Computerhaus Quickborn

März 2025

Besser als OpenAI dank KI-Autonomie?​

Allgemein

Der neue OpenAI-Herausforderer Manus soll personalisierte Lösungen erstellen und detaillierte Auswertungen liefern, ganz ohne menschliches Zutun.shutterstock – QINQIE99 Aus dem Reich der Mitte kommt der nächste „OpenAI-Killer“, nachdem bereits DeepSeek sich im Jahr 2024 anschickte, den Branchenprimus zu entthronen. Das neue heiße Künstliche-Intelligenz-Eisen hört auf den Namen Manus und wurde vom Startup Monica.im entwickelt. Laut dem Unternehmen handelt es sich bei ihrem Produkt um einen „Generalagenten“, der die von westlichen Unternehmen angebotenen Tools verbessern soll. Manus lässt sich am besten mit Deep Research von OpenAI verglichen, einem Service, der Online-Dienste durchforstet, um Informationen zu finden. Das Gefundene wird anschließend in Dokumenten zusammengestellt, die laut OpenAI innerhalb einer halben Stunde einen umfassenden Bericht auf dem Niveau eines Forschungsanalysten erstellen sollen. Ein weiterer Bezugspunkt sind Tools wie die Computer Use API von Anthropic und die Operator Agents von OpenAI. Beide Werkzeuge können in einem Webbrowser verwendet werden, um grundlegende Aufgaben auszuführen, wie etwa Formulare auszufüllen und E-Commerce-Seiten zu nutzen. Alles und noch besser? Manus behauptet von sich das alles und noch viel mehr zu können, wobei es laut eigenen Benchmarks auch noch schneller sein soll als die Konkurrenz. In einem Video zur Markteinführung wird gezeigt, wie der KI-Agent drei Aufgaben in Höchstgeschwindigkeit erledigt. Manus soll eine Vielzahl von Aufgaben übernehmen, darunter Bewerbungen zu analysieren, die Immobilienberichte zu erstellen und Aktienkorrelationsanalysen durchzuführen. Das Besondere dabei ist laut den Machern, dass das Tool über einfache Anfragen hinaus geht, indem es Aufgaben selbstständig erweitert. Beispielsweise erstellt es bei Lebensläufen nicht nur eine Rangliste, sondern analysiert Fähigkeiten und vergleicht diese mit Markttrends, um optimierte Einstellungsentscheidungen zu treffen. Bei Immobilienanfragen berücksichtigt Manus zusätzliche Faktoren wie Kriminalitätsraten, Miettrends und Wetterbedingungen, um eine maßgeschneiderte Auswahl an Immobilien zu bieten. Keine Abhängigkeit von Nutzeranweisungen Während ChatGPT-4 und Googles Gemini auf menschliche Eingabeaufforderungen angewiesen sind, soll Manus nicht auf Anweisungen warten. Stattdessen ist es so konzipiert, dass es selbständig Aufgaben in Angriff nimmt, neue Informationen auswertet und sein Vorgehen dynamisch anpasst. Manus soll sich hierbei nicht nur auf die gestellte Aufgabe konzentrieren, sondern den Auftrag selbstständig um weitere, hilfreiche Parameter erweitern, so Forbes. Cloud-basierte Ubuntu-Workstation Manus präsentiert sich mit einer Chatbot-Benutzeroberfläche samt leerem Textfeld für Eingabeaufforderungen. Erste Tester haben ihre Erfahrung dem Nachrichtenportal The Register so beschrieben, als säße man mit jemandem zusammen, der an einer Tastatur sitzt und vage Anweisungen mit außerordentlicher Geschwindigkeit in präzise Ausgaben verwandelt. Der Dienst läuft auf „Manus’ Computer“, bei dem es sich offenbar um eine Ubuntu-Workstation in der Cloud handelt. In dem Video zur Markteinführung heißt es, dass der Service als Multi-Agenten-System arbeitet, das auf mehreren verschiedenen Modellen basiert. Einige dieser Modelle sollen im Laufe des Jahres als Open Source veröffentlicht werden. Datenanalyse mit Schwächen Tester äußerten allerdings schon die ersten Zweifel an Manus: The Register zum Beispiel ließ den KI-Agenten eine Reiseroute für eine zweimonatige Reise nach „Australien, dann Neuseeland, Argentinien (und andere Teile Südamerikas) und die Antarktis“ erstellen. Manus zitierte gerade einmal 17 Quellen und behauptete, dass ein Flug in der Business-Class nur doppelt so teuer sei wie in der Economy-Class. Tatsächlich kostet ein solcher Flug allerdings mindestens das Dreifache. Zu solchen Ergebnissen kommt der Bot, indem er nach Aussage der Entwickler mehrere Browserfenster gleichzeitig zur Datenerfassung öffnet und diese blitzschnell analysiert. Auch die versprochene, herunterladbare Zusammenfassung stellte die KI nicht zur Verfügung. Cloud-basierter, autonomer Betrieb Der Schlüssel zu seiner Leistungsfähigkeit soll in seiner Multi-Agenten-Architektur liegen. Wenn Manus eine komplexe Aufgabe zugewiesen wird, unterteilt es das Problem in überschaubare Komponenten, weist sie den entsprechenden Agenten zu und überwacht deren Fortschritt. Über diese Struktur kann das Tool mehrstufige Arbeitsabläufe bewältigen, für die bisher mehrere KI-Tools erforderlich waren, die manuell zusammengefügt werden mussten. Der Cloud-basierte asynchrone Betrieb soll ein weiterer Vorteil sein. Bei herkömmlichen KI-Assistenten müssen die Benutzer selbst Hand anlegen – Manus braucht sie laut den Entwicklern nicht. Es führt seine Aufgaben im Hintergrund aus und meldet sich erst, wenn die Ergebnisse vorliegen. Alles außer Kritik an der KP Was der Agent allerdings nicht kann, ist sich mit Kommunistische Partei Chinas kritisch auseinanderzusetzen. Prompts, die zu einer Antwort führen, die die Machthaber in einem schlechten Licht dastehen lassen, führen zu Fehlern. 

Besser als OpenAI dank KI-Autonomie?​ Der neue OpenAI-Herausforderer Manus soll personalisierte Lösungen erstellen und detaillierte Auswertungen liefern, ganz ohne menschliches Zutun.shutterstock – QINQIE99

Aus dem Reich der Mitte kommt der nächste „OpenAI-Killer“, nachdem bereits DeepSeek sich im Jahr 2024 anschickte, den Branchenprimus zu entthronen. Das neue heiße Künstliche-Intelligenz-Eisen hört auf den Namen Manus und wurde vom Startup Monica.im entwickelt. Laut dem Unternehmen handelt es sich bei ihrem Produkt um einen „Generalagenten“, der die von westlichen Unternehmen angebotenen Tools verbessern soll.

Manus lässt sich am besten mit Deep Research von OpenAI verglichen, einem Service, der Online-Dienste durchforstet, um Informationen zu finden. Das Gefundene wird anschließend in Dokumenten zusammengestellt, die laut OpenAI innerhalb einer halben Stunde einen umfassenden Bericht auf dem Niveau eines Forschungsanalysten erstellen sollen.

Ein weiterer Bezugspunkt sind Tools wie die Computer Use API von Anthropic und die Operator Agents von OpenAI. Beide Werkzeuge können in einem Webbrowser verwendet werden, um grundlegende Aufgaben auszuführen, wie etwa Formulare auszufüllen und E-Commerce-Seiten zu nutzen.

Alles und noch besser?

Manus behauptet von sich das alles und noch viel mehr zu können, wobei es laut eigenen Benchmarks auch noch schneller sein soll als die Konkurrenz. In einem Video zur Markteinführung wird gezeigt, wie der KI-Agent drei Aufgaben in Höchstgeschwindigkeit erledigt.

Manus soll eine Vielzahl von Aufgaben übernehmen, darunter Bewerbungen zu analysieren, die Immobilienberichte zu erstellen und Aktienkorrelationsanalysen durchzuführen.

Das Besondere dabei ist laut den Machern, dass das Tool über einfache Anfragen hinaus geht, indem es Aufgaben selbstständig erweitert. Beispielsweise erstellt es bei Lebensläufen nicht nur eine Rangliste, sondern analysiert Fähigkeiten und vergleicht diese mit Markttrends, um optimierte Einstellungsentscheidungen zu treffen.

Bei Immobilienanfragen berücksichtigt Manus zusätzliche Faktoren wie Kriminalitätsraten, Miettrends und Wetterbedingungen, um eine maßgeschneiderte Auswahl an Immobilien zu bieten.

Keine Abhängigkeit von Nutzeranweisungen

Während ChatGPT-4 und Googles Gemini auf menschliche Eingabeaufforderungen angewiesen sind, soll Manus nicht auf Anweisungen warten.

Stattdessen ist es so konzipiert, dass es selbständig Aufgaben in Angriff nimmt, neue Informationen auswertet und sein Vorgehen dynamisch anpasst. Manus soll sich hierbei nicht nur auf die gestellte Aufgabe konzentrieren, sondern den Auftrag selbstständig um weitere, hilfreiche Parameter erweitern, so Forbes.

Cloud-basierte Ubuntu-Workstation

Manus präsentiert sich mit einer Chatbot-Benutzeroberfläche samt leerem Textfeld für Eingabeaufforderungen. Erste Tester haben ihre Erfahrung dem Nachrichtenportal The Register so beschrieben, als säße man mit jemandem zusammen, der an einer Tastatur sitzt und vage Anweisungen mit außerordentlicher Geschwindigkeit in präzise Ausgaben verwandelt.

Der Dienst läuft auf „Manus’ Computer“, bei dem es sich offenbar um eine Ubuntu-Workstation in der Cloud handelt. In dem Video zur Markteinführung heißt es, dass der Service als Multi-Agenten-System arbeitet, das auf mehreren verschiedenen Modellen basiert. Einige dieser Modelle sollen im Laufe des Jahres als Open Source veröffentlicht werden.

Datenanalyse mit Schwächen

Tester äußerten allerdings schon die ersten Zweifel an Manus: The Register zum Beispiel ließ den KI-Agenten eine Reiseroute für eine zweimonatige Reise nach „Australien, dann Neuseeland, Argentinien (und andere Teile Südamerikas) und die Antarktis“ erstellen. Manus zitierte gerade einmal 17 Quellen und behauptete, dass ein Flug in der Business-Class nur doppelt so teuer sei wie in der Economy-Class.

Tatsächlich kostet ein solcher Flug allerdings mindestens das Dreifache. Zu solchen Ergebnissen kommt der Bot, indem er nach Aussage der Entwickler mehrere Browserfenster gleichzeitig zur Datenerfassung öffnet und diese blitzschnell analysiert. Auch die versprochene, herunterladbare Zusammenfassung stellte die KI nicht zur Verfügung.

Cloud-basierter, autonomer Betrieb

Der Schlüssel zu seiner Leistungsfähigkeit soll in seiner Multi-Agenten-Architektur liegen. Wenn Manus eine komplexe Aufgabe zugewiesen wird, unterteilt es das Problem in überschaubare Komponenten, weist sie den entsprechenden Agenten zu und überwacht deren Fortschritt. Über diese Struktur kann das Tool mehrstufige Arbeitsabläufe bewältigen, für die bisher mehrere KI-Tools erforderlich waren, die manuell zusammengefügt werden mussten.

Der Cloud-basierte asynchrone Betrieb soll ein weiterer Vorteil sein. Bei herkömmlichen KI-Assistenten müssen die Benutzer selbst Hand anlegen – Manus braucht sie laut den Entwicklern nicht. Es führt seine Aufgaben im Hintergrund aus und meldet sich erst, wenn die Ergebnisse vorliegen.

Alles außer Kritik an der KP

Was der Agent allerdings nicht kann, ist sich mit Kommunistische Partei Chinas kritisch auseinanderzusetzen. Prompts, die zu einer Antwort führen, die die Machthaber in einem schlechten Licht dastehen lassen, führen zu Fehlern.

Besser als OpenAI dank KI-Autonomie?​ Weiterlesen »

KI im Recruiting: Deutsche Unternehmen noch zögerlich​

Allgemein

Hierzulande läuft der Bewerbungsprozess – zumindest auf Unternehmensseite – noch häufig Oldschool ab.VHarasymiv/Shutterstock.com Während auch hierzulande immer mehr Bewerber KI-gestützte Tools nutzen, um Anschreiben und Lebenslauf zu verfassen, setzen Unternehmen künstliche Intelligenz bislang kaum zu Recruiting-Zwecken ein. Zu diesem Ergebnis kommt eine repräsentative Bitkom-Untersuchung vom Herbst 2024, für die 852 Unternehmen (ab drei Beschäftigten) in Deutschland telefonisch befragt wurden.  Wie die Umfrage ergab,  haben nur vier Prozent der Unternehmen einen KI-Chatbot, der Fragen im Bewerbungsprozess beantwortet, 25 Prozent können sich aber vorstellen, künftig einen solchen zu nutzen. Für 68 Prozent der Unternehmen ist ein solches Tool kein Thema.  setzen lediglich drei Prozent auf eine KI-basierte Kompetenz-, beziehungsweise Potenzialanalyse von Bewerberinnen und Bewerbern. 29 Prozent können sich den Einsatz vorstellen, für 65 Prozent kommt er nicht in Frage.  gibt gerade einmal je ein Prozent an, Bewerbungen mit KI-Hilfe zu screenen (21 Prozent können sich das vorstellen, 74 Prozent nicht) oder Bewerbungsgespräche von einer KI führen zu lassen (7 Prozent halten das künftig für möglich, 90 Prozent absolut nicht).   „KI wird in Deutschland im Bewerbungsprozess noch sehr selten eingesetzt“, kommentiert Adél Holdampf-Wendel, Bitkom- Bereichsleiterin Future of Work, die Ergebnisse. Dabei könne sie als Unterstützung für die Personalverantwortlichen sowohl dabei helfen, fundiertere Entscheidungen zu treffen, als auch Interessierten schnell und niedrigschwellig Fragen zum Bewerbungsprozess oder zur Stelle zu beantworten.   Bitkom Immerhin – andere digitale Tools sind längst Standard bei der Bewerbung. Laut der Untersuchung:  ermöglichen es praktisch alle Unternehmen (100 Prozent), Bewerbungsunterlagen digital einzureichen;  nehmen 88 Prozent die Unterlagen in einen Pool zur späteren Auswahl auf, falls die Bewerbung nicht sofort zum Zug kommt;  führen rund zwei Drittel (63 Prozent) der Unternehmen zumindest teilweise Bewerbungsgespräche per Videokonferenz;   führt rund die Hälfte (47 Prozent) Online-Tests oder digitale Assessment-Center durch;    nutzen 13 Prozent digitales Probearbeiten.   Bei einem Viertel (25 Prozent) kann zudem der Arbeitsvertrag digital unterzeichnet werden.   „Digitale Technologien machen nicht nur Personalabteilungen effizienter, sie machen den Bewerbungsprozess für Interessierte auch deutlich komfortabler“, so Holdampf-Wendel. In Zeiten des Fachkräftemangels könne dies Unternehmen im Wettbewerb um Talente einen Vorsprung verschaffen.  Laut Studie sind die noch zögernden Unternehmen aber in erster Linie pragmatisch. So herrscht großes Interesse vor allem am digitalen Unterzeichnen des Arbeitsvertrags, 46 Prozent der Unternehmen nutzen dies zwar noch nicht, können sich das aber für die Zukunft vorstellen. 31 Prozent halten digitales Probearbeiten für möglich, 21 Prozent Online-Testverfahren, 15 Prozent Bewerbungsgespräche per Videokonferenz und elf Prozent den Aufbau eines Bewerbungspools zur späteren Auswahl.  

KI im Recruiting: Deutsche Unternehmen noch zögerlich​ Hierzulande läuft der Bewerbungsprozess – zumindest auf Unternehmensseite – noch häufig Oldschool ab.VHarasymiv/Shutterstock.com

Während auch hierzulande immer mehr Bewerber KI-gestützte Tools nutzen, um Anschreiben und Lebenslauf zu verfassen, setzen Unternehmen künstliche Intelligenz bislang kaum zu Recruiting-Zwecken ein. Zu diesem Ergebnis kommt eine repräsentative Bitkom-Untersuchung vom Herbst 2024, für die 852 Unternehmen (ab drei Beschäftigten) in Deutschland telefonisch befragt wurden. 

Wie die Umfrage ergab, 

haben nur vier Prozent der Unternehmen einen KI-Chatbot, der Fragen im Bewerbungsprozess beantwortet, 25 Prozent können sich aber vorstellen, künftig einen solchen zu nutzen. Für 68 Prozent der Unternehmen ist ein solches Tool kein Thema. 

setzen lediglich drei Prozent auf eine KI-basierte Kompetenz-, beziehungsweise Potenzialanalyse von Bewerberinnen und Bewerbern. 29 Prozent können sich den Einsatz vorstellen, für 65 Prozent kommt er nicht in Frage. 

gibt gerade einmal je ein Prozent an, Bewerbungen mit KI-Hilfe zu screenen (21 Prozent können sich das vorstellen, 74 Prozent nicht) oder Bewerbungsgespräche von einer KI führen zu lassen (7 Prozent halten das künftig für möglich, 90 Prozent absolut nicht).  

„KI wird in Deutschland im Bewerbungsprozess noch sehr selten eingesetzt“, kommentiert Adél Holdampf-Wendel, Bitkom- Bereichsleiterin Future of Work, die Ergebnisse. Dabei könne sie als Unterstützung für die Personalverantwortlichen sowohl dabei helfen, fundiertere Entscheidungen zu treffen, als auch Interessierten schnell und niedrigschwellig Fragen zum Bewerbungsprozess oder zur Stelle zu beantworten.  

Bitkom

Immerhin – andere digitale Tools sind längst Standard bei der Bewerbung. Laut der Untersuchung: 

ermöglichen es praktisch alle Unternehmen (100 Prozent), Bewerbungsunterlagen digital einzureichen; 

nehmen 88 Prozent die Unterlagen in einen Pool zur späteren Auswahl auf, falls die Bewerbung nicht sofort zum Zug kommt; 

führen rund zwei Drittel (63 Prozent) der Unternehmen zumindest teilweise Bewerbungsgespräche per Videokonferenz;  

führt rund die Hälfte (47 Prozent) Online-Tests oder digitale Assessment-Center durch;   

nutzen 13 Prozent digitales Probearbeiten.  

Bei einem Viertel (25 Prozent) kann zudem der Arbeitsvertrag digital unterzeichnet werden.  

„Digitale Technologien machen nicht nur Personalabteilungen effizienter, sie machen den Bewerbungsprozess für Interessierte auch deutlich komfortabler“, so Holdampf-Wendel. In Zeiten des Fachkräftemangels könne dies Unternehmen im Wettbewerb um Talente einen Vorsprung verschaffen. 

Laut Studie sind die noch zögernden Unternehmen aber in erster Linie pragmatisch. So herrscht großes Interesse vor allem am digitalen Unterzeichnen des Arbeitsvertrags, 46 Prozent der Unternehmen nutzen dies zwar noch nicht, können sich das aber für die Zukunft vorstellen. 31 Prozent halten digitales Probearbeiten für möglich, 21 Prozent Online-Testverfahren, 15 Prozent Bewerbungsgespräche per Videokonferenz und elf Prozent den Aufbau eines Bewerbungspools zur späteren Auswahl. 

KI im Recruiting: Deutsche Unternehmen noch zögerlich​ Weiterlesen »

Broadcom macht weiterhin gute Geschäfte mit VMware​

Allgemein

Broadcom meldet starkes Wachstum dank der VMware-Übernahme. Zugleich schließt CEO Hock Tan weitere Übernahmen aus. shutterstock – Remus Rigo Wie aus den Zahlen für das am 2. Februar beendete erste Geschäftsquartal 2025 hervorgeht, scheint sich die Übernahme von VMware für Broadcom trotz Unzufriedenheit vieler Kunden auszuzahlen. Wie das Unternehmen bekannt gab, kletterte der Umsatz im Jahresvergleich um 25 Prozent auf 14,92 Milliarden Dollar. Der Nettogewinn lag mit 5,5 Milliarden Dollar sogar um 315 Prozent über dem Ergebnis des ersten Quartals 2024. VMware-Übernahme als Erfolgstreiber Ein Grund für diesen Erfolg scheint die Übernahme von VMware durch Broadcom gewesen zu sein. Der Chip- und Code-Anbieter hatte nach dem 69 Millarden Dollar schweren Kauf zahlreiche VMware-Produkte abgekündigt und die verbleibenden in zwei Pakete zusammengefasst, die als Abo vertrieben werden: VMware Cloud Foundation (VCF), das Rechen-, Speicher-, Netzwerk-, Management- und Support-Funktionen für die Bereitstellung von Infrastruktur und Betrieb über Clouds hinweg umfasst, und VMware vSphere Foundation (VVF), das erweiterte Rechen-, Betriebs- und Managementfunktionen für Kunden bietet, die VMs und Container verwalten müssen, aber keinen kompletten Stack wünschen. Diese – mit höheren Preisen verbundenen – Änderungen kamen bei vielen Unternehmen nicht gut  an, weshalb viele Analysten und Wettbewerber mit einer Abwanderungswelle rechneten. Unter dem Strich scheint die Rechnung nun aber zumindest finanziell aufzugehen. Zwar weist Broadcom die Einnahmen von VMware nicht mehr gesondert aus, sondern fasst sie mit anderen Umsätzen in der Geschäftseinheit für Infrastruktursoftware zusammen. Dieses Segment verzeichnete im ersten Quartal einen Umsatz von 6,7 Milliarden Dollar. Im Vorjahresquartal waren es noch 4,55 Milliarden Dollar. Ein direkter Vergleich der Zahlen ist nicht ratsam, da Broadcom VMware erst kürzlich übernommen hat. Vor der Übernahme erzielte Broadcom 1,97 Milliarden Dollar Softwareumsatz im vierten Quartal 2023 und 7,6 Milliarden im Geschäftsjahr 2023, mit nur geringem Wachstum in den Vorjahren. Der starke Anstieg auf 6,7 Milliarden Dollar im ersten Quartal 2025 ist daher wahrscheinlich auf VMware zurückzuführen, das zuletzt als eigenständiges Unternehmen 3,4 Milliarden Dollar Umsatz machte. Es sieht ganz danach aus, als hätte Broadcom in etwas mehr als einem Jahr rund 1 Milliarde Dollar zum vierteljährlichen VMware-Umsatz beigetragen.  Im Investoren-Call gab CEO Hock Tan zudem bekannt, dass sich bis Ende des ersten Quartals rund 70 Prozent seiner 10.000 Top-Kunden für ein Upgrade auf VMware Cloud Foundation (VCF)entschieden haben. Pläne für Millionen-Beschleuniger-Cluster bis 2027 Auch im Halbleiterbereich scheint es gut zu laufen: Im Berichtsquartal stieg der Chiprumsatz um 11 Prozent auf 8,2 Milliarden Dollar, wobei KI-Produkte ein Wachstum von 77 Prozent auf 4,1 Milliarden Dollar erzielten. Grund hierfür waren höhere Netzwerkauslieferungen an Hyperscaler. Broadcom verkündete zudem, zwei weitere Hyperscaler als Kunden für maßgeschneiderte KI-Beschleuniger gewonnen zu haben. Zusätzlich arbeite man an einer XPU mit 10.000 Teraflops und einem Zwei-Nanometer-Gehäuse. Das Unternehmen plant, bis 2027 Millionen-Beschleuniger-Cluster für Hyperscaler bereitzustellen. US-Regierung soll IT-Modernisierung vorantreiben Broadcom-CEO Hock Tan schlug darüber hinaus auf seinem Blog vor, dass die US-Regierung mehr VMware-basierte Private Clouds nutzen sollte. Hierdurch könnten Kosten gesenkt und die IT-Modernisierung vorangetrieben werden. Beides sieht er als zentrale Ziele einer zweiten Trump-Administration. Seit der VMware-Übernahme hat Broadcom 42 Rechenzentren an sieben Standorten konsolidiert. Zu den möglichen Auswirkungen von Trumps Zöllen äußerte sich Tan zurückhaltend und meinte, es sei noch zu früh für eine Einschätzung. 

Broadcom macht weiterhin gute Geschäfte mit VMware​ Broadcom meldet starkes Wachstum dank der VMware-Übernahme. Zugleich schließt CEO Hock Tan weitere Übernahmen aus.
shutterstock – Remus Rigo

Wie aus den Zahlen für das am 2. Februar beendete erste Geschäftsquartal 2025 hervorgeht, scheint sich die Übernahme von VMware für Broadcom trotz Unzufriedenheit vieler Kunden auszuzahlen. Wie das Unternehmen bekannt gab, kletterte der Umsatz im Jahresvergleich um 25 Prozent auf 14,92 Milliarden Dollar. Der Nettogewinn lag mit 5,5 Milliarden Dollar sogar um 315 Prozent über dem Ergebnis des ersten Quartals 2024.

VMware-Übernahme als Erfolgstreiber

Ein Grund für diesen Erfolg scheint die Übernahme von VMware durch Broadcom gewesen zu sein. Der Chip- und Code-Anbieter hatte nach dem 69 Millarden Dollar schweren Kauf zahlreiche VMware-Produkte abgekündigt und die verbleibenden in zwei Pakete zusammengefasst, die als Abo vertrieben werden:

VMware Cloud Foundation (VCF), das Rechen-, Speicher-, Netzwerk-, Management- und Support-Funktionen für die Bereitstellung von Infrastruktur und Betrieb über Clouds hinweg umfasst, und

VMware vSphere Foundation (VVF), das erweiterte Rechen-, Betriebs- und Managementfunktionen für Kunden bietet, die VMs und Container verwalten müssen, aber keinen kompletten Stack wünschen.

Diese – mit höheren Preisen verbundenen – Änderungen kamen bei vielen Unternehmen nicht gut  an, weshalb viele Analysten und Wettbewerber mit einer Abwanderungswelle rechneten.

Unter dem Strich scheint die Rechnung nun aber zumindest finanziell aufzugehen. Zwar weist Broadcom die Einnahmen von VMware nicht mehr gesondert aus, sondern fasst sie mit anderen Umsätzen in der Geschäftseinheit für Infrastruktursoftware zusammen. Dieses Segment verzeichnete im ersten Quartal einen Umsatz von 6,7 Milliarden Dollar. Im Vorjahresquartal waren es noch 4,55 Milliarden Dollar.

Ein direkter Vergleich der Zahlen ist nicht ratsam, da Broadcom VMware erst kürzlich übernommen hat. Vor der Übernahme erzielte Broadcom 1,97 Milliarden Dollar Softwareumsatz im vierten Quartal 2023 und 7,6 Milliarden im Geschäftsjahr 2023, mit nur geringem Wachstum in den Vorjahren.

Der starke Anstieg auf 6,7 Milliarden Dollar im ersten Quartal 2025 ist daher wahrscheinlich auf VMware zurückzuführen, das zuletzt als eigenständiges Unternehmen 3,4 Milliarden Dollar Umsatz machte.

Es sieht ganz danach aus, als hätte Broadcom in etwas mehr als einem Jahr rund 1 Milliarde Dollar zum vierteljährlichen VMware-Umsatz beigetragen.

 Im Investoren-Call gab CEO Hock Tan zudem bekannt, dass sich bis Ende des ersten Quartals rund 70 Prozent seiner 10.000 Top-Kunden für ein Upgrade auf VMware Cloud Foundation (VCF)entschieden haben.

Pläne für Millionen-Beschleuniger-Cluster bis 2027

Auch im Halbleiterbereich scheint es gut zu laufen: Im Berichtsquartal stieg der Chiprumsatz um 11 Prozent auf 8,2 Milliarden Dollar, wobei KI-Produkte ein Wachstum von 77 Prozent auf 4,1 Milliarden Dollar erzielten. Grund hierfür waren höhere Netzwerkauslieferungen an Hyperscaler.

Broadcom verkündete zudem, zwei weitere Hyperscaler als Kunden für maßgeschneiderte KI-Beschleuniger gewonnen zu haben. Zusätzlich arbeite man an einer XPU mit 10.000 Teraflops und einem Zwei-Nanometer-Gehäuse. Das Unternehmen plant, bis 2027 Millionen-Beschleuniger-Cluster für Hyperscaler bereitzustellen.

US-Regierung soll IT-Modernisierung vorantreiben

Broadcom-CEO Hock Tan schlug darüber hinaus auf seinem Blog vor, dass die US-Regierung mehr VMware-basierte Private Clouds nutzen sollte. Hierdurch könnten Kosten gesenkt und die IT-Modernisierung vorangetrieben werden. Beides sieht er als zentrale Ziele einer zweiten Trump-Administration.

Seit der VMware-Übernahme hat Broadcom 42 Rechenzentren an sieben Standorten konsolidiert. Zu den möglichen Auswirkungen von Trumps Zöllen äußerte sich Tan zurückhaltend und meinte, es sei noch zu früh für eine Einschätzung.

Broadcom macht weiterhin gute Geschäfte mit VMware​ Weiterlesen »

Siemens investiert in den USA 10 Milliarden in KI und Software​

Allgemein

Siemens eröffnet in den USA zwei neue Werke (im Bild die Fertigungsstätte in Fort Worth). Siemens Siemens verstärkt sein Engagement in den USA. Nachdem der Konzern in den vergangenen 20 Jahren bereits mehr als 90 Milliarden Dollar in den USA investiert hat, sollen dieses Jahr über zehn Milliarden Dollar folgen. Das Geld fließt in die geplante Akquisition des in Michigan ansässigen Softwareunternehmens Altair und neue sowie erweiterte Werke. Durch die Akquisition von Altair soll in Kombination mit bestehender Software von Siemens ein umfassendes KI-gestütztes Design- und Simulationsportfolio entstehen. Damit könnten Anwender in den USA und weltweit komplexere und intelligentere Produkte schneller entwerfen und herstellen, indem sie diese zuerst in der digitalen Welt simulieren. Produkte simulieren Die Software ermöglicht es beispielsweise, einen virtuellen Crashtest für ein neues Fahrzeugdesign durchzuführen. Oder ein anderes Beispiel: Es wird im Vorfeld analysiert, wie ein Mobiltelefon reagiert, wenn man es fallen lässt. So lässt sich das Produkt optimieren, noch bevor es in der realen Welt entwickelt wird. Leistungsstarke KI-Lösungen helfen dabei. Zwei neue Werke Zudem hat Siemens in Fort Worth, Texas, sowie im kalifornischen Pomona zwei Fertigungsstätten in Betrieb genommen. Hier werden Schlüsselkomponenten für die Elektrifizierung gefertigt. Die Produkte werden essenzielle Sektoren wie Gewerbe, Industrie und die Baubranche stärken sowie KI-Rechenzentren im gesamten Land mit Energie versorgen. So sollen sie die industrielle KI-Revolution in den USA vorantreiben. Mit den beiden neuen Werken verdoppelt der Konzern nach eigenen Angaben seine Produktionskapazitäten für elektronische Komponenten zur Versorgung kritischer Infrastrukturen wie KI-Rechenzentren in den USA. Siemens beschäftigt in den USA mehr als 45.000 Menschen und arbeitet landesweit mit rund 12.000 Zulieferern zusammen. 

Siemens investiert in den USA 10 Milliarden in KI und Software​ Siemens eröffnet in den USA zwei neue Werke (im Bild die Fertigungsstätte in Fort Worth).
Siemens

Siemens verstärkt sein Engagement in den USA. Nachdem der Konzern in den vergangenen 20 Jahren bereits mehr als 90 Milliarden Dollar in den USA investiert hat, sollen dieses Jahr über zehn Milliarden Dollar folgen. Das Geld fließt in die geplante Akquisition des in Michigan ansässigen Softwareunternehmens Altair und neue sowie erweiterte Werke.

Durch die Akquisition von Altair soll in Kombination mit bestehender Software von Siemens ein umfassendes KI-gestütztes Design- und Simulationsportfolio entstehen. Damit könnten Anwender in den USA und weltweit komplexere und intelligentere Produkte schneller entwerfen und herstellen, indem sie diese zuerst in der digitalen Welt simulieren.

Produkte simulieren

Die Software ermöglicht es beispielsweise, einen virtuellen Crashtest für ein neues Fahrzeugdesign durchzuführen. Oder ein anderes Beispiel: Es wird im Vorfeld analysiert, wie ein Mobiltelefon reagiert, wenn man es fallen lässt. So lässt sich das Produkt optimieren, noch bevor es in der realen Welt entwickelt wird. Leistungsstarke KI-Lösungen helfen dabei.

Zwei neue Werke

Zudem hat Siemens in Fort Worth, Texas, sowie im kalifornischen Pomona zwei Fertigungsstätten in Betrieb genommen. Hier werden Schlüsselkomponenten für die Elektrifizierung gefertigt. Die Produkte werden essenzielle Sektoren wie Gewerbe, Industrie und die Baubranche stärken sowie KI-Rechenzentren im gesamten Land mit Energie versorgen. So sollen sie die industrielle KI-Revolution in den USA vorantreiben. Mit den beiden neuen Werken verdoppelt der Konzern nach eigenen Angaben seine Produktionskapazitäten für elektronische Komponenten zur Versorgung kritischer Infrastrukturen wie KI-Rechenzentren in den USA.

Siemens beschäftigt in den USA mehr als 45.000 Menschen und arbeitet landesweit mit rund 12.000 Zulieferern zusammen.

Siemens investiert in den USA 10 Milliarden in KI und Software​ Weiterlesen »

SECA: Eine API für eine souveräne europäische Cloud​

Allgemein

Als neue Schnittstelle soll SECA das Management von europäischen Cloud-Infrastrukturen vereinfachen. IONOS Aufgrund der unkalkulierbaren Politik von US-Präsident Trump hat das Thema digitale Souveränität derzeit Hochkonjunktur. Und damit auch die Suche nach einer souveränen EU-Cloud-Infrastruktur. Zumal immer die Angst mit im Spiel ist, dass US-Cloud-Anbieter amerikanischen Behörden den Zugang zu allen gespeicherten Daten und Informationen gewähren, unabhängig davon, wo sich diese Daten physisch befinden. Die Entwicklung eine solchen europäischen Cloud-Infrastruktur wollen die Cloud-Player IONOS, Dynamo und Aruba fördern. Dabei ist Aruba nicht mit Aruba Networks zu verwechseln. Vielmehr handelt es sich hier um den italienischen Marktführer in Sachen Webhosting – die Aruba S.p.A. API für souveräne Cloud Gemeinsam haben die drei Unternehmen mit der Sovereign European Cloud API – kurz SECA – eine neue Schnittstelle für das Management von Cloud-Infrastrukturen initiiert. Mit der API will man die digitale Souveränität und Unabhängigkeit europäischer Unternehmen und des öffentlichen Sektors fördern, indem die Bereitstellung und Verwaltung von Cloud-Infrastrukturen ohne Vendor-Lock-in ermöglicht wird. Zudem soll SECA eine Schlüsselrolle bei der Schaffung des EuroStack spielen. Die wachsende EuroStack-Initiative zielt darauf ab, eine offene, interoperable und souveräne digitale Infrastruktur für Europa zu schaffen – ein vollständiges digitales Ökosystem, das in Europa entwickelt und bereitgestellt wird, unterstützt durch die technischen Möglichkeiten der SECA-API und der Dynamo-Plattform. Offen für EU-Anbieter Wie es heißt, steht die SECA in ihrer ersten Version allen europäischen Cloud-Anbietern zur Verfügung und ermöglicht einen freien Zugang ohne zusätzliche Betriebskosten. Ziel dieser Zusammenarbeit ist es, die Dateninteroperabilität zwischen Cloud-Diensten zu verbessern. Damit sollen Nutzer Workloads und Anwendungen nahtlos in verschiedenen Cloud-Umgebungen ihrer Wahl bereitstellen und ausführen können. Außerdem sei ein einfacher Zugang zu den jeweiligen Plattformen gewährleistet. Gleichzeitig versprechen die SECA-Protagonisten, dass ein Höchstmaß an Sicherheit, Kontrolle und Datenhoheit in voller Übereinstimmung mit den strengen europäischen Standards gewährleistet werde. Das Konzept hinter SECA Aruba und IONOS werden die ersten beiden europäischen Cloud-Service-Provider sein, die ihren Kunden die neue SECA-API zur Verfügung stellen. Dynamo, die All-in-One-Plattform für die Integration mehrerer Anbieter in einen einheitlichen B2B-Marktplatz wird SECA-basierte Konnektoren implementieren, um den Bereitstellungsprozess für alle kompatiblen Anbieter, die sich dem Netzwerk anschließen, zu automatisieren. IONOS-CEO Weiß sieht SECA als unverzichtbaren Baustein zum Aufbau eines souveränen digitalen Ökosystems. IONOS Dabei soll der SECA-Standard offen sein und alle europäischen Cloud-Anbieter seien eingeladen, ihn zu implementieren. In einem nächsten Schritt will die Initiative einen Call for Comments veröffentlichen, um Anwender-Feedback zu berücksichtigen. Zudem ist die initiale Einführung von IaaS (Infrastructure-as-a-Service), gefolgt von PaaS (Platform-as-a-Service) geplant. Außerdem werde es einen Call for Participation geben, da die Initiative auch andere europäische Anbieter von Cloud-Diensten willkommen heißt. Der politische Aspekt Mit Blick auf die geopolitischen Entwicklungen und der unterschiedlichen Interpretation einer „souveränen Cloud“ durch die großen Hyperscaler wollen die drei Akteure auch ein politisches Statement setzen. So meint etwa Achim Weiß, CEO von IONOS: „Europa kann es sich nicht leisten, von externen Einflüssen abhängig zu sein. Wir brauchen ein starkes und wirklich souveränes digitales Ökosystem. SECA ist ein unverzichtbarer Baustein für den Aufbau einer sicheren, unabhängigen und zukunftsfähigen digitalen Infrastruktur – einer Infrastruktur, die Europa stärkt, wettbewerbsfähig hält und seine digitale Souveränität sichert.“ So sieht die Initiative die in Europa ansässigen Cloud-Service-Anbieter vor der Herausforderung, mit dem allgemeinen Marktwachstum in Europa Schritt zu halten. Trotz der steigenden Nachfrage nach Cloud-Lösungen sehen man sich einem starken Marktdruck durch große globale Wettbewerber, den sogenannten Hyperscalern, ausgesetzt. Diese profitieren von Skaleneffekten, fortschrittlicher Infrastruktur, umfangreichen Serviceportfolios und starken Lock-in-Effekten und bringen ihre Geschäftspraktiken nicht immer ohne Druck mit den regulatorischen Anforderungen der EU in Einklang. 

SECA: Eine API für eine souveräne europäische Cloud​ Als neue Schnittstelle soll SECA das Management von europäischen Cloud-Infrastrukturen vereinfachen.
IONOS

Aufgrund der unkalkulierbaren Politik von US-Präsident Trump hat das Thema digitale Souveränität derzeit Hochkonjunktur. Und damit auch die Suche nach einer souveränen EU-Cloud-Infrastruktur. Zumal immer die Angst mit im Spiel ist, dass US-Cloud-Anbieter amerikanischen Behörden den Zugang zu allen gespeicherten Daten und Informationen gewähren, unabhängig davon, wo sich diese Daten physisch befinden.

Die Entwicklung eine solchen europäischen Cloud-Infrastruktur wollen die Cloud-Player IONOS, Dynamo und Aruba fördern. Dabei ist Aruba nicht mit Aruba Networks zu verwechseln. Vielmehr handelt es sich hier um den italienischen Marktführer in Sachen Webhosting – die Aruba S.p.A.

API für souveräne Cloud

Gemeinsam haben die drei Unternehmen mit der Sovereign European Cloud API – kurz SECA – eine neue Schnittstelle für das Management von Cloud-Infrastrukturen initiiert. Mit der API will man die digitale Souveränität und Unabhängigkeit europäischer Unternehmen und des öffentlichen Sektors fördern, indem die Bereitstellung und Verwaltung von Cloud-Infrastrukturen ohne Vendor-Lock-in ermöglicht wird.

Zudem soll SECA eine Schlüsselrolle bei der Schaffung des EuroStack spielen. Die wachsende EuroStack-Initiative zielt darauf ab, eine offene, interoperable und souveräne digitale Infrastruktur für Europa zu schaffen – ein vollständiges digitales Ökosystem, das in Europa entwickelt und bereitgestellt wird, unterstützt durch die technischen Möglichkeiten der SECA-API und der Dynamo-Plattform.

Offen für EU-Anbieter

Wie es heißt, steht die SECA in ihrer ersten Version allen europäischen Cloud-Anbietern zur Verfügung und ermöglicht einen freien Zugang ohne zusätzliche Betriebskosten. Ziel dieser Zusammenarbeit ist es, die Dateninteroperabilität zwischen Cloud-Diensten zu verbessern.

Damit sollen Nutzer Workloads und Anwendungen nahtlos in verschiedenen Cloud-Umgebungen ihrer Wahl bereitstellen und ausführen können. Außerdem sei ein einfacher Zugang zu den jeweiligen Plattformen gewährleistet. Gleichzeitig versprechen die SECA-Protagonisten, dass ein Höchstmaß an Sicherheit, Kontrolle und Datenhoheit in voller Übereinstimmung mit den strengen europäischen Standards gewährleistet werde.

Das Konzept hinter SECA

Aruba und IONOS werden die ersten beiden europäischen Cloud-Service-Provider sein, die ihren Kunden die neue SECA-API zur Verfügung stellen. Dynamo, die All-in-One-Plattform für die Integration mehrerer Anbieter in einen einheitlichen B2B-Marktplatz wird SECA-basierte Konnektoren implementieren, um den Bereitstellungsprozess für alle kompatiblen Anbieter, die sich dem Netzwerk anschließen, zu automatisieren.

IONOS-CEO Weiß sieht SECA als unverzichtbaren Baustein zum Aufbau eines souveränen digitalen Ökosystems.
IONOS

Dabei soll der SECA-Standard offen sein und alle europäischen Cloud-Anbieter seien eingeladen, ihn zu implementieren. In einem nächsten Schritt will die Initiative einen Call for Comments veröffentlichen, um Anwender-Feedback zu berücksichtigen. Zudem ist die initiale Einführung von IaaS (Infrastructure-as-a-Service), gefolgt von PaaS (Platform-as-a-Service) geplant. Außerdem werde es einen Call for Participation geben, da die Initiative auch andere europäische Anbieter von Cloud-Diensten willkommen heißt.

Der politische Aspekt

Mit Blick auf die geopolitischen Entwicklungen und der unterschiedlichen Interpretation einer „souveränen Cloud“ durch die großen Hyperscaler wollen die drei Akteure auch ein politisches Statement setzen. So meint etwa Achim Weiß, CEO von IONOS: „Europa kann es sich nicht leisten, von externen Einflüssen abhängig zu sein. Wir brauchen ein starkes und wirklich souveränes digitales Ökosystem. SECA ist ein unverzichtbarer Baustein für den Aufbau einer sicheren, unabhängigen und zukunftsfähigen digitalen Infrastruktur – einer Infrastruktur, die Europa stärkt, wettbewerbsfähig hält und seine digitale Souveränität sichert.“

So sieht die Initiative die in Europa ansässigen Cloud-Service-Anbieter vor der Herausforderung, mit dem allgemeinen Marktwachstum in Europa Schritt zu halten. Trotz der steigenden Nachfrage nach Cloud-Lösungen sehen man sich einem starken Marktdruck durch große globale Wettbewerber, den sogenannten Hyperscalern, ausgesetzt. Diese profitieren von Skaleneffekten, fortschrittlicher Infrastruktur, umfangreichen Serviceportfolios und starken Lock-in-Effekten und bringen ihre Geschäftspraktiken nicht immer ohne Druck mit den regulatorischen Anforderungen der EU in Einklang.

SECA: Eine API für eine souveräne europäische Cloud​ Weiterlesen »

Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren​

Allgemein

Immer mehr Teile der IT-Infrastruktur gehen ans Netz und in die Cloud. Das hat eine Reihe von Vorteilen, erhöht aber auch die Angriffsfläche und Anfälligkeit für Cyberangriffe. AIBooth/Shutterstock.com SaaS-Anwendungen, Lieferketten-Touchpoints und die vielen neuen cyber-physischen Systeme, wie IoT tragen zu einer explosionsartigen Vergrößerung der IT-Angriffsfläche bei. Vieles davon bleibt oftmals für die IT-Security-Abteilung unentdeckt – sind praktisch blinde Flecken und damit potenzielle Schwachstellen. Diese Blindspots können auf verschiedene Weise entstehen, beispielsweise durch lückenhafte Einhaltung der IT-Prozessvorgaben, welche zu nicht verwalteten oder nicht erfassten Infrastruktur-Teilen, einer Schatten-IT oder vergessene Assets innerhalb eines erweiterten Netzwerks führen können. Sie können aber auch durch gut gemeinte Handlungen verursacht werden. Zum Beispiel, wenn Entwickler Cloud-Ressourcen oder SaaS-Tools bereitstellen, ohne die entsprechenden Teams vorher einzubeziehen, sodass die Ressourcen nicht ausreichend berücksichtigt werden. Das Problem verschärft sich weiter, da die meisten Sicherheitsteams bereits mit den bekannten Problemfeldern gut ausgelastet sind, und selten die Zeit haben, auf die Jagd nach unbekannten, exponierten Zugängen zu gehen. Genau das macht diese Schwachstellen zu einem idealen Einfallstor für alle Angreifer. Laut dem Security-Anbieter Outpost24 erfolgen inzwischen 69 Prozent aller Cyberangriffe über solche unentdeckten und unverwalteten – und folglich ungeschützten Assets. EASM: Managen der gesamten Angriffsfläche Das Managen der Sicherheit und Angreifbarkeit der gesamten IT-Angriffsfläche wird unter dem Begriff „External Attack Surface Management“ (EASM) zusammengefasst. Es beinhaltet alle Prozesse, Technologien und Managed-Services, die eingesetzt werden, um alle IT-Ressourcen, die durch das Internet erreichbar sind, und die damit verbundenen Schwachstellen zu erkennen und zu bewerten. Dazu gehören unzureichend konfigurierte Public-Cloud-Dienste und -Server, offen verfügbare oder gestohlene Unternehmensdaten wie Anmeldeinformationen sowie Schwachstellen im Code von Webseiten oder Servern von Drittanbietern oder Dienstleistern, die von Cyberkriminellen ausgenutzt werden könnten. Traditionell konzentrierten sich EASM-Lösungen auf die Identifizierung von Mängeln in der Sicherheitshygiene aller extern sichtbaren Assets. Modernere Lösungen gehen über diese traditionellen Bewertungen von nach außen gerichteten, kundeneigenen Technologien hinaus. Sie bieten komplexe Bewertungen von Markenrisiken und Reputationsrisiken sowie von Risiken, die durch SaaS- und Drittanbietersysteme entstehen. Sweepatic: Eine der modernsten EASM-Plattformen Eine der modernsten EASM-Plattformen ist Sweepatic von Outpost24. Diese Lösung überwacht die Angriffsfläche eines Unternehmens 24/7/365. Das heißt, sie prüft ständig ob neue Assets hinzugefügt wurden, beziehungsweise Änderungen an relevanten Assets vorgenommen wurden. Diese passiven Scans laufen im Hintergrund ab und wirken sich nicht auf den laufenden IT-Betrieb aus – stören also keine Geschäftsabläufe. Im Wesentlichen sind es vier Bereiche, mit denen Sweepatic die Erkennung und Beseitigung unbekannter Cyber-Gefahren ermöglicht. Identifikation und Inventarisierung von Assets. Das ist die Basis. Dabei werden bekannte und unbekannte Assets sowie die Schatten-IT in unterschiedlichen Bereichen automatisch aufgespürt und inventarisiert. Das erfolgt auf dem gleichen Weg, wie auch ein Angreifer nach Schlupflöchern in der Infrastruktur suchen würde. Damit werden auch Assets aufgedeckt, die herkömmliche Lösungen oder Schwachstellen-Scanner nicht entdecken würden. Bewertung & Priorisierung der Angriffsfläche. Nach dem bekannt ist, was alles vorhanden ist, erfolgt die Klassifizierung der Elemente anhand von Schlüsselkriterien, wie Aktivitätsgrad und Gefährdungspotenzial. So lassen sich rechtzeitig relevante und kritische Schwachstellen identifizieren, entsprechende Benachrichtigungen einrichten und entsprechende Gegenmaßnahmen priorisiert auslösen. Risikominderung und Compliance. Ein wesentlicher Bestandteil ist der Markenschutz und die Einhaltung von Datenschutzbestimmungen und Rechtsvorgaben. Hierzu werden auch verwaiste IT-Ressourcen, schwache oder veraltete TLS-Protokolle, Lookalike-Domains, unzureichende Cookie-Richtlinien sowie mögliche Gefahren durch Drittanbieter überwacht. Kompromittierte Zugangsdaten und weitere Bedrohungsinformationen. Die Plattform erlaubt auch das rechtzeitige Erkennen von gestohlenen Anmeldedaten und weiterer Informationen aus dem Open-, Deep-, und Dark-Web, die in Verbindung mit der analysierten Domain stehen. Mit diesen vier Bereichen verschafft Sweepatic von Outpost24 einen Überblick über die gesamte IT-Angriffsfläche. Das ist der erste Schritt um proaktive Maßnahmen einzuleiten, mit denen das Risiko einer Kompromittierung gemindert wird und das Unternehmen kein attraktives Angriffsziel mehr ist. Im Netzdiagramm von Sweepatic sind alle Assets und Services identifiziert und in ihren Beziehungen transparent gemacht.  Outpost24 Fazit Die Cloud-native EASM-Plattform Sweepatic von Outpost24 automatisiert die kontinuierliche Inventarisierung, Analyse und Überwachung aller mit dem Internet verbundenen Assets. Die -Plattform läuft rund um die Uhr und liefert mittels Echtzeit-Benachrichtigungen und einem einfach zu bedienenden Reporting-Dashboard alle relevanten Informationen über den Zustand der gesamten Angriffsfläche eines Unternehmens und möglicher Cyber-Bedrohungen. Sweepatic bietet eine solide und robuste Security-Lösung, die es Unternehmen ermöglicht, die Abwehr von Cyberangriffen proaktiv, gezielt und informiert anzugehen. So können Sicherheitsverantwortliche das Unternehmen weniger attraktiv für „Gelegenheitstäter“ machen. Registrieren Sie sich jetzt 

Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren​ Immer mehr Teile der IT-Infrastruktur gehen ans Netz und in die Cloud. Das hat eine Reihe von Vorteilen, erhöht aber auch die Angriffsfläche und Anfälligkeit für Cyberangriffe.
AIBooth/Shutterstock.com

SaaS-Anwendungen, Lieferketten-Touchpoints und die vielen neuen cyber-physischen Systeme, wie IoT tragen zu einer explosionsartigen Vergrößerung der IT-Angriffsfläche bei. Vieles davon bleibt oftmals für die IT-Security-Abteilung unentdeckt – sind praktisch blinde Flecken und damit potenzielle Schwachstellen. Diese Blindspots können auf verschiedene Weise entstehen, beispielsweise durch lückenhafte Einhaltung der IT-Prozessvorgaben, welche zu nicht verwalteten oder nicht erfassten Infrastruktur-Teilen, einer Schatten-IT oder vergessene Assets innerhalb eines erweiterten Netzwerks führen können. Sie können aber auch durch gut gemeinte Handlungen verursacht werden. Zum Beispiel, wenn Entwickler Cloud-Ressourcen oder SaaS-Tools bereitstellen, ohne die entsprechenden Teams vorher einzubeziehen, sodass die Ressourcen nicht ausreichend berücksichtigt werden. Das Problem verschärft sich weiter, da die meisten Sicherheitsteams bereits mit den bekannten Problemfeldern gut ausgelastet sind, und selten die Zeit haben, auf die Jagd nach unbekannten, exponierten Zugängen zu gehen. Genau das macht diese Schwachstellen zu einem idealen Einfallstor für alle Angreifer. Laut dem Security-Anbieter Outpost24 erfolgen inzwischen 69 Prozent aller Cyberangriffe über solche unentdeckten und unverwalteten – und folglich ungeschützten Assets.

EASM: Managen der gesamten Angriffsfläche

Das Managen der Sicherheit und Angreifbarkeit der gesamten IT-Angriffsfläche wird unter dem Begriff „External Attack Surface Management“ (EASM) zusammengefasst. Es beinhaltet alle Prozesse, Technologien und Managed-Services, die eingesetzt werden, um alle IT-Ressourcen, die durch das Internet erreichbar sind, und die damit verbundenen Schwachstellen zu erkennen und zu bewerten. Dazu gehören unzureichend konfigurierte Public-Cloud-Dienste und -Server, offen verfügbare oder gestohlene Unternehmensdaten wie Anmeldeinformationen sowie Schwachstellen im Code von Webseiten oder Servern von Drittanbietern oder Dienstleistern, die von Cyberkriminellen ausgenutzt werden könnten.

Traditionell konzentrierten sich EASM-Lösungen auf die Identifizierung von Mängeln in der Sicherheitshygiene aller extern sichtbaren Assets. Modernere Lösungen gehen über diese traditionellen Bewertungen von nach außen gerichteten, kundeneigenen Technologien hinaus. Sie bieten komplexe Bewertungen von Markenrisiken und Reputationsrisiken sowie von Risiken, die durch SaaS- und Drittanbietersysteme entstehen.

Sweepatic: Eine der modernsten EASM-Plattformen

Eine der modernsten EASM-Plattformen ist Sweepatic von Outpost24. Diese Lösung überwacht die Angriffsfläche eines Unternehmens 24/7/365. Das heißt, sie prüft ständig ob neue Assets hinzugefügt wurden, beziehungsweise Änderungen an relevanten Assets vorgenommen wurden. Diese passiven Scans laufen im Hintergrund ab und wirken sich nicht auf den laufenden IT-Betrieb aus – stören also keine Geschäftsabläufe.

Im Wesentlichen sind es vier Bereiche, mit denen Sweepatic die Erkennung und Beseitigung unbekannter Cyber-Gefahren ermöglicht.

Identifikation und Inventarisierung von Assets. Das ist die Basis. Dabei werden bekannte und unbekannte Assets sowie die Schatten-IT in unterschiedlichen Bereichen automatisch aufgespürt und inventarisiert. Das erfolgt auf dem gleichen Weg, wie auch ein Angreifer nach Schlupflöchern in der Infrastruktur suchen würde. Damit werden auch Assets aufgedeckt, die herkömmliche Lösungen oder Schwachstellen-Scanner nicht entdecken würden.

Bewertung & Priorisierung der Angriffsfläche. Nach dem bekannt ist, was alles vorhanden ist, erfolgt die Klassifizierung der Elemente anhand von Schlüsselkriterien, wie Aktivitätsgrad und Gefährdungspotenzial. So lassen sich rechtzeitig relevante und kritische Schwachstellen identifizieren, entsprechende Benachrichtigungen einrichten und entsprechende Gegenmaßnahmen priorisiert auslösen.

Risikominderung und Compliance. Ein wesentlicher Bestandteil ist der Markenschutz und die Einhaltung von Datenschutzbestimmungen und Rechtsvorgaben. Hierzu werden auch verwaiste IT-Ressourcen, schwache oder veraltete TLS-Protokolle, Lookalike-Domains, unzureichende Cookie-Richtlinien sowie mögliche Gefahren durch Drittanbieter überwacht.

Kompromittierte Zugangsdaten und weitere Bedrohungsinformationen. Die Plattform erlaubt auch das rechtzeitige Erkennen von gestohlenen Anmeldedaten und weiterer Informationen aus dem Open-, Deep-, und Dark-Web, die in Verbindung mit der analysierten Domain stehen.

Mit diesen vier Bereichen verschafft Sweepatic von Outpost24 einen Überblick über die gesamte IT-Angriffsfläche. Das ist der erste Schritt um proaktive Maßnahmen einzuleiten, mit denen das Risiko einer Kompromittierung gemindert wird und das Unternehmen kein attraktives Angriffsziel mehr ist.

Im Netzdiagramm von Sweepatic sind alle Assets und Services identifiziert und in ihren Beziehungen transparent gemacht. 
Outpost24

Fazit

Die Cloud-native EASM-Plattform Sweepatic von Outpost24 automatisiert die kontinuierliche Inventarisierung, Analyse und Überwachung aller mit dem Internet verbundenen Assets. Die -Plattform läuft rund um die Uhr und liefert mittels Echtzeit-Benachrichtigungen und einem einfach zu bedienenden Reporting-Dashboard alle relevanten Informationen über den Zustand der gesamten Angriffsfläche eines Unternehmens und möglicher Cyber-Bedrohungen. Sweepatic bietet eine solide und robuste Security-Lösung, die es Unternehmen ermöglicht, die Abwehr von Cyberangriffen proaktiv, gezielt und informiert anzugehen. So können Sicherheitsverantwortliche das Unternehmen weniger attraktiv für „Gelegenheitstäter“ machen.

Registrieren Sie sich jetzt

Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren​ Weiterlesen »

„Eigene LLMs zu entwickeln, wäre nicht sinnvoll“​

Allgemein

AI-Expertin Jana Richter diskutiert im CW-Interview über den KI-Einsatz in der Telekommunikation. NFON Der Begriff KI wird ja derzeit fast inflationär genutzt. Inwieweit ist KI im TK-Bereich wirklich ein Gamechanger? Jana Richter: Aus Nutzersicht beschleunigt KI einen Trend, den wir bereits sehen: Informationen müssen jederzeit und überall verfügbar sein. Früher hat man in einem Laden angerufen, heute googelt man. Habe ich Samstagabends eine Frage, dann will ich nicht bis Montag auf die Antwort warten müssen. KI ermöglicht genau das: Einen Kontakt über verschiedene Kanäle, um Infos in Echtzeit zu erhalten. Damit ich nicht falsch verstanden werde: Der persönliche Kontakt bleibt weiterhin wichtig. Aber KI ist die perfekte Ergänzung dazu. KI ersetzt persönlichen Kontakt nicht Das war die User-Sicht. Wie sieht es aus Betreibersicht aus? Ist KI nur ein Werkzeug, um die teuren Mitarbeiter einzusparen? Richter: Nein, so einfach ist es nicht. Sicher, KI entlastet die Mitarbeiter, indem sie Standardanfragen automatisiert beantwortet. Bei komplexen Themen ist aber weiterhin der persönliche Kontakt das Mittel der Wahl. Ich sehe KI eher im First-Level-Support, so dass sich die Fachkräfte auf die kniffligen Fälle konzentrieren können. Aber auch im Second-Level-Support kann die KI unterstützen, etwa bei der technischen Fehleranalyse, wenn eine Netzverbindung hakt. Apropos Technik. Sie nutzen für ihre KI-Lösungen LLMs. Entwickeln Sie solche Modelle selbst, oder greifen Sie auf andere zurück? Richter: Wir sind Realisten und entwickeln keine eigenen LLMs. Das wäre weder sinnvoll, noch könnten wir mit der Konkurrenz mithalten. Wir setzen hier auf botario (Anm. d. Red.: NFON kaufte den auf Chat- und Voicebots fokussierten KI-Spezialisten im August 2024), um verschiedene LLMs anzubinden. Kunden können also ihr bevorzugtes Modell nutzen, egal ob OpenAI, Anthropic, Mistral oder ein Open-Source-Modell. Unser NFON Intelligent Assistant (NIA) auf der Webseite läuft aktuell mit OpenAI. Parallel testen wir aber verschiedene andere Modelle. Und wie lernt die KI? Übernehmen Sie die Modelle eins zu eins, oder werden sie mit eigenen Daten trainiert? Nicht, dass die KI am Ende halluziniert oder komische Sachen erzählt. Richter: Keine Sorge, wir haben das im Griff. Wir verwenden Prompt Engineering und Retrieval Augmented Generation, um unsere Wissensbasis in einer Vektordatenbank verfügbar zu machen. Ferner werden die Sprachmodelle eingeschränkt. So stellen wir sicher, dass sie nur Fragen innerhalb der Wissensbasis beantworten und keine themenfremden Inhalte liefern. Außerdem geben wir den Nutzern die Möglichkeit, Feedback zu liefern, wenn eine Antwort nicht passt. Zusätzlich haben wir sogenannte Guardrails eingebaut, um die Kreativität der KI zu steuern. Intern haben wir diese etwas gelockert, da unsere Teams flexibler sein wollen, um die KI etwa zum Coden zu nutzen. Aber extern haben wir weiterhin strenge Regeln. KI mit Guardrails steuern Können Kunden die Guardrails in ihren eigenen Implementierungen anpassen? Richter: Ja, in eigenen Implementierungen können die Guardrails individuell eingestellt werden. Auf diese Weise sind die Anwender in der Lage, die Kreativität des Chatbots zu steuern. Der KI-gestützter Chatbot NIA verwendet ein KI-Modell von OpenAI.NFON Wie sieht es mit dem Hosting der KI-Lösung aus? Nutzen Sie die typischen Hyperscaler oder deutsche Hoster, um den Regulierungen in der EU gerecht zu werden? Richter: Wie gesagt, setzen wir bei der KI-Anbindung auf botario. Das Software-as-a-Service-Angebot von botario läuft aktuell in deutschen Rechenzentren bei deutschen Service Providern. Parallel prüfen wir die Hyperscaler in Bezug auf Skalierbarkeit und Verfügbarkeit von Rechenleistung, hier ist insbesondere der GPU-Aspekt von Interesse. Der Mensch trifft die Entscheidung Wo wir beim Thema EU-Regeln sind, der EU-AI-Act sieht vor, dass eine KI keine Entscheidungen aufgrund von soziodemographischen Daten trifft. Wie geht man damit im Contact-Center-Bereich um? Richter: Hier ist Transparenz besonders wichtig. Die Nutzer müssen wissen, welche Daten für welchen Zweck verwendet werden. Ferner dürfen Entscheidungen nicht auf Basis von soziodemographischen Faktoren getroffen werden. Deshalb ist es wichtig, dass die Machine-Learning-Algorithmen keine eigenständigen Entscheidungen treffen, die auf solchen Faktoren basieren. Die KI kann aber den Contact-Center-Agenten unterstützen, etwa indem sie Anfragen vorab screent oder Informationen bereitstellt. Aber der Agent, sprich der Mensch, muss die endgültige Entscheidung treffen. KI-Agenten im Hintergrund Apropos Agent. KI-Agenten sind aktuell ein heißes Thema. Wann und wo werden sie im TK-Bereich Einzug halten? Richter: Für mich ist ein KI-Agent eine Technologie, die komplexe Aktionen durchführen kann und den Nutzer dabei entlastet. Im TK-Bereich werden KI-Agenten zuerst bei Voice- und Chatbots Einzug halten. Sie können beispielsweise Rezeptbestellungen und Adressänderungen bearbeiten oder Terminvereinbarungen übernehmen. Dies beinhaltet mehrere automatisierte API-Aufrufe im Hintergrund. Das wurde uns doch schon vor Jahren mit RPA versprochen. Wo ist der Unterschied? Richter: RPA ist weiterhin eine valide Technologie. Der große Unterschied liegt in der natürlichen Sprachinteraktion, die die KI-Sprachmodelle ermöglichen. Bei intent-basierten Chatbots oder RPA muss man genau wissen, was das System kann und wie man es aufruft, beziehungsweise welche Fragen es versteht. KI-Sprachmodelle erlauben es dagegen, Fragen frei in natürlicher Sprache zu stellen. Anhand des Inputs kann die KI dann den Benutzer passend lenken. Ok, Sie haben mich überzeugt. Ich will jetzt als Unternehmen KI einführen. Benötige ich dazu das vielzitierte AI Excellence Center? Richter: Nein, es müssen nicht zwangsläufig ganze Teams mit Data Scientists eingestellt werden. Aber KI sollte zur Chefsache gemacht werden. Und Unternehmen sollten sich mit den Auswirkungen von KI auf das Geschäft und die Industrie auseinanderzusetzen. Ferner ist zu überlegen, wie die eigene Firma von KI profitiert. Dazu muss eventuell das Thema Customer Experience neu gedacht werden. Oder es ist zu fragen, welche Dinge und Prozesse mit KI-Hilfe automatisiert werden können. Des Weiteren empfehle ich Pilotprojekte durchzuführen und hinsichtlich des KI-Einsatzes mit Kunden und Partnern zu sprechen. 

„Eigene LLMs zu entwickeln, wäre nicht sinnvoll“​ AI-Expertin Jana Richter diskutiert im CW-Interview über den KI-Einsatz in der Telekommunikation.
NFON

Der Begriff KI wird ja derzeit fast inflationär genutzt. Inwieweit ist KI im TK-Bereich wirklich ein Gamechanger?

Jana Richter: Aus Nutzersicht beschleunigt KI einen Trend, den wir bereits sehen: Informationen müssen jederzeit und überall verfügbar sein. Früher hat man in einem Laden angerufen, heute googelt man. Habe ich Samstagabends eine Frage, dann will ich nicht bis Montag auf die Antwort warten müssen. KI ermöglicht genau das: Einen Kontakt über verschiedene Kanäle, um Infos in Echtzeit zu erhalten. Damit ich nicht falsch verstanden werde: Der persönliche Kontakt bleibt weiterhin wichtig. Aber KI ist die perfekte Ergänzung dazu.

KI ersetzt persönlichen Kontakt nicht

Das war die User-Sicht. Wie sieht es aus Betreibersicht aus? Ist KI nur ein Werkzeug, um die teuren Mitarbeiter einzusparen?

Richter: Nein, so einfach ist es nicht. Sicher, KI entlastet die Mitarbeiter, indem sie Standardanfragen automatisiert beantwortet. Bei komplexen Themen ist aber weiterhin der persönliche Kontakt das Mittel der Wahl. Ich sehe KI eher im First-Level-Support, so dass sich die Fachkräfte auf die kniffligen Fälle konzentrieren können. Aber auch im Second-Level-Support kann die KI unterstützen, etwa bei der technischen Fehleranalyse, wenn eine Netzverbindung hakt.

Apropos Technik. Sie nutzen für ihre KI-Lösungen LLMs. Entwickeln Sie solche Modelle selbst, oder greifen Sie auf andere zurück?

Richter: Wir sind Realisten und entwickeln keine eigenen LLMs. Das wäre weder sinnvoll, noch könnten wir mit der Konkurrenz mithalten. Wir setzen hier auf botario (Anm. d. Red.: NFON kaufte den auf Chat- und Voicebots fokussierten KI-Spezialisten im August 2024), um verschiedene LLMs anzubinden. Kunden können also ihr bevorzugtes Modell nutzen, egal ob OpenAI, Anthropic, Mistral oder ein Open-Source-Modell. Unser NFON Intelligent Assistant (NIA) auf der Webseite läuft aktuell mit OpenAI. Parallel testen wir aber verschiedene andere Modelle.

Und wie lernt die KI? Übernehmen Sie die Modelle eins zu eins, oder werden sie mit eigenen Daten trainiert? Nicht, dass die KI am Ende halluziniert oder komische Sachen erzählt.

Richter: Keine Sorge, wir haben das im Griff. Wir verwenden Prompt Engineering und Retrieval Augmented Generation, um unsere Wissensbasis in einer Vektordatenbank verfügbar zu machen. Ferner werden die Sprachmodelle eingeschränkt. So stellen wir sicher, dass sie nur Fragen innerhalb der Wissensbasis beantworten und keine themenfremden Inhalte liefern.

Außerdem geben wir den Nutzern die Möglichkeit, Feedback zu liefern, wenn eine Antwort nicht passt. Zusätzlich haben wir sogenannte Guardrails eingebaut, um die Kreativität der KI zu steuern. Intern haben wir diese etwas gelockert, da unsere Teams flexibler sein wollen, um die KI etwa zum Coden zu nutzen. Aber extern haben wir weiterhin strenge Regeln.

KI mit Guardrails steuern

Können Kunden die Guardrails in ihren eigenen Implementierungen anpassen?

Richter: Ja, in eigenen Implementierungen können die Guardrails individuell eingestellt werden. Auf diese Weise sind die Anwender in der Lage, die Kreativität des Chatbots zu steuern.

Der KI-gestützter Chatbot NIA verwendet ein KI-Modell von OpenAI.NFON

Wie sieht es mit dem Hosting der KI-Lösung aus? Nutzen Sie die typischen Hyperscaler oder deutsche Hoster, um den Regulierungen in der EU gerecht zu werden?

Richter: Wie gesagt, setzen wir bei der KI-Anbindung auf botario. Das Software-as-a-Service-Angebot von botario läuft aktuell in deutschen Rechenzentren bei deutschen Service Providern. Parallel prüfen wir die Hyperscaler in Bezug auf Skalierbarkeit und Verfügbarkeit von Rechenleistung, hier ist insbesondere der GPU-Aspekt von Interesse.

Der Mensch trifft die Entscheidung

Wo wir beim Thema EU-Regeln sind, der EU-AI-Act sieht vor, dass eine KI keine Entscheidungen aufgrund von soziodemographischen Daten trifft. Wie geht man damit im Contact-Center-Bereich um?

Richter: Hier ist Transparenz besonders wichtig. Die Nutzer müssen wissen, welche Daten für welchen Zweck verwendet werden. Ferner dürfen Entscheidungen nicht auf Basis von soziodemographischen Faktoren getroffen werden.

Deshalb ist es wichtig, dass die Machine-Learning-Algorithmen keine eigenständigen Entscheidungen treffen, die auf solchen Faktoren basieren. Die KI kann aber den Contact-Center-Agenten unterstützen, etwa indem sie Anfragen vorab screent oder Informationen bereitstellt. Aber der Agent, sprich der Mensch, muss die endgültige Entscheidung treffen.

KI-Agenten im Hintergrund

Apropos Agent. KI-Agenten sind aktuell ein heißes Thema. Wann und wo werden sie im TK-Bereich Einzug halten?

Richter: Für mich ist ein KI-Agent eine Technologie, die komplexe Aktionen durchführen kann und den Nutzer dabei entlastet. Im TK-Bereich werden KI-Agenten zuerst bei Voice- und Chatbots Einzug halten. Sie können beispielsweise Rezeptbestellungen und Adressänderungen bearbeiten oder Terminvereinbarungen übernehmen. Dies beinhaltet mehrere automatisierte API-Aufrufe im Hintergrund.

Das wurde uns doch schon vor Jahren mit RPA versprochen. Wo ist der Unterschied?

Richter: RPA ist weiterhin eine valide Technologie. Der große Unterschied liegt in der natürlichen Sprachinteraktion, die die KI-Sprachmodelle ermöglichen. Bei intent-basierten Chatbots oder RPA muss man genau wissen, was das System kann und wie man es aufruft, beziehungsweise welche Fragen es versteht. KI-Sprachmodelle erlauben es dagegen, Fragen frei in natürlicher Sprache zu stellen. Anhand des Inputs kann die KI dann den Benutzer passend lenken.

Ok, Sie haben mich überzeugt. Ich will jetzt als Unternehmen KI einführen. Benötige ich dazu das vielzitierte AI Excellence Center?

Richter: Nein, es müssen nicht zwangsläufig ganze Teams mit Data Scientists eingestellt werden. Aber KI sollte zur Chefsache gemacht werden. Und Unternehmen sollten sich mit den Auswirkungen von KI auf das Geschäft und die Industrie auseinanderzusetzen.

Ferner ist zu überlegen, wie die eigene Firma von KI profitiert. Dazu muss eventuell das Thema Customer Experience neu gedacht werden. Oder es ist zu fragen, welche Dinge und Prozesse mit KI-Hilfe automatisiert werden können. Des Weiteren empfehle ich Pilotprojekte durchzuführen und hinsichtlich des KI-Einsatzes mit Kunden und Partnern zu sprechen.

„Eigene LLMs zu entwickeln, wäre nicht sinnvoll“​ Weiterlesen »

Asyncio-Tutorial: Effizienteres Python schreiben​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?quality=50&strip=all 3458w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Die Python-Bibliothek asyncio unterstützt bei asynchronen Python-Tasks. Lesen Sie, wie’s geht.MagicMore | shutterstock.com Python-Programme zu schreiben, die nicht auf unabhängige Tasks warten müssen, wird mit der asynchronen Programmierfunktionalität – oder kürzer (und schöner) Async – möglich. Mit der asyncio-Bibliothek ist ein Toolset in Python integriert, um Disk- oder Network-I/O asynchron zu verarbeiten.    Zu diesem Zweck stellt asyncio zweierlei Arten von APIs zur Verfügung: High-Level-APIs sind besonders nützlich und auf die unterschiedlichsten Applikationen anwendbar. Low-Level-APIs sind besonders leistungsstark, aber auch komplex und kommen deswegen seltener zum Einsatz. In diesem Artikel werfen wir einen Blick auf die gängigsten High-Level-APIs von asyncio und erörtern anhand einiger Beispiele, wie Sie diese für asynchrone Python-Tasks einsetzen können. Abschließend gibt‘s auch noch einige Low(er)-Level-Async-Tipps. Coroutines und Tasks mit asyncio Naturgemäß dürfte asyncio am häufigsten zum Einsatz kommen, um die asynchronen Teile Ihres Python-Skripts auszuführen. Dazu sollten Sie wissen, wie Sie mit Coroutines und Tasks umgehen. Beides gehört zu den Async-Komponenten von Python. Diese können ausschließlich miteinander genutzt werden – nicht mit konventionellem, synchronen Python-Code. Um diesen „Gap“ zu überbrücken, kommt asyncio zum Einsatz. Vorausgesetzt, Sie nutzen die asyncio.run-Funktion: import asyncio async def main(): print (“Waiting 5 seconds. “) for _ in range(5): await asyncio.sleep(1) print (“.”) print (“Finished waiting.”) asyncio.run(main()) Sie bewirkt, dass main() – inklusive sämtlicher Coroutines, die es auslöst – ausgeführt wird. Allgemein gilt: Ein Python-Programm sollte nur ein einziges .run()-Statement aufweisen – ebenso wie es nur eine main()-Funktion enthalten sollte. Wird Async nicht mit der nötigen Sorgfalt verwendet, kann es den Control Flow eines Programms schwer lesbar machen. Mit einem Einstiegspunkt in den Async-Code Programms bleibt alles übersichtlich. Async-Funktionen können auch als Tasks, beziehungsweise Objekte, die Coroutines umschließen, geplant werden. async def my_task(): do_something() task = asyncio.create_task(my_task()) Dadurch wird my_task() im Event Loop ausgeführt, die Ergebnisse in task gespeichert. Tasks sind vor allem dann nützlich, wenn Sie etwas einrichten möchten, das zunächst im Hintergrund laufen und zu einem späteren Zeitpunkt Ergebnisse liefern soll. Ein Task könnte beispielsweise in einer Liste gespeichert werden, wo sich die Ergebnisse anschließend überprüfen lassen – entweder zu einem geplanten Zeitpunkt oder on demand.   Wenn Sie nur einen Task haben, von dem Sie Ergebnisse erwarten, können Sie mit asyncio.wait_for(task) darauf warten, dass dieser beendet wird und mit task.result() das Ergebnis abrufen. Wenn Sie damit planen, mehrere Tasks auszuführen und warten möchten, bis alle abgeschlossen sind, nutzen Sie asyncio.wait([task1, task2]), um die Ergebnisse zu sammeln. Sie können auch einen Timeout für die Operationen setzen, wenn Sie einen bestimmten Zeitrahmen nicht sprengen sollen. Event Loop mit asyncio managen Beim Event Loop handelt es sich um ein Objekt, das Async-Funktionen und -Callbacks ausführt. Es wird automatisch erstellt, sobald Sie die asyncio.run()-Funktion nutzen. Um die Übersicht zu wahren, empfiehlt es sich, nur einen asynchronen Event Loop pro Programm zu verwenden. Falls Sie fortgeschrittenere Software schreiben möchten, etwa die für einen Server, brauchen Sie Lower-Level-Zugang zum Event Loop. Dazu arbeiten Sie am besten direkt mit seinen internen Komponenten. Für einfache Aufgaben ist das nicht erforderlich. Daten über asyncio mit Streams lesen und schreiben Langlaufende Netzwerk-Prozesse sind für Async ein ideales Szenario. Hierbei könnte die Applikation blockiert werden, weil sie darauf wartet, dass eine andere Ressource Ergebnisse zurückgibt. Um dieses Problem zu beheben, bietet asyncio sogenannte Streams. Dabei handelt es sich um High-Level-Mechanismen, die für Network-I/O-Aufgaben zum Einsatz kommen. In diesem Zuge fungieren sie auch als Server für Netzwerk-Requests.   Für Netzwerk-Read- und -Write-Vorgänge auf hoher Ebene nutzt asyncio zwei Klassen: StreamReader und StreamWriter. Wenn Sie einen Netzwerk-Read-Vorgang starten wollen, nutzen Sie asyncio.open_connection(), um die Verbindung herzustellen. Diese Funktion gibt ein Tupel von StreamReader– und StreamWriter-Objekten zurück. Für die Kommunikation kommen jeweils die Methoden .read() und .write() zum Einsatz. Um Verbindungen von Remote-Hosts zu empfangen, nutzen Sie asyncio.start_server(). Die Funktion nutzt client_connected_cb als Callback-Funktion, die immer dann aufgerufen wird, wenn sie eine Anfrage erhält. Die Callback-Funktion nimmt Instanzen von StreamReader und StreamWriter als Argumente, sodass Sie die Read/Write-Logik für den Server verarbeiten können. (hier ein simples Beispiel für einen HTTP-Server, der die asyncio-gesteuerte aiohttp-Bibliothek verwendet.) Tasks synchronisieren mit asyncio Asynchrone Tasks werden in der Regel isoliert ausgeführt, sollen manchmal aber miteinander kommunizieren. Um zwischen Tasks zu synchronisieren, bietet asyncio mehrere Mechanismen: Queues: Warteschlangen ermöglichen es asynchronen Funktionen, Python-Objekte in einer Reihe anzuordnen, die von anderen Async-Funktionen verarbeitet werden können – zum Beispiel, um Workloads basierend auf ihrem Verhalten auf verschiedene Funktionen zu verteilen. Synchronization Primitives: Locks, Events, Conditions und Semaphores funktionieren in asyncio genauso wie ihre konventionellen Python-Gegenstücke. Sie sind darauf konzipiert, andere Arten von Aktivitäten zwischen Tasks zu koordinieren – beispielsweise, um auf eine Ressource zuzugreifen, die jeweils nur von einer Entität genutzt werden kann. Zu beachten ist, dass keine dieser Methoden Thread-Safe ist. Das ist kein Problem für Async-Tasks, die im selben Event Loop ausgeführt werden. Um Informationen mit Tasks in anderen Event Loops, Betriebssystem-Threads oder Prozessen zu teilen, sind Sie auf das Threading- Modul und seine Objekte angewiesen. Falls Sie Coroutines über Thread-Grenzen hinweg starten möchten, nutzen Sie die Funktion asyncio.run_coroutine_threadsafe() – und übergeben den zu verwendenden Event Loop als Parameter. Coroutines pausieren mit asyncio Über eine willkürliche Zeitspanne innerhalb einer Koroutine zu verharren, ist ein weiterer häufiger asyncio-Anwendungsfall, der eher selten diskutiert wird. Da Sie time.sleep() zu diesem Zweck nicht verwenden können (außer Sie wollen riskieren, das gesamte Programm zu blockieren), nutzen Sie stattdessen asyncio.sleep(). Das gewährleistet, dass andere Coroutines weiter ausgeführt werden können. Sollten Sie im Sinn haben, asyncio.sleep() in einem Loop zu verwenden:  Das ist theoretisch möglich, aber nicht empfehlenswert. Ein asyncio.Event-Objekt zu übergeben, ist der bessere Ansatz, da Sie einfach darauf warten können, dass dieses geändert wird. Async und File I/O in asyncio Standardmäßig blockiert lokaler File I/O den aktuellen Thread. Eine Möglichkeit, das Problem zu umgehen: Delegieren Sie den Vorgang mithilfe von asyncio.to_thread() an einen anderen Thread. So können andere Tasks weiterhin im Event Loop verarbeitet werden.   Eine andere Möglichkeit, File I/O asynchron zu verarbeiten, bietet die Drittanbieter-Bibliothek aiofiles. Sie enthält High-Level-Async-Konstrukte, um Dateien zu öffnen, zu lesen und zu schreiben. Low-Level-Async mit asyncio nutzen Falls Ihre Python-App Lower-Level-Komponenten von asyncio benötigt, stehen die Chancen gut, dass bereits eine entsprechende Async-Python-Bibliothek vorhanden ist, die genau das tut, was Sie brauchen – wie etwa asyncSSH für asynchrone SSH-Sitzungen. Die Awesome-Asnycio-Liste auf GitHub hält zahlreiche Inspirationen bereit. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Asyncio-Tutorial: Effizienteres Python schreiben​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?quality=50&strip=all 3458w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Die Python-Bibliothek asyncio unterstützt bei asynchronen Python-Tasks. Lesen Sie, wie’s geht.MagicMore | shutterstock.com

Python-Programme zu schreiben, die nicht auf unabhängige Tasks warten müssen, wird mit der asynchronen Programmierfunktionalität – oder kürzer (und schöner) Async – möglich. Mit der asyncio-Bibliothek ist ein Toolset in Python integriert, um Disk- oder Network-I/O asynchron zu verarbeiten.   

Zu diesem Zweck stellt asyncio zweierlei Arten von APIs zur Verfügung:

High-Level-APIs sind besonders nützlich und auf die unterschiedlichsten Applikationen anwendbar.

Low-Level-APIs sind besonders leistungsstark, aber auch komplex und kommen deswegen seltener zum Einsatz.

In diesem Artikel werfen wir einen Blick auf die gängigsten High-Level-APIs von asyncio und erörtern anhand einiger Beispiele, wie Sie diese für asynchrone Python-Tasks einsetzen können. Abschließend gibt‘s auch noch einige Low(er)-Level-Async-Tipps.

Coroutines und Tasks mit asyncio

Naturgemäß dürfte asyncio am häufigsten zum Einsatz kommen, um die asynchronen Teile Ihres Python-Skripts auszuführen. Dazu sollten Sie wissen, wie Sie mit Coroutines und Tasks umgehen. Beides gehört zu den Async-Komponenten von Python. Diese können ausschließlich miteinander genutzt werden – nicht mit konventionellem, synchronen Python-Code. Um diesen „Gap“ zu überbrücken, kommt asyncio zum Einsatz. Vorausgesetzt, Sie nutzen die asyncio.run-Funktion:

import asyncio
async def main():
print (“Waiting 5 seconds. “)
for _ in range(5):
await asyncio.sleep(1)
print (“.”)
print (“Finished waiting.”)
asyncio.run(main())

Sie bewirkt, dass main() – inklusive sämtlicher Coroutines, die es auslöst – ausgeführt wird.

Allgemein gilt: Ein Python-Programm sollte nur ein einziges .run()-Statement aufweisen – ebenso wie es nur eine main()-Funktion enthalten sollte. Wird Async nicht mit der nötigen Sorgfalt verwendet, kann es den Control Flow eines Programms schwer lesbar machen. Mit einem Einstiegspunkt in den Async-Code Programms bleibt alles übersichtlich.

Async-Funktionen können auch als Tasks, beziehungsweise Objekte, die Coroutines umschließen, geplant werden.

async def my_task():
do_something()
task = asyncio.create_task(my_task())

Dadurch wird my_task() im Event Loop ausgeführt, die Ergebnisse in task gespeichert.

Tasks sind vor allem dann nützlich, wenn Sie etwas einrichten möchten, das zunächst im Hintergrund laufen und zu einem späteren Zeitpunkt Ergebnisse liefern soll. Ein Task könnte beispielsweise in einer Liste gespeichert werden, wo sich die Ergebnisse anschließend überprüfen lassen – entweder zu einem geplanten Zeitpunkt oder on demand.  

Wenn Sie nur einen Task haben, von dem Sie Ergebnisse erwarten, können Sie mit asyncio.wait_for(task) darauf warten, dass dieser beendet wird und mit task.result() das Ergebnis abrufen.

Wenn Sie damit planen, mehrere Tasks auszuführen und warten möchten, bis alle abgeschlossen sind, nutzen Sie asyncio.wait([task1, task2]), um die Ergebnisse zu sammeln. Sie können auch einen Timeout für die Operationen setzen, wenn Sie einen bestimmten Zeitrahmen nicht sprengen sollen.

Event Loop mit asyncio managen

Beim Event Loop handelt es sich um ein Objekt, das Async-Funktionen und -Callbacks ausführt. Es wird automatisch erstellt, sobald Sie die asyncio.run()-Funktion nutzen. Um die Übersicht zu wahren, empfiehlt es sich, nur einen asynchronen Event Loop pro Programm zu verwenden.

Falls Sie fortgeschrittenere Software schreiben möchten, etwa die für einen Server, brauchen Sie Lower-Level-Zugang zum Event Loop. Dazu arbeiten Sie am besten direkt mit seinen internen Komponenten. Für einfache Aufgaben ist das nicht erforderlich.

Daten über asyncio mit Streams lesen und schreiben

Langlaufende Netzwerk-Prozesse sind für Async ein ideales Szenario. Hierbei könnte die Applikation blockiert werden, weil sie darauf wartet, dass eine andere Ressource Ergebnisse zurückgibt. Um dieses Problem zu beheben, bietet asyncio sogenannte Streams. Dabei handelt es sich um High-Level-Mechanismen, die für Network-I/O-Aufgaben zum Einsatz kommen. In diesem Zuge fungieren sie auch als Server für Netzwerk-Requests.  

Für Netzwerk-Read- und -Write-Vorgänge auf hoher Ebene nutzt asyncio zwei Klassen: StreamReader und StreamWriter.

Wenn Sie einen Netzwerk-Read-Vorgang starten wollen, nutzen Sie asyncio.open_connection(), um die Verbindung herzustellen. Diese Funktion gibt ein Tupel von StreamReader– und StreamWriter-Objekten zurück. Für die Kommunikation kommen jeweils die Methoden .read() und .write() zum Einsatz.

Um Verbindungen von Remote-Hosts zu empfangen, nutzen Sie asyncio.start_server(). Die Funktion nutzt client_connected_cb als Callback-Funktion, die immer dann aufgerufen wird, wenn sie eine Anfrage erhält. Die Callback-Funktion nimmt Instanzen von StreamReader und StreamWriter als Argumente, sodass Sie die Read/Write-Logik für den Server verarbeiten können. (hier ein simples Beispiel für einen HTTP-Server, der die asyncio-gesteuerte aiohttp-Bibliothek verwendet.)

Tasks synchronisieren mit asyncio

Asynchrone Tasks werden in der Regel isoliert ausgeführt, sollen manchmal aber miteinander kommunizieren. Um zwischen Tasks zu synchronisieren, bietet asyncio mehrere Mechanismen:

Queues: Warteschlangen ermöglichen es asynchronen Funktionen, Python-Objekte in einer Reihe anzuordnen, die von anderen Async-Funktionen verarbeitet werden können – zum Beispiel, um Workloads basierend auf ihrem Verhalten auf verschiedene Funktionen zu verteilen.

Synchronization Primitives: Locks, Events, Conditions und Semaphores funktionieren in asyncio genauso wie ihre konventionellen Python-Gegenstücke. Sie sind darauf konzipiert, andere Arten von Aktivitäten zwischen Tasks zu koordinieren – beispielsweise, um auf eine Ressource zuzugreifen, die jeweils nur von einer Entität genutzt werden kann.

Zu beachten ist, dass keine dieser Methoden Thread-Safe ist. Das ist kein Problem für Async-Tasks, die im selben Event Loop ausgeführt werden. Um Informationen mit Tasks in anderen Event Loops, Betriebssystem-Threads oder Prozessen zu teilen, sind Sie auf das Threading- Modul und seine Objekte angewiesen. Falls Sie Coroutines über Thread-Grenzen hinweg starten möchten, nutzen Sie die Funktion asyncio.run_coroutine_threadsafe() – und übergeben den zu verwendenden Event Loop als Parameter.

Coroutines pausieren mit asyncio

Über eine willkürliche Zeitspanne innerhalb einer Koroutine zu verharren, ist ein weiterer häufiger asyncio-Anwendungsfall, der eher selten diskutiert wird. Da Sie time.sleep() zu diesem Zweck nicht verwenden können (außer Sie wollen riskieren, das gesamte Programm zu blockieren), nutzen Sie stattdessen asyncio.sleep(). Das gewährleistet, dass andere Coroutines weiter ausgeführt werden können.

Sollten Sie im Sinn haben, asyncio.sleep() in einem Loop zu verwenden:  Das ist theoretisch möglich, aber nicht empfehlenswert. Ein asyncio.Event-Objekt zu übergeben, ist der bessere Ansatz, da Sie einfach darauf warten können, dass dieses geändert wird.

Async und File I/O in asyncio

Standardmäßig blockiert lokaler File I/O den aktuellen Thread. Eine Möglichkeit, das Problem zu umgehen: Delegieren Sie den Vorgang mithilfe von asyncio.to_thread() an einen anderen Thread. So können andere Tasks weiterhin im Event Loop verarbeitet werden.  

Eine andere Möglichkeit, File I/O asynchron zu verarbeiten, bietet die Drittanbieter-Bibliothek aiofiles. Sie enthält High-Level-Async-Konstrukte, um Dateien zu öffnen, zu lesen und zu schreiben.

Low-Level-Async mit asyncio nutzen

Falls Ihre Python-App Lower-Level-Komponenten von asyncio benötigt, stehen die Chancen gut, dass bereits eine entsprechende Async-Python-Bibliothek vorhanden ist, die genau das tut, was Sie brauchen – wie etwa asyncSSH für asynchrone SSH-Sitzungen.

Die Awesome-Asnycio-Liste auf GitHub hält zahlreiche Inspirationen bereit. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Asyncio-Tutorial: Effizienteres Python schreiben​ Weiterlesen »

Was toxische CISOs anrichten​

Allgemein

Lipik Stock Media – shutterstock.com Für Keith, einen erfahrenen Cybersecurity-Profi aus New York City in seinen 40ern, gab es mehr als einen Grund, seinen Job hinzuwerfen – und vor allem seinen CISO hinter sich zu lassen. Dieser hatte den Security-Profi so unnachgiebig gepiesakt, bis dieser am Ende jede seiner E-Mails vierfach überprüfte, bevor er sie abschickte. Keith (dessen Name ein Pseudonym ist) gibt Einblicke: “Bis zu einem gewissen Grad war es Mikromanagement. Dazu kam dann noch eine unmögliche Art und Weise, mit Menschen umzugehen. Verbale Degradierungen waren an der Tagesordnung. Und dabei kann keine Rede von allgemeinem Frust sein: Beleidigungen und Schuldzuweisungen waren spezifisch an einzelne Teammitglieder gerichtet. Zudem war er ein Spalter und bevorzugte einzelne Personen mit ‘Spezialaufträgen’, während er die anderen im Dunkeln ließ. Wir waren auf dem Papier ein Team und doch fühlten sich alle isoliert.” Jinan Budge ist Principal Analyst bei Forrester Research in Australien und hat sich über Jahre hinweg mit dem Thema toxische Cyberkultur auseinandergesetzt. Auf Grundlage ihrer Recherchen führt die Analystin die Zustände auf verschiedene Faktoren zurück: “Cybersecurity ist immer noch ein relativ junges Feld, in dem viele darum kämpfen, gehört und respektiert zu werden. Einige versuchen dann ihre Unsicherheiten mit einer Art ‘Messias-Komplex’ zu überspielen. Zudem wird Security von vielen Unternehmen intern als eine Art ‘notwendiges Übel’ wahrgenommen, was sich negativ auf die Moral von Cybersecurity-Teams und -Entscheidern auswirkt. Darüber hinaus, so die Analystin, seien Teams im Security-Bereich im Regelfall deutlich kleiner als die in den übrigen Abteilungen – was sich in einer engeren Zusammenarbeit zwischen Team und Führungskraft niederschlage: “Die Mitarbeiter bekommen deswegen den Frust ihres CISOs wesentlich ungefilterter und direkter zu spüren. Und in der Cybersicherheit haben emotionale Kompetenzen – im Gegensatz zu technischen Skills – oft keine Priorität. People Skills – was ist das? Toxische Führung – und ihre Konsequenzen Diverse Studien dokumentieren den negativen Impact einer toxischen Arbeitsatmosphäre auf Produktivität, Recruiting und Mitarbeiterbindung. In einer Umfrage des Softwareanbieters Tines unter mehr als 1.000 Security-Profis in den USA und Europa gaben etwas mehr als 60 Prozent an, dass ihr Stresspegel im letzten Jahr gestiegen ist und ihre psychische Verfassung die Ausübung ihrer Tätigkeit beeinträchtigt. Eine Studie von MIT Sloan (die nicht speziell auf Cybersecurity gemünzt ist), kommt zum Ergebnis, dass eine toxische Arbeitskultur unter anderem negative Bewertungen auf Arbeitgeberportalen sowie eine überdurchschnittliche Fluktuation nach sich zieht. Das kann auch Keith bestätigen, der das Verhalten seines Chefs als zeitweise hinterlistig und beängstigend kategorisiert: “Es war einfach demütigend. Egal, wie viel Zeit und Mühe man auch in seine Aufgaben investiert hat, es war nie genug.” Die Zustände trieben den Cybersecurity-Profi an den Rand des Burnouts – die Probleme aus der Firma verfolgten ihn auch nach Feierabend und wirkten sich nach einiger Zeit auch negativ auf sein Familienleben aus, wie er preisgibt: “Mir ging es gesundheitlich sehr schlecht. Ich war depressiv. Als ein Familienmitglied dann schwer erkrankte, habe ich das zum Anlass genommen, mich krankschreiben lassen – einfach, um nicht mehr dort sein zu müssen.” An seinem Tiefpunkt angekommen, verließ Keith das Unternehmen im Jahr 2023 – nachdem er sich zuvor einen neuen Security-Job gesucht hatte. Eine Erkenntnis aus der Erfahrung mit einem toxischen CISO: “Ich nehme lieber 20 oder 30 Prozent weniger Gehalt in Kauf, als noch einmal unter einer solchen Führungskraft zu arbeiten.” Dabei gefährden toxische Sicherheitsentscheider jedoch nicht nur den Erfolg ihres Teams und treiben die Mitarbeiterfluktuation. Sie setzen durch ihr Verhalten auch ihre Organisationen erhöhten Risiken aus – argumentiert zumindest Forrester-Analystin Budge: “Wenn das Team mit gegenseitigen Schuldzuweisungen und internen Intrigen beschäftigt ist, bleibt Arbeit liegen. Man kann also durchaus davon sprechen, dass ein toxischer CISO auch ein Cyberrisiko darstellt.” Ein ganz wesentliches Problem bei toxischen CISOs: Das Kernproblem sind sie selbst – und das zu realisieren, fällt schwer. Nicole Turner, Gründerin und Spezialistin für Arbeitsplatzkultur und Führungscoaching, durfte diese Art der Kurzsichtigkeit im Rahmen eines ihrer Führungstrainings hautnah miterleben: “Ein Nicht-Security-Executive bekam das Gefühl, dass seine Abteilungsleiter Nachhilfe in Sachen Führung brauchen und hat mich für ein Seminar gebucht. Während das dann lief, stellte sich in Gesprächen seiner Mitarbeiter heraus, dass eigentlich dieser Executive ein viel größeres Problem als alles andere war. Die Ironie der Dinge…”, erinnert sich die Inhaberin einer Beratungsagentur. Sie zeigt jedoch auch Verständnis für CISOs, die für eigene Fehler blind werden: “Es stimmt, dass es an der Spitze einsam ist – ganz besonders in einem wettbewerbsintensiven Umfeld. Sicherheitsentscheider können sich kaum jemandem anvertrauen. Sie sind Führungskräfte und fühlen sich oft nicht wohl dabei, mit Problemen auf ihre Kollegen zuzugehen. Oft auch weil unklar ist, wem man vertrauen kann. An den CEO können sie sich ebenso wenig wenden – aus Angst, das könnte sich negativ auf ihr Standing auswirken.” Entgiftungsmaßnahmen für CISOs Für die Beraterin stellen toxische CISOs deshalb eher ein Symptom für eine branchenübergreifende Problemstellung dar: “Diverse Unternehmen befördern Menschen mit spezifischem Fachwissen in Führungspositionen. Dabei vergessen sie allerdings, auch auf breiter angelegte Führungsqualitäten wie Kommunikation und emotionale Intelligenz zu achten.” Eigentlich gehe es bei Führung im Kern darum, Mitarbeiter zu befähigen, zu inspirieren und zu motivieren. Aber die Organisationen betrachteten Leadership nicht auf diese Art und Weise und entwickelten auch ihre Führungskräfte nicht so, kritisiert Turner und fügt an: “Mit den richtigen Tools zur Karriereentwicklung ließe sich das ändern.” Sie empfiehlt Unternehmen deshalb, die Leadership-Skills ihrer Führungskräfte entsprechend zu schärfen – beispielsweise durch Coaching oder im Rahmen von Mentoring-Programmen. Nicht ganz uneigennützig ergänzt die Führungstrainerin, dass auch die Einbindung eines Dienstleisters den CISOs unter Umständen ein ehrlicheres Feedback zu ihrem Führungsstil liefern könne. Auch für die Sicherheitsentscheider selbst hat Turner noch einige “Entgiftungstipps” auf Lager. Demnach sollten CISOs, die nicht oder weniger toxisch werden wollen: ihre Eigenwahrnehmung in den Fokus nehmen, um potenziell negative Muster zu erkennen. Mentoren in ähnlichen Führungspositionen aufsuchen, die ehrliches Feedback und eine andere Perspektive bieten können. Damit schließt sich der Kreis zu Keith. Wie der Security-Profi rückblickend feststellt, hat ihn seine persönliche Erfahrung mit einem toxischen CISO karrieretechnisch paradoxerweise sogar weitergebracht: “Ich habe inzwischen ein paar junge Leute unter mir, die gerade ihre erste Stelle angetreten haben. Von ihnen bekomme ich regelmäßig sehr gutes Feedback, sie fühlen sich gehört und verstanden. Ich habe also scheinbar tatsächlich gelernt, wie man sich als Führungskraft auf keinen Fall verhalten sollte.” (cio.de) 

Was toxische CISOs anrichten​ Lipik Stock Media – shutterstock.com

Für Keith, einen erfahrenen Cybersecurity-Profi aus New York City in seinen 40ern, gab es mehr als einen Grund, seinen Job hinzuwerfen – und vor allem seinen CISO hinter sich zu lassen. Dieser hatte den Security-Profi so unnachgiebig gepiesakt, bis dieser am Ende jede seiner E-Mails vierfach überprüfte, bevor er sie abschickte. Keith (dessen Name ein Pseudonym ist) gibt Einblicke: “Bis zu einem gewissen Grad war es Mikromanagement. Dazu kam dann noch eine unmögliche Art und Weise, mit Menschen umzugehen. Verbale Degradierungen waren an der Tagesordnung. Und dabei kann keine Rede von allgemeinem Frust sein: Beleidigungen und Schuldzuweisungen waren spezifisch an einzelne Teammitglieder gerichtet. Zudem war er ein Spalter und bevorzugte einzelne Personen mit ‘Spezialaufträgen’, während er die anderen im Dunkeln ließ. Wir waren auf dem Papier ein Team und doch fühlten sich alle isoliert.”

Jinan Budge ist Principal Analyst bei Forrester Research in Australien und hat sich über Jahre hinweg mit dem Thema toxische Cyberkultur auseinandergesetzt. Auf Grundlage ihrer Recherchen führt die Analystin die Zustände auf verschiedene Faktoren zurück: “Cybersecurity ist immer noch ein relativ junges Feld, in dem viele darum kämpfen, gehört und respektiert zu werden. Einige versuchen dann ihre Unsicherheiten mit einer Art ‘Messias-Komplex’ zu überspielen. Zudem wird Security von vielen Unternehmen intern als eine Art ‘notwendiges Übel’ wahrgenommen, was sich negativ auf die Moral von Cybersecurity-Teams und -Entscheidern auswirkt.

Darüber hinaus, so die Analystin, seien Teams im Security-Bereich im Regelfall deutlich kleiner als die in den übrigen Abteilungen – was sich in einer engeren Zusammenarbeit zwischen Team und Führungskraft niederschlage: “Die Mitarbeiter bekommen deswegen den Frust ihres CISOs wesentlich ungefilterter und direkter zu spüren. Und in der Cybersicherheit haben emotionale Kompetenzen – im Gegensatz zu technischen Skills – oft keine Priorität. People Skills – was ist das?

Toxische Führung – und ihre Konsequenzen

Diverse Studien dokumentieren den negativen Impact einer toxischen Arbeitsatmosphäre auf Produktivität, Recruiting und Mitarbeiterbindung.

In einer Umfrage des Softwareanbieters Tines unter mehr als 1.000 Security-Profis in den USA und Europa gaben etwas mehr als 60 Prozent an, dass ihr Stresspegel im letzten Jahr gestiegen ist und ihre psychische Verfassung die Ausübung ihrer Tätigkeit beeinträchtigt.

Eine Studie von MIT Sloan (die nicht speziell auf Cybersecurity gemünzt ist), kommt zum Ergebnis, dass eine toxische Arbeitskultur unter anderem negative Bewertungen auf Arbeitgeberportalen sowie eine überdurchschnittliche Fluktuation nach sich zieht.

Das kann auch Keith bestätigen, der das Verhalten seines Chefs als zeitweise hinterlistig und beängstigend kategorisiert: “Es war einfach demütigend. Egal, wie viel Zeit und Mühe man auch in seine Aufgaben investiert hat, es war nie genug.” Die Zustände trieben den Cybersecurity-Profi an den Rand des Burnouts – die Probleme aus der Firma verfolgten ihn auch nach Feierabend und wirkten sich nach einiger Zeit auch negativ auf sein Familienleben aus, wie er preisgibt: “Mir ging es gesundheitlich sehr schlecht. Ich war depressiv. Als ein Familienmitglied dann schwer erkrankte, habe ich das zum Anlass genommen, mich krankschreiben lassen – einfach, um nicht mehr dort sein zu müssen.”

An seinem Tiefpunkt angekommen, verließ Keith das Unternehmen im Jahr 2023 – nachdem er sich zuvor einen neuen Security-Job gesucht hatte. Eine Erkenntnis aus der Erfahrung mit einem toxischen CISO: “Ich nehme lieber 20 oder 30 Prozent weniger Gehalt in Kauf, als noch einmal unter einer solchen Führungskraft zu arbeiten.”

Dabei gefährden toxische Sicherheitsentscheider jedoch nicht nur den Erfolg ihres Teams und treiben die Mitarbeiterfluktuation. Sie setzen durch ihr Verhalten auch ihre Organisationen erhöhten Risiken aus – argumentiert zumindest Forrester-Analystin Budge: “Wenn das Team mit gegenseitigen Schuldzuweisungen und internen Intrigen beschäftigt ist, bleibt Arbeit liegen. Man kann also durchaus davon sprechen, dass ein toxischer CISO auch ein Cyberrisiko darstellt.”

Ein ganz wesentliches Problem bei toxischen CISOs: Das Kernproblem sind sie selbst – und das zu realisieren, fällt schwer. Nicole Turner, Gründerin und Spezialistin für Arbeitsplatzkultur und Führungscoaching, durfte diese Art der Kurzsichtigkeit im Rahmen eines ihrer Führungstrainings hautnah miterleben: “Ein Nicht-Security-Executive bekam das Gefühl, dass seine Abteilungsleiter Nachhilfe in Sachen Führung brauchen und hat mich für ein Seminar gebucht. Während das dann lief, stellte sich in Gesprächen seiner Mitarbeiter heraus, dass eigentlich dieser Executive ein viel größeres Problem als alles andere war. Die Ironie der Dinge…”, erinnert sich die Inhaberin einer Beratungsagentur.

Sie zeigt jedoch auch Verständnis für CISOs, die für eigene Fehler blind werden: “Es stimmt, dass es an der Spitze einsam ist – ganz besonders in einem wettbewerbsintensiven Umfeld. Sicherheitsentscheider können sich kaum jemandem anvertrauen. Sie sind Führungskräfte und fühlen sich oft nicht wohl dabei, mit Problemen auf ihre Kollegen zuzugehen. Oft auch weil unklar ist, wem man vertrauen kann. An den CEO können sie sich ebenso wenig wenden – aus Angst, das könnte sich negativ auf ihr Standing auswirken.”

Entgiftungsmaßnahmen für CISOs

Für die Beraterin stellen toxische CISOs deshalb eher ein Symptom für eine branchenübergreifende Problemstellung dar: “Diverse Unternehmen befördern Menschen mit spezifischem Fachwissen in Führungspositionen. Dabei vergessen sie allerdings, auch auf breiter angelegte Führungsqualitäten wie Kommunikation und emotionale Intelligenz zu achten.” Eigentlich gehe es bei Führung im Kern darum, Mitarbeiter zu befähigen, zu inspirieren und zu motivieren. Aber die Organisationen betrachteten Leadership nicht auf diese Art und Weise und entwickelten auch ihre Führungskräfte nicht so, kritisiert Turner und fügt an: “Mit den richtigen Tools zur Karriereentwicklung ließe sich das ändern.”

Sie empfiehlt Unternehmen deshalb, die Leadership-Skills ihrer Führungskräfte entsprechend zu schärfen – beispielsweise durch Coaching oder im Rahmen von Mentoring-Programmen. Nicht ganz uneigennützig ergänzt die Führungstrainerin, dass auch die Einbindung eines Dienstleisters den CISOs unter Umständen ein ehrlicheres Feedback zu ihrem Führungsstil liefern könne. Auch für die Sicherheitsentscheider selbst hat Turner noch einige “Entgiftungstipps” auf Lager. Demnach sollten CISOs, die nicht oder weniger toxisch werden wollen:

ihre Eigenwahrnehmung in den Fokus nehmen, um potenziell negative Muster zu erkennen.

Mentoren in ähnlichen Führungspositionen aufsuchen, die ehrliches Feedback und eine andere Perspektive bieten können.

Damit schließt sich der Kreis zu Keith. Wie der Security-Profi rückblickend feststellt, hat ihn seine persönliche Erfahrung mit einem toxischen CISO karrieretechnisch paradoxerweise sogar weitergebracht: “Ich habe inzwischen ein paar junge Leute unter mir, die gerade ihre erste Stelle angetreten haben. Von ihnen bekomme ich regelmäßig sehr gutes Feedback, sie fühlen sich gehört und verstanden. Ich habe also scheinbar tatsächlich gelernt, wie man sich als Führungskraft auf keinen Fall verhalten sollte.”

(cio.de)

Was toxische CISOs anrichten​ Weiterlesen »

8 Tipps, damit Sie bei der Arbeit am PC gesund bleiben​

Allgemein

Yuri A / Shutterstock Wenn Sie dies lesen, gehören Sie wahrscheinlich zu den vielen Menschen, die den Großteil ihres Tages am Computer verbringen. Ob im Homeoffice oder im Büro – das Ergebnis bleibt gleich: Sie sitzen stundenlang am Schreibtisch und blicken auf einen Bildschirm. Das kann negative Auswirkungen auf Ihr körperliches und geistiges Wohlbefinden haben. Mit den folgenden Tipps können Sie es schaffen, gesund zu bleiben. Investieren Sie in einen ergonomischen Arbeitsplatz Zum Arbeitsplatz gehören Schreibtisch, Stuhl, Monitor, Tastatur und Maus. Wenn Sie in einem Firmenbüro arbeiten, sind Ihre Einrichtungsmöglichkeiten wahrscheinlich begrenzt, da Sie auf die von Ihrem Unternehmen zur Verfügung gestellten Geräte angewiesen sind. Aber selbst dann können Sie Anpassungen vornehmen, um Ihren Arbeitsplatz besser an Ihre individuellen Bedürfnisse anzupassen. Tim van der Kuip / Unsplash Sie sollten darauf achten, dass Ihr Monitor richtig positioniert ist und sich die Oberkante des Bildschirms auf Augenhöhe befindet. Investieren Sie nach Möglichkeit in eine ergonomische Maus, die die Belastung der Handgelenke minimiert. Stellen Sie sicher, dass Ihr Schreibtisch, Ihr Stuhl, Ihre Tastatur und Ihre Maus so angeordnet sind, dass Sie den ganzen Tag über eine gute Haltung einnehmen können: Ihre Füße sollten flach auf dem Boden stehen, Ihr Kopf direkt über Ihren Hüften, Ihre Knie und Ellbogen im 90-Grad-Winkel gebeugt sein und Ihre Ellbogen sollten die Seiten Ihres Brustkorbs berühren. Wenn Sie von zu Hause aus arbeiten und Ihr eigenes Büro einrichten, sollten Sie in die beste Ausstattung investieren, die Sie sich leisten können. Sparen Sie vor allem nicht am Bürostuhl. Es ist wichtig, dass jeder Teil Ihres Stuhls verstellbar ist, um ihn an Ihren Körperbau und Ihre Haltung anzupassen, damit er primär den Lendenwirbelbereich Ihrer Wirbelsäule stützen kann. Achten Sie auf eine gute Körperhaltung Achten Sie bewusst darauf, dass Sie nicht zu lässig vor Ihrem Computer sitzen. Je mehr Sie mit einer guten Haltung nachlassen, desto mehr trainieren Sie Ihren Körper darauf, schlechte Gewohnheiten anzunehmen. Studio Republic / Unsplash Der beste Weg, um stets eine gute Körperhaltung zu bewahren, ist eine ergonomische Ausstattung, die dazu führt, dass Sie richtig sitzen. Wenn Sie auf Ihrem Stuhl sitzen, sollten Sie automatisch eine gute Haltung einnehmen: Ihre Wirbelsäule ist gestützt, Ihre Arme sind angewinkelt und die Oberkante Ihres Monitors befindet sich auf Augenhöhe. Wenn Ihr Rücken schmerzt und Sie ständig krumm in einer schlechten Haltung sitzen, könnten Sie auch einen Stehschreibtisch in Erwägung ziehen. Für rund 100 Euro bekommen Sie beispielsweise bei Amazon den JUMMICO. Halten Sie Ihren Arbeitsbereich in Ordnung Das Sprichwort “ein aufgeräumtes Zuhause, ein aufgeräumter Geist” besagt, dass eine saubere und gut organisierte Umgebung der geistigen Gesundheit förderlich ist – und das Gleiche gilt für einen sauberen und aufgeräumten Arbeitsplatz. Robert Bye / Unsplash Studien zeigen, dass ein sauberer, aufgeräumter und gut organisierter Arbeitsplatz sowohl die körperliche Gesundheit (weniger Keime und Staub) als auch das geistige Wohlbefinden (weniger Stress, höhere Produktivität) fördern kann. Achten Sie darauf, genügend zu trinken Eine ausreichende Flüssigkeitszufuhr ist wichtig, vor allem, wenn Sie sich konzentrieren müssen. Wenn man den ganzen Tag am Schreibtisch arbeitet, vergisst man leicht, genügend zu trinken. Sarah Dorweiler / Unsplash Zahlreiche Untersuchungen belegen, dass selbst eine leichte Dehydrierung zu Müdigkeit, Reizbarkeit, Konzentrationsproblemen, Produktivitätsverlust und körperlichen Beschwerden führen kann. Machen Sie regelmäßig Pausen Ihr Körper benötigt Pausen. Während Sie vielleicht dazu neigen, den ganzen Tag durchzuhalten, um so viel wie möglich zu erledigen, würden Sie wahrscheinlich mehr erreichen, wenn Sie über den Tag verteilt ein paar strategische Pausen einlegen. Es gibt widersprüchliche Ratschläge, wie viele Pausen Sie machen und wie oft Sie sie machen sollten. Aber alle Experten sind sich darin einig: Eine sitzende Lebensweise verkürzt das Leben und mindert die Lebensqualität. Vitaly Gariev / Unsplash Ich habe mir zwei Dinge angewöhnt, um bei der Arbeit am PC weitgehend gesund zu bleiben: Erstens plane ich zwei längere Pausen ein, die meinen Tag in drei Blöcke aufteilen. Beide Pausen verbringe ich an einem anderen Ort als meinem Schreibtisch, und wenn möglich im Freien. Zweitens stehe ich auf, sobald ich eine Anspannung in meinem Körper spüre, und bewege mich für etwa eine Minute. Es muss nichts Aufwendiges sein – allein das Aufstehen und Herumlaufen kann die Muskeln lockern, die Gelenke entlasten und die Durchblutung fördern. Dehnen und trainieren Sie regelmäßig In Ihren regelmäßigen Pausen sollten Sie nicht einfach nur abschalten und nichts tun. Machen Sie Übungen, die Ihre Bauchmuskeln, Ihren oberen Rücken, Ihre Gesäßmuskeln und Ihre Oberschenkelmuskulatur trainieren, um eine gute Haltung zu fördern. Machen Sie einen kurzen Spaziergang und bewegen Sie Ihre Beine. Dehnen Sie Beine, Schultern, Brust und Nacken. Studio Romantic / Shutterstock Im Internet finden Sie viele Anleitungen für Dehnübungen, die Sie bei der Arbeit am Schreibtisch machen können. Sie sollten diese Übungen aber auch mit echtem Training ergänzen, entweder vor oder nach der Arbeit. Das kann beispielsweise bedeuten, dass Sie ins Fitnessstudio gehen, einen Heimtrainer nutzen oder sich gleich für ein Schreibtischfahrrad entscheiden. Befolgen Sie die 20-20-20-Regel für Ihre Augen Dies ist ein Aspekt der Gesundheit, den viele Angestellte oft übersehen, besonders wenn sie jünger sind. Sie müssen Ihre Augen jedoch schützen, um das Computer-Vision-Syndrom (auch bekannt als digitale Augenbelastung) zu minimieren. G-Stock Studio / Shutterstock Die 20-20-20-Regel sorgt dafür, dass Sie Ihre Augen entspannen müssen. Das bedeutet, alle 20 Minuten den Blick vom Monitor abzuwenden und für 20 Sekunden auf ein mindestens sechs Meter entferntes Objekt zu schauen. Ihr Computerbildschirm steht nur etwa einen halben bis vielleicht einen knappen Meter von Ihnen entfernt, und es kann Ihre Augen belasten, sich über längere Zeit auf diesen Abstand zu konzentrieren. Ihre Augenmuskeln können sich jedoch entspannen, wenn Sie auf etwas schauen, das weiter weg ist. Tun Sie das regelmäßig, können Sie Müdigkeit, verschwommenem Sehen und Kopfschmerzen/Migräne vorbeugen. Die Übung lohnt sich, egal ob Sie perfekt sehen oder eine Sehhilfe tragen. Achten Sie auf die Beleuchtung und die Helligkeit Eine gute Beleuchtung ist notwendig für einen guten Arbeitsplatz. Das gilt sowohl für die Umgebungsbeleuchtung als auch für das Licht, das von dem Bildschirm ausgeht, auf den Sie jeden Tag stundenlang starren. Versuchen Sie, bei der Umgebungsbeleuchtung das natürliche Licht (etwa Sonnenlicht) zu nutzen und es bei Bedarf durch Lampen zu ergänzen. Vermeiden Sie zu helles oder zu dunkles Licht, da beide Extreme Ihre Augen stärker belasten. Bringen Sie Ihre Lichtquellen seitlich an, nicht hinter Ihrem Monitor (damit Sie nicht in noch mehr Licht starren) und nicht hinter Ihnen (damit kein Blendlicht auf Ihren Bildschirm fällt). Zhyar Ibrahim / Unsplash Die Helligkeit des Bildschirms sollten Sie möglichst an die Umgebungshelligkeit anpassen (also nicht zu dunkel und nicht zu hell), und sie sollte für Ihre Augen angenehm sein. Welche Helligkeit für Sie am besten geeignet ist, hängt von Ihren Lebensumständen ab und kann sich sogar je nach Tageszeit ändern. Wenn Ihr Betriebssystem über eine adaptive Helligkeit oder Ihr Monitor über eine automatische Helligkeitseinstellung verfügt, nutzen Sie diese Funktionen. Wenn Ihre Augen immer noch leiden und Sie sich unwohl fühlen, passen Sie Ihre Beleuchtung nach Bedarf manuell an. 

8 Tipps, damit Sie bei der Arbeit am PC gesund bleiben​ Yuri A / Shutterstock

Wenn Sie dies lesen, gehören Sie wahrscheinlich zu den vielen Menschen, die den Großteil ihres Tages am Computer verbringen. Ob im Homeoffice oder im Büro – das Ergebnis bleibt gleich: Sie sitzen stundenlang am Schreibtisch und blicken auf einen Bildschirm.

Das kann negative Auswirkungen auf Ihr körperliches und geistiges Wohlbefinden haben. Mit den folgenden Tipps können Sie es schaffen, gesund zu bleiben.

Investieren Sie in einen ergonomischen Arbeitsplatz

Zum Arbeitsplatz gehören Schreibtisch, Stuhl, Monitor, Tastatur und Maus. Wenn Sie in einem Firmenbüro arbeiten, sind Ihre Einrichtungsmöglichkeiten wahrscheinlich begrenzt, da Sie auf die von Ihrem Unternehmen zur Verfügung gestellten Geräte angewiesen sind. Aber selbst dann können Sie Anpassungen vornehmen, um Ihren Arbeitsplatz besser an Ihre individuellen Bedürfnisse anzupassen.

Tim van der Kuip / Unsplash

Sie sollten darauf achten, dass Ihr Monitor richtig positioniert ist und sich die Oberkante des Bildschirms auf Augenhöhe befindet. Investieren Sie nach Möglichkeit in eine ergonomische Maus, die die Belastung der Handgelenke minimiert.

Stellen Sie sicher, dass Ihr Schreibtisch, Ihr Stuhl, Ihre Tastatur und Ihre Maus so angeordnet sind, dass Sie den ganzen Tag über eine gute Haltung einnehmen können: Ihre Füße sollten flach auf dem Boden stehen, Ihr Kopf direkt über Ihren Hüften, Ihre Knie und Ellbogen im 90-Grad-Winkel gebeugt sein und Ihre Ellbogen sollten die Seiten Ihres Brustkorbs berühren.

Wenn Sie von zu Hause aus arbeiten und Ihr eigenes Büro einrichten, sollten Sie in die beste Ausstattung investieren, die Sie sich leisten können. Sparen Sie vor allem nicht am Bürostuhl. Es ist wichtig, dass jeder Teil Ihres Stuhls verstellbar ist, um ihn an Ihren Körperbau und Ihre Haltung anzupassen, damit er primär den Lendenwirbelbereich Ihrer Wirbelsäule stützen kann.

Achten Sie auf eine gute Körperhaltung

Achten Sie bewusst darauf, dass Sie nicht zu lässig vor Ihrem Computer sitzen. Je mehr Sie mit einer guten Haltung nachlassen, desto mehr trainieren Sie Ihren Körper darauf, schlechte Gewohnheiten anzunehmen.

Studio Republic / Unsplash

Der beste Weg, um stets eine gute Körperhaltung zu bewahren, ist eine ergonomische Ausstattung, die dazu führt, dass Sie richtig sitzen. Wenn Sie auf Ihrem Stuhl sitzen, sollten Sie automatisch eine gute Haltung einnehmen: Ihre Wirbelsäule ist gestützt, Ihre Arme sind angewinkelt und die Oberkante Ihres Monitors befindet sich auf Augenhöhe.

Wenn Ihr Rücken schmerzt und Sie ständig krumm in einer schlechten Haltung sitzen, könnten Sie auch einen Stehschreibtisch in Erwägung ziehen. Für rund 100 Euro bekommen Sie beispielsweise bei Amazon den JUMMICO.

Halten Sie Ihren Arbeitsbereich in Ordnung

Das Sprichwort “ein aufgeräumtes Zuhause, ein aufgeräumter Geist” besagt, dass eine saubere und gut organisierte Umgebung der geistigen Gesundheit förderlich ist – und das Gleiche gilt für einen sauberen und aufgeräumten Arbeitsplatz.

Robert Bye / Unsplash

Studien zeigen, dass ein sauberer, aufgeräumter und gut organisierter Arbeitsplatz sowohl die körperliche Gesundheit (weniger Keime und Staub) als auch das geistige Wohlbefinden (weniger Stress, höhere Produktivität) fördern kann.

Achten Sie darauf, genügend zu trinken

Eine ausreichende Flüssigkeitszufuhr ist wichtig, vor allem, wenn Sie sich konzentrieren müssen. Wenn man den ganzen Tag am Schreibtisch arbeitet, vergisst man leicht, genügend zu trinken.

Sarah Dorweiler / Unsplash

Zahlreiche Untersuchungen belegen, dass selbst eine leichte Dehydrierung zu Müdigkeit, Reizbarkeit, Konzentrationsproblemen, Produktivitätsverlust und körperlichen Beschwerden führen kann.

Machen Sie regelmäßig Pausen

Ihr Körper benötigt Pausen. Während Sie vielleicht dazu neigen, den ganzen Tag durchzuhalten, um so viel wie möglich zu erledigen, würden Sie wahrscheinlich mehr erreichen, wenn Sie über den Tag verteilt ein paar strategische Pausen einlegen.

Es gibt widersprüchliche Ratschläge, wie viele Pausen Sie machen und wie oft Sie sie machen sollten. Aber alle Experten sind sich darin einig: Eine sitzende Lebensweise verkürzt das Leben und mindert die Lebensqualität.

Vitaly Gariev / Unsplash

Ich habe mir zwei Dinge angewöhnt, um bei der Arbeit am PC weitgehend gesund zu bleiben:

Erstens plane ich zwei längere Pausen ein, die meinen Tag in drei Blöcke aufteilen. Beide Pausen verbringe ich an einem anderen Ort als meinem Schreibtisch, und wenn möglich im Freien.

Zweitens stehe ich auf, sobald ich eine Anspannung in meinem Körper spüre, und bewege mich für etwa eine Minute. Es muss nichts Aufwendiges sein – allein das Aufstehen und Herumlaufen kann die Muskeln lockern, die Gelenke entlasten und die Durchblutung fördern.

Dehnen und trainieren Sie regelmäßig

In Ihren regelmäßigen Pausen sollten Sie nicht einfach nur abschalten und nichts tun. Machen Sie Übungen, die Ihre Bauchmuskeln, Ihren oberen Rücken, Ihre Gesäßmuskeln und Ihre Oberschenkelmuskulatur trainieren, um eine gute Haltung zu fördern. Machen Sie einen kurzen Spaziergang und bewegen Sie Ihre Beine. Dehnen Sie Beine, Schultern, Brust und Nacken.

Studio Romantic / Shutterstock

Im Internet finden Sie viele Anleitungen für Dehnübungen, die Sie bei der Arbeit am Schreibtisch machen können. Sie sollten diese Übungen aber auch mit echtem Training ergänzen, entweder vor oder nach der Arbeit. Das kann beispielsweise bedeuten, dass Sie ins Fitnessstudio gehen, einen Heimtrainer nutzen oder sich gleich für ein Schreibtischfahrrad entscheiden.

Befolgen Sie die 20-20-20-Regel für Ihre Augen

Dies ist ein Aspekt der Gesundheit, den viele Angestellte oft übersehen, besonders wenn sie jünger sind. Sie müssen Ihre Augen jedoch schützen, um das Computer-Vision-Syndrom (auch bekannt als digitale Augenbelastung) zu minimieren.

G-Stock Studio / Shutterstock

Die 20-20-20-Regel sorgt dafür, dass Sie Ihre Augen entspannen müssen. Das bedeutet, alle 20 Minuten den Blick vom Monitor abzuwenden und für 20 Sekunden auf ein mindestens sechs Meter entferntes Objekt zu schauen.

Ihr Computerbildschirm steht nur etwa einen halben bis vielleicht einen knappen Meter von Ihnen entfernt, und es kann Ihre Augen belasten, sich über längere Zeit auf diesen Abstand zu konzentrieren. Ihre Augenmuskeln können sich jedoch entspannen, wenn Sie auf etwas schauen, das weiter weg ist.

Tun Sie das regelmäßig, können Sie Müdigkeit, verschwommenem Sehen und Kopfschmerzen/Migräne vorbeugen. Die Übung lohnt sich, egal ob Sie perfekt sehen oder eine Sehhilfe tragen.

Achten Sie auf die Beleuchtung und die Helligkeit

Eine gute Beleuchtung ist notwendig für einen guten Arbeitsplatz. Das gilt sowohl für die Umgebungsbeleuchtung als auch für das Licht, das von dem Bildschirm ausgeht, auf den Sie jeden Tag stundenlang starren.

Versuchen Sie, bei der Umgebungsbeleuchtung das natürliche Licht (etwa Sonnenlicht) zu nutzen und es bei Bedarf durch Lampen zu ergänzen. Vermeiden Sie zu helles oder zu dunkles Licht, da beide Extreme Ihre Augen stärker belasten. Bringen Sie Ihre Lichtquellen seitlich an, nicht hinter Ihrem Monitor (damit Sie nicht in noch mehr Licht starren) und nicht hinter Ihnen (damit kein Blendlicht auf Ihren Bildschirm fällt).

Zhyar Ibrahim / Unsplash

Die Helligkeit des Bildschirms sollten Sie möglichst an die Umgebungshelligkeit anpassen (also nicht zu dunkel und nicht zu hell), und sie sollte für Ihre Augen angenehm sein.

Welche Helligkeit für Sie am besten geeignet ist, hängt von Ihren Lebensumständen ab und kann sich sogar je nach Tageszeit ändern. Wenn Ihr Betriebssystem über eine adaptive Helligkeit oder Ihr Monitor über eine automatische Helligkeitseinstellung verfügt, nutzen Sie diese Funktionen. Wenn Ihre Augen immer noch leiden und Sie sich unwohl fühlen, passen Sie Ihre Beleuchtung nach Bedarf manuell an.

8 Tipps, damit Sie bei der Arbeit am PC gesund bleiben​ Weiterlesen »

Mehr Erfolg durch gute Manieren: So werden Sie zum Benimm-Profi​

Allgemein

1. Anrede in E-Mails Wie lautet die korrekte Anrede in einer E-Mail an mehrere Empfänger, bei der alle bis auf einen Adressaten normalerweise mit “Du” angeredet werden? Sollte man Sie einzeln anreden, also “Sehr geehrter Herr Schmitz, hallo Hans, hallo Fritz, …”? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig : Anke Quittschau (rechts) und Christina Tabernig von der Agentur Korrekt sind Expertinnen in Sachen gutes Benehmen im Geschäftsumfeld. Foto: Korrekt“Bei einer Mail mit wenigen Empfängern, empfiehlt es sich, alle Empfänger persönlich anzusprechen. Dabei sollten Sie die Rangfolge beachten, der Höchstrangige steht an erster Stelle (unabhängig vom Geschlecht). Ist also Herr Schmitz der Höherrangige, und mit Hans und Fritz duzen Sie sich, ist der Vorschlag genau der Richtige: “Sehr geehrter Herr Schmitz, hallo Fritz, hallo Hans,…”. Dies gilt jedoch nur, wenn die E-Mail intern genutzt wird. Geht die E-Mail auch an Kunden, sollten Sie immer die “Sie-Anrede” wählen.Geht eine E-Mail an mehrere Empfänger, die nicht alle persönlich angesprochen werden sollten, kann man durchaus die Ansprache “Liebe Kollegen” wählen. Diese sollte jedoch zur persönlichen Beziehung der Beteiligten passen. Wem die Anrede “Liebe …” zu vertraulich und die Standardvariante “Sehr geehrte Damen und Herrn” zu langweilig scheint, kann auch einen Tagesgruß einsetzen, etwa “Schönen guten Morgen, Kollegen!”. Auch die die Variante “Hallo Kollegen” ist heute durchaus akzeptiert, allerdings nur unternehmensintern. “2. Wann Männer auf Krawatten verzichten könnenWas bedeutet Business Casual für Männer? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: Keine Krawatte zum Anzug trägt der Herr, wenn der Dresscode “Business Casual” heißt. Dieser bedeutet immer: Anzug ohne Krawatte – und nicht weniger. Es sind also keine Jeans damit gemeint, wie viele Herren denken. Ein Button-down-Hemd zum Anzug oder eine Kombination ist hier perfekt. Im Sommer können Männer auch einen hellen Baumwollanzug ohne Krawatte tragen. 3. Was Frauen im Vorstellungsgespräch anziehen solltenWas ziehe ich zum Vorstellungsgespräch an? Ist ein Kostüm in größeren Unternehmen Pflicht? Wie kann ich den ersten Eindruck auf das Gegenüber mit meiner Kleidung beeinflussen? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Das Vorstellungsgespräch ist einer der wichtigsten Tage im Leben. Das Outfit sollte modern wirken, aber trotzdem die klassischen Richtlinien einhalten. Nur wenige Sekunden dauert der erste Eindruck, kann aber bestimmend für Ihre Chancen sein und bestimmt über das Gelingen oder Misslingen des Bewerbungsgesprächs. Frauen stehen in der Business-Kleidung mehr Farben zur Auswahl als Männern. Im Sommer eignen sich neben den klassischen Business-Farben (schwarz, grau, dunkelblau) auch gedeckte Farben wie beige und Pastelltöne. Verzichten Sie auf aufdringliches Rot oder Pink. Wichtig ist, dass man sich darin wohlfühlt und nicht verkleidet wirkt. Die Kleidung sollte weder zu lässig noch zu gestyled sein. Ob Kostüm mit Rock oder Hosenanzug spielt keine Rolle. Bei einem Rock sollte man im eigenem Interesse auf die Länge achten: Zu kurz wirkt wenig kompetent, die ideale Länge ist eine Handbreit über dem Knie. Verzichten sollten Frauen auf erotische Signale wie transparente Blusen oder tiefe Ausschnitte. Auch im Hochsommer sollte man Strümpfe zum Rock anziehen und auf Sandaletten verzichten, bei denen die Zehen zu sehen sind. In konservativen Kreisen stößt dies immer noch auf Unverständnis. Gut gepflegte, geputzte Schuhe sind wichtig, die Höhe des Absatzes sollte 6 Zentimeter nicht übersteigen.Das Make-Up sollte dezent sein: Lippenstift ja, aber nicht zu auffällig. Bitte achten Sie darauf, keine Überdosis Parfum zu benutzen. Sie sollen den künftigen Chef nicht betäuben, sondern lediglich ein gepflegtes Äußeres abgeben. Gehen Sie auch sparsam mit Accessoires um. Hier gilt die Regel: weniger ist mehr! Die Frisur sollte gepflegt und natürlich erscheinen. Sowohl hochgesteckt als auch offen sind erlaubt. Aus dem Gesicht gekämmt ist aber eine gute Wahl. Dies wirkt aufgeräumt und kompetent.Machen Sie keine Unterschiede in Ihrem Auftreten, ob mittelständisch oder großes Unternehmen. Gut ist, wenn Sie immer einen Tick besser gekleidet sind als die Mitarbeiter, nicht aber als der künftige Vorgesetzte.4. Handy im Meeting Wie sollte man sich verhalten, wenn man während eines Meetings einen wichtigen Anruf erwartet? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: Das Handy sollte in jeder Besprechung ausgeschaltet sein. Damit tut man vor allem sich selbst einen Gefallen. Denn allein das Geräusch des Vibrationsalarms lenkt ab und lässt uns unaufmerksam werden. Erwartet man einen wirklich wichtigen Anruf, sollte man dies unbedingt vorher ankündigen und das Telefon auf lautlos schalten. Ein optisches Signal reicht völlig. Kommt dieser wichtige Anruf dann, sollte man den Besprechungsraum zum Telefonieren verlassen. Grundsätzlich signalisiert ein Handy auf dem Tisch den Gesprächspartnern immer, dass sie zweitrangig sind.5. Tischsitten in der KantineMuss man in der Kantine Rücksicht nehmen auf Kollegen, die langsam essen? Darf man aufstehen und wieder an seinen Schreibtisch zurückgehen, obwohl einzelne Kollegen noch nicht fertig sind? Das antworten die Benimm-Expertinnen Anke Quittschau und Christina Tabernig:“Da es sich in der Kantine um ein inoffizielles Essen handelt, kann man sich gerne bei seinen Kollegen entschuldigen und vom Essen “abmelden”. Meist ist es auch so, dass die Kollegen nacheinander eintröpfeln und so nicht verlangt wird, dass jeder bis zum Ende dabei sitzen bleibt. Geht man mit zwei oder mehreren Kollegen gleichzeitig zum Essen, kann man auch früher aufstehen. Allerdings sollte die Entschuldigung nicht vorwurfsvoll wirken für die, die langsamer essen. Also nicht: “Ich habe noch wichtige Arbeit zu erledigen”, sondern eher: “Ich muss noch einen Termin vorbereiten” oder “Entschuldigen Sie mich, ich habe ein Projekt, dessen Abgabetermin heute ist…” Unfreundlich wäre es, wenn man nur mit einem Kollegen am Tisch sitzt und diesen allein zurücklässt. In dem Fall sollte man ausharren und eventuell einen Schluck im Glas lassen oder sogar etwas vom Nachtisch zurückhalten. Dann wirkt die Situation für den Kollegen, der langsamer isst, nicht ganz so unangenehm, und er hat nicht ständig das Gefühl, man warte nur auf ihn.”6. Small Talk: Wie finde ich einen Gesprächspartner?Man ist zu einer Veranstaltung eingeladen, und der Gastgeber hat sich schon von einem verabschiedet. Dann muss man sich auf die Suche nach einem geeigneten Gesprächspartner machen. Wie findet man das beste Small-Talk-Opfer? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Das beste Opfer für einen Small Talk ist jemand, der alleine ist. Auf diesen Veranstaltungen heißt es nicht “Beobachten macht Spaß”, sondern Beziehungen knüpfen ist angesagt. Beobachten Sie beim Eintreten in den Raum, wer Ihnen längeren Blickkontakt gewährt. Gruppen, die offen beieinanderstehen, kann man sich zum Small Talk gern anschließen. Foto: Rido – Fotolia.comDies sind für Sie später potenzielle Gesprächspartner. Suchen Sie Gruppen, die offen beieinander stehen. Gibt es Lücken, in denen Sie sich dazustellen können? Eine Gruppe, die geschlossen mit den Rücken zu uns steht, möchte meist nicht gestört werden. Sollten Sie keine Gruppe finden, der Sie sich anschließen können, ist der beste Platz für Sie zwischen Eingang und Bar. Dieser Weg wird am häufigsten frequentiert. Vielleicht bleibt dann der ein oder andere Gast bei Ihnen hängen.Lesen Sie auch: Small Talk: Mühelos kommunizieren 7. Achtung: Lästereien am ArbeitsplatzWie soll man sich verhalten, wenn sich Arbeitskollegen über andere Kollegen beschweren? Soll man bei solchen Lästereien schweigen? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Wer sich dazu hinreissen lässt, mitzulästern, begibt sich auf dünnes Eis. Mit anderen in die gleiche Kerbe zu schlagen, macht nicht unbedingt sympathisch. Es kann einen schneller ereilen als man glaubt, dass im nächsten Moment über einen selber gelästert wird. Bei solchen Gesprächspartner bleibt man am besten diplomatisch und hält sich zurück. Das Überleiten zu einem anderen Thema ist dann wirklich die beste Lösung. Eventuell könnte man sich beim einen oder anderen Mal von der Gruppe verabschieden und sich anderen Gesprächspartnern zuwenden. Dass dann auch über einen selber hergezogen werden könnte, sollte in diesem Augenblick egal sein.”Outfit: Was Männer falsch machen könnenFarben und MusterEin kariertes Sakko mit Pünktchen-Hemd? Very stylish – wenn Sie in der Modebranche arbeiten. Merken Sie sich in puncto Farben und Muster: “weniger ist mehr”. Eine weitere Faustregel lautet: das Muster der Krawatte sollte stärker sein als das des Hemdes.Farben und Muster Foto: Roman Samborskyi – shutterstock.comEin kariertes Sakko mit Pünktchen-Hemd? Very stylish – wenn Sie in der Modebranche arbeiten. Merken Sie sich in puncto Farben und Muster: “weniger ist mehr”. Eine weitere Faustregel lautet: das Muster der Krawatte sollte stärker sein als das des Hemdes.Das SakkoHier hat sich jemand redlich bemüht, immerhin hat der Herr ein Sakko angezogen. Die schlechte Nachricht ist jedoch: Das T-Shirt geht gar nicht! Ein Hemd wäre hier angebrachter. Übrigens: Jeans und Sakko gelten nicht als “Business casual”. Dann lieber zur Cordhose greifen.Das Sakko Foto: Sebastiano Fancellu – Fotolia.comHier hat sich jemand redlich bemüht, immerhin hat der Herr ein Sakko angezogen. Die schlechte Nachricht ist jedoch: Das T-Shirt geht gar nicht! Ein Hemd wäre hier angebrachter. Übrigens: Jeans und Sakko gelten nicht als “Business casual”. Dann lieber zur Cordhose greifen.Im Stehen …… sollte das Sakko NIE offen sein. Im Stehen … Foto: Minerva Studio – shutterstock.com… sollte das Sakko NIE offen sein. Die ÄrmellängeWo wir schon beim Sakko sind: Die Ärmel sollten nicht länger als Hemdsärmel sein. Achten Sie darauf, dass die Ärmel des Hemdes immer ein bis zwei Zentimeter länger sind als die des Sakkos.Die Ärmellänge Foto: yanlev – Fotolia.comWo wir schon beim Sakko sind: Die Ärmel sollten nicht länger als Hemdsärmel sein. Achten Sie darauf, dass die Ärmel des Hemdes immer ein bis zwei Zentimeter länger sind als die des Sakkos.Die HemdtascheSind Sie Handwerker? Oder warum stopfen Sie sich die Hemdtasche so voll? Die Hemdtasche ist reine Zierde und sollte nicht benutzt werden. Weder der persönliche Stift noch das dicke Handy oder die Zigarettenschachtel gehören hier hinein.Die Hemdtasche Foto: Luke Thomas – shutterstock.comSind Sie Handwerker? Oder warum stopfen Sie sich die Hemdtasche so voll? Die Hemdtasche ist reine Zierde und sollte nicht benutzt werden. Weder der persönliche Stift noch das dicke Handy oder die Zigarettenschachtel gehören hier hinein.Die ArmbanduhrAchten Sie auf Ihre Wirkung: Eine teure Markenuhr kann zwar ein schönes Smalltalk-Thema sein, aber eben nur “kann”. Dafür sollte man den Gesprächspartner und seine Interessen gut kennen. Die Uhr kann (genau wie bestimmte Autos) auch Neid auslösen. Beim Erstkontakt also am besten eine dezente Variante wählen.Die Armbanduhr Foto: littleny – shutterstock.comAchten Sie auf Ihre Wirkung: Eine teure Markenuhr kann zwar ein schönes Smalltalk-Thema sein, aber eben nur “kann”. Dafür sollte man den Gesprächspartner und seine Interessen gut kennen. Die Uhr kann (genau wie bestimmte Autos) auch Neid auslösen. Beim Erstkontakt also am besten eine dezente Variante wählen.Das UhrenarmbandGummiarmbänder mögen modisch sein, sind aber im Business-Umfeld nicht angebracht. Greifen Sie lieber zum klassischen Lederarmband. Merke: An den Uhren sollte man nicht das Hobby ablesen können. Taucheruhren mit Kautschukarmbändern bitte nur in der Freizeit, nicht zum Anzug.Das Uhrenarmband Foto: Yuli – Fotolia.comGummiarmbänder mögen modisch sein, sind aber im Business-Umfeld nicht angebracht. Greifen Sie lieber zum klassischen Lederarmband. Merke: An den Uhren sollte man nicht das Hobby ablesen können. Taucheruhren mit Kautschukarmbändern bitte nur in der Freizeit, nicht zum Anzug.Die SchuheNichts ruiniert Ihr Outfit schneller, als ein stilloser oder vernachlässigter Schuh. Achten Sie auf jeden Fall auch auf die Sohle! Eine abgelatschte Gummisohle wie hier im Bild runiniert den Gesamteindruck. Faustregel: Ein Schuh zum Anzug hat immer eine Ledersohle. Die Schuhe Foto: Egyptian Studio – Fotolia.comNichts ruiniert Ihr Outfit schneller, als ein stilloser oder vernachlässigter Schuh. Achten Sie auf jeden Fall auch auf die Sohle! Eine abgelatschte Gummisohle wie hier im Bild runiniert den Gesamteindruck. Faustregel: Ein Schuh zum Anzug hat immer eine Ledersohle. Schwarz und BraunAn diese Farbkombination sollten Sie sich nur wagen, wenn Sie gebürtiger Italiener sind. Die kriegen das tatsächlich elegant hin. Für alle anderen gilt: Schwarz und Braun passen leider gar nicht zusammen. Was dagegen schon geht: Braune Schuhe zu dunkelblauen, grauen oder beigefarbenen Anzügen. Schwarz und Braun Foto: connel – shutterstock.comAn diese Farbkombination sollten Sie sich nur wagen, wenn Sie gebürtiger Italiener sind. Die kriegen das tatsächlich elegant hin. Für alle anderen gilt: Schwarz und Braun passen leider gar nicht zusammen. Was dagegen schon geht: Braune Schuhe zu dunkelblauen, grauen oder beigefarbenen Anzügen. Die SockenAchten Sie auf die Details: Zum einen sollten Sie Ihre Socken immer auf den Anzug abstimmen, zum anderen müssen die Socken lang genug sein. Nackte Waden und weiße Socken sind nur im Sport erlaubt.Die Socken Foto: BlueSkyImages – Fotolia.comAchten Sie auf die Details: Zum einen sollten Sie Ihre Socken immer auf den Anzug abstimmen, zum anderen müssen die Socken lang genug sein. Nackte Waden und weiße Socken sind nur im Sport erlaubt.KrawattenlängeSo schlampig wie auf dem Bild geht gar nicht. Achten Sie also beim Krawattenbinden auf die richtige Länge. Krawattenlänge Foto: Pedro Monteiro – shutterstock.comSo schlampig wie auf dem Bild geht gar nicht. Achten Sie also beim Krawattenbinden auf die richtige Länge. Die KrawatteBravo, so sieht es doch gleich viel eleganter aus. Die Krawatte reicht bis zur Gürtelschließe, so soll es sein.Die Krawatte Foto: Pressmaster – shutterstock.comBravo, so sieht es doch gleich viel eleganter aus. Die Krawatte reicht bis zur Gürtelschließe, so soll es sein.Der BartLässig und leger? Überlegen Sie, welchen Eindruck Sie im Geschäftsleben hinterlassen wollen. Nicht jedem steht der Bart so gut wie George Clooney.Der Bart Foto: Everett Collection – shutterstock.comLässig und leger? Überlegen Sie, welchen Eindruck Sie im Geschäftsleben hinterlassen wollen. Nicht jedem steht der Bart so gut wie George Clooney. 

Mehr Erfolg durch gute Manieren: So werden Sie zum Benimm-Profi​ 1. Anrede in E-Mails Wie lautet die korrekte Anrede in einer E-Mail an mehrere Empfänger, bei der alle bis auf einen Adressaten normalerweise mit “Du” angeredet werden? Sollte man Sie einzeln anreden, also “Sehr geehrter Herr Schmitz, hallo Hans, hallo Fritz, …”? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig : Anke Quittschau (rechts) und Christina Tabernig von der Agentur Korrekt sind Expertinnen in Sachen gutes Benehmen im Geschäftsumfeld.
Foto: Korrekt“Bei einer Mail mit wenigen Empfängern, empfiehlt es sich, alle Empfänger persönlich anzusprechen. Dabei sollten Sie die Rangfolge beachten, der Höchstrangige steht an erster Stelle (unabhängig vom Geschlecht). Ist also Herr Schmitz der Höherrangige, und mit Hans und Fritz duzen Sie sich, ist der Vorschlag genau der Richtige: “Sehr geehrter Herr Schmitz, hallo Fritz, hallo Hans,…”. Dies gilt jedoch nur, wenn die E-Mail intern genutzt wird. Geht die E-Mail auch an Kunden, sollten Sie immer die “Sie-Anrede” wählen.Geht eine E-Mail an mehrere Empfänger, die nicht alle persönlich angesprochen werden sollten, kann man durchaus die Ansprache “Liebe Kollegen” wählen. Diese sollte jedoch zur persönlichen Beziehung der Beteiligten passen. Wem die Anrede “Liebe …” zu vertraulich und die Standardvariante “Sehr geehrte Damen und Herrn” zu langweilig scheint, kann auch einen Tagesgruß einsetzen, etwa “Schönen guten Morgen, Kollegen!”. Auch die die Variante “Hallo Kollegen” ist heute durchaus akzeptiert, allerdings nur unternehmensintern. “2. Wann Männer auf Krawatten verzichten könnenWas bedeutet Business Casual für Männer? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: Keine Krawatte zum Anzug trägt der Herr, wenn der Dresscode “Business Casual” heißt. Dieser bedeutet immer: Anzug ohne Krawatte – und nicht weniger. Es sind also keine Jeans damit gemeint, wie viele Herren denken. Ein Button-down-Hemd zum Anzug oder eine Kombination ist hier perfekt. Im Sommer können Männer auch einen hellen Baumwollanzug ohne Krawatte tragen. 3. Was Frauen im Vorstellungsgespräch anziehen solltenWas ziehe ich zum Vorstellungsgespräch an? Ist ein Kostüm in größeren Unternehmen Pflicht? Wie kann ich den ersten Eindruck auf das Gegenüber mit meiner Kleidung beeinflussen? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Das Vorstellungsgespräch ist einer der wichtigsten Tage im Leben. Das Outfit sollte modern wirken, aber trotzdem die klassischen Richtlinien einhalten. Nur wenige Sekunden dauert der erste Eindruck, kann aber bestimmend für Ihre Chancen sein und bestimmt über das Gelingen oder Misslingen des Bewerbungsgesprächs. Frauen stehen in der Business-Kleidung mehr Farben zur Auswahl als Männern. Im Sommer eignen sich neben den klassischen Business-Farben (schwarz, grau, dunkelblau) auch gedeckte Farben wie beige und Pastelltöne. Verzichten Sie auf aufdringliches Rot oder Pink. Wichtig ist, dass man sich darin wohlfühlt und nicht verkleidet wirkt. Die Kleidung sollte weder zu lässig noch zu gestyled sein. Ob Kostüm mit Rock oder Hosenanzug spielt keine Rolle. Bei einem Rock sollte man im eigenem Interesse auf die Länge achten: Zu kurz wirkt wenig kompetent, die ideale Länge ist eine Handbreit über dem Knie. Verzichten sollten Frauen auf erotische Signale wie transparente Blusen oder tiefe Ausschnitte. Auch im Hochsommer sollte man Strümpfe zum Rock anziehen und auf Sandaletten verzichten, bei denen die Zehen zu sehen sind. In konservativen Kreisen stößt dies immer noch auf Unverständnis. Gut gepflegte, geputzte Schuhe sind wichtig, die Höhe des Absatzes sollte 6 Zentimeter nicht übersteigen.Das Make-Up sollte dezent sein: Lippenstift ja, aber nicht zu auffällig. Bitte achten Sie darauf, keine Überdosis Parfum zu benutzen. Sie sollen den künftigen Chef nicht betäuben, sondern lediglich ein gepflegtes Äußeres abgeben. Gehen Sie auch sparsam mit Accessoires um. Hier gilt die Regel: weniger ist mehr! Die Frisur sollte gepflegt und natürlich erscheinen. Sowohl hochgesteckt als auch offen sind erlaubt. Aus dem Gesicht gekämmt ist aber eine gute Wahl. Dies wirkt aufgeräumt und kompetent.Machen Sie keine Unterschiede in Ihrem Auftreten, ob mittelständisch oder großes Unternehmen. Gut ist, wenn Sie immer einen Tick besser gekleidet sind als die Mitarbeiter, nicht aber als der künftige Vorgesetzte.4. Handy im Meeting Wie sollte man sich verhalten, wenn man während eines Meetings einen wichtigen Anruf erwartet? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: Das Handy sollte in jeder Besprechung ausgeschaltet sein. Damit tut man vor allem sich selbst einen Gefallen. Denn allein das Geräusch des Vibrationsalarms lenkt ab und lässt uns unaufmerksam werden. Erwartet man einen wirklich wichtigen Anruf, sollte man dies unbedingt vorher ankündigen und das Telefon auf lautlos schalten. Ein optisches Signal reicht völlig. Kommt dieser wichtige Anruf dann, sollte man den Besprechungsraum zum Telefonieren verlassen. Grundsätzlich signalisiert ein Handy auf dem Tisch den Gesprächspartnern immer, dass sie zweitrangig sind.5. Tischsitten in der KantineMuss man in der Kantine Rücksicht nehmen auf Kollegen, die langsam essen? Darf man aufstehen und wieder an seinen Schreibtisch zurückgehen, obwohl einzelne Kollegen noch nicht fertig sind? Das antworten die Benimm-Expertinnen Anke Quittschau und Christina Tabernig:“Da es sich in der Kantine um ein inoffizielles Essen handelt, kann man sich gerne bei seinen Kollegen entschuldigen und vom Essen “abmelden”. Meist ist es auch so, dass die Kollegen nacheinander eintröpfeln und so nicht verlangt wird, dass jeder bis zum Ende dabei sitzen bleibt. Geht man mit zwei oder mehreren Kollegen gleichzeitig zum Essen, kann man auch früher aufstehen. Allerdings sollte die Entschuldigung nicht vorwurfsvoll wirken für die, die langsamer essen. Also nicht: “Ich habe noch wichtige Arbeit zu erledigen”, sondern eher: “Ich muss noch einen Termin vorbereiten” oder “Entschuldigen Sie mich, ich habe ein Projekt, dessen Abgabetermin heute ist…” Unfreundlich wäre es, wenn man nur mit einem Kollegen am Tisch sitzt und diesen allein zurücklässt. In dem Fall sollte man ausharren und eventuell einen Schluck im Glas lassen oder sogar etwas vom Nachtisch zurückhalten. Dann wirkt die Situation für den Kollegen, der langsamer isst, nicht ganz so unangenehm, und er hat nicht ständig das Gefühl, man warte nur auf ihn.”6. Small Talk: Wie finde ich einen Gesprächspartner?Man ist zu einer Veranstaltung eingeladen, und der Gastgeber hat sich schon von einem verabschiedet. Dann muss man sich auf die Suche nach einem geeigneten Gesprächspartner machen. Wie findet man das beste Small-Talk-Opfer? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Das beste Opfer für einen Small Talk ist jemand, der alleine ist. Auf diesen Veranstaltungen heißt es nicht “Beobachten macht Spaß”, sondern Beziehungen knüpfen ist angesagt. Beobachten Sie beim Eintreten in den Raum, wer Ihnen längeren Blickkontakt gewährt. Gruppen, die offen beieinanderstehen, kann man sich zum Small Talk gern anschließen.
Foto: Rido – Fotolia.comDies sind für Sie später potenzielle Gesprächspartner. Suchen Sie Gruppen, die offen beieinander stehen. Gibt es Lücken, in denen Sie sich dazustellen können? Eine Gruppe, die geschlossen mit den Rücken zu uns steht, möchte meist nicht gestört werden. Sollten Sie keine Gruppe finden, der Sie sich anschließen können, ist der beste Platz für Sie zwischen Eingang und Bar. Dieser Weg wird am häufigsten frequentiert. Vielleicht bleibt dann der ein oder andere Gast bei Ihnen hängen.Lesen Sie auch: Small Talk: Mühelos kommunizieren 7. Achtung: Lästereien am ArbeitsplatzWie soll man sich verhalten, wenn sich Arbeitskollegen über andere Kollegen beschweren? Soll man bei solchen Lästereien schweigen? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Wer sich dazu hinreissen lässt, mitzulästern, begibt sich auf dünnes Eis. Mit anderen in die gleiche Kerbe zu schlagen, macht nicht unbedingt sympathisch. Es kann einen schneller ereilen als man glaubt, dass im nächsten Moment über einen selber gelästert wird. Bei solchen Gesprächspartner bleibt man am besten diplomatisch und hält sich zurück. Das Überleiten zu einem anderen Thema ist dann wirklich die beste Lösung. Eventuell könnte man sich beim einen oder anderen Mal von der Gruppe verabschieden und sich anderen Gesprächspartnern zuwenden. Dass dann auch über einen selber hergezogen werden könnte, sollte in diesem Augenblick egal sein.”Outfit: Was Männer falsch machen könnenFarben und MusterEin kariertes Sakko mit Pünktchen-Hemd? Very stylish – wenn Sie in der Modebranche arbeiten. Merken Sie sich in puncto Farben und Muster: “weniger ist mehr”. Eine weitere Faustregel lautet: das Muster der Krawatte sollte stärker sein als das des Hemdes.Farben und Muster
Foto: Roman Samborskyi – shutterstock.comEin kariertes Sakko mit Pünktchen-Hemd? Very stylish – wenn Sie in der Modebranche arbeiten. Merken Sie sich in puncto Farben und Muster: “weniger ist mehr”. Eine weitere Faustregel lautet: das Muster der Krawatte sollte stärker sein als das des Hemdes.Das SakkoHier hat sich jemand redlich bemüht, immerhin hat der Herr ein Sakko angezogen. Die schlechte Nachricht ist jedoch: Das T-Shirt geht gar nicht! Ein Hemd wäre hier angebrachter. Übrigens: Jeans und Sakko gelten nicht als “Business casual”. Dann lieber zur Cordhose greifen.Das Sakko
Foto: Sebastiano Fancellu – Fotolia.comHier hat sich jemand redlich bemüht, immerhin hat der Herr ein Sakko angezogen. Die schlechte Nachricht ist jedoch: Das T-Shirt geht gar nicht! Ein Hemd wäre hier angebrachter. Übrigens: Jeans und Sakko gelten nicht als “Business casual”. Dann lieber zur Cordhose greifen.Im Stehen …… sollte das Sakko NIE offen sein. Im Stehen …
Foto: Minerva Studio – shutterstock.com… sollte das Sakko NIE offen sein. Die ÄrmellängeWo wir schon beim Sakko sind: Die Ärmel sollten nicht länger als Hemdsärmel sein. Achten Sie darauf, dass die Ärmel des Hemdes immer ein bis zwei Zentimeter länger sind als die des Sakkos.Die Ärmellänge
Foto: yanlev – Fotolia.comWo wir schon beim Sakko sind: Die Ärmel sollten nicht länger als Hemdsärmel sein. Achten Sie darauf, dass die Ärmel des Hemdes immer ein bis zwei Zentimeter länger sind als die des Sakkos.Die HemdtascheSind Sie Handwerker? Oder warum stopfen Sie sich die Hemdtasche so voll? Die Hemdtasche ist reine Zierde und sollte nicht benutzt werden. Weder der persönliche Stift noch das dicke Handy oder die Zigarettenschachtel gehören hier hinein.Die Hemdtasche
Foto: Luke Thomas – shutterstock.comSind Sie Handwerker? Oder warum stopfen Sie sich die Hemdtasche so voll? Die Hemdtasche ist reine Zierde und sollte nicht benutzt werden. Weder der persönliche Stift noch das dicke Handy oder die Zigarettenschachtel gehören hier hinein.Die ArmbanduhrAchten Sie auf Ihre Wirkung: Eine teure Markenuhr kann zwar ein schönes Smalltalk-Thema sein, aber eben nur “kann”. Dafür sollte man den Gesprächspartner und seine Interessen gut kennen. Die Uhr kann (genau wie bestimmte Autos) auch Neid auslösen. Beim Erstkontakt also am besten eine dezente Variante wählen.Die Armbanduhr
Foto: littleny – shutterstock.comAchten Sie auf Ihre Wirkung: Eine teure Markenuhr kann zwar ein schönes Smalltalk-Thema sein, aber eben nur “kann”. Dafür sollte man den Gesprächspartner und seine Interessen gut kennen. Die Uhr kann (genau wie bestimmte Autos) auch Neid auslösen. Beim Erstkontakt also am besten eine dezente Variante wählen.Das UhrenarmbandGummiarmbänder mögen modisch sein, sind aber im Business-Umfeld nicht angebracht. Greifen Sie lieber zum klassischen Lederarmband. Merke: An den Uhren sollte man nicht das Hobby ablesen können. Taucheruhren mit Kautschukarmbändern bitte nur in der Freizeit, nicht zum Anzug.Das Uhrenarmband
Foto: Yuli – Fotolia.comGummiarmbänder mögen modisch sein, sind aber im Business-Umfeld nicht angebracht. Greifen Sie lieber zum klassischen Lederarmband. Merke: An den Uhren sollte man nicht das Hobby ablesen können. Taucheruhren mit Kautschukarmbändern bitte nur in der Freizeit, nicht zum Anzug.Die SchuheNichts ruiniert Ihr Outfit schneller, als ein stilloser oder vernachlässigter Schuh. Achten Sie auf jeden Fall auch auf die Sohle! Eine abgelatschte Gummisohle wie hier im Bild runiniert den Gesamteindruck. Faustregel: Ein Schuh zum Anzug hat immer eine Ledersohle. Die Schuhe
Foto: Egyptian Studio – Fotolia.comNichts ruiniert Ihr Outfit schneller, als ein stilloser oder vernachlässigter Schuh. Achten Sie auf jeden Fall auch auf die Sohle! Eine abgelatschte Gummisohle wie hier im Bild runiniert den Gesamteindruck. Faustregel: Ein Schuh zum Anzug hat immer eine Ledersohle. Schwarz und BraunAn diese Farbkombination sollten Sie sich nur wagen, wenn Sie gebürtiger Italiener sind. Die kriegen das tatsächlich elegant hin. Für alle anderen gilt: Schwarz und Braun passen leider gar nicht zusammen. Was dagegen schon geht: Braune Schuhe zu dunkelblauen, grauen oder beigefarbenen Anzügen. Schwarz und Braun
Foto: connel – shutterstock.comAn diese Farbkombination sollten Sie sich nur wagen, wenn Sie gebürtiger Italiener sind. Die kriegen das tatsächlich elegant hin. Für alle anderen gilt: Schwarz und Braun passen leider gar nicht zusammen. Was dagegen schon geht: Braune Schuhe zu dunkelblauen, grauen oder beigefarbenen Anzügen. Die SockenAchten Sie auf die Details: Zum einen sollten Sie Ihre Socken immer auf den Anzug abstimmen, zum anderen müssen die Socken lang genug sein. Nackte Waden und weiße Socken sind nur im Sport erlaubt.Die Socken
Foto: BlueSkyImages – Fotolia.comAchten Sie auf die Details: Zum einen sollten Sie Ihre Socken immer auf den Anzug abstimmen, zum anderen müssen die Socken lang genug sein. Nackte Waden und weiße Socken sind nur im Sport erlaubt.KrawattenlängeSo schlampig wie auf dem Bild geht gar nicht. Achten Sie also beim Krawattenbinden auf die richtige Länge. Krawattenlänge
Foto: Pedro Monteiro – shutterstock.comSo schlampig wie auf dem Bild geht gar nicht. Achten Sie also beim Krawattenbinden auf die richtige Länge. Die KrawatteBravo, so sieht es doch gleich viel eleganter aus. Die Krawatte reicht bis zur Gürtelschließe, so soll es sein.Die Krawatte
Foto: Pressmaster – shutterstock.comBravo, so sieht es doch gleich viel eleganter aus. Die Krawatte reicht bis zur Gürtelschließe, so soll es sein.Der BartLässig und leger? Überlegen Sie, welchen Eindruck Sie im Geschäftsleben hinterlassen wollen. Nicht jedem steht der Bart so gut wie George Clooney.Der Bart
Foto: Everett Collection – shutterstock.comLässig und leger? Überlegen Sie, welchen Eindruck Sie im Geschäftsleben hinterlassen wollen. Nicht jedem steht der Bart so gut wie George Clooney.

Mehr Erfolg durch gute Manieren: So werden Sie zum Benimm-Profi​ Weiterlesen »

Checkliste: Hackerangriff – Schaden minimieren​

Allgemein

Eine aggressive Grundhaltung hilft bei Cyberangriffen herzlich wenig – diese Checkliste dagegen viel. Foto: otsphoto – shutterstock.com Wenn Ihre IT-Systeme angegriffen wurden, sollte Sie in erster Linie interessieren, auf welche Daten die Cyberkriminellen Zugriff hatten und wie sie das bewerkstelligen konnten. Nur so können Sie im Anschluss User darüber informieren, dass ihre Daten kompromittiert wurden – und entsprechende Abwehrmaßnahmen für den nächsten Angriffsversuch einziehen. Auf Hackerangriffe reagieren – Checkliste Die folgende Checkliste gibt Ihnen eine Hilfestellung, um auf Hackerangriffe richtig zu reagieren, beziehungsweise den durch sie verursachten Schaden zu minimieren. 1. Kommunikationsplan erstellen Sie sollten über einen Kommunikationsplan verfügen, der vorsieht, wie mit dem Management über potenzielle Risiken und Bedrohungen kommuniziert werden soll. Dieser sollte außerdem Pläne und Tools zur Bedrohungsabwehr umfassen. Empfehlenswert ist darüber hinaus, regelmäßig Meetings abzuhalten, um über diese Dinge zu beraten, die wichtigsten Unternehmens-Assets zu identifizieren und entsprechende Prozesse zu deren Schutz zu diskutieren. Zum Kommunikationsplan gehört auch ein Plan, der greift, sobald eine Kompromittierung eintritt. Dieser sollte beispielsweise alternative Kommunikationswege umfassen, falls die Infrastruktur des Unternehmens betroffen ist. Darüber hinaus empfiehlt es sich, bereits im Vorfeld einen Kontaktpunkt bei den zuständigen Strafverfolgungsbehörden zu schaffen. Je größer Ihr Unternehmen, desto leichter wird dieses Unterfangen umzusetzen sein. Im Zweifelsfall können Sie diesbezüglich auch Ihre Cyberversicherung zurate ziehen. 2. Externe Backups nutzen Wie Cyberkriminelle in das Unternehmensnetzwerk eingedrungen sind, lässt sich oft nur durch eine eingehende Analyse von Log-Dateien nachvollziehen. Sie sollten deshalb dafür sorgen, dass Security- und Zugangs-Logs auf externen Backups zur Verfügung stehen. 3. Zugangskontrollen einrichten Um sicherzustellen, dass Zugriffs- und Zugangsberechtigungen ordnungsgemäß erteilt und auch entzogen werden, ist es unabdinglich, die Onboarding- und Offboarding-Prozesse für alle Mitarbeiter akkurat zu dokumentieren. Zudem sollten Sie Ihre Mitarbeiter im Umgang mit Passwörtern schulen. 4. Remote-Zugriff limitieren Viele Methoden von Cyberkriminellen, um sich Zugang zu Netzwerken zu erschleichen, basieren auf denselben Remote-Access-Techniken, die Ihr Unternehmen zum Einsatz bringt. Erlangen kriminelle Hacker über RDP Zugriff auf das Unternehmensnetzwerk, können sie sich lateral durch dieses bewegen – besonders leicht fällt ihnen das, wenn sie in Besitz eines Admin-Zugangs kommen. In dieser Beziehung ist es nicht gerade hilfreich, dass viele Server mit leicht zu erratenden Zugangsdaten versehen oder ausgeliefert werden. Um eine Kompromittierung durch Remote-Zugriff zu verhindern, stehen Ihnen verschiedene Maßnahmen zur Verfügung. Im ersten Schritt lassen sich Remote-Desktop-Verbindungen auf bestimmte IP-Adressen beschränken. Als zusätzliche Schutzmaßnahmen empfiehlt es sich einerseits, ein Remote Desktop Gateway zu nutzen – andererseits sollten Sie auch auf Zwei-Faktor-Authentifizierung setzen. 5. VPNs aktuell halten Cyberkriminelle nutzen mit Vorliebe auch externe Zugangssoftware wie Virtual Private Networks (VPNs), um sich unberechtigten Zugang zu verschaffen. Diverse VPN-Lösungen waren in der Vergangenheit schwachstellenbehaftet – etwa Pulse Secure oder Citrix. Sie sollten deshalb jede VPN Software die genutzt wird, um sich mit dem Unternehmensnetzwerk zu verbinden, aktuell halten. Wenn Sie das Patch Management an dieser Stelle vernachlässigen, setzen Sie die Sicherheit Ihres Unternehmens leichtfertig aufs Spiel. VPN-Software zu patchen ist allerdings – besonders bei Remote-Rechnern – ein problematisches Unterfangen. Deswegen setzen nicht wenige Firmen auf Cloud Tools wie Microsoft Intune, um den Überblick zu behalten. Wenn Sie VPN-Software von Drittanbietern nutzen, prüfen Sie die Patching- und Deployment-Optionen des Anbieters. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Checkliste: Hackerangriff – Schaden minimieren​ Eine aggressive Grundhaltung hilft bei Cyberangriffen herzlich wenig – diese Checkliste dagegen viel.
Foto: otsphoto – shutterstock.com

Wenn Ihre IT-Systeme angegriffen wurden, sollte Sie in erster Linie interessieren, auf welche Daten die Cyberkriminellen Zugriff hatten und wie sie das bewerkstelligen konnten. Nur so können Sie im Anschluss User darüber informieren, dass ihre Daten kompromittiert wurden – und entsprechende Abwehrmaßnahmen für den nächsten Angriffsversuch einziehen.

Auf Hackerangriffe reagieren – Checkliste

Die folgende Checkliste gibt Ihnen eine Hilfestellung, um auf Hackerangriffe richtig zu reagieren, beziehungsweise den durch sie verursachten Schaden zu minimieren.

1. Kommunikationsplan erstellen

Sie sollten über einen Kommunikationsplan verfügen, der vorsieht, wie mit dem Management über potenzielle Risiken und Bedrohungen kommuniziert werden soll. Dieser sollte außerdem Pläne und Tools zur Bedrohungsabwehr umfassen. Empfehlenswert ist darüber hinaus, regelmäßig Meetings abzuhalten, um über diese Dinge zu beraten, die wichtigsten Unternehmens-Assets zu identifizieren und entsprechende Prozesse zu deren Schutz zu diskutieren.

Zum Kommunikationsplan gehört auch ein Plan, der greift, sobald eine Kompromittierung eintritt. Dieser sollte beispielsweise alternative Kommunikationswege umfassen, falls die Infrastruktur des Unternehmens betroffen ist. Darüber hinaus empfiehlt es sich, bereits im Vorfeld einen Kontaktpunkt bei den zuständigen Strafverfolgungsbehörden zu schaffen. Je größer Ihr Unternehmen, desto leichter wird dieses Unterfangen umzusetzen sein. Im Zweifelsfall können Sie diesbezüglich auch Ihre Cyberversicherung zurate ziehen.

2. Externe Backups nutzen

Wie Cyberkriminelle in das Unternehmensnetzwerk eingedrungen sind, lässt sich oft nur durch eine eingehende Analyse von Log-Dateien nachvollziehen. Sie sollten deshalb dafür sorgen, dass Security- und Zugangs-Logs auf externen Backups zur Verfügung stehen.

3. Zugangskontrollen einrichten

Um sicherzustellen, dass Zugriffs- und Zugangsberechtigungen ordnungsgemäß erteilt und auch entzogen werden, ist es unabdinglich, die Onboarding- und Offboarding-Prozesse für alle Mitarbeiter akkurat zu dokumentieren. Zudem sollten Sie Ihre Mitarbeiter im Umgang mit Passwörtern schulen.

4. Remote-Zugriff limitieren

Viele Methoden von Cyberkriminellen, um sich Zugang zu Netzwerken zu erschleichen, basieren auf denselben Remote-Access-Techniken, die Ihr Unternehmen zum Einsatz bringt.

Erlangen kriminelle Hacker über RDP Zugriff auf das Unternehmensnetzwerk, können sie sich lateral durch dieses bewegen – besonders leicht fällt ihnen das, wenn sie in Besitz eines Admin-Zugangs kommen. In dieser Beziehung ist es nicht gerade hilfreich, dass viele Server mit leicht zu erratenden Zugangsdaten versehen oder ausgeliefert werden.

Um eine Kompromittierung durch Remote-Zugriff zu verhindern, stehen Ihnen verschiedene Maßnahmen zur Verfügung. Im ersten Schritt lassen sich Remote-Desktop-Verbindungen auf bestimmte IP-Adressen beschränken. Als zusätzliche Schutzmaßnahmen empfiehlt es sich einerseits, ein Remote Desktop Gateway zu nutzen – andererseits sollten Sie auch auf Zwei-Faktor-Authentifizierung setzen.

5. VPNs aktuell halten

Cyberkriminelle nutzen mit Vorliebe auch externe Zugangssoftware wie Virtual Private Networks (VPNs), um sich unberechtigten Zugang zu verschaffen. Diverse VPN-Lösungen waren in der Vergangenheit schwachstellenbehaftet – etwa Pulse Secure oder Citrix.

Sie sollten deshalb jede VPN Software die genutzt wird, um sich mit dem Unternehmensnetzwerk zu verbinden, aktuell halten. Wenn Sie das Patch Management an dieser Stelle vernachlässigen, setzen Sie die Sicherheit Ihres Unternehmens leichtfertig aufs Spiel.

VPN-Software zu patchen ist allerdings – besonders bei Remote-Rechnern – ein problematisches Unterfangen. Deswegen setzen nicht wenige Firmen auf Cloud Tools wie Microsoft Intune, um den Überblick zu behalten. Wenn Sie VPN-Software von Drittanbietern nutzen, prüfen Sie die Patching- und Deployment-Optionen des Anbieters. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Checkliste: Hackerangriff – Schaden minimieren​ Weiterlesen »

NSA rät: So oft sollten Sie Ihr Handy ausschalten​

Allgemein

Shutterstock.com Der richtige Umgang mit Smartphones will für viele erst einmal gelernt sein. Denn die Allrounder-Geräte wollen regelmäßig gepflegt und mit wichtigen Updates versorgt werden, um auch optimal vor Verschleiß sowie Angriffen geschützt zu sein. Das Handy ganz auszuschalten schützt Dazu gehört erstaunlicherweise eine ganz simple Funktion: das komplette Ausschalten des Smartphones. Laut Sicherheitsexperten der NSA hilft das allein schon, um das Gerät vor Hacking – Angriffen zu schützen. Mittlerweile sei es nämlich nicht nur üblich, Zugriff auf Smartphones über schädliche Links zu erhalten, sondern auch über sogenannte Zero-Click-Exploits. Hierbei werden die Sicherheitsfunktionen des Smartphones Schritt für Schritt umgangen. Angefangen mit einem verpassten Anruf, dann den ersten installierten Dateien, die nach und nach Zugriff auf das System ermöglichen und Informationen abgreifen. Dies geht meist unbemerkt vonstatten, kann aber glücklicherweise durch einen kompletten Reboot des Geräts unterbunden werden. Also: Wie oft sollte ich mein Handy ausschalten? Die einfache Antwort der Sicherheitsexperten, wie oft ein Handy nun komplett ausgeschaltet gehört, lautet: mindestens einmal die Woche. Im besten Fall denken wir aber noch häufiger daran, dem Gerät eine Pause zu gönnen. Denn neben dem Sicherheitsrisiko, das wir damit eliminieren, ermöglicht es dem Betriebssystem des Smartphones auch einen reibungslosen Ablauf aller Funktionen. Übrigens: Um zu sehen, wie lange Ihr Gerät schon ohne Abschaltung auskommen muss, können Sie ganz einfach in den Systemeinstellungen nachsehen. Auf Android-Geräten findet man dies in der Regel unter “Gerät” und dann “Status”. Dort wird die Uptime in Stunden angezeigt. (PC-Welt) 

NSA rät: So oft sollten Sie Ihr Handy ausschalten​ Shutterstock.com

Der richtige Umgang mit Smartphones will für viele erst einmal gelernt sein. Denn die Allrounder-Geräte wollen regelmäßig gepflegt und mit wichtigen Updates versorgt werden, um auch optimal vor Verschleiß sowie Angriffen geschützt zu sein.

Das Handy ganz auszuschalten schützt

Dazu gehört erstaunlicherweise eine ganz simple Funktion: das komplette Ausschalten des Smartphones. Laut Sicherheitsexperten der NSA hilft das allein schon, um das Gerät vor Hacking – Angriffen zu schützen. Mittlerweile sei es nämlich nicht nur üblich, Zugriff auf Smartphones über schädliche Links zu erhalten, sondern auch über sogenannte Zero-Click-Exploits.

Hierbei werden die Sicherheitsfunktionen des Smartphones Schritt für Schritt umgangen. Angefangen mit einem verpassten Anruf, dann den ersten installierten Dateien, die nach und nach Zugriff auf das System ermöglichen und Informationen abgreifen. Dies geht meist unbemerkt vonstatten, kann aber glücklicherweise durch einen kompletten Reboot des Geräts unterbunden werden.

Also: Wie oft sollte ich mein Handy ausschalten?

Die einfache Antwort der Sicherheitsexperten, wie oft ein Handy nun komplett ausgeschaltet gehört, lautet: mindestens einmal die Woche. Im besten Fall denken wir aber noch häufiger daran, dem Gerät eine Pause zu gönnen. Denn neben dem Sicherheitsrisiko, das wir damit eliminieren, ermöglicht es dem Betriebssystem des Smartphones auch einen reibungslosen Ablauf aller Funktionen.

Übrigens: Um zu sehen, wie lange Ihr Gerät schon ohne Abschaltung auskommen muss, können Sie ganz einfach in den Systemeinstellungen nachsehen. Auf Android-Geräten findet man dies in der Regel unter “Gerät” und dann “Status”. Dort wird die Uptime in Stunden angezeigt.

(PC-Welt)

NSA rät: So oft sollten Sie Ihr Handy ausschalten​ Weiterlesen »

Amazfit GTS 4 im Test: Hochwertige Smartwatch mit kleinen Schwächen​

Allgemein

Dominik Tomaszewski / Foundry Auf einen Blick Pro Schlankes Design & komfortable Passform Akku hält eine Woche Breite Palette an Tracking-Funktionen Kontra Fehlende Unterstützung von Drittanbieter-Apps Einige Ungereimtheiten bei der Überwachung Zepp-App muss verbessert werden Fazit Das Amazfit GTS 4 sieht hochwertig aus, fühlt sich hochwertig an und hat eine lange Akkulaufzeit. Ihre Tracking-Software erreicht jedoch nicht ganz den Standard der Konkurrenz. Die Amazfit GTS 4 ist das Schwesternmodell der Amazfit GTR 4. Die Smartwatch verfügt über ein elegantes Design, das an die Apple Watch erinnert. Das Wearable hat zwar nicht die gleiche lange Akkulaufzeit wie die GTR 4. Aber sie hält dennoch wesentlich länger durch als viele günstigere Smartwatch-Konkurrenten. Können das benutzerdefinierte Betriebssystem und die Tracking-Software in unserem Test überzeugen? Ich habe die GTS 4 ausführlich genutzt, um mein Training, meinen Schlafrhythmus und meine Vitalwerte zu überwachen – und genau das herauszufinden. Design & Aufbau Von der Apple Watch inspiriertes Design Schutz vor Wasser bis zu 5 ATM Lautsprecher und Mikrofon Die Amazfit GTS 4 ist in vier Farben erhältlich: Infinity Black, Rosebud Pink, Misty White und Autumn Brown. Die ersten drei Farben sind mit einem 20 Millimeter breiten Silikonarmband kombiniert, während Autumn Brown ein Armband aus Nylon mitbringt. Alle Armbänder sind mit einem Schnellverschluss ausgestattet, sodass Sie sie gegen ein anderes Ihrer Wahl austauschen können. Bei meinem Testgerät handelte es sich um die Version in Misty White, die insgesamt eine beeindruckende Optik aufweist. Das Armband passt gut zu dem goldenen Aluminiumgehäuse und wirkt sehr elegant. Dominik Tomaszewski / Foundry Die Uhr ist mit 27 Gramm sehr leicht und lässt sich auch über längere Zeiträume angenehm tragen. Das Armband kann nach anstrengenden Trainingseinheiten ins Schwitzen geraten, daher sollten Sie es nach dem Gebrauch abwischen. Trotz des zarten Aussehens fühlt sich die Uhr robust an und ist bis 5 ATM wasserdicht. Damit ist die Smartwatch vor Spritzwasser und dem Eintauchen ins Wasser bis zu einer Tiefe von etwa 50 Metern geschützt. Sie kann also problemlos beim Schwimmen oder unter der Dusche getragen werden. Die Amazfit GTS 4 hat ein 1,73 Zoll großes AMOLED-Display. Es wirkt hell, klar und zieht keine Fingerabdrücke an. Ich konnte es problemlos im hellen Sonnenlicht verwenden. Das Display ist sogar in klarem Wasser gut ablesbar, sodass Sie das Display auch beim Schwimmen im Pool sehen können. Alternativ zum stromhungrigen Always-On-Betrieb können Sie auch die Aufwachfunktion aktivieren. Dabei wird das Display aktiviert, wenn Sie die Uhr in Richtung Ihres Gesichts heben. Die GTS 4 ist mit einem Mikrofon und einem Lautsprecher ausgestattet, sodass Sie mit ihr Anrufe entgegennehmen können – allerdings müssen Sie diese Funktion in der zugehörigen App aktivieren. Standardmäßig zeigt die Uhr Ihre Statistiken an, nachdem Sie ein Training absolviert haben. Auch diese Funktion kann in den Einstellungen deaktiviert werden. Sie können außerdem Musik von Ihrem Smartphone auf die Uhr laden. Bluetooth-Support fehlt jedoch. Musik oder Anrufe werden über den integrierten Lautsprecher wiedergegeben. Dominik Tomaszewski / Foundry Software & Funktionen Zepp OS 2.0 Alexa-Integration Keine Unterstützung von Drittanbieter-Apps Die Amazfit GTS 4 ist in erster Linie ein Gerät für Gesundheits- und Fitness-Tracking. Es sind jedoch auch Funktionen enthalten, die außerhalb Ihres Trainings nützlich sein können. Die Uhr läuft mit der Amazfit-eigenen Software (Zepp OS) und unterstützt keine Apps von Drittanbietern. Das könnte für manche Nutzer ein Manko sein. Trotzdem erhalten Sie viele der wichtigsten Funktionen wie Wetter, Kalender und Sprachnotizen sowie Navigations-Apps und einen Kompass. Sie können Benachrichtigungen für bestimmte Apps auf Ihrem Smartphone aktivieren und sogar einfache Antworten in WhatsApp und im Facebook Messenger senden. Alexa-Integration ist ebenfalls an Bord. Sie können die Sprachassistentin durch längeres Drücken der Uhrenkrone aufrufen. Dafür muss die GTS 4 allerdings mit Ihrem Smartphone und dem Internet verbunden sein. Dominik Tomaszewski / Foundry Wenn Sie unterwegs sind, können Sie den Offline-Sprachassistenten für grundlegende Funktionen wie das Starten eines Trainings oder das Einstellen der Helligkeit verwenden. Streichen Sie auf dem Startbildschirm nach rechts, sehen Sie die Anzahl der Schritte, die Sie an diesem Tag zurückgelegt haben, die Anzahl der Minuten, die Sie trainiert haben und wie oft Sie aufgestanden sind. Letzteres empfand ich als ungenau, genau wie bei der GTR 4. Gesundheits- und Fitness-Tracking Über 150 Modi zur Trainingsverfolgung Einige Ungereimtheiten beim Tracking Zepp OS muss verfeinert werden Auf der GTS 4 können Sie über 150 Sportarten verfolgen, darunter Gehen, Laufen, Schwimmen, Radfahren und Yoga. Es gibt auch Unterstützung für ungewöhnlichere Aktivitäten, wie Tanzen in der Disco, Tauziehen und Schach. Alle Bewegungs- und Gesundheitsdaten werden in der zugehörigen Zepp-App aufgezeichnet, die für iOS und Android verfügbar ist. Die App zeigt Ihnen die während eines Trainings verbrannten Kalorien, die zurückgelegte Strecke (wenn GPS während des Trainings aktiviert war), eine Grafik der Herzfrequenzschwankungen und mehr. Dominik Tomaszewski / Foundry Die GTS 4 erkennt automatisch verschiedene Aktivitäten, darunter Laufband- und Outdoor-Läufe, Ellipsentraining, Radfahren im Freien, Indoor-Gehen, Rudern, Schwimmen im Pool und Gehen im Freien. Die Empfindlichkeit kann dabei auf niedrig, Standard oder hoch eingestellt werden. Für mich persönlich war die Standardeinstellung die beste Option. Die hohe Einstellung war zu empfindlich und startete häufig ein Training, wenn ich es gar nicht wollte. Amazfit behauptet außerdem, dass die GTS 4 spezielle Kraftübungen wie Bizepstraining oder Schulterdrücken erkennen kann. Wie schon bei der GTR 4 habe ich auch hier Ungenauigkeiten festgestellt. Die Bewegungserkennung war nicht immer zuverlässig und zählte Wiederholungen teils fehlerhaft. Zwar lassen sich Bewegungen in der Zepp-App manuell hinzufügen, doch eigene Bewegungen können nur ausgewählt werden, wenn sie in Amazfits vorgegebener Liste enthalten sind. Dominik Tomaszewski / Foundry Auf der GTR 4 hatte ich Probleme mit dem Tracking beim Schwimmen im Pool, insbesondere beim Zählen der Runden. Glücklicherweise hat das Training im Wasser mit der GTS 4 gut funktioniert. Seit der Markteinführung der Uhr gab es Software-Updates, sodass sich die Genauigkeit verbessert zu haben scheint. Allerdings hat die Smartwatch Probleme, meine Schwimmzüge korrekt zu erkennen. Oft verwechselt sie Kraulen oder Freistil mit Schmetterling. Die Aufzeichnung anderer Trainingseinheiten wie Wandern und Pilates war im Großen und Ganzen genau und entsprach dem, was ich bei anderen Wearables gemessen habe. Abgesehen vom Training erhalten Sie auch eine ganze Reihe von Funktionen zur Gesundheitsüberwachung, wie die Aufzeichnung der Herzfrequenz, die SpO2-Messung (Blutsauerstoff), Stress und die Atemmessung. Sie können diese Funktionen einzeln nutzen oder sie mit der Funktion “Messung mit einem Tastendruck” kombinieren. Auch hier waren alle Ergebnisse ähnlich wie bei anderen Geräten. Wenn Sie die Uhr über Nacht tragen, kann sie Ihren Schlaf aufzeichnen. Die Daten spiegeln die Länge des Schlafs wider und zeigen genau, ob Sie während der Nacht gestört wurden. Andere Muster wie REM- und Tiefschlaf werden in der App angezeigt, und Sie können zusätzliche Daten zu Aktivitäten hinzufügen, die Sie vor dem Schlafengehen durchgeführt haben (wie Alkoholkonsum oder Lesen), um Trends zu erkennen. Die GTS 4 verfügt außerdem über eine Funktion, die Nickerchen aufzeichnet, die Sie außerhalb Ihres nächtlichen Zeitplans machen. Diese funktionierte jedoch in meinem Test nur sehr unzuverlässig. Dominik Tomaszewski / Foundry Die App ist einfach aufgebaut und leicht zu navigieren. Die Gesundheitstipps werden jedoch nicht mit Quellen untermauert und es finden sich stellenweise Rechtschreib- und Grammatikfehler. Akku & Laden Bis zu acht Tage bei typischer Nutzung Aufladen dauert etwa zwei Stunden Laut Amazfit bietet die GTS 4 eine Akkulaufzeit von bis zu acht Tagen bei “typischer Nutzung” und etwa vier Tage bei “starker Nutzung”. Diese Angaben sind weitgehend zutreffend. Die Uhr hielt in meinem Test bis zu eine lang Woche durch, je nachdem, wie oft ich die Tracking-Modi verwendet habe. Wenn Sie Akku sparen wollen, können Sie den “einfachen Modus” aktivieren, der eine Nutzungsdauer von bis zu 28 Tagen ermöglicht. Die Akkulaufzeit der GTS 4 ist nicht ganz so lang wie bei der GTR 4, aber immer noch beeindruckend im Vergleich zu einigen anderen Konkurrenten, die nur ein paar Tage durchhalten. Das Aufladen von leer auf voll dauert weniger als zwei Stunden. Das magnetische Ladegerät ist im Lieferumfang enthalten. Preis & Verfügbarkeit Das Amazfit GTS 4 ist bei Online-Händler Amazon erhältlich und kostet 199,90 Euro. Mit diesem Preis ist die GTS 4 günstiger als einige andere Konkurrenten wie die Pixel Watch. Allerdings hat die Tracking-Software noch einige Probleme, und das Fehlen von Drittanbieter-Apps macht sie für den täglichen Gebrauch weniger vielseitig. Wenn Sie Ihr Budget ein wenig aufstocken können, sollten Sie sich die Samsung Galaxy Watch 5 oder die Apple Watch SE anschauen. Beide Geräte bieten unter anderem eine bessere Ortung. Weitere Premium-Modelle finden Sie in unserer Liste der besten Smartwatches und im Test der besten Smartwatches mit EKG. Fazit Es kann nicht geleugnet werden, dass die Amazfit GTS 4 eine tolle Smartwatch mit einem eleganten Design ist, das besser für den Alltag geeignet ist als die GTR 4. Sie hat außerdem eine ausgezeichnete Akkulaufzeit von einer Woche. Die Tracking-Probleme sind zwar nicht ganz so störend wie bei der GTR 4 zum Marktstart, aber es gibt immer noch einige Ungenauigkeiten. Überdies bedeutet das Fehlen von Drittanbieter-Apps, dass sie weniger vielseitig ist als ihre Konkurrenten. Alles in allem ist sie für die grundlegende Ortung ausreichend, aber für etwas mehr Geld erhalten Sie zuverlässigere Geräte mit einem größeren Funktionsumfang. Specs 42,7 × 36,5 × 9,9 mm 27 g 5 ATM wasserdicht 1,73 Zoll AMOLED-Bildschirm, 341 ppi Gehärtetes Glas mit Anti-Fingerprint-Beschichtung 20 mm Silikonarmband BioTracker 4.0 PPG optischer Sensor zur biologischen Verfolgung Gyroskop-Sensor Geomagnetischer Sensor Beschleunigungssensor Sensor für Umgebungslicht Barometrischer Höhenmesser Wi-Fi 2,4 GHz Bluetooth 5.0 BLE Mikrofon und Lautsprecher Magnetisches Ladegerät Ca. 2 Stunden Ladezeit 300 mAh Akku Typische Nutzung: Bis zu 8 Tage Basis-Modus: Bis zu 30 Tage Starke Nutzung: Bis zu 4 Tage Unterstützt Android 7.0 und höher, iOS 12.0 und höher 1 Jahr Garantie (PC-Welt) 

Amazfit GTS 4 im Test: Hochwertige Smartwatch mit kleinen Schwächen​ Dominik Tomaszewski / Foundry

Auf einen Blick

Pro

Schlankes Design & komfortable Passform

Akku hält eine Woche

Breite Palette an Tracking-Funktionen

Kontra

Fehlende Unterstützung von Drittanbieter-Apps

Einige Ungereimtheiten bei der Überwachung

Zepp-App muss verbessert werden

Fazit

Das Amazfit GTS 4 sieht hochwertig aus, fühlt sich hochwertig an und hat eine lange Akkulaufzeit. Ihre Tracking-Software erreicht jedoch nicht ganz den Standard der Konkurrenz.

Die Amazfit GTS 4 ist das Schwesternmodell der Amazfit GTR 4. Die Smartwatch verfügt über ein elegantes Design, das an die Apple Watch erinnert. Das Wearable hat zwar nicht die gleiche lange Akkulaufzeit wie die GTR 4. Aber sie hält dennoch wesentlich länger durch als viele günstigere Smartwatch-Konkurrenten.

Können das benutzerdefinierte Betriebssystem und die Tracking-Software in unserem Test überzeugen? Ich habe die GTS 4 ausführlich genutzt, um mein Training, meinen Schlafrhythmus und meine Vitalwerte zu überwachen – und genau das herauszufinden.

Design & Aufbau

Von der Apple Watch inspiriertes Design

Schutz vor Wasser bis zu 5 ATM

Lautsprecher und Mikrofon

Die Amazfit GTS 4 ist in vier Farben erhältlich: Infinity Black, Rosebud Pink, Misty White und Autumn Brown. Die ersten drei Farben sind mit einem 20 Millimeter breiten Silikonarmband kombiniert, während Autumn Brown ein Armband aus Nylon mitbringt. Alle Armbänder sind mit einem Schnellverschluss ausgestattet, sodass Sie sie gegen ein anderes Ihrer Wahl austauschen können.

Bei meinem Testgerät handelte es sich um die Version in Misty White, die insgesamt eine beeindruckende Optik aufweist. Das Armband passt gut zu dem goldenen Aluminiumgehäuse und wirkt sehr elegant.

Dominik Tomaszewski / Foundry

Die Uhr ist mit 27 Gramm sehr leicht und lässt sich auch über längere Zeiträume angenehm tragen. Das Armband kann nach anstrengenden Trainingseinheiten ins Schwitzen geraten, daher sollten Sie es nach dem Gebrauch abwischen.

Trotz des zarten Aussehens fühlt sich die Uhr robust an und ist bis 5 ATM wasserdicht. Damit ist die Smartwatch vor Spritzwasser und dem Eintauchen ins Wasser bis zu einer Tiefe von etwa 50 Metern geschützt. Sie kann also problemlos beim Schwimmen oder unter der Dusche getragen werden.

Die Amazfit GTS 4 hat ein 1,73 Zoll großes AMOLED-Display. Es wirkt hell, klar und zieht keine Fingerabdrücke an. Ich konnte es problemlos im hellen Sonnenlicht verwenden. Das Display ist sogar in klarem Wasser gut ablesbar, sodass Sie das Display auch beim Schwimmen im Pool sehen können.

Alternativ zum stromhungrigen Always-On-Betrieb können Sie auch die Aufwachfunktion aktivieren. Dabei wird das Display aktiviert, wenn Sie die Uhr in Richtung Ihres Gesichts heben.

Die GTS 4 ist mit einem Mikrofon und einem Lautsprecher ausgestattet, sodass Sie mit ihr Anrufe entgegennehmen können – allerdings müssen Sie diese Funktion in der zugehörigen App aktivieren. Standardmäßig zeigt die Uhr Ihre Statistiken an, nachdem Sie ein Training absolviert haben.

Auch diese Funktion kann in den Einstellungen deaktiviert werden. Sie können außerdem Musik von Ihrem Smartphone auf die Uhr laden. Bluetooth-Support fehlt jedoch. Musik oder Anrufe werden über den integrierten Lautsprecher wiedergegeben.

Dominik Tomaszewski / Foundry

Software & Funktionen

Zepp OS 2.0

Alexa-Integration

Keine Unterstützung von Drittanbieter-Apps

Die Amazfit GTS 4 ist in erster Linie ein Gerät für Gesundheits- und Fitness-Tracking. Es sind jedoch auch Funktionen enthalten, die außerhalb Ihres Trainings nützlich sein können. Die Uhr läuft mit der Amazfit-eigenen Software (Zepp OS) und unterstützt keine Apps von Drittanbietern. Das könnte für manche Nutzer ein Manko sein. Trotzdem erhalten Sie viele der wichtigsten Funktionen wie Wetter, Kalender und Sprachnotizen sowie Navigations-Apps und einen Kompass.

Sie können Benachrichtigungen für bestimmte Apps auf Ihrem Smartphone aktivieren und sogar einfache Antworten in WhatsApp und im Facebook Messenger senden. Alexa-Integration ist ebenfalls an Bord. Sie können die Sprachassistentin durch längeres Drücken der Uhrenkrone aufrufen. Dafür muss die GTS 4 allerdings mit Ihrem Smartphone und dem Internet verbunden sein.

Dominik Tomaszewski / Foundry

Wenn Sie unterwegs sind, können Sie den Offline-Sprachassistenten für grundlegende Funktionen wie das Starten eines Trainings oder das Einstellen der Helligkeit verwenden.

Streichen Sie auf dem Startbildschirm nach rechts, sehen Sie die Anzahl der Schritte, die Sie an diesem Tag zurückgelegt haben, die Anzahl der Minuten, die Sie trainiert haben und wie oft Sie aufgestanden sind. Letzteres empfand ich als ungenau, genau wie bei der GTR 4.

Gesundheits- und Fitness-Tracking

Über 150 Modi zur Trainingsverfolgung

Einige Ungereimtheiten beim Tracking

Zepp OS muss verfeinert werden

Auf der GTS 4 können Sie über 150 Sportarten verfolgen, darunter Gehen, Laufen, Schwimmen, Radfahren und Yoga. Es gibt auch Unterstützung für ungewöhnlichere Aktivitäten, wie Tanzen in der Disco, Tauziehen und Schach. Alle Bewegungs- und Gesundheitsdaten werden in der zugehörigen Zepp-App aufgezeichnet, die für iOS und Android verfügbar ist.

Die App zeigt Ihnen die während eines Trainings verbrannten Kalorien, die zurückgelegte Strecke (wenn GPS während des Trainings aktiviert war), eine Grafik der Herzfrequenzschwankungen und mehr.

Dominik Tomaszewski / Foundry

Die GTS 4 erkennt automatisch verschiedene Aktivitäten, darunter Laufband- und Outdoor-Läufe, Ellipsentraining, Radfahren im Freien, Indoor-Gehen, Rudern, Schwimmen im Pool und Gehen im Freien.

Die Empfindlichkeit kann dabei auf niedrig, Standard oder hoch eingestellt werden. Für mich persönlich war die Standardeinstellung die beste Option. Die hohe Einstellung war zu empfindlich und startete häufig ein Training, wenn ich es gar nicht wollte. Amazfit behauptet außerdem, dass die GTS 4 spezielle Kraftübungen wie Bizepstraining oder Schulterdrücken erkennen kann.

Wie schon bei der GTR 4 habe ich auch hier Ungenauigkeiten festgestellt. Die Bewegungserkennung war nicht immer zuverlässig und zählte Wiederholungen teils fehlerhaft. Zwar lassen sich Bewegungen in der Zepp-App manuell hinzufügen, doch eigene Bewegungen können nur ausgewählt werden, wenn sie in Amazfits vorgegebener Liste enthalten sind.

Dominik Tomaszewski / Foundry

Auf der GTR 4 hatte ich Probleme mit dem Tracking beim Schwimmen im Pool, insbesondere beim Zählen der Runden. Glücklicherweise hat das Training im Wasser mit der GTS 4 gut funktioniert. Seit der Markteinführung der Uhr gab es Software-Updates, sodass sich die Genauigkeit verbessert zu haben scheint.

Allerdings hat die Smartwatch Probleme, meine Schwimmzüge korrekt zu erkennen. Oft verwechselt sie Kraulen oder Freistil mit Schmetterling. Die Aufzeichnung anderer Trainingseinheiten wie Wandern und Pilates war im Großen und Ganzen genau und entsprach dem, was ich bei anderen Wearables gemessen habe.

Abgesehen vom Training erhalten Sie auch eine ganze Reihe von Funktionen zur Gesundheitsüberwachung, wie die Aufzeichnung der Herzfrequenz, die SpO2-Messung (Blutsauerstoff), Stress und die Atemmessung. Sie können diese Funktionen einzeln nutzen oder sie mit der Funktion “Messung mit einem Tastendruck” kombinieren. Auch hier waren alle Ergebnisse ähnlich wie bei anderen Geräten.

Wenn Sie die Uhr über Nacht tragen, kann sie Ihren Schlaf aufzeichnen. Die Daten spiegeln die Länge des Schlafs wider und zeigen genau, ob Sie während der Nacht gestört wurden. Andere Muster wie REM- und Tiefschlaf werden in der App angezeigt, und Sie können zusätzliche Daten zu Aktivitäten hinzufügen, die Sie vor dem Schlafengehen durchgeführt haben (wie Alkoholkonsum oder Lesen), um Trends zu erkennen.

Die GTS 4 verfügt außerdem über eine Funktion, die Nickerchen aufzeichnet, die Sie außerhalb Ihres nächtlichen Zeitplans machen. Diese funktionierte jedoch in meinem Test nur sehr unzuverlässig.

Dominik Tomaszewski / Foundry

Die App ist einfach aufgebaut und leicht zu navigieren. Die Gesundheitstipps werden jedoch nicht mit Quellen untermauert und es finden sich stellenweise Rechtschreib- und Grammatikfehler.

Akku & Laden

Bis zu acht Tage bei typischer Nutzung

Aufladen dauert etwa zwei Stunden

Laut Amazfit bietet die GTS 4 eine Akkulaufzeit von bis zu acht Tagen bei “typischer Nutzung” und etwa vier Tage bei “starker Nutzung”. Diese Angaben sind weitgehend zutreffend. Die Uhr hielt in meinem Test bis zu eine lang Woche durch, je nachdem, wie oft ich die Tracking-Modi verwendet habe.

Wenn Sie Akku sparen wollen, können Sie den “einfachen Modus” aktivieren, der eine Nutzungsdauer von bis zu 28 Tagen ermöglicht. Die Akkulaufzeit der GTS 4 ist nicht ganz so lang wie bei der GTR 4, aber immer noch beeindruckend im Vergleich zu einigen anderen Konkurrenten, die nur ein paar Tage durchhalten.

Das Aufladen von leer auf voll dauert weniger als zwei Stunden. Das magnetische Ladegerät ist im Lieferumfang enthalten.

Preis & Verfügbarkeit

Das Amazfit GTS 4 ist bei Online-Händler Amazon erhältlich und kostet 199,90 Euro.

Mit diesem Preis ist die GTS 4 günstiger als einige andere Konkurrenten wie die Pixel Watch. Allerdings hat die Tracking-Software noch einige Probleme, und das Fehlen von Drittanbieter-Apps macht sie für den täglichen Gebrauch weniger vielseitig.

Wenn Sie Ihr Budget ein wenig aufstocken können, sollten Sie sich die Samsung Galaxy Watch 5 oder die Apple Watch SE anschauen. Beide Geräte bieten unter anderem eine bessere Ortung. Weitere Premium-Modelle finden Sie in unserer Liste der besten Smartwatches und im Test der besten Smartwatches mit EKG.

Fazit

Es kann nicht geleugnet werden, dass die Amazfit GTS 4 eine tolle Smartwatch mit einem eleganten Design ist, das besser für den Alltag geeignet ist als die GTR 4. Sie hat außerdem eine ausgezeichnete Akkulaufzeit von einer Woche.

Die Tracking-Probleme sind zwar nicht ganz so störend wie bei der GTR 4 zum Marktstart, aber es gibt immer noch einige Ungenauigkeiten. Überdies bedeutet das Fehlen von Drittanbieter-Apps, dass sie weniger vielseitig ist als ihre Konkurrenten. Alles in allem ist sie für die grundlegende Ortung ausreichend, aber für etwas mehr Geld erhalten Sie zuverlässigere Geräte mit einem größeren Funktionsumfang.

Specs

42,7 × 36,5 × 9,9 mm

27 g

5 ATM wasserdicht

1,73 Zoll AMOLED-Bildschirm, 341 ppi

Gehärtetes Glas mit Anti-Fingerprint-Beschichtung

20 mm Silikonarmband

BioTracker 4.0 PPG optischer Sensor zur biologischen Verfolgung

Gyroskop-Sensor

Geomagnetischer Sensor

Beschleunigungssensor

Sensor für Umgebungslicht

Barometrischer Höhenmesser

Wi-Fi 2,4 GHz

Bluetooth 5.0 BLE

Mikrofon und Lautsprecher

Magnetisches Ladegerät

Ca. 2 Stunden Ladezeit

300 mAh Akku

Typische Nutzung: Bis zu 8 Tage

Basis-Modus: Bis zu 30 Tage

Starke Nutzung: Bis zu 4 Tage

Unterstützt Android 7.0 und höher, iOS 12.0 und höher

1 Jahr Garantie

(PC-Welt)

Amazfit GTS 4 im Test: Hochwertige Smartwatch mit kleinen Schwächen​ Weiterlesen »

Gender Pay Gap bleibt hoch in Deutschland​

Allgemein

loading=”lazy” width=”400px”>Die Gehaltsunterschiede zwischen den Geschlechtern bleiben nach wie vor augenfällig. Andrey_Popov – shutterstock.com Frauen haben, was ihr Einkommen betrifft, immer noch das Nachsehen gegenüber ihren männlichen Kollegen. Zwar sinkt der „Gender Pay Gap“ in Deutschland im Vergleich zum vergangenen Jahr leicht um zwei Prozentpunkte. Die Gehaltslücke bleibt mit durchschnittlich etwa 15 Prozent allerdings nach wie vor zweistellig. Das ist das Ergebnis einer aktuellen Kununu-Gehaltsanalyse, für die mehr als 2,4 Millionen Gehaltsdaten aus 40 verschiedenen Branchen ausgewertet wurden. Das verdienen IT-Profis 2025 Demzufolge verdienen Männer über alle Berufsfelder hinweg im Durchschnitt 52.275 Euro brutto pro Jahr, während sich Frauen mit einem Jahresgehalt von 44.477 Euro zufriedengeben müssen. Der Unterschied von 7.798 Euro entspricht einem „Gender Pay Gap“ von etwa 15 Prozent. Im vergangenen Jahr hatte dieser noch bei rund 17 Prozent gelegen.  Banken zahlen am ungerechtesten Dabei gibt es allerdings auffällige regionale und branchenspezifische Unterschiede. Kununu zufolge verdienen Frauen wie Männer in Ost-Deutschland zwar nach wie vor deutlich weniger als Beschäftigte im Westen, der „Gender-Pay-Gap“ ist in Sachsen, Thüringen oder Sachsen-Anhalt jedoch auffällig geringer. So liegt der Gehaltsunterschied zwischen den Geschlechtern in den ostdeutschen Bundesländern mit 13,0 Prozent deutlich unter dem der westdeutschen (16,7 Prozent).  Die Finanzbranche schneidet in Sachen Gehaltsgerechtigkeit hierzulande am schlechtesten ab. Der unrühmliche Spitzenreiter im „Gender Pay Gap“ kommt auf deutlich überdurchschnittliche 23,8 Prozent beim Einkommensunterschied zwischen den Geschlechtern.   Auf den weiteren Plätzen folgen die Telekommunikationssparte (23,4 Prozent), Unternehmen aus dem Medizin- und Pharma-Umfeld (20,2 Prozent), Versicherungen (19,7 Prozent) und die Consulting-Branche (18,8 Prozent). Am wenigsten klafft die Gehaltsschere im Personalwesen (5,3 Prozent), dem Logistiksegment (5,4 Prozent), der Öffentlichen Verwaltung (8,3 Prozent), der Tourismusbranche (9,3 Prozent) und der Hotellerie (9,4 Prozent) auseinander. Einkommensgerechtigkeit – daran glauben nicht mehr viele Besonders deutlich wird die Gehaltsungerechtigkeit zwischen Frauen und Männern am Equal Pay Day, der in diesem Jahr auf den 7. März fällt, einen Tag vor dem Weltfrauentag am 8. März. Der Equal Pay Day markiert symbolisch die Gehaltslücke zwischen den Geschlechtern. Bis zu diesem Tag würden Frauen im Vergleich zu ihren männlichen Kollegen umsonst arbeiten, wenn sie für den Rest des Jahres gleich viel verdienten. HR-Trends 2025 – was Experten erwarten Mittlerweile scheint sich allerdings eine gewisse Resignation breit zu machen, was die gleiche Bezahlung von Männern und Frauen betrifft. Laut einer von Kununu in Auftrag gegebenen Untersuchung, für die über 1.000 Beschäftigte in Deutschland befragt wurden, gehen 87 Prozent der Deutschen davon aus, dass es hierzulande an Gehaltsgerechtigkeit zwischen den Geschlechtern mangelt und Männer mehr verdienen als Frauen.  width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/7Drzl4xVl9acI7AAl5LOyF?utm_source=oembed”> Derweil glaubt die Mehrheit nicht mehr daran, dass sich an dieser Ungerechtigkeit kurzfristig etwas ändert. Mehr als ein Viertel (27 Prozent) der Befragten geht davon aus, dass sich Lohnungerechtigkeit nicht innerhalb der nächsten zehn Jahren umsetzen lässt. 26 Prozent glauben sogar überhaupt nicht mehr daran, selbst noch faire und gleiche Einkommensverhältnisse zwischen Männern und Frauen zu erleben.  

Gender Pay Gap bleibt hoch in Deutschland​ loading=”lazy” width=”400px”>Die Gehaltsunterschiede zwischen den Geschlechtern bleiben nach wie vor augenfällig. Andrey_Popov – shutterstock.com

Frauen haben, was ihr Einkommen betrifft, immer noch das Nachsehen gegenüber ihren männlichen Kollegen. Zwar sinkt der „Gender Pay Gap“ in Deutschland im Vergleich zum vergangenen Jahr leicht um zwei Prozentpunkte. Die Gehaltslücke bleibt mit durchschnittlich etwa 15 Prozent allerdings nach wie vor zweistellig. Das ist das Ergebnis einer aktuellen Kununu-Gehaltsanalyse, für die mehr als 2,4 Millionen Gehaltsdaten aus 40 verschiedenen Branchen ausgewertet wurden.

Das verdienen IT-Profis 2025

Demzufolge verdienen Männer über alle Berufsfelder hinweg im Durchschnitt 52.275 Euro brutto pro Jahr, während sich Frauen mit einem Jahresgehalt von 44.477 Euro zufriedengeben müssen. Der Unterschied von 7.798 Euro entspricht einem „Gender Pay Gap“ von etwa 15 Prozent. Im vergangenen Jahr hatte dieser noch bei rund 17 Prozent gelegen. 

Banken zahlen am ungerechtesten

Dabei gibt es allerdings auffällige regionale und branchenspezifische Unterschiede. Kununu zufolge verdienen Frauen wie Männer in Ost-Deutschland zwar nach wie vor deutlich weniger als Beschäftigte im Westen, der „Gender-Pay-Gap“ ist in Sachsen, Thüringen oder Sachsen-Anhalt jedoch auffällig geringer. So liegt der Gehaltsunterschied zwischen den Geschlechtern in den ostdeutschen Bundesländern mit 13,0 Prozent deutlich unter dem der westdeutschen (16,7 Prozent). 

Die Finanzbranche schneidet in Sachen Gehaltsgerechtigkeit hierzulande am schlechtesten ab. Der unrühmliche Spitzenreiter im „Gender Pay Gap“ kommt auf deutlich überdurchschnittliche 23,8 Prozent beim Einkommensunterschied zwischen den Geschlechtern.  

Auf den weiteren Plätzen folgen

die Telekommunikationssparte (23,4 Prozent),

Unternehmen aus dem Medizin- und Pharma-Umfeld (20,2 Prozent),

Versicherungen (19,7 Prozent) und die

Consulting-Branche (18,8 Prozent).

Am wenigsten klafft die Gehaltsschere im

Personalwesen (5,3 Prozent),

dem Logistiksegment (5,4 Prozent),

der Öffentlichen Verwaltung (8,3 Prozent),

der Tourismusbranche (9,3 Prozent) und

der Hotellerie (9,4 Prozent) auseinander.

Einkommensgerechtigkeit – daran glauben nicht mehr viele

Besonders deutlich wird die Gehaltsungerechtigkeit zwischen Frauen und Männern am Equal Pay Day, der in diesem Jahr auf den 7. März fällt, einen Tag vor dem Weltfrauentag am 8. März. Der Equal Pay Day markiert symbolisch die Gehaltslücke zwischen den Geschlechtern. Bis zu diesem Tag würden Frauen im Vergleich zu ihren männlichen Kollegen umsonst arbeiten, wenn sie für den Rest des Jahres gleich viel verdienten.

HR-Trends 2025 – was Experten erwarten

Mittlerweile scheint sich allerdings eine gewisse Resignation breit zu machen, was die gleiche Bezahlung von Männern und Frauen betrifft. Laut einer von Kununu in Auftrag gegebenen Untersuchung, für die über 1.000 Beschäftigte in Deutschland befragt wurden, gehen 87 Prozent der Deutschen davon aus, dass es hierzulande an Gehaltsgerechtigkeit zwischen den Geschlechtern mangelt und Männer mehr verdienen als Frauen. 

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/7Drzl4xVl9acI7AAl5LOyF?utm_source=oembed”>

Derweil glaubt die Mehrheit nicht mehr daran, dass sich an dieser Ungerechtigkeit kurzfristig etwas ändert. Mehr als ein Viertel (27 Prozent) der Befragten geht davon aus, dass sich Lohnungerechtigkeit nicht innerhalb der nächsten zehn Jahren umsetzen lässt. 26 Prozent glauben sogar überhaupt nicht mehr daran, selbst noch faire und gleiche Einkommensverhältnisse zwischen Männern und Frauen zu erleben. 

Gender Pay Gap bleibt hoch in Deutschland​ Weiterlesen »

Test: Die besten Antivirus-Programme für Android​

Allgemein

AV-Test Das Magdeburger AV-Test Institut hat im Januar 2025 15 Schutzlösungen für Android-Geräte geprüft, die ihre Hersteller zur Zertifizierung eingereicht hatten. Google Play Protect nimmt inzwischen regulär an den Zertifizierungsprüfungen teil. Gegenüber dem vorherigen Test aus dem November fehlen Naver Antivirus und ShieldApps Anti Malware; wieder dabei sind Protectstar Antivirus AI und Securion OnAV. Ansonsten ist das Testfeld bis auf Versionsänderungen gleich geblieben. Platz 1: Diese zehn Produkte haben bei AV-Test die vollen 18 Punkte erreicht Avast Antivirus & Security 24.24 AVG AntiVirus FREE 24.24 Bitdefender Mobile Security 3.3 Eset Mobile Security 10.1 F-Secure Total Security & VPN 24.11 Kaspersky Plus für Android 11.118 McAfee Mobile Security 8.10 Norton 360 5.102 Securion OnAV 1.0 Sophos Intercept X for Mobile 9.7 So wird getestet Die Tests unterteilen sich in die drei Kategorien Schutzwirkung, Leistung und Benutzbarkeit. Der Schutz vor Malware wird zum einen mit 2924 Schädlingen geprüft, die nicht älter als vier Wochen sind. Zum anderen werden bei den so genannten Real-Time-Tests alle Apps gleichzeitig auf identischen Smartphones mit 2905 Exemplaren tagesaktueller Malware konfrontiert. In die Wertung der Leistung gehen eventuelle Beeinträchtigungen der Akkulaufzeit, die Bremswirkung auf das System sowie der durch die Schutz-Apps erzeugte Datenverkehr ein. Für die Benutzbarkeit werden die Fehlalarme ermittelt, die die Schutzlösungen bei über 3400 harmlosen Apps aus verschiedenen Quellen (Google Play und anderen App Stores) produzieren.Schutzprogramme, die in der Summe zehn der möglichen 18 Punkte sowie in jeder Kategorie mindestens einen Punkt erreichen, erhalten ein Zertifikat. Die Tests werden stets auf echter Hardware (kein Emulator) unter Android 12 durchgeführt. Die Testkandidaten können jederzeit auf neueste Updates sowie Cloud-Dienste zugreifen. Die Testergebnisse Alle getesteten Apps haben die Mindestanforderungen für ein Zertifikat erfüllt. Die vollen 18 Punkte haben zehn Schutzprogramme erreicht. Google hat die inzwischen recht guten Ergebnisse seines automatischen App-Scans gehalten und verfehlt die Maximalpunktzahl nur knapp. Alle Apps haben mindestens 99 Prozent der Schädlinge in beiden Testabschnitten erkannt. Bis auf Google Play Protect und Protectstar Antivirus AI haben alle Produkte die vollen sechs Punkte für die Schutzwirkung erhalten. AV-Test: Anti-Malware für Android, Testergebnisse Januar 2025, letzter Stand: Ende Februar 2025AV-Test Im Testabschnitt mit bis zu vier Wochen alter Malware haben die meisten Produkte 99,9 oder 100 Prozent der knapp 3000 Schädlinge erkannt. Google Play Protect hat nur 99,7 Prozent geschafft, Protectstar Antivirus AI nur 99,8 Prozent. Im so genannten Real-Time-Test mit tagesaktueller Malware haben sechs Hersteller 100 Prozent Malware-Erkennung erzielt: Avast, AVG, Bitdefender, Kaspersky, Norton und Securion. Von diesen hat allerdings nur Bitdefender in beiden Teiltests alle Schädlinge erkannt, den anderen ist jeweils einer durchgerutscht. Geringe Systembelastung bei allen Apps In der Kategorie Leistung (Systembelastung) kommen alle Kandidaten makellos durch die Tests und erhalten die vollen sechs Punkte. Der durch die Schutz-Apps erzeugte Datenverkehr, ihre Akkubelastung und ihre Bremswirkung bei normaler Nutzung der Geräte sind bei allen gleichermaßen unauffällig. Wer schlägt falschen Alarm? Es hat erfreulicherweise kaum Fehlalarme gegeben. Fast alle Security-Apps sind ohne falsch-positive Diagnosen durch alle Testabschnitte gekommen und erhalten die vollen sechs Punkte. Nur Ahnlab V3 Mobile Security, Avira Antivirus Security und TotalAV Mobile Security haben jeweils eine App aus dem Google Play Store fälschlich als Malware eingestuft, was zum Punktabzug führt. Alternativen zu Kaspersky Im Kontext des russischen Angriffs auf die Ukraine warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Schutzprogrammen des russischen Herstellers Kaspersky Lab. Die US-Regierung hat sie inzwischen sogar verboten, wie zuvor schon Litauen und die Niederlande.. Dem hat sich kürzlich Australien angeschlossen, soweit es staatliche Institutionen betrifft. Wenn Sie nach Alternativen zu Kaspersky-Produkten suchen, finden Sie unter den Schutz-Apps in diesem Test reichlich Auswahl. Die Testergebnisse der Kaspersky-App sind zum Vergleich weiterhin enthalten. Funktionsumfang Erhebliche Unterschiede gibt es beim Funktionsumfang der Security-Apps, der jedoch nicht bewertet wird. Die Bandbreite der Ausstattung mit Zusatzfunktionen reicht vom recht spartanisch ausgestatteten Securion OnAV bis Eset Mobile Security, das außer einer VPN-Funktion nahezu alles mitbringt, was das Herz begehrt. Viele Apps haben Funktionen zum Diebstahlschutz an Bord, können das Gerät also im Verlustfall orten, sperren und/oder alle Daten löschen. Das bieten neuere Android-Versionen in rudimentärer Form ohnehin schon. Ebenfalls recht häufig findet sich ein Web-Filter, der den Zugriff auf dubiose oder gefährliche Websites blockiert oder zumindest davor warnt. Einige bieten auch einen Warndienst für ein kompromittiertes Mail-Konto. Einige der kostenlos installierbaren Apps, die Sie bei Google Play finden, sind abgespeckte Versionen der jeweiligen kostenpflichtigen Lösung und machen für diese Werbung. Wenn Sie die eine oder andere Zusatzfunktion dauerhaft nutzen wollen, können Sie teils per In-App-Kauf zur Premium-Version wechseln. Die ausführlichen Testergebnisse mit Angaben zum Funktionsumfang finden Sie auf der Website des AV-Test Instituts. Dort können Sie auch die Ergebnisse früherer Tests nachschlagen. Fazit Die zehn besten Antivirus-Apps in diesem Test bieten ein ähnliches Schutzniveau. Sie können sich also nach gewünschtem Funktionsumfang, Bedienkomfort oder Preis für eine der 18-Punkte-Apps entscheiden. Die Ergebnistabelle In der Ergebnistabelle haben wir, wie auch bei den Windows-Tests, die Punkte aus den einzelnen Kategorien unterschiedlich gewichtet. Dabei geht die Schutzwirkung zu 50 Prozent in die Gesamtpunktzahl ein, die beiden anderen Kategorien zu je 25 Prozent (2:1:1). Diese Punktzahlen finden Sie in der letzten Spalte, nach der die Tabelle auch sortiert ist. In der vorletzten Spalte stehen die Punkte ohne diese Gewichtung (1:1:1), so wie AV-Test sie errechnet. In diesem Test rutschen dadurch Google Play Protect und Protectstar Antivirus AI ans Ende der Tabelle. Wie immer handelt es sich um eine Momentaufnahme, die Hersteller arbeiten ständig daran, ihre Produkte zu verbessern – die Konkurrenz ist hart. Punktegesamt mit GewichtungHersteller, Produkt, Programm-versionSchutzLeistungBenutz–barkeit1:1:1(AV-Test)2:1:1Avast Antivirus & Security 24.246,06,06,018,018,0AVG AntiVirus FREE 24.246,06,06,018,018,0Bitdefender Mobile Security 3.36,06,06,018,018,0Eset Mobile Security 10.16,06,06,018,018,0F-Secure Total Security & VPN 24.116,06,06,018,018,0Kaspersky Plus für Android 11.1186,06,06,018,018,0McAfee Mobile Security 8.106,06,06,018,018,0Norton 360 5.1026,06,06,018,018,0Securion OnAV 1.06,06,06,018,018,0Sophos Intercept X for Mobile 9.76,06,06,018,018,0Ahnlab V3 Mobile Security 3.106,06,05,017,017,3Avira Antivirus Security 7.256,06,05,017,017,3TotalAV Mobile Security 3.06,06,05,017,017,3Google Play Protect 44.55,56,06,017,517,3Protectstar Antivirus AI 2.15,56,06,017,517,3 Ergebnistabelle – Stand: Ende Februar 2025 (PC-Welt) 

Test: Die besten Antivirus-Programme für Android​ AV-Test

Das Magdeburger AV-Test Institut hat im Januar 2025 15 Schutzlösungen für Android-Geräte geprüft, die ihre Hersteller zur Zertifizierung eingereicht hatten. Google Play Protect nimmt inzwischen regulär an den Zertifizierungsprüfungen teil. Gegenüber dem vorherigen Test aus dem November fehlen Naver Antivirus und ShieldApps Anti Malware; wieder dabei sind Protectstar Antivirus AI und Securion OnAV. Ansonsten ist das Testfeld bis auf Versionsänderungen gleich geblieben.

Platz 1: Diese zehn Produkte haben bei AV-Test die vollen 18 Punkte erreicht

Avast Antivirus & Security 24.24

AVG AntiVirus FREE 24.24

Bitdefender Mobile Security 3.3

Eset Mobile Security 10.1

F-Secure Total Security & VPN 24.11

Kaspersky Plus für Android 11.118

McAfee Mobile Security 8.10

Norton 360 5.102

Securion OnAV 1.0

Sophos Intercept X for Mobile 9.7

So wird getestet

Die Tests unterteilen sich in die drei Kategorien Schutzwirkung, Leistung und Benutzbarkeit. Der Schutz vor Malware wird zum einen mit 2924 Schädlingen geprüft, die nicht älter als vier Wochen sind. Zum anderen werden bei den so genannten Real-Time-Tests alle Apps gleichzeitig auf identischen Smartphones mit 2905 Exemplaren tagesaktueller Malware konfrontiert.

In die Wertung der Leistung gehen eventuelle Beeinträchtigungen der Akkulaufzeit, die Bremswirkung auf das System sowie der durch die Schutz-Apps erzeugte Datenverkehr ein. Für die Benutzbarkeit werden die Fehlalarme ermittelt, die die Schutzlösungen bei über 3400 harmlosen Apps aus verschiedenen Quellen (Google Play und anderen App Stores) produzieren.Schutzprogramme, die in der Summe zehn der möglichen 18 Punkte sowie in jeder Kategorie mindestens einen Punkt erreichen, erhalten ein Zertifikat. Die Tests werden stets auf echter Hardware (kein Emulator) unter Android 12 durchgeführt. Die Testkandidaten können jederzeit auf neueste Updates sowie Cloud-Dienste zugreifen.

Die Testergebnisse

Alle getesteten Apps haben die Mindestanforderungen für ein Zertifikat erfüllt. Die vollen 18 Punkte haben zehn Schutzprogramme erreicht. Google hat die inzwischen recht guten Ergebnisse seines automatischen App-Scans gehalten und verfehlt die Maximalpunktzahl nur knapp. Alle Apps haben mindestens 99 Prozent der Schädlinge in beiden Testabschnitten erkannt. Bis auf Google Play Protect und Protectstar Antivirus AI haben alle Produkte die vollen sechs Punkte für die Schutzwirkung erhalten.

AV-Test: Anti-Malware für Android, Testergebnisse Januar 2025, letzter Stand: Ende Februar 2025AV-Test

Im Testabschnitt mit bis zu vier Wochen alter Malware haben die meisten Produkte 99,9 oder 100 Prozent der knapp 3000 Schädlinge erkannt. Google Play Protect hat nur 99,7 Prozent geschafft, Protectstar Antivirus AI nur 99,8 Prozent. Im so genannten Real-Time-Test mit tagesaktueller Malware haben sechs Hersteller 100 Prozent Malware-Erkennung erzielt: Avast, AVG, Bitdefender, Kaspersky, Norton und Securion. Von diesen hat allerdings nur Bitdefender in beiden Teiltests alle Schädlinge erkannt, den anderen ist jeweils einer durchgerutscht.

Geringe Systembelastung bei allen Apps

In der Kategorie Leistung (Systembelastung) kommen alle Kandidaten makellos durch die Tests und erhalten die vollen sechs Punkte. Der durch die Schutz-Apps erzeugte Datenverkehr, ihre Akkubelastung und ihre Bremswirkung bei normaler Nutzung der Geräte sind bei allen gleichermaßen unauffällig.

Wer schlägt falschen Alarm?

Es hat erfreulicherweise kaum Fehlalarme gegeben. Fast alle Security-Apps sind ohne falsch-positive Diagnosen durch alle Testabschnitte gekommen und erhalten die vollen sechs Punkte. Nur Ahnlab V3 Mobile Security, Avira Antivirus Security und TotalAV Mobile Security haben jeweils eine App aus dem Google Play Store fälschlich als Malware eingestuft, was zum Punktabzug führt.

Alternativen zu Kaspersky

Im Kontext des russischen Angriffs auf die Ukraine warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Schutzprogrammen des russischen Herstellers Kaspersky Lab. Die US-Regierung hat sie inzwischen sogar verboten, wie zuvor schon Litauen und die Niederlande.. Dem hat sich kürzlich Australien angeschlossen, soweit es staatliche Institutionen betrifft. Wenn Sie nach Alternativen zu Kaspersky-Produkten suchen, finden Sie unter den Schutz-Apps in diesem Test reichlich Auswahl. Die Testergebnisse der Kaspersky-App sind zum Vergleich weiterhin enthalten.

Funktionsumfang

Erhebliche Unterschiede gibt es beim Funktionsumfang der Security-Apps, der jedoch nicht bewertet wird. Die Bandbreite der Ausstattung mit Zusatzfunktionen reicht vom recht spartanisch ausgestatteten Securion OnAV bis Eset Mobile Security, das außer einer VPN-Funktion nahezu alles mitbringt, was das Herz begehrt. Viele Apps haben Funktionen zum Diebstahlschutz an Bord, können das Gerät also im Verlustfall orten, sperren und/oder alle Daten löschen. Das bieten neuere Android-Versionen in rudimentärer Form ohnehin schon. Ebenfalls recht häufig findet sich ein Web-Filter, der den Zugriff auf dubiose oder gefährliche Websites blockiert oder zumindest davor warnt. Einige bieten auch einen Warndienst für ein kompromittiertes Mail-Konto.

Einige der kostenlos installierbaren Apps, die Sie bei Google Play finden, sind abgespeckte Versionen der jeweiligen kostenpflichtigen Lösung und machen für diese Werbung. Wenn Sie die eine oder andere Zusatzfunktion dauerhaft nutzen wollen, können Sie teils per In-App-Kauf zur Premium-Version wechseln. Die ausführlichen Testergebnisse mit Angaben zum Funktionsumfang finden Sie auf der Website des AV-Test Instituts. Dort können Sie auch die Ergebnisse früherer Tests nachschlagen.

Fazit

Die zehn besten Antivirus-Apps in diesem Test bieten ein ähnliches Schutzniveau. Sie können sich also nach gewünschtem Funktionsumfang, Bedienkomfort oder Preis für eine der 18-Punkte-Apps entscheiden.

Die Ergebnistabelle

In der Ergebnistabelle haben wir, wie auch bei den Windows-Tests, die Punkte aus den einzelnen Kategorien unterschiedlich gewichtet. Dabei geht die Schutzwirkung zu 50 Prozent in die Gesamtpunktzahl ein, die beiden anderen Kategorien zu je 25 Prozent (2:1:1). Diese Punktzahlen finden Sie in der letzten Spalte, nach der die Tabelle auch sortiert ist. In der vorletzten Spalte stehen die Punkte ohne diese Gewichtung (1:1:1), so wie AV-Test sie errechnet. In diesem Test rutschen dadurch Google Play Protect und Protectstar Antivirus AI ans Ende der Tabelle. Wie immer handelt es sich um eine Momentaufnahme, die Hersteller arbeiten ständig daran, ihre Produkte zu verbessern – die Konkurrenz ist hart.

Punktegesamt mit GewichtungHersteller, Produkt, Programm-versionSchutzLeistungBenutz–barkeit1:1:1(AV-Test)2:1:1Avast Antivirus & Security 24.246,06,06,018,018,0AVG AntiVirus FREE 24.246,06,06,018,018,0Bitdefender Mobile Security 3.36,06,06,018,018,0Eset Mobile Security 10.16,06,06,018,018,0F-Secure Total Security & VPN 24.116,06,06,018,018,0Kaspersky Plus für Android 11.1186,06,06,018,018,0McAfee Mobile Security 8.106,06,06,018,018,0Norton 360 5.1026,06,06,018,018,0Securion OnAV 1.06,06,06,018,018,0Sophos Intercept X for Mobile 9.76,06,06,018,018,0Ahnlab V3 Mobile Security 3.106,06,05,017,017,3Avira Antivirus Security 7.256,06,05,017,017,3TotalAV Mobile Security 3.06,06,05,017,017,3Google Play Protect 44.55,56,06,017,517,3Protectstar Antivirus AI 2.15,56,06,017,517,3

Ergebnistabelle – Stand: Ende Februar 2025

(PC-Welt)

Test: Die besten Antivirus-Programme für Android​ Weiterlesen »

OnePlus 13 oder OnePlus 13R: Welches Smartphone soll ich kaufen?​

Allgemein

Foundry Der Slogan von OnePlus “never settle” ist immer noch präsent und das Unternehmen hat das Jahr 2025 mit zwei sehr guten Smartphones eingeläutet. Das OnePlus 13 bietet als Flaggschiff-Modell modernste Technologie und erstklassige Funktionen. Parallel dazu wurde das OnePlus 13R als preisgünstigere Option vorgestellt, die dennoch eine Vielzahl von beeindruckenden Features bietet. Wir stellen die beiden Modelle gegenüber und helfen Ihnen bei der Kaufentscheidung. Design & Verarbeitung Das OnePlus 13 verfügt in der Variante “Midnight Ocean” über ein Design mit veganer Lederrückseite, das sich angenehm anfühlt und luxuriös aussieht. Außerdem ist es nach IP68 und IP69 zertifiziert, was es sehr widerstandsfähig gegen Wasser und Staub macht. Das ist selbst unter Flaggschiff-Handys eine Seltenheit. Das magnetische Zubehörsystem unterstützt MagSafe und ermöglicht so die Kompatibilität mit einer Vielzahl von Zubehörteilen, einschließlich eines kabellosen 50 Watt AirVOOC-Ladegeräts. Foundry | Alex Walker-Todd Das OnePlus 13R hat eine schlichte, aber dennoch elegante Ästhetik mit flachen Glasoberflächen und einem Aluminiumrahmen. Das 13R verfügt nicht über die fortschrittliche IP69-Zertifizierung des OnePlus 13, sondern nur über eine IP65-Zertifizierung, die einen einfacheren Schutz vor Wasser und Staub bietet. Foundry | Alex Walker-Todd Das 13R unterstützt zwar dasselbe magnetische Zubehör wie das 13, verfügt aber nicht über eine drahtlose Ladefunktion, was es zu einer weniger vielseitigen Option macht. Technische Daten & Leistung Das OnePlus 13 ist mit dem neuesten Snapdragon 8 Elite-Chipsatz von Qualcomm ausgestattet, der es zu einem der leistungsstärksten Smartphones auf dem Markt macht. Seine Benchmark-Ergebnisse übertreffen nicht nur das OnePlus 13R, sondern auch viele seiner Flaggschiff-Rivalen. Der Elite-Chipsatz arbeitet nahtlos mit bis zu 16 Gigabyte LPDDR5X-RAM und UFS 4.0-Speicher zusammen und sorgt für eine rasante Multitasking- und Spielleistung. Die KI-Funktionen werden dank einer verbesserten neuronalen Verarbeitungseinheit erheblich gesteigert, wodurch KI-Tools schneller und effizienter arbeiten. Foundry | Alex Walker-Todd Im Gegensatz dazu wird das OnePlus 13R vom Snapdragon 8 Gen 3 angetrieben, der im Vergleich zum Elite eine Stufe niedriger ist, aber immer noch eine starke Leistung bietet. Mit 12 Gigabyte RAM und schnellem UFS 4.0-Speicher liefert das 13R eine starke Performance für Alltag und Gaming. Bei anspruchsvollen Aufgaben und fortschrittlichen KI-Operationen kann es jedoch nicht mit dem OnePlus 13 mithalten. Foundry | Alex Walker-Todd Während das 13R in seiner Preisklasse überragend ist, sollten Power-User, die Spitzenleistung suchen, zum OnePlus 13 greifen. Kameras Das OnePlus 13 verfügt über ein Hasselblad-Kamerasystem der fünften Generation mit drei 50-Megapixel-Sensoren: Haupt-, Ultraweitwinkel- und Dreifach-Teleobjektiv. Das System unterstützt 4K Dolby Vision-Aufnahmen über alle Objektive, fortschrittliche HDR-Verarbeitung und verbesserte Leistung bei schlechten Lichtverhältnissen. Es zeichnet sich durch lebendige, dynamische Fotos mit starkem Kontrast aus, obwohl die Farbkonsistenz zwischen den Sensoren noch verbessert werden könnte. Foundry | Alex Walker-Todd Das OnePlus 13R verfügt über ein verkleinertes Kamerasystem. Der 50-Megapixel-Hauptsensor leistet bei guten Lichtverhältnissen hervorragende Arbeit, aber der 8-Megapixel-Ultraweitwinkel- und der 50-Megapixel-Telezoom-Sensor bieten im Vergleich zum 13er nur eine begrenzte Vielseitigkeit.Porträtaufnahmen sind detailliert, leiden aber unter einer inkonsistenten Kantenerkennung. Die Fähigkeiten bei schlechten Lichtverhältnissen bleiben leicht hinter denen des Flaggschiffs zurück. Foundry | Alex Walker-Todd Während das 13R für seinen Preis eine ordentliche Bildqualität bietet, werden Foto-Enthusiasten das überlegene System des OnePlus 13 bevorzugen. Weitere Unterschiede Abgesehen von den oben genannten Unterschieden ist das OnePlus 13 mit seiner kabelgebundenen 100-Watt-Ladung und dem fortschrittlichen Silizium-Kohle-Akku mit zwei Zellen, dem OnePlus 13R mit seiner kabelgebundenen 80-Watt-Ladung und dem einzelligen Silizium-Kohle-Akku überlegen. Foundry | Alex Walker-Todd Obwohl beide Smartphones über ein großes LTPO-OLED-Display verfügen, fühlt sich das Gorilla Glass 7i des 13R im Vergleich zum Ceramic Guard des 13 wie ein Downgrade an. Auch die Audiofunktionen sind ähnlich. Das OnePlus 13 verfügt außerdem über einen fortschrittlicheren Ultraschall-Fingerabdrucksensor, der die Sicherheit und Benutzerfreundlichkeit verbessert. Preis & Verfügbarkeit Der Preis für das OnePlus 13 beginnt im Online-Shop von OnePlus bei 999 Euro. Bei Amazon ist das Smartphone ebenfalls ab 999 Euro erhältlich. Wer Wert auf erstklassige Leistung, Design und Verarbeitungsqualität legt, für den ist das OnePlus 13 die Investition wert. Das OnePlus 13R ist im Online-Shop von OnePlus für 749 Euro erhältlich. Trotz einiger Abstriche bei der Premium-Ausstattung bietet das günstigere Smartphone ein hervorragendes Preis-Leistungs-Verhältnis mit starker Leistung, einem fantastischen Display und einem großartigen Akku. Fazit Letztlich kommt es auf Ihre Prioritäten an – eine falsche Wahl gibt es hier nicht. Wer ein leistungsstarkes und elegantes Smartphone zum günstigeren Preis sucht, findet im OnePlus 13R das bessere Preis-Leistungs-Verhältnis. Für höchste Performance und Premium-Features ist hingegen das OnePlus 13 die beste Wahl – vorausgesetzt, das Budget spielt keine Rolle. (PC-Welt) > 

OnePlus 13 oder OnePlus 13R: Welches Smartphone soll ich kaufen?​ Foundry

Der Slogan von OnePlus “never settle” ist immer noch präsent und das Unternehmen hat das Jahr 2025 mit zwei sehr guten Smartphones eingeläutet. Das OnePlus 13 bietet als Flaggschiff-Modell modernste Technologie und erstklassige Funktionen. Parallel dazu wurde das OnePlus 13R als preisgünstigere Option vorgestellt, die dennoch eine Vielzahl von beeindruckenden Features bietet.

Wir stellen die beiden Modelle gegenüber und helfen Ihnen bei der Kaufentscheidung.

Design & Verarbeitung

Das OnePlus 13 verfügt in der Variante “Midnight Ocean” über ein Design mit veganer Lederrückseite, das sich angenehm anfühlt und luxuriös aussieht. Außerdem ist es nach IP68 und IP69 zertifiziert, was es sehr widerstandsfähig gegen Wasser und Staub macht. Das ist selbst unter Flaggschiff-Handys eine Seltenheit.

Das magnetische Zubehörsystem unterstützt MagSafe und ermöglicht so die Kompatibilität mit einer Vielzahl von Zubehörteilen, einschließlich eines kabellosen 50 Watt AirVOOC-Ladegeräts.

Foundry | Alex Walker-Todd

Das OnePlus 13R hat eine schlichte, aber dennoch elegante Ästhetik mit flachen Glasoberflächen und einem Aluminiumrahmen. Das 13R verfügt nicht über die fortschrittliche IP69-Zertifizierung des OnePlus 13, sondern nur über eine IP65-Zertifizierung, die einen einfacheren Schutz vor Wasser und Staub bietet.

Foundry | Alex Walker-Todd

Das 13R unterstützt zwar dasselbe magnetische Zubehör wie das 13, verfügt aber nicht über eine drahtlose Ladefunktion, was es zu einer weniger vielseitigen Option macht.

Technische Daten & Leistung

Das OnePlus 13 ist mit dem neuesten Snapdragon 8 Elite-Chipsatz von Qualcomm ausgestattet, der es zu einem der leistungsstärksten Smartphones auf dem Markt macht. Seine Benchmark-Ergebnisse übertreffen nicht nur das OnePlus 13R, sondern auch viele seiner Flaggschiff-Rivalen.

Der Elite-Chipsatz arbeitet nahtlos mit bis zu 16 Gigabyte LPDDR5X-RAM und UFS 4.0-Speicher zusammen und sorgt für eine rasante Multitasking- und Spielleistung. Die KI-Funktionen werden dank einer verbesserten neuronalen Verarbeitungseinheit erheblich gesteigert, wodurch KI-Tools schneller und effizienter arbeiten.

Foundry | Alex Walker-Todd

Im Gegensatz dazu wird das OnePlus 13R vom Snapdragon 8 Gen 3 angetrieben, der im Vergleich zum Elite eine Stufe niedriger ist, aber immer noch eine starke Leistung bietet. Mit 12 Gigabyte RAM und schnellem UFS 4.0-Speicher liefert das 13R eine starke Performance für Alltag und Gaming. Bei anspruchsvollen Aufgaben und fortschrittlichen KI-Operationen kann es jedoch nicht mit dem OnePlus 13 mithalten.

Foundry | Alex Walker-Todd

Während das 13R in seiner Preisklasse überragend ist, sollten Power-User, die Spitzenleistung suchen, zum OnePlus 13 greifen.

Kameras

Das OnePlus 13 verfügt über ein Hasselblad-Kamerasystem der fünften Generation mit drei 50-Megapixel-Sensoren: Haupt-, Ultraweitwinkel- und Dreifach-Teleobjektiv. Das System unterstützt 4K Dolby Vision-Aufnahmen über alle Objektive, fortschrittliche HDR-Verarbeitung und verbesserte Leistung bei schlechten Lichtverhältnissen.

Es zeichnet sich durch lebendige, dynamische Fotos mit starkem Kontrast aus, obwohl die Farbkonsistenz zwischen den Sensoren noch verbessert werden könnte.

Foundry | Alex Walker-Todd

Das OnePlus 13R verfügt über ein verkleinertes Kamerasystem. Der 50-Megapixel-Hauptsensor leistet bei guten Lichtverhältnissen hervorragende Arbeit, aber der 8-Megapixel-Ultraweitwinkel- und der 50-Megapixel-Telezoom-Sensor bieten im Vergleich zum 13er nur eine begrenzte Vielseitigkeit.Porträtaufnahmen sind detailliert, leiden aber unter einer inkonsistenten Kantenerkennung. Die Fähigkeiten bei schlechten Lichtverhältnissen bleiben leicht hinter denen des Flaggschiffs zurück.

Foundry | Alex Walker-Todd

Während das 13R für seinen Preis eine ordentliche Bildqualität bietet, werden Foto-Enthusiasten das überlegene System des OnePlus 13 bevorzugen.

Weitere Unterschiede

Abgesehen von den oben genannten Unterschieden ist das OnePlus 13 mit seiner kabelgebundenen 100-Watt-Ladung und dem fortschrittlichen Silizium-Kohle-Akku mit zwei Zellen, dem OnePlus 13R mit seiner kabelgebundenen 80-Watt-Ladung und dem einzelligen Silizium-Kohle-Akku überlegen.

Foundry | Alex Walker-Todd

Obwohl beide Smartphones über ein großes LTPO-OLED-Display verfügen, fühlt sich das Gorilla Glass 7i des 13R im Vergleich zum Ceramic Guard des 13 wie ein Downgrade an. Auch die Audiofunktionen sind ähnlich. Das OnePlus 13 verfügt außerdem über einen fortschrittlicheren Ultraschall-Fingerabdrucksensor, der die Sicherheit und Benutzerfreundlichkeit verbessert.

Preis & Verfügbarkeit

Der Preis für das OnePlus 13 beginnt im Online-Shop von OnePlus bei 999 Euro. Bei Amazon ist das Smartphone ebenfalls ab 999 Euro erhältlich. Wer Wert auf erstklassige Leistung, Design und Verarbeitungsqualität legt, für den ist das OnePlus 13 die Investition wert.

Das OnePlus 13R ist im Online-Shop von OnePlus für 749 Euro erhältlich. Trotz einiger Abstriche bei der Premium-Ausstattung bietet das günstigere Smartphone ein hervorragendes Preis-Leistungs-Verhältnis mit starker Leistung, einem fantastischen Display und einem großartigen Akku.

Fazit

Letztlich kommt es auf Ihre Prioritäten an – eine falsche Wahl gibt es hier nicht. Wer ein leistungsstarkes und elegantes Smartphone zum günstigeren Preis sucht, findet im OnePlus 13R das bessere Preis-Leistungs-Verhältnis. Für höchste Performance und Premium-Features ist hingegen das OnePlus 13 die beste Wahl – vorausgesetzt, das Budget spielt keine Rolle.

(PC-Welt)

>

OnePlus 13 oder OnePlus 13R: Welches Smartphone soll ich kaufen?​ Weiterlesen »

Finanzchefs zwischen KI und Taschenrechner​

Allgemein

Statt die KI zu fragen, greifen CFOs im Zweifelsfall auch mal auf den Taschenrechner zurück.TippaPatt / Shutterstock Viele Unternehmen setzen verstärkt auf KI, um Personalmangel und steigende Lohnkosten auszugleichen. Allerdings führt unstrukturierter KI-Einsatz zu digitaler Überlastung und der Rückkehr zu traditionellen Methoden.   Zu diesem Ergebnis kommt das CFO Playbook 2025 von Pleo Technologies (Download gegen Daten). Grundlage der Analyse ist eine Umfrage unter 500 Finanzverantwortlichen in Deutschland.   KI statt Motivationsarbeit?  Dabei zeigte sich, dass die Unternehmen KI zunehmend als Ersatz für menschliche Finanzexpertise sehen.   Mehr als die Hälfte (55 Prozent) der deutschen Führungskräfte gibt an, dass es einfacher ist, KI zu nutzen, als Mitarbeitende zu motivieren.   Bei Unternehmen, die KI intensiv einsetzen, steigt dieser Wert sogar auf 68 Prozent.  Ein weiterer Grund, warum deutsche Unternehmen verstärkt auf KI setzen, sind die steigenden Personalkosten. Über die Hälfte (55 Prozent) der Finanzchefs führt in der Studie höhere Abgaben für Sozialversicherungen und den gestiegenen Mindestlohn als Grunde dafür an, eher KI einzusetzen, als neue Mitarbeitende einzustellen.  Allerdings ist auch der Einsatz von KI nicht ganz unproblematisch, wie die Untersuchung zeigt: So berichtet fast die Hälfte der Führungskräfte (44 Prozent), dass die digitale Überlastung sie zurück zu traditionellen Lösungen wie Tabellenkalkulationen und Taschenrechnern zwingt. Gleichzeitig erklären 46 Prozent, dass ihr Unternehmen zu viele verschiedene Tools und Softwarelösungen verwendet.  Hinzu kommt die mangelnde Integration vieler Tools: Zwei Drittel der Führungskräfte (66 Prozent) berichten von wachsender Frustration und Zeitverlust. Im Durchschnitt verbringen Mitarbeitende 123 Stunden im Jahr damit, zwischen verschiedenen Werkzeugen hin- und herzuwechseln.  Technologie x Talent  Um ihre Finanzteams bestmöglich aufzustellen, müssen Unternehmen daher stärker auf das Zusammenspiel von Technologie und den Mitarbeitenden achten.   43 Prozent der befragten Führungskräfte planen entsprechend, bei der Einstellung von Finanzteams verstärkt auf KI- und Technologiekompetenzen zu setzen.   Gleichzeitig glauben 44 Prozent, dass KI dabei helfen kann, Finanzteams von administrativen Aufgaben zu entlasten und ihnen mehr Raum für höherwertige strategische Aufgaben zu geben.   Doch der Einsatz von KI muss strategisch erfolgen – mit klaren Zielen, messbaren Ergebnissen, einer durchdachten Integration in bestehende Systeme und den richtigen Fachkräften.   „Finanzverantwortliche sollten nicht durch ineffiziente Prozesse ausgebremst werden“, bestätigt auch Pleo-CFO Søren Westh-Lonning. „KI kann eine große Unterstützung sein, aber sie darf nicht unüberlegt oder ohne klare Strategie eingeführt werden, noch sollte sie Finanzteams ersetzen. Die besten Ergebnisse entstehen durch eine Kombination aus Technologie und menschlichem Know-how.“  

Finanzchefs zwischen KI und Taschenrechner​ Statt die KI zu fragen, greifen CFOs im Zweifelsfall auch mal auf den Taschenrechner zurück.TippaPatt / Shutterstock

Viele Unternehmen setzen verstärkt auf KI, um Personalmangel und steigende Lohnkosten auszugleichen. Allerdings führt unstrukturierter KI-Einsatz zu digitaler Überlastung und der Rückkehr zu traditionellen Methoden.  

Zu diesem Ergebnis kommt das CFO Playbook 2025 von Pleo Technologies (Download gegen Daten). Grundlage der Analyse ist eine Umfrage unter 500 Finanzverantwortlichen in Deutschland.  

KI statt Motivationsarbeit? 

Dabei zeigte sich, dass die Unternehmen KI zunehmend als Ersatz für menschliche Finanzexpertise sehen.  

Mehr als die Hälfte (55 Prozent) der deutschen Führungskräfte gibt an, dass es einfacher ist, KI zu nutzen, als Mitarbeitende zu motivieren.  

Bei Unternehmen, die KI intensiv einsetzen, steigt dieser Wert sogar auf 68 Prozent. 

Ein weiterer Grund, warum deutsche Unternehmen verstärkt auf KI setzen, sind die steigenden Personalkosten. Über die Hälfte (55 Prozent) der Finanzchefs führt in der Studie höhere Abgaben für Sozialversicherungen und den gestiegenen Mindestlohn als Grunde dafür an, eher KI einzusetzen, als neue Mitarbeitende einzustellen. 

Allerdings ist auch der Einsatz von KI nicht ganz unproblematisch, wie die Untersuchung zeigt: So berichtet fast die Hälfte der Führungskräfte (44 Prozent), dass die digitale Überlastung sie zurück zu traditionellen Lösungen wie Tabellenkalkulationen und Taschenrechnern zwingt. Gleichzeitig erklären 46 Prozent, dass ihr Unternehmen zu viele verschiedene Tools und Softwarelösungen verwendet. 

Hinzu kommt die mangelnde Integration vieler Tools: Zwei Drittel der Führungskräfte (66 Prozent) berichten von wachsender Frustration und Zeitverlust. Im Durchschnitt verbringen Mitarbeitende 123 Stunden im Jahr damit, zwischen verschiedenen Werkzeugen hin- und herzuwechseln. 

Technologie x Talent 

Um ihre Finanzteams bestmöglich aufzustellen, müssen Unternehmen daher stärker auf das Zusammenspiel von Technologie und den Mitarbeitenden achten.  

43 Prozent der befragten Führungskräfte planen entsprechend, bei der Einstellung von Finanzteams verstärkt auf KI- und Technologiekompetenzen zu setzen.  

Gleichzeitig glauben 44 Prozent, dass KI dabei helfen kann, Finanzteams von administrativen Aufgaben zu entlasten und ihnen mehr Raum für höherwertige strategische Aufgaben zu geben.  

Doch der Einsatz von KI muss strategisch erfolgen – mit klaren Zielen, messbaren Ergebnissen, einer durchdachten Integration in bestehende Systeme und den richtigen Fachkräften.  

„Finanzverantwortliche sollten nicht durch ineffiziente Prozesse ausgebremst werden“, bestätigt auch Pleo-CFO Søren Westh-Lonning. „KI kann eine große Unterstützung sein, aber sie darf nicht unüberlegt oder ohne klare Strategie eingeführt werden, noch sollte sie Finanzteams ersetzen. Die besten Ergebnisse entstehen durch eine Kombination aus Technologie und menschlichem Know-how.“ 

Finanzchefs zwischen KI und Taschenrechner​ Weiterlesen »

So hält Trump die Tech-Welt in Atem​

Allgemein

Das logisch schwer nachzuvollziehende Handeln von US-Präsident Donald Trump erschüttert auch die Tech-Welt.Anna Moneymaker/Shutterstock.com “Reguliert Ihr X, treten wir aus der NATO aus”, “die EU benachteiligt die US-Tech-Companies mit EU-AI-Act und dem Digital Services Act”, “Spurt die Ukraine nicht, schalten wir Starlink ab” und so weiter. Seit Trump im Amt ist, hält er die Welt nicht nur mit politischen Drohungen und immer neuen Zöllen in Atem. Auch die Gefahr, dass er uns im Zeitalter von Cloud und KI den digitalen Stecker zieht, schwebt mit, wie wir bereits beleuchtet haben. Zudem lässt die – höflich formuliert – Vetternwirtschaft zwischen Trump und Tech-Milliardären wie Elon Musk, Mark Zuckerberg und Co. Übles befürchten. Welche Verwerfungen/Auswirkungen das autokratische Handeln Präsident Trumps auf die Tech-Welt hat und wie andere auf die Drohungen und Erpressungen reagieren, beleuchtet unser News-Ticker: 7. März 2025 Trump bildet strategische Reserve an Bitcoins Hat die Goldreserve in Fort Knox ausgedient oder wurde sie gar geplündert? Jetzt sollen auf jeden Fall auch Bitcoins ran. Rido/Shutterstock.com US-Präsident Trump hat sein Wahlversprechen, eine US-Reserve für Digitalwährungen zu bilden, eingelöst. In einer strategischen Reserve sollen Bitcoins gelagert werden, die die USA im Kampf gegen Kriminelle beschlagnahmt haben. Glaubt man dem US-amerikanischen Digitalwährungsbeauftragten David Sacks, dann sitzt die US-Regierung bereits auf einem Bestand von rund 200.000 Bitcoins. Diese würde einem Wert von mehr als 17 Milliarden Dollar entsprechen, wenn man einen Kurs von 88.000 Dollar pro Bitcoin zugrunde legt. Neben Bitcoins sollen in der Reserve auch Ethereum und Solana eingelagert werden. 6. März 2025 Meloni bekommt kalte Füße – 1,5 Milliarden Deal mit Musk auf der Kippe Herrschte einst noch eitel Sonnenschein zwischen Elon Musk und Giorgia Meloni, traut die italienische Ministerpräsidentin mittlerweile dem Tech-Milliardär nicht mehr über den Weg. JRdes/Shutterstock.com Angesichts der jüngsten weltpolitischen Verwerfungen im Zusammenhang mit US-Präsident Trump scheint Italiens Ministerpräsidentin Giorgia Meloni kalte Füße zu bekommen: Sie und einige ihrer Regierungsmitglieder zweifeln an der Zuverlässigkeit der USA als Partner. Damit platzt wohl ein 1,5-Milliarden-Euro-Deal mit Elon Musk. Mit Starlink wollte Meloni – in der Vergangenheit nicht unbedingt als Trump-Kritikerin und -Zweiflerin bekannt – die italienische Armee fit für das 21. Jahrhundert machen. Dazu sollte unter anderem eine sichere, digitale satellitengestützte Kommunikation eingeführt werden. Darüber hinaus war geplant, Starlink auch für die sichere Kommunikation mit Diplomaten und Regierungsstellen zu nutzen. Agenturberichten zufolge laufen mittlerweile bereits erfolgreiche Verhandlungsgespräche mit dem französischen Satellitennetzbetreiber Eutelsat. 4. März 2025 Trump und die Tech-Milliardäre: Eine gefährliche Allianz Die interessante ZDF-Dokumentation zeigt die Verflechtungen zwischen Trump und Tech-Milliardären wie Musk und Co. auf. Screenshot ZDF Mediathek Die Beziehung zwischen den Tech-Milliardären und Donald Trump beleuchtet die ZDF-Dokumentation „die doku: Trump und seine Milliardäre“. Die Sendung zeigt ein komplexes Geflecht aus gegenseitigem Nutzen, ideologischen Überschneidungen und dem Streben nach Macht und Einfluss. Trump profitiert von der finanziellen und technologischen Unterstützung der Milliardäre, während diese sich im Gegenzug eine Deregulierung ihrer Geschäftsmodelle, eine Stärkung ihres Einflusses auf die Weltpolitik und die Förderung ihrer Zukunftstechnologien erhoffen. Eine Allianz, die auch erhebliche Auswirkungen auf Europa hat. 3. März 2025 Kanada will kein Starlink mehr Als Reaktion auf die US-Zölle will Ontarios Regierungschef Doug Ford ein geplantes Starlink-Projekt kippen. Eli Unger/Shutterstock.com Die kanadische Provinz Ontario steigt aus dem 100 Millionen kanadische Dollar schweren Starlink-Vertrag mit Elon Musk aus. Ursprünglich wollte Ontario mit dem Satellitendienst abgelegene Gegenden mit schnellem Internet versorgen. Angesichts der verhängten Zölle auf kanadische Produkte will Ontarios Regierungschef Doug Ford jetzt das Projekt kippen. 

So hält Trump die Tech-Welt in Atem​ Das logisch schwer nachzuvollziehende Handeln von US-Präsident Donald Trump erschüttert auch die Tech-Welt.Anna Moneymaker/Shutterstock.com

“Reguliert Ihr X, treten wir aus der NATO aus”, “die EU benachteiligt die US-Tech-Companies mit EU-AI-Act und dem Digital Services Act”, “Spurt die Ukraine nicht, schalten wir Starlink ab” und so weiter.

Seit Trump im Amt ist, hält er die Welt nicht nur mit politischen Drohungen und immer neuen Zöllen in Atem. Auch die Gefahr, dass er uns im Zeitalter von Cloud und KI den digitalen Stecker zieht, schwebt mit, wie wir bereits beleuchtet haben. Zudem lässt die – höflich formuliert – Vetternwirtschaft zwischen Trump und Tech-Milliardären wie Elon Musk, Mark Zuckerberg und Co. Übles befürchten.

Welche Verwerfungen/Auswirkungen das autokratische Handeln Präsident Trumps auf die Tech-Welt hat und wie andere auf die Drohungen und Erpressungen reagieren, beleuchtet unser News-Ticker:

7. März 2025

Trump bildet strategische Reserve an Bitcoins

Hat die Goldreserve in Fort Knox ausgedient oder wurde sie gar geplündert? Jetzt sollen auf jeden Fall auch Bitcoins ran.
Rido/Shutterstock.com

US-Präsident Trump hat sein Wahlversprechen, eine US-Reserve für Digitalwährungen zu bilden, eingelöst. In einer strategischen Reserve sollen Bitcoins gelagert werden, die die USA im Kampf gegen Kriminelle beschlagnahmt haben.

Glaubt man dem US-amerikanischen Digitalwährungsbeauftragten David Sacks, dann sitzt die US-Regierung bereits auf einem Bestand von rund 200.000 Bitcoins. Diese würde einem Wert von mehr als 17 Milliarden Dollar entsprechen, wenn man einen Kurs von 88.000 Dollar pro Bitcoin zugrunde legt.

Neben Bitcoins sollen in der Reserve auch Ethereum und Solana eingelagert werden.

6. März 2025

Meloni bekommt kalte Füße – 1,5 Milliarden Deal mit Musk auf der Kippe

Herrschte einst noch eitel Sonnenschein zwischen Elon Musk und Giorgia Meloni, traut die italienische Ministerpräsidentin mittlerweile dem Tech-Milliardär nicht mehr über den Weg.
JRdes/Shutterstock.com

Angesichts der jüngsten weltpolitischen Verwerfungen im Zusammenhang mit US-Präsident Trump scheint Italiens Ministerpräsidentin Giorgia Meloni kalte Füße zu bekommen: Sie und einige ihrer Regierungsmitglieder zweifeln an der Zuverlässigkeit der USA als Partner.

Damit platzt wohl ein 1,5-Milliarden-Euro-Deal mit Elon Musk. Mit Starlink wollte Meloni – in der Vergangenheit nicht unbedingt als Trump-Kritikerin und -Zweiflerin bekannt – die italienische Armee fit für das 21. Jahrhundert machen. Dazu sollte unter anderem eine sichere, digitale satellitengestützte Kommunikation eingeführt werden. Darüber hinaus war geplant, Starlink auch für die sichere Kommunikation mit Diplomaten und Regierungsstellen zu nutzen.

Agenturberichten zufolge laufen mittlerweile bereits erfolgreiche Verhandlungsgespräche mit dem französischen Satellitennetzbetreiber Eutelsat.

4. März 2025

Trump und die Tech-Milliardäre: Eine gefährliche Allianz

Die interessante ZDF-Dokumentation zeigt die Verflechtungen zwischen Trump und Tech-Milliardären wie Musk und Co. auf.
Screenshot ZDF Mediathek

Die Beziehung zwischen den Tech-Milliardären und Donald Trump beleuchtet die ZDF-Dokumentation „die doku: Trump und seine Milliardäre“. Die Sendung zeigt ein komplexes Geflecht aus gegenseitigem Nutzen, ideologischen Überschneidungen und dem Streben nach Macht und Einfluss. Trump profitiert von der finanziellen und technologischen Unterstützung der Milliardäre, während diese sich im Gegenzug eine Deregulierung ihrer Geschäftsmodelle, eine Stärkung ihres Einflusses auf die Weltpolitik und die Förderung ihrer Zukunftstechnologien erhoffen. Eine Allianz, die auch erhebliche Auswirkungen auf Europa hat.

3. März 2025

Kanada will kein Starlink mehr

Als Reaktion auf die US-Zölle will Ontarios Regierungschef Doug Ford ein geplantes Starlink-Projekt kippen.
Eli Unger/Shutterstock.com

Die kanadische Provinz Ontario steigt aus dem 100 Millionen kanadische Dollar schweren Starlink-Vertrag mit Elon Musk aus. Ursprünglich wollte Ontario mit dem Satellitendienst abgelegene Gegenden mit schnellem Internet versorgen. Angesichts der verhängten Zölle auf kanadische Produkte will Ontarios Regierungschef Doug Ford jetzt das Projekt kippen.

So hält Trump die Tech-Welt in Atem​ Weiterlesen »

HPE streicht 2.500 Stellen​

Allgemein

Der Umsatz von Hewlett Packard Enterprise ist im ersten Quartal 2025 um 16 Prozent gestiegen. Dennoch drohen Einschnitte – in erster Linie für die Mitarbeiter.Michael Vi | shutterstock.com Einem überwiegend positiven Geschäftsbericht für das erste Quartal des Geschäftsjahres 2025 zum Trotz, muss sich Hewlett Packard Enterprise laut seinem CEO Antonio Neri in den kommenden Monaten diversen Herausforderungen stellen. HPE konnte dem Bericht zufolge seinen Umsatz im Vergleich zum Vorjahr um 7,9 Milliarden Dollar oder 16 Prozent steigern. Neri konnte das jedoch nicht zufriedenstellen: “Wir hätten besser abschneiden können”, konstatierte der Manager im Rahmen des Earnings Call – und kündigte für die kommenden 18 Monate eine Cost-Cutting-Initiative an, die circa 2.500 Mitarbeiter den Job kosten wird. Das sind ungefähr vier Prozent der weltweit 61.000 Beschäftigten.   HPEs Cost-Cutting-Gründe „Kostensenkungsmaßnahmen werden unser Finanzprofil weiter stärken“, postulierte Neri und fügte hinzu: “Diese Entscheidungen sind nicht einfach zu treffen, weil sie sich direkt auf das Leben unserer Beschäftigten auswirken“. Die anstehenden „Transitions“ werde man mit größter Sorgfalt und Mitgefühl behandeln, versprach der CEO. Auch Marie Myers, Executive Vice President und CFO von HPE, stellte die Benefits der geplanten Kostensenkungsmaßnahmen heraus: „Die Maßnahmen werden dazu beitragen, unsere Organisation zu straffen, die Produktivität zu optimieren und die Entscheidungsfindung zu beschleunigen“. Bis 2027, so die Managerin, erwarte man Bruttoeinsparungen in Höhe von mindestens 350 Millionen Dollar – wobei 20 Prozent bis Ende 2025 realisiert werden sollen. „Wann die Einsparmaßnahmen umgesetzt werden, wird je nach Region variieren“, kündigte Myers an. Die Gründe für die neue Cost-Cutting-Arie bei HPE finden sich in verschiedenen Entwicklungen – insbesondere: Versäumnissen mit Blick auf das KI-Servergeschäft, dem nahenden Gerichtsverfahren in den USA wegen der blockierten Juniper-Übernahme, sowie Umwälzungen durch die US-Handels-, beziehungsweise Zollpolitik. Laut Neri habe HPE mit einem überdurchschnittlich hohen Lagerbestand an Servern für künstliche Intelligenz (KI) zu kämpfen. Das sei darauf zurückzuführen, dass man nicht schnell genug auf die nächste Generation der Blackwell-GPUs von Nvidia umgestellt habe. „Diese Situation wurde behoben“, hielt der HPE-CEO fest. Wegen der geplanten Übernahme von Juniper durch HPE für 14 Milliarden Dollar hat das US-Justizministerium bekanntermaßen Bedenken angemeldet. Am 9. Juli 2025 werde der Fall nun erstmals vor einem US-Gericht verhandelt, so Neri. Damit ist der CEO zwar alles andere als glücklich, zeigt sich jedoch siegesgewiss: „Wir glauben, überzeugende Argumente zu haben und rechnen damit, die Transaktion vor Ende des Geschäftsjahres 2025 abschließen zu können.“ Mit Blick auf die Zoll-„Politik“ der Trump-Administration versucht HPE (wie andere Akteure der Branche) zu verhandeln – und sich bestmöglich abzusichern, wie CFO Myers bekräftigte: „Wir haben seit Dezember 2024 zahlreiche Szenarien und Strategien zur Schadensbegrenzung evaluiert, um die potenziellen Nettoauswirkungen der geplanten Zollmaßnahmen bewerten zu können“, so die Managerin. Sie ergänzte, dass HPE beabsichtige, seine globale Lieferkette zu nutzen, um die erwarteten Auswirkungen durch Preisanpassungen abzumildern. Wie hoch diese ausfallen könnten, vermochte jedoch auch CEO Neri nicht zu konkretisieren: „Ich weiß nicht, wie die Preiserhöhungen insgesamt ausfallen werden und was das für den Markt und die Nachfrage in der zweiten Jahreshälfte bedeutet.“ Für das zweite Quartal 2025 stellte HPE einen bereinigten Gewinn von 0,28 bis 0,34 Dollar je Aktie in Aussicht – und blieb damit unter den Erwartungen der Analysten, die mit 0,50 Dollar pro Aktie gerechnet hatten. Auch mit Blick auf die Umsatzprognose enttäuschte HPE: Statt der erwarteten 7,93 Milliarden Dollar rechnet das Unternehmen mit 7,2 bis 7,6 Milliarden Dollar. Getoppt wird das vom Ausblick für das Gesamtjahr: Hier rechnet HPE mit einem bereinigten Gewinn zwischen 1,70 und 1,90 Dollar je Aktie. Bisherige Analystenschätzungen lagen hingegen bei 2,13 Dollar pro Aktie. Nach Bekanntgabe der Geschäftsergebnisse und Cost-Cutting-Pläne von Hewlett Packard Enterprise ist die Aktie des Konzerns um mehr als 15 Prozent eingebrochen. (fm/mb) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

HPE streicht 2.500 Stellen​ Der Umsatz von Hewlett Packard Enterprise ist im ersten Quartal 2025 um 16 Prozent gestiegen. Dennoch drohen Einschnitte – in erster Linie für die Mitarbeiter.Michael Vi | shutterstock.com

Einem überwiegend positiven Geschäftsbericht für das erste Quartal des Geschäftsjahres 2025 zum Trotz, muss sich Hewlett Packard Enterprise laut seinem CEO Antonio Neri in den kommenden Monaten diversen Herausforderungen stellen.

HPE konnte dem Bericht zufolge seinen Umsatz im Vergleich zum Vorjahr um 7,9 Milliarden Dollar oder 16 Prozent steigern. Neri konnte das jedoch nicht zufriedenstellen: “Wir hätten besser abschneiden können”, konstatierte der Manager im Rahmen des Earnings Call – und kündigte für die kommenden 18 Monate eine Cost-Cutting-Initiative an, die circa 2.500 Mitarbeiter den Job kosten wird. Das sind ungefähr vier Prozent der weltweit 61.000 Beschäftigten.  

HPEs Cost-Cutting-Gründe

„Kostensenkungsmaßnahmen werden unser Finanzprofil weiter stärken“, postulierte Neri und fügte hinzu: “Diese Entscheidungen sind nicht einfach zu treffen, weil sie sich direkt auf das Leben unserer Beschäftigten auswirken“. Die anstehenden „Transitions“ werde man mit größter Sorgfalt und Mitgefühl behandeln, versprach der CEO.

Auch Marie Myers, Executive Vice President und CFO von HPE, stellte die Benefits der geplanten Kostensenkungsmaßnahmen heraus: „Die Maßnahmen werden dazu beitragen, unsere Organisation zu straffen, die Produktivität zu optimieren und die Entscheidungsfindung zu beschleunigen“. Bis 2027, so die Managerin, erwarte man Bruttoeinsparungen in Höhe von mindestens 350 Millionen Dollar – wobei 20 Prozent bis Ende 2025 realisiert werden sollen. „Wann die Einsparmaßnahmen umgesetzt werden, wird je nach Region variieren“, kündigte Myers an.

Die Gründe für die neue Cost-Cutting-Arie bei HPE finden sich in verschiedenen Entwicklungen – insbesondere:

Versäumnissen mit Blick auf das KI-Servergeschäft,

dem nahenden Gerichtsverfahren in den USA wegen der blockierten Juniper-Übernahme, sowie

Umwälzungen durch die US-Handels-, beziehungsweise Zollpolitik.

Laut Neri habe HPE mit einem überdurchschnittlich hohen Lagerbestand an Servern für künstliche Intelligenz (KI) zu kämpfen. Das sei darauf zurückzuführen, dass man nicht schnell genug auf die nächste Generation der Blackwell-GPUs von Nvidia umgestellt habe. „Diese Situation wurde behoben“, hielt der HPE-CEO fest.

Wegen der geplanten Übernahme von Juniper durch HPE für 14 Milliarden Dollar hat das US-Justizministerium bekanntermaßen Bedenken angemeldet. Am 9. Juli 2025 werde der Fall nun erstmals vor einem US-Gericht verhandelt, so Neri. Damit ist der CEO zwar alles andere als glücklich, zeigt sich jedoch siegesgewiss: „Wir glauben, überzeugende Argumente zu haben und rechnen damit, die Transaktion vor Ende des Geschäftsjahres 2025 abschließen zu können.“

Mit Blick auf die Zoll-„Politik“ der Trump-Administration versucht HPE (wie andere Akteure der Branche) zu verhandeln – und sich bestmöglich abzusichern, wie CFO Myers bekräftigte: „Wir haben seit Dezember 2024 zahlreiche Szenarien und Strategien zur Schadensbegrenzung evaluiert, um die potenziellen Nettoauswirkungen der geplanten Zollmaßnahmen bewerten zu können“, so die Managerin. Sie ergänzte, dass HPE beabsichtige, seine globale Lieferkette zu nutzen, um die erwarteten Auswirkungen durch Preisanpassungen abzumildern. Wie hoch diese ausfallen könnten, vermochte jedoch auch CEO Neri nicht zu konkretisieren: „Ich weiß nicht, wie die Preiserhöhungen insgesamt ausfallen werden und was das für den Markt und die Nachfrage in der zweiten Jahreshälfte bedeutet.“

Für das zweite Quartal 2025 stellte HPE einen bereinigten Gewinn von 0,28 bis 0,34 Dollar je Aktie in Aussicht – und blieb damit unter den Erwartungen der Analysten, die mit 0,50 Dollar pro Aktie gerechnet hatten. Auch mit Blick auf die Umsatzprognose enttäuschte HPE: Statt der erwarteten 7,93 Milliarden Dollar rechnet das Unternehmen mit 7,2 bis 7,6 Milliarden Dollar. Getoppt wird das vom Ausblick für das Gesamtjahr: Hier rechnet HPE mit einem bereinigten Gewinn zwischen 1,70 und 1,90 Dollar je Aktie. Bisherige Analystenschätzungen lagen hingegen bei 2,13 Dollar pro Aktie.

Nach Bekanntgabe der Geschäftsergebnisse und Cost-Cutting-Pläne von Hewlett Packard Enterprise ist die Aktie des Konzerns um mehr als 15 Prozent eingebrochen. (fm/mb)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

HPE streicht 2.500 Stellen​ Weiterlesen »

Nach oben scrollen
×