die verschiedenen Konten der Betroffenen leer, indem er Abbuchungen durchführte.

Neu bei dieser Methode ist auch, dass nicht, wie bei Enkeltrick oder Gewinnspielen, Senioren im Fokus stehen, sondern vor allem die jüngeren Generationen angegangen werden. Für sie scheint die Verlockung vermeintlich hoher Renditen besonders groß zu sein und damit die Bereitschaft, in fragwürdige Projekte zu investieren.

Seit der Verschärfung des Telefonschutzgesetzes hat die Rufnummernerkennung eine höhere Relevanz bekommen. Es ist nur noch schwer möglich, angezeigte deutsche Telefonnummern zu manipulieren. Deshalb sollten Sie besonders argwöhnisch sein, wenn Sie Anrufe aus dem Ausland auf Ihrem Display sehen und dort keine Kontakte haben. Hoch im Kurs stehen bei den Betrügern nach wie vor britische Rufnummern.

Sollten Sie dennoch einmal einen der vermeintlichen Krypto-Broker an der Strippe haben, dann lassen Sie sich nicht bedrängen. Geben Sie vor Allem am Telefon keine sensiblen Daten wie IBAN, TAN-Nummern oder anderen personenbezogenen Informationen preis. Der Handel mit Kryptowährungen verläuft in der Regel über digitale Wallets oder Bankkonten. Deshalb ist eine vermeintliche Gewinnmaximierung am Telefon meist unseriös.

Update Dezember 2023:

Telefonspam aus Großbritannien

Zum Jahresende droht den Bürgern in Sachen Telefon-Spam Ungemach von ungewohnter Seite. Die Briten, die allgemeinhin als sehr höfliches Volk gelten, eroberten die ersten drei Plätze auf der Liste der nervigsten Telefonspammer. Die Trickbetrüger nervten unter den britischen Nummern +447851397260, +447707527817, +447762383547 laut Clever Dialer deutsche Telefonkunden mit massivem Telefonterror und unfreundlichen Anrufen. In der Regel handelte es sich bei den Anrufen um Kostenfallen, bei denen die Angerufenen ihre Kontodaten preisgeben sollten.

Doch auch an der deutschen Spam-Front ist von vorweihnachtlicher Ruhe wenig zu spüren. Hoch im Kurs stehen nach wie vor gefakte Anrufe, die eine vermeintliche Gewinnauszahlung versprechen. Mit Blick auf den Jahreswechsel und die dann oft kommende Stromrechnung sind auch vorgetäuschte Anrufe eines vermeintlich günstigeren Stromanbieters beliebt. “Den Gaunern ist jedes Mittel recht, um irgendwie an die sensiblen Daten zu gelangen”, urteilt man bei Clever Dialer.

Die Betroffenen sind von dem Telefonterror zunehmend genervt, denn sie berichten teilweise von täglich mehrfachen Anrufen. Zudem seien die Anrufer bei ihren “dreisten Abzockversuchen mit unwahren Behauptungen” häufig auch noch sehr unfreundlich.

Update März 2023:

Gefakte Lottogewinne

Hoch im Kurs stehen derzeit gefakte Anrufe, die einen vermeintlichen Gewinn versprechen. So ist laut Clever Dialer die Anzahl der gemeldeten Anrufe, die einen scheinbaren Lottogewinn versprechen, weiter gestiegen. Besonders unangenehm wird es für Betroffene, wenn das Gegenüber am Telefon sogar personenbezogene Daten, wie etwa die Adresse, benennen kann.

So berichtet ein User, dass einer der angeblichen Gewinnspielbetreiber seine Adresse sowie Geburtsdatum hatte. Am Telefon sollte er dann das Geburtsjahr bestätigen. Als das potenzielle Opfer im Anschluss darum bat, ihm das Ganze schriftlich zukommen zu lassen, wurde sofort aufgelegt.

Genervte Nutzer berichten zudem von massivem Telefonterror mit etlichen Anrufen pro Tag. Weiterhin beliebt sind auch Werbe-Calls von angeblich günstigeren Stromanbietern. Im Februar wurden Leidtragende außerdem wieder vermehrt über Festnetzanschlüsse kontaktiert (75,4 Prozent). Telefonate ins Mobilfunknetz sind dagegen leicht zurückgegangen (24,6 Prozent).

Die Top 10 der Spam-Nummern

Die folgende Grafik zeigt die aktuelle Top 10 der Spam-Nummern. Zudem hat Clever Dialer den Anrufgrund in verschiedenen Kategorien zusammengefasst. Der Punkt “Blockierungen” in der Grafik gibt die Häufigkeit der von Betroffenen vorgenommenen Blockierungen im Vergleich zur Gesamtanzahl an.

Die Top 10 der Spam-Nummern.
Foto: Clever Dialer

Ferienzeit: Unerwünschte Anrufe aus dem Ausland haben Konjunktur

Um eine Rückverfolgung zu vermeiden und möglichst unbekannt zu bleiben, nutzen Spam-Anrufer ausländische Telefonnummern und rufen Verbraucher mit verschiedensten Vorwahlen an. Besonders in der Ferienzeit ist diese Methode beliebt und die Gefahr hoch, den Betrügern auf den Leim zu gehen. Könnte es sich doch bei dem Anruf um einen Notfall von Freunden, Bekannten oder Verwandten handeln, die gerade auf Reisen sind. Experten raten deshalb, erst zu überlegen, ob es wirklich einen triftigen Grund für einen Anruf aus diesem Land gibt.

Der Spitzenreiter für ausländische Anrufe 2021 war: Das Vereinigte Königreich. Die +44-Vorwahl ist die Nummer eins der ausländischen Spam-Anrufe und löst damit Österreich (+43) als Tabellenführer aus 2020 ab. Doch auch mit Anrufen aus der Schweiz (+41), den USA (+1) und Italien (+39) versuchen die Betrüger häufiger ihr Glück. Bei diesen Vorwahlen ist also Vorsicht geboten.

Vorsicht, wenn die 110 oder 112 anruft

Ebenso bedienen sich die Betrüger regelmäßig der Schockanruf-Masche. Sie geben sich am Telefon als Vertrauenspersonen aus und wollen mit erschütternden Informationen oder vermeintlichen Unglücksfällen spontane Übersprungshandlungen bei den Angerufenen erzeugen. Besonders gut funktioniert dieser Trick, wenn schon auf der Display-Anzeige der Betroffenen die Notrufnummer “110” angezeigt wird. Aber Achtung! Diese drei Ziffern sind lediglich eine Kurzwahlfunktion für Menschen in Notsituationen. Sollte die Polizei Anrufe tätigen, erscheint wie bei anderen auch eine herkömmliche Telefonnummer mit Ortsvorwahl. Wer also die “110” oder “112” aufleuchten sieht, kann den Anruf getrost ignorieren.

Die Europol-Fake-Masche

Sehr populär unter den Telefonbetrügern ist derzeit die Europol-Masche. Wie eine Welle scheint diese Masche derzeit über Deutschland zu schwappen. Bei der Bundesnetzagentur sollen schon zehntausende Beschwerden bezüglich dieser Masche eingegangen sein. Hierbei hört der Angerufene zuerst eine angebliche Bandansage von Europol, in der er darüber informiert wird, dass er Opfer eines Identitätsklaus geworden sei. Um weitere Informationen zu erhalten, soll dann eine Taste gedrückt werden. Im Gespräch berichten die vermeintlichen Europol-Beamten dann von verdächtigen Kontobewegungen im Namen des Opfers. Um das eigene Konto zu schützen, solle man doch sein Guthaben auf ein spezielles Europol-Konto überweisen.

Unerwünschte Anrufe von “Apple” und “Amazon”

So schnell wie Online-Einkäufe bei Amazon abgewickelt sind, führen auch vermeintliche Amazon-Mitarbeiter in den USA Gutgläubige hinters Licht. Betroffene werden telefonisch auf einen nicht autorisierten Einkauf bei Amazon und die damit verbundene Rückerstattung hingewiesen. Dabei fiel angeblich die Rückerstattungssumme zu hoch aus und der Angerufene wird aufgefordert, die Differenz zu begleichen. Ein Amazon-Imitator bat sogar einmal um Hilfe, da ihm eine Kündigung drohe, sollte das Geld nicht beglichen werden.

Ähnlich verhält es sich bei mysteriösen Apple-Angestellten, die von einem kompromittierten iCloud-Konto oder einem kostenlosen iPad-Gewinn erzählen, um im nächsten Schritt zu versuchen, Zugang zu den Konten der Betroffenen zu erlangen. Hierzulande probierten es die Spam-Anrufer oft als Microsoft-Mitarbeiter, es ist aber davon auszugehen, dass die Betrüger sich auch hierzulande als Apple- oder Amazon-Mitarbeiter ausgeben werden. Also seien Sie skeptisch, wenn plötzlich Apple-, Amazon- oder Microsoft-Mitarbeiter bei Ihnen anrufen. Verweisen Sie auf E-Mail oder Post.

Betrügerische Anrufe vom BKADas Telefon klingelt und eine Computerstimme meldet sich – und dann ist ein Mitarbeiter des Bundeskriminalamts (BKA) dran. “Ihre Ausweisdokumente wurden bei einem Verbrechen benutzt. Melden Sie sich bei der folgenden Nummer”. Die meisten Angerufenen stellen sich dann die Frage: “Hat sich irgendjemand an meinem Ausweis vergriffen?”, “Nutzt ein Krimineller meinen Namen?”. Nach dem Schrecken rufen viele die angegebene Nummer an, um die Sache zu klären. Dabei handelt sich um einen Spam-Anruf der ganz üblen Sorte. Verbraucher sollten deshalb vor einem Anruf prüfen, ob die genannte Nummer wirklich zu einer Polizei-Dienststelle gehört.Telefon-Spam-Klassiker EnkeltrickQuasi der Evergreen unter den Spam-Maschen ist der sogenannte Enkeltrick, bei dem betagtere und leichtgläubige Senioren ausgetrickst werden. Dabei werden die Betroffenen aufgefordert, eine hohe Geldsumme zu überweisen mit der Begründung, dass sich ihre Enkel in Schwierigkeiten befinden. Auch Mietkosten oder notwendige Anschaffungen sind vielgenannte Gründe für eine Finanzspritze. Der Erfolg des Tricks beruht auf der Gutgläubigkeit der Senioren und endet im schlimmsten Fall mit Datenklau oder Vermögensverlust. Der Trick zählt mit zu den häufigsten Telefon-Spam-Maschen.Die Bitcoin-Telefon-Spam-FalleTelefon-Betrüger versuchen – oftmals auch mit ausländischen Telefonnummern – Verbrauchern Bitcoins anzudrehen und gaukeln eine Online-Registrierung vor. Spam-Geplagte beschweren sich insbesondere über das aggressive und penetrante Vorgehen der Anrufer. Gerade am Telefon sollte man sich auf keine unerwarteten Bank- oder Geldgeschäfte einlassen. Hierfür empfiehlt sich ein Gespräch mit dem persönlichen Bankberater oder die Nutzung der Apps der jeweiligen Anbieter.

Unerwünschte Anrufe sperren und Spammer abwehrenDoch die Spam-Opfer sind dem Telefonterror der Anwender nicht hilflos ausgeliefert. Schon einfache Tricks genügen, um die nervigen Betrüger in die Flucht zu schlagen – Schlagfertigkeit während des Spam-Anrufs vorausgesetzt. So hatte etwa ein potenzielles Opfer damit Erfolg, dass es am Telefon erzählte, bei der Polizei zu arbeiten. Schlagartig war das Gespräch ohne Ankündigung beendet. Eine andere Methode sind Gegenfragen. Wird etwa wegen der angeblichen Teilnahme an Gewinnspielen nach der Kontonummer gefragt, hilft oft die einfache Gegenfrage, “nennen Sie mir doch die vorliegenden Daten, um diese abgleichen zu können”. Auch hier brechen die Betrüger das Telefonat meist ab.Bedrängnis macht erfinderisch: Eine Betroffene dreht, wie Clever Dailer berichtet, den Spieß um und stellt die Geduld der Spam-Anrufer auf die Probe. Mit der Mission ihren nächsten Rekord am Telefon zu knacken, greift sie zum Hörer und das Geduldsspiel beginnt: Minutenlang wird das Notebook gesucht, Updates werden installiert, jeder Buchstabe muss einzeln buchstabiert werden, die falsche Mail wird angeklickt, es passieren Tippfehler und beginnt noch die Suche nach der Kreditkarte. Hier werden die Nerven der betrügerischen Call-Center-Mitarbeiter und -Mitarbeiterinnen auf eine harte Probe gestellt.

Unerwünschte Anrufe: Die Maschen der Telefonbetrüger​ Weiterlesen »

Die besten KI-Suchmaschinen: Besser als ChatGPT?​

Allgemein

gguy / Shutterstock.com Suchmaschinen gehören zu den meistgenutzten Diensten im Internet und sind für viele Menschen unverzichtbar geworden. Ganz egal, ob man Informationen zu einem bestimmten Thema sucht, ein Hotel für den nächsten Urlaub oder die günstigste Bezugsquelle für das lang ersehnte E-Bike: Suchmaschine aufmachen, Stichwort eingeben, Enter – schon erscheint eine lange Liste mit passenden Webseiten. Seit mehr als zwei Jahrzehnten ist Google bei der Internetsuche führend, die Suchmaschine hat den dahinterstehenden Konzern reich gemacht. In Deutschland hat Google laut Statista bei den Pageviews einen Marktanteil von rund 77 Prozent, Microsoft Bing folgt mit weitem Abstand und 16 Prozent. Die weltweiten Marktanteile sehen ähnlich aus. Dort kommt Google auf ganze 79 Prozent, Bing auf rund 12 Prozent. Doch vor rund zwei Jahren hat eine Entwicklung eingesetzt, die diese scheinbar festgefügte Hierarchie erschüttern könnte. In kurzer Zeit entstand eine ganze Reihe neuer Suchmaschinen, die auf Large Language Models zurückgreifen und per Chatbot mit dem Anwender kommunizieren. Anstatt auf eine Frage lediglich Links zu Webseiten zu liefern, auf denen der Anwender wahrscheinlich eine passende Antwort findet, fassen sie die Informationen aus dem Web in mehreren klar formulierten Sätzen zusammen. Sie liefern damit einen Zusatznutzen, da der Benutzer sich die Informationen nicht mehr selbst auf anderen Seiten zusammensuchen muss. Die Arbeitsweise der KI-Suchmaschinen ist dabei weithin identisch mit der Recherchemethode der traditionellen Suchangebote. Sie werten die Texte auf Websites von Unternehmen aus, analysieren die Inhalte von Datenbanken und Tabellen, nutzen Online-Nachschlagewerke wie die Wikipedia, greifen auf Audiodateien und Videos zu und setzen ihrerseits auch Suchmaschinen wie Google und Bing ein. Mithilfe ihrer KI-Funktionen sind sie einerseits in der Lage, die Intention einer Frage zu verstehen und andererseits die vielfach unstrukturierten Daten im Web für den Anwender verständlich aufzubereiten. Der Nachteil der KI-ler: Sie tragen weitaus weniger Websites zusammen als die traditionellen Suchmaschinen und benötigen für die Formulierung der Antwort mehrere Sekunden, während Google & Co. ihre Ergebnisliste nahezu sofort präsentieren. ChatGPT Search ChatGPT ist das Aushängeschild der neuen KI-Anwendungen. Hersteller Open AI hatte den Chatbot allerdings nicht als Suchmaschine entworfen, stattdessen sollte er gut formulierte Antworten auf Fragen aller Art liefern. Um diese Aufgabe zu erfüllen, musste die Datenbasis jedoch nicht topaktuell sein. Momentan greift die Standardversion von ChatGPT auf Daten zu, deren neueste aus dem Januar 2022 stammen. Die Suchfunktion von ChatGPT sieht fast genauso aus wie der Chatbot, bietet aber auch Zugriff auf tagesaktuelle Daten aus dem Internet. Die verwendeten Quellen werden unter und neben der Antwort verlinkt.IDG Open AI stellte jedoch schon bald fest, dass viele Anwender ChatGPT wie eine Suchmaschine nutzen. Im letzten Jahr baute die Firma ihr Angebot daher aus und schaltete ChatGPT Search frei, das die Kriterien für eine Suchmaschine klassischen Typs erfüllt. Um ChatGPT Search nutzen zu können, muss sich der Benutzer bei ChatGPT anmelden. Dazu registriert er sich entweder mit einem eigenen, kostenlosen Konto oder nutzt seinen Google-, Microsoft- oder Apple-Account. Nach der Anmeldung erscheinen im Abfragefeld von ChatGPT neu die Symbole eines Werkzeugkastens und einer Weltkugel, dazu ist das Büroklammer-Icon aktiv. Nach einem Klick auf den Werkzeugkasten setzt man im Kontextmenü ein Häkchen neben „Suche“, um die Suchfunktion auszuwählen. Für eine einmalige Internetsuche lässt sich auch die Weltkugel anklicken. Nach einer Anfrage an ChatGPT können Sie durch Klick auf das Icon „Modell wechseln“ direkt zur Suchmaschine switchen und die Recherche dort wiederholen.IDG m Unterschied zum normalen ChatGPT greift die Suche auch auf aktuelle Daten im Internet zurück, um Fragen zu beantworten. Sie verwendet verschiedene Echtzeitdaten und kombiniert diese mit den statischen, antrainierten Daten von ChatGPT. Tipp: Die besten KI-Apps fürs Smartphone im Überblick Indem man nach einer Abfrage unterhalb des Ergebnistextes rechts außen auf das Symbol „Modell wechseln“ klickt und anschließend auf „Im Internet suchen“ geht, können Benutzer ihre Abfrage mit ChatGPT Search wiederholen. Perplexity AI Im Unterschied zu ChatGPT berücksichtigt Perplexity bereits in der Standardversion tagesaktuelle Daten. Der Dienst rühmt sich zudem, präziser zu recherchieren als das Open-AI-Produkt. Auf der anderen Seite gilt Perplexity als weniger kreativ als ChatGPT, erbringt also etwa beim Schreiben von Geschichten oder Lyrik schlechtere Ergebnisse. Bereits in der Standardversion lässt sich bei Perplexity der Fokus auf verschiedene Arten von Recherchen, Themen und Antwortformen setzen.IDG Der Anwender kann über die Fokus-Funktion einstellen, ob die KI das gesamte Web als Datenbasis nutzen soll oder lediglich einen der fünf Bereiche „Akademisch“, „Mathematik“, „Schreiben“, „Video“ oder „Sozial“. In der Standardversion ist Perplexity kostenlos. Es existiert jedoch auch eine Pro-Version, die doppelt so viele Quellen auswertet wie das Standardmodell. Der Benutzer kann zwischen den beiden Varianten einfach mit einem Schalter hin- und herswitchen. Mit dem kostenlosen Perplexity lassen sich jeden Tag bis zu drei Abfragen mit der Pro-Version recherchieren. Für 20 US-Dollar im Monat sind mehr als 300 Pro-Abfragen pro Tag erlaubt, dazu hat der Benutzer die Wahl unter anderem zwischen den KI-Modellen GPT 4o, Claude 3.5 und Sonar. Außerdem kann er die Bildgeneratoren Playground AI, Dall-E und SDXL nutzen. Telekom-Kunden, die am Treueprogramm Magenta Moments teilnehmen, erhalten in der App Mein Magenta ein Jahr Perplexity Pro kostenlos. Mistral AI Die französische Firma Mistral achtet sehr auf die europäischen Standards bei Daten- und Urheberrechtsschutz. Ihren Chatbot nennt sie „le Chat“.IDG Die französische Firma Mistral AI entwickelt die Open-Source-Sprachmodelle Mistral 7B und Mixtral 8x7B. Außerdem stellt das Unternehmen APIs für seine kommerziellen Produkte Mistral Small, Mistral Medium, Mistral Large und Mistral Embed bereit. Nach einer Registrierung und der folgenden Anmeldung hat der Benutzer Zugang zum Dienst le Chat, der wie ChatGPT Fragen entgegennimmt. Le Chat arbeitet als Suchmaschine, nutzt also auch tagesaktuelle Daten zum Beantworten von Fragen. Allerdings zeigt die Seite nicht die Quellen an, auf denen die Informationen beruhen. Da Mistral 7B und Mixtral 8x7B Open Source sind, der Code also öffentlich einsehbar vorliegt, und die kommerziellen Sprachmodelle in der Europäischen Union gehostet werden, ist der Datenschutz bei Mistral eher gewährleistet als bei anderen KI-Modellen. Laut Mistral AI verwendet die Firma zudem ausschließlich lizenziertes Material als Datenbasis, um auf diese Weise Urheberrechtsverstöße auszuschließen. Bing Auch Microsofts Suchmaschine Bing bietet eine KI-Suche an. Streng genommen handelt es sich dabei jedoch einfach nur um eine Integration von Copilot in die Suche. Das funktioniert am besten, wenn der Anwender den angepassten Microsoft-Browser Edge benutzt. In Microsoft Edge kann der Benutzer die klassischen Suchergebnisse von Bing in einem Fenster mit den Zusammenfassungen der KI-Suche von Bing einfach kombinieren.IDG Wer in Edge die Seite www.bing.com aufruft und eine Frage formuliert, erhält zunächst die üblichen Links. Dazu sieht man rechts neben dem Eingabefeld ein Copilot-Symbol. Ein weiteres Copilot-Icon erscheint in der oberen rechten Ecke des Browsers. Nach einem Klick darauf verschwindet zum einen das Icon neben dem Eingabefeld, dafür schiebt der Browser eine Seitenleiste mit der Überschrift „Diese Seite erkunden“ ins Fenster. Darunter hat der Benutzer die Wahl zwischen „Erstellen einer Zusammenfassung“ und „Dieses Thema erweitern“. Ein Klick auf die linke Schaltfläche lässt einen KI-generierten Text zum Thema der Suche erscheinen. Nach einem Klick auf die rechte Schaltfläche taucht ein Text mit einigen weiterführenden Informationen auf. In einem anderen Browser wie etwa Chrome gibt es ebenfalls rechts neben dem Eingabefeld ein Copilot-Icon. Nach einem Klick wechselt die Ansicht zur Copilot-Website copilot.microsoft.com, wo dann bereits die Benutzeranfrage im Eingabefeld eingetragen ist und ohne weitere Eingaben beantwortet wird. In jedem Internetbrowser bietet die Bing-Suche zudem den Button „Tiefe Suche“ an. Damit gibt der Benutzer die Eingabe an ChatGPT weiter, das nach einigen Sekunden mit einer noch mal ausführlicheren Antwort reagiert. You.com In einem anderen Browser muss sich der Anwender entscheiden, ob er lieber die klassischen Suchergebnisse präsentiert bekommen möchte oder ob er eine Zusammenfassung der Ergebnisse vorzieht.IDG Der US-Dienst You.com bietet in der kostenlosen Grundversion den einfachen, aber schnellen KI-Modus „Smart“, der auch mit tagesaktuellen Daten gefüttert wird. In diesem Modus liefert der Dienst allerdings keine Links zu seinen Quellen. Die erhält man erst, wenn man auf den kostenpflichtigen Research-Modus umschaltet, der für Internetsuchen über zahlreiche Quellen hinweg konzipiert wurde. Darüber hinaus stehen noch weitere Modi für Recherchen, grafische Darstellungen oder auch Planungsarbeiten zur Verfügung. Mehr noch: You.com lässt die Benutzer auch eigene Modi mit speziellen Fähigkeiten entwerfen. Außerdem hat der Benutzer bei You.com die Wahl zwischen rund zwei Dutzend KI-Modellen, darunter beispielsweise GPT 4o, GPT 4, GPT 4 Turbo, Claude 2, Claude 3, Gemini und noch einige mehr. Wer sich bisher noch nicht eingehend mit KI beschäftigt hat, wird Schwierigkeiten haben, sich hier zurechtzufinden. Ihm bleibt dann nur der kostenlose Smart-Modus mit seinen eingeschränkten Fähigkeiten. Brave Search Die US-Firma Brave ist vor allem für ihren Open-Source-Browser bekannt, der höheren Datenschutzstandards folgt als Chrome & Co. 2022 öffnete Brave zusätzlich eine Internet-Suchmaschine, die ihre Ergebnisse aus einem selbst angelegten Webindex bezieht. 2023 folgte dann die KI-Suche, die sich anfangs noch als „Leo“ vorstellte. Man erreicht sie über ein unscheinbares Icon in der Eingabezeile der Suchfunktion Brave Search, das beim Überfahren mit der Maus den Befehl „Mit KI antworten“ einblendet. Nach Eingabe einer Frage und einem Klick auf das Symbol öffnet sich eine Ergebnisliste, wie sie sich Google vermutlich für seine neue KI-Suche vorstellt (siehe Kasten). Zuoberst steht ein Text mit einer kurzen Zusammenfassung des Inhalts der wichtigsten Webseiten, darunter folgen die verwendeten Quellen, und erst danach beginnt die von Suchmaschinen gewohnte Linkliste. Brave gelingt damit die aktuell beste Verbindung zwischen klassischer und KI-Suche. Die präsentierten Such-Ergebnisse konnten in unserem kurzen Test allerdings nicht immer überzeugen. Google mit KI-Suche Google hat seine Suchmaschine und mit Gemini auch ein KI-Modell. Da liegt es nahe, die beiden Funktionen zusammenzuführen. In den USA ist es bereits so weit: Dort erscheint nach Eingabe einer Frage bei Google eine KI-generierte Zusammenfassung der Suchergebnisse. Darunter erscheint die bekannte Liste mit Links. Die KI-Suche von Google kann nicht nur Fragen beantworten, sondern auch Essens- und Reisepläne aufstellen. Der Benutzer kann sich beispielsweise einen Wochenplan mit vegetarischen Mahlzeiten zusammenstellen oder einen Reiseplan für einen Trip nach London vorschlagen lassen. Geplant ist weiterhin, dass die Benutzer sich eine Frage wie etwa „Wie repariere ich meinen Plattenspieler?“ auch als Video beantworten lassen können. Diese Funktion ist aber auch in den USA noch nicht umgesetzt. Wann die KI-Suche von Google in Deutschland verfügbar ist, ist derzeit noch unklar. Per VPN-Server in den USA lässt sich die Funktion aber schon nutzen. (PC-Welt) 

Die besten KI-Suchmaschinen: Besser als ChatGPT?​ gguy / Shutterstock.com

Suchmaschinen gehören zu den meistgenutzten Diensten im Internet und sind für viele Menschen unverzichtbar geworden.

Ganz egal, ob man Informationen zu einem bestimmten Thema sucht, ein Hotel für den nächsten Urlaub oder die günstigste Bezugsquelle für das lang ersehnte E-Bike: Suchmaschine aufmachen, Stichwort eingeben, Enter – schon erscheint eine lange Liste mit passenden Webseiten.

Seit mehr als zwei Jahrzehnten ist Google bei der Internetsuche führend, die Suchmaschine hat den dahinterstehenden Konzern reich gemacht.

In Deutschland hat Google laut Statista bei den Pageviews einen Marktanteil von rund 77 Prozent, Microsoft Bing folgt mit weitem Abstand und 16 Prozent. Die weltweiten Marktanteile sehen ähnlich aus. Dort kommt Google auf ganze 79 Prozent, Bing auf rund 12 Prozent.

Doch vor rund zwei Jahren hat eine Entwicklung eingesetzt, die diese scheinbar festgefügte Hierarchie erschüttern könnte. In kurzer Zeit entstand eine ganze Reihe neuer Suchmaschinen, die auf Large Language Models zurückgreifen und per Chatbot mit dem Anwender kommunizieren.

Anstatt auf eine Frage lediglich Links zu Webseiten zu liefern, auf denen der Anwender wahrscheinlich eine passende Antwort findet, fassen sie die Informationen aus dem Web in mehreren klar formulierten Sätzen zusammen.

Sie liefern damit einen Zusatznutzen, da der Benutzer sich die Informationen nicht mehr selbst auf anderen Seiten zusammensuchen muss.

Die Arbeitsweise der KI-Suchmaschinen ist dabei weithin identisch mit der Recherchemethode der traditionellen Suchangebote. Sie werten die Texte auf Websites von Unternehmen aus, analysieren die Inhalte von Datenbanken und Tabellen, nutzen Online-Nachschlagewerke wie die Wikipedia, greifen auf Audiodateien und Videos zu und setzen ihrerseits auch Suchmaschinen wie Google und Bing ein.

Mithilfe ihrer KI-Funktionen sind sie einerseits in der Lage, die Intention einer Frage zu verstehen und andererseits die vielfach unstrukturierten Daten im Web für den Anwender verständlich aufzubereiten.

Der Nachteil der KI-ler: Sie tragen weitaus weniger Websites zusammen als die traditionellen Suchmaschinen und benötigen für die Formulierung der Antwort mehrere Sekunden, während Google & Co. ihre Ergebnisliste nahezu sofort präsentieren.

ChatGPT Search

ChatGPT ist das Aushängeschild der neuen KI-Anwendungen. Hersteller Open AI hatte den Chatbot allerdings nicht als Suchmaschine entworfen, stattdessen sollte er gut formulierte Antworten auf Fragen aller Art liefern.

Um diese Aufgabe zu erfüllen, musste die Datenbasis jedoch nicht topaktuell sein. Momentan greift die Standardversion von ChatGPT auf Daten zu, deren neueste aus dem Januar 2022 stammen.

Die Suchfunktion von ChatGPT sieht fast genauso aus wie der Chatbot, bietet aber auch Zugriff auf tagesaktuelle Daten aus dem Internet. Die verwendeten Quellen werden unter und neben der Antwort verlinkt.IDG

Open AI stellte jedoch schon bald fest, dass viele Anwender ChatGPT wie eine Suchmaschine nutzen. Im letzten Jahr baute die Firma ihr Angebot daher aus und schaltete ChatGPT Search frei, das die Kriterien für eine Suchmaschine klassischen Typs erfüllt. Um ChatGPT Search nutzen zu können, muss sich der Benutzer bei ChatGPT anmelden.

Dazu registriert er sich entweder mit einem eigenen, kostenlosen Konto oder nutzt seinen Google-, Microsoft- oder Apple-Account. Nach der Anmeldung erscheinen im Abfragefeld von ChatGPT neu die Symbole eines Werkzeugkastens und einer Weltkugel, dazu ist das Büroklammer-Icon aktiv.

Nach einem Klick auf den Werkzeugkasten setzt man im Kontextmenü ein Häkchen neben „Suche“, um die Suchfunktion auszuwählen. Für eine einmalige Internetsuche lässt sich auch die Weltkugel anklicken.

Nach einer Anfrage an ChatGPT können Sie durch Klick auf das Icon „Modell wechseln“ direkt zur Suchmaschine switchen und die Recherche dort wiederholen.IDG

m Unterschied zum normalen ChatGPT greift die Suche auch auf aktuelle Daten im Internet zurück, um Fragen zu beantworten. Sie verwendet verschiedene Echtzeitdaten und kombiniert diese mit den statischen, antrainierten Daten von ChatGPT.

Tipp: Die besten KI-Apps fürs Smartphone im Überblick

Indem man nach einer Abfrage unterhalb des Ergebnistextes rechts außen auf das Symbol „Modell wechseln“ klickt und anschließend auf „Im Internet suchen“ geht, können Benutzer ihre Abfrage mit ChatGPT Search wiederholen.

Perplexity AI

Im Unterschied zu ChatGPT berücksichtigt Perplexity bereits in der Standardversion tagesaktuelle Daten. Der Dienst rühmt sich zudem, präziser zu recherchieren als das Open-AI-Produkt.

Auf der anderen Seite gilt Perplexity als weniger kreativ als ChatGPT, erbringt also etwa beim Schreiben von Geschichten oder Lyrik schlechtere Ergebnisse.

Bereits in der Standardversion lässt sich bei Perplexity der Fokus auf verschiedene Arten von Recherchen, Themen und Antwortformen setzen.IDG

Der Anwender kann über die Fokus-Funktion einstellen, ob die KI das gesamte Web als Datenbasis nutzen soll oder lediglich einen der fünf Bereiche „Akademisch“, „Mathematik“, „Schreiben“, „Video“ oder „Sozial“.

In der Standardversion ist Perplexity kostenlos. Es existiert jedoch auch eine Pro-Version, die doppelt so viele Quellen auswertet wie das Standardmodell. Der Benutzer kann zwischen den beiden Varianten einfach mit einem Schalter hin- und herswitchen.

Mit dem kostenlosen Perplexity lassen sich jeden Tag bis zu drei Abfragen mit der Pro-Version recherchieren. Für 20 US-Dollar im Monat sind mehr als 300 Pro-Abfragen pro Tag erlaubt, dazu hat der Benutzer die Wahl unter anderem zwischen den KI-Modellen GPT 4o, Claude 3.5 und Sonar.

Außerdem kann er die Bildgeneratoren Playground AI, Dall-E und SDXL nutzen. Telekom-Kunden, die am Treueprogramm Magenta Moments teilnehmen, erhalten in der App Mein Magenta ein Jahr Perplexity Pro kostenlos.

Mistral AI

Die französische Firma Mistral achtet sehr auf die europäischen Standards bei Daten- und Urheberrechtsschutz. Ihren Chatbot nennt sie „le Chat“.IDG

Die französische Firma Mistral AI entwickelt die Open-Source-Sprachmodelle Mistral 7B und Mixtral 8x7B.

Außerdem stellt das Unternehmen APIs für seine kommerziellen Produkte Mistral Small, Mistral Medium, Mistral Large und Mistral Embed bereit.

Nach einer Registrierung und der folgenden Anmeldung hat der Benutzer Zugang zum Dienst le Chat, der wie ChatGPT Fragen entgegennimmt. Le Chat arbeitet als Suchmaschine, nutzt also auch tagesaktuelle Daten zum Beantworten von Fragen.

Allerdings zeigt die Seite nicht die Quellen an, auf denen die Informationen beruhen. Da Mistral 7B und Mixtral 8x7B Open Source sind, der Code also öffentlich einsehbar vorliegt, und die kommerziellen Sprachmodelle in der Europäischen Union gehostet werden, ist der Datenschutz bei Mistral eher gewährleistet als bei anderen KI-Modellen.

Laut Mistral AI verwendet die Firma zudem ausschließlich lizenziertes Material als Datenbasis, um auf diese Weise Urheberrechtsverstöße auszuschließen.

Bing

Auch Microsofts Suchmaschine Bing bietet eine KI-Suche an. Streng genommen handelt es sich dabei jedoch einfach nur um eine Integration von Copilot in die Suche. Das funktioniert am besten, wenn der Anwender den angepassten Microsoft-Browser Edge benutzt.

In Microsoft Edge kann der Benutzer die klassischen Suchergebnisse von Bing in einem Fenster mit den Zusammenfassungen der KI-Suche von Bing einfach kombinieren.IDG

Wer in Edge die Seite www.bing.com aufruft und eine Frage formuliert, erhält zunächst die üblichen Links. Dazu sieht man rechts neben dem Eingabefeld ein Copilot-Symbol.

Ein weiteres Copilot-Icon erscheint in der oberen rechten Ecke des Browsers. Nach einem Klick darauf verschwindet zum einen das Icon neben dem Eingabefeld, dafür schiebt der Browser eine Seitenleiste mit der Überschrift „Diese Seite erkunden“ ins Fenster.

Darunter hat der Benutzer die Wahl zwischen „Erstellen einer Zusammenfassung“ und „Dieses Thema erweitern“. Ein Klick auf die linke Schaltfläche lässt einen KI-generierten Text zum Thema der Suche erscheinen. Nach einem Klick auf die rechte Schaltfläche taucht ein Text mit einigen weiterführenden Informationen auf.

In einem anderen Browser wie etwa Chrome gibt es ebenfalls rechts neben dem Eingabefeld ein Copilot-Icon. Nach einem Klick wechselt die Ansicht zur Copilot-Website copilot.microsoft.com, wo dann bereits die Benutzeranfrage im Eingabefeld eingetragen ist und ohne weitere Eingaben beantwortet wird.

In jedem Internetbrowser bietet die Bing-Suche zudem den Button „Tiefe Suche“ an. Damit gibt der Benutzer die Eingabe an ChatGPT weiter, das nach einigen Sekunden mit einer noch mal ausführlicheren Antwort reagiert.

You.com

In einem anderen Browser muss sich der Anwender entscheiden, ob er lieber die klassischen Suchergebnisse präsentiert bekommen möchte oder ob er eine Zusammenfassung der Ergebnisse vorzieht.IDG

Der US-Dienst You.com bietet in der kostenlosen Grundversion den einfachen, aber schnellen KI-Modus „Smart“, der auch mit tagesaktuellen Daten gefüttert wird.

In diesem Modus liefert der Dienst allerdings keine Links zu seinen Quellen. Die erhält man erst, wenn man auf den kostenpflichtigen Research-Modus umschaltet, der für Internetsuchen über zahlreiche Quellen hinweg konzipiert wurde.

Darüber hinaus stehen noch weitere Modi für Recherchen, grafische Darstellungen oder auch Planungsarbeiten zur Verfügung.

Mehr noch: You.com lässt die Benutzer auch eigene Modi mit speziellen Fähigkeiten entwerfen. Außerdem hat der Benutzer bei You.com die Wahl zwischen rund zwei Dutzend KI-Modellen, darunter beispielsweise GPT 4o, GPT 4, GPT 4 Turbo, Claude 2, Claude 3, Gemini und noch einige mehr.

Wer sich bisher noch nicht eingehend mit KI beschäftigt hat, wird Schwierigkeiten haben, sich hier zurechtzufinden. Ihm bleibt dann nur der kostenlose Smart-Modus mit seinen eingeschränkten Fähigkeiten.

Brave Search

Die US-Firma Brave ist vor allem für ihren Open-Source-Browser bekannt, der höheren Datenschutzstandards folgt als Chrome & Co. 2022 öffnete Brave zusätzlich eine Internet-Suchmaschine, die ihre Ergebnisse aus einem selbst angelegten Webindex bezieht.

2023 folgte dann die KI-Suche, die sich anfangs noch als „Leo“ vorstellte. Man erreicht sie über ein unscheinbares Icon in der Eingabezeile der Suchfunktion Brave Search, das beim Überfahren mit der Maus den Befehl „Mit KI antworten“ einblendet.

Nach Eingabe einer Frage und einem Klick auf das Symbol öffnet sich eine Ergebnisliste, wie sie sich Google vermutlich für seine neue KI-Suche vorstellt (siehe Kasten).

Zuoberst steht ein Text mit einer kurzen Zusammenfassung des Inhalts der wichtigsten Webseiten, darunter folgen die verwendeten Quellen, und erst danach beginnt die von Suchmaschinen gewohnte Linkliste.

Brave gelingt damit die aktuell beste Verbindung zwischen klassischer und KI-Suche. Die präsentierten Such-Ergebnisse konnten in unserem kurzen Test allerdings nicht immer überzeugen.

Google mit KI-Suche

Google hat seine Suchmaschine und mit Gemini auch ein KI-Modell. Da liegt es nahe, die beiden Funktionen zusammenzuführen.

In den USA ist es bereits so weit: Dort erscheint nach Eingabe einer Frage bei Google eine KI-generierte Zusammenfassung der Suchergebnisse. Darunter erscheint die bekannte Liste mit Links.

Die KI-Suche von Google kann nicht nur Fragen beantworten, sondern auch Essens- und Reisepläne aufstellen. Der Benutzer kann sich beispielsweise einen Wochenplan mit vegetarischen Mahlzeiten zusammenstellen oder einen Reiseplan für einen Trip nach London vorschlagen lassen.

Geplant ist weiterhin, dass die Benutzer sich eine Frage wie etwa „Wie repariere ich meinen Plattenspieler?“ auch als Video beantworten lassen können. Diese Funktion ist aber auch in den USA noch nicht umgesetzt.

Wann die KI-Suche von Google in Deutschland verfügbar ist, ist derzeit noch unklar. Per VPN-Server in den USA lässt sich die Funktion aber schon nutzen.

(PC-Welt)

Die besten KI-Suchmaschinen: Besser als ChatGPT?​ Weiterlesen »

Die besten Musik-Player für Android 2025​

Allgemein

ASTA Concept/Shutterstock.com Smartphones sind perfekte Musik-Player: Die mobilen Geräte bieten mit sattem Speicherplatz auch für umfangreiche Bibliotheken ausreichend Platz und halten mit kräftigen Akkus lange durch. Das Musik-Playback verbraucht im Vergleich mit anderen Gerätefunktionen nämlich kaum Energie. Weil mit der Hardware auch die Software Fortschritte macht, werden selbst kostenlose Musik-Player in den App-Stores immer besser und bieten viele praktische und coole Funktionen für alle Nutzertypen und für jeden Anspruch. Alle hier vorgestellten Player sind in einer kostenlosen Version zu haben, mitunter muss man dabei aber Werbung dulden. Willkommene Ausnahme sind der Musicolet Musikplayer (Android) oder AIMP (Android). Die Apps sind gratis, werbefrei und bringen jede Menge Funktionen mit, die wir Ihnen weiter unten ausführlicher vorstellen. Hier finden Sie die besten und leistungsfähigsten Musik-Player für Android. Pulsar Musik-Spieler Foundry Dezentes und sauberes Design, eine lange Funktionsliste und eine für manche Nutzer besonders wichtige Ordner-Anzeige: Pulsar ist einer der besten verfügbaren Musik-Player. Auch mit exotischen Dateiformate hat die App keine Probleme, Sleep-Timer, Equalizer und Soundeffekte (Nachhall, Bass-Booster usw.) sind verfügbar und sequentielle Lieder kann die App nahtlos abspielen. Chromecast wird unterstützt, Scrobbeln ist möglich und Album-Cover oder Bilder von Künstlern kann die App auf Wunsch automatisch im Hintergrund vervollständigen. Fazit Pulsar ist ein leistungsfähiger Musik-Spieler mit starker Bedienung, satten Funktionen und gelungenem Design. Der Player unterstützt besonders viele Formate und hat das Zeug zur Lieblings-App. Pro: + Umfangreiche Gratis-Funktionen+ Findet Alben-Cover+ Intuitive Bedienung und Ordner-Anzeige+ Beherrscht viele Formate Contra: – Gratis-Version mit Werbung– Keine iOS-Version Sprache: Deutsch Download: Android Retro Music Player Foundry Der Retro Music Player bleibt seinem Namen treu und bietet ein flottes UI mit einfacher Bedienung ohne Augenwischerei. Auf überflüssige Designelemente haben die Entwickler hier größtenteils verzichtet und sich stattdessen lieber bei den Funktionen ausgetobt. Das zeigt sich in dreierlei Displaymodi (hell, halbdunkel, dunkel) und vielen Extras. Dazu gehören Home- und Lockscreen-Widgets, flexible Filter, automatischer Mediendownload, Sleep -Timer, eine Klingelton-Funktion, die Darstellung von Liedertexten oder variable Wiedergabegeschwindigkeit. Fazit Keine Werbung, dafür satte Funktionen: Der Retro Music Player konzentriert sich ganz aufs Playback und versucht dafür möglichst viele nützliche Funktionen anzubieten. Pro: + Lädt kurze Künstlerbiografien+ Bilder-Download für Künstler und Alben+ Lockscreen Widget+ Schnelles Interface+ Drei Displaymodi+ Orderplayback+ Klingelton-Support+ Keine Werbung Contra: – Sehr schlichtes Design– Anfangs etwas unübersichtlich– Keine iOS-Version Sprache: DeutschDownload: Android AIMP Foundry Leichtgewicht-Player im Oldschool-Design: AIMP konzentriert sich auf Funktionalität, Übersicht und einfache Bedienung. Das Design ist trotzdem schick und so bringt der kostenlose Musikspieler eigentlich alles mit, was man für eine Lieblings-App braucht. Die App kann Liedertexte darstellen, hat einen Sleep-Timer an Bord, kann die Lautstärke normalisieren und die Wiedergabegeschwindigkeit modulieren. Der Player gibt zudem auch etwas exotischere Formate wie mp4, ape oder mpga wieder, womit andere Apps schon mal Probleme haben. Fazit AIMP ist einer der besten kostenlosen Musikspieler für Android. Das flexible Leichtgewicht bietet breiten Support für besonders viele Dateiformate, reichlich Extras und punktet mit modernem Design. Pro: + Clevere Mini-Tutorials+ Sehr flott und ressourcenschonend+ Unterstützt Liedertexte+ Ordner-Wiedergabe+ Grafischer 20-Band-Equalizer Contra: – keine iOS-Version– Möglicherweise eingeschränkte Funktionalität auf Geräten mit M.I.U.I-Firmware Sprache: Deutsch Download: Android Oto Music Foundry Auch Oto Music setzt auf übersichtliches und eher schlichtes Design. Hinter dem sachlichen Look stecken aber viele Funktionen: Der Player zeigt Liedertexte und synchronisiert die bei Bedarf, verfügt über fünf Widgets und kann Audiodateien mit unregelmäßiger Lautstärke per Replay Gain normalisieren. Fade-Funktionen machen den Start und das Ende beim Playback besonders geschmeidig, ein Timer ist an Bord und stille Stellen innerhalb von Liedern kann die App geschmeidig überspringen. Wiedergabelisten dürfen wir hier importieren oder sichern, zahlreiche Sortierfunktionen machen auch umfangreiche Musik-Bibliotheken übersichtlich und ein Equalizer ist ebenfalls an Bord. Fazit Ein leichtgewichtiger, aber durchaus leistungsfähiger Player, der vieles richtig macht: Statt Werbung und Premium-Kosten erwarten uns hier satte Funktionen und eine gelungene Bedienung. Pro: + Unterstützt eigene Cover+ Kann mehrere Lieder gleichzeitig teilen+ Lädt Songtexte herunter+ Ordner-Playback+ Lyrics-Editor Contra: – Keine Sprache: Deutsch Download: Android Pi Music Player Foundry Der Pi Music Player verspricht nicht nur guten Klang, im durchdachten und ansprechend gestalteten Interface macht der Musikgenuss hier doppelt Spaß. Mit intelligenten Wiedergabelisten finden wir Lieblingssongs oder frisch aufs Smartphone geladene Tracks besonders schnell, ein Klingelton-Cutter ist an Bord und in versteckten Ordnern lässt sich Musik auch verbergen – wenn man dazu einen Anlass findet. Tags können wir direkt mit der App bearbeiten, Widgets sind verfügbar (auch für den Lockscreen) und am Equalizer lässt sich der Sound personalisieren, auch mit einem extra Bass Boost. Wer das Smartphone beispielsweise per Bluetooth mit leistungsfähigen Boxen verbindet, kann den Nachbarn damit einen ordentlichen Schrecken verpassen. Eine Schwäche zeigt der Player beim Mediendownload: Das ist nämlich nicht möglich. Alben-Cover können deshalb nur manuell festgelegt werden, wenn man entsprechende Bilder auf dem Smartphone parat hat. Fazit Ein funktionaler und flotter Player mit schönem Design und durchdachter Bedienung. Nutzer müssen sich aber auch mit einer ellenlangen Datenschutzerklärung abgeben und gelegentlich Werbung dulden. Pro: + Equalizer mit Bass-Booster+ Sleep-Timer+ Klingelton-Werkzeug+ 25 Skins und 3 Themes+ Widgets (auch Lockscreen)+ Tag-Editor+ Intelligente Wiedergabelisten+ Ordner Playback Contra: – Keine iOS-Version– Nervige Datenschutzverordnung– Mit Werbung– Kein Mediendownload (Künstler oder Alben-Cover) Sprache: Deutsch Download: Android jetAudio HD Music Player Foundry Mit diesem Musik-Player können Sie so ziemlich jedes Format abspielen, das Ihnen jenseits professioneller Audiobearbeitung über den Weg läuft. Dazu gehören auch das verlustfrei kodierte FLAC sowie das Windows-Media-Format WMA. Die App verfügt über einen 10-Band-Equilizer mit vielen verschiedenen Presets, bietet 3D-Audio-Emulation und verspricht mit digitaler Tonberechnung ein besonders schönes Sounderlebnis. Der Player unterstützt auch die Wiedergabe im heimischen W-LAN, etwa über Windows-Netzwerkfreigaben oder einen NAS. Nicht wenige Funktionen schlummern hier aber hinter einer Paywall, manche Plug-Ins müssen davon unabhängig noch einmal zusätzlich bezahlt werden. Fazit Wer sich an den modularen In-App-Käufen nicht stört, bekommt mit dieser App einen der besten Musik-Player für Android. Pro: + Umfangreiche Funktionen+ Unterstützt viele Formate+ Musik-Playback vom Heimnetzwerk (z.B. NAS) Contra: – Einige In-App-Käufe Sprache: Deutsch Download: Android | iOS Musicolet Musikplayer Foundry Von diesem Musik-Player kann sich die Konkurrenz eine Scheibe abschneiden: Obwohl die App mit Funktionen nur so um sich wirft, wollen die Entwickler dafür kein Geld – und nerven trotzdem nicht mit Werbung. Mit dem Audio-Spieler können Sie bis zu 20 parallele Warteschlangen erstellen, Navigation sowie Layout lassen viele gute Ideen erkennen und Offline-Songtexte kann die App ebenfalls präsentieren – solange die im ID3-Tag zur Verfügung stehen. Die App kennt und nennt Ihre meistgespielten Lieblingslieder, verfügt über ein augenschonendes Dunkel-Design und bietet eine Schlummerfunktion sowie einen Tag-Editor. Ein Equalizer ist ebenfalls an Bord. Fazit Gutes Vorbild: Der Musicolet Musikplayer ist gratis, nervt nicht mit Werbung und kann mit seinen vielen Funktionen so manchen Konkurrenten ausstechen. Pro: + Keine Werbung+ Zeigt Songtexte (auch offline)+ Effizientes Leichtgewicht Contra: – Ziemlich schlichtes Design– Keine iOS-Version Sprache: Deutsch Download: Android Musik Player – MP3 Player Foundry Sieht gut aus und spart nicht an Funktionen: Dieser Audio-Player setzt auf sachliches, aber schönes Design und spielt so ziemlich jedes Format ab, das der Gerätespeicher zu bieten hat. Darunter auch FLAC, APE und AAC. Ein leistungsfähiger Equalizer passt Tonhöhen gezielt an, kann die Wände mit einem Bass-Booster aber auch zum Wackeln bringen oder Widerhall-Effekten einfügen. Verschiedene Designs und Themes sorgen für optische Abwechslung und eine Favoriten-Funktion behält Lieblingslieder im Auge. Eine Suchfunktion ist ebenfalls an Bord und wenn die einmal den gewünschten Song nicht findet, kann die App direkt bei YouTube nachsehen. Fazit Flexibler Player mit schöner Benutzeroberfläche: Dieser Musikspieler unterstützt auch untypische Formate und punktet mit einer cleveren Suchfunktion. Pro: + Ordner-Playback+ Starker Equalizer+ Unterstützt viele Formate Contra: – Werbung– Keine iOS-Version Sprache: Deutsch Download: Android Musixmatch – Songtexte Foundry Neben Playback-Funktionen wie Sleep-Timer, Playlisten und einem Equalizer, hat Musixmatch Songtexte auch ein besonders raffiniertes Extra an Bord: Zur abgespielten Musik können wir uns hier in Echtzeit den zugehörigen Songtext präsentieren lassen. Solche Lyrics schlägt die App flugs im Internet nach. Mit exotischen oder wenige bekannten Künstlern klappt das zwar nicht immer tadellos und auch mit Mixtapes hat der Service so seine Schwierigkeiten. In der Praxis funktioniert aber nicht nur die Erkennung von Popmusik überraschend zuverlässig. Auch Musik, die wir etwa in einer Bar oder im Radio hören, kann die App innerhalb von Sekunden identifizieren. Leider verlangt der Player nach einer Registrierung, solche Datensammelwut ist in bei Musik-Playern eher untypisch. Fazit Musik hören und passende Liedertexte lesen: Dieser Player macht’s möglich. Auch das Identifizieren von Umgebungsmusik klappt mit der App. Pro: + Echtzeit-Lyrics+ Erkennt Umgebungsmusik Contra: – Premium-Version als Abo– Registrierungspflicht Sprache: Deutsch Download: Android | iOS Musik-Spieler – Bass-Booster Foundry Neben den üblichen Funktionen wie Equalizer mitsamt Presets, Bass-Booster und virtuellen Soundeffekten, können Sie bei diesem Musik-Player auch während des Playbacks Warteschlangen erstellen. Mit dem Sleep-Timer können wir auch beim Lauschen von Hörbüchern bequem einschlafen und die Bedienung via Bluetooth-Headset wird ebenfalls unterstützt. Die App punktet mit ansprechendem Design und macht das Musik-Hören mit sanften Übergängen zum lückenlosen Erlebnis. Etwas iPod-Nostalgie gibt es auch: Lieder können wir hier wechseln, indem wir das Android-Gerät einfach schütteln. Fazit Solider Player ohne Schnickschnack: Diese App lässt keine wichtigen Funktionen aus und ist rundum kostenlos. Eine Pro-Version gibt es aber nicht, so kommt man um regelmäßige Werbeeinblendungen nicht herum. Pro: + Kräftiger Bass-Booster+ Liest Lyrics-Dateien Contra: – Aufdringliche Werbung– Keine iOS-Version Sprache: Deutsch Download: Android Plexamp Foundry Mit Plexamp spielen wir keine lokale Musik am Android-Gerät ab, die App ist zur Wiedergabe von Musik auf einem Plex-Server gedacht. Statt mühselig Musikdateien aufs mobile Gerät zu übertragen, spielen wir damit also bequem die komplette Musikbibliothek vom Computer ab. Das klappt mit der minimalistischen Benutzeroberfläche kinderleicht, satte Funktionen hat der Player trotzdem an Bord: Von lückenloser Wiedergabe („Sweet Fades“) über Vorverstärker bis hin zur Offline-Wiedergabe etwa für Reisen im Flugzeug. Die App ist kostenlos, für die Nutzung von Plex-Servern fallen aber Gebühren an. Fazit Perfekte App für Plex-Nutzer: Mit Plexamp spielen wir unsere heimische Musikbibliothek bequem und mit tollem Klang auf dem Android-Gerät ab. Pro: + Starkes Crossfading mit „Sweet Fades“+ Blickfangende Visualisierung+ Offline-Funktion+ Flexible Einstellungen+ Künstlerinfos Contra: – Eingeschränkte lokale Musikwiedergabe– Benötigt Plex-Media-Server und Plex-Konto– Kosten für Plex liegen bei etwa 5 Euro pro Monat Sprache: Deutsch Download: Android | iOS Tutorial: Mediencenter Plex auf Low-Cost-Hardware Stellio – Music and mp3 Player Foundry Der Stellio – Music and mp3 Player gibt mit ausgeklügeltem Design und einer besonders ansprechenden Oberfläche auf Anhieb ein gutes Bild ab. Das ist hier aber nicht nur Fassade: Hinter dem stilvollen Layout verbergen sich durchdachte Funktionen und eine intuitive Bedienung. Der Player kann Liedertexte herunterladen und offline verfügbar machen, beherrscht auch exotischere Formate wie APE oder FLAC und bietet alternative Kontrollen: Lieder wechseln wir hier auch direkt am angeschlossenen Headset, mit den Lautstärke-Tasten oder per Geräteschütteln. Der Player verfügt über ein helles und dunkles Layout und kann diese sogar abhängig vom Nachtmodus des Android-Gerätes automatisch wechseln. Werbung werden wir hier aber erst mit einem Upgrade los. Fazit Ein starker Equalizer, satte Funktionen und breiter Formate-Support laden bei diesem Audio-Player zum Aufdrehen ein. Pro: + Crossfade und nahtlose Wiedergabe+ 12-Band-Equalizer, zahlreiche Audio-Effekte+ Großzügiger Formate-Support+ Ordner-Playback und Widgets Contra: – Keine iOS-Version Sprache: Deutsch Download: AndroidDie Musikwiedergabe per Smartphone oder Tablet hat neben dem Komfort noch viele weitere Vorteile. Per Bluetooth, Chromecast und Co. können Sie Ihre Musik beispielsweise schnell und unkompliziert auch an stationäre Boxen oder Soundsysteme übertragen. Nicht nur Musik-Fans verspricht das einen nahtlosen Audio-Genuss. Hat man Bluetooth-Geräte nämlich erstmal mit dem Smartphone gekoppelt, können Sie die Wiedergabe damit automatisch starten, sobald die Geräte eingeschaltet werden oder in Reichweite sind. Wer dann von der Arbeit oder nach einer Laufrunde nach Hause kommt, muss nur noch die Power-Taste der Hi-Fi-Anlage drücken, und das Playback wechselt raumfüllend vom Kopfhörer zu den Surround-Boxen. Auch eigene Klingeltöne basteln Sie mit der richtigen App im Handumdrehen aus eigenen Lieblings-Songs, etwa mit dem Music Player – Audio Player (Android | iOS). Auch um Musik aus Netzwerk-Massenspeichern wie einem NAS abzurufen und zu steuern, stehen coole Anwendungen zur Verfügung, etwa der jetAudio HD Music Player (Android | iOS). Mit Plexamp (Android | iOS) gelingt das auch mit einem Plex-Server. Am Tablet oder eben am Smartphone lassen wir den Bass mit intelligenten Equalizern richtig krachen, verpassen melodischen Gesangseinlagen einen wunderschönen Raumklang oder schlagen Album-Cover oder Künstlerfotos in Echtzeit im Internet nach. Sogar Liedertexte (englisch: Lyrics) finden Sie mit der richtigen App auf Tastendruck. Mitunter lassen sich solche Songtexte dann sogar in Echtzeit als Quasi-Untertitel im Musik-Player anzeigen. Solche Tricks beherrscht beispielsweise der Musik Player – MP3 Player (Android). Mithilfe des Smartphone-Mikrofons kann die App Musixmatch – Songtexte (Android | iOS) auch Umgebungsmusik identifizieren. Wenn also mal wieder ein schlimmer Ohrwurm-Song im Radio läuft, die Moderatoren aber vergessen, den Titel zu nennen, dann liefert der Musik-Agent binnen Sekunden die gesuchte Antwort und vielleicht eine neue Lieblingsband. Die hier vorgestellten Musikspieler haben aber auch eine wichtige Einschränkung: Musik-Streams von Spotify und Co. können Sie damit nicht wiedergeben. Das Playback gelingt nur mit lokal gespeicherten Dateien, die Sie vorher aufs Android-Gerät laden müssen. (Ausnahmen sind die oben erwähnten Apps zur Remote-Wiedergabe von NAS oder Plex-Servern). Zum bequemen Datenaustausch können Sie moderne Smartphones einfach per USB-Kabel mit einem PC verbinden oder Sie nutzen die kostenlose App MyPhoneExplorer (Android). (PC-Welt) > > > 

Die besten Musik-Player für Android 2025​ ASTA Concept/Shutterstock.com

Smartphones sind perfekte Musik-Player: Die mobilen Geräte bieten mit sattem Speicherplatz auch für umfangreiche Bibliotheken ausreichend Platz und halten mit kräftigen Akkus lange durch. Das Musik-Playback verbraucht im Vergleich mit anderen Gerätefunktionen nämlich kaum Energie.

Weil mit der Hardware auch die Software Fortschritte macht, werden selbst kostenlose Musik-Player in den App-Stores immer besser und bieten viele praktische und coole Funktionen für alle Nutzertypen und für jeden Anspruch.

Alle hier vorgestellten Player sind in einer kostenlosen Version zu haben, mitunter muss man dabei aber Werbung dulden. Willkommene Ausnahme sind der Musicolet Musikplayer (Android) oder AIMP (Android). Die Apps sind gratis, werbefrei und bringen jede Menge Funktionen mit, die wir Ihnen weiter unten ausführlicher vorstellen.

Hier finden Sie die besten und leistungsfähigsten Musik-Player für Android.

Pulsar Musik-Spieler

Foundry

Dezentes und sauberes Design, eine lange Funktionsliste und eine für manche Nutzer besonders wichtige Ordner-Anzeige: Pulsar ist einer der besten verfügbaren Musik-Player. Auch mit exotischen Dateiformate hat die App keine Probleme, Sleep-Timer, Equalizer und Soundeffekte (Nachhall, Bass-Booster usw.) sind verfügbar und sequentielle Lieder kann die App nahtlos abspielen. Chromecast wird unterstützt, Scrobbeln ist möglich und Album-Cover oder Bilder von Künstlern kann die App auf Wunsch automatisch im Hintergrund vervollständigen.

Fazit

Pulsar ist ein leistungsfähiger Musik-Spieler mit starker Bedienung, satten Funktionen und gelungenem Design. Der Player unterstützt besonders viele Formate und hat das Zeug zur Lieblings-App.

Pro:

+ Umfangreiche Gratis-Funktionen+ Findet Alben-Cover+ Intuitive Bedienung und Ordner-Anzeige+ Beherrscht viele Formate

Contra:

– Gratis-Version mit Werbung– Keine iOS-Version

Sprache: Deutsch

Download: Android

Retro Music Player

Foundry

Der Retro Music Player bleibt seinem Namen treu und bietet ein flottes UI mit einfacher Bedienung ohne Augenwischerei. Auf überflüssige Designelemente haben die Entwickler hier größtenteils verzichtet und sich stattdessen lieber bei den Funktionen ausgetobt. Das zeigt sich in dreierlei Displaymodi (hell, halbdunkel, dunkel) und vielen Extras. Dazu gehören Home- und Lockscreen-Widgets, flexible Filter, automatischer Mediendownload, Sleep -Timer, eine Klingelton-Funktion, die Darstellung von Liedertexten oder variable Wiedergabegeschwindigkeit.

Fazit

Keine Werbung, dafür satte Funktionen: Der Retro Music Player konzentriert sich ganz aufs Playback und versucht dafür möglichst viele nützliche Funktionen anzubieten.

Pro:

+ Lädt kurze Künstlerbiografien+ Bilder-Download für Künstler und Alben+ Lockscreen Widget+ Schnelles Interface+ Drei Displaymodi+ Orderplayback+ Klingelton-Support+ Keine Werbung

Contra:

– Sehr schlichtes Design– Anfangs etwas unübersichtlich– Keine iOS-Version

Sprache: DeutschDownload: Android

AIMP

Foundry

Leichtgewicht-Player im Oldschool-Design: AIMP konzentriert sich auf Funktionalität, Übersicht und einfache Bedienung. Das Design ist trotzdem schick und so bringt der kostenlose Musikspieler eigentlich alles mit, was man für eine Lieblings-App braucht. Die App kann Liedertexte darstellen, hat einen Sleep-Timer an Bord, kann die Lautstärke normalisieren und die Wiedergabegeschwindigkeit modulieren. Der Player gibt zudem auch etwas exotischere Formate wie mp4, ape oder mpga wieder, womit andere Apps schon mal Probleme haben.

Fazit

AIMP ist einer der besten kostenlosen Musikspieler für Android. Das flexible Leichtgewicht bietet breiten Support für besonders viele Dateiformate, reichlich Extras und punktet mit modernem Design.

Pro:

+ Clevere Mini-Tutorials+ Sehr flott und ressourcenschonend+ Unterstützt Liedertexte+ Ordner-Wiedergabe+ Grafischer 20-Band-Equalizer

Contra:

– keine iOS-Version– Möglicherweise eingeschränkte Funktionalität auf Geräten mit M.I.U.I-Firmware

Sprache: Deutsch

Download: Android

Oto Music

Foundry

Auch Oto Music setzt auf übersichtliches und eher schlichtes Design. Hinter dem sachlichen Look stecken aber viele Funktionen: Der Player zeigt Liedertexte und synchronisiert die bei Bedarf, verfügt über fünf Widgets und kann Audiodateien mit unregelmäßiger Lautstärke per Replay Gain normalisieren. Fade-Funktionen machen den Start und das Ende beim Playback besonders geschmeidig, ein Timer ist an Bord und stille Stellen innerhalb von Liedern kann die App geschmeidig überspringen. Wiedergabelisten dürfen wir hier importieren oder sichern, zahlreiche Sortierfunktionen machen auch umfangreiche Musik-Bibliotheken übersichtlich und ein Equalizer ist ebenfalls an Bord.

Fazit

Ein leichtgewichtiger, aber durchaus leistungsfähiger Player, der vieles richtig macht: Statt Werbung und Premium-Kosten erwarten uns hier satte Funktionen und eine gelungene Bedienung.

Pro:

+ Unterstützt eigene Cover+ Kann mehrere Lieder gleichzeitig teilen+ Lädt Songtexte herunter+ Ordner-Playback+ Lyrics-Editor

Contra:

– Keine

Sprache: Deutsch

Download: Android

Pi Music Player

Foundry

Der Pi Music Player verspricht nicht nur guten Klang, im durchdachten und ansprechend gestalteten Interface macht der Musikgenuss hier doppelt Spaß. Mit intelligenten Wiedergabelisten finden wir Lieblingssongs oder frisch aufs Smartphone geladene Tracks besonders schnell, ein Klingelton-Cutter ist an Bord und in versteckten Ordnern lässt sich Musik auch verbergen – wenn man dazu einen Anlass findet. Tags können wir direkt mit der App bearbeiten, Widgets sind verfügbar (auch für den Lockscreen) und am Equalizer lässt sich der Sound personalisieren, auch mit einem extra Bass Boost. Wer das Smartphone beispielsweise per Bluetooth mit leistungsfähigen Boxen verbindet, kann den Nachbarn damit einen ordentlichen Schrecken verpassen. Eine Schwäche zeigt der Player beim Mediendownload: Das ist nämlich nicht möglich. Alben-Cover können deshalb nur manuell festgelegt werden, wenn man entsprechende Bilder auf dem Smartphone parat hat.

Fazit

Ein funktionaler und flotter Player mit schönem Design und durchdachter Bedienung. Nutzer müssen sich aber auch mit einer ellenlangen Datenschutzerklärung abgeben und gelegentlich Werbung dulden.

Pro:

+ Equalizer mit Bass-Booster+ Sleep-Timer+ Klingelton-Werkzeug+ 25 Skins und 3 Themes+ Widgets (auch Lockscreen)+ Tag-Editor+ Intelligente Wiedergabelisten+ Ordner Playback

Contra:

– Keine iOS-Version– Nervige Datenschutzverordnung– Mit Werbung– Kein Mediendownload (Künstler oder Alben-Cover)

Sprache: Deutsch

Download: Android

jetAudio HD Music Player

Foundry

Mit diesem Musik-Player können Sie so ziemlich jedes Format abspielen, das Ihnen jenseits professioneller Audiobearbeitung über den Weg läuft. Dazu gehören auch das verlustfrei kodierte FLAC sowie das Windows-Media-Format WMA. Die App verfügt über einen 10-Band-Equilizer mit vielen verschiedenen Presets, bietet 3D-Audio-Emulation und verspricht mit digitaler Tonberechnung ein besonders schönes Sounderlebnis. Der Player unterstützt auch die Wiedergabe im heimischen W-LAN, etwa über Windows-Netzwerkfreigaben oder einen NAS. Nicht wenige Funktionen schlummern hier aber hinter einer Paywall, manche Plug-Ins müssen davon unabhängig noch einmal zusätzlich bezahlt werden.

Fazit

Wer sich an den modularen In-App-Käufen nicht stört, bekommt mit dieser App einen der besten Musik-Player für Android.

Pro:

+ Umfangreiche Funktionen+ Unterstützt viele Formate+ Musik-Playback vom Heimnetzwerk (z.B. NAS)

Contra:

– Einige In-App-Käufe

Sprache: Deutsch

Download: Android | iOS

Musicolet Musikplayer

Foundry

Von diesem Musik-Player kann sich die Konkurrenz eine Scheibe abschneiden: Obwohl die App mit Funktionen nur so um sich wirft, wollen die Entwickler dafür kein Geld – und nerven trotzdem nicht mit Werbung. Mit dem Audio-Spieler können Sie bis zu 20 parallele Warteschlangen erstellen, Navigation sowie Layout lassen viele gute Ideen erkennen und Offline-Songtexte kann die App ebenfalls präsentieren – solange die im ID3-Tag zur Verfügung stehen. Die App kennt und nennt Ihre meistgespielten Lieblingslieder, verfügt über ein augenschonendes Dunkel-Design und bietet eine Schlummerfunktion sowie einen Tag-Editor. Ein Equalizer ist ebenfalls an Bord.

Fazit

Gutes Vorbild: Der Musicolet Musikplayer ist gratis, nervt nicht mit Werbung und kann mit seinen vielen Funktionen so manchen Konkurrenten ausstechen.

Pro:

+ Keine Werbung+ Zeigt Songtexte (auch offline)+ Effizientes Leichtgewicht

Contra:

– Ziemlich schlichtes Design– Keine iOS-Version

Sprache: Deutsch

Download: Android

Musik Player – MP3 Player

Foundry

Sieht gut aus und spart nicht an Funktionen: Dieser Audio-Player setzt auf sachliches, aber schönes Design und spielt so ziemlich jedes Format ab, das der Gerätespeicher zu bieten hat. Darunter auch FLAC, APE und AAC. Ein leistungsfähiger Equalizer passt Tonhöhen gezielt an, kann die Wände mit einem Bass-Booster aber auch zum Wackeln bringen oder Widerhall-Effekten einfügen. Verschiedene Designs und Themes sorgen für optische Abwechslung und eine Favoriten-Funktion behält Lieblingslieder im Auge. Eine Suchfunktion ist ebenfalls an Bord und wenn die einmal den gewünschten Song nicht findet, kann die App direkt bei YouTube nachsehen.

Fazit

Flexibler Player mit schöner Benutzeroberfläche: Dieser Musikspieler unterstützt auch untypische Formate und punktet mit einer cleveren Suchfunktion.

Pro:

+ Ordner-Playback+ Starker Equalizer+ Unterstützt viele Formate

Contra:

– Werbung– Keine iOS-Version

Sprache: Deutsch

Download: Android

Musixmatch – Songtexte

Foundry

Neben Playback-Funktionen wie Sleep-Timer, Playlisten und einem Equalizer, hat Musixmatch Songtexte auch ein besonders raffiniertes Extra an Bord: Zur abgespielten Musik können wir uns hier in Echtzeit den zugehörigen Songtext präsentieren lassen. Solche Lyrics schlägt die App flugs im Internet nach. Mit exotischen oder wenige bekannten Künstlern klappt das zwar nicht immer tadellos und auch mit Mixtapes hat der Service so seine Schwierigkeiten. In der Praxis funktioniert aber nicht nur die Erkennung von Popmusik überraschend zuverlässig. Auch Musik, die wir etwa in einer Bar oder im Radio hören, kann die App innerhalb von Sekunden identifizieren. Leider verlangt der Player nach einer Registrierung, solche Datensammelwut ist in bei Musik-Playern eher untypisch.

Fazit

Musik hören und passende Liedertexte lesen: Dieser Player macht’s möglich. Auch das Identifizieren von Umgebungsmusik klappt mit der App.

Pro:

+ Echtzeit-Lyrics+ Erkennt Umgebungsmusik

Contra:

– Premium-Version als Abo– Registrierungspflicht

Sprache: Deutsch

Download: Android | iOS

Musik-Spieler – Bass-Booster

Foundry

Neben den üblichen Funktionen wie Equalizer mitsamt Presets, Bass-Booster und virtuellen Soundeffekten, können Sie bei diesem Musik-Player auch während des Playbacks Warteschlangen erstellen. Mit dem Sleep-Timer können wir auch beim Lauschen von Hörbüchern bequem einschlafen und die Bedienung via Bluetooth-Headset wird ebenfalls unterstützt. Die App punktet mit ansprechendem Design und macht das Musik-Hören mit sanften Übergängen zum lückenlosen Erlebnis. Etwas iPod-Nostalgie gibt es auch: Lieder können wir hier wechseln, indem wir das Android-Gerät einfach schütteln.

Fazit

Solider Player ohne Schnickschnack: Diese App lässt keine wichtigen Funktionen aus und ist rundum kostenlos. Eine Pro-Version gibt es aber nicht, so kommt man um regelmäßige Werbeeinblendungen nicht herum.

Pro:

+ Kräftiger Bass-Booster+ Liest Lyrics-Dateien

Contra:

– Aufdringliche Werbung– Keine iOS-Version

Sprache: Deutsch

Download: Android

Plexamp

Foundry

Mit Plexamp spielen wir keine lokale Musik am Android-Gerät ab, die App ist zur Wiedergabe von Musik auf einem Plex-Server gedacht. Statt mühselig Musikdateien aufs mobile Gerät zu übertragen, spielen wir damit also bequem die komplette Musikbibliothek vom Computer ab. Das klappt mit der minimalistischen Benutzeroberfläche kinderleicht, satte Funktionen hat der Player trotzdem an Bord: Von lückenloser Wiedergabe („Sweet Fades“) über Vorverstärker bis hin zur Offline-Wiedergabe etwa für Reisen im Flugzeug. Die App ist kostenlos, für die Nutzung von Plex-Servern fallen aber Gebühren an.

Fazit

Perfekte App für Plex-Nutzer: Mit Plexamp spielen wir unsere heimische Musikbibliothek bequem und mit tollem Klang auf dem Android-Gerät ab.

Pro:

+ Starkes Crossfading mit „Sweet Fades“+ Blickfangende Visualisierung+ Offline-Funktion+ Flexible Einstellungen+ Künstlerinfos

Contra:

– Eingeschränkte lokale Musikwiedergabe– Benötigt Plex-Media-Server und Plex-Konto– Kosten für Plex liegen bei etwa 5 Euro pro Monat

Sprache: Deutsch

Download: Android | iOS

Tutorial: Mediencenter Plex auf Low-Cost-Hardware

Stellio – Music and mp3 Player

Foundry

Der Stellio – Music and mp3 Player gibt mit ausgeklügeltem Design und einer besonders ansprechenden Oberfläche auf Anhieb ein gutes Bild ab. Das ist hier aber nicht nur Fassade: Hinter dem stilvollen Layout verbergen sich durchdachte Funktionen und eine intuitive Bedienung. Der Player kann Liedertexte herunterladen und offline verfügbar machen, beherrscht auch exotischere Formate wie APE oder FLAC und bietet alternative Kontrollen: Lieder wechseln wir hier auch direkt am angeschlossenen Headset, mit den Lautstärke-Tasten oder per Geräteschütteln. Der Player verfügt über ein helles und dunkles Layout und kann diese sogar abhängig vom Nachtmodus des Android-Gerätes automatisch wechseln. Werbung werden wir hier aber erst mit einem Upgrade los.

Fazit

Ein starker Equalizer, satte Funktionen und breiter Formate-Support laden bei diesem Audio-Player zum Aufdrehen ein.

Pro:

+ Crossfade und nahtlose Wiedergabe+ 12-Band-Equalizer, zahlreiche Audio-Effekte+ Großzügiger Formate-Support+ Ordner-Playback und Widgets

Contra:

– Keine iOS-Version

Sprache: Deutsch

Download: AndroidDie Musikwiedergabe per Smartphone oder Tablet hat neben dem Komfort noch viele weitere Vorteile. Per Bluetooth, Chromecast und Co. können Sie Ihre Musik beispielsweise schnell und unkompliziert auch an stationäre Boxen oder Soundsysteme übertragen. Nicht nur Musik-Fans verspricht das einen nahtlosen Audio-Genuss. Hat man Bluetooth-Geräte nämlich erstmal mit dem Smartphone gekoppelt, können Sie die Wiedergabe damit automatisch starten, sobald die Geräte eingeschaltet werden oder in Reichweite sind. Wer dann von der Arbeit oder nach einer Laufrunde nach Hause kommt, muss nur noch die Power-Taste der Hi-Fi-Anlage drücken, und das Playback wechselt raumfüllend vom Kopfhörer zu den Surround-Boxen.

Auch eigene Klingeltöne basteln Sie mit der richtigen App im Handumdrehen aus eigenen Lieblings-Songs, etwa mit dem Music Player – Audio Player (Android | iOS). Auch um Musik aus Netzwerk-Massenspeichern wie einem NAS abzurufen und zu steuern, stehen coole Anwendungen zur Verfügung, etwa der jetAudio HD Music Player (Android | iOS). Mit Plexamp (Android | iOS) gelingt das auch mit einem Plex-Server.

Am Tablet oder eben am Smartphone lassen wir den Bass mit intelligenten Equalizern richtig krachen, verpassen melodischen Gesangseinlagen einen wunderschönen Raumklang oder schlagen Album-Cover oder Künstlerfotos in Echtzeit im Internet nach. Sogar Liedertexte (englisch: Lyrics) finden Sie mit der richtigen App auf Tastendruck. Mitunter lassen sich solche Songtexte dann sogar in Echtzeit als Quasi-Untertitel im Musik-Player anzeigen. Solche Tricks beherrscht beispielsweise der Musik Player – MP3 Player (Android).

Mithilfe des Smartphone-Mikrofons kann die App Musixmatch – Songtexte (Android | iOS) auch Umgebungsmusik identifizieren. Wenn also mal wieder ein schlimmer Ohrwurm-Song im Radio läuft, die Moderatoren aber vergessen, den Titel zu nennen, dann liefert der Musik-Agent binnen Sekunden die gesuchte Antwort und vielleicht eine neue Lieblingsband.

Die hier vorgestellten Musikspieler haben aber auch eine wichtige Einschränkung: Musik-Streams von Spotify und Co. können Sie damit nicht wiedergeben. Das Playback gelingt nur mit lokal gespeicherten Dateien, die Sie vorher aufs Android-Gerät laden müssen. (Ausnahmen sind die oben erwähnten Apps zur Remote-Wiedergabe von NAS oder Plex-Servern). Zum bequemen Datenaustausch können Sie moderne Smartphones einfach per USB-Kabel mit einem PC verbinden oder Sie nutzen die kostenlose App MyPhoneExplorer (Android).

(PC-Welt)

>

>

>

Die besten Musik-Player für Android 2025​ Weiterlesen »

OnePlus Watch 3 im Test: Smartwatch mit langer Akkulaufzeit​

Allgemein

Mike Sawh Auf einen Blick Pro Hat jetzt ein größeres Display Guter Akku für eine Wear-OS-Smartwatch Insgesamt ein gelungenes Smartwatch-Erlebnis Kontra Das Design ist ähnlich wie bei der Watch 2 Sie ist teurer als die Watch 2 Fazit Die OnePlus Watch 3 ist eine der besten Wear-OS-Smartwatches, die Sie kaufen können. Sie hat jetzt einen besseren Akku und einige neue intelligente Gesundheitsfunktionen und kostet nur wenig mehr als die vorige Version. Die OnePlus Watch 3 hat einen schweren Stand, nachdem schon die Watch 2 gezeigt hat, dass sie es mit der Google Pixel Watch 3 und der Samsung Galaxy Watch 7 aufnehmen kann. Die OnePlus Watch 3 sollte mehr auf eine Linie mit Apple, Samsung und Google gebracht werden. Dafür wurden Funktionen zur Gesundheitsüberwachung hinzugefügt und die Akkulaufzeit verbessert. Beides macht die neue OnePlus Watch 3 zu einer noch besseren Smartwatch. Design & Verarbeitung Silberne oder schwarze Titanlünette Neue, überarbeitete Uhrenkrone EKG-Elektroden anstelle der physischen Taste Das Design und der allgemeine Ansatz für das Aussehen der Watch 3 sind der Watch 2 sehr ähnlich. Sie haben die Wahl zwischen zwei Ausführungen: Die Watch 3 in Obsidian-Titan und Smaragd-Titan kombiniert ein Edelstahlgehäuse mit einer eleganten Titanlünette. Es gibt immer noch den flachen Rand auf der rechten Seite des Gehäuses und eine drehbare Krone, die jetzt noch prominenter auf der Uhr sitzt. Mike Sawh Die Gehäusegröße ist in etwa die gleiche wie bei der Vorgängerin. Wenn Ihnen also die Watch 2 gefallen hat, werden Sie auch die Watch 3 mögen. Einige Leute werden sich vielleicht darüber beklagen, dass es immer noch keine Option für ein kleineres Gehäuse gibt, aber ich fand, dass es gut zu meinem schmalen Handgelenk passt. Das Gehäuse ist mit einem sportlichen 22-Millimeter-Standardarmband ausgestattet, das sich leicht abnehmen und austauschen lässt. Weitere Armbänder sind verfügbar, sie kosten jeweils 34,99 Euro. Die Watch 3 wurde nach militärischen Standards auf ihre Widerstandsfähigkeit getestet. Dank der zusätzlichen IP68- und 5-ATM-Zertifizierung (widersteht einem Druck bis 50 Meter Tiefe) können Sie sie auch problemlos zum Schwimmen mitnehmen. Mike Sawh Auf der Gehäuserückseite befindet sich eine ziemlich ähnlich aussehende Sensoranordnung, die überarbeitet wurde, um die Möglichkeit zur Überwachung von Temperatur, Herzfrequenz und Blutsauerstoffgehalt freizuschalten. Die Elektroden, die zum Freischalten der neuen EKG-Funktionen erforderlich sind, sind in den unteren physischen Knopf integriert. Die Watch 3 ist zweifelsohne gut gemacht, aber für mich fehlt ein wenig der Wow-Faktor. Bildschirm & Audio Größeres AMOLED-Display Bietet Bluetooth-Telefonie Keine LTE-Version OnePlus setzt bei der Watch 3 auf ein größeres Display. Das 1,43-Zoll-Display wird durch ein 1,5-Zoll-LTPO-AMOLED-Display ersetzt, das die gleiche Auflösung von 466 × 466 Pixeln bietet und diese nun auf den größeren Bildschirm verteilt. Das Display ist mit Saphirglas überzogen und bietet damit den besten Kratzschutz, den Sie bei einer Smartwatch finden können. Der 2,5D-Bildschirm hat einen schönen Glanz, wenn Sie ihn aus allen Winkeln betrachten. Obwohl der Bildschirm größer ist, hat sich das Tragegefühl nicht wesentlich verändert, was teilweise daran liegt, dass OnePlus ein ähnlich großes Gehäuse beibehalten hat. Sie erhalten nach wie vor ein scharfes, farbenfrohes und lebendiges AMOLED-Display, das mit einer Spitzenhelligkeit von 2.200 Nits einen enormen Fortschritt gegenüber den 600 Nits der Watch 2 darstellt. OnePlus hat wieder einen Lautsprecher und ein Mikrofon integriert, was Bluetooth-Anrufe ermöglicht. LTE-Konnektivität fehlt. Software & Funktionen Läuft auf Wear OS 5.0 Videozifferblätter können hinzugefügt werden NFC für kontaktlose Zahlungen OnePlus setzt seinen Ansatz fort, bei der Watch 3 zwei Chipsätze zu verwenden. Die Watch 3 funktioniert nur mit Android-Smartphones, genau wie andere Wear-OS-Smartwatches. Mike Sawh Der Snapdragon W5-Prozessor von Qualcomm bleibt erhalten, wird aber jetzt mit einem neuen BES2800BP-Prozessor kombiniert, der den BES2700-Chip der Watch 2 und Watch 2R ablöst. Die Kombination der Prozessoren bedeutet, dass ein Prozessor für anspruchsvollere Smartwatch-Funktionen wie das Ausführen von Apps verwendet wird und der andere Prozessor für weniger stromintensive Funktionen wie die Anzeige von Benachrichtigungen zum Einsatz kommt. Unterstützt wird dies durch 2 GB RAM und 32 GB Speicherplatz, damit alles reibungslos läuft. Entscheidend ist, dass das alles jetzt mit Googles Wear OS 5.0 betrieben wird. Dieses Wear-OS-Upgrade bringt Verbesserungen bei Leistung und Stromverbrauch, und es gibt einige Verbesserungen, die sich hauptsächlich auf Googles eigene Apps konzentrieren. Wenn Sie Google Maps verwenden, können Sie Navigations- und Standortdaten von Ihrem Smartphone synchronisieren. Außerdem können Sie Bordkarten und Tickets für Veranstaltungen über Google Wallet auf der Uhr ansehen. Es fühlt sich wirklich wie ein Update an, mit dem Google zu Apple aufschließt. Mike Sawh Funktionen wie Benachrichtigungen sind für das größere Display optimiert, einschließlich der Anzeige von Bildern. Die Zifferblätter können entweder viel anzeigen oder eher minimalistisch sein. Sie haben jetzt auch die Möglichkeit, Videozifferblätter zu verwenden. Insgesamt steht eine gute Zifferblatt-Auswahl zur Verfügung. Der Zugriff auf Apps aus dem Play Store ist einfach, und die Möglichkeit, die Ansicht der App-Ablage schnell zu ändern, ist eine nette Idee. OnePlus hat eine Controller-Funktion hinzugefügt, mit der Sie Videos auf Youtube oder Tiktok abspielen oder ein Foto aufnehmen können. Diese Funktion steht nur Nutzern von OnePlus-Smartphones zur Verfügung. Fitness & Tracking Verbesserte Dual-Frequenz-GPS-Unterstützung Neuer EKG-Analysator Zusätzlicher Temperatursensor Das Gesundheits- und Fitness-Tracking der OnePlus Watch 3 konzentriert sich auf die Verbesserung der Funktionen der Watch 2 und auf die neuen Funktionen, die die Uhr zu einem vollständigen Gesundheitsmonitor machen. Mike Sawh Die wichtigste Neuerung ist der EKG-Analysator. Durch Drücken der unteren physischen Taste können Sie eine 30-sekündige EKG-Herzfrequenzmessung durchführen. Bei dieser Messung soll die Watch 3 laut OnePlus Zustände wie Vorhofflimmern und Sinusrhythmus erkennen und feststellen, ob die Herzfrequenz zu hoch oder zu niedrig ist und ob es extreme Herzfrequenzschwankungen gibt. Wie bei den EKG-Funktionen anderer Smartwatches wird die Verfügbarkeit dieser Funktion je nach Region variieren, da OnePlus die entsprechende behördliche Genehmigung für die Überprüfung der Herzgesundheit erhalten muss. Ich konnte während des Tests auf diese Funktion zugreifen, die in Großbritannien erst später im Jahr 2025 offiziell eingeführt wird. Die Einrichtung der Funktion erinnert mich an die Verwendung des EKG-Sensors auf den Smartwatches von Samsung. Sie müssen ihn zunächst über die O-Health-App aktivieren und eine SIM-Karte in Ihr Smartphone einlegen. Damit wird sichergestellt, dass Sie sich in einem Land befinden, in dem die EKG-Funktion unterstützt wird und aktiviert werden kann. Ich habe eine Reihe von Messungen mit denen der Apple Watch verglichen, und es wurden ähnliche Werte angezeigt. Die Daten werden auf der Uhr ähnlich wie auf der Samsung Galaxy Watch dargestellt. Mike Sawh Neben dem EKG können Sie auch Ihre vaskuläre Gesundheit überprüfen. Dazu werden sowohl der EKG- als auch der PPG-Sensor verwendet, und Sie können einen 60-Sekunden-Check-in durchführen, um eine Zusammenfassung von Messwerten wie Herzfrequenz, Stress und Sauerstoffgehalt im Blut auf einem Bildschirm zu sehen. Das ist nicht neu für Smartwatches und bedeutet einfach, dass OnePlus einige dieser umfangreicheren Gesundheitsfunktionen für diejenigen anbieten kann, die dies wünschen. Bei den Fitness- und Sport-Trackern geht es vor allem um Verbesserungen. Sie erhalten eine bessere Version des Dual-Frequenz-GPS der Watch 2, die mit einem neuen GPS-Chip und einem neuen Antennendesign ausgestattet ist. Die Änderungen scheinen sich jedoch nicht sonderlich auszuzahlen, da die Uhr dazu neigt, die Entfernung zu hoch anzugeben und das Tempo falsch einzuschätzen, obwohl die aufgezeichneten Strecken einer Garmin-Uhr mit ähnlicher Dualband-Technologie ziemlich ähnlich sind. Mike Sawh Wie es sich für eine Smartwatch gehört, gibt es eine ganze Reihe von Sportprofilen sowie eine automatische Trainingserkennung für Laufen, Gehen, Rudern (Indoor), Ellipsentraining, Radfahren und Schwimmen. Wenn Sie Tennisspieler sind, steht Ihnen jetzt auch ein professioneller Sportmodus zur Verfügung, mit dem Sie die Besonderheiten Ihres Spiels verfolgen können. Ich habe das Gerät für Läufe in der Halle und im Freien, Rudern in der Halle, Schwimmen und allgemeine Trainingseinheiten verwendet, und die Tracking-Leistung war insgesamt in Ordnung. Allerdings bietet es nicht das gleiche Niveau der Sportverfolgung, wie man es bei einer ähnlich teuren Sportuhr erwarten würde. m Der PPG-Sensor, der für die Erfassung der Herzfrequenz bei Tag und Nacht sowie bei sportlicher Betätigung zuständig ist, besteht aus einem neuen Glas und LED-Material, das laut OnePlus zusammen mit einem geschwungenen Armband die Erfassung der Herzfrequenz verbessern soll. Im Test kam die Watch 3 mit entspannteren Trainingseinheiten gut zurecht, hatte aber bei hoher Intensität deutlich mehr Mühe. Bei einem Intervalltraining lagen die durchschnittlichen und maximalen Herzfrequenzen deutlich unter dem, was sie bei der Intensität der Trainingseinheit und im Vergleich zu einem Herzfrequenzmesser hätten sein sollen. Auch die Aufzeichnung der täglichen Herzfrequenz hat mich nicht sonderlich überzeugt. Die Ruheherzfrequenz lag im Allgemeinen in der Größenordnung anderer Geräte, aber es schien, als ob die Herzfrequenz im Laufe des Tages immer noch stark anstieg. Auch bei der Schlafüberwachung wurden Verbesserungen versprochen. Ich habe daher den Oura Ring 4 und den Samsung Galaxy Ring zusammen mit einer Garmin-Uhr getragen, um die Überwachung der Schlummerzeit zu messen. Die Watch 3 lieferte in der Regel ähnliche Daten zur Schlafdauer und zeigte nahezu identische Zeiten für das Einschlafen und das Aufwachen am Morgen an. Die Schlafergebnisse und die Herzfrequenz im Schlaf sahen gut aus, und die Uhr zeigt viele Schlafdaten an, wenn Sie sich eingehender damit befassen möchten. Akkulaufzeit & Aufladen Bis zu 5 Tage Akkulaufzeit Bis zu 3 Tage im Modus für intensive Nutzung 16 Tage im Batteriesparmodus OnePlus hat schon bei der Watch 2 große Fortschritte bei der Akkulaufzeit gemacht und will dies mit der Watch 3 wiederholen. Mike Sawh Die Kapazität des Akkus wurde von 500 mAh auf 613 mAh erhöht, was angeblich bis zu fünf Tage Akkulaufzeit (120 Stunden) im sogenannten Smart-Modus ermöglichen soll. Das ist ein Tag mehr als bei der Watch 2. Wenn Sie die Uhr im Smart-Modus sehr intensiv nutzen, sinkt die Akkulaufzeit auf drei Tage, aber auch hier ist es ein Tag mehr als bei der Watch 2. Die Watch 3 nutzt ihre beiden Chips, um die Leistung weiter zu steigern. Wenn der Akku zur Neige geht, können Sie ihn mit der VOOC-Schnellladefunktion in zehn Minuten für einen ganzen Tag aufladen. Selbst als ich in den Energiesparmodus wechseln musste, der von 12 auf 16 Tage springt, ist dieser Modus nicht so restriktiv wie man erwarten würde. Ich kam trotzdem einen Tag durch, und dazu gehörte auch die Aufzeichnung eines Trainings. Bei einer Stunde GPS-Nutzung sank die Batterieleistung um 4 bis 5 Prozent, was nicht allzu schlecht ist. Das ist die Art von Akku, die gut durchhält, bis Sie die Watch in die proprietäre Ladestation legen müssen, die auch bei der Watch 2 verwendet wird. Preis & Verfügbarkeit Die Watch 3 ist bei OnePlus derzeit für 299 Euro erhältlich. Die Watch 2 ist bei Amazon derzeit für knapp 230 Euro erhältlich. Sollten Sie die OnePlus Watch 3 kaufen? Die OnePlus Watch 3, die ein anschauliches Beispiel für Googles Wear-OS-Software ist, gehört zu den angenehmsten Wear-OS-Smartwatches. Sie sieht gut aus und bietet eine starke Software- und Akkuleistung, die sie zu einem guten Rundum-Paket macht. Wenn Sie auf eine OnePlus Watch mit ernstzunehmenden Gesundheitsfunktionen wie EKG gewartet haben, wird es Sie enttäuschen, dass diese Funktionen nicht von Anfang an verfügbar sein werden. Solche Funktionen bekommen Sie für mehr Geld mit der Pixel Watch 3, die aber nicht mit der Akkulaufzeit der OnePlus Watch 3 mithalten kann. Oder mit der Samsung Galaxy Watch 7, die in etwa so viel kostet wie die OnePlus Watch 3, aber nicht so edel aussieht und auch nicht mit der Akkulaufzeit der OnePlus Watch 3 mithalten kann. Technische Daten Wear OS 5.0 Snapdragon W5 BES2800 2 GB RAM und 32 GB Speicherplatz 1,5-Zoll-LTPO-AMOLED EKG-Sensor NFC mit Google Wallet Hält einem Wasserdruck bis zu 50 Meter stand Integriertes Dual-Frequenz-GPS PPG Herzfrequenz-Sensor Funktioniert nur mit Android Die besten Smartwatches im Test (2024) Die besten Smartwatches mit EKG (2024) Die besten günstigen Smartwatches im Test (2025) Nothing CMF Watch Pro 2 im Test: Elegante Budget-Smartwatch OnePlus Watch 2 im Test Google Pixel Watch 3 im Test: Größer, intelligenter, besser Samsung Galaxy Watch 7 im Test: Viele Verbesserungen zum fairen Preis Die 11 besten Smartphones im Test (2024) (PC-Welt) 

OnePlus Watch 3 im Test: Smartwatch mit langer Akkulaufzeit​ Mike Sawh

Auf einen Blick

Pro

Hat jetzt ein größeres Display

Guter Akku für eine Wear-OS-Smartwatch

Insgesamt ein gelungenes Smartwatch-Erlebnis

Kontra

Das Design ist ähnlich wie bei der Watch 2

Sie ist teurer als die Watch 2

Fazit

Die OnePlus Watch 3 ist eine der besten Wear-OS-Smartwatches, die Sie kaufen können. Sie hat jetzt einen besseren Akku und einige neue intelligente Gesundheitsfunktionen und kostet nur wenig mehr als die vorige Version.

Die OnePlus Watch 3 hat einen schweren Stand, nachdem schon die Watch 2 gezeigt hat, dass sie es mit der Google Pixel Watch 3 und der Samsung Galaxy Watch 7 aufnehmen kann.

Die OnePlus Watch 3 sollte mehr auf eine Linie mit Apple, Samsung und Google gebracht werden. Dafür wurden Funktionen zur Gesundheitsüberwachung hinzugefügt und die Akkulaufzeit verbessert. Beides macht die neue OnePlus Watch 3 zu einer noch besseren Smartwatch.

Design & Verarbeitung

Silberne oder schwarze Titanlünette

Neue, überarbeitete Uhrenkrone

EKG-Elektroden anstelle der physischen Taste

Das Design und der allgemeine Ansatz für das Aussehen der Watch 3 sind der Watch 2 sehr ähnlich.

Sie haben die Wahl zwischen zwei Ausführungen: Die Watch 3 in Obsidian-Titan und Smaragd-Titan kombiniert ein Edelstahlgehäuse mit einer eleganten Titanlünette. Es gibt immer noch den flachen Rand auf der rechten Seite des Gehäuses und eine drehbare Krone, die jetzt noch prominenter auf der Uhr sitzt.

Mike Sawh

Die Gehäusegröße ist in etwa die gleiche wie bei der Vorgängerin. Wenn Ihnen also die Watch 2 gefallen hat, werden Sie auch die Watch 3 mögen. Einige Leute werden sich vielleicht darüber beklagen, dass es immer noch keine Option für ein kleineres Gehäuse gibt, aber ich fand, dass es gut zu meinem schmalen Handgelenk passt.

Das Gehäuse ist mit einem sportlichen 22-Millimeter-Standardarmband ausgestattet, das sich leicht abnehmen und austauschen lässt. Weitere Armbänder sind verfügbar, sie kosten jeweils 34,99 Euro.

Die Watch 3 wurde nach militärischen Standards auf ihre Widerstandsfähigkeit getestet. Dank der zusätzlichen IP68- und 5-ATM-Zertifizierung (widersteht einem Druck bis 50 Meter Tiefe) können Sie sie auch problemlos zum Schwimmen mitnehmen.

Mike Sawh

Auf der Gehäuserückseite befindet sich eine ziemlich ähnlich aussehende Sensoranordnung, die überarbeitet wurde, um die Möglichkeit zur Überwachung von Temperatur, Herzfrequenz und Blutsauerstoffgehalt freizuschalten. Die Elektroden, die zum Freischalten der neuen EKG-Funktionen erforderlich sind, sind in den unteren physischen Knopf integriert.

Die Watch 3 ist zweifelsohne gut gemacht, aber für mich fehlt ein wenig der Wow-Faktor.

Bildschirm & Audio

Größeres AMOLED-Display

Bietet Bluetooth-Telefonie

Keine LTE-Version

OnePlus setzt bei der Watch 3 auf ein größeres Display. Das 1,43-Zoll-Display wird durch ein 1,5-Zoll-LTPO-AMOLED-Display ersetzt, das die gleiche Auflösung von 466 × 466 Pixeln bietet und diese nun auf den größeren Bildschirm verteilt.

Das Display ist mit Saphirglas überzogen und bietet damit den besten Kratzschutz, den Sie bei einer Smartwatch finden können. Der 2,5D-Bildschirm hat einen schönen Glanz, wenn Sie ihn aus allen Winkeln betrachten.

Obwohl der Bildschirm größer ist, hat sich das Tragegefühl nicht wesentlich verändert, was teilweise daran liegt, dass OnePlus ein ähnlich großes Gehäuse beibehalten hat. Sie erhalten nach wie vor ein scharfes, farbenfrohes und lebendiges AMOLED-Display, das mit einer Spitzenhelligkeit von 2.200 Nits einen enormen Fortschritt gegenüber den 600 Nits der Watch 2 darstellt.

OnePlus hat wieder einen Lautsprecher und ein Mikrofon integriert, was Bluetooth-Anrufe ermöglicht. LTE-Konnektivität fehlt.

Software & Funktionen

Läuft auf Wear OS 5.0

Videozifferblätter können hinzugefügt werden

NFC für kontaktlose Zahlungen

OnePlus setzt seinen Ansatz fort, bei der Watch 3 zwei Chipsätze zu verwenden. Die Watch 3 funktioniert nur mit Android-Smartphones, genau wie andere Wear-OS-Smartwatches.

Mike Sawh

Der Snapdragon W5-Prozessor von Qualcomm bleibt erhalten, wird aber jetzt mit einem neuen BES2800BP-Prozessor kombiniert, der den BES2700-Chip der Watch 2 und Watch 2R ablöst.

Die Kombination der Prozessoren bedeutet, dass ein Prozessor für anspruchsvollere Smartwatch-Funktionen wie das Ausführen von Apps verwendet wird und der andere Prozessor für weniger stromintensive Funktionen wie die Anzeige von Benachrichtigungen zum Einsatz kommt. Unterstützt wird dies durch 2 GB RAM und 32 GB Speicherplatz, damit alles reibungslos läuft.

Entscheidend ist, dass das alles jetzt mit Googles Wear OS 5.0 betrieben wird. Dieses Wear-OS-Upgrade bringt Verbesserungen bei Leistung und Stromverbrauch, und es gibt einige Verbesserungen, die sich hauptsächlich auf Googles eigene Apps konzentrieren.

Wenn Sie Google Maps verwenden, können Sie Navigations- und Standortdaten von Ihrem Smartphone synchronisieren. Außerdem können Sie Bordkarten und Tickets für Veranstaltungen über Google Wallet auf der Uhr ansehen. Es fühlt sich wirklich wie ein Update an, mit dem Google zu Apple aufschließt.

Mike Sawh

Funktionen wie Benachrichtigungen sind für das größere Display optimiert, einschließlich der Anzeige von Bildern. Die Zifferblätter können entweder viel anzeigen oder eher minimalistisch sein. Sie haben jetzt auch die Möglichkeit, Videozifferblätter zu verwenden. Insgesamt steht eine gute Zifferblatt-Auswahl zur Verfügung.

Der Zugriff auf Apps aus dem Play Store ist einfach, und die Möglichkeit, die Ansicht der App-Ablage schnell zu ändern, ist eine nette Idee. OnePlus hat eine Controller-Funktion hinzugefügt, mit der Sie Videos auf Youtube oder Tiktok abspielen oder ein Foto aufnehmen können. Diese Funktion steht nur Nutzern von OnePlus-Smartphones zur Verfügung.

Fitness & Tracking

Verbesserte Dual-Frequenz-GPS-Unterstützung

Neuer EKG-Analysator

Zusätzlicher Temperatursensor

Das Gesundheits- und Fitness-Tracking der OnePlus Watch 3 konzentriert sich auf die Verbesserung der Funktionen der Watch 2 und auf die neuen Funktionen, die die Uhr zu einem vollständigen Gesundheitsmonitor machen.

Mike Sawh

Die wichtigste Neuerung ist der EKG-Analysator. Durch Drücken der unteren physischen Taste können Sie eine 30-sekündige EKG-Herzfrequenzmessung durchführen.

Bei dieser Messung soll die Watch 3 laut OnePlus Zustände wie Vorhofflimmern und Sinusrhythmus erkennen und feststellen, ob die Herzfrequenz zu hoch oder zu niedrig ist und ob es extreme Herzfrequenzschwankungen gibt.

Wie bei den EKG-Funktionen anderer Smartwatches wird die Verfügbarkeit dieser Funktion je nach Region variieren, da OnePlus die entsprechende behördliche Genehmigung für die Überprüfung der Herzgesundheit erhalten muss.

Ich konnte während des Tests auf diese Funktion zugreifen, die in Großbritannien erst später im Jahr 2025 offiziell eingeführt wird.

Die Einrichtung der Funktion erinnert mich an die Verwendung des EKG-Sensors auf den Smartwatches von Samsung. Sie müssen ihn zunächst über die O-Health-App aktivieren und eine SIM-Karte in Ihr Smartphone einlegen. Damit wird sichergestellt, dass Sie sich in einem Land befinden, in dem die EKG-Funktion unterstützt wird und aktiviert werden kann.

Ich habe eine Reihe von Messungen mit denen der Apple Watch verglichen, und es wurden ähnliche Werte angezeigt. Die Daten werden auf der Uhr ähnlich wie auf der Samsung Galaxy Watch dargestellt.

Mike Sawh

Neben dem EKG können Sie auch Ihre vaskuläre Gesundheit überprüfen. Dazu werden sowohl der EKG- als auch der PPG-Sensor verwendet, und Sie können einen 60-Sekunden-Check-in durchführen, um eine Zusammenfassung von Messwerten wie Herzfrequenz, Stress und Sauerstoffgehalt im Blut auf einem Bildschirm zu sehen.

Das ist nicht neu für Smartwatches und bedeutet einfach, dass OnePlus einige dieser umfangreicheren Gesundheitsfunktionen für diejenigen anbieten kann, die dies wünschen.

Bei den Fitness- und Sport-Trackern geht es vor allem um Verbesserungen. Sie erhalten eine bessere Version des Dual-Frequenz-GPS der Watch 2, die mit einem neuen GPS-Chip und einem neuen Antennendesign ausgestattet ist. Die Änderungen scheinen sich jedoch nicht sonderlich auszuzahlen, da die Uhr dazu neigt, die Entfernung zu hoch anzugeben und das Tempo falsch einzuschätzen, obwohl die aufgezeichneten Strecken einer Garmin-Uhr mit ähnlicher Dualband-Technologie ziemlich ähnlich sind.

Mike Sawh

Wie es sich für eine Smartwatch gehört, gibt es eine ganze Reihe von Sportprofilen sowie eine automatische Trainingserkennung für Laufen, Gehen, Rudern (Indoor), Ellipsentraining, Radfahren und Schwimmen. Wenn Sie Tennisspieler sind, steht Ihnen jetzt auch ein professioneller Sportmodus zur Verfügung, mit dem Sie die Besonderheiten Ihres Spiels verfolgen können.

Ich habe das Gerät für Läufe in der Halle und im Freien, Rudern in der Halle, Schwimmen und allgemeine Trainingseinheiten verwendet, und die Tracking-Leistung war insgesamt in Ordnung. Allerdings bietet es nicht das gleiche Niveau der Sportverfolgung, wie man es bei einer ähnlich teuren Sportuhr erwarten würde.

m

Der PPG-Sensor, der für die Erfassung der Herzfrequenz bei Tag und Nacht sowie bei sportlicher Betätigung zuständig ist, besteht aus einem neuen Glas und LED-Material, das laut OnePlus zusammen mit einem geschwungenen Armband die Erfassung der Herzfrequenz verbessern soll.

Im Test kam die Watch 3 mit entspannteren Trainingseinheiten gut zurecht, hatte aber bei hoher Intensität deutlich mehr Mühe. Bei einem Intervalltraining lagen die durchschnittlichen und maximalen Herzfrequenzen deutlich unter dem, was sie bei der Intensität der Trainingseinheit und im Vergleich zu einem Herzfrequenzmesser hätten sein sollen.

Auch die Aufzeichnung der täglichen Herzfrequenz hat mich nicht sonderlich überzeugt. Die Ruheherzfrequenz lag im Allgemeinen in der Größenordnung anderer Geräte, aber es schien, als ob die Herzfrequenz im Laufe des Tages immer noch stark anstieg.

Auch bei der Schlafüberwachung wurden Verbesserungen versprochen. Ich habe daher den Oura Ring 4 und den Samsung Galaxy Ring zusammen mit einer Garmin-Uhr getragen, um die Überwachung der Schlummerzeit zu messen.

Die Watch 3 lieferte in der Regel ähnliche Daten zur Schlafdauer und zeigte nahezu identische Zeiten für das Einschlafen und das Aufwachen am Morgen an. Die Schlafergebnisse und die Herzfrequenz im Schlaf sahen gut aus, und die Uhr zeigt viele Schlafdaten an, wenn Sie sich eingehender damit befassen möchten.

Akkulaufzeit & Aufladen

Bis zu 5 Tage Akkulaufzeit

Bis zu 3 Tage im Modus für intensive Nutzung

16 Tage im Batteriesparmodus

OnePlus hat schon bei der Watch 2 große Fortschritte bei der Akkulaufzeit gemacht und will dies mit der Watch 3 wiederholen.

Mike Sawh

Die Kapazität des Akkus wurde von 500 mAh auf 613 mAh erhöht, was angeblich bis zu fünf Tage Akkulaufzeit (120 Stunden) im sogenannten Smart-Modus ermöglichen soll. Das ist ein Tag mehr als bei der Watch 2.

Wenn Sie die Uhr im Smart-Modus sehr intensiv nutzen, sinkt die Akkulaufzeit auf drei Tage, aber auch hier ist es ein Tag mehr als bei der Watch 2. Die Watch 3 nutzt ihre beiden Chips, um die Leistung weiter zu steigern. Wenn der Akku zur Neige geht, können Sie ihn mit der VOOC-Schnellladefunktion in zehn Minuten für einen ganzen Tag aufladen.

Selbst als ich in den Energiesparmodus wechseln musste, der von 12 auf 16 Tage springt, ist dieser Modus nicht so restriktiv wie man erwarten würde. Ich kam trotzdem einen Tag durch, und dazu gehörte auch die Aufzeichnung eines Trainings. Bei einer Stunde GPS-Nutzung sank die Batterieleistung um 4 bis 5 Prozent, was nicht allzu schlecht ist.

Das ist die Art von Akku, die gut durchhält, bis Sie die Watch in die proprietäre Ladestation legen müssen, die auch bei der Watch 2 verwendet wird.

Preis & Verfügbarkeit

Die Watch 3 ist bei OnePlus derzeit für 299 Euro erhältlich.

Die Watch 2 ist bei Amazon derzeit für knapp 230 Euro erhältlich.

Sollten Sie die OnePlus Watch 3 kaufen?

Die OnePlus Watch 3, die ein anschauliches Beispiel für Googles Wear-OS-Software ist, gehört zu den angenehmsten Wear-OS-Smartwatches. Sie sieht gut aus und bietet eine starke Software- und Akkuleistung, die sie zu einem guten Rundum-Paket macht.

Wenn Sie auf eine OnePlus Watch mit ernstzunehmenden Gesundheitsfunktionen wie EKG gewartet haben, wird es Sie enttäuschen, dass diese Funktionen nicht von Anfang an verfügbar sein werden. Solche Funktionen bekommen Sie für mehr Geld mit der Pixel Watch 3, die aber nicht mit der Akkulaufzeit der OnePlus Watch 3 mithalten kann. Oder mit der Samsung Galaxy Watch 7, die in etwa so viel kostet wie die OnePlus Watch 3, aber nicht so edel aussieht und auch nicht mit der Akkulaufzeit der OnePlus Watch 3 mithalten kann.

Technische Daten

Wear OS 5.0

Snapdragon W5 BES2800

2 GB RAM und 32 GB Speicherplatz

1,5-Zoll-LTPO-AMOLED

EKG-Sensor

NFC mit Google Wallet

Hält einem Wasserdruck bis zu 50 Meter stand

Integriertes Dual-Frequenz-GPS

PPG Herzfrequenz-Sensor

Funktioniert nur mit Android

Die besten Smartwatches im Test (2024)

Die besten Smartwatches mit EKG (2024)

Die besten günstigen Smartwatches im Test (2025)

Nothing CMF Watch Pro 2 im Test: Elegante Budget-Smartwatch

OnePlus Watch 2 im Test

Google Pixel Watch 3 im Test: Größer, intelligenter, besser

Samsung Galaxy Watch 7 im Test: Viele Verbesserungen zum fairen Preis

Die 11 besten Smartphones im Test (2024)

(PC-Welt)

OnePlus Watch 3 im Test: Smartwatch mit langer Akkulaufzeit​ Weiterlesen »

Siemens beschleunigt IT- und OT-Integration mit Microsoft​

Allgemein

Die Kooperation zwischen Siemens und Microsoft soll die OT- und IT-Datenebenen in der Produktion vollständig interoperabel machen. Siemens Früher verwalteten Industrieunternehmen Daten und Workloads in getrennten Umgebungen für IT und Operational Technology (OT). Um die Fertigung flexibler zu gestalten, sollten OT und IT zusammengeführt werden. Edge Computing spielt dabei eine zentrale Rolle in der Werkhalle, denn es schließt die Lücke zwischen Werkstatt und Cloud und ermöglicht es, Daten direkt an der Quelle zu erfassen und zu verarbeiten. Siemens Xcelerator und Microsoft Siemens verstärkt die Zusammenarbeit mit Microsoft im Rahmen seiner digitalen Business-Plattorm Siemens Xcelerator, um IT und OT besser zu integrieren. Ziel ist ein nahtloser Datenfluss von der Produktion bis in die Cloud. Laut dem Münchner Industrieunternehmen sollen so KI- und Digital-Twin-Lösungen möglich werden, um die Maschinenleistung und die Produktqualität zu steigern sowie den Wartungsaufwand zu reduzieren. Nahtlose OT-IT-Integration Durch die Verzahnung der Datendienste von Microsoft Azure IoT Operations und der IoT- und Edge-Computing-Architektur Siemens Industrial Edge sollen laut dem Hersteller Applikationen in Fabriken einfacher bereitgestellt und verwaltet werden können. Durch die Integration der beiden Plattformen soll ein kontinuierlicher Datenfluss zwischen industriellen Assets und der Cloud sichergestellt werden. Ziel ist es, OT- und IT-Daten nahtlos miteinander zu verbinden, geschäftskritische Anwendungen wie KI und digitale Zwillinge sowie Produktionsabläufe zu unterstützen. Nutzer sollen so Kosten senken, die Qualität steigern und Automatisierungslösungen effizient skalieren können. Dadurch könnten die Maschinenleistung verbessert und Wartungszeiten verkürzt werden. KI und digitale Zwillinge für mehr Effizienz Siemens Industrial Edge bietet laut dem Unternehmen eine skalierbare Steuerung für OT-Workloads, während Azure eine einheitliche IT-Steuerung in der Cloud und On-Premises ermöglicht. Die Kombination beider Lösungen soll eine flexible Verwaltung hybrider Workloads ermöglichen. Zusätzlich ist es laut Siemens in der Lage, die Produktion durch Technologien wie KI und digitale Zwillinge zu verbessern. Der Adaptive-Cloud-Ansatz von Microsoft, der verteilte Infrastrukturen in einer einheitlichen Plattform zusammenführt, integriert hierfür Siemens Industrial Edge mit Azure IoT Operations und Microsoft Fabric. Diese Kombination soll datengesteuerte Anwendungen schneller bereitstellen und die digitale Transformation in der Industrie beschleunigen. Siemens Industrial Edge und Microsoft KI-Services wollen einen nahtlosen Datenfluss von der Produktion zur Cloud sichern. Siemens Edge-to-Cloud für optimierte Produktion Zusätzlich wollen Siemens und Microsoft die Produktion optimieren mit Edge-to-Cloud-Anwendungen. Hierfür wird das KI-Portfolio von Siemens mit Azure Machine Learning verbunden, womit Hersteller KI-Modelle in der Cloud trainieren und ihre Ergebnisse mit geringer Latenz im Feld ausführen können. Auch digitale Zwillinge, die Anlageneffizienz verbessern, sollen sich so erstellen lassen. Generative KI und der Siemens Industrial Copilot sollen des Weiteren Wartungsaufgaben und Arbeitsabläufe durch natürliche Sprachabfragen erleichtern. 

Siemens beschleunigt IT- und OT-Integration mit Microsoft​ Die Kooperation zwischen Siemens und Microsoft soll die OT- und IT-Datenebenen in der Produktion vollständig interoperabel machen.
Siemens

Früher verwalteten Industrieunternehmen Daten und Workloads in getrennten Umgebungen für IT und Operational Technology (OT). Um die Fertigung flexibler zu gestalten, sollten OT und IT zusammengeführt werden. Edge Computing spielt dabei eine zentrale Rolle in der Werkhalle, denn

es schließt die Lücke zwischen Werkstatt und Cloud und

ermöglicht es, Daten direkt an der Quelle zu erfassen und zu verarbeiten.

Siemens Xcelerator und Microsoft

Siemens verstärkt die Zusammenarbeit mit Microsoft im Rahmen seiner digitalen Business-Plattorm Siemens Xcelerator, um IT und OT besser zu integrieren. Ziel ist ein nahtloser Datenfluss von der Produktion bis in die Cloud.

Laut dem Münchner Industrieunternehmen sollen so KI- und Digital-Twin-Lösungen möglich werden, um die Maschinenleistung und die Produktqualität zu steigern sowie den Wartungsaufwand zu reduzieren.

Nahtlose OT-IT-Integration

Durch die Verzahnung der Datendienste von Microsoft Azure IoT Operations und der IoT- und Edge-Computing-Architektur Siemens Industrial Edge sollen laut dem Hersteller Applikationen in Fabriken einfacher bereitgestellt und verwaltet werden können. Durch die Integration der beiden Plattformen soll ein kontinuierlicher Datenfluss zwischen industriellen Assets und der Cloud sichergestellt werden.

Ziel ist es, OT- und IT-Daten nahtlos miteinander zu verbinden, geschäftskritische Anwendungen wie KI und digitale Zwillinge sowie Produktionsabläufe zu unterstützen. Nutzer sollen so Kosten senken, die Qualität steigern und Automatisierungslösungen effizient skalieren können. Dadurch könnten die Maschinenleistung verbessert und Wartungszeiten verkürzt werden.

KI und digitale Zwillinge für mehr Effizienz

Siemens Industrial Edge bietet laut dem Unternehmen eine skalierbare Steuerung für OT-Workloads, während Azure eine einheitliche IT-Steuerung in der Cloud und On-Premises ermöglicht. Die Kombination beider Lösungen soll eine flexible Verwaltung hybrider Workloads ermöglichen. Zusätzlich ist es laut Siemens in der Lage, die Produktion durch Technologien wie KI und digitale Zwillinge zu verbessern.

Der Adaptive-Cloud-Ansatz von Microsoft, der verteilte Infrastrukturen in einer einheitlichen Plattform zusammenführt, integriert hierfür Siemens Industrial Edge mit Azure IoT Operations und Microsoft Fabric. Diese Kombination soll datengesteuerte Anwendungen schneller bereitstellen und die digitale Transformation in der Industrie beschleunigen.

Siemens Industrial Edge und Microsoft KI-Services wollen einen nahtlosen Datenfluss von der Produktion zur Cloud sichern.
Siemens

Edge-to-Cloud für optimierte Produktion

Zusätzlich wollen Siemens und Microsoft die Produktion optimieren mit Edge-to-Cloud-Anwendungen. Hierfür wird das KI-Portfolio von Siemens mit Azure Machine Learning verbunden, womit Hersteller KI-Modelle in der Cloud trainieren und ihre Ergebnisse mit geringer Latenz im Feld ausführen können.

Auch digitale Zwillinge, die Anlageneffizienz verbessern, sollen sich so erstellen lassen. Generative KI und der Siemens Industrial Copilot sollen des Weiteren Wartungsaufgaben und Arbeitsabläufe durch natürliche Sprachabfragen erleichtern.

Siemens beschleunigt IT- und OT-Integration mit Microsoft​ Weiterlesen »

KI-Boom beflügelt Servergeschäft​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?quality=50&strip=all 5760w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Wegen der anhaltenden Nachfrage nach KI-Infrastruktur gehen die Serverumsätze durch die Decke.Gorodenkoff / Shutterstock Wie aus einem neuen Bericht von IDC hervorgeht, hat sich der Servermarkt seit 2020 mehr als verdoppelt und 2024 einen Umsatz von 235,7 Milliarden Dollar erreicht. Dabei entfällt mehr als die Hälfte dieses Umsatzes auf Server mit integrierten Grafikprozessoren (GPUs). Wie die Marktforscher melden, wuchs dieses Segment allein im vierten Quartal 2024 um fast 193 Prozent gegenüber dem Vorjahr.  „Die breite Verfügbarkeit von GPUs auf dem Markt hat die Ausgaben für Server gebracht , das wir noch nie zuvor gesehen haben“, erklärt Lidice Fernandez, IDC Group VP for Global Enterprise Infrastructure Tracker. “Dies ist das höchste Ausgabenniveau, das wir in den letzten 15 Jahren auf dem Markt gesehen haben.“  Umsatz mit Nicht-x86-Servern explodiert  Laut IDC erreichte der Servermarkt im vierten Quartal 2024 einen Rekordumsatz von 77,3 Milliarden Dollar, ein Plus von 91 Prozent gegenüber dem Vorjahr und die zweithöchste Wachstumsrate seit 2019. Wenig überraschend entfallen dabei mehr als 90 Prozent der GPU-Server-Auslieferungen auf Nvidia.  Im gesamten Serverbereich haben Dell Technologies und Supermicro die höchsten Marktanteile, gefolgt von Hewlett Packard Enterprise (HPE), IEIT Systems, Lenovo und ODM Direct.  Während x86-Server in der Vergangenheit den Großteil der Marktausgaben ausmachten, werden sie zunehmend von nicht-x86-basierten Servern überholt. So stieg der Umsatz mit x86-Servern im vierten Quartal 2024 um rund  60 Prozent auf 54,8 Milliarden Dollar, während der Umsatz mit Nicht-x86-Servern im Vergleich zum Vorjahr um 262 Prozent auf 22,5 Milliarden Dollar kletterte.  Das Wachstum bei nicht-x86-basierten Servern wird laut Fernandez vor allem durch die starke Nachfrage nach Nvidias Blackwell-Chips angetrieben. Ein weiterer Faktor sind die Maßnahmen der chinesischen Regierung, um lokaler Hersteller wie Huawei zu unterstützen – mittlerweile einer der Hauptlieferanten von ARM-Prozessoren für den chinesischen Markt.  „Wir gehen davon aus, dass die ARM-Pipeline weiter wachsen wird, da die Nachfrage nach Blackwell-Chips auf ARM-Basis und mit eingebetteten GPUs sehr hoch ist“, so Fernandez.  Langlebigere Infrastruktur  Grafikprozessoren, die in Server integriert werden können, wurden 2024 in größerem Umfang verfügbar und haben ebenfalls zum Marktwachstum beigetragen. Dabei wurde der Großteil dieser Bestände bisher von Cloud-Service-Providern (CSPs) und großen Hyperscalern verbraucht, so die Analystin. Das bedeute, dass die Komponenten in diesem Jahr auch für andere Unternehmen ausreichen werden.  Laut Fernandez betrug die Wartezeit für GPUs Anfang 2024 lange 36 Wochen. Inzwischen verfügten die größten Abnehmer aber bereits über eine Infrastruktur, so dass sich die Lage verbessern werde.  „Ab 2026 werden die Investitionen wahrscheinlich zurückgehen“, prognostiziert die Marktforscherin. Die Unternehmen erreichten allmählich andere Phasen des KI-Deployments, die nicht so ressourcenintensiv seien. Beispielsweise erfordere die erste Phase des Modelltrainings erhebliche Investitionen in die Infrastruktur. Diese könne jedoch für spätere Inferenz- und Feinabstimmungsschritte umfunktioniert werden.  Kleinere Unternehmen mit weniger Ressourcen werden sich wahrscheinlich auch eher für vorgefertigte Cloud-Tools als für Vor-Ort-Bereitstellungen entscheiden, was die Nachfrage nach Servern weiter senken wird.  „Wir werden nicht das verrückte zweistellige Wachstum sehen, das wir in den letzten zwei Jahren erlebt haben“, so Fernandez.  Gleichzeitig weist sie darauf hin, dass Innovationen auch die Aktualisierungszyklen verlängern: „Die heutigen fortschrittlichen Prozessoren und Co-Prozessoren werden wahrscheinlich vier bis fünf Jahre lang gut sein, während der Aktualisierungszyklus in der Vergangenheit bei etwa 3 Jahre lag“, erklärt die IDC-Analystin.  Wirtschaft als potenzieller Bremser   Wirtschaftliche Bedenken sind natürlich immer präsent – insbesondere jetzt, da die Trump-Regierung hohe Zölle verhängt oder vorgeschlagen hat. „Wenn es zu einem umfassenden Handelskrieg kommt, wird das sicherlich die Ausgaben in Amerika, der Europäischen Union und einigen asiatischen Ländern bremsen“, so Fernandez. „Die daraus resultierenden höheren Preise werden nicht von den Herstellern aufgefangen, sondern an die Endverbraucher weitergegeben.“   Sollte dieser Fall eintreten, rechnet Fernandez damit, dass die Serverauslieferungen wieder zurückgehen werden. “Das bedeutet weniger Boxen, aber wahrscheinlich mit robusteren Konfigurationen oder den gleichen Konfigurationen wie im letzten Jahr, nur etwas teurer.“  

KI-Boom beflügelt Servergeschäft​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?quality=50&strip=all 5760w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1062915284.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Wegen der anhaltenden Nachfrage nach KI-Infrastruktur gehen die Serverumsätze durch die Decke.Gorodenkoff / Shutterstock

Wie aus einem neuen Bericht von IDC hervorgeht, hat sich der Servermarkt seit 2020 mehr als verdoppelt und 2024 einen Umsatz von 235,7 Milliarden Dollar erreicht. Dabei entfällt mehr als die Hälfte dieses Umsatzes auf Server mit integrierten Grafikprozessoren (GPUs). Wie die Marktforscher melden, wuchs dieses Segment allein im vierten Quartal 2024 um fast 193 Prozent gegenüber dem Vorjahr. 

„Die breite Verfügbarkeit von GPUs auf dem Markt hat die Ausgaben für Server gebracht , das wir noch nie zuvor gesehen haben“, erklärt Lidice Fernandez, IDC Group VP for Global Enterprise Infrastructure Tracker. “Dies ist das höchste Ausgabenniveau, das wir in den letzten 15 Jahren auf dem Markt gesehen haben.“ 

Umsatz mit Nicht-x86-Servern explodiert 

Laut IDC erreichte der Servermarkt im vierten Quartal 2024 einen Rekordumsatz von 77,3 Milliarden Dollar, ein Plus von 91 Prozent gegenüber dem Vorjahr und die zweithöchste Wachstumsrate seit 2019. Wenig überraschend entfallen dabei mehr als 90 Prozent der GPU-Server-Auslieferungen auf Nvidia. 

Im gesamten Serverbereich haben Dell Technologies und Supermicro die höchsten Marktanteile, gefolgt von Hewlett Packard Enterprise (HPE), IEIT Systems, Lenovo und ODM Direct. 

Während x86-Server in der Vergangenheit den Großteil der Marktausgaben ausmachten, werden sie zunehmend von nicht-x86-basierten Servern überholt. So stieg der Umsatz mit x86-Servern im vierten Quartal 2024 um rund  60 Prozent auf 54,8 Milliarden Dollar, während der Umsatz mit Nicht-x86-Servern im Vergleich zum Vorjahr um 262 Prozent auf 22,5 Milliarden Dollar kletterte. 

Das Wachstum bei nicht-x86-basierten Servern wird laut Fernandez vor allem durch die starke Nachfrage nach Nvidias Blackwell-Chips angetrieben. Ein weiterer Faktor sind die Maßnahmen der chinesischen Regierung, um lokaler Hersteller wie Huawei zu unterstützen – mittlerweile einer der Hauptlieferanten von ARM-Prozessoren für den chinesischen Markt. 

„Wir gehen davon aus, dass die ARM-Pipeline weiter wachsen wird, da die Nachfrage nach Blackwell-Chips auf ARM-Basis und mit eingebetteten GPUs sehr hoch ist“, so Fernandez. 

Langlebigere Infrastruktur 

Grafikprozessoren, die in Server integriert werden können, wurden 2024 in größerem Umfang verfügbar und haben ebenfalls zum Marktwachstum beigetragen. Dabei wurde der Großteil dieser Bestände bisher von Cloud-Service-Providern (CSPs) und großen Hyperscalern verbraucht, so die Analystin. Das bedeute, dass die Komponenten in diesem Jahr auch für andere Unternehmen ausreichen werden. 

Laut Fernandez betrug die Wartezeit für GPUs Anfang 2024 lange 36 Wochen. Inzwischen verfügten die größten Abnehmer aber bereits über eine Infrastruktur, so dass sich die Lage verbessern werde. 

„Ab 2026 werden die Investitionen wahrscheinlich zurückgehen“, prognostiziert die Marktforscherin. Die Unternehmen erreichten allmählich andere Phasen des KI-Deployments, die nicht so ressourcenintensiv seien. Beispielsweise erfordere die erste Phase des Modelltrainings erhebliche Investitionen in die Infrastruktur. Diese könne jedoch für spätere Inferenz- und Feinabstimmungsschritte umfunktioniert werden. 

Kleinere Unternehmen mit weniger Ressourcen werden sich wahrscheinlich auch eher für vorgefertigte Cloud-Tools als für Vor-Ort-Bereitstellungen entscheiden, was die Nachfrage nach Servern weiter senken wird. 

„Wir werden nicht das verrückte zweistellige Wachstum sehen, das wir in den letzten zwei Jahren erlebt haben“, so Fernandez. 

Gleichzeitig weist sie darauf hin, dass Innovationen auch die Aktualisierungszyklen verlängern: „Die heutigen fortschrittlichen Prozessoren und Co-Prozessoren werden wahrscheinlich vier bis fünf Jahre lang gut sein, während der Aktualisierungszyklus in der Vergangenheit bei etwa 3 Jahre lag“, erklärt die IDC-Analystin. 

Wirtschaft als potenzieller Bremser  

Wirtschaftliche Bedenken sind natürlich immer präsent – insbesondere jetzt, da die Trump-Regierung hohe Zölle verhängt oder vorgeschlagen hat. „Wenn es zu einem umfassenden Handelskrieg kommt, wird das sicherlich die Ausgaben in Amerika, der Europäischen Union und einigen asiatischen Ländern bremsen“, so Fernandez. „Die daraus resultierenden höheren Preise werden nicht von den Herstellern aufgefangen, sondern an die Endverbraucher weitergegeben.“  

Sollte dieser Fall eintreten, rechnet Fernandez damit, dass die Serverauslieferungen wieder zurückgehen werden. “Das bedeutet weniger Boxen, aber wahrscheinlich mit robusteren Konfigurationen oder den gleichen Konfigurationen wie im letzten Jahr, nur etwas teurer.“ 

KI-Boom beflügelt Servergeschäft​ Weiterlesen »

Darum sind Chromebooks so sicher​

Allgemein

CC Photo Labs / Shutterstock.com Obwohl Chromebooks im Vergleich zu Windows- und macOS-Laptops in der Regel einige Einschränkungen mitbringen, bin ich persönlich vor einiger Zeit ganz auf Chromebooks umgestiegen und habe diesen Schritt nie bereut. Einer der Hauptgründe für diesen Wechsel – und warum ich bis heute ein großer Befürworter von Chromebooks bin – ist die hohe Sicherheit von ChromeOS für normale Anwender. Google hat ChromeOS so sicher wie möglich gestaltet, mit Funktionen, die Anfälligkeiten für Malware reduzieren. Sicherlich finden Sie einige dieser Funktionen auch in anderen Betriebssystemen, aber gerade das Zusammenspiel all dieser Features in einem Gesamtpaket macht ChromeOS so großartig. Hier sind die wichtigsten Sicherheitsfunktionen von ChromeOS, die Chromebooks sicher machen und dafür sorgen, dass Sie bei der Verwendung Ihres Laptops geschützt sind. Sandboxing für alles Sandboxing ist eine Technik, bei der bestimmte Anwendungen und Prozesse in isolierte Umgebungen eingepfercht werden. Sie können sich eine Sandbox als eine virtuelle Blase vorstellen, die nur begrenzten Zugriff auf das Gesamtsystem hat. Indem Sie Software in einer solchen Blase ausführen, sind Sie geschützt, falls das Programm mit Malware infiziert ist, die versucht, sich zu verbreiten. Vielleicht kennen Sie die Windows-Sandbox, aber Sie benötigen Windows 11 Pro, um auf diese Funktion zugreifen zu können. In ChromeOS hingegen ist Sandboxing nicht optional – alles, von den Systemdiensten bis zu den Browser-Tabs – wird in eigenen, separaten Sandboxen ausgeführt. Diese Sandboxen arbeiten mit den geringstmöglichen Privilegien. Sie haben nur Zugriff auf die Ressourcen, die sie benötigen. So wird der Schaden, den sie anrichten können, wenn sie angegriffen werden, deutlich begrenzt. Wenngleich Sie sich also eine Malware-Infektion einfangen, ist die Wahrscheinlichkeit gering, dass der Angriff wichtige Prozesse beeinträchtigt. Tatsächlich habe ich in den vielen Jahren, in denen ich ChromeOS verwende, noch kein einziges Sicherheitsproblem erlebt, geschweige denn ein größeres Problem, das mich in Panik versetzt hätte. Verified Boot für die Sicherheit des Betriebssystems Dave Parrack / Foundry Verified Boot bedeutet, dass ChromeOS jedes Mal, wenn Sie es starten, überprüft, ob das System seit dem letzten Start beschädigt oder manipuliert wurde. Dies geschieht mit kryptografisch signierten System-Images, die sicherstellen, dass alles auf Ihrem Chromebook so läuft, wie Sie es erwarten. Zunächst überprüft ChromeOS die Firmware in einer schreibgeschützten Partition (auf die Angreifer nicht zugreifen oder sie verändern können). Als Nächstes prüft und vergleicht ChromeOS den Kernel und die Systemdateien, um sicherzustellen, dass nichts verändert wurde. Wenn alles in Ordnung ist, bootet ChromeOS ganz normal. Wenn jedoch etwas nicht in Ordnung ist, kehrt ChromeOS entweder zu einer früheren (sicheren) Version des Betriebssystems zurück oder fordert Sie im Extremfall auf, ChromeOS im Wiederherstellungsmodus neu zu installieren. Schreibgeschützte Systemdateien Wie ich bereits erwähnt habe, verfügt ChromeOS über eine schreibgeschützte Partition für die wichtigsten Systemdateien, darunter der Kernel, die Systembibliotheken und andere wichtige Komponenten. Diese Partition kann nicht verändert werden. ChromeOS hat eine separate Lese-/Schreibpartition für Einstellungen, Anwendungen, Benutzerdaten und dergleichen. Dies schützt die Systemdateien vor böswilligen Änderungen durch Hacker, aber auch vor versehentlicher Beschädigung – durch schlecht geschriebene Anwendungen, bösartige Erweiterungen oder Benutzerfehler. Doch was passiert, wenn die Systemdateien aktualisiert werden müssen? ChromeOS wendet Aktualisierungen zunächst auf eine inaktive Partition an, während das System genutzt wird. Wenn Sie Ihr Chromebook dann das nächste Mal neu starten, wechselt es die Partitionen und wendet den Verified Boot an. Wenn dabei ein Fehler entdeckt wird, kehrt ChromeOS zur vorherigen Version des Betriebssystems zurück. Regelmäßige und automatische Updates Dave Parrack / Foundry Eine Sache, die ich an ChromeOS liebe, ist der stressfreie Aktualisierungsprozess. Im Gegensatz zu Windows-Updates erfolgen ChromeOS-Updates automatisch im Hintergrund, ohne dass der Benutzer etwas anderes tun muss, als das Chromebook neu zu starten, wenn die Updates abgeschlossen sind. Regelmäßige System-Updates sind so wichtig, um Sicherheitslücken und Schwachstellen zu schließen. Wenn die Aktualisierung jedoch eine größere Hürde ist, wird sie von Nutzern aufgeschoben. Bei ChromeOS werden die Updates häufig durchgeführt, d. h. jedes Update ist relativ klein und Sie können das System in wenigen Sekunden neu starten. Da Google ChromeOS so häufig aktualisiert, ist das Betriebssystem in der Lage, bestehende und neu auftretende Bedrohungen schnell und nahtlos zu bekämpfen, sodass Sie immer geschützt sind. Wiederherstellungsmodus und sicheres Zurücksetzen Die meisten Betriebssysteme verfügen über einen Wiederherstellungsmodus – so auch ChromeOS. Der entscheidende Vorteil: ChromeOS macht den Wiederherstellungsprozess besonders benutzerfreundlich, während gleichzeitig die Sicherheit des Systems gewährleistet bleibt. Im Vergleich zu Windows ist die Wiederherstellung hier deutlich einfacher und intuitiver. Mit dem Wiederherstellungsmodus können Sie das Betriebssystem auf die Werkseinstellungen (oder eine frühere Version) zurücksetzen, was sehr nützlich ist, wenn etwas schiefläuft und das System nicht mehr funktioniert. Das kann aufgrund von beschädigten Systemdateien, einem fehlgeschlagenen Update, Leistungsproblemen usw. geschehen. Bei ChromeOS können Sie den Wiederherstellungsmodus auch verwenden, um das Betriebssystem neu zu installieren und dabei alle Benutzerdaten zu löschen. Anschließend können Sie diese Benutzerdaten über Ihr Google-Konto wiederherstellen. Kürzlich hat Google sogar eine neue Sicherheitsrücksetzungsfunktion eingeführt, mit der Sie ChromeOS neu installieren können, ohne Ihre Daten zu verlieren. Cloud-first-Ansatz für Daten Googles Cloud-first-Ansatz ist umstritten, aber er hat einige positive Auswirkungen auf die Sicherheit. Zunächst einmal sind Cloud-basierte Apps weniger anfällig für Malware als herkömmliche Apps. Sie sind zwar nicht vollkommen immun, aber der Unterschied ist dennoch groß. Die Speicherung sensibler Daten in der Cloud verringert zudem die Risiken, die mit dem Verlust oder Diebstahl Ihres Chromebooks verbunden sind. Und wenn Ihr Chromebook verloren geht oder gestohlen wird, können Sie den Zugriff auf Ihre Daten einfach sperren (sodass der Dieb nichts damit anfangen kann). Ihre Daten können Sie im Anschluss wiederherstellen, indem Sie sich auf einem anderen Gerät bei Ihren Cloud-Konten anmelden. Und für Schulen oder Unternehmen, die Hunderte von Chromebooks über die Googles Admin Console verwalten, kann die Cloud-Kontrolle sicherstellen, dass Richtlinien umgesetzt, Apps bereitgestellt (oder blockiert) und die Geräte aller Benutzer jederzeit auf dem neuesten Stand gehalten werden. Begrenzter Zugriff auf Drittanbieter-Apps Dave Parrack / Foundry Wenn Sie Apps auf Ihrem Chromebook herunterladen und installieren möchten, tun Sie dies in den meisten Fällen über den Google Play Store. Der Play Store ist zwar nicht perfekt, aber er verfügt über einen Prüfprozess, der das Risiko von Malware minimiert. Können Sie auch Apps von Drittanbietern auf Ihrem Chromebook installieren? Ja, aber das ist riskant. Sie können Android- und Linux-Apps aus fremden Quellen installieren. Glücklicherweise warnt Google Sie, wenn Sie versuchen, unbekannte Apps zu installieren – und auch hier werden die Apps in Sandboxen ausgeführt, die den Rest Ihres Systems schützen, falls sie doch Malware beinhalten. (PC-Welt) 

Darum sind Chromebooks so sicher​ CC Photo Labs / Shutterstock.com

Obwohl Chromebooks im Vergleich zu Windows- und macOS-Laptops in der Regel einige Einschränkungen mitbringen, bin ich persönlich vor einiger Zeit ganz auf Chromebooks umgestiegen und habe diesen Schritt nie bereut. Einer der Hauptgründe für diesen Wechsel – und warum ich bis heute ein großer Befürworter von Chromebooks bin – ist die hohe Sicherheit von ChromeOS für normale Anwender.

Google hat ChromeOS so sicher wie möglich gestaltet, mit Funktionen, die Anfälligkeiten für Malware reduzieren. Sicherlich finden Sie einige dieser Funktionen auch in anderen Betriebssystemen, aber gerade das Zusammenspiel all dieser Features in einem Gesamtpaket macht ChromeOS so großartig.

Hier sind die wichtigsten Sicherheitsfunktionen von ChromeOS, die Chromebooks sicher machen und dafür sorgen, dass Sie bei der Verwendung Ihres Laptops geschützt sind.

Sandboxing für alles

Sandboxing ist eine Technik, bei der bestimmte Anwendungen und Prozesse in isolierte Umgebungen eingepfercht werden. Sie können sich eine Sandbox als eine virtuelle Blase vorstellen, die nur begrenzten Zugriff auf das Gesamtsystem hat. Indem Sie Software in einer solchen Blase ausführen, sind Sie geschützt, falls das Programm mit Malware infiziert ist, die versucht, sich zu verbreiten.

Vielleicht kennen Sie die Windows-Sandbox, aber Sie benötigen Windows 11 Pro, um auf diese Funktion zugreifen zu können. In ChromeOS hingegen ist Sandboxing nicht optional – alles, von den Systemdiensten bis zu den Browser-Tabs – wird in eigenen, separaten Sandboxen ausgeführt. Diese Sandboxen arbeiten mit den geringstmöglichen Privilegien. Sie haben nur Zugriff auf die Ressourcen, die sie benötigen. So wird der Schaden, den sie anrichten können, wenn sie angegriffen werden, deutlich begrenzt.

Wenngleich Sie sich also eine Malware-Infektion einfangen, ist die Wahrscheinlichkeit gering, dass der Angriff wichtige Prozesse beeinträchtigt. Tatsächlich habe ich in den vielen Jahren, in denen ich ChromeOS verwende, noch kein einziges Sicherheitsproblem erlebt, geschweige denn ein größeres Problem, das mich in Panik versetzt hätte.

Verified Boot für die Sicherheit des Betriebssystems

Dave Parrack / Foundry

Verified Boot bedeutet, dass ChromeOS jedes Mal, wenn Sie es starten, überprüft, ob das System seit dem letzten Start beschädigt oder manipuliert wurde. Dies geschieht mit kryptografisch signierten System-Images, die sicherstellen, dass alles auf Ihrem Chromebook so läuft, wie Sie es erwarten.

Zunächst überprüft ChromeOS die Firmware in einer schreibgeschützten Partition (auf die Angreifer nicht zugreifen oder sie verändern können). Als Nächstes prüft und vergleicht ChromeOS den Kernel und die Systemdateien, um sicherzustellen, dass nichts verändert wurde.

Wenn alles in Ordnung ist, bootet ChromeOS ganz normal. Wenn jedoch etwas nicht in Ordnung ist, kehrt ChromeOS entweder zu einer früheren (sicheren) Version des Betriebssystems zurück oder fordert Sie im Extremfall auf, ChromeOS im Wiederherstellungsmodus neu zu installieren.

Schreibgeschützte Systemdateien

Wie ich bereits erwähnt habe, verfügt ChromeOS über eine schreibgeschützte Partition für die wichtigsten Systemdateien, darunter der Kernel, die Systembibliotheken und andere wichtige Komponenten. Diese Partition kann nicht verändert werden. ChromeOS hat eine separate Lese-/Schreibpartition für Einstellungen, Anwendungen, Benutzerdaten und dergleichen.

Dies schützt die Systemdateien vor böswilligen Änderungen durch Hacker, aber auch vor versehentlicher Beschädigung – durch schlecht geschriebene Anwendungen, bösartige Erweiterungen oder Benutzerfehler.

Doch was passiert, wenn die Systemdateien aktualisiert werden müssen? ChromeOS wendet Aktualisierungen zunächst auf eine inaktive Partition an, während das System genutzt wird. Wenn Sie Ihr Chromebook dann das nächste Mal neu starten, wechselt es die Partitionen und wendet den Verified Boot an. Wenn dabei ein Fehler entdeckt wird, kehrt ChromeOS zur vorherigen Version des Betriebssystems zurück.

Regelmäßige und automatische Updates

Dave Parrack / Foundry

Eine Sache, die ich an ChromeOS liebe, ist der stressfreie Aktualisierungsprozess. Im Gegensatz zu Windows-Updates erfolgen ChromeOS-Updates automatisch im Hintergrund, ohne dass der Benutzer etwas anderes tun muss, als das Chromebook neu zu starten, wenn die Updates abgeschlossen sind.

Regelmäßige System-Updates sind so wichtig, um Sicherheitslücken und Schwachstellen zu schließen. Wenn die Aktualisierung jedoch eine größere Hürde ist, wird sie von Nutzern aufgeschoben. Bei ChromeOS werden die Updates häufig durchgeführt, d. h. jedes Update ist relativ klein und Sie können das System in wenigen Sekunden neu starten.

Da Google ChromeOS so häufig aktualisiert, ist das Betriebssystem in der Lage, bestehende und neu auftretende Bedrohungen schnell und nahtlos zu bekämpfen, sodass Sie immer geschützt sind.

Wiederherstellungsmodus und sicheres Zurücksetzen

Die meisten Betriebssysteme verfügen über einen Wiederherstellungsmodus – so auch ChromeOS. Der entscheidende Vorteil: ChromeOS macht den Wiederherstellungsprozess besonders benutzerfreundlich, während gleichzeitig die Sicherheit des Systems gewährleistet bleibt. Im Vergleich zu Windows ist die Wiederherstellung hier deutlich einfacher und intuitiver.

Mit dem Wiederherstellungsmodus können Sie das Betriebssystem auf die Werkseinstellungen (oder eine frühere Version) zurücksetzen, was sehr nützlich ist, wenn etwas schiefläuft und das System nicht mehr funktioniert. Das kann aufgrund von beschädigten Systemdateien, einem fehlgeschlagenen Update, Leistungsproblemen usw. geschehen.

Bei ChromeOS können Sie den Wiederherstellungsmodus auch verwenden, um das Betriebssystem neu zu installieren und dabei alle Benutzerdaten zu löschen. Anschließend können Sie diese Benutzerdaten über Ihr Google-Konto wiederherstellen. Kürzlich hat Google sogar eine neue Sicherheitsrücksetzungsfunktion eingeführt, mit der Sie ChromeOS neu installieren können, ohne Ihre Daten zu verlieren.

Cloud-first-Ansatz für Daten

Googles Cloud-first-Ansatz ist umstritten, aber er hat einige positive Auswirkungen auf die Sicherheit. Zunächst einmal sind Cloud-basierte Apps weniger anfällig für Malware als herkömmliche Apps. Sie sind zwar nicht vollkommen immun, aber der Unterschied ist dennoch groß.

Die Speicherung sensibler Daten in der Cloud verringert zudem die Risiken, die mit dem Verlust oder Diebstahl Ihres Chromebooks verbunden sind. Und wenn Ihr Chromebook verloren geht oder gestohlen wird, können Sie den Zugriff auf Ihre Daten einfach sperren (sodass der Dieb nichts damit anfangen kann). Ihre Daten können Sie im Anschluss wiederherstellen, indem Sie sich auf einem anderen Gerät bei Ihren Cloud-Konten anmelden.

Und für Schulen oder Unternehmen, die Hunderte von Chromebooks über die Googles Admin Console verwalten, kann die Cloud-Kontrolle sicherstellen, dass Richtlinien umgesetzt, Apps bereitgestellt (oder blockiert) und die Geräte aller Benutzer jederzeit auf dem neuesten Stand gehalten werden.

Begrenzter Zugriff auf Drittanbieter-Apps

Dave Parrack / Foundry

Wenn Sie Apps auf Ihrem Chromebook herunterladen und installieren möchten, tun Sie dies in den meisten Fällen über den Google Play Store. Der Play Store ist zwar nicht perfekt, aber er verfügt über einen Prüfprozess, der das Risiko von Malware minimiert.

Können Sie auch Apps von Drittanbietern auf Ihrem Chromebook installieren? Ja, aber das ist riskant. Sie können Android- und Linux-Apps aus fremden Quellen installieren. Glücklicherweise warnt Google Sie, wenn Sie versuchen, unbekannte Apps zu installieren – und auch hier werden die Apps in Sandboxen ausgeführt, die den Rest Ihres Systems schützen, falls sie doch Malware beinhalten.

(PC-Welt)

Darum sind Chromebooks so sicher​ Weiterlesen »

SAP-Anwender kämpfen mit S4/HANA-Migration​

Allgemein

width=”1717″ height=”966″ sizes=”(max-width: 1717px) 100vw, 1717px”>Auch bei der Migration auf S4/HANA lauern zahlreiche Gefahren…GUDKOV ANDREY – shutterstock.com Die Uhr tickt: Bis 2030 müssen SAP-Anwenderunternehmen auf S/4HANA umgestellt haben. Eine Fristverlängerung ist nur unter besonderen Voraussetzungen möglich. Doch selbst für Unternehmen mit hohem IT-Reifegrad ist die Umstellung kein Selbstläufer. So zeigt eine aktuelle Studie der Management-Beratung Horváth, dass Verzögerungen beim geplanten Go-Live eher die Regel als die Ausnahme sind.  Erhebliche Migrationsmängel  Demnach dauern die Projekte im Schnitt 30 Prozent länger als ursprünglich geplant. Nur acht Prozent der Unternehmen, die die Umstellung bereits abgeschlossen haben, lagen im Zeitplan.   Von den insgesamt 200 befragten Unternehmen haben allerdings erst 37 die Migration auf S4/HANA abgeschlossen, die Mehrheit (57 Prozent) befindet sich noch mitten in der Transformation.  Gleichzeitig konnte in mehr als sechs von zehn Fällen das geplante Budget für die Transformation nicht eingehalten werden: Bei einem Viertel wurde es laut Studie sehr stark überschritten, bei weiteren 40 Prozent stark.  Knapp zwei Drittel (65 Prozent) der Unternehmen stellten zudem nach Abschluss der Migration starke bis sehr starke Qualitätsmängel fest. Die Hauptgründe dabei:  Erweiterung des Projektumfangs (Scope) im Projektverlauf,   Schwächen im Projektmanagement,   unterschätzte Test- und Datenmigrationsphasen,   Überarbeitungsschleifen bei Konzepten und Prozessen, sowie   mangelnde Entscheidungsfindung.  Scheitern durch Fehleinschätzungen   Aus Sicht von Studienleiter und Horváth-Partner Christian Daxböck wurzeln viele Probleme bei der Umstellung in einem falschen Programm-Setup. So würden die Komplexität des Projekts und benötigten Ressourcen unter-, die Organisationskompetenz hingegen überschätzt. „Dieses Mismatch führt zu den enormen Diskrepanzen zwischen Plan und Ergebnis”, so der Experte.   Ein weiteres Problem ist laut Daxböck die mangelnde Priorisierung: Zu viele Ziele würden als gleich wichtig eingestuft und sollen daher bestenfalls gleichzeitig bearbeitet werden, was letztlich auch eine Folge des unzureichenden Projektmanagements sei.   Dies deckt sich auch mit den Antworten der Studienteilnehmer. Die größten Herausforderungen im Migrationsprojekt waren demnach:  fehlende IT-Einbindung/IT-Sicht im Gesamtprojekt (28 Prozent);  unzureichend definierte Prozesse (24 Prozent);  mangelndes Wissen/Dokumentation über Third-Party-Systeme und Schnittstellen (23 Prozent);  fehlendes integratives/gesamtunternehmerisches Denken (22 Prozent); fehlendes Verständnis für Verantwortung und Aufgaben von definierten Rollen (21 Prozent);  fehlende Ressourcen (20 Prozent);  keine optimale Besetzung des Projektleiters (20 Prozent).  Rückblickend würde knapp die Hälfte der Befragten (46 Prozent) einen längere Projektlaufzeit ansetzen. Mehr als 40 Prozent würden das Budget von vornherein höher ansetzen und 30 Prozent den Projektumfang reduzieren.   Kaum Interesse an Public Cloud  Interessant ist, dass mehr als zwei Drittel der befragten Unternehmen einen unternehmensspezifischen Ansatz verfolgen und die Hosting-Optionen Private Cloud (48 Prozent) oder On-Premises (19 Prozent) bevorzugen. Dagegen folgen nur knapp 30 Prozent dem von SAP vorgegebenem Standard und haben sich für die Public Cloud als Hosting-Option entschieden.  Für die Horváth-Studie “Business Transformation Unlocked – Maximizing the Benefits of SAP S/4HANA” wurden 200 SAP-Anwenderunternehmen mit einem Jahresumsatz von mindestens 200 Millionen Euro und mindestens 200 Mitarbeitenden befragt. Die Stichprobe umfasst die DACH-Region sowie ausgewählte Länder in Nord- und Osteuropa und die USA. Die Interviews wurden im ersten Quartal 2025 durchgeführt.  

SAP-Anwender kämpfen mit S4/HANA-Migration​ width=”1717″ height=”966″ sizes=”(max-width: 1717px) 100vw, 1717px”>Auch bei der Migration auf S4/HANA lauern zahlreiche Gefahren…GUDKOV ANDREY – shutterstock.com

Die Uhr tickt: Bis 2030 müssen SAP-Anwenderunternehmen auf S/4HANA umgestellt haben. Eine Fristverlängerung ist nur unter besonderen Voraussetzungen möglich. Doch selbst für Unternehmen mit hohem IT-Reifegrad ist die Umstellung kein Selbstläufer. So zeigt eine aktuelle Studie der Management-Beratung Horváth, dass Verzögerungen beim geplanten Go-Live eher die Regel als die Ausnahme sind. 

Erhebliche Migrationsmängel 

Demnach dauern die Projekte im Schnitt 30 Prozent länger als ursprünglich geplant. Nur acht Prozent der Unternehmen, die die Umstellung bereits abgeschlossen haben, lagen im Zeitplan.  

Von den insgesamt 200 befragten Unternehmen haben allerdings erst 37 die Migration auf S4/HANA abgeschlossen, die Mehrheit (57 Prozent) befindet sich noch mitten in der Transformation. 

Gleichzeitig konnte in mehr als sechs von zehn Fällen das geplante Budget für die Transformation nicht eingehalten werden: Bei einem Viertel wurde es laut Studie sehr stark überschritten, bei weiteren 40 Prozent stark. 

Knapp zwei Drittel (65 Prozent) der Unternehmen stellten zudem nach Abschluss der Migration starke bis sehr starke Qualitätsmängel fest. Die Hauptgründe dabei: 

Erweiterung des Projektumfangs (Scope) im Projektverlauf,  

Schwächen im Projektmanagement,  

unterschätzte Test- und Datenmigrationsphasen,  

Überarbeitungsschleifen bei Konzepten und Prozessen, sowie  

mangelnde Entscheidungsfindung. 

Scheitern durch Fehleinschätzungen  

Aus Sicht von Studienleiter und Horváth-Partner Christian Daxböck wurzeln viele Probleme bei der Umstellung in einem falschen Programm-Setup. So würden die Komplexität des Projekts und benötigten Ressourcen unter-, die Organisationskompetenz hingegen überschätzt. „Dieses Mismatch führt zu den enormen Diskrepanzen zwischen Plan und Ergebnis”, so der Experte.  

Ein weiteres Problem ist laut Daxböck die mangelnde Priorisierung: Zu viele Ziele würden als gleich wichtig eingestuft und sollen daher bestenfalls gleichzeitig bearbeitet werden, was letztlich auch eine Folge des unzureichenden Projektmanagements sei.  

Dies deckt sich auch mit den Antworten der Studienteilnehmer. Die größten Herausforderungen im Migrationsprojekt waren demnach: 

fehlende IT-Einbindung/IT-Sicht im Gesamtprojekt (28 Prozent); 

unzureichend definierte Prozesse (24 Prozent); 

mangelndes Wissen/Dokumentation über Third-Party-Systeme und Schnittstellen (23 Prozent); 

fehlendes integratives/gesamtunternehmerisches Denken (22 Prozent);

fehlendes Verständnis für Verantwortung und Aufgaben von definierten Rollen (21 Prozent); 

fehlende Ressourcen (20 Prozent); 

keine optimale Besetzung des Projektleiters (20 Prozent). 

Rückblickend würde knapp die Hälfte der Befragten (46 Prozent) einen längere Projektlaufzeit ansetzen. Mehr als 40 Prozent würden das Budget von vornherein höher ansetzen und 30 Prozent den Projektumfang reduzieren.  

Kaum Interesse an Public Cloud 

Interessant ist, dass mehr als zwei Drittel der befragten Unternehmen einen unternehmensspezifischen Ansatz verfolgen und die Hosting-Optionen Private Cloud (48 Prozent) oder On-Premises (19 Prozent) bevorzugen. Dagegen folgen nur knapp 30 Prozent dem von SAP vorgegebenem Standard und haben sich für die Public Cloud als Hosting-Option entschieden. 

Für die Horváth-Studie “Business Transformation Unlocked – Maximizing the Benefits of SAP S/4HANA” wurden 200 SAP-Anwenderunternehmen mit einem Jahresumsatz von mindestens 200 Millionen Euro und mindestens 200 Mitarbeitenden befragt. Die Stichprobe umfasst die DACH-Region sowie ausgewählte Länder in Nord- und Osteuropa und die USA. Die Interviews wurden im ersten Quartal 2025 durchgeführt. 

SAP-Anwender kämpfen mit S4/HANA-Migration​ Weiterlesen »

Namhafte CXOs diskutieren beim Strategietage Masterclass-Summit in Frankfurt​

Allgemein

Foundry CIOs stehen aktuell vor einer Vielzahl an Herausforderungen: Sie müssen AI-getriebene Technologiesprünge in praxistaugliche Ansätze überführen, immer heftigeren Cyber-Bedrohungen trotzen und die Digitalisierung ihrer Unternehmen weiter voranbringen. All dies vor dem Hintergrund einer wirtschaftlich herausfordernden Lage, verkürzten Planungszyklen und endlichen Budgets. Bei dem Tochterformat der Hamburger IT-Strategietage, dem Strategietage Masterclass-Summit am 7. und 8. Mai 2025 im Re:mynd, Frankfurt am Main werden diese Themen gezielt adressiert: In Gruppen von 25-35 Teilnehmern diskutieren CIOs, CDOs und CTOs praxisrelevante Herausforderungen in dreistündigen Workshops zu den Themenbereichen AI, IT-Foundation, Strategy-Building, Cyber-Resilience und KPIs. Die insgesamt sechs redaktionell vorbereiteten Masterclasses zeichnen sich durch kurze, rund 15-minütige Impulsvorträge von CXOs, Wissenschaftlern und Analysten aus. Zu den ImpulsgeberInnen zählen Stefanie Kemp, Mitglied des Vorstands und CTO der Sana Kliniken AG, der Commerzbank-CTO Heiko Burdack, Christian Lang, VP Data & Analytics and Western Europe IT der STADA Arzneimittel AG, Stefan Becker, Referatsleiter Cyber-Sicherheit für die Wirtschaft und Allianz für Cybersicherheit im Bundesamt für Sicherheit in der Informationstechnologie (BSI), Mercedes Eisert, CDO der Max Planck Society und viele mehr. Die Veranstaltung beginnt bereits am Abend des 7. Mai mit einem zwanglosen Opening bevor am 8. Mai die Masterclasses starten. Weitere Informationen und das Anmeldeformular finden sich auf der Website https://www.it-strategietage.de/masterclass/. Teilnehmen können ausschließlich CXOs und IT-Verantwortliche aus Anwenderunternehmen, der Ticketpreis beträgt 299 Euro zzgl MwSt. 

Namhafte CXOs diskutieren beim Strategietage Masterclass-Summit in Frankfurt​ Foundry

CIOs stehen aktuell vor einer Vielzahl an Herausforderungen: Sie müssen AI-getriebene Technologiesprünge in praxistaugliche Ansätze überführen, immer heftigeren Cyber-Bedrohungen trotzen und die Digitalisierung ihrer Unternehmen weiter voranbringen. All dies vor dem Hintergrund einer wirtschaftlich herausfordernden Lage, verkürzten Planungszyklen und endlichen Budgets.

Bei dem Tochterformat der Hamburger IT-Strategietage, dem Strategietage Masterclass-Summit am 7. und 8. Mai 2025 im Re:mynd, Frankfurt am Main werden diese Themen gezielt adressiert: In Gruppen von 25-35 Teilnehmern diskutieren CIOs, CDOs und CTOs praxisrelevante Herausforderungen in dreistündigen Workshops zu den Themenbereichen AI, IT-Foundation, Strategy-Building, Cyber-Resilience und KPIs.

Die insgesamt sechs redaktionell vorbereiteten Masterclasses zeichnen sich durch kurze, rund 15-minütige Impulsvorträge von CXOs, Wissenschaftlern und Analysten aus. Zu den ImpulsgeberInnen zählen Stefanie Kemp, Mitglied des Vorstands und CTO der Sana Kliniken AG, der Commerzbank-CTO Heiko Burdack, Christian Lang, VP Data & Analytics and Western Europe IT der STADA Arzneimittel AG, Stefan Becker, Referatsleiter Cyber-Sicherheit für die Wirtschaft und Allianz für Cybersicherheit im Bundesamt für Sicherheit in der Informationstechnologie (BSI), Mercedes Eisert, CDO der Max Planck Society und viele mehr.

Die Veranstaltung beginnt bereits am Abend des 7. Mai mit einem zwanglosen Opening bevor am 8. Mai die Masterclasses starten. Weitere Informationen und das Anmeldeformular finden sich auf der Website https://www.it-strategietage.de/masterclass/. Teilnehmen können ausschließlich CXOs und IT-Verantwortliche aus Anwenderunternehmen, der Ticketpreis beträgt 299 Euro zzgl MwSt.

Namhafte CXOs diskutieren beim Strategietage Masterclass-Summit in Frankfurt​ Weiterlesen »

Richtige Vorbereitung ist alles: So verhandeln Sie selbstbewusst das Wunschgehalt​

Allgemein

So banal es klingen mag: Sehr gute Vorbereitung, sprich den Markt gut zu kennen und seine Arbeit und Erfolge gut zu “verkaufen” sind das A und O für eine erfolgreiche Gehaltsverhandlung. Foto: PeopleImages.com – Yuri A – shutterstock.comIn einer Umfrage geben knapp zwei Drittel (64 Prozent) der deutschen Arbeitnehmer an, dass eine faire Bezahlung für sie der wichtigste Faktor sei, um dem eigenen Arbeitgeber langfristig treu zu bleiben. Mich überraschen diese Erkenntnisse nicht. Denn: In den letzten Monaten und Jahren ist Vieles teurer geworden, allerdings geht mit den gestiegenen Lebenshaltungskosten in den meisten Fällen nicht zwangsläufig eine Gehaltsanpassung einher. Daher ist es aus meiner Sicht enorm wichtig, selbstbewusst mit dem Thema Gehalt umzugehen und dieses aktiv beim Arbeitgeber anzusprechen.Hier gilt: Wer nicht fragt, gewinnt auch nicht. Wichtig dabei ist, sich gut vorzubereiten, die eigenen Erfolge und Leistungen benennen zu können und eine marktgerechte Zahl im Kopf zu haben. Aus eigener Erfahrung weiß ich, dass solche Gespräche nicht immer ganz einfach sind. Manch einer tut sich damit sicher schwer und schiebt das Thema deshalb womöglich immer wieder vor sich her.Es gibt viele Möglichkeiten, sich zu informierenDoch das muss nicht sein, schließlich bieten E-Learning Plattformen wie zum Beispiel Linkedin Learning passende Kurse und recht einfache Hilfestellung, um sich auf die nächste Gehaltsverhandlung vorzubereiten. Zusätzlich teile ich hier meine persönlichen Tipps, die mir bereits dabei geholfen haben, mein Wunschgehalt gelassener zu verhandeln:1. Die eigenen Ziele realistisch abstecken: Zur Vorbereitung auf eine Gehaltsverhandlung sollte man sich als erstes überlegen, welches Ziel man erreichen möchte. Ist eine Gehaltserhöhung besonders wichtig? Oder geht es eher um einen Titel oder um andere Benefits? In jedem Fall sollte man sich in Sachen Gehalt vorab auch ein realistisches Bild des möglichen Gehaltsspektrums machen.Dabei kann das eigene Netzwerk, egal ob virtuell auf Plattformen wie LinkedIn oder im wirklichen Leben, Orientierung bieten: Mich im beruflichen Umfeld und im Bekanntenkreis regelmäßig über das Thema Gehalt auszutauschen, hat mir schon einige wichtige Impulse für meine eigenen Verhandlungen gegeben.2. Den eigenen Wert benennen und belegen: Vor dem Gespräch sollte man rekapitulieren: Welche Erfolge und Mehrwerte habe ich für meinen Arbeitgeber in der letzten Zeit erzielt? Wie war die Jobbeschreibung bei meinem Einstieg und was mache ich derzeit zusätzlich? Habe ich mehr Aufgaben und Verantwortung übernommen?Danach gilt es, die gesammelten Ergebnisse aufzuschreiben und mit ins Gespräch zu nehmen. Denn auf der Basis von Tatsachen lässt sich besser verhandeln als mit gefühlten Wahrheiten. Außerdem ist man sich sicherer, wenn man sein Wunschgehalt mit fundierten Argumenten untermauern kann – und die Chancen, dieses tatsächlich zu bekommen, steigen deutlich!3. Neue Maßstäbe setzen – und so zum Präzedenzfall werden: “Das gab es noch nie bei uns.” Dieser Satz von Arbeitgeberseite ist kein überzeugendes Argument in einer Gehaltsverhandlung. Denn es ist okay, die Ausnahme von der Regel zu sein. Um dennoch gut auf eine entsprechende Aussage vorbereitet zu sein, hilft es, sich Argumente zu überlegen, die die eigene Forderung unterstützen. Geht es beispielsweise nicht um Geld, sondern um ein individuelles Arbeitszeitmodell, könnte ein konkreter Umsetzungsplan überzeugen – und anderen Kollegen den Weg ebnen.4. Mit klaren Vereinbarungen aus der Verhandlung gehen: Eine größere Gehaltsanpassung ist laut Arbeitgeber aktuell nicht möglich? Wie wäre es dann mit einer schrittweisen Erhöhung per Stufenplan? Es lohnt sich außerdem, im Rahmen der Verhandlung konkrete Ziele für das nächste Gespräch zu vereinbaren. So steckt man die Erwartungshaltung ab und schafft gleichzeitig eine Vergleichsskala. Wurden die Ziele erreicht oder sogar übertroffen? Dann ist das eine gute Grundlage, um mehr Geld zu verlangen. Egal für welche Vorgehensweise man sich entscheidet – in jedem Fall sorgt eine schriftliche Übereinkunft für Sicherheit. 5. Voller Verhandlungserfolg, auch ohne Gehaltserhöhung: Zeit, Flexibilität sowie die physische und mentale Gesundheit rücken bei vielen Arbeitnehmern immer stärker in den Fokus. Wie wäre es also beispielsweise mit reduzierten Arbeitszeiten, einem bezahlten Jobticket oder einer Fitness-Studio-Mitgliedschaft statt oder zusätzlich zu einer Gehaltsanpassung? Der Kreativität sind keine Grenzen gesetzt, wenn es darum geht, sich individuelle, nicht-monetäre Benefits zu überlegen. Auch diese und weitere vergleichbare geldwerte Vorteile können einen großen Unterschied machen und zu neuer Motivation und Zufriedenheit im Job beitragen. Mit entsprechender Vorbereitung können Sie mit diesen Tipps der nächsten Gehaltsverhandlung deutlich entspannter entgegenblicken. Warten Sie aber nicht darauf, dass der Arbeitgeber von sich aus mehr Geld anbietet. Wenn das letzte Gespräch oder die letzte Anpassung schon eine Weile zurückliegt, gehen Sie unbedingt selbst auf Ihren Vorgesetzten zu – es kann sich lohnen!Lesen Sie auchWann es mit dem Wunschgehalt klapptGehaltsgespräch führen: 3 Fehler, die das Gehalt mindern10 Benefits, die Arbeitgebern nicht weh tun 

Richtige Vorbereitung ist alles: So verhandeln Sie selbstbewusst das Wunschgehalt​ So banal es klingen mag: Sehr gute Vorbereitung, sprich den Markt gut zu kennen und seine Arbeit und Erfolge gut zu “verkaufen” sind das A und O für eine erfolgreiche Gehaltsverhandlung.
Foto: PeopleImages.com – Yuri A – shutterstock.comIn einer Umfrage geben knapp zwei Drittel (64 Prozent) der deutschen Arbeitnehmer an, dass eine faire Bezahlung für sie der wichtigste Faktor sei, um dem eigenen Arbeitgeber langfristig treu zu bleiben. Mich überraschen diese Erkenntnisse nicht. Denn: In den letzten Monaten und Jahren ist Vieles teurer geworden, allerdings geht mit den gestiegenen Lebenshaltungskosten in den meisten Fällen nicht zwangsläufig eine Gehaltsanpassung einher. Daher ist es aus meiner Sicht enorm wichtig, selbstbewusst mit dem Thema Gehalt umzugehen und dieses aktiv beim Arbeitgeber anzusprechen.Hier gilt: Wer nicht fragt, gewinnt auch nicht. Wichtig dabei ist, sich gut vorzubereiten, die eigenen Erfolge und Leistungen benennen zu können und eine marktgerechte Zahl im Kopf zu haben. Aus eigener Erfahrung weiß ich, dass solche Gespräche nicht immer ganz einfach sind. Manch einer tut sich damit sicher schwer und schiebt das Thema deshalb womöglich immer wieder vor sich her.Es gibt viele Möglichkeiten, sich zu informierenDoch das muss nicht sein, schließlich bieten E-Learning Plattformen wie zum Beispiel Linkedin Learning passende Kurse und recht einfache Hilfestellung, um sich auf die nächste Gehaltsverhandlung vorzubereiten. Zusätzlich teile ich hier meine persönlichen Tipps, die mir bereits dabei geholfen haben, mein Wunschgehalt gelassener zu verhandeln:1. Die eigenen Ziele realistisch abstecken: Zur Vorbereitung auf eine Gehaltsverhandlung sollte man sich als erstes überlegen, welches Ziel man erreichen möchte. Ist eine Gehaltserhöhung besonders wichtig? Oder geht es eher um einen Titel oder um andere Benefits? In jedem Fall sollte man sich in Sachen Gehalt vorab auch ein realistisches Bild des möglichen Gehaltsspektrums machen.Dabei kann das eigene Netzwerk, egal ob virtuell auf Plattformen wie LinkedIn oder im wirklichen Leben, Orientierung bieten: Mich im beruflichen Umfeld und im Bekanntenkreis regelmäßig über das Thema Gehalt auszutauschen, hat mir schon einige wichtige Impulse für meine eigenen Verhandlungen gegeben.2. Den eigenen Wert benennen und belegen: Vor dem Gespräch sollte man rekapitulieren: Welche Erfolge und Mehrwerte habe ich für meinen Arbeitgeber in der letzten Zeit erzielt? Wie war die Jobbeschreibung bei meinem Einstieg und was mache ich derzeit zusätzlich? Habe ich mehr Aufgaben und Verantwortung übernommen?Danach gilt es, die gesammelten Ergebnisse aufzuschreiben und mit ins Gespräch zu nehmen. Denn auf der Basis von Tatsachen lässt sich besser verhandeln als mit gefühlten Wahrheiten. Außerdem ist man sich sicherer, wenn man sein Wunschgehalt mit fundierten Argumenten untermauern kann – und die Chancen, dieses tatsächlich zu bekommen, steigen deutlich!3. Neue Maßstäbe setzen – und so zum Präzedenzfall werden: “Das gab es noch nie bei uns.” Dieser Satz von Arbeitgeberseite ist kein überzeugendes Argument in einer Gehaltsverhandlung. Denn es ist okay, die Ausnahme von der Regel zu sein. Um dennoch gut auf eine entsprechende Aussage vorbereitet zu sein, hilft es, sich Argumente zu überlegen, die die eigene Forderung unterstützen. Geht es beispielsweise nicht um Geld, sondern um ein individuelles Arbeitszeitmodell, könnte ein konkreter Umsetzungsplan überzeugen – und anderen Kollegen den Weg ebnen.4. Mit klaren Vereinbarungen aus der Verhandlung gehen: Eine größere Gehaltsanpassung ist laut Arbeitgeber aktuell nicht möglich? Wie wäre es dann mit einer schrittweisen Erhöhung per Stufenplan? Es lohnt sich außerdem, im Rahmen der Verhandlung konkrete Ziele für das nächste Gespräch zu vereinbaren. So steckt man die Erwartungshaltung ab und schafft gleichzeitig eine Vergleichsskala. Wurden die Ziele erreicht oder sogar übertroffen? Dann ist das eine gute Grundlage, um mehr Geld zu verlangen. Egal für welche Vorgehensweise man sich entscheidet – in jedem Fall sorgt eine schriftliche Übereinkunft für Sicherheit. 5. Voller Verhandlungserfolg, auch ohne Gehaltserhöhung: Zeit, Flexibilität sowie die physische und mentale Gesundheit rücken bei vielen Arbeitnehmern immer stärker in den Fokus. Wie wäre es also beispielsweise mit reduzierten Arbeitszeiten, einem bezahlten Jobticket oder einer Fitness-Studio-Mitgliedschaft statt oder zusätzlich zu einer Gehaltsanpassung? Der Kreativität sind keine Grenzen gesetzt, wenn es darum geht, sich individuelle, nicht-monetäre Benefits zu überlegen. Auch diese und weitere vergleichbare geldwerte Vorteile können einen großen Unterschied machen und zu neuer Motivation und Zufriedenheit im Job beitragen. Mit entsprechender Vorbereitung können Sie mit diesen Tipps der nächsten Gehaltsverhandlung deutlich entspannter entgegenblicken. Warten Sie aber nicht darauf, dass der Arbeitgeber von sich aus mehr Geld anbietet. Wenn das letzte Gespräch oder die letzte Anpassung schon eine Weile zurückliegt, gehen Sie unbedingt selbst auf Ihren Vorgesetzten zu – es kann sich lohnen!Lesen Sie auchWann es mit dem Wunschgehalt klapptGehaltsgespräch führen: 3 Fehler, die das Gehalt mindern10 Benefits, die Arbeitgebern nicht weh tun

Richtige Vorbereitung ist alles: So verhandeln Sie selbstbewusst das Wunschgehalt​ Weiterlesen »

Nach oben scrollen
×