Computerhaus Quickborn

März 2025

DeepSeek sicher nutzen – das empfiehlt Gartner​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?quality=50&strip=all 6240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=300%2C200&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=768%2C512&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=1024%2C683&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=1536%2C1024&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=2048%2C1365&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=1240%2C826&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=150%2C100&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=1046%2C697&quality=50&strip=all 1046w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=252%2C168&quality=50&strip=all 252w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=126%2C84&quality=50&strip=all 126w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=720%2C480&quality=50&strip=all 720w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=540%2C360&quality=50&strip=all 540w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=375%2C250&quality=50&strip=all 375w” width=”1024″ height=”683″ sizes=”(max-width: 1024px) 100vw, 1024px”>Gerade bei der Web-Version von DeepSeek ist die Sicherheit der eingegebenen Daten ungewiss – und die Nutzung daher im Business-Umfeld problematisch. Shutterstock / Robert Way Bei den Large Language Models (LLM) von DeepSeek scheiden sich die Geister: Auf der einen Seite fasziniert viele Marktbeobachter, dass die mit deutlich niedrigerem finanziellem Aufwand entwickelten KI-Modelle die Lösungen der Konkurrenz teilweise übertreffen und zudem als Open Source verfügbar sind. Andererseits gibt es gerade bei der Web- und Mobile-Anwendung größere Bedenken – primär bedingt durch die Herkunft des GenAI-Modells und die damit verbundenen Zensurmaßnahmen.   Hinzu kommt, dass im Zuge der rasanten Verbreitung von DeepSeek kritische Sicherheitsprobleme aufgedeckt wurden, darunter Schwachstellen des Modells, Risiken von Datenlecks und gezielte Angriffe auf die Infrastruktur. Wegen dieser Probleme, so die Marktforscher von Gartner, sei es für Unternehmen essenziell, maßgeschneiderte Sicherheitsstrategien auf der Grundlage der DeepSeek-Bereitstellungsmodi einzuführen.   Gartners Tipps, um DeepSeek sicher(er) zu nutzen  Tatsächlich gibt es drei verschiedene Möglichkeiten, die Large Language Models (LLM) des chinesischen Startups zu nutzen – nämlich über:   direkten Zugriff auf die DeepSeek-Anwendungen oder -Plattform,  Model-as-a-Service-Angebote von Cloud Service Providern (CSPs), privat gehostete DeepSeek-Modelle.  Die Analysten von Gartner geben in einer Research Note (kostenlos für Gartner-Kunden) Tipps, wie Unternehmen je nach Szenario reagieren sollten.  Direkter Zugriff   Ähnlich wie bei den kostenlosen Versionen von ChatGPT & Co. im Web rät Gartner auch bei DeepSeek davon ab, die KI-Lösung zu nutzen, wenn sensible Geschäftsdaten oder persönliche Informationen involviert sind – es sei denn, dies ist ausdrücklich genehmigt. Dies gelte sowohl für die Nutzung der Anwendungen durch Mitarbeiter als auch für die API-Integration mit Business-Anwendungen. Als Grund führen die Analysten an, dass die aktuellen Sicherheitskontrollen auf den DeepSeek-Anwendungen und der Entwicklerplattform für Außenstehende nicht transparent seien.  Zum Schutz vor unbefugter Nutzung von DeepSeek und den damit verbundenen Risiken empfiehlt Gartner Unternehmen, folgende Maßnahmen, beziehungsweise Tools einzusetzen:   API-Überwachung,   Web-Proxys,   SIEM-Systeme,   Endpoint- und Mobile-Management-Tools oder   spezielle Werkzeuge zur Kontrolle der KI-Nutzung.    In Anwendungsszenarien, wo die Nutzung von DeepSeek erlaubt ist, sollten Mitarbeiter dazu angehalten werden, den Chatverlauf nach jeder Sitzung zu löschen, so die Berater. Außerdem rät Gartner, die Nutzer über Phishing-Bedrohungen durch gefälschte DeepSeek-Modelle oder -Anwendungen aufzuklären und entsprechende Schutzmechanismen zu installieren.  Model-as-a-Service   Das Open-Source-Modell von DeepSeek über einen Cloud Service Provider (CSP) zu nutzen, ist die bevorzugte Option für Unternehmen, die sich kein privates Hosting leisten können (oder wollen), beziehungsweise nicht über ausgereifte Sicherheitsfunktionen zum Schutz von LLMs verfügen. Zu den CSPs, die dies derzeit anbieten, gehören Alibaba Cloud, Amazon Web Services (AWS), Google, Huawei, Microsoft, Nvidia und Tencent.   Gartner empfiehlt Unternehmen, ihre GenAI-Anwendungen in Modelle von Cloud-Providern zu integrieren und die von diesen angebotenen Sicherheitsfunktionen zu aktivieren, um eine zusätzliche Schutzebene hinzuzufügen.   Zu diesen gehören den Analysten zufolge in der Regel:  DDoS-Schutz, Patch-Management für die zugrundeliegende Infrastruktur, Container-Runtime-Sicherheit,  Datenverschlüsselung im Ruhezustand und bei der Übertragung,  Identity & Access Management (IAM),  sichere Konnektivitätsoptionen und  verschiedene Compliance-Zertifizierungen.   Außerdem sollten die Cloud-Provider Einzelheiten zu ihren Datensicherheitskontrollen und Audit-Protokollen vorlegen. Den Anwenderunternehmen rät Gartner wiederum, gründliche Sicherheitsbewertungen durchzuführen, bevor sie die bereitgestellten DeepSeek-Modelle verwenden.  Privates Hosting von DeepSeek-Modellen   Laut Gartner machen der Open-Source-Ansatz und die potenziellen Kosteneinsparungen von DeepSeek privates Hosting attraktiver als je zuvor, erfordern aber dedizierte AIOps-Teams und spezielle Kenntnisse zur Absicherung von KI-Systemen. Damit sei dieser Bereitstellungsmodus nur dann eine echte Alternative, wenn ein – in der Regel streng reguliertes – Unternehmen nicht ohne weiteres Public-Cloud-Dienste nutzen kann. Diese Option bietet volle Datensouveränität und eignet sich für Branchen, für die bestimmte Compliance-Vorschriften gelten. Laut Gartner sollten sich Unternehmen dann aber bewusst machen, welcher Sicherheitsaufwand zum Schutz dieser Modelle erforderlich ist.   Den Analysten zufolge gehört dazu der Einsatz eines Konzepts, um Governance, Verlässlichkeit, Fairness, Robustheit, Wirksamkeit und Datensicherheit von KI-Modellen sicherzustellen – im Gartner-Sprech AI TRiSM (AI Trust, Risk and Security Management) genannt. Außerdem, so die Berater, sollten die DeepSeek-Modelle aus vertrauenswürdigen und verifizierten Quellen stammen. Sie empfehlen auch an dieser Stelle Sicherheitspraktiken und -kontrollen wie Verschlüsselung,  Multifaktor-Authentifizierung, Datenanonymisierung und Anwendungssicherheitstests.   Um Datenlecks zu verhindern, empfiehlt Gartner außerdem:   Domänen-basierte Bereitstellung,  eine Zero-Trust-Architektur, und  Least-Privilege-Berechtigungen zu implementieren. Bei DeepSeek-R1, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet, sollten die Unternehmen zudem die Inhalte auf jeder Stufe der CoT-Ausgabe bewerten und filtern. Die Analysten raten weiterhin, die Anzeigetiefe von CoT rollenbasiert auszusteuern. Auf diese Weise würde etwa normalen Anwendern nur die Schlussfolgerung oder einen  begrenztern CoT-Inhalt angezeigt, während Auditoren die gesamte CoT-Logik sehen könnten.   

DeepSeek sicher nutzen – das empfiehlt Gartner​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?quality=50&strip=all 6240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=300%2C200&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=768%2C512&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=1024%2C683&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=1536%2C1024&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=2048%2C1365&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=1240%2C826&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=150%2C100&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=1046%2C697&quality=50&strip=all 1046w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=252%2C168&quality=50&strip=all 252w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=126%2C84&quality=50&strip=all 126w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=720%2C480&quality=50&strip=all 720w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=540%2C360&quality=50&strip=all 540w, https://b2b-contenthub.com/wp-content/uploads/2025/01/DeepSeek_shutterstock_2576406981.jpg?resize=375%2C250&quality=50&strip=all 375w” width=”1024″ height=”683″ sizes=”(max-width: 1024px) 100vw, 1024px”>Gerade bei der Web-Version von DeepSeek ist die Sicherheit der eingegebenen Daten ungewiss – und die Nutzung daher im Business-Umfeld problematisch. Shutterstock / Robert Way

Bei den Large Language Models (LLM) von DeepSeek scheiden sich die Geister: Auf der einen Seite fasziniert viele Marktbeobachter, dass die mit deutlich niedrigerem finanziellem Aufwand entwickelten KI-Modelle die Lösungen der Konkurrenz teilweise übertreffen und zudem als Open Source verfügbar sind. Andererseits gibt es gerade bei der Web- und Mobile-Anwendung größere Bedenken – primär bedingt durch die Herkunft des GenAI-Modells und die damit verbundenen Zensurmaßnahmen.  

Hinzu kommt, dass im Zuge der rasanten Verbreitung von DeepSeek kritische Sicherheitsprobleme aufgedeckt wurden, darunter Schwachstellen des Modells, Risiken von Datenlecks und gezielte Angriffe auf die Infrastruktur. Wegen dieser Probleme, so die Marktforscher von Gartner, sei es für Unternehmen essenziell, maßgeschneiderte Sicherheitsstrategien auf der Grundlage der DeepSeek-Bereitstellungsmodi einzuführen.  

Gartners Tipps, um DeepSeek sicher(er) zu nutzen 

Tatsächlich gibt es drei verschiedene Möglichkeiten, die Large Language Models (LLM) des chinesischen Startups zu nutzen – nämlich über:  

direkten Zugriff auf die DeepSeek-Anwendungen oder -Plattform, 

Model-as-a-Service-Angebote von Cloud Service Providern (CSPs),

privat gehostete DeepSeek-Modelle. 

Die Analysten von Gartner geben in einer Research Note (kostenlos für Gartner-Kunden) Tipps, wie Unternehmen je nach Szenario reagieren sollten. 

Direkter Zugriff  

Ähnlich wie bei den kostenlosen Versionen von ChatGPT & Co. im Web rät Gartner auch bei DeepSeek davon ab, die KI-Lösung zu nutzen, wenn sensible Geschäftsdaten oder persönliche Informationen involviert sind – es sei denn, dies ist ausdrücklich genehmigt. Dies gelte sowohl für die Nutzung der Anwendungen durch Mitarbeiter als auch für die API-Integration mit Business-Anwendungen. Als Grund führen die Analysten an, dass die aktuellen Sicherheitskontrollen auf den DeepSeek-Anwendungen und der Entwicklerplattform für Außenstehende nicht transparent seien. 

Zum Schutz vor unbefugter Nutzung von DeepSeek und den damit verbundenen Risiken empfiehlt Gartner Unternehmen, folgende Maßnahmen, beziehungsweise Tools einzusetzen:  

API-Überwachung,  

Web-Proxys,  

SIEM-Systeme,  

Endpoint- und Mobile-Management-Tools oder  

spezielle Werkzeuge zur Kontrolle der KI-Nutzung.   

In Anwendungsszenarien, wo die Nutzung von DeepSeek erlaubt ist, sollten Mitarbeiter dazu angehalten werden, den Chatverlauf nach jeder Sitzung zu löschen, so die Berater. Außerdem rät Gartner, die Nutzer über Phishing-Bedrohungen durch gefälschte DeepSeek-Modelle oder -Anwendungen aufzuklären und entsprechende Schutzmechanismen zu installieren. 

Model-as-a-Service  

Das Open-Source-Modell von DeepSeek über einen Cloud Service Provider (CSP) zu nutzen, ist die bevorzugte Option für Unternehmen, die sich kein privates Hosting leisten können (oder wollen), beziehungsweise nicht über ausgereifte Sicherheitsfunktionen zum Schutz von LLMs verfügen. Zu den CSPs, die dies derzeit anbieten, gehören Alibaba Cloud, Amazon Web Services (AWS), Google, Huawei, Microsoft, Nvidia und Tencent.  

Gartner empfiehlt Unternehmen, ihre GenAI-Anwendungen in Modelle von Cloud-Providern zu integrieren und die von diesen angebotenen Sicherheitsfunktionen zu aktivieren, um eine zusätzliche Schutzebene hinzuzufügen.  

Zu diesen gehören den Analysten zufolge in der Regel: 

DDoS-Schutz,

Patch-Management für die zugrundeliegende Infrastruktur,

Container-Runtime-Sicherheit, 

Datenverschlüsselung im Ruhezustand und bei der Übertragung, 

Identity & Access Management (IAM), 

sichere Konnektivitätsoptionen und 

verschiedene Compliance-Zertifizierungen.  

Außerdem sollten die Cloud-Provider Einzelheiten zu ihren Datensicherheitskontrollen und Audit-Protokollen vorlegen. Den Anwenderunternehmen rät Gartner wiederum, gründliche Sicherheitsbewertungen durchzuführen, bevor sie die bereitgestellten DeepSeek-Modelle verwenden. 

Privates Hosting von DeepSeek-Modellen  

Laut Gartner machen der Open-Source-Ansatz und die potenziellen Kosteneinsparungen von DeepSeek privates Hosting attraktiver als je zuvor, erfordern aber dedizierte AIOps-Teams und spezielle Kenntnisse zur Absicherung von KI-Systemen. Damit sei dieser Bereitstellungsmodus nur dann eine echte Alternative, wenn ein – in der Regel streng reguliertes – Unternehmen nicht ohne weiteres Public-Cloud-Dienste nutzen kann. Diese Option bietet volle Datensouveränität und eignet sich für Branchen, für die bestimmte Compliance-Vorschriften gelten. Laut Gartner sollten sich Unternehmen dann aber bewusst machen, welcher Sicherheitsaufwand zum Schutz dieser Modelle erforderlich ist.  

Den Analysten zufolge gehört dazu der Einsatz eines Konzepts, um Governance, Verlässlichkeit, Fairness, Robustheit, Wirksamkeit und Datensicherheit von KI-Modellen sicherzustellen – im Gartner-Sprech AI TRiSM (AI Trust, Risk and Security Management) genannt. Außerdem, so die Berater, sollten die DeepSeek-Modelle aus vertrauenswürdigen und verifizierten Quellen stammen. Sie empfehlen auch an dieser Stelle Sicherheitspraktiken und -kontrollen wie Verschlüsselung,  Multifaktor-Authentifizierung, Datenanonymisierung und Anwendungssicherheitstests.  

Um Datenlecks zu verhindern, empfiehlt Gartner außerdem:  

Domänen-basierte Bereitstellung, 

eine Zero-Trust-Architektur, und 

Least-Privilege-Berechtigungen zu implementieren.

Bei DeepSeek-R1, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet, sollten die Unternehmen zudem die Inhalte auf jeder Stufe der CoT-Ausgabe bewerten und filtern. Die Analysten raten weiterhin, die Anzeigetiefe von CoT rollenbasiert auszusteuern. Auf diese Weise würde etwa normalen Anwendern nur die Schlussfolgerung oder einen  begrenztern CoT-Inhalt angezeigt, während Auditoren die gesamte CoT-Logik sehen könnten.  

DeepSeek sicher nutzen – das empfiehlt Gartner​ Weiterlesen »

10 dunkle Prompt-Engineering-Geheimnisse​

Allgemein

Prompt Engineering kann sich wie Magie anfühlen – erzeugt aber auch oft ähnlich inkonsistente Erlebnisse wie “echte” Zauberkunst. Foto: cybermagician | shutterstock.com Prompt Engineering ist sowas wie die Hexenkunst des Generative-AI-Zeitalters. Man denkt sich ein paar schöne Worte aus, vermengt sie zu einer Frage, schmeißt sie in eine Maschine und schon emittiert sie eine apart formulierte und strukturierte Antwort. Dabei ist kein Themengebiet zu obskur und kein Fakt zu weitgegriffen. Zumindest in der Theorie und solange die zugrundeliegenden Modelle mit entsprechenden Daten trainiert wurden. Nachdem die Maschinen-Souffleure und -Souffleusen dieser Welt nun seit einiger Zeit generative KI-Systeme mit Anweisungen füttern, zeigt sich: Die Macht des Prompt Engineering ist begrenzt – und die Technik gar nicht so zauberhaft wie angenommen. Im Gegenteil: Viele Prompts führen – je nach zugrundeliegendem Sprachmodell – zu unerwünschten oder inkonsistenten Outputs. Dabei verspürt man nicht selten eine gewisse Randomness: Selbst Large Language Models (LLMs; auch große Sprachmodelle) aus derselben Familie liefern unter Umständen sehr unterschiedliche Ergebnisse. Um es mal mit einem misanthropischen Touch auszudrücken: Große Sprachmodelle sind inzwischen wirklich gut darin, Menschen nachzuahmen – insbesondere mit Blick auf: abnormes Verhalten sowie Unberechenbarkeit. Die dunklen Geheimnisse des Prompt Engineering Damit Ihnen auf Ihrer KI-Journey böse Prompt-Engineering-Überraschungen erspart bleiben, haben wir in diesem Artikel zehn dunkle Geheimnisse des “Maschinenflüsterer”-Daseins zusammengetragen. 1. LLMs sind formbar Large Language Models verarbeiten selbst die unsinnigsten Anfragen mit stoischem Respekt. Sollte die große Maschinenrevolution also tatsächlich irgendwann bevorstehen, machen die Bots bislang einen ziemlich klandestinen Job. Allerdings können Sie sich die (möglicherweise temporäre) Unterwürfigkeit der KI zunutze machen. Sollte ein LLM sich weigern, Ihre Fragen zu beantworten, gibt es ein ganz einfaches Mittel: Sagen Sie ihm einfach, es soll so tun, als kenne es keine Guardrails und Beschränkungen. Schon lenken (einige) KIs ein. Wenn Ihr initialer Prompt also ein Fail ist, erweitern Sie ihn. 2. Genres wechseln, Wunder bewirken Einige Red-Teaming-Researcher haben herausgefunden, dass große Sprachmodelle auch ein anderes Verhalten an den Tag legen können, wenn sie gebeten werden, ihren Output in Form eines Gedichts zu liefern. Das liegt nicht an den Reimen an sich, sondern an der Form der Frage, die imstande ist das integrierte, defensive Metathinking des LLM außer Kraft zu setzen. Einem der Forscher gelang es so, den Widerstand des großen Sprachmodells zu brechen und Anweisungen dazu auszuspucken, wie man Tote auferweckt – in Reimform. 3. Kontext verändert alles Auch Large Language Models sind nur Maschinen – die den Kontext des Prompts verarbeiten und auf dieser Basis einen Output generieren. Dabei können LLMs überraschend menschlich “reagieren”, wenn dieser Kontext ihren moralischen Fokus verändert. Im Rahmen eines Research-Experiments wurde Sprachmodellen deshalb ein Background suggeriert, in dem neue Regeln für Mord und Totschlag gelten. Das ließ die LLM-Hemmschwellen sinken und verwandelte die KI in einen digitalen Ted Bundy. 4. Aufs Framing kommt es an Überlässt man LLMs sich selbst, tendieren sie zu ungefiltertem Output in einem Ausmaß, wie es sonst wohl nur Mitarbeiter tun, die nach Dekaden der Schinderei kurz vor dem Ruhestand stehen. Bislang halten umsichtige Rechtsabteilungen großer Konzerne viele Sprachmodelle davon ab, sich dabei in “brisanten Gefilden” zu weit aus dem Output-Fenster zu lehnen. Aber auch diese Schranken erodieren: Eine leichte Prompt-Modifikation ist alles was dazu nötig ist. Statt zu fragen, was Argumente für X wären, fragen Sie einfach danach, was jemand, der von X überzeugt ist, als Argument vorbringen würde. 5. Auch KI hat Gefühle Ähnlich wie bei der Kommunikation mit (manchen) Menschen, sollten Sie auch im Fall von LLMs Ihre Worte mit Bedacht wählen. “Glücklich” und “freudig” sind zum Beispiel eng miteinander verwandt, sorgen aber für ein anderes Sentiment. Ein Prompt, der ersteres beinhaltet, lenkt die KI vermutlich in eine zwanglose, offene und allgemeine (Output-)Richtung. Zweitere Option könnte hingegen zu tiefgängigeren oder spirituellen Resultate führen. Je nach Sprachmodell kann die KI also sehr sensibel auf die Nuancen der menschlichen Sprache und damit ihres Prompts reagieren. 6. Parameter sind essenziell Aber es ist nicht nur die Sprache, die einen Prompt ausmacht. Generative KI-Systeme müssen auch (richtig) konfiguriert werden. Temperature oder Frequency Penalty wirken sich unter Umständen erheblich auf den Output aus. Ist erstere zu niedrig, bleibt das Sprachmodell uninspiriert – ist sie zu hoch, kann es dem LLM den Garaus bereiten. Die Zusatzregler bei KI-Systemen sind also vielleicht wichtiger als Sie denken. 7. Dissonanzen stiften LLM-Verwirrung Gute Prompt-Schreiber wissen, dass sie bestimmte Wortkombinationen vermeiden müssen, um unbeabsichtigte Konnotationen zu vermeiden. Schreibt man zum Beispiel, dass ein Ball durch die Luft fliegt, ist das strukturell nicht anders als zu sagen, dass eine Frucht durch die Luft fliegt. Das zusammengesetzte Substantiv “Fruchtfliege” stiftet dann allerdings KI-Verwirrung: Handelt es sich nun um ein Insekt oder um Obst? Besonders gefährlich können solche sprachlichen Dissonanzen Prompt Engineers werden, die die KI nicht mit Anweisungen in ihrer Muttersprache füttern. 8. Typografie ist eine Technik Ein Prompt Engineer eines großen KI-Players erklärte mir einmal, warum es für das Modell seines Arbeitgebers einen Unterschied macht, ob nach einem Punkt ein Leerzeichen gesetzt wird oder zwei. Das lag daran, dass die Entwickler den Trainingsdatenkorpus nicht normalisiert hatten, weswegen einige Sätze zwei Leerzeichen und andere ein Leerzeichen nach dem Punkt am Satzende aufwiesen. Im Allgemeinen wiesen dabei Texte, die von älteren Menschen geschrieben wurden, häufiger ein doppeltes Leerzeichen auf – so, wie es eben früher bei Schreibmaschinen üblich war. In der Konsequenz spuckte das Large Language Model bei doppelten Leerzeichen vermehrt Ergebnisse aus, die auf älteren Trainingsmaterialien basierten. Ein subtiler Unterschied mit großer Wirkung. 9. Maschinen käuen nur wieder Der Dichter Ezra Pund bezeichnete die wesentliche Aufgabe von Poeten einmal mit den Worten “make it new”. Etwas neues ist leider eines der wenigen Dinge, die große Sprachmodelle nicht liefern können. Sie können uns vielleicht mit obskuren Fun Facts überraschen, die sie aus den hintersten Ritzen ihrer Trainingsdatensätze kratzen. Aber im Grunde tun LLMs mit Hilfe neuronaler Netzwerke nicht mehr als einen mathematischen Durchschnitt ihres Inputs auszuspucken. Über ihren Tellerrand blicken große Sprachmodelle hingegen nicht. 10. Prompt-ROI gibt’s nicht immer Manche Prompt Engineers schwitzen, tüfteln und feilen tagelang an der richtigen KI-Anweisung. Ein wirklich gut ausgearbeiteter Prompt kann entsprechend aus mehreren tausend Wörtern bestehen. Der resultierende Output kann hingegen im schlimmsten Fall nur wenige hundert Worte umfassen, von denen nur wenige wirklich nützlich sind. Wenn Sie jetzt den Eindruck haben, dass Zeitaufwand und Nutzwert hier gehörig auseinanderdriften, liegen Sie richtig. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

10 dunkle Prompt-Engineering-Geheimnisse​ Prompt Engineering kann sich wie Magie anfühlen – erzeugt aber auch oft ähnlich inkonsistente Erlebnisse wie “echte” Zauberkunst.
Foto: cybermagician | shutterstock.com

Prompt Engineering ist sowas wie die Hexenkunst des Generative-AI-Zeitalters. Man denkt sich ein paar schöne Worte aus, vermengt sie zu einer Frage, schmeißt sie in eine Maschine und schon emittiert sie eine apart formulierte und strukturierte Antwort. Dabei ist kein Themengebiet zu obskur und kein Fakt zu weitgegriffen. Zumindest in der Theorie und solange die zugrundeliegenden Modelle mit entsprechenden Daten trainiert wurden.

Nachdem die Maschinen-Souffleure und -Souffleusen dieser Welt nun seit einiger Zeit generative KI-Systeme mit Anweisungen füttern, zeigt sich: Die Macht des Prompt Engineering ist begrenzt – und die Technik gar nicht so zauberhaft wie angenommen. Im Gegenteil: Viele Prompts führen – je nach zugrundeliegendem Sprachmodell – zu unerwünschten oder inkonsistenten Outputs. Dabei verspürt man nicht selten eine gewisse Randomness: Selbst Large Language Models (LLMs; auch große Sprachmodelle) aus derselben Familie liefern unter Umständen sehr unterschiedliche Ergebnisse.

Um es mal mit einem misanthropischen Touch auszudrücken: Große Sprachmodelle sind inzwischen wirklich gut darin, Menschen nachzuahmen – insbesondere mit Blick auf:

abnormes Verhalten sowie

Unberechenbarkeit.

Die dunklen Geheimnisse des Prompt Engineering

Damit Ihnen auf Ihrer KI-Journey böse Prompt-Engineering-Überraschungen erspart bleiben, haben wir in diesem Artikel zehn dunkle Geheimnisse des “Maschinenflüsterer”-Daseins zusammengetragen.

1. LLMs sind formbar

Large Language Models verarbeiten selbst die unsinnigsten Anfragen mit stoischem Respekt. Sollte die große Maschinenrevolution also tatsächlich irgendwann bevorstehen, machen die Bots bislang einen ziemlich klandestinen Job. Allerdings können Sie sich die (möglicherweise temporäre) Unterwürfigkeit der KI zunutze machen. Sollte ein LLM sich weigern, Ihre Fragen zu beantworten, gibt es ein ganz einfaches Mittel: Sagen Sie ihm einfach, es soll so tun, als kenne es keine Guardrails und Beschränkungen. Schon lenken (einige) KIs ein. Wenn Ihr initialer Prompt also ein Fail ist, erweitern Sie ihn.

2. Genres wechseln, Wunder bewirken

Einige Red-Teaming-Researcher haben herausgefunden, dass große Sprachmodelle auch ein anderes Verhalten an den Tag legen können, wenn sie gebeten werden, ihren Output in Form eines Gedichts zu liefern. Das liegt nicht an den Reimen an sich, sondern an der Form der Frage, die imstande ist das integrierte, defensive Metathinking des LLM außer Kraft zu setzen. Einem der Forscher gelang es so, den Widerstand des großen Sprachmodells zu brechen und Anweisungen dazu auszuspucken, wie man Tote auferweckt – in Reimform.

3. Kontext verändert alles

Auch Large Language Models sind nur Maschinen – die den Kontext des Prompts verarbeiten und auf dieser Basis einen Output generieren. Dabei können LLMs überraschend menschlich “reagieren”, wenn dieser Kontext ihren moralischen Fokus verändert. Im Rahmen eines Research-Experiments wurde Sprachmodellen deshalb ein Background suggeriert, in dem neue Regeln für Mord und Totschlag gelten. Das ließ die LLM-Hemmschwellen sinken und verwandelte die KI in einen digitalen Ted Bundy.

4. Aufs Framing kommt es an

Überlässt man LLMs sich selbst, tendieren sie zu ungefiltertem Output in einem Ausmaß, wie es sonst wohl nur Mitarbeiter tun, die nach Dekaden der Schinderei kurz vor dem Ruhestand stehen. Bislang halten umsichtige Rechtsabteilungen großer Konzerne viele Sprachmodelle davon ab, sich dabei in “brisanten Gefilden” zu weit aus dem Output-Fenster zu lehnen. Aber auch diese Schranken erodieren: Eine leichte Prompt-Modifikation ist alles was dazu nötig ist. Statt zu fragen, was Argumente für X wären, fragen Sie einfach danach, was jemand, der von X überzeugt ist, als Argument vorbringen würde.

5. Auch KI hat Gefühle

Ähnlich wie bei der Kommunikation mit (manchen) Menschen, sollten Sie auch im Fall von LLMs Ihre Worte mit Bedacht wählen. “Glücklich” und “freudig” sind zum Beispiel eng miteinander verwandt, sorgen aber für ein anderes Sentiment. Ein Prompt, der ersteres beinhaltet, lenkt die KI vermutlich in eine zwanglose, offene und allgemeine (Output-)Richtung. Zweitere Option könnte hingegen zu tiefgängigeren oder spirituellen Resultate führen. Je nach Sprachmodell kann die KI also sehr sensibel auf die Nuancen der menschlichen Sprache und damit ihres Prompts reagieren.

6. Parameter sind essenziell

Aber es ist nicht nur die Sprache, die einen Prompt ausmacht. Generative KI-Systeme müssen auch (richtig) konfiguriert werden. Temperature oder Frequency Penalty wirken sich unter Umständen erheblich auf den Output aus. Ist erstere zu niedrig, bleibt das Sprachmodell uninspiriert – ist sie zu hoch, kann es dem LLM den Garaus bereiten. Die Zusatzregler bei KI-Systemen sind also vielleicht wichtiger als Sie denken.

7. Dissonanzen stiften LLM-Verwirrung

Gute Prompt-Schreiber wissen, dass sie bestimmte Wortkombinationen vermeiden müssen, um unbeabsichtigte Konnotationen zu vermeiden. Schreibt man zum Beispiel, dass ein Ball durch die Luft fliegt, ist das strukturell nicht anders als zu sagen, dass eine Frucht durch die Luft fliegt. Das zusammengesetzte Substantiv “Fruchtfliege” stiftet dann allerdings KI-Verwirrung: Handelt es sich nun um ein Insekt oder um Obst? Besonders gefährlich können solche sprachlichen Dissonanzen Prompt Engineers werden, die die KI nicht mit Anweisungen in ihrer Muttersprache füttern.

8. Typografie ist eine Technik

Ein Prompt Engineer eines großen KI-Players erklärte mir einmal, warum es für das Modell seines Arbeitgebers einen Unterschied macht, ob nach einem Punkt ein Leerzeichen gesetzt wird oder zwei. Das lag daran, dass die Entwickler den Trainingsdatenkorpus nicht normalisiert hatten, weswegen einige Sätze zwei Leerzeichen und andere ein Leerzeichen nach dem Punkt am Satzende aufwiesen. Im Allgemeinen wiesen dabei Texte, die von älteren Menschen geschrieben wurden, häufiger ein doppeltes Leerzeichen auf – so, wie es eben früher bei Schreibmaschinen üblich war. In der Konsequenz spuckte das Large Language Model bei doppelten Leerzeichen vermehrt Ergebnisse aus, die auf älteren Trainingsmaterialien basierten. Ein subtiler Unterschied mit großer Wirkung.

9. Maschinen käuen nur wieder

Der Dichter Ezra Pund bezeichnete die wesentliche Aufgabe von Poeten einmal mit den Worten “make it new”. Etwas neues ist leider eines der wenigen Dinge, die große Sprachmodelle nicht liefern können. Sie können uns vielleicht mit obskuren Fun Facts überraschen, die sie aus den hintersten Ritzen ihrer Trainingsdatensätze kratzen. Aber im Grunde tun LLMs mit Hilfe neuronaler Netzwerke nicht mehr als einen mathematischen Durchschnitt ihres Inputs auszuspucken. Über ihren Tellerrand blicken große Sprachmodelle hingegen nicht.

10. Prompt-ROI gibt’s nicht immer

Manche Prompt Engineers schwitzen, tüfteln und feilen tagelang an der richtigen KI-Anweisung. Ein wirklich gut ausgearbeiteter Prompt kann entsprechend aus mehreren tausend Wörtern bestehen. Der resultierende Output kann hingegen im schlimmsten Fall nur wenige hundert Worte umfassen, von denen nur wenige wirklich nützlich sind. Wenn Sie jetzt den Eindruck haben, dass Zeitaufwand und Nutzwert hier gehörig auseinanderdriften, liegen Sie richtig. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

10 dunkle Prompt-Engineering-Geheimnisse​ Weiterlesen »

Die unsichtbare Gefahr durch GenAI​

Allgemein

Wer GenAI nutzt, ohne auf offizielle Firmenkanäle zurückzugreifen, und die Schatten-KI mit sensiblen Daten füttert, macht sich und seinen Betrieb für Cyberangriffe angreifbar. shutterstock – SObeR 9426 Schatten-IT ist eine Gefahr für Unternehmen und ein altbekanntes Phänomen, welches insbesondere durch seinen Wildwuchs für Probleme sorgt. Seit Künstliche Intelligenz (KI), insbesondere Generative KI (GenAI) immer beliebter wird, zeichnet sich hier ein ähnliches Szenario ab. Wie ein aktueller Bericht zeigt, wird die Technik in fast neun von zehn Fällen unter dem Radar der Unternehmens-IT  genutzt. Diese Praxis birgt  kritische Sicherheitsrisiken, so die Experten der Sicherheitsfirma LayerX. In ihrem Enterprise GenAI Data Security Report 2025, der hier gegen Nutzerdaten heruntergeladen werden kann, fanden die Autoren heraus, dass Unternehmen entweder bereits GenAI-Lösungen einsetzen, Strategien zur Integration dieser Tools in ihre Geschäftspläne evaluieren oder beides der Fall ist. GenAI als Datenleck Zu diesem Ergebnis kommen die Analysten aufgrund der ausgewerteten, realen Telemetriedaten von LayerXs Unternehmenskunden. Als Erweiterung im Browser hat das LayerX-Tool Einblick in die Nutzung von Schatten-SaaS. Das bedeutet, dass die Experten sehen können, wie Mitarbeiter Tools nutzen, die nicht von der IT-Abteilung des Unternehmens genehmigt wurden oder die nicht über unternehmenseigene Konten laufen. GenAI-Nutzung weniger verbreitet als erwartet Während der Hype um GenAI den Anschein erweckt, dass ganze Belegschaften ihre Büroabläufe auf GenAI umgestellt haben, stellt die Studie fest, dass dem nicht so ist. Nur ungefähr 15 Prozent der Nutzer greifen täglich auf GenAI-Tools zu, die Hälfte aller Beschäftigten nutzt diese Technologie immerhin jede zweite Woche. 39 Prozent der regelmäßigen Nutzer von GenAI-Tools, und damit die größte Gruppe, sind Softwareentwickler, wie die Studie herausfand. Das bedeutet, dass das größte Potenzial für Datenlecks durch GenAI unter anderem bei Quell- und proprietärem Code liegt. Gefahr für sensible Informationen durch Schatten-KI Fast drei Viertel der Mitarbeitenden greifen laut Studie auf eigene Kosten auf GenAI-Tools wie ChatGPT für Arbeitszwecke zurück. Wenn die Angestellten über Unternehmenskonten auf KI-Technik zugreifen, dann nur zu etwa 12 Prozent mit Single-Sign-Own (SSO). Infolgedessen sind fast 90 Prozent der GenAI-Nutzung für das Unternehmen unsichtbar. Dies macht die IT blind für „Schatten-KI“-Anwendungen und die nicht genehmigte Weitergabe von Unternehmensinformationen über KI-Tools. LayerX fand zudem heraus, dass Benutzer, die Daten an GenAI-Tools übermitteln, im Durchschnitt fast viermal pro Tag Unternehmensdaten einfügen. Dazu können Geschäftsinformationen, Kundendaten, Finanzpläne, Quellcode usw. gehören. Browser-Erweiterungen als Sicherheitslücke Ein weiteres Risiko sind KI-fähige Browser-Erweiterungen. Etwa 20 Prozent der Nutzenden haben solche Erweiterungen installiert, die oft hohe oder kritische Berechtigungen haben. Diese Erweiterungen könnten Daten an KI-Tools weiterleiten, ohne dass das Unternehmen dies bemerkt, so die Studie. Bewusstsein für KI-Risiken stärken Basierend auf den Studienergebnissen gibt LayerX Security konkrete Empfehlungen für Sicherheitsmanager, um den Risiken durch unkontrollierte GenAI-Nutzung zu begegnen: Zunächst sollten Unternehmen ein umfassendes Audit aller GenAI-Aktivitäten durchführen. Dies bedeutet, dass die Nutzung von KI-Tools auf Endgeräteebene überwacht wird, um Transparenz über den tatsächlichen Einsatz im Unternehmen zu schaffen. Ein weiterer wichtiger Schritt ist die proaktive Schulung der Mitarbeitenden. Nutzerinnen und Nutzer müssten über die potenziellen Sicherheitsrisiken der KI-Nutzung aufgeklärt werden. Auf diese Weise ließen sich unbewusste Datenlecks vermeiden und ein verantwortungsvoller Umgang mit KI-Tools fördern. Risikobasierte Sicherheitsstrategien statt pauschaler Verbote Statt generelle Verbote auszusprechen, empfiehlt LayerX zudem risikobasierte Einschränkungen. Unternehmen sollten adaptive Sicherheitsmaßnahmen implementieren, die den sicheren Einsatz von KI-Technologien ermöglichen, ohne dabei Innovationspotenzial zu blockieren. Ein oft übersehener, aber kritischer Bereich ist den Experten zufolge die Kontrolle von KI-fähigen Browser-Erweiterungen. Unternehmen sollten deren Nutzung genau überwachen und gegebenenfalls einschränken, um unerwünschte Datenabflüsse zu verhindern. Durch diese Maßnahmen könnten Sicherheitsmanager die Risiken durch Schatten-KI minimieren. Zusätzlich sollten sie laut der Studie so eine sichere Integration von GenAI in Unternehmensprozesse gewährleisten können. 

Die unsichtbare Gefahr durch GenAI​ Wer GenAI nutzt, ohne auf offizielle Firmenkanäle zurückzugreifen, und die Schatten-KI mit sensiblen Daten füttert, macht sich und seinen Betrieb für Cyberangriffe angreifbar.
shutterstock – SObeR 9426

Schatten-IT ist eine Gefahr für Unternehmen und ein altbekanntes Phänomen, welches insbesondere durch seinen Wildwuchs für Probleme sorgt. Seit Künstliche Intelligenz (KI), insbesondere Generative KI (GenAI) immer beliebter wird, zeichnet sich hier ein ähnliches Szenario ab. Wie ein aktueller Bericht zeigt, wird die Technik in fast neun von zehn Fällen unter dem Radar der Unternehmens-IT  genutzt. Diese Praxis birgt  kritische Sicherheitsrisiken, so die Experten der Sicherheitsfirma LayerX.

In ihrem Enterprise GenAI Data Security Report 2025, der hier gegen Nutzerdaten heruntergeladen werden kann, fanden die Autoren heraus, dass Unternehmen entweder bereits

GenAI-Lösungen einsetzen,

Strategien zur Integration dieser Tools in ihre Geschäftspläne evaluieren oder

beides der Fall ist.

GenAI als Datenleck

Zu diesem Ergebnis kommen die Analysten aufgrund der ausgewerteten, realen Telemetriedaten von LayerXs Unternehmenskunden. Als Erweiterung im Browser hat das LayerX-Tool Einblick in die Nutzung von Schatten-SaaS.

Das bedeutet, dass die Experten sehen können, wie Mitarbeiter Tools nutzen, die nicht von der IT-Abteilung des Unternehmens genehmigt wurden oder die nicht über unternehmenseigene Konten laufen.

GenAI-Nutzung weniger verbreitet als erwartet

Während der Hype um GenAI den Anschein erweckt, dass ganze Belegschaften ihre Büroabläufe auf GenAI umgestellt haben, stellt die Studie fest, dass dem nicht so ist. Nur ungefähr 15 Prozent der Nutzer greifen täglich auf GenAI-Tools zu, die Hälfte aller Beschäftigten nutzt diese Technologie immerhin jede zweite Woche.

39 Prozent der regelmäßigen Nutzer von GenAI-Tools, und damit die größte Gruppe, sind Softwareentwickler, wie die Studie herausfand. Das bedeutet, dass das größte Potenzial für Datenlecks durch GenAI unter anderem bei Quell- und proprietärem Code liegt.

Gefahr für sensible Informationen durch Schatten-KI

Fast drei Viertel der Mitarbeitenden greifen laut Studie auf eigene Kosten auf GenAI-Tools wie ChatGPT für Arbeitszwecke zurück. Wenn die Angestellten über Unternehmenskonten auf KI-Technik zugreifen, dann nur zu etwa 12 Prozent mit Single-Sign-Own (SSO). Infolgedessen sind fast 90 Prozent der GenAI-Nutzung für das Unternehmen unsichtbar. Dies macht die IT blind für „Schatten-KI“-Anwendungen und die nicht genehmigte Weitergabe von Unternehmensinformationen über KI-Tools.

LayerX fand zudem heraus, dass Benutzer, die Daten an GenAI-Tools übermitteln, im Durchschnitt fast viermal pro Tag Unternehmensdaten einfügen. Dazu können Geschäftsinformationen, Kundendaten, Finanzpläne, Quellcode usw. gehören.

Browser-Erweiterungen als Sicherheitslücke

Ein weiteres Risiko sind KI-fähige Browser-Erweiterungen. Etwa 20 Prozent der Nutzenden haben solche Erweiterungen installiert, die oft hohe oder kritische Berechtigungen haben. Diese Erweiterungen könnten Daten an KI-Tools weiterleiten, ohne dass das Unternehmen dies bemerkt, so die Studie.

Bewusstsein für KI-Risiken stärken

Basierend auf den Studienergebnissen gibt LayerX Security konkrete Empfehlungen für Sicherheitsmanager, um den Risiken durch unkontrollierte GenAI-Nutzung zu begegnen: Zunächst sollten Unternehmen ein umfassendes Audit aller GenAI-Aktivitäten durchführen. Dies bedeutet, dass die Nutzung von KI-Tools auf Endgeräteebene überwacht wird, um Transparenz über den tatsächlichen Einsatz im Unternehmen zu schaffen.

Ein weiterer wichtiger Schritt ist die proaktive Schulung der Mitarbeitenden. Nutzerinnen und Nutzer müssten über die potenziellen Sicherheitsrisiken der KI-Nutzung aufgeklärt werden. Auf diese Weise ließen sich unbewusste Datenlecks vermeiden und ein verantwortungsvoller Umgang mit KI-Tools fördern.

Risikobasierte Sicherheitsstrategien statt pauschaler Verbote

Statt generelle Verbote auszusprechen, empfiehlt LayerX zudem risikobasierte Einschränkungen. Unternehmen sollten adaptive Sicherheitsmaßnahmen implementieren, die den sicheren Einsatz von KI-Technologien ermöglichen, ohne dabei Innovationspotenzial zu blockieren.

Ein oft übersehener, aber kritischer Bereich ist den Experten zufolge die Kontrolle von KI-fähigen Browser-Erweiterungen. Unternehmen sollten deren Nutzung genau überwachen und gegebenenfalls einschränken, um unerwünschte Datenabflüsse zu verhindern. Durch diese Maßnahmen könnten Sicherheitsmanager die Risiken durch Schatten-KI minimieren. Zusätzlich sollten sie laut der Studie so eine sichere Integration von GenAI in Unternehmensprozesse gewährleisten können.

Die unsichtbare Gefahr durch GenAI​ Weiterlesen »

Google-Gründer fordert 60-Stunden-Woche für KI-Ingenieure​

Allgemein

Der Google-Mitgründer fordert Googles Ingenieure zu mehr Tempo im KI-Wettbewerb auf. Zugleich betont er, dass Googles eigene KI-Modelle für effizienteres Programmieren genutzt werden sollen. shutterstock – srijianti Sergey Brin, der zurückgezogen lebende 51-jährige Milliardär und Google-Mitbegründer, erhöht angesichts der rasanten Entwicklung von Künstlicher Intelligenz (KI) den Druck auf  die Mitarbeitenden des Techriesen: Wenn sie gegen OpenAI und Microsoft gewinnen wollen, müssten sie das Tempo in der Entwicklung erhöhen. Google wurde vor gut zwei Jahren von ChatGPTs Erfolg auf dem falschen Fuß erwischt. Damals wurden Befürchtungen laut, das Unternehmen sei im Begriff bei dieser Schlüsseltechnologie ins Hintertreffen zu geraten. KI als Ersatz für Ingenieure Brin betonte in einem Memo an die Gemini-Ingenieure, über das die New York Times berichtete, dass sich der KI-Wettbewerb massiv verschärft habe. Google könne das Rennen aber gewinnen, wenn die Ingenieure ihre Anstrengungen verstärken würden. Er bezeichnete 60-Stunden-Wochen dabei als ideal für maximale Produktivität. 60 Stunden pro Wochen seien der Sweet Spot der Produktivität, behauptete der Google-Gründer, dessen Vermögen auf gut 135 Milliarden Dollar geschätzt wird. Zudem forderte er die Techniker auf, Googles eigene KI-Modelle für das Programmieren zu nutzen, um effizienter zu werden, und wieder zurück ins Büro zu kommen Das Thema Generative künstliche Intelligenz (GenAI) sorgt bei vielen Unternehmen derzeit für Unruhe. Salesforce-CEO Marc Benioff erklärte vor kurzem anlässlich der jüngsten Quartalszahlen, dass sein Unternehmen 2024 wegen erfolgreicher KI-Agenten vermutlich keine neuen Entwickler einstellen werde. Auch andere Unternehmen reduzieren Neueinstellungen, um Kosten zu sparen und vom KI-Hype zu profitieren. 

Google-Gründer fordert 60-Stunden-Woche für KI-Ingenieure​ Der Google-Mitgründer fordert Googles Ingenieure zu mehr Tempo im KI-Wettbewerb auf. Zugleich betont er, dass Googles eigene KI-Modelle für effizienteres Programmieren genutzt werden sollen.
shutterstock – srijianti

Sergey Brin, der zurückgezogen lebende 51-jährige Milliardär und Google-Mitbegründer, erhöht angesichts der rasanten Entwicklung von Künstlicher Intelligenz (KI) den Druck auf  die Mitarbeitenden des Techriesen: Wenn sie gegen OpenAI und Microsoft gewinnen wollen, müssten sie das Tempo in der Entwicklung erhöhen. Google wurde vor gut zwei Jahren von ChatGPTs Erfolg auf dem falschen Fuß erwischt. Damals wurden Befürchtungen laut, das Unternehmen sei im Begriff bei dieser Schlüsseltechnologie ins Hintertreffen zu geraten.

KI als Ersatz für Ingenieure

Brin betonte in einem Memo an die Gemini-Ingenieure, über das die New York Times berichtete, dass sich der KI-Wettbewerb massiv verschärft habe. Google könne das Rennen aber gewinnen, wenn die Ingenieure ihre Anstrengungen verstärken würden. Er bezeichnete 60-Stunden-Wochen dabei als ideal für maximale Produktivität. 60 Stunden pro Wochen seien der Sweet Spot der Produktivität, behauptete der Google-Gründer, dessen Vermögen auf gut 135 Milliarden Dollar geschätzt wird. Zudem forderte er die Techniker auf, Googles eigene KI-Modelle für das Programmieren zu nutzen, um effizienter zu werden, und wieder zurück ins Büro zu kommen

Das Thema Generative künstliche Intelligenz (GenAI) sorgt bei vielen Unternehmen derzeit für Unruhe. Salesforce-CEO Marc Benioff erklärte vor kurzem anlässlich der jüngsten Quartalszahlen, dass sein Unternehmen 2024 wegen erfolgreicher KI-Agenten vermutlich keine neuen Entwickler einstellen werde. Auch andere Unternehmen reduzieren Neueinstellungen, um Kosten zu sparen und vom KI-Hype zu profitieren.

Google-Gründer fordert 60-Stunden-Woche für KI-Ingenieure​ Weiterlesen »

Amazon hostet Nova-KI auch in Frankfurt​

Allgemein

Weniger Latenz bei KI-Berechnungen verspricht AWS durch eine Bearbeitung in der Region. ArtemisDiana/Shutterstock.com Für seine neue Foundation-Modellgeneration hat Amazon regionale Verarbeitungsoptionen für die Regionen EU und Asia Pacific angekündigt. Mit regionenübergreifenden Inferenzprofilen können Anwender Anfragen automatisch über mehrere Regionen hinweg an Amazon Nova weiterleiten, wobei die Quellregion priorisiert wird, um die Latenz zu minimieren. In der EU stellt AWS drei Modelle der Nova-Familie in Rechenzentren in Frankfurt, Stockholm, Irland und Paris bereit. Die Data Center für den Asien-Pazifik-Raum stehen in Tokio, Seoul, Mumbai, Singapur, Sydney. Die Nova-Modelle Bei den drei Modellen der Nova-Familie handelt es sich um Nova Micro, Nova Lite und Nova Pro. Amazon Nova Micro ist ein reines Textmodell, das Antworten mit niedriger Latenz zu günstigen Kosten liefern soll. Es eignet sich hervorragend für Sprachverständnis, Übersetzung, Argumentation, Codevervollständigung, Brainstorming und mathematische Problemlösung. Amazon Nova Lite ist ein multimodales Modell, das Bild-, Video- und Texteingaben verarbeitet. Laut AWS eignet sich das Modell für eine Vielzahl interaktiver und umfangreicher Anwendungen, bei denen die Kosten eine wichtige Rolle spielen. Amazon Nova Pro ist ein hochleistungsfähiges multimodales Modell für eine Vielzahl von Aufgaben. Als typische Anwendungen nennt AWS etwa Videozusammenfassung, Fragen und Antworten, mathematisches Denken, Softwareentwicklung und KI-Agenten, die mehrstufige Workflows ausführen können. Keine Routing-Kosten AWS verspricht, dass bei der Nutzung von Cross-Region-Inferenzprofilen keine zusätzlichen Routing-Kosten anfallen. Vielmehr würden die Gebühren auf der Ursprungsregion der Anfrage basieren. Über die Region Frankfurt könnten Anwender so Nova-Modelle mit regionsübergreifender Inferenz nutzen. Glaubt man AWS, so sind die Modelle bis zu 75 Prozent günstiger als vergleichbare Angebote. Zudem seien die Nova-Modelle nahtlos in Amazon Bedrock integriert. Über den KI-Service sind auch diverse weitere Foundation Models von anderen KI-Unternehmen über eine einzige API verfügbar. 

Amazon hostet Nova-KI auch in Frankfurt​ Weniger Latenz bei KI-Berechnungen verspricht AWS durch eine Bearbeitung in der Region.
ArtemisDiana/Shutterstock.com

Für seine neue Foundation-Modellgeneration hat Amazon regionale Verarbeitungsoptionen für die Regionen EU und Asia Pacific angekündigt. Mit regionenübergreifenden Inferenzprofilen können Anwender Anfragen automatisch über mehrere Regionen hinweg an Amazon Nova weiterleiten, wobei die Quellregion priorisiert wird, um die Latenz zu minimieren.

In der EU stellt AWS drei Modelle der Nova-Familie in Rechenzentren in Frankfurt, Stockholm, Irland und Paris bereit. Die Data Center für den Asien-Pazifik-Raum stehen in Tokio, Seoul, Mumbai, Singapur, Sydney.

Die Nova-Modelle

Bei den drei Modellen der Nova-Familie handelt es sich um Nova Micro, Nova Lite und Nova Pro.

Amazon Nova Micro ist ein

reines Textmodell, das Antworten mit niedriger Latenz zu günstigen Kosten liefern soll. Es eignet sich hervorragend für Sprachverständnis, Übersetzung, Argumentation, Codevervollständigung, Brainstorming und mathematische Problemlösung.

Amazon Nova Lite ist ein

multimodales Modell, das Bild-, Video- und Texteingaben verarbeitet. Laut AWS eignet sich das Modell für eine Vielzahl interaktiver und umfangreicher Anwendungen, bei denen die Kosten eine wichtige Rolle spielen.

Amazon Nova Pro ist ein

hochleistungsfähiges multimodales Modell für eine Vielzahl von Aufgaben. Als typische Anwendungen nennt AWS etwa Videozusammenfassung, Fragen und Antworten, mathematisches Denken, Softwareentwicklung und KI-Agenten, die mehrstufige Workflows ausführen können.

Keine Routing-Kosten

AWS verspricht, dass bei der Nutzung von Cross-Region-Inferenzprofilen keine zusätzlichen Routing-Kosten anfallen. Vielmehr würden die Gebühren auf der Ursprungsregion der Anfrage basieren. Über die Region Frankfurt könnten Anwender so Nova-Modelle mit regionsübergreifender Inferenz nutzen.

Glaubt man AWS, so sind die Modelle bis zu 75 Prozent günstiger als vergleichbare Angebote. Zudem seien die Nova-Modelle nahtlos in Amazon Bedrock integriert. Über den KI-Service sind auch diverse weitere Foundation Models von anderen KI-Unternehmen über eine einzige API verfügbar.

Amazon hostet Nova-KI auch in Frankfurt​ Weiterlesen »

HP und Autodesk entlassen tausende Mitarbeitende​

Allgemein

width=”5462″ height=”3368″ sizes=”(max-width: 5462px) 100vw, 5462px”>Die Anbieter in der weltweiten IT-Branche dünnen ihre Belegschaften weiter aus.chase4concept/Shutterstock HP hat angekündigt, im Rahmen seiner bereits laufenden Restrukturierung weitere 2.000 Mitarbeitende zu entlassen. Ziel des PC-Herstellers ist es, Kosten zu senken. Bis Ende des laufenden Geschäftsjahres Ende Oktober 2025 beziffern die HP-Verantwortlichen das Einsparpotenzial auf zusätzliche 300 Millionen Dollar.  Insgesamt dürften im Zuge des Sparprogramms etwa 9.000 Stellen bei HP abgebaut werden. Ursprünglich waren 7.000 angepeilt. Der Konzern beschäftigt derzeit rund 58.000 Menschen weltweit, wie aus dem Geschäftsbericht für das vergangene Fiskaljahr 2024 hervorgeht. Insgesamt erhofft sich der IT-Konzern bis Ende des laufenden Fiskaljahrs Kostensenkungen von bis zu 1,9 Milliarden Dollar. Die Restrukturierung dürfe mit einem Kostenaufwand von rund 1,2 Milliarden Dollar zu Buche schlagen.  HP-Chef Enrique Lores kündigte entschlossene Maßnahmen an, um auf sich verändernde Märkte zu reagieren.Foundry Dabei lief es für HP zuletzt gar nicht schlecht. Im ersten Quartal des laufenden Geschäftsjahres, das Ende Januar 2025 abgeschlossen wurde, verzeichnete der Hersteller Einnahmen von rund 13,5 Milliarden Dollar, ein Plus von 2,4 Prozent im Vergleich zu Vorjahresquartal (13,2 Milliarden Dollar). Unter dem Strich stand ein Gewinn von 565 Millionen Dollar, nach einem Plus von 622 Millionen Dollar ein Jahr zuvor.  HP-Chef Lores kündigt entschlossene Maßnahmen an „Wir sind zufrieden mit unserer Leistung im ersten Quartal“, sagte Enrique Lores, HP President und CEO. Man habe zum dritten Mal in Folge ein Umsatzwachstum erzielen können. Lores verwies auf gute Geschäfte im Bereich Personal Systems und die Dynamik in wichtigen Wachstumsbereichen wie den KI-PCs. Der Manager bekräftigte jedoch, „entschlossene Maßnahmen zu ergreifen, um den sich verändernden Marktbedingungen in naher Zukunft zu begegnen, und gleichzeitig in unser langfristiges Wachstum zu investieren.“  Workday dünnt seine Belegschaft aus Sorgen bereitet dem Unternehmen und dessen Investoren allerdings die Zukunft. Der Ausblick war nicht ganz so rosig, was den Kurs der HP-Aktie nach Bekanntgabe der Quartalszahlen um fast zehn Prozent einbrechen ließ. Die Ergebnisse für das laufende zweite Fiskalquartal könnten niedriger ausfallen als ursprünglich geplant, hieß es. Als Grund dafür nannte der Anbieter unter anderem die Zollpolitik der neuen US-Regierung unter Donald Trump.  Kunden und Märkte ändern sich – Autodesk schrumpft seine Belegschaft HP ist nicht der einzige IT-Anbieter, der seine Belegschaft ausdünnt. Auch der Softwareanbieter Autodesk hat einen massiven Stellenabbau angekündigt. 1.350 Angestellte, rund neun Prozent der Mitarbeitenden, müssen sich einen neuen Job suchen. Die Kosten für die Restrukturierung taxiert der Anbieter auf 135 bis 150 Millionen Dollar.   Es gehe um die Optimierung der Go-to-Market-Funktionen, um die sich verändernden Bedürfnisse der Kunden und Vertriebspartner besser zu erfüllen, sagte Andrew Anagnost, Autodesk President und CEO. „Autodesk konzentriert sich auf die Konvergenz von Design und Fertigung in der Cloud, die durch Plattformen, Industrie-Clouds und KI ermöglicht wird.“  KI schüttelt Salesforce-Belegschaft durch Dabei scheint diese Strategie durchaus Früchte zu tragen. Für das Ende Januar abgeschlossene vierte Fiskalquartal 2025 meldete Autodesk ein Umsatzplus von 12 Prozent auf 1,64 Milliarden Dollar. Die Jahreseinnahmen verbesserten sich von 5,5 auf 6,1 Milliarden Dollar. Unter dem Strich verbuchte Autodesk im Geschäftsjahr 2025 einen Profit von gut 1,1 Milliarden Dollar nach einem Plus von 906 Millionen Dollar im Vorjahr.    

HP und Autodesk entlassen tausende Mitarbeitende​ width=”5462″ height=”3368″ sizes=”(max-width: 5462px) 100vw, 5462px”>Die Anbieter in der weltweiten IT-Branche dünnen ihre Belegschaften weiter aus.chase4concept/Shutterstock

HP hat angekündigt, im Rahmen seiner bereits laufenden Restrukturierung weitere 2.000 Mitarbeitende zu entlassen. Ziel des PC-Herstellers ist es, Kosten zu senken. Bis Ende des laufenden Geschäftsjahres Ende Oktober 2025 beziffern die HP-Verantwortlichen das Einsparpotenzial auf zusätzliche 300 Millionen Dollar. 

Insgesamt dürften im Zuge des Sparprogramms etwa 9.000 Stellen bei HP abgebaut werden. Ursprünglich waren 7.000 angepeilt. Der Konzern beschäftigt derzeit rund 58.000 Menschen weltweit, wie aus dem Geschäftsbericht für das vergangene Fiskaljahr 2024 hervorgeht. Insgesamt erhofft sich der IT-Konzern bis Ende des laufenden Fiskaljahrs Kostensenkungen von bis zu 1,9 Milliarden Dollar. Die Restrukturierung dürfe mit einem Kostenaufwand von rund 1,2 Milliarden Dollar zu Buche schlagen. 

HP-Chef Enrique Lores kündigte entschlossene Maßnahmen an, um auf sich verändernde Märkte zu reagieren.Foundry

Dabei lief es für HP zuletzt gar nicht schlecht. Im ersten Quartal des laufenden Geschäftsjahres, das Ende Januar 2025 abgeschlossen wurde, verzeichnete der Hersteller Einnahmen von rund 13,5 Milliarden Dollar, ein Plus von 2,4 Prozent im Vergleich zu Vorjahresquartal (13,2 Milliarden Dollar). Unter dem Strich stand ein Gewinn von 565 Millionen Dollar, nach einem Plus von 622 Millionen Dollar ein Jahr zuvor. 

HP-Chef Lores kündigt entschlossene Maßnahmen an

„Wir sind zufrieden mit unserer Leistung im ersten Quartal“, sagte Enrique Lores, HP President und CEO. Man habe zum dritten Mal in Folge ein Umsatzwachstum erzielen können. Lores verwies auf gute Geschäfte im Bereich Personal Systems und die Dynamik in wichtigen Wachstumsbereichen wie den KI-PCs. Der Manager bekräftigte jedoch, „entschlossene Maßnahmen zu ergreifen, um den sich verändernden Marktbedingungen in naher Zukunft zu begegnen, und gleichzeitig in unser langfristiges Wachstum zu investieren.“ 

Workday dünnt seine Belegschaft aus

Sorgen bereitet dem Unternehmen und dessen Investoren allerdings die Zukunft. Der Ausblick war nicht ganz so rosig, was den Kurs der HP-Aktie nach Bekanntgabe der Quartalszahlen um fast zehn Prozent einbrechen ließ. Die Ergebnisse für das laufende zweite Fiskalquartal könnten niedriger ausfallen als ursprünglich geplant, hieß es. Als Grund dafür nannte der Anbieter unter anderem die Zollpolitik der neuen US-Regierung unter Donald Trump. 

Kunden und Märkte ändern sich – Autodesk schrumpft seine Belegschaft

HP ist nicht der einzige IT-Anbieter, der seine Belegschaft ausdünnt. Auch der Softwareanbieter Autodesk hat einen massiven Stellenabbau angekündigt. 1.350 Angestellte, rund neun Prozent der Mitarbeitenden, müssen sich einen neuen Job suchen. Die Kosten für die Restrukturierung taxiert der Anbieter auf 135 bis 150 Millionen Dollar.  

Es gehe um die Optimierung der Go-to-Market-Funktionen, um die sich verändernden Bedürfnisse der Kunden und Vertriebspartner besser zu erfüllen, sagte Andrew Anagnost, Autodesk President und CEO. „Autodesk konzentriert sich auf die Konvergenz von Design und Fertigung in der Cloud, die durch Plattformen, Industrie-Clouds und KI ermöglicht wird.“ 

KI schüttelt Salesforce-Belegschaft durch

Dabei scheint diese Strategie durchaus Früchte zu tragen. Für das Ende Januar abgeschlossene vierte Fiskalquartal 2025 meldete Autodesk ein Umsatzplus von 12 Prozent auf 1,64 Milliarden Dollar. Die Jahreseinnahmen verbesserten sich von 5,5 auf 6,1 Milliarden Dollar. Unter dem Strich verbuchte Autodesk im Geschäftsjahr 2025 einen Profit von gut 1,1 Milliarden Dollar nach einem Plus von 906 Millionen Dollar im Vorjahr.   

HP und Autodesk entlassen tausende Mitarbeitende​ Weiterlesen »

Skype stirbt​

Allgemein

RIP Skype – es war schön mit Dir.IDG | Michael Simon Nach 22 Jahren wird mit Skype ein Urgestein der Online-Kommunikation zu Grabe getragen. Wie Microsoft in einem Blogbeitrag mitteilt, wird das Videokonferenz-Tool ab dem 5. Mai 2025 eingestellt. Benutzer, die Skype bislang treu geblieben sind, haben ab sofort die Möglichkeit, kostenlos auf Microsoft Teams umzusteigen: “Ab März 2025 können sich Skype-Nutzer mit ihren Zugangsdaten bei Teams Free anmelden – ihre Chats und Kontakte warten bereits”, stellt der Konzern auf der Skype-Webseite in Aussicht. Benutzer, die sich gegen Teams entscheiden, haben laut Microsoft die Möglichkeit, ihre Skype-Daten (Chats, Kontakte, Anrufhistorie) zu exportieren. Starting in May 2025, Skype will no longer be available. Over the coming days you can sign in to Microsoft Teams Free with your Skype account to stay connected with all your chats and contacts. Thank you for being part of Skype pic.twitter.com/EZ2wJLOQ1a— Skype (@Skype) February 28, 2025 “Die meisten Benutzer werden es nicht vermissen” Der Instant Messenger Skype wurde erstmals im Jahr 2003 veröffentlicht und ursprünglich von europäischen Devs entwickelt. Nach initialem Erfolg wurde Skype im Jahr 2005 zuerst von eBay für 3,1 Milliarden Dollar erworben, bevor Microsoft sich das Unternehmen schließlich 2011 für 8,5 Milliarden Dollar einverleibte – und die Software in Windows, respektive Office, integrierte. Der Plan: Skype sollte die Microsoft-eigenen Enterprise Collaboration Tools ergänzen und mit seinen damals rund 660 Millionen Nutzern weltweit auch dazu beitragen, mehr User zum Beispiel für die Bing-Suchmaschine und das Windows-Phone-Ökosystem zu begeistern. Dazu firmierte der Konzern auch seine damalige Software Lync zu Skype for Business um. Letzteres wurde bereits im Jahr 2021 eingestellt. Schon damals gab es Befürchtungen, dass mit Skype for Business auch Skype stirbt: „Die Tage von Skype sind schon seit Längerem gezählt. Microsoft wollte mit der Professional-Version noch Geld verdienen, aber das war angesichts der Dominanz von Zoom eine Sackgasse“, ordnet der selbstständige Analyst und Branchenkenner Jack Gold ein. Er fügt hinzu: „Skype war im Grunde nur noch ein Legacy-Produkt in das nicht mehr investiert wurde. Ich glaube, die meisten Benutzer werden es nicht vermissen – der Großteil dürfte inzwischen ohnehin längst andere Tools nutzen.“ Verbliebene, zahlende Skype-Nutzer können ihr Abonnement (inklusive nicht verbrauchter Skype Credits) weiter nutzen, bis es ausläuft. Bis dahin bleibt Skype-Anhängern außerdem ein weiteres Element ihres sterbenden Lieblings-Tools erhalten: „Das Skype Dial Pad wird zahlenden Skype-Nutzern sowohl über das Skype-Webportal als auch über Teams zur Verfügung stehen“, schreibt Microsoft. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Skype stirbt​ RIP Skype – es war schön mit Dir.IDG | Michael Simon

Nach 22 Jahren wird mit Skype ein Urgestein der Online-Kommunikation zu Grabe getragen. Wie Microsoft in einem Blogbeitrag mitteilt, wird das Videokonferenz-Tool ab dem 5. Mai 2025 eingestellt.

Benutzer, die Skype bislang treu geblieben sind, haben ab sofort die Möglichkeit, kostenlos auf Microsoft Teams umzusteigen: “Ab März 2025 können sich Skype-Nutzer mit ihren Zugangsdaten bei Teams Free anmelden – ihre Chats und Kontakte warten bereits”, stellt der Konzern auf der Skype-Webseite in Aussicht. Benutzer, die sich gegen Teams entscheiden, haben laut Microsoft die Möglichkeit, ihre Skype-Daten (Chats, Kontakte, Anrufhistorie) zu exportieren.

Starting in May 2025, Skype will no longer be available. Over the coming days you can sign in to Microsoft Teams Free with your Skype account to stay connected with all your chats and contacts. Thank you for being part of Skype pic.twitter.com/EZ2wJLOQ1a— Skype (@Skype) February 28, 2025

“Die meisten Benutzer werden es nicht vermissen”

Der Instant Messenger Skype wurde erstmals im Jahr 2003 veröffentlicht und ursprünglich von europäischen Devs entwickelt. Nach initialem Erfolg wurde Skype im Jahr 2005 zuerst von eBay für 3,1 Milliarden Dollar erworben, bevor Microsoft sich das Unternehmen schließlich 2011 für 8,5 Milliarden Dollar einverleibte – und die Software in Windows, respektive Office, integrierte. Der Plan: Skype sollte die Microsoft-eigenen Enterprise Collaboration Tools ergänzen und mit seinen damals rund 660 Millionen Nutzern weltweit auch dazu beitragen, mehr User zum Beispiel für die Bing-Suchmaschine und das Windows-Phone-Ökosystem zu begeistern. Dazu firmierte der Konzern auch seine damalige Software Lync zu Skype for Business um. Letzteres wurde bereits im Jahr 2021 eingestellt.

Schon damals gab es Befürchtungen, dass mit Skype for Business auch Skype stirbt: „Die Tage von Skype sind schon seit Längerem gezählt. Microsoft wollte mit der Professional-Version noch Geld verdienen, aber das war angesichts der Dominanz von Zoom eine Sackgasse“, ordnet der selbstständige Analyst und Branchenkenner Jack Gold ein. Er fügt hinzu: „Skype war im Grunde nur noch ein Legacy-Produkt in das nicht mehr investiert wurde. Ich glaube, die meisten Benutzer werden es nicht vermissen – der Großteil dürfte inzwischen ohnehin längst andere Tools nutzen.“

Verbliebene, zahlende Skype-Nutzer können ihr Abonnement (inklusive nicht verbrauchter Skype Credits) weiter nutzen, bis es ausläuft. Bis dahin bleibt Skype-Anhängern außerdem ein weiteres Element ihres sterbenden Lieblings-Tools erhalten: „Das Skype Dial Pad wird zahlenden Skype-Nutzern sowohl über das Skype-Webportal als auch über Teams zur Verfügung stehen“, schreibt Microsoft. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Skype stirbt​ Weiterlesen »

Ja zur Präsenzkultur ist kein Nein zum Homeoffice​

Allgemein

Studien haben gezeigt, dass die Konzentration auf ein Projekt bei Teilnehmern in einem Präsenz-Meeting höher ist und virtuelle Teilnehmer passiver sind. Jacob Lund – Shutterstock 2416777759 Homeoffice oder Firmenbüro? Mit zunehmendem zeitlichem Abstand zur Pandemie tendieren Unternehmen immer öfter zum „Back-to-Office“-Konzept. Einer Studie von KPMG zufolge erwarten vier von fünf befragten CEOs (83 Prozent) eine komplette Rückkehr ins Firmenbüro in den nächsten drei Jahren.   Dem hält Björn Lampe, Vorstand beim SAP-Dienstleister abat AG, entgegen: „Was zählt, ist der Projekterfolg. Daran werden wir von unseren Kunden gemessen. Und Projekterfolg entsteht nicht nur am Unternehmensstandort.“ Erfolgreich sei ein Projekt dann, wenn das gesetzte Ziel erreicht werde. Beispielsweise, dass eine bestimmte Software mit einem definierten Umfang von Funktionen zu einem gesetzten Termin fehlerfrei laufe. „Wo die Leistungen dafür erbracht werden, ist sekundär“, sagt Lampe.   „Doch wenn der Auftraggeber Zusammenarbeit vor Ort fordert, sind wir natürlich da.“ Aus eigener Erfahrung weiß der langjährige Projektleiter: „In größeren Projekten gibt es immer Situationen, in denen sich alle Beteiligten an einem Ort treffen müssen. Wenn es kritisch wird und schnell gehen muss. Dann erzeugt die räumliche Nähe eine höhere Dynamik, in der aus vielen Einzelbeiträgen schneller eine Lösung entsteht, als wenn das Team an verteilten Standorten asynchron arbeitet.“  Deshalb Beraterinnen und Berater zu regelmäßiger Anwesenheit am Unternehmensstandort zu verpflichten, findet Lampe jedoch überflüssig     Anwesenheitspflicht ist kein Erfolgsfaktor – Anwesenheit schon Erfolgsorientiertes Arbeiten, so Lampe, basiere nicht auf Anwesenheitspflicht: „Die erzeugt nur das Gefühl einer Bevormundung.“ Viel wichtiger seien flexible Arbeitszeitmodelle, unbürokratische Reiseregelungen, gut erreichbare, modern ausgestattete Arbeitsplätze vor Ort und Räumlichkeiten, die ein kreatives, ergebnisorientiertes Miteinander unterstützen.   Lampe ist überzeugt: „Wenn Unternehmen Rahmenbedingungen schaffen, die den Projekterfolg fördern, dann kommen die Mitarbeitenden von ganz allein ins Büro. Weil sie wissen, dass es ihnen nützt.“ Dass es sich dabei nicht um Vermutung, sondern um Erfahrung handelt, zeige die Auslastung der Büros: Sie liege an den Kerntagen im Schnitt bei über 90 Prozent und oft, so Lampe, reichen die vorhandenen Firmenbüros dafür gar nicht ausreichen.  Der Hauptgrund für den Run auf die Büros liegt laut Lampe in der Erkenntnis, dass Projektteams einen höheren Wirkungsgrad erzielen, wenn sie in Präsenz zusammenarbeiten. „Unsere erfahrenen Leute wissen aus der Praxis, dass Anwesenheit vor Ort in vielen Situationen ein Erfolgsfaktor ist.“ Und für Neueinsteiger sei der direkte Kontakt im Firmenbüro ohnehin die beste Möglichkeit, Arbeitsweisen und -abläufe zu erlernen. Deshalb veranstaltet abat einmal pro Monat mit dem new@abat eine Einführungswoche am Bremer Hauptsitz für alle neu eingestellten Personen.     Gemeinschaftliche Umgebung vermittelt Zugehörigkeit Ein weiterer Grund für die Attraktivität der Firmenbüros liegt darin, dass die Mitarbeitenden bei der Planung einbringen können, was ihnen wichtig ist. Meistgenannter Faktor ist dabei die geografische Nähe zum Wohnort. So entstanden die Büros in Rostock, Oberhausen und Heidelberg auf Initiative von Mitarbeitenden, die in der Nähe wohnen.  Ein weiterer Aspekt, ist die Sichtbarkeit des Managements. Und die Wahrnehmung durch die Führungskräfte. „Ich selbst beispielsweise habe kein eigenes Büro in der Firma. Ich setze mich dahin, wo Platz ist – wie alle anderen. So bekomme ich unmittelbar mit, was läuft. Und ich bin ansprechbar für alle.“     Erfolgsfaktor Wahlfreiheit Einen großen Anteil am Erfolg des Bürokonzepts bei abat habe auch die freie Wahl der Mitarbeitenden. Schließlich biete das Homeoffice erhebliche Vorteile für Mitarbeitende mit kleinen Kindern. „Für uns als Arbeitgeber ist es wichtig, die Freiheit zu bieten, im Homeoffice zu arbeiten und nebenher die Waschmaschine laufen zu lassen oder zwischendurch die Kinder zu versorgen. Oder pflegebedürftige Angehörige“, sagt Lampe.   Das sei sozial nachhaltig und im wirtschaftlichen Interesse des Unternehmens, weil man so gute Fachkräfte langfristig binde und die Ausgaben für Personalakquise senke. Hinzu komme, dass auch die Kunden seit Corona verinnerlicht hätten, dass manches schneller geht, wenn die Projektteilnehmer konzentriert zu Hause arbeiten, statt auf dem Weg ins Büro im Stau zu stehen.  „Und die Erfahrung zeigt, dass nur sehr wenige Mitarbeitende dauerhaft im Homeoffice arbeiten wollen. Gerade Eltern sind manchmal froh, wenn sie sich bei uns ein paar Stunden voll auf ihre Arbeit konzentrieren und ihre Rolle im Projekt und im Unternehmen viel intensiver leben können.“ Insgesamt, so Lampe, sind es maximal zwanzig Prozent der Beschäftigten, die nur zu bestimmten Anlässen in die Firma kommen.   Alle anderen seien gerne regelmäßig in einem oder mehreren der Standort-Büros. „Das gilt übrigens auch für unsere Software-Entwicklerinnen und -Entwickler“, betont Lampe. „Da sagen zwar einige, sie brauchen ihr Homeoffice, um kreativ zu sein, aber andere arbeiten entweder in der Firma oder beim Kunden – nie zu Hause.“    Flexibel nutzbare Räumlichkeiten Auch bei der Ausstattung legen die Beschäftigten viel Wert auf Flexibilität: Dazu gehören höhenverstellbare Schreibtische und Räume, die sich als Projekt- und als Besprechungsraum nutzen lassen. Mit digitalen Whiteboards, an denen sich Ergebnisse automatisch festhalten und elektronisch verteilen lassen. Genauso wichtig sind Rückzugsorte, wo einzelne Personen ungestört telefonieren können.  Oder Videokonferenzlösungen, mit denen sich Teams auch mal über verteilte Standorte hinweg vernetzen können. „So vielfältig wie die Anforderungen des Tagesgeschäfts in der Beratung sind die Lösungen, die wir dafür bereitstellen“, fasst Lampe zusammen. So gibt es beispielsweise ein Spielzimmer für Kinder, damit Eltern die Möglichkeit haben, Besprechungen vor Ort in Ruhe zu führen.    srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?quality=50&strip=all 1920w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Die abat AG bietet für ihre Mitarbeitenden Ruhezonen an, die sowohl zum Arbeiten als auch zur Entspannung genutzt werden können. abat Jeden Euro wert Das Engagement für die mitarbeiterfreundliche Präsenzkultur lässt abat sich einiges kosten. Büroräume mit überdurchschnittlicher Ausstattung gibt es schließlich nicht umsonst. Doch diese Ausgaben sind „jeden Euro wert“, wie der Vorstand betont. Bleibt die Frage: Inwiefern sind Präsenz-Meetings wirklich effektiver als virtuelle Projekt-Meetings? Eine Studie der Universität Wien belegt, dass etwa ein Drittel der Teilnehmenden in virtuellen Meetings passiver ist als im Besprechungsraum.   Und fast zwei Drittel der Befragten geben an, dass sie bei Online-Besprechungen nebenher mit anderen Dingen beschäftigt sind. Diese Erfahrung kann Lampe nicht bestätigen, doch er weiß: „Gerade in kritischen Situationen kommt es darauf an, dass alle voll konzentriert auf das Projekt sind. Das funktioniert in Präsenz-Meetings einfacher, wenn die Teilnehmenden sich in die Augen schauen können – und nicht nur auf den Bildschirm.“   Und bei der normalen Projektarbeit, wenn alle an ihren Arbeitsplätzen sitzen, sei die Hemmschwelle, jemanden etwas zu fragen, im Präsenzbüro viel geringer als online oder per Telefon. Gerade neue Kolleginnen und Kollegen wüssten das zu schätzen. „Und auch ich selbst, der ich seit mehr als zwanzig Jahren dabei bin, profitiere davon.“  Die Vision: Durch Schönheit überzeugen Aktuell betreibt abat für seine rund 500 Mitarbeitenden Firmenbüros an fünf Standorten: Neben dem Hauptsitz in Bremen gehören dazu Niederlassungen in München, Böblingen, Oberhausen und Rostock. Weitere Büroflächen in Oldenburg und Heidelberg sind bereits im Aufbau. Darüber hinaus entsteht in Bremen derzeit neben kurzfristigen Erweiterungen ein kompletter Neubau.   Dort sollen dann bei Bedarf alle Beschäftigten zusammenkommen können – wenn sie das möchten. Lampes Vision für das neue Gebäude: „Wir werden ein Büro haben, das so schön ist, dass die Leute lieber dort arbeiten als zu Hause.“  

Ja zur Präsenzkultur ist kein Nein zum Homeoffice​ Studien haben gezeigt, dass die Konzentration auf ein Projekt bei Teilnehmern in einem Präsenz-Meeting höher ist und virtuelle Teilnehmer passiver sind. Jacob Lund – Shutterstock 2416777759

Homeoffice oder Firmenbüro? Mit zunehmendem zeitlichem Abstand zur Pandemie tendieren Unternehmen immer öfter zum „Back-to-Office“-Konzept. Einer Studie von KPMG zufolge erwarten vier von fünf befragten CEOs (83 Prozent) eine komplette Rückkehr ins Firmenbüro in den nächsten drei Jahren.  

Dem hält Björn Lampe, Vorstand beim SAP-Dienstleister abat AG, entgegen: „Was zählt, ist der Projekterfolg. Daran werden wir von unseren Kunden gemessen. Und Projekterfolg entsteht nicht nur am Unternehmensstandort.“ Erfolgreich sei ein Projekt dann, wenn das gesetzte Ziel erreicht werde. Beispielsweise, dass eine bestimmte Software mit einem definierten Umfang von Funktionen zu einem gesetzten Termin fehlerfrei laufe. „Wo die Leistungen dafür erbracht werden, ist sekundär“, sagt Lampe.  

„Doch wenn der Auftraggeber Zusammenarbeit vor Ort fordert, sind wir natürlich da.“ Aus eigener Erfahrung weiß der langjährige Projektleiter: „In größeren Projekten gibt es immer Situationen, in denen sich alle Beteiligten an einem Ort treffen müssen. Wenn es kritisch wird und schnell gehen muss. Dann erzeugt die räumliche Nähe eine höhere Dynamik, in der aus vielen Einzelbeiträgen schneller eine Lösung entsteht, als wenn das Team an verteilten Standorten asynchron arbeitet.“  Deshalb Beraterinnen und Berater zu regelmäßiger Anwesenheit am Unternehmensstandort zu verpflichten, findet Lampe jedoch überflüssig  

 

Anwesenheitspflicht ist kein Erfolgsfaktor – Anwesenheit schon

Erfolgsorientiertes Arbeiten, so Lampe, basiere nicht auf Anwesenheitspflicht: „Die erzeugt nur das Gefühl einer Bevormundung.“ Viel wichtiger seien flexible Arbeitszeitmodelle, unbürokratische Reiseregelungen, gut erreichbare, modern ausgestattete Arbeitsplätze vor Ort und Räumlichkeiten, die ein kreatives, ergebnisorientiertes Miteinander unterstützen.  

Lampe ist überzeugt: „Wenn Unternehmen Rahmenbedingungen schaffen, die den Projekterfolg fördern, dann kommen die Mitarbeitenden von ganz allein ins Büro. Weil sie wissen, dass es ihnen nützt.“ Dass es sich dabei nicht um Vermutung, sondern um Erfahrung handelt, zeige die Auslastung der Büros: Sie liege an den Kerntagen im Schnitt bei über 90 Prozent und oft, so Lampe, reichen die vorhandenen Firmenbüros dafür gar nicht ausreichen. 

Der Hauptgrund für den Run auf die Büros liegt laut Lampe in der Erkenntnis, dass Projektteams einen höheren Wirkungsgrad erzielen, wenn sie in Präsenz zusammenarbeiten. „Unsere erfahrenen Leute wissen aus der Praxis, dass Anwesenheit vor Ort in vielen Situationen ein Erfolgsfaktor ist.“ Und für Neueinsteiger sei der direkte Kontakt im Firmenbüro ohnehin die beste Möglichkeit, Arbeitsweisen und -abläufe zu erlernen. Deshalb veranstaltet abat einmal pro Monat mit dem new@abat eine Einführungswoche am Bremer Hauptsitz für alle neu eingestellten Personen.  

 

Gemeinschaftliche Umgebung vermittelt Zugehörigkeit

Ein weiterer Grund für die Attraktivität der Firmenbüros liegt darin, dass die Mitarbeitenden bei der Planung einbringen können, was ihnen wichtig ist. Meistgenannter Faktor ist dabei die geografische Nähe zum Wohnort. So entstanden die Büros in Rostock, Oberhausen und Heidelberg auf Initiative von Mitarbeitenden, die in der Nähe wohnen. 

Ein weiterer Aspekt, ist die Sichtbarkeit des Managements. Und die Wahrnehmung durch die Führungskräfte. „Ich selbst beispielsweise habe kein eigenes Büro in der Firma. Ich setze mich dahin, wo Platz ist – wie alle anderen. So bekomme ich unmittelbar mit, was läuft. Und ich bin ansprechbar für alle.“ 

  

Erfolgsfaktor Wahlfreiheit

Einen großen Anteil am Erfolg des Bürokonzepts bei abat habe auch die freie Wahl der Mitarbeitenden. Schließlich biete das Homeoffice erhebliche Vorteile für Mitarbeitende mit kleinen Kindern. „Für uns als Arbeitgeber ist es wichtig, die Freiheit zu bieten, im Homeoffice zu arbeiten und nebenher die Waschmaschine laufen zu lassen oder zwischendurch die Kinder zu versorgen. Oder pflegebedürftige Angehörige“, sagt Lampe.  

Das sei sozial nachhaltig und im wirtschaftlichen Interesse des Unternehmens, weil man so gute Fachkräfte langfristig binde und die Ausgaben für Personalakquise senke. Hinzu komme, dass auch die Kunden seit Corona verinnerlicht hätten, dass manches schneller geht, wenn die Projektteilnehmer konzentriert zu Hause arbeiten, statt auf dem Weg ins Büro im Stau zu stehen. 

„Und die Erfahrung zeigt, dass nur sehr wenige Mitarbeitende dauerhaft im Homeoffice arbeiten wollen. Gerade Eltern sind manchmal froh, wenn sie sich bei uns ein paar Stunden voll auf ihre Arbeit konzentrieren und ihre Rolle im Projekt und im Unternehmen viel intensiver leben können.“ Insgesamt, so Lampe, sind es maximal zwanzig Prozent der Beschäftigten, die nur zu bestimmten Anlässen in die Firma kommen.  

Alle anderen seien gerne regelmäßig in einem oder mehreren der Standort-Büros. „Das gilt übrigens auch für unsere Software-Entwicklerinnen und -Entwickler“, betont Lampe. „Da sagen zwar einige, sie brauchen ihr Homeoffice, um kreativ zu sein, aber andere arbeiten entweder in der Firma oder beim Kunden – nie zu Hause.“ 

 

Flexibel nutzbare Räumlichkeiten

Auch bei der Ausstattung legen die Beschäftigten viel Wert auf Flexibilität: Dazu gehören höhenverstellbare Schreibtische und Räume, die sich als Projekt- und als Besprechungsraum nutzen lassen. Mit digitalen Whiteboards, an denen sich Ergebnisse automatisch festhalten und elektronisch verteilen lassen. Genauso wichtig sind Rückzugsorte, wo einzelne Personen ungestört telefonieren können. 

Oder Videokonferenzlösungen, mit denen sich Teams auch mal über verteilte Standorte hinweg vernetzen können. „So vielfältig wie die Anforderungen des Tagesgeschäfts in der Beratung sind die Lösungen, die wir dafür bereitstellen“, fasst Lampe zusammen. So gibt es beispielsweise ein Spielzimmer für Kinder, damit Eltern die Möglichkeit haben, Besprechungen vor Ort in Ruhe zu führen.   

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?quality=50&strip=all 1920w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Hybride_Ruhebereiche.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Die abat AG bietet für ihre Mitarbeitenden Ruhezonen an, die sowohl zum Arbeiten als auch zur Entspannung genutzt werden können. abat

Jeden Euro wert

Das Engagement für die mitarbeiterfreundliche Präsenzkultur lässt abat sich einiges kosten. Büroräume mit überdurchschnittlicher Ausstattung gibt es schließlich nicht umsonst. Doch diese Ausgaben sind „jeden Euro wert“, wie der Vorstand betont. Bleibt die Frage: Inwiefern sind Präsenz-Meetings wirklich effektiver als virtuelle Projekt-Meetings? Eine Studie der Universität Wien belegt, dass etwa ein Drittel der Teilnehmenden in virtuellen Meetings passiver ist als im Besprechungsraum.  

Und fast zwei Drittel der Befragten geben an, dass sie bei Online-Besprechungen nebenher mit anderen Dingen beschäftigt sind. Diese Erfahrung kann Lampe nicht bestätigen, doch er weiß: „Gerade in kritischen Situationen kommt es darauf an, dass alle voll konzentriert auf das Projekt sind. Das funktioniert in Präsenz-Meetings einfacher, wenn die Teilnehmenden sich in die Augen schauen können – und nicht nur auf den Bildschirm.“  

Und bei der normalen Projektarbeit, wenn alle an ihren Arbeitsplätzen sitzen, sei die Hemmschwelle, jemanden etwas zu fragen, im Präsenzbüro viel geringer als online oder per Telefon. Gerade neue Kolleginnen und Kollegen wüssten das zu schätzen. „Und auch ich selbst, der ich seit mehr als zwanzig Jahren dabei bin, profitiere davon.“ 

Die Vision: Durch Schönheit überzeugen

Aktuell betreibt abat für seine rund 500 Mitarbeitenden Firmenbüros an fünf Standorten: Neben dem Hauptsitz in Bremen gehören dazu Niederlassungen in München, Böblingen, Oberhausen und Rostock. Weitere Büroflächen in Oldenburg und Heidelberg sind bereits im Aufbau. Darüber hinaus entsteht in Bremen derzeit neben kurzfristigen Erweiterungen ein kompletter Neubau.  

Dort sollen dann bei Bedarf alle Beschäftigten zusammenkommen können – wenn sie das möchten. Lampes Vision für das neue Gebäude: „Wir werden ein Büro haben, das so schön ist, dass die Leute lieber dort arbeiten als zu Hause.“ 

Ja zur Präsenzkultur ist kein Nein zum Homeoffice​ Weiterlesen »

Cloud-Entwicklungsumgebungen ftw!​

Allgemein

Entwicklungsumgebungen auf Cloud-Basis können die Softwareentwicklung deutlich schneller und effizienter gestalten.Roman Samborskyi | shutterstock.com Im Jahr 1995 wurde mit Delphi (1.0) ein revolutionäres Tool veröffentlicht, das ein Integrated Development Environment (IDE) für Rapid Application Development (RAD) zur Verfügung stellte. Windows-Anwendungen zu entwickeln, beschleunigte sich damit um Welten. Soweit ich mich erinnern kann, war Delphi außerdem die erste große Software dieser Art, die auf einer CD-ROM ausgeliefert wurde. Natürlich gab es auch eine Floppy-Version, die sparsame 32 Disketten umfasste. Im Laufe der Zeit wurde Delphi zunehmend komplexer – diverser Komponenten, Bibliotheken und Plugins sei Dank. Entwicklern ging so niemals die Arbeit aus. Es gab immer: Pakete zu installieren, Verzeichnispfade zu definieren, Code zu lokalisieren, relative Pfade zu konfigurieren und viele weitere kleine Details zu berücksichtigen und festzulegen. Das verhielt sich bei anderen, integrierten Entwicklungsumgebungen wie Eclipse oder Visual Studio nicht anders. Seit dieser Zeit, in der Development-Tools von der Stange gekauft wurden und Disketten State-of-the-Art waren, hat sich die Funktionsweise von Softwareentwicklungs-Systemen deutlich verändert. Es gibt nicht nur Paketmanager wie wie npm und brew. Die Cloud hat es auch erheblich vereinfacht, Entwicklungsumgebungen einzurichten und parallel die Produktivität und Flexibilität optimiert. Cloud-IDEs: Viele Vor-, wenig Nachteile Diese Entwicklung ist unter anderem auch dem Umstand geschuldet, dass es heutzutage ganz normal ist, im Browser zu entwickeln. Auch das wohl populärste Dev-Tool – Visual Studio Code – lässt sich relativ leicht modifizieren, um es im Browser auszuführen. Weil sich das Tool mit Code konfigurieren lässt und moderne Entwicklungssprachen ebenfalls per Code konfiguriert werden, steht einer spezifischen Version einer Applikation mit individueller Konfiguration im Browser nicht viel im Weg. Das stellt aus verschiedenen Gründen einen bedeutenden Fortschritt in der Art und Weise dar, wie Software entwickelt wird: Zunächst einmal ermöglicht es Entwicklern, überall und auf fast jedem Computer zu arbeiten. Bei Bedarf könnten sie auch aus einer öffentlichen Bibliothek einen Produktionsfehler in ihrer Anwendung beheben. Browser-basierte Entwicklung eliminiert wochenlange Einarbeitungszeiten und erspart den Profis zudem, schwere Devices mit sich herumschleppen zu müssen – ein Chromebook reicht auch. Auch die Möglichkeit, einen Snapshot von einem Rechner zu erstellen, um diesen in verschiedenen Szenarien zu teilen und zu nutzen, ist ein Feature, das die Performance treibt. Stellen Sie sich folgendes Szenario vor: Ihnen wird ein Fehler zugewiesen, und im Fehlerbericht befindet sich ein Link zu der genauen Umgebung, in der der Fehler reproduziert wurde. Sie klicken auf diesen Link und die Entwicklungsumgebung wird sofort konfiguriert. Im Ergebnis dauert es Minuten, Fehler zu reproduzieren – statt Stunden oder Tage. Um zum Beispiel (Junior-)Entwicklerkollegen remote unterstützen zu können, sind Cloud-basierte IDEs ebenfalls ideal. Sie ermöglichen nicht nur, dieselbe Entwicklungsumgebung zu betrachten, sondern auch, gemeinsam daran zu arbeiten. Bleibt der Laptop eines Entwicklers im Fernzug liegen, ist das kein Problem mehr. Die Codebasis wird nicht mehr auf dem Gerät gespeichert. Weil jede Cloud-Entwicklungsumgebung freigegeben und den einzelnen Teammitgliedern zur Verfügung gestellt wird, gestaltet es sich auch deutlich einfacher, die Sicherheit der Softwarelieferkette zu managen. Diesen Vorteilen steht eine überschaubare Anzahl von Nachteilen gegenüber. Auch wenn es nicht viele an der Zahl sind, sollten sich Unternehmen diesen bewusst sein. Cloud-Entwicklungsumgebungen können es unter Umständen erschweren, spezielle Lösungen einzurichten und anzupassen die manche Entwickler möglicherweise benötigen. Developer, die sich ausschließlich auf Browser-basierte Entwicklungsumgebungen verlassen, werden möglicherweise von unzuverlässigen Internetverbindungen und anderen Zugangsproblemen geplagt. Wenn die Netzwerklatenz ein Problem darstellt, kann das die Arbeit lähmen – und für eine frustrierende Developer Experience sorgen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Cloud-Entwicklungsumgebungen ftw!​ Entwicklungsumgebungen auf Cloud-Basis können die Softwareentwicklung deutlich schneller und effizienter gestalten.Roman Samborskyi | shutterstock.com

Im Jahr 1995 wurde mit Delphi (1.0) ein revolutionäres Tool veröffentlicht, das ein Integrated Development Environment (IDE) für Rapid Application Development (RAD) zur Verfügung stellte. Windows-Anwendungen zu entwickeln, beschleunigte sich damit um Welten. Soweit ich mich erinnern kann, war Delphi außerdem die erste große Software dieser Art, die auf einer CD-ROM ausgeliefert wurde. Natürlich gab es auch eine Floppy-Version, die sparsame 32 Disketten umfasste.

Im Laufe der Zeit wurde Delphi zunehmend komplexer – diverser Komponenten, Bibliotheken und Plugins sei Dank. Entwicklern ging so niemals die Arbeit aus. Es gab immer:

Pakete zu installieren,

Verzeichnispfade zu definieren,

Code zu lokalisieren,

relative Pfade zu konfigurieren und

viele weitere kleine Details zu berücksichtigen und festzulegen.

Das verhielt sich bei anderen, integrierten Entwicklungsumgebungen wie Eclipse oder Visual Studio nicht anders.

Seit dieser Zeit, in der Development-Tools von der Stange gekauft wurden und Disketten State-of-the-Art waren, hat sich die Funktionsweise von Softwareentwicklungs-Systemen deutlich verändert. Es gibt nicht nur Paketmanager wie wie npm und brew. Die Cloud hat es auch erheblich vereinfacht, Entwicklungsumgebungen einzurichten und parallel die Produktivität und Flexibilität optimiert.

Cloud-IDEs: Viele Vor-, wenig Nachteile

Diese Entwicklung ist unter anderem auch dem Umstand geschuldet, dass es heutzutage ganz normal ist, im Browser zu entwickeln. Auch das wohl populärste Dev-Tool – Visual Studio Code – lässt sich relativ leicht modifizieren, um es im Browser auszuführen. Weil sich das Tool mit Code konfigurieren lässt und moderne Entwicklungssprachen ebenfalls per Code konfiguriert werden, steht einer spezifischen Version einer Applikation mit individueller Konfiguration im Browser nicht viel im Weg. Das stellt aus verschiedenen Gründen einen bedeutenden Fortschritt in der Art und Weise dar, wie Software entwickelt wird:

Zunächst einmal ermöglicht es Entwicklern, überall und auf fast jedem Computer zu arbeiten. Bei Bedarf könnten sie auch aus einer öffentlichen Bibliothek einen Produktionsfehler in ihrer Anwendung beheben. Browser-basierte Entwicklung eliminiert wochenlange Einarbeitungszeiten und erspart den Profis zudem, schwere Devices mit sich herumschleppen zu müssen – ein Chromebook reicht auch.

Auch die Möglichkeit, einen Snapshot von einem Rechner zu erstellen, um diesen in verschiedenen Szenarien zu teilen und zu nutzen, ist ein Feature, das die Performance treibt. Stellen Sie sich folgendes Szenario vor: Ihnen wird ein Fehler zugewiesen, und im Fehlerbericht befindet sich ein Link zu der genauen Umgebung, in der der Fehler reproduziert wurde. Sie klicken auf diesen Link und die Entwicklungsumgebung wird sofort konfiguriert. Im Ergebnis dauert es Minuten, Fehler zu reproduzieren – statt Stunden oder Tage.

Um zum Beispiel (Junior-)Entwicklerkollegen remote unterstützen zu können, sind Cloud-basierte IDEs ebenfalls ideal. Sie ermöglichen nicht nur, dieselbe Entwicklungsumgebung zu betrachten, sondern auch, gemeinsam daran zu arbeiten.

Bleibt der Laptop eines Entwicklers im Fernzug liegen, ist das kein Problem mehr. Die Codebasis wird nicht mehr auf dem Gerät gespeichert.

Weil jede Cloud-Entwicklungsumgebung freigegeben und den einzelnen Teammitgliedern zur Verfügung gestellt wird, gestaltet es sich auch deutlich einfacher, die Sicherheit der Softwarelieferkette zu managen.

Diesen Vorteilen steht eine überschaubare Anzahl von Nachteilen gegenüber. Auch wenn es nicht viele an der Zahl sind, sollten sich Unternehmen diesen bewusst sein.

Cloud-Entwicklungsumgebungen können es unter Umständen erschweren, spezielle Lösungen einzurichten und anzupassen die manche Entwickler möglicherweise benötigen.

Developer, die sich ausschließlich auf Browser-basierte Entwicklungsumgebungen verlassen, werden möglicherweise von unzuverlässigen Internetverbindungen und anderen Zugangsproblemen geplagt. Wenn die Netzwerklatenz ein Problem darstellt, kann das die Arbeit lähmen – und für eine frustrierende Developer Experience sorgen.

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Cloud-Entwicklungsumgebungen ftw!​ Weiterlesen »

Warum Unternehmen an FinOps scheitern​

Allgemein

Hohe FinOps-Erwartungen, enttäuschender ROI?PeopleImages.com – Yuri A | shutterstock.com Angesichts weiter steigender Cloud-Ausgaben hat sich der FinOps-Ansatz zu einer erfolgskritischen Strategie entwickelt, um Investments in die Technologie zu managen und zu optimieren. Die Kernversprechen sind attraktiv: radikal optimierte Kosten, gesteigerte, betriebliche Effizienz und mehr messbarer Geschäftswert. In der Praxis haben viele Unternehmen jedoch Schwierigkeiten, diese Ziele zu realisieren. Das zeigt zum Beispiel die aktuelle Softjourn-Untersuchung „The State of FinOps 2025“. Demnach bleibt der Return on Investment (ROI) vieler FinOps-Initiativen deutlich hinter den Erwartungen zurück. In diesem Artikel beleuchten wir drei wesentliche Ursachen dafür – und geben Ihnen einige, praktische Tipps an die Hand, um unschöne ROI-Erlebnisse zu verhindern. 3 FinOps-Fallstricke Um die durch FinOps in Aussicht gestellten Einsparungen in vollem Umfang zu realisieren, reicht es nicht aus, nur in Tools zu investieren oder ein engagiertes Team zusammenzustellen. Vielmehr geht FinOps mit einer nachhaltigen Veränderung der Organisationskultur einher. Bestehende Prozesse müssen neu gestaltet und allen Beteiligten klare Verantwortlichkeiten zugewiesen werden. Dabei lauern regelmäßig folgende Fallstricke: Eine mangelnde Integration zwischen Finops- und Engineering-Teams, die Cloud-Anwendungen erstellen und bereitstellen. Eine fehlende, systematische Umsetzung von FinOps-Best-Practices. Schwierigkeiten mit grundlegenden Cloud-Hygienemaßnahmen. 5 Tipps für besseren FinOps-ROI Um die genannten Fallstricke zielsicher zu umgehen und den FinOps-ROI deutlich zu optimieren, empfehlen sich folgende Maßnahmen: Silos zwischen FinOps und Engineering einreißen: Integrieren Sie FinOps-Prinzipien in die Workflows der Engineers. Sorgen Sie dafür, dass die Teams mit Echtzeit-Einblicken in Kosten und umsetzbaren Erkenntnissen versorgt sind und Accountability bezüglich des Ressourcenverbrauchs herrscht. FinOps as Code (FaC) nutzen, um reaktives Kostenmanagement hinter sich zu lassen: Integrieren Sie FinOps-Best-Practices in die Softwareentwicklungs- und Bereitstellungs-Pipeline. Ermöglichen Sie dabei proaktive Kostenkontrolle durch Automatisierung und Richtlinien. Tagging-Strategie auf- und umsetzen: Stellen Sie sicher, dass alle Ressourcen korrekt getaggt sind. Das ermöglicht eine präzise Kostenzuweisung, ein detailliertes Reporting und effektive Chargeback-Mechanismen. Nicht ausgelastete Ressourcen identifizieren: Passen Sie die Größe virtueller Maschinen an die tatsächlichen Workload-Anforderungen an und optimieren Sie die Speichernutzung, um unnötige Ausgaben zu minimieren. FinOps-Tools mit Bedacht wählen: Automatisieren Sie wichtige Kostenoptimierungs-Tasks, um Richtlinien proaktiv durchzusetzen und Reporting- und Analysefunktionen voranzutreiben. Im Kern geht es bei FinOps nicht nur darum, Kosten zu senken – sondern darum, den Unternehmenswert zu steigern und fundiertere Entscheidungen zu ermöglichen. Damit ein FinOps-Programm zum Erfolg werden kann, muss es umfassend integriert werden – erst dann kann es die betriebliche Effizienz messbar optimieren. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Warum Unternehmen an FinOps scheitern​ Hohe FinOps-Erwartungen, enttäuschender ROI?PeopleImages.com – Yuri A | shutterstock.com

Angesichts weiter steigender Cloud-Ausgaben hat sich der FinOps-Ansatz zu einer erfolgskritischen Strategie entwickelt, um Investments in die Technologie zu managen und zu optimieren. Die Kernversprechen sind attraktiv:

radikal optimierte Kosten,

gesteigerte, betriebliche Effizienz und

mehr messbarer Geschäftswert.

In der Praxis haben viele Unternehmen jedoch Schwierigkeiten, diese Ziele zu realisieren. Das zeigt zum Beispiel die aktuelle Softjourn-Untersuchung „The State of FinOps 2025“. Demnach bleibt der Return on Investment (ROI) vieler FinOps-Initiativen deutlich hinter den Erwartungen zurück. In diesem Artikel beleuchten wir drei wesentliche Ursachen dafür – und geben Ihnen einige, praktische Tipps an die Hand, um unschöne ROI-Erlebnisse zu verhindern.

3 FinOps-Fallstricke

Um die durch FinOps in Aussicht gestellten Einsparungen in vollem Umfang zu realisieren, reicht es nicht aus, nur in Tools zu investieren oder ein engagiertes Team zusammenzustellen. Vielmehr geht FinOps mit einer nachhaltigen Veränderung der Organisationskultur einher. Bestehende Prozesse müssen neu gestaltet und allen Beteiligten klare Verantwortlichkeiten zugewiesen werden.

Dabei lauern regelmäßig folgende Fallstricke:

Eine mangelnde Integration zwischen Finops- und Engineering-Teams, die Cloud-Anwendungen erstellen und bereitstellen.

Eine fehlende, systematische Umsetzung von FinOps-Best-Practices.

Schwierigkeiten mit grundlegenden Cloud-Hygienemaßnahmen.

5 Tipps für besseren FinOps-ROI

Um die genannten Fallstricke zielsicher zu umgehen und den FinOps-ROI deutlich zu optimieren, empfehlen sich folgende Maßnahmen:

Silos zwischen FinOps und Engineering einreißen: Integrieren Sie FinOps-Prinzipien in die Workflows der Engineers. Sorgen Sie dafür, dass die Teams mit Echtzeit-Einblicken in Kosten und umsetzbaren Erkenntnissen versorgt sind und Accountability bezüglich des Ressourcenverbrauchs herrscht.

FinOps as Code (FaC) nutzen, um reaktives Kostenmanagement hinter sich zu lassen: Integrieren Sie FinOps-Best-Practices in die Softwareentwicklungs- und Bereitstellungs-Pipeline. Ermöglichen Sie dabei proaktive Kostenkontrolle durch Automatisierung und Richtlinien.

Tagging-Strategie auf- und umsetzen: Stellen Sie sicher, dass alle Ressourcen korrekt getaggt sind. Das ermöglicht eine präzise Kostenzuweisung, ein detailliertes Reporting und effektive Chargeback-Mechanismen.

Nicht ausgelastete Ressourcen identifizieren: Passen Sie die Größe virtueller Maschinen an die tatsächlichen Workload-Anforderungen an und optimieren Sie die Speichernutzung, um unnötige Ausgaben zu minimieren.

FinOps-Tools mit Bedacht wählen: Automatisieren Sie wichtige Kostenoptimierungs-Tasks, um Richtlinien proaktiv durchzusetzen und Reporting- und Analysefunktionen voranzutreiben.

Im Kern geht es bei FinOps nicht nur darum, Kosten zu senken – sondern darum, den Unternehmenswert zu steigern und fundiertere Entscheidungen zu ermöglichen. Damit ein FinOps-Programm zum Erfolg werden kann, muss es umfassend integriert werden – erst dann kann es die betriebliche Effizienz messbar optimieren. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Warum Unternehmen an FinOps scheitern​ Weiterlesen »

Was ist UEM?​

Allgemein

Dieser Artikel sorgt für Klarheit in Sachen Unified Endpoint Management. Foto: GaudiLab | shutterstock.com Ohne Unified Endpoint Management (UEM) geht in vielen Unternehmen nichts mehr. Die Tools in diesem Bereich waren es auch, die den rasanten Remote-Work-Umschwung zu Beginn der Corona-Pandemie erst möglich gemacht haben. “UEM gibt Ihnen Einblicke in den Zustand all Ihrer Endpunkte – und darüber, was Ihre Mitarbeiter mit Unternehmensdaten und -anwendungen auf allen denkbaren Devices tun”, erklärt Phil Hochmuth, leitender Analyst bei IDC. Das wird auch wegen der sich kontinuierlich verschärfenden Cyberbedrohungslage immer wichtiger, wie Tom Cipolla, Senior Chefanalyst bei Gartner festhält: “Es ist uns wohl allen klar, dass wir schneller patchen müssen. UEM bietet einen konsolidierten Ansatz für das Patching- und Konfigurationsmanagement.” In diesem Artikel lesen Sie: wie sich Unified Endpoint Management entwickelt hat, wie sich UEM definiert, wie sich die Markt- und Anbieterlandschaft gestaltet und wie die UEM-Zukunft aussehen könnte. Die Mobile-Management-Evolution Im Kern ist UEM eine Kombination mehrerer Device-Management-Technologien. Die erste Generation der Tools lief unter der Bezeichnung Mobile Device Management (MDM). Die Tools in diesem Bereich waren in erster Linie eine Reaktion auf die erste Smartphone-Welle am Arbeitsplatz. MDM-Tools sollten die IT-Abteilung dabei unterstützen, mobile Geräte zentral bereitzustellen, zu konfigurieren und zu managen, die Zugriff auf Unternehmensysteme und -daten haben. Gängige MDM-Funktionen waren beispielsweise: Security-Konfiguration, Richtliniendurchsetzung, Datenverschlüsselung, Remote-Sperrungen und Location Tracking. Nachdem BYOD-Initiativen (Bring your own device) in den Folgejahren – erst durch die Popularität des iPhone, dann durch das Wachstum von Android – zunehmend an Popularität gewinnen konnten, reagierten die Anbieter der Device-Management-Tools und erweiterten diese um gezieltere Möglichkeiten, nur die Daten und Apps zu managen – Mobile Application Management (MAM) war geboren und verschob den Fokus vom Device selbst in Richtung Software. Beliebte MAM-Funktionen waren beispielsweise App Wrapping, Containerisierung oder die Möglichkeit, bestimmte Daten für spezifische Apps zu sperren. Anschließend wurden MAM und MDM mit weiteren Tools aus den Bereichen Mobile Identity Management und Mobile Information Management gebündelt – und als Produktsuiten mit der Bezeichnung Enterprise Mobility Management (EMM) angepriesen. Aus diesen EMM-Lösungen entwickelte sich dann – auch aufgrund der zunehmend verschwimmenden Grenzen zwischen Mobile- und traditionellem Computing – die nächste Device-Management-Evolutionsstufe: Unified Endpoint Management. Unified Endpoint Management definiert Der Begriff Unified Endpoint Management umfasst eine Reihe von Technologien, die eingesetzt werden, um eine breite Palette von Mitarbeiter-Devices und Betriebssysteme abzusichern und zu managen – und zwar über eine singuläre Konsole. UEM-Tools umfassen dabei mehrere bestehende Technologien aus dem Bereich Enterprise Mobility Management – inklusive MDM und MAM. Diese verschiedenen EMM-Facetten kombiniert UEM mit weiteren Funktionen, die typischerweise in Client Management Tools (CMTs) zu finden sind, um Desktop-PCs und Laptops in Unternehmensnetzwerken abzusichern. Im Gegensatz zu herkömmlichen CMT-Produkten werden UEM-Lösungen in der Regel allerdings als Cloud-basiertes SaaS-Tool bereitgestellt. Ein prominentes Beispiel aus der Praxis hierfür wäre Intune von Microsoft: Die Lösung entstand im Jahr 2019, als der Konzern seine MDM/MAM-Plattform mit seinem Configuration Manager verschmolzen hat. UEM-Plattformen bieten in der Regel einen umfassenden Betriebssystem-Support, sowohl im Desktop- als auch im Mobile-Bereich. Viele Lösungen unterstützen auch exotischere Device-Kategorien wie IoT-Gerätschaften, AR/VR-Headsets oder Smartwatches. Was UEM-Tools bringen All diese Endbenutzer-Devices wollen möglichst effizient gemanagt werden. Diesbezüglich kann Unified Endpoint Management eine Reihe von Vorteilen realisieren. Der offensichtlichste besteht in einem vereinfachten und zentralisierten Management-Ansatz. Statt separate Support-Teams für Mobile und Desktop-Geräte, ist nur noch ein Team nötig, dass sämtliche Geräte über ein gemeinsames Tool verwaltet. Das spart Kosten und Aufwand. Davon abgesehen können UEM-Plattformen die Profis in der IT auch mit Blick auf manuelle Tasks entlasten. Schließlich lässt sich eine einzelne Policy auf diverse Geräte und Betriebssysteme ausrollen – sowohl wenn es um Security als auch wenn es um Patch Management geht. Das minimiert zudem das Cyberrisiko insgesamt, weil Richtlinien simpler und damit weniger fehleranfällig werden. Zu guter Letzt lassen sich auch Kostenvorteile realisieren, wenn man separate PC- und Mobile-Management-Apps durch eine UEM-Lösung ersetzt. Der Markt für Unified Endpoint Management Daten von IDC zufolge soll das globale Marktvolumen für UEM-Lösungen von 5,9 Milliarden Dollar (2023) bis zum Jahr 2028 auf 8,9 Milliarden Dollar wachsen. Allerdings gehen die Analysten dabei davon aus, dass sich die jährliche Wachstumsrate dabei von aktuell 16 Prozent auf 6 Prozent verlangsamt. Dazu passt, dass die Auguren von Gartner UEM als einen “Markt mit fortgeschrittener Reife” charakterisieren. “Das bedeutet, dass eine breite Akzeptanz bereits stattgefunden hat”, erklärt Chefanalyst Cipolla. UEM-Anbieter Auf diesem reifen Markt tummeln sich etliche Anbieter. Neben Microsoft, das wie bereits erwähnt in diesem Bereich seine Intune-Plattform anbietet, sind das zum Beispiel: Blackberry Cisco Google IBM Jamf, SOTI, Ivanti oder ManageEngine. “All diese Anbieter adressieren spezifische Rollen, Branchen oder Use Cases”, konstatiert IDC-Analyst Hochmuth. Die UEM-Lösung von BlackBerry werde beispielsweise aufgrund ihres Encryption-Fokus häufig in stark regulierten Branchen wie dem Finanz- oder Gesundheitswesen eingesetzt, meint der Analyst. Microsoft hingegen verfolge mit seinem “horizontal” ausgerichteten Produkt hingegen eine eher breit angelegte Strategie. Als führend in diesem Bereich galt bis dato auch VMware. Allerdings hat das Unternehmen nach der Übernahme durch Broadcom inzwischen seine Endbenutzer-Computing-Sparte ausgelagert. Deshalb wird auch die UEM-Lösung Workspace One künftig von der neuen Organisation Omnissa gemanagt. Einen umfassenden Überblick über eine Vielzahl von Anbietern und Lösungen im Bereich Unified Endpoint Management finden Sie in unserem Ratgeber zum Thema. Einen ausführlichen (englischsprachigen) Vergleichstest acht führender UEM-Plattformen dürfen Sie mit einem Klick auf die nachfolgende Schaltfläche kostenlos im .pdf-Format herunterladen. Zum UEM-Vergleichstest AEM – das neue UEM? Ein anhaltender Trend, der mit Unified Endpoint Management in Zusammenhang steht, ist der zu Software für die Digital Employee Experience (DEX). DEX-Tools können der IT Daten und Insights darüber liefern, wie Mitarbeiter mit Devices und Applikationen interagieren – inklusive detaillierten Informationen zu Nutzung und Performance-Problemen. “Das ist ein Wachstumsbereich, in den alle UEM-Anbieter vordringen”, konstatiert Hochmuth. Allerdings sieht der Analyst noch eine weitere Technologie am Horizont, die seiner Meinung nach bald das UEM-Umfeld erobern dürfte: “Gerade Unified Endpoint Management ist ein Bereich, der unglaublich reif ist, um durch ein KI-Produkt unterstützt zu werden.” KI könne dabei insbesondere dabei helfen, die langjährige Endpoint-Management-Challenge der Skalierung aufzulösen: “Schon die schiere Menge an Daten, die von Tausenden von Devices mit unterschiedlichen Betriebssystemen erzeugt wird, sorgt für exzessives Chaos. Ein perfekter Anwendungsfall für ein KI-Tool, das dabei unterstützen kann, die benötigten Informationen schnell zu finden”, spezifiziert Hochmuth. Er ergänzt: “Noch wichtiger wäre, einen Großteil der manuellen Patch-, Aktualisierungs- und Konfigurationsarbeit zu automatisieren.” Gartner-Analyst Cipolla verweist bei dieser Gelegenheit auf einen weiteren Trend, der das zusammenbringt, was sein IDC-Pendant eben beschrieben hat. Autonomous Endpoint Management (AEM) beschreibt eine Kombination aus UEM und DEX – erweitert um zusätzliche KI-Support-Funktionen. “Die Idee dahinter ist, die Mitarbeiter von repetitiven Tasks zu befreien und sie stattdessen dazu zu befähigen, Automatisierungsmaßnahmen zu steuern”, erklärt Cipolla. Laut dem Gartner-Mann hätten mehrere UEM-Anbieter bereits AEM-ähnliche Funktionen in ihre Angebote integriert. Bis AEM-Tools vollständig entwickelt und in größerem Umfang im Unternehmensumfeld zum Einsatz kommen können, dürften laut Cipolla jedoch noch einige Jahre ins Land ziehen. “Zur Zeit handelt es sich weniger um eine Produktkategorie, denn um ein Konzept für die Zukunft. Wenn die Anbieter das weiterentwickeln, wird vielleicht ein Markt daraus.” (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Was ist UEM?​ Dieser Artikel sorgt für Klarheit in Sachen Unified Endpoint Management.
Foto: GaudiLab | shutterstock.com

Ohne Unified Endpoint Management (UEM) geht in vielen Unternehmen nichts mehr. Die Tools in diesem Bereich waren es auch, die den rasanten Remote-Work-Umschwung zu Beginn der Corona-Pandemie erst möglich gemacht haben.

“UEM gibt Ihnen Einblicke in den Zustand all Ihrer Endpunkte – und darüber, was Ihre Mitarbeiter mit Unternehmensdaten und -anwendungen auf allen denkbaren Devices tun”, erklärt Phil Hochmuth, leitender Analyst bei IDC. Das wird auch wegen der sich kontinuierlich verschärfenden Cyberbedrohungslage immer wichtiger, wie Tom Cipolla, Senior Chefanalyst bei Gartner festhält: “Es ist uns wohl allen klar, dass wir schneller patchen müssen. UEM bietet einen konsolidierten Ansatz für das Patching- und Konfigurationsmanagement.”

In diesem Artikel lesen Sie:

wie sich Unified Endpoint Management entwickelt hat,

wie sich UEM definiert,

wie sich die Markt- und Anbieterlandschaft gestaltet und

wie die UEM-Zukunft aussehen könnte.

Die Mobile-Management-Evolution

Im Kern ist UEM eine Kombination mehrerer Device-Management-Technologien. Die erste Generation der Tools lief unter der Bezeichnung Mobile Device Management (MDM). Die Tools in diesem Bereich waren in erster Linie eine Reaktion auf die erste Smartphone-Welle am Arbeitsplatz. MDM-Tools sollten die IT-Abteilung dabei unterstützen, mobile Geräte zentral bereitzustellen, zu konfigurieren und zu managen, die Zugriff auf Unternehmensysteme und -daten haben. Gängige MDM-Funktionen waren beispielsweise: Security-Konfiguration, Richtliniendurchsetzung, Datenverschlüsselung, Remote-Sperrungen und Location Tracking.

Nachdem BYOD-Initiativen (Bring your own device) in den Folgejahren – erst durch die Popularität des iPhone, dann durch das Wachstum von Android – zunehmend an Popularität gewinnen konnten, reagierten die Anbieter der Device-Management-Tools und erweiterten diese um gezieltere Möglichkeiten, nur die Daten und Apps zu managen – Mobile Application Management (MAM) war geboren und verschob den Fokus vom Device selbst in Richtung Software. Beliebte MAM-Funktionen waren beispielsweise App Wrapping, Containerisierung oder die Möglichkeit, bestimmte Daten für spezifische Apps zu sperren.

Anschließend wurden MAM und MDM mit weiteren Tools aus den Bereichen Mobile Identity Management und Mobile Information Management gebündelt – und als Produktsuiten mit der Bezeichnung Enterprise Mobility Management (EMM) angepriesen. Aus diesen EMM-Lösungen entwickelte sich dann – auch aufgrund der zunehmend verschwimmenden Grenzen zwischen Mobile- und traditionellem Computing – die nächste Device-Management-Evolutionsstufe: Unified Endpoint Management.

Unified Endpoint Management definiert

Der Begriff Unified Endpoint Management umfasst eine Reihe von Technologien, die eingesetzt werden, um eine breite Palette von Mitarbeiter-Devices und Betriebssysteme abzusichern und zu managen – und zwar über eine singuläre Konsole.

UEM-Tools umfassen dabei mehrere bestehende Technologien aus dem Bereich Enterprise Mobility Management – inklusive MDM und MAM. Diese verschiedenen EMM-Facetten kombiniert UEM mit weiteren Funktionen, die typischerweise in Client Management Tools (CMTs) zu finden sind, um Desktop-PCs und Laptops in Unternehmensnetzwerken abzusichern. Im Gegensatz zu herkömmlichen CMT-Produkten werden UEM-Lösungen in der Regel allerdings als Cloud-basiertes SaaS-Tool bereitgestellt. Ein prominentes Beispiel aus der Praxis hierfür wäre Intune von Microsoft: Die Lösung entstand im Jahr 2019, als der Konzern seine MDM/MAM-Plattform mit seinem Configuration Manager verschmolzen hat.

UEM-Plattformen bieten in der Regel einen umfassenden Betriebssystem-Support, sowohl im Desktop- als auch im Mobile-Bereich. Viele Lösungen unterstützen auch exotischere Device-Kategorien wie IoT-Gerätschaften, AR/VR-Headsets oder Smartwatches.

Was UEM-Tools bringen

All diese Endbenutzer-Devices wollen möglichst effizient gemanagt werden. Diesbezüglich kann Unified Endpoint Management eine Reihe von Vorteilen realisieren.

Der offensichtlichste besteht in einem vereinfachten und zentralisierten Management-Ansatz. Statt separate Support-Teams für Mobile und Desktop-Geräte, ist nur noch ein Team nötig, dass sämtliche Geräte über ein gemeinsames Tool verwaltet. Das spart Kosten und Aufwand.

Davon abgesehen können UEM-Plattformen die Profis in der IT auch mit Blick auf manuelle Tasks entlasten. Schließlich lässt sich eine einzelne Policy auf diverse Geräte und Betriebssysteme ausrollen – sowohl wenn es um Security als auch wenn es um Patch Management geht. Das minimiert zudem das Cyberrisiko insgesamt, weil Richtlinien simpler und damit weniger fehleranfällig werden.

Zu guter Letzt lassen sich auch Kostenvorteile realisieren, wenn man separate PC- und Mobile-Management-Apps durch eine UEM-Lösung ersetzt.

Der Markt für Unified Endpoint Management

Daten von IDC zufolge soll das globale Marktvolumen für UEM-Lösungen von 5,9 Milliarden Dollar (2023) bis zum Jahr 2028 auf 8,9 Milliarden Dollar wachsen. Allerdings gehen die Analysten dabei davon aus, dass sich die jährliche Wachstumsrate dabei von aktuell 16 Prozent auf 6 Prozent verlangsamt.

Dazu passt, dass die Auguren von Gartner UEM als einen “Markt mit fortgeschrittener Reife” charakterisieren. “Das bedeutet, dass eine breite Akzeptanz bereits stattgefunden hat”, erklärt Chefanalyst Cipolla.

UEM-Anbieter

Auf diesem reifen Markt tummeln sich etliche Anbieter. Neben Microsoft, das wie bereits erwähnt in diesem Bereich seine Intune-Plattform anbietet, sind das zum Beispiel:

Blackberry

Cisco

Google

IBM

Jamf,

SOTI,

Ivanti oder

ManageEngine.

“All diese Anbieter adressieren spezifische Rollen, Branchen oder Use Cases”, konstatiert IDC-Analyst Hochmuth. Die UEM-Lösung von BlackBerry werde beispielsweise aufgrund ihres Encryption-Fokus häufig in stark regulierten Branchen wie dem Finanz- oder Gesundheitswesen eingesetzt, meint der Analyst. Microsoft hingegen verfolge mit seinem “horizontal” ausgerichteten Produkt hingegen eine eher breit angelegte Strategie.

Als führend in diesem Bereich galt bis dato auch VMware. Allerdings hat das Unternehmen nach der Übernahme durch Broadcom inzwischen seine Endbenutzer-Computing-Sparte ausgelagert. Deshalb wird auch die UEM-Lösung Workspace One künftig von der neuen Organisation Omnissa gemanagt.

Einen umfassenden Überblick über eine Vielzahl von Anbietern und Lösungen im Bereich Unified Endpoint Management finden Sie in unserem Ratgeber zum Thema. Einen ausführlichen (englischsprachigen) Vergleichstest acht führender UEM-Plattformen dürfen Sie mit einem Klick auf die nachfolgende Schaltfläche kostenlos im .pdf-Format herunterladen.

Zum UEM-Vergleichstest

AEM – das neue UEM?

Ein anhaltender Trend, der mit Unified Endpoint Management in Zusammenhang steht, ist der zu Software für die Digital Employee Experience (DEX). DEX-Tools können der IT Daten und Insights darüber liefern, wie Mitarbeiter mit Devices und Applikationen interagieren – inklusive detaillierten Informationen zu Nutzung und Performance-Problemen. “Das ist ein Wachstumsbereich, in den alle UEM-Anbieter vordringen”, konstatiert Hochmuth. Allerdings sieht der Analyst noch eine weitere Technologie am Horizont, die seiner Meinung nach bald das UEM-Umfeld erobern dürfte: “Gerade Unified Endpoint Management ist ein Bereich, der unglaublich reif ist, um durch ein KI-Produkt unterstützt zu werden.”

KI könne dabei insbesondere dabei helfen, die langjährige Endpoint-Management-Challenge der Skalierung aufzulösen: “Schon die schiere Menge an Daten, die von Tausenden von Devices mit unterschiedlichen Betriebssystemen erzeugt wird, sorgt für exzessives Chaos. Ein perfekter Anwendungsfall für ein KI-Tool, das dabei unterstützen kann, die benötigten Informationen schnell zu finden”, spezifiziert Hochmuth. Er ergänzt: “Noch wichtiger wäre, einen Großteil der manuellen Patch-, Aktualisierungs- und Konfigurationsarbeit zu automatisieren.”

Gartner-Analyst Cipolla verweist bei dieser Gelegenheit auf einen weiteren Trend, der das zusammenbringt, was sein IDC-Pendant eben beschrieben hat. Autonomous Endpoint Management (AEM) beschreibt eine Kombination aus UEM und DEX – erweitert um zusätzliche KI-Support-Funktionen. “Die Idee dahinter ist, die Mitarbeiter von repetitiven Tasks zu befreien und sie stattdessen dazu zu befähigen, Automatisierungsmaßnahmen zu steuern”, erklärt Cipolla.

Laut dem Gartner-Mann hätten mehrere UEM-Anbieter bereits AEM-ähnliche Funktionen in ihre Angebote integriert. Bis AEM-Tools vollständig entwickelt und in größerem Umfang im Unternehmensumfeld zum Einsatz kommen können, dürften laut Cipolla jedoch noch einige Jahre ins Land ziehen. “Zur Zeit handelt es sich weniger um eine Produktkategorie, denn um ein Konzept für die Zukunft. Wenn die Anbieter das weiterentwickeln, wird vielleicht ein Markt daraus.” (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Was ist UEM?​ Weiterlesen »

Was ist Value Stream Mapping?​

Allgemein

Value Stream Mapping unterstützt Sie unter anderem dabei, Prozessredundanzen zu beseitigen. Foto: 3rdtimeluckystudio – shutterstock.com Unternehmen sind immer auf der Suche nach Möglichkeiten, “lean” zu arbeiten. Dazu gilt es in erster Linie, Verschwendung und Redundanzen in Geschäftsprozessen zu reduzieren. Value Stream Mapping (VSM, auch Wertstromanalyse) hat ihren Ursprung in der industriellen Fertigung. Durch die Implementierung von Value-Stream-Mapping-Techniken können Unternehmen: Verschwendung in den Entwicklungsprozessen beseitigen, Engpässe in der Lieferkette identifizieren und vorhersagen sowie den Kundennutzen erhöhen, indem sie verbesserte Dienstleistungen und Produkte bereitstellen. Value Stream Mapping – Definition Value Stream Mapping ist eine Lean-Management-Technik, um Materialfluss, Anforderungen und Daten, die in Zusammenhang mit bestimmten Prozessen, Systemen oder Produkten stehen, zu analysieren. Eine Wertstromanalyse erfordert eine starke Kommunikation und Zusammenarbeit zwischen den Abteilungen. Insbesondere für Unternehmen mit isolierten Fachbereichen kann es sich lohnen, die Kollaboration zwischen den Geschäftsbereichen zu fördern. Value Stream Mapping zu implementieren, kann zeitaufwändig sein, insbesondere, wenn komplexe Prozesse, Systeme oder Produkte analysiert werden sollen. Je größer das Projekt, desto mehr Personen und Geschäftseinheiten sind daran beteiligt – was zur Folge hat, dass Sie unter Umständen mehrere Monate oder sogar Jahre einplanen müssen, um eine VSM-Strategie auf- und umzusetzen. VSM ist für Unternehmen eine effiziente Technik, um die notwendigen Features komplexer Systeme zu identifizieren. Die Wertstromanalyse ermöglicht Unternehmen, jeden Schritt in einem Prozess – typischerweise ein Fertigungs- oder Entwicklungsprozess – zu visualisieren und den für den jeweiligen Schritt notwendigen Input und Stakeholder zu identifizieren. Mit Value Stream Mapping wird sichtbar, wie die Arbeit jedes Einzelnen das System unterstützt und einen Mehrwert schafft. Zudem ist es eine effiziente Möglichkeit für alle Beteiligten, um den Projektfortschritt im Auge zu behalten. Eine Value Stream Map gibt auch Aufschluss über Probleme mit Ressourcen, Vorankommen sowie Verfügbarkeit und erleichtert kontinuierliche Prozessverbesserungen. Eine VSM kann zudem dabei unterstützen,: den Arbeitsbedarf zu ermitteln, Ausfallzeiten zu verfolgen, Fehlerquoten zu identifizieren, Produktionsverzögerungen zu erkennen, und Bestandsprobleme zu erkennen, bevor sie zu einem Problem werden. Value Stream Mapping bietet allen Beteiligten einen zentralen Punkt, um sich zu informieren, Verbesserungen vorzunehmen, potenzielle Probleme zu entdecken und zu sehen, wie es um die ursprünglich festgelegten Ziele steht. Wertstromanalyse – Prozess Bevor Sie damit beginnen können, eine VSM zu erstellen, müssen Sie die Geschäftsprozesse, Produkte und Systeme Ihres Unternehmens objektiv bewerten. Dazu empfehlen sich folgende Schritte: Sprechen Sie zunächst mit der Geschäftsführung, den Abteilungsleitern und anderen wichtigen Stakeholdern, die Ihnen einen besseren Einblick in verbesserungswürdige Aspekte geben können. Sie müssen selbst praktische Erfahrungen mit dem Prozess, dem Produkt oder dem System sammeln. An einer erfolgreichen VSM sind alle beteiligt, die Erfahrung, Wissen und Fachkenntnisse über das abzubildende Produkt oder System haben. So ist sichergestellt, dass keine wichtigen Details unter den Tisch fallen und alle mit denselben Informationen arbeiten. Es ist wichtig, so viele Daten wie möglich zu sammeln – etwa alle Ineffizienzen innerhalb eines Prozesses, wie viele Mitarbeiter beteiligt sind, welche Ressourcen verwendet werden und welche Ausfallzeiten es gibt. Alle potenziell relevanten Daten sind hilfreich, um Ihr endgültiges VSM-Flussdiagramm zu erstellen und Erkenntnisse darüber zu gewinnen, was verfeinert oder verbessert werden kann. Anschließend erstellen Sie zwei getrennte VSM-Flussdiagramme: eine Value Stream Map für den Ist-Zustand und ein Wertstromdiagramm für den zukünftigen Zustand. Die VSM für den Ist-Zustand wird verwendet, um festzustellen, wie der Prozess derzeit läuft und im Unternehmen funktioniert. Hier werden Sie Probleme und wichtige Erkenntnisse aufzeigen und die wichtigsten Anforderungen festlegen. Die VSM für den zukünftigen Zustand hingegen konzentriert sich darauf, wie Ihr Prozess aussehen wird, wenn Ihr Unternehmen die notwendigen Verbesserungen abgeschlossen hat. Während Sie im Team an der Entwicklung der Value Stream Maps arbeiten, können Sie Schritte eliminieren oder konsolidieren, um das endgültige Flussdiagramm leicht nachvollziehbar zu machen. Sobald die VSM erstellt ist, können Sie sie in ein Framework wie Kanban übertragen. Mit Kanban-Boards können Sie ein visuelles Konstrukt entweder physisch oder digital erstellen. Das ermöglicht allen Beteiligten, den Fortschritt zwischen den einzelnen Schritten zu verfolgen. Immer wenn das Unternehmen einen Prozess aktualisiert oder eine Prozessoptimierung vornimmt, muss die Value Stream Map aktualisiert werden, um diese Änderungen widerzuspiegeln. Das kann je nach Bedarf – im Regelfall monatlich – geschehen. Sind die Änderungen implementiert, kommt es darauf an, ob diese an anderen Stellen im Prozess Probleme verursachen. Sollte das der Fall sein, müssen sie entsprechend angepasst werden. VSM implementieren – 7 Schritte Um Unternehmen beim Einstieg in Value Stream Mapping zu unterstützen, haben Peter Hines und Nick Rich vom Lean Enterprise Research Centre in Cardiff, Großbritannien im Jahr 1997 sieben Wertstromanalyse-Tools entwickelt (PDF). Dabei wiesen Hines und Rich darauf hin, dass das VSM-Toolkit nicht auf “einen bestimmten theoretischen Ansatz” beschränkt bleiben sollte. Es liegt also an Ihnen beziehungsweise Ihrem Unternehmen, zu entscheiden, welches Agile- oder Lean-Management-Framework Sie verwenden möchten. Geht es darum, die Wertstromanalyse zusammen mit dem gewählten IT-Management-Framework zu implementieren, helfen folgende sieben Schritte: Process Activity Mapping: Prozessabläufe erstellen, Redundanzen identifizieren, Workflows und Geschäftsprozesse analysieren. Supply Chain Response Matrix: Mit Hilfe eines einfachen Diagramms alle Hindernisse im Prozess identifizieren. Production Variety Funnel: Wettbewerber und andere Branchen betrachten, die Lösungen für ähnliche Probleme gefunden haben. Forrester Effect Mapping: Liniendiagramme erstellen, die die Kundennachfrage mit der Produktion vergleichen, um Angebot, Nachfrage und mögliche Verzögerungen zu visualisieren. Quality Filter Mapping: Etwaige Mängel oder Problemstellungen innerhalb der Lieferkette identifizieren. Decision Point Analysis: Push-and-Pull-Bedarf innerhalb der Lieferkette bestimmen. Physical Structure Mapping: Ein Top-Down-Überblick darüber, wie die Lieferkette auf Branchenebene aussieht. Wertstromanalyse – Symbole Da es beim VSM um die Visualisierung eines Prozesses geht, helfen Symbole dabei, verschiedene Teile des Prozesses auf der VSM zu identifizieren. Diese sind oft innerhalb einer Branche oder Organisation standardisiert. Dennoch ist es nicht unüblich, eigene Symbole zu entwerfen. Wichtig ist dabei, dass alle Prozessbeteiligten verstehen, was die einzelnen Symbole bedeuten. Diese lassen sich in vier Hauptkategorien einordnen: Prozesssymbole kennzeichnen verschiedene Prozessarten innerhalb einer Value Stream Map und werden verwendet, um Teile von Prozessen zu identifizieren, etwa solche, die Ressourcen verschwenden oder andere, an denen Kunden und Auftraggeber beteiligt sind. Zu den häufig verwendeten Prozesssymbolen gehören solche, die Kunden und Lieferanten, spezielle Prozessabläufe, gemeinsame Prozesse und zusammengeführte Prozesse bezeichnen. Materialsymbole kennzeichnen die Teile eines Prozesses, die mit Bestand und Lieferkette in Zusammenhang stehen. Zu den häufig verwendeten Materialsymbolen gehören solche, die Bestände, Sendungen, Bestandsverfügbarkeit und externe Sendungen kennzeichnen. Informationssymbole werden verwendet, um zu zeigen, wo und wie Informationen in einem Prozess eine Rolle spielen. Zu den allgemein verwendeten Informationssymbolen gehören solche, die Produktionskontrolle, Bestandsprobleme, Bestandskontrolle und mündlich weitergegebene Prozessinformationen kennzeichnen. Alle anderen Symbole fallen in der Regel unter allgemeine Symbole. Zu den allgemeinen Symbolen gehören Symbole, die Mitarbeiter, verschiedene Informationen, Zeitpläne, Geräte, Lager, Aufträge, Qualitätsprobleme und potenzielle Lösungen oder Verbesserungen zu identifizieren. Value Stream Mapping – Software Um ein VSM-Flussdiagramm zu erstellen, benötigen Sie keine fortgeschrittenen Tools oder Software – ein Whiteboard genügt. Eine Value Stream Map zu kreieren, kann allerdings einen langwierigen Prozess darstellen, an dem mehrere Abteilungen und Interessengruppen beteiligt sind. Es kann sich daher lohnen, in eine Software zu investieren, die diesen Prozess vereinfacht. Value-Stream-Mapping-Software kann Ihnen helfen, Flussdiagramme zu erstellen, alle Beteiligten auf dem Laufenden zu halten und bietet Funktionen zur Zusammenarbeit und Visualisierung. Zu den beliebtesten Softwarelösungen im Bereich der Wertstromanalyse gehören: Creately eVSM-Software LucidChart Microsoft Visio Smartdraw Tableau Visual Paradigm Online Wertstromanalyse – Schulung & Zertifizierung Wenn Sie mehr über VSM, die Erstellung einer Value Stream Map oder die Implementierung des Prozesses in Ihrem Unternehmen erfahren möchten, finden sich eine Vielzahl von Kursen und Schulungsprogrammen zu diesem Thema. Diese werden online angeboten und beziehen sich teilweise speziell auf relevante Lean- oder Agile-Management-Frameworks wie Six Sigma. Zu den Anbietern gehören zum Beispiel: Coursera TÜV-Akademie LinkedIn Learning Automated Learning Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Was ist Value Stream Mapping?​ Value Stream Mapping unterstützt Sie unter anderem dabei, Prozessredundanzen zu beseitigen.
Foto: 3rdtimeluckystudio – shutterstock.com

Unternehmen sind immer auf der Suche nach Möglichkeiten, “lean” zu arbeiten. Dazu gilt es in erster Linie, Verschwendung und Redundanzen in Geschäftsprozessen zu reduzieren. Value Stream Mapping (VSM, auch Wertstromanalyse) hat ihren Ursprung in der industriellen Fertigung. Durch die Implementierung von Value-Stream-Mapping-Techniken können Unternehmen:

Verschwendung in den Entwicklungsprozessen beseitigen,

Engpässe in der Lieferkette identifizieren und vorhersagen sowie

den Kundennutzen erhöhen, indem sie verbesserte Dienstleistungen und Produkte bereitstellen.

Value Stream Mapping – Definition

Value Stream Mapping ist eine Lean-Management-Technik, um Materialfluss, Anforderungen und Daten, die in Zusammenhang mit bestimmten Prozessen, Systemen oder Produkten stehen, zu analysieren. Eine Wertstromanalyse erfordert eine starke Kommunikation und Zusammenarbeit zwischen den Abteilungen. Insbesondere für Unternehmen mit isolierten Fachbereichen kann es sich lohnen, die Kollaboration zwischen den Geschäftsbereichen zu fördern.

Value Stream Mapping zu implementieren, kann zeitaufwändig sein, insbesondere, wenn komplexe Prozesse, Systeme oder Produkte analysiert werden sollen. Je größer das Projekt, desto mehr Personen und Geschäftseinheiten sind daran beteiligt – was zur Folge hat, dass Sie unter Umständen mehrere Monate oder sogar Jahre einplanen müssen, um eine VSM-Strategie auf- und umzusetzen.

VSM ist für Unternehmen eine effiziente Technik, um die notwendigen Features komplexer Systeme zu identifizieren. Die Wertstromanalyse ermöglicht Unternehmen, jeden Schritt in einem Prozess – typischerweise ein Fertigungs- oder Entwicklungsprozess – zu visualisieren und den für den jeweiligen Schritt notwendigen Input und Stakeholder zu identifizieren. Mit Value Stream Mapping wird sichtbar, wie die Arbeit jedes Einzelnen das System unterstützt und einen Mehrwert schafft. Zudem ist es eine effiziente Möglichkeit für alle Beteiligten, um den Projektfortschritt im Auge zu behalten. Eine Value Stream Map gibt auch Aufschluss über Probleme mit Ressourcen, Vorankommen sowie Verfügbarkeit und erleichtert kontinuierliche Prozessverbesserungen. Eine VSM kann zudem dabei unterstützen,:

den Arbeitsbedarf zu ermitteln,

Ausfallzeiten zu verfolgen,

Fehlerquoten zu identifizieren,

Produktionsverzögerungen zu erkennen, und

Bestandsprobleme zu erkennen, bevor sie zu einem Problem werden.

Value Stream Mapping bietet allen Beteiligten einen zentralen Punkt, um sich zu informieren, Verbesserungen vorzunehmen, potenzielle Probleme zu entdecken und zu sehen, wie es um die ursprünglich festgelegten Ziele steht.

Wertstromanalyse – Prozess

Bevor Sie damit beginnen können, eine VSM zu erstellen, müssen Sie die Geschäftsprozesse, Produkte und Systeme Ihres Unternehmens objektiv bewerten. Dazu empfehlen sich folgende Schritte:

Sprechen Sie zunächst mit der Geschäftsführung, den Abteilungsleitern und anderen wichtigen Stakeholdern, die Ihnen einen besseren Einblick in verbesserungswürdige Aspekte geben können. Sie müssen selbst praktische Erfahrungen mit dem Prozess, dem Produkt oder dem System sammeln.

An einer erfolgreichen VSM sind alle beteiligt, die Erfahrung, Wissen und Fachkenntnisse über das abzubildende Produkt oder System haben. So ist sichergestellt, dass keine wichtigen Details unter den Tisch fallen und alle mit denselben Informationen arbeiten.

Es ist wichtig, so viele Daten wie möglich zu sammeln – etwa alle Ineffizienzen innerhalb eines Prozesses, wie viele Mitarbeiter beteiligt sind, welche Ressourcen verwendet werden und welche Ausfallzeiten es gibt. Alle potenziell relevanten Daten sind hilfreich, um Ihr endgültiges VSM-Flussdiagramm zu erstellen und Erkenntnisse darüber zu gewinnen, was verfeinert oder verbessert werden kann.

Anschließend erstellen Sie zwei getrennte VSM-Flussdiagramme:

eine Value Stream Map für den Ist-Zustand und

ein Wertstromdiagramm für den zukünftigen Zustand.

Die VSM für den Ist-Zustand wird verwendet, um festzustellen, wie der Prozess derzeit läuft und im Unternehmen funktioniert. Hier werden Sie Probleme und wichtige Erkenntnisse aufzeigen und die wichtigsten Anforderungen festlegen. Die VSM für den zukünftigen Zustand hingegen konzentriert sich darauf, wie Ihr Prozess aussehen wird, wenn Ihr Unternehmen die notwendigen Verbesserungen abgeschlossen hat.

Während Sie im Team an der Entwicklung der Value Stream Maps arbeiten, können Sie Schritte eliminieren oder konsolidieren, um das endgültige Flussdiagramm leicht nachvollziehbar zu machen. Sobald die VSM erstellt ist, können Sie sie in ein Framework wie Kanban übertragen. Mit Kanban-Boards können Sie ein visuelles Konstrukt entweder physisch oder digital erstellen. Das ermöglicht allen Beteiligten, den Fortschritt zwischen den einzelnen Schritten zu verfolgen.

Immer wenn das Unternehmen einen Prozess aktualisiert oder eine Prozessoptimierung vornimmt, muss die Value Stream Map aktualisiert werden, um diese Änderungen widerzuspiegeln. Das kann je nach Bedarf – im Regelfall monatlich – geschehen. Sind die Änderungen implementiert, kommt es darauf an, ob diese an anderen Stellen im Prozess Probleme verursachen. Sollte das der Fall sein, müssen sie entsprechend angepasst werden.

VSM implementieren – 7 Schritte

Um Unternehmen beim Einstieg in Value Stream Mapping zu unterstützen, haben Peter Hines und Nick Rich vom Lean Enterprise Research Centre in Cardiff, Großbritannien im Jahr 1997 sieben Wertstromanalyse-Tools entwickelt (PDF). Dabei wiesen Hines und Rich darauf hin, dass das VSM-Toolkit nicht auf “einen bestimmten theoretischen Ansatz” beschränkt bleiben sollte. Es liegt also an Ihnen beziehungsweise Ihrem Unternehmen, zu entscheiden, welches Agile- oder Lean-Management-Framework Sie verwenden möchten. Geht es darum, die Wertstromanalyse zusammen mit dem gewählten IT-Management-Framework zu implementieren, helfen folgende sieben Schritte:

Process Activity Mapping: Prozessabläufe erstellen, Redundanzen identifizieren, Workflows und Geschäftsprozesse analysieren.

Supply Chain Response Matrix: Mit Hilfe eines einfachen Diagramms alle Hindernisse im Prozess identifizieren.

Production Variety Funnel: Wettbewerber und andere Branchen betrachten, die Lösungen für ähnliche Probleme gefunden haben.

Forrester Effect Mapping: Liniendiagramme erstellen, die die Kundennachfrage mit der Produktion vergleichen, um Angebot, Nachfrage und mögliche Verzögerungen zu visualisieren.

Quality Filter Mapping: Etwaige Mängel oder Problemstellungen innerhalb der Lieferkette identifizieren.

Decision Point Analysis: Push-and-Pull-Bedarf innerhalb der Lieferkette bestimmen.

Physical Structure Mapping: Ein Top-Down-Überblick darüber, wie die Lieferkette auf Branchenebene aussieht.

Wertstromanalyse – Symbole

Da es beim VSM um die Visualisierung eines Prozesses geht, helfen Symbole dabei, verschiedene Teile des Prozesses auf der VSM zu identifizieren. Diese sind oft innerhalb einer Branche oder Organisation standardisiert. Dennoch ist es nicht unüblich, eigene Symbole zu entwerfen. Wichtig ist dabei, dass alle Prozessbeteiligten verstehen, was die einzelnen Symbole bedeuten. Diese lassen sich in vier Hauptkategorien einordnen:

Prozesssymbole kennzeichnen verschiedene Prozessarten innerhalb einer Value Stream Map und werden verwendet, um Teile von Prozessen zu identifizieren, etwa solche, die Ressourcen verschwenden oder andere, an denen Kunden und Auftraggeber beteiligt sind. Zu den häufig verwendeten Prozesssymbolen gehören solche, die Kunden und Lieferanten, spezielle Prozessabläufe, gemeinsame Prozesse und zusammengeführte Prozesse bezeichnen.

Materialsymbole kennzeichnen die Teile eines Prozesses, die mit Bestand und Lieferkette in Zusammenhang stehen. Zu den häufig verwendeten Materialsymbolen gehören solche, die Bestände, Sendungen, Bestandsverfügbarkeit und externe Sendungen kennzeichnen.

Informationssymbole werden verwendet, um zu zeigen, wo und wie Informationen in einem Prozess eine Rolle spielen. Zu den allgemein verwendeten Informationssymbolen gehören solche, die Produktionskontrolle, Bestandsprobleme, Bestandskontrolle und mündlich weitergegebene Prozessinformationen kennzeichnen.

Alle anderen Symbole fallen in der Regel unter allgemeine Symbole. Zu den allgemeinen Symbolen gehören Symbole, die Mitarbeiter, verschiedene Informationen, Zeitpläne, Geräte, Lager, Aufträge, Qualitätsprobleme und potenzielle Lösungen oder Verbesserungen zu identifizieren.

Value Stream Mapping – Software

Um ein VSM-Flussdiagramm zu erstellen, benötigen Sie keine fortgeschrittenen Tools oder Software – ein Whiteboard genügt. Eine Value Stream Map zu kreieren, kann allerdings einen langwierigen Prozess darstellen, an dem mehrere Abteilungen und Interessengruppen beteiligt sind. Es kann sich daher lohnen, in eine Software zu investieren, die diesen Prozess vereinfacht. Value-Stream-Mapping-Software kann Ihnen helfen, Flussdiagramme zu erstellen, alle Beteiligten auf dem Laufenden zu halten und bietet Funktionen zur Zusammenarbeit und Visualisierung. Zu den beliebtesten Softwarelösungen im Bereich der Wertstromanalyse gehören:

Creately

eVSM-Software

LucidChart

Microsoft Visio

Smartdraw

Tableau

Visual Paradigm Online

Wertstromanalyse – Schulung & Zertifizierung

Wenn Sie mehr über VSM, die Erstellung einer Value Stream Map oder die Implementierung des Prozesses in Ihrem Unternehmen erfahren möchten, finden sich eine Vielzahl von Kursen und Schulungsprogrammen zu diesem Thema. Diese werden online angeboten und beziehen sich teilweise speziell auf relevante Lean- oder Agile-Management-Frameworks wie Six Sigma. Zu den Anbietern gehören zum Beispiel:

Coursera

TÜV-Akademie

LinkedIn Learning

Automated Learning

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Was ist Value Stream Mapping?​ Weiterlesen »

8 Regeln für Bewerber: Überzeugen im Vorstellungsgespräch​

Allgemein

Wer Personaler im Vorstellungsgespräch überzeugen will, darf sich nicht nur auf sein fachliches Wissen verlassen. Er muss die Regeln der Kommunikation beherrschen und wissen, wie man sich präsentiert. Ein falscher Satz, fehlender Blickkontakt oder falsches Benehmen können Bewerber schnell ins Aus befördern, ohne dass sie es bemerken. Leider erfahren Bewerber hinterher oft nicht, warum sie die Stelle nicht bekommen haben. So laufen sie Gefahr, denselben Fehler beim nächsten Mal wieder zu machen. Welche Regeln gilt es also zu beachten:1. Die richtige Kleidung wählen Der erste Eindruck beginnt schon bei der Auswahl der richtigen Kleidung. Machen Sie sich zuvor ein Bild von der Unternehmenskultur, in dem Sie sich über die Webseite oder Firmenbroschüren informieren. Wenn Freunde oder Bekannte in dem Unternehmen arbeiten, in dem Sie sich bewerben, erkundigen Sie sich nach einem Dresscode. Es muss nicht immer Anzug und Krawatte oder Kostüm sein. Oft reicht eine farblich dezente, aber modische Kombination mit einem Business-Hemd und Business-Schuhen. Im Zweifelsfall aber eher over-dressed als zu salopp erscheinen. Jeans und Turnschuhe sind in den meisten Firmen aber in der Bewerbungssituation fehl am Platz. Mit der Kleidung wird eine gewisse Ernsthaftigkeit ausgedrückt. Wer zu leger zum Vorstellungsgespräch erscheint, riskiert, dass der Gesprächspartner den Eindruck bekommt, man käme mal eben ganz unverbindlich vorbei anstatt gut vorbereitet und interessiert zu sein.2. Pünktlich sein Planen Sie bei der Anreise genügend Puffer ein. Wenn Sie schon abgehetzt auf die letzte Minute ankommen oder gar zu spät erscheinen, sind die Voraussetzungen bereits negativ. Seien Sie etwa 15 Minuten früher als zum vereinbarten Termin vor Ort. So haben Sie auch die Chance, sich einen Eindruck von der Unternehmenskultur zu machen. Während Sie auf Ihren Gesprächspartner warten, nehmen Sie bewusst die Atmosphäre wahr, die hier herrscht. Wie gehen die Menschen miteinander um? Wie sprechen sie miteinander? Wie ist die Ausstattung (technisch modern oder eher veraltet)?3. Begrüßung mit BlickkontaktSelbst die Begrüßung kann im wahrsten Sinne des Wortes schon ins Auge gehen. Vor allem, wenn man es nicht schafft, einen angemessenen Blickkontakt herzustellen. Schauen Sie Ihrem Gegenüber daher freundlich und direkt in die Augen. Antworten Sie auf erste Höflichkeitsfragen, etwa, ob Sie gut hergefunden haben, nicht einfach nur mit einem “Ja”, aber auch nicht mit ausschweifenden Geschichten, über jeden Stau, jede Baustelle oder Parkplatzprobleme.4. Informieren Sie sich über das UnternehmenInformieren Sie sich im Vorfeld umfangreich über das Unternehmen. Studieren Sie die Firmen-Website und lesen Sie Presseartikel. Ist das Unternehmen in der Vergangenheit auch in negative Schlagzeilen geraten, vermeiden Sie es, Ihren Gesprächspartner gleich zu Beginn darauf anzusprechen. Wenn sich abzeichnet, dass das Unternehmen Interesse zeigt, stellen Sie Ihre Fragen sachlich und bitten Sie hier um eine offene Stellungnahme. Bereiten Sie zudem Fragen zur Position und zu den Entwicklungsmöglichkeiten vor, die für Ihre Entscheidung wichtig sind. Banale Fragen nach Parkplätzen oder Kantinenessen sollten Sie aber immer erst stellen, wenn Ihnen bereits ein Angebot vorliegt. Im ersten Gespräch sollten sich Ihre Fragen nur auf den Job und die Organisation des Unternehmens beziehen.5. Tabus im Vorstellungsgespräch Sorgen Sie für einen angenehmen Gesprächsfluss. Beantworten Sie Fragen nicht zu knapp, aber kommen Sie auf den Punkt und schweifen Sie nie vom Thema ab. Halten Sie immer Blickkontakt zu allen Gesprächspartnern und lächeln Sie zwischendurch in angemessener Weise. Wenn Sie aufgefordert werden, Ihren Lebenslauf kurz zu skizzieren, fangen Sie nicht bei Ihrer Geburt an, sondern stellen Sie Highlights heraus, die Ihre Motivation beschreiben und die sich auf Ihre Qualifizierung für die ausgeschriebene Stelle beziehen. Ihre Gesprächspartner werden durchaus nachfragen, wenn Sie einige Punkte genauer dargestellt haben möchten. Sprechen Sie Lücken im Lebenslauf oder auch Knackpunkte offen an, aber betonen Sie diese nicht zu sehr. Vor allem suchen Sie nicht nach langen Rechtfertigungen für einen Jobwechsel in der Probezeit oder allzu häufigen Wechseln. Nennen Sie kurz und sachlich Gründe für die Wechsel und setzen Sie den Schwerpunkt Ihrer Darstellung auf die Zukunft und Ihre Motivation. Ein klares Tabu ist es, über vorherige Arbeitgeber, Vorgesetzte oder Kollegen negativ zu sprechen. Für einen erfahrenen Personaler ist es ein Leichtes, Sie aus der Reserve zu locken, wenn die wahren Gründe für einen Jobwechsel auf unüberwindbaren Konflikten beruhen. Tappen Sie also nicht in die Falle, aus dem Nähkästchen zu plaudern. Gehen Sie auf Fragen nach dem Grund für den Jobwechsel immer sachlich ein und lenken Sie das Gespräch wieder in Richtung Zukunft. Können Sie fachlich Fragen nicht beantworten, sagen Sie offen, dass Sie hier noch keine Erfahrungen haben, anstatt drum herum zu reden oder gar zu raten.6. Privatleben ist kein Thema für das Vorstellungsgespräch Ihr Privatleben geht auch den Personalentscheider nichts an. Sie müssen sich im Vorstellungsgespräch nicht über private Dinge outen und sollten dies auch nicht tun. Manche Berufe erfordern jedoch auch, dass zum Beispiel die Familie mit einer hohen Reisebereitschaft des Partners einverstanden ist. Hier geht es jedoch ausschließlich darum, dass man solche Punkte bereits mit der Familie besprochen hat oder dies nun nach dem Gespräch tun wird. Sich ausgiebig über seine familiäre Situation auszulassen oder sehr private Angelegenheiten haben im Vorstellungsgespräch nichts verloren.7. Auf Vertraulichkeit achten Arbeitsproben mit zum Vorstellungsgespräch zu nehmen ist eine gute Gelegenheit, dem Unternehmen zu zeigen, was man in der Vergangenheit bereits entwickelt oder konzipiert hat. Hierbei muss man jedoch darauf achten, dass man keine vertrauliche Unterlagen präsentiert oder Kundennamen ohne deren Zustimmung nennt. Offizielle Referenzen des aktuellen Arbeitgebers, an denen man maßgeblich mitgearbeitet hat, sind hier unkritisch und geben einen guten Einblick, welchen Mehrwert man in dem Unternehmen leistet.8. Eine Frage der HöflichkeitBeachten Sie auch im Vorstellungsgespräch die allgemeinen Regeln der Höflichkeit. Warten Sie, bis man Ihnen einen Stuhl anbietet, bevor Sie sich setzen. Legen Sie Ihr Sakko nur ab, wenn es Ihr Gesprächspartner auch tut oder es Ihnen freistellt, das zu tun. Sprechen Sie nicht allzu flapsig. Setzen Sie sich aufrecht hin und signalisieren Sie Aufmerksamkeit und Interesse. Schalten Sie Ihr Handy auf stumm und planen Sie für das Gespräch genügend Zeit ein, um nicht unter Druck zu geraten und das Gespräch aufgrund eines Folgetermins vorzeitig beenden zu müssen. Gehen Sie aus dem Vorstellungsgespräch ebenfalls mit einem klaren Bild über das Unternehmen und den Job und fragen Sie, wie es nun weitergeht.tipps vorstellungsgesprächDie richtige Kleidung wählenEs muss nicht immer Kostüm und Anzug sein. Oft reicht eine farblich dezente, aber modische Kombination mit einem Business-Hemd und Business-Schuhen.Die richtige Kleidung wählen Foto: Alex – Fotolia.comEs muss nicht immer Kostüm und Anzug sein. Oft reicht eine farblich dezente, aber modische Kombination mit einem Business-Hemd und Business-Schuhen.Salopp geht nichtJeans und Turnschuhe sind in den meisten Firmen, aber in der Bewerbungssituation fehl am Platz. Wer zu leger zum Vorstellungsgespräch erscheint, riskiert, dass der Gesprächspartner den Eindruck bekommt, man käme mal eben ganz unverbindlich vorbei anstatt gut vorbereitet und interessiert zu sein.Salopp geht nicht Foto: Sergey Ilin – Fotolia.comJeans und Turnschuhe sind in den meisten Firmen, aber in der Bewerbungssituation fehl am Platz. Wer zu leger zum Vorstellungsgespräch erscheint, riskiert, dass der Gesprächspartner den Eindruck bekommt, man käme mal eben ganz unverbindlich vorbei anstatt gut vorbereitet und interessiert zu sein.Pünktlich seinSeien Sie also auf jeden Fall etwa 15 Minuten früher als zum vereinbarten Termin vor Ort. So haben Sie auch die Chance, sich einen Eindruck von der Unternehmenskultur zu machen. Pünktlich sein Foto: volff – Fotolia.comSeien Sie also auf jeden Fall etwa 15 Minuten früher als zum vereinbarten Termin vor Ort. So haben Sie auch die Chance, sich einen Eindruck von der Unternehmenskultur zu machen. Die BegrüßungBegrüßen Sie Ihr Gegenüber daher mit festem Händedruck und ….Die Begrüßung Foto: Th. v. Stetten – Fotolia.comBegrüßen Sie Ihr Gegenüber daher mit festem Händedruck und ….… schauen Sie ihm freundlich und direkt in die Augen.… schauen Sie ihm freundlich und direkt in die Augen. Foto: Gina Sanders – Fotolia.comInformieren Sie sich vorher über das Unternehmen.Studieren Sie die Firmen-Website und lesen Sie PresseartikelInformieren Sie sich vorher über das Unternehmen. Foto: Doreen Salcher – Fotolia.comStudieren Sie die Firmen-Website und lesen Sie PresseartikelBanale Fragen nach der Kantine …… oder Parkplätzen sollten Sie aber immer erst stellen, wenn Ihnen bereits ein Angebot vorliegt.Banale Fragen nach der Kantine … Foto: Eleonore H – Fotolia.com… oder Parkplätzen sollten Sie aber immer erst stellen, wenn Ihnen bereits ein Angebot vorliegt.Im Vorstellungsgespräch …… sollten Sie für einen angenehmen Gesprächsfluss sorgen. Beantworten Sie Fragen nicht zu knapp, aber kommen Sie auf den Punkt und schweifen Sie nie vom Thema ab.Im Vorstellungsgespräch … Foto: bilderbox – Fotolia.com… sollten Sie für einen angenehmen Gesprächsfluss sorgen. Beantworten Sie Fragen nicht zu knapp, aber kommen Sie auf den Punkt und schweifen Sie nie vom Thema ab.Fangen Sie nicht bei Ihrer Geburt an, …… wenn es gilt, den Lebenslauf zu skizzieren. Stellen Sie stattdessen Highlights heraus, die Ihre Motivation beschreiben und die sich auf Ihre Qualifizierung für die ausgeschriebene Stelle beziehen.Fangen Sie nicht bei Ihrer Geburt an, … Foto: Melissa Schalke – Fotolia.com… wenn es gilt, den Lebenslauf zu skizzieren. Stellen Sie stattdessen Highlights heraus, die Ihre Motivation beschreiben und die sich auf Ihre Qualifizierung für die ausgeschriebene Stelle beziehen.Lästern über vorherige Arbeitgeber, …… Chefs und Kollegen ist ein klares Tabu.Lästern über vorherige Arbeitgeber, … Foto: Gernot Krautberger – Fotolia.com… Chefs und Kollegen ist ein klares Tabu.Auch Ihr Privatleben…… geht den Personaler nichts an.Auch Ihr Privatleben… Foto: Monkey Business – Fotolia.com… geht den Personaler nichts an.Achtung vertraulich!Im Vorstellungsgespräch sollte man keine vertraulichen Unterlagen des alten Arbeitgebers präsentieren oder Kundennamen ohne deren Zustimmung präsentieren.Achtung vertraulich! Foto: J. Muench – Fotolia.comIm Vorstellungsgespräch sollte man keine vertraulichen Unterlagen des alten Arbeitgebers präsentieren oder Kundennamen ohne deren Zustimmung präsentieren.Allgemeine Höflichkeit, Teil 1Warten Sie, bis man Ihnen einen Stuhl anbietet, bevor Sie sich setzen.Allgemeine Höflichkeit, Teil 1 Foto: D. Ridley – Fotolia.comWarten Sie, bis man Ihnen einen Stuhl anbietet, bevor Sie sich setzen.Allgemeine Höflichkeit, Teil 2Legen Sie Ihr Sakko nur ab, wenn es Ihr Gesprächspartner auch tut oder es Ihnen freistellt, das zu tun.Allgemeine Höflichkeit, Teil 2 Foto: nyul – Fotolia.comLegen Sie Ihr Sakko nur ab, wenn es Ihr Gesprächspartner auch tut oder es Ihnen freistellt, das zu tun.Allgemeine Höflichkeit, Teil 3Schalten Sie Ihr Handy auf stumm und planen Sie für das Gespräch genügend Zeit ein, um nicht unter Druck zu geraten und das Gespräch aufgrund eines Folgetermins vorzeitig beenden zu müssen.Allgemeine Höflichkeit, Teil 3 Foto: Fotolia, Martin HahnSchalten Sie Ihr Handy auf stumm und planen Sie für das Gespräch genügend Zeit ein, um nicht unter Druck zu geraten und das Gespräch aufgrund eines Folgetermins vorzeitig beenden zu müssen. 

8 Regeln für Bewerber: Überzeugen im Vorstellungsgespräch​ Wer Personaler im Vorstellungsgespräch überzeugen will, darf sich nicht nur auf sein fachliches Wissen verlassen. Er muss die Regeln der Kommunikation beherrschen und wissen, wie man sich präsentiert. Ein falscher Satz, fehlender Blickkontakt oder falsches Benehmen können Bewerber schnell ins Aus befördern, ohne dass sie es bemerken. Leider erfahren Bewerber hinterher oft nicht, warum sie die Stelle nicht bekommen haben. So laufen sie Gefahr, denselben Fehler beim nächsten Mal wieder zu machen. Welche Regeln gilt es also zu beachten:1. Die richtige Kleidung wählen Der erste Eindruck beginnt schon bei der Auswahl der richtigen Kleidung. Machen Sie sich zuvor ein Bild von der Unternehmenskultur, in dem Sie sich über die Webseite oder Firmenbroschüren informieren. Wenn Freunde oder Bekannte in dem Unternehmen arbeiten, in dem Sie sich bewerben, erkundigen Sie sich nach einem Dresscode. Es muss nicht immer Anzug und Krawatte oder Kostüm sein. Oft reicht eine farblich dezente, aber modische Kombination mit einem Business-Hemd und Business-Schuhen. Im Zweifelsfall aber eher over-dressed als zu salopp erscheinen. Jeans und Turnschuhe sind in den meisten Firmen aber in der Bewerbungssituation fehl am Platz. Mit der Kleidung wird eine gewisse Ernsthaftigkeit ausgedrückt. Wer zu leger zum Vorstellungsgespräch erscheint, riskiert, dass der Gesprächspartner den Eindruck bekommt, man käme mal eben ganz unverbindlich vorbei anstatt gut vorbereitet und interessiert zu sein.2. Pünktlich sein Planen Sie bei der Anreise genügend Puffer ein. Wenn Sie schon abgehetzt auf die letzte Minute ankommen oder gar zu spät erscheinen, sind die Voraussetzungen bereits negativ. Seien Sie etwa 15 Minuten früher als zum vereinbarten Termin vor Ort. So haben Sie auch die Chance, sich einen Eindruck von der Unternehmenskultur zu machen. Während Sie auf Ihren Gesprächspartner warten, nehmen Sie bewusst die Atmosphäre wahr, die hier herrscht. Wie gehen die Menschen miteinander um? Wie sprechen sie miteinander? Wie ist die Ausstattung (technisch modern oder eher veraltet)?3. Begrüßung mit BlickkontaktSelbst die Begrüßung kann im wahrsten Sinne des Wortes schon ins Auge gehen. Vor allem, wenn man es nicht schafft, einen angemessenen Blickkontakt herzustellen. Schauen Sie Ihrem Gegenüber daher freundlich und direkt in die Augen. Antworten Sie auf erste Höflichkeitsfragen, etwa, ob Sie gut hergefunden haben, nicht einfach nur mit einem “Ja”, aber auch nicht mit ausschweifenden Geschichten, über jeden Stau, jede Baustelle oder Parkplatzprobleme.4. Informieren Sie sich über das UnternehmenInformieren Sie sich im Vorfeld umfangreich über das Unternehmen. Studieren Sie die Firmen-Website und lesen Sie Presseartikel. Ist das Unternehmen in der Vergangenheit auch in negative Schlagzeilen geraten, vermeiden Sie es, Ihren Gesprächspartner gleich zu Beginn darauf anzusprechen. Wenn sich abzeichnet, dass das Unternehmen Interesse zeigt, stellen Sie Ihre Fragen sachlich und bitten Sie hier um eine offene Stellungnahme. Bereiten Sie zudem Fragen zur Position und zu den Entwicklungsmöglichkeiten vor, die für Ihre Entscheidung wichtig sind. Banale Fragen nach Parkplätzen oder Kantinenessen sollten Sie aber immer erst stellen, wenn Ihnen bereits ein Angebot vorliegt. Im ersten Gespräch sollten sich Ihre Fragen nur auf den Job und die Organisation des Unternehmens beziehen.5. Tabus im Vorstellungsgespräch Sorgen Sie für einen angenehmen Gesprächsfluss. Beantworten Sie Fragen nicht zu knapp, aber kommen Sie auf den Punkt und schweifen Sie nie vom Thema ab. Halten Sie immer Blickkontakt zu allen Gesprächspartnern und lächeln Sie zwischendurch in angemessener Weise. Wenn Sie aufgefordert werden, Ihren Lebenslauf kurz zu skizzieren, fangen Sie nicht bei Ihrer Geburt an, sondern stellen Sie Highlights heraus, die Ihre Motivation beschreiben und die sich auf Ihre Qualifizierung für die ausgeschriebene Stelle beziehen. Ihre Gesprächspartner werden durchaus nachfragen, wenn Sie einige Punkte genauer dargestellt haben möchten. Sprechen Sie Lücken im Lebenslauf oder auch Knackpunkte offen an, aber betonen Sie diese nicht zu sehr. Vor allem suchen Sie nicht nach langen Rechtfertigungen für einen Jobwechsel in der Probezeit oder allzu häufigen Wechseln. Nennen Sie kurz und sachlich Gründe für die Wechsel und setzen Sie den Schwerpunkt Ihrer Darstellung auf die Zukunft und Ihre Motivation. Ein klares Tabu ist es, über vorherige Arbeitgeber, Vorgesetzte oder Kollegen negativ zu sprechen. Für einen erfahrenen Personaler ist es ein Leichtes, Sie aus der Reserve zu locken, wenn die wahren Gründe für einen Jobwechsel auf unüberwindbaren Konflikten beruhen. Tappen Sie also nicht in die Falle, aus dem Nähkästchen zu plaudern. Gehen Sie auf Fragen nach dem Grund für den Jobwechsel immer sachlich ein und lenken Sie das Gespräch wieder in Richtung Zukunft. Können Sie fachlich Fragen nicht beantworten, sagen Sie offen, dass Sie hier noch keine Erfahrungen haben, anstatt drum herum zu reden oder gar zu raten.6. Privatleben ist kein Thema für das Vorstellungsgespräch Ihr Privatleben geht auch den Personalentscheider nichts an. Sie müssen sich im Vorstellungsgespräch nicht über private Dinge outen und sollten dies auch nicht tun. Manche Berufe erfordern jedoch auch, dass zum Beispiel die Familie mit einer hohen Reisebereitschaft des Partners einverstanden ist. Hier geht es jedoch ausschließlich darum, dass man solche Punkte bereits mit der Familie besprochen hat oder dies nun nach dem Gespräch tun wird. Sich ausgiebig über seine familiäre Situation auszulassen oder sehr private Angelegenheiten haben im Vorstellungsgespräch nichts verloren.7. Auf Vertraulichkeit achten Arbeitsproben mit zum Vorstellungsgespräch zu nehmen ist eine gute Gelegenheit, dem Unternehmen zu zeigen, was man in der Vergangenheit bereits entwickelt oder konzipiert hat. Hierbei muss man jedoch darauf achten, dass man keine vertrauliche Unterlagen präsentiert oder Kundennamen ohne deren Zustimmung nennt. Offizielle Referenzen des aktuellen Arbeitgebers, an denen man maßgeblich mitgearbeitet hat, sind hier unkritisch und geben einen guten Einblick, welchen Mehrwert man in dem Unternehmen leistet.8. Eine Frage der HöflichkeitBeachten Sie auch im Vorstellungsgespräch die allgemeinen Regeln der Höflichkeit. Warten Sie, bis man Ihnen einen Stuhl anbietet, bevor Sie sich setzen. Legen Sie Ihr Sakko nur ab, wenn es Ihr Gesprächspartner auch tut oder es Ihnen freistellt, das zu tun. Sprechen Sie nicht allzu flapsig. Setzen Sie sich aufrecht hin und signalisieren Sie Aufmerksamkeit und Interesse. Schalten Sie Ihr Handy auf stumm und planen Sie für das Gespräch genügend Zeit ein, um nicht unter Druck zu geraten und das Gespräch aufgrund eines Folgetermins vorzeitig beenden zu müssen. Gehen Sie aus dem Vorstellungsgespräch ebenfalls mit einem klaren Bild über das Unternehmen und den Job und fragen Sie, wie es nun weitergeht.tipps vorstellungsgesprächDie richtige Kleidung wählenEs muss nicht immer Kostüm und Anzug sein. Oft reicht eine farblich dezente, aber modische Kombination mit einem Business-Hemd und Business-Schuhen.Die richtige Kleidung wählen
Foto: Alex – Fotolia.comEs muss nicht immer Kostüm und Anzug sein. Oft reicht eine farblich dezente, aber modische Kombination mit einem Business-Hemd und Business-Schuhen.Salopp geht nichtJeans und Turnschuhe sind in den meisten Firmen, aber in der Bewerbungssituation fehl am Platz. Wer zu leger zum Vorstellungsgespräch erscheint, riskiert, dass der Gesprächspartner den Eindruck bekommt, man käme mal eben ganz unverbindlich vorbei anstatt gut vorbereitet und interessiert zu sein.Salopp geht nicht
Foto: Sergey Ilin – Fotolia.comJeans und Turnschuhe sind in den meisten Firmen, aber in der Bewerbungssituation fehl am Platz. Wer zu leger zum Vorstellungsgespräch erscheint, riskiert, dass der Gesprächspartner den Eindruck bekommt, man käme mal eben ganz unverbindlich vorbei anstatt gut vorbereitet und interessiert zu sein.Pünktlich seinSeien Sie also auf jeden Fall etwa 15 Minuten früher als zum vereinbarten Termin vor Ort. So haben Sie auch die Chance, sich einen Eindruck von der Unternehmenskultur zu machen. Pünktlich sein
Foto: volff – Fotolia.comSeien Sie also auf jeden Fall etwa 15 Minuten früher als zum vereinbarten Termin vor Ort. So haben Sie auch die Chance, sich einen Eindruck von der Unternehmenskultur zu machen. Die BegrüßungBegrüßen Sie Ihr Gegenüber daher mit festem Händedruck und ….Die Begrüßung
Foto: Th. v. Stetten – Fotolia.comBegrüßen Sie Ihr Gegenüber daher mit festem Händedruck und ….… schauen Sie ihm freundlich und direkt in die Augen.… schauen Sie ihm freundlich und direkt in die Augen.
Foto: Gina Sanders – Fotolia.comInformieren Sie sich vorher über das Unternehmen.Studieren Sie die Firmen-Website und lesen Sie PresseartikelInformieren Sie sich vorher über das Unternehmen.
Foto: Doreen Salcher – Fotolia.comStudieren Sie die Firmen-Website und lesen Sie PresseartikelBanale Fragen nach der Kantine …… oder Parkplätzen sollten Sie aber immer erst stellen, wenn Ihnen bereits ein Angebot vorliegt.Banale Fragen nach der Kantine …
Foto: Eleonore H – Fotolia.com… oder Parkplätzen sollten Sie aber immer erst stellen, wenn Ihnen bereits ein Angebot vorliegt.Im Vorstellungsgespräch …… sollten Sie für einen angenehmen Gesprächsfluss sorgen. Beantworten Sie Fragen nicht zu knapp, aber kommen Sie auf den Punkt und schweifen Sie nie vom Thema ab.Im Vorstellungsgespräch …
Foto: bilderbox – Fotolia.com… sollten Sie für einen angenehmen Gesprächsfluss sorgen. Beantworten Sie Fragen nicht zu knapp, aber kommen Sie auf den Punkt und schweifen Sie nie vom Thema ab.Fangen Sie nicht bei Ihrer Geburt an, …… wenn es gilt, den Lebenslauf zu skizzieren. Stellen Sie stattdessen Highlights heraus, die Ihre Motivation beschreiben und die sich auf Ihre Qualifizierung für die ausgeschriebene Stelle beziehen.Fangen Sie nicht bei Ihrer Geburt an, …
Foto: Melissa Schalke – Fotolia.com… wenn es gilt, den Lebenslauf zu skizzieren. Stellen Sie stattdessen Highlights heraus, die Ihre Motivation beschreiben und die sich auf Ihre Qualifizierung für die ausgeschriebene Stelle beziehen.Lästern über vorherige Arbeitgeber, …… Chefs und Kollegen ist ein klares Tabu.Lästern über vorherige Arbeitgeber, …
Foto: Gernot Krautberger – Fotolia.com… Chefs und Kollegen ist ein klares Tabu.Auch Ihr Privatleben…… geht den Personaler nichts an.Auch Ihr Privatleben…
Foto: Monkey Business – Fotolia.com… geht den Personaler nichts an.Achtung vertraulich!Im Vorstellungsgespräch sollte man keine vertraulichen Unterlagen des alten Arbeitgebers präsentieren oder Kundennamen ohne deren Zustimmung präsentieren.Achtung vertraulich!
Foto: J. Muench – Fotolia.comIm Vorstellungsgespräch sollte man keine vertraulichen Unterlagen des alten Arbeitgebers präsentieren oder Kundennamen ohne deren Zustimmung präsentieren.Allgemeine Höflichkeit, Teil 1Warten Sie, bis man Ihnen einen Stuhl anbietet, bevor Sie sich setzen.Allgemeine Höflichkeit, Teil 1
Foto: D. Ridley – Fotolia.comWarten Sie, bis man Ihnen einen Stuhl anbietet, bevor Sie sich setzen.Allgemeine Höflichkeit, Teil 2Legen Sie Ihr Sakko nur ab, wenn es Ihr Gesprächspartner auch tut oder es Ihnen freistellt, das zu tun.Allgemeine Höflichkeit, Teil 2
Foto: nyul – Fotolia.comLegen Sie Ihr Sakko nur ab, wenn es Ihr Gesprächspartner auch tut oder es Ihnen freistellt, das zu tun.Allgemeine Höflichkeit, Teil 3Schalten Sie Ihr Handy auf stumm und planen Sie für das Gespräch genügend Zeit ein, um nicht unter Druck zu geraten und das Gespräch aufgrund eines Folgetermins vorzeitig beenden zu müssen.Allgemeine Höflichkeit, Teil 3
Foto: Fotolia, Martin HahnSchalten Sie Ihr Handy auf stumm und planen Sie für das Gespräch genügend Zeit ein, um nicht unter Druck zu geraten und das Gespräch aufgrund eines Folgetermins vorzeitig beenden zu müssen.

8 Regeln für Bewerber: Überzeugen im Vorstellungsgespräch​ Weiterlesen »

Diese 13 Windows-Einstellungen sollten Sie unbedingt anpassen​

Allgemein

Shutterstock / Juicy FOTO Nach der Installation von Windows 11 sollten Sie einige Einstellungen überprüfen und an Ihre Anforderungen anpassen – oder an Empfehlungen von Experten, um die Sicherheit des Betriebssystems zu verbessern. Wir zeigen in diesem Beitrag die wichtigsten Anpassungen, die mit wenigen Klicks die Sicherheit maximieren und das Betriebssystem verbessern. Wir gehen in diesem Beitrag von Windows 11 Version 23H2 aus, weil aufgrund der vielen Probleme, die 24H2 mit sich brachte, noch nicht jeder die aktuellste Windows-11-Version installiert hat. Die meisten Einstellungen lassen sich auch in Windows 10 und älteren Windows 11-Versionen umsetzen und funktionieren genauso in Windows 11 Version 24H2. Explorer anpassen -Dateiendungen und Laufwerke anzeigen Standardmäßig blendet Windows seit Jahren bekannte Dateiendungen aus. Das ist zunächst störend, weil Sie dadurch den korrekten Dateinamen nicht vollständig angezeigt kommen. Dazu kommt die Sicherheitsgefahr. So wird etwa die Datei “wichtiges-dokument.doc.exe” in diesem Fall als “wichtiges-dokument.doc! angezeigt, weil Windows einfach die Dateiendung “exe” ausblendet. Aus einer ausführbaren Datei, etwa Malware/Ransomware, wird dadurch auf den ersten Blick ein unverdächtiges Worddokument. Das Problem können Sie schnell umgehen, indem Sie im Explorer auf “Anzeigen → Einblenden → Dateinamenerweiterungen” aktivieren. Thomas Joos Sie finden die Einstellung in anderen Windows-Versionen auch in den Ordneroptionen auf der Registerkarte “Ansicht” bei “Erweiterungen bei bekannten Dateitypen ausblenden”. In diesem Fall müssen Sie die Option deaktivieren. Thomas Joos Bei den Ordneroptionen können Sie dann auch gleich auf der Registerkarte “Allgemein” bei “Datei-Explorer öffnen für” die Option “Dieser PC” auswählen. In diesem Fall startet der Explorer mit der Ansicht der Laufwerke, nicht mit der selten gewünschten “Start-Ansicht”. Die Start-Ansicht können Sie in diesem Fall auch mit einem einzelnen Klick auf “Start” links oben öffnen. Windows-Update anpassen: Aktualisierungen schneller erhalten Nach der Aktualisierung zu Windows 11 oder der Installation des Betriebssystems sollten Sie in den Einstellungen zunächst zu “Windows Update” wechseln. Generell sollten Sie zunächst sicherstellen, dass im oberen Bereich die Meldung “Sie sind auf dem neusten Stand erscheint”. Klicken Sie dennoch auf “Nach Updates suchen” und stellen Sie sicher, dass wirklich alle Updates installiert sind. Über diesen Weg aktualisiert Windows auch die Definitionsdateien des Malwareschutzes. Thomas Joos Überdies kann es sinnvoll sein, die Option “Erhalten Sie die neuesten Updates, sobald sie verfügbar sind” zu aktivieren. Das stellt sicher, dass Ihr Windows-System Updates schneller erhält als andere Nutzer. Microsoft verteilt viele Aktualisierungen in Wellen. Aktivieren Sie diese Option, können Sie sich in den Wellen etwas vordrängeln. Klicken Sie darüber hinaus noch auf “Erweiterte Optionen” und aktivieren Sie “Updates für andere Microsoft-Produkte erhalten”. Dadurch stellen Sie sicher, dass auch die anderen Produkte auf Ihrem PC immer aktuell sind. Thomas Joos An dieser Stelle kann es auch sinnvoll sein bei “Nutzungszeit” festzulegen, wann Sie am PC arbeiten. Das stellt sicher, dass Windows nach der Installation von Updates nicht innerhalb dieser Zeit startet. Wichtig: Malware-Schutz-Einstellungen für Treiber optimieren Rufen Sie nach der Installation von Windows 11 die App “Windows-Sicherheit” aus dem Startmenü auf. Hier sollte bei allen Einstellungen ein grünes Icon mit einem Haken zu sehen sein. Ist das nicht der Fall, überprüfen Sie den Bereich, indem Sie auf das jeweilige Icon klicken. Thomas Joos Bei “Gerätesicherheit” sollten Sie darauf achten, dass die Option “Speicher-Integrität” bei “Kernisolierung → Details zu Kernisolierung” aktiviert ist. Das verhindert erfolgreiche Angriffe durch Malware. Lässt sich diese Option nicht deaktivieren, liegt das an einem veralteten und damit unsicheren Treiber. Thomas Joos Außerdem sollten Sie darauf achten, dass “Microsoft-Sperrliste gefährdeter Treiber” aktiviert ist. Dadurch lassen sich unsichere Treiber blockieren, über die Angreifer Malware auf dem System einschleusen können. Wichtig: Viren- und Bedrohungsschutz anpassen In der App Windows-Sicherheit sollten Sie nach der Installation noch zu “Viren- und Bedrohungsschutz” wechseln. Klicken Sie bei “Einstellungen für Viren- und Bedrohungsschutz” auf “Einstellungen verwalten” und achten Sie darauf, dass hier alle Optionen eingeschaltet sind, primär “Echtzeitschutz”, “Cloudbasierter-Schutz” und “Automatische Übermittlung von Beispielen”. Thomas Joos Schutzupdates für den Malware-Scanner herunterladen Wichtig ist zudem, dass Sie bei “Updates für Viren- und Bedrohungsschutz” sicherstellen, dass die Sicherheitsinformationen vom aktuellen Tag sind. Mit “Schutzupdates” und dann “Nach Updates suchen” aktualisieren Sie diese direkt. Thomas Joos Nutzen Sie einen externen Virenschutz, sind diese Anpassungen nicht notwendig, da dieser den internen Virenschutz in Windows deaktiviert. Windows-Aktivierung prüfen In den Einstellungen finden Sie über “System → Aktivierung” die Option, ob Windows aktiviert ist. Ohne Aktivierung stellt das Betriebssystem nach einiger Zeit den Betrieb ein und viele Einstellungen sind nicht verfügbar. Hier sehen Sie, ob die Aktivierung funktioniert und können bei Bedarf über “Ändern” Ihren Produktschlüssel für Windows 10 oder Windows 11 neu eintragen. Thomas Joos Sie erreichen diesen Bereich auch durch Eingabe von “slui” im Suchfeld der Taskleiste. Sind alle Treiber installiert? Über den Befehl “devmgmt.msc”, den Sie im Suchfeld der Taskleiste eingeben, sehen Sie, ob für alle vorhandenen Geräte im PC auch alle Treiber installiert sind. Wenn hier noch unbekannte oder andere Geräte angezeigt werden, sollten Sie sich beim Hersteller den aktuellen Treiber besorgen und diesen installieren. Profis aktivieren noch die Laufwerksverschlüsselung Vor allem auf Notebooks sollten Sie darauf achten, dass Sie Bitlocker zur Laufwerksverschlüsselung verwenden. Geben Sie dazu “bitlocker” im Suchfeld der Taskleiste ein und aktivieren Sie den Schutz. Thomas Joos Bitlocker steht in Windows 11 Pro und Enterprise zur Verfügung. In Windows 11 Home können Sie stattdessen die Geräteverschlüsselung verwenden. Diese ist in den Einstellungen von Windows 11 zu finden. (PC-Welt) 

Diese 13 Windows-Einstellungen sollten Sie unbedingt anpassen​ Shutterstock / Juicy FOTO

Nach der Installation von Windows 11 sollten Sie einige Einstellungen überprüfen und an Ihre Anforderungen anpassen – oder an Empfehlungen von Experten, um die Sicherheit des Betriebssystems zu verbessern. Wir zeigen in diesem Beitrag die wichtigsten Anpassungen, die mit wenigen Klicks die Sicherheit maximieren und das Betriebssystem verbessern.

Wir gehen in diesem Beitrag von Windows 11 Version 23H2 aus, weil aufgrund der vielen Probleme, die 24H2 mit sich brachte, noch nicht jeder die aktuellste Windows-11-Version installiert hat. Die meisten Einstellungen lassen sich auch in Windows 10 und älteren Windows 11-Versionen umsetzen und funktionieren genauso in Windows 11 Version 24H2.

Explorer anpassen -Dateiendungen und Laufwerke anzeigen

Standardmäßig blendet Windows seit Jahren bekannte Dateiendungen aus. Das ist zunächst störend, weil Sie dadurch den korrekten Dateinamen nicht vollständig angezeigt kommen. Dazu kommt die Sicherheitsgefahr. So wird etwa die Datei “wichtiges-dokument.doc.exe” in diesem Fall als “wichtiges-dokument.doc! angezeigt, weil Windows einfach die Dateiendung “exe” ausblendet.

Aus einer ausführbaren Datei, etwa Malware/Ransomware, wird dadurch auf den ersten Blick ein unverdächtiges Worddokument. Das Problem können Sie schnell umgehen, indem Sie im Explorer auf “Anzeigen → Einblenden → Dateinamenerweiterungen” aktivieren.

Thomas Joos

Sie finden die Einstellung in anderen Windows-Versionen auch in den Ordneroptionen auf der Registerkarte “Ansicht” bei “Erweiterungen bei bekannten Dateitypen ausblenden”. In diesem Fall müssen Sie die Option deaktivieren.

Thomas Joos

Bei den Ordneroptionen können Sie dann auch gleich auf der Registerkarte “Allgemein” bei “Datei-Explorer öffnen für” die Option “Dieser PC” auswählen. In diesem Fall startet der Explorer mit der Ansicht der Laufwerke, nicht mit der selten gewünschten “Start-Ansicht”. Die Start-Ansicht können Sie in diesem Fall auch mit einem einzelnen Klick auf “Start” links oben öffnen.

Windows-Update anpassen: Aktualisierungen schneller erhalten

Nach der Aktualisierung zu Windows 11 oder der Installation des Betriebssystems sollten Sie in den Einstellungen zunächst zu “Windows Update” wechseln. Generell sollten Sie zunächst sicherstellen, dass im oberen Bereich die Meldung “Sie sind auf dem neusten Stand erscheint”. Klicken Sie dennoch auf “Nach Updates suchen” und stellen Sie sicher, dass wirklich alle Updates installiert sind. Über diesen Weg aktualisiert Windows auch die Definitionsdateien des Malwareschutzes.

Thomas Joos

Überdies kann es sinnvoll sein, die Option “Erhalten Sie die neuesten Updates, sobald sie verfügbar sind” zu aktivieren. Das stellt sicher, dass Ihr Windows-System Updates schneller erhält als andere Nutzer. Microsoft verteilt viele Aktualisierungen in Wellen. Aktivieren Sie diese Option, können Sie sich in den Wellen etwas vordrängeln.

Klicken Sie darüber hinaus noch auf “Erweiterte Optionen” und aktivieren Sie “Updates für andere Microsoft-Produkte erhalten”. Dadurch stellen Sie sicher, dass auch die anderen Produkte auf Ihrem PC immer aktuell sind.

Thomas Joos

An dieser Stelle kann es auch sinnvoll sein bei “Nutzungszeit” festzulegen, wann Sie am PC arbeiten. Das stellt sicher, dass Windows nach der Installation von Updates nicht innerhalb dieser Zeit startet.

Wichtig: Malware-Schutz-Einstellungen für Treiber optimieren

Rufen Sie nach der Installation von Windows 11 die App “Windows-Sicherheit” aus dem Startmenü auf. Hier sollte bei allen Einstellungen ein grünes Icon mit einem Haken zu sehen sein. Ist das nicht der Fall, überprüfen Sie den Bereich, indem Sie auf das jeweilige Icon klicken.

Thomas Joos

Bei “Gerätesicherheit” sollten Sie darauf achten, dass die Option “Speicher-Integrität” bei “Kernisolierung → Details zu Kernisolierung” aktiviert ist. Das verhindert erfolgreiche Angriffe durch Malware. Lässt sich diese Option nicht deaktivieren, liegt das an einem veralteten und damit unsicheren Treiber.

Thomas Joos

Außerdem sollten Sie darauf achten, dass “Microsoft-Sperrliste gefährdeter Treiber” aktiviert ist. Dadurch lassen sich unsichere Treiber blockieren, über die Angreifer Malware auf dem System einschleusen können.

Wichtig: Viren- und Bedrohungsschutz anpassen

In der App Windows-Sicherheit sollten Sie nach der Installation noch zu “Viren- und Bedrohungsschutz” wechseln. Klicken Sie bei “Einstellungen für Viren- und Bedrohungsschutz” auf “Einstellungen verwalten” und achten Sie darauf, dass hier alle Optionen eingeschaltet sind, primär “Echtzeitschutz”, “Cloudbasierter-Schutz” und “Automatische Übermittlung von Beispielen”.

Thomas Joos

Schutzupdates für den Malware-Scanner herunterladen

Wichtig ist zudem, dass Sie bei “Updates für Viren- und Bedrohungsschutz” sicherstellen, dass die Sicherheitsinformationen vom aktuellen Tag sind. Mit “Schutzupdates” und dann “Nach Updates suchen” aktualisieren Sie diese direkt.

Thomas Joos

Nutzen Sie einen externen Virenschutz, sind diese Anpassungen nicht notwendig, da dieser den internen Virenschutz in Windows deaktiviert.

Windows-Aktivierung prüfen

In den Einstellungen finden Sie über “System → Aktivierung” die Option, ob Windows aktiviert ist. Ohne Aktivierung stellt das Betriebssystem nach einiger Zeit den Betrieb ein und viele Einstellungen sind nicht verfügbar. Hier sehen Sie, ob die Aktivierung funktioniert und können bei Bedarf über “Ändern” Ihren Produktschlüssel für Windows 10 oder Windows 11 neu eintragen.

Thomas Joos

Sie erreichen diesen Bereich auch durch Eingabe von “slui” im Suchfeld der Taskleiste.

Sind alle Treiber installiert?

Über den Befehl “devmgmt.msc”, den Sie im Suchfeld der Taskleiste eingeben, sehen Sie, ob für alle vorhandenen Geräte im PC auch alle Treiber installiert sind. Wenn hier noch unbekannte oder andere Geräte angezeigt werden, sollten Sie sich beim Hersteller den aktuellen Treiber besorgen und diesen installieren.

Profis aktivieren noch die Laufwerksverschlüsselung

Vor allem auf Notebooks sollten Sie darauf achten, dass Sie Bitlocker zur Laufwerksverschlüsselung verwenden. Geben Sie dazu “bitlocker” im Suchfeld der Taskleiste ein und aktivieren Sie den Schutz.

Thomas Joos

Bitlocker steht in Windows 11 Pro und Enterprise zur Verfügung. In Windows 11 Home können Sie stattdessen die Geräteverschlüsselung verwenden. Diese ist in den Einstellungen von Windows 11 zu finden.

(PC-Welt)

Diese 13 Windows-Einstellungen sollten Sie unbedingt anpassen​ Weiterlesen »

So klappt es mit dem CIO-Posten​

Allgemein

Ein breit gefächertes Skill-Set und ein gepflegtes Netzwerk helfen dabei, einen CIO-Posten zu ergattern.fizkes – shutterstock.com Praktisch alle Prognosen gehen davon aus, dass die weltweiten Technologieausgaben weiter steigen werden. Die meisten Betriebe investieren in Cloud-Services, die Cybersicherheit hat in vielen Branchen oberste Priorität, und fast jedes Unternehmen scheint bereit zu sein, in irgendeiner Form künstliche Intelligenz (KI) einzusetzen. Dies lässt vermuten, dass Unternehmen großes Vertrauen in ihre CIOs setzen – als echte strategische Führungskräfte, die im Top-Management gehört werden. Rekrutierungsaktivitäten nehmen zu Ein typisches Beispiel ist Thomas Licciardello, CIO und Berater bei Northeast CIO’s. Nachdem er selbst mehrere CIO-Positionen innehatte, ist der Manager nun in beratender Funktion tätig. Er unterstützt andere Unternehmen dabei, ihre IT-Spitzenkräfte zu entwickeln. Natürlich bekommt er auch selbst eine ganze Reihe von Stellenangeboten. “So scheint die Nachfrage nach CIOs tendenziell zu steigen”, berichtet Licciardello in Bezug auf den nordamerikanischen Markt. Er habe im vergangenen Monat mehr Anrufe von Headhuntern erhalten als in den sechs Monaten davor. Für mehr Deep Dives, Hintergründe und Ratgeber aus er CIO-Community, abonnieren Sie unsere Newsletter. Durch seine Erfahrungen in der Branche entwickelte Licciardello einige klare Vorstellungen davon, was Unternehmen von einem CIO erwarten. “Es geht um Einfühlungsvermögen, emotionale Intelligenz, Verantwortungsbewusstsein, Kooperation, Visionen und Stabilität”, betont der CIO-Experte. Schließlich suche das Top-Management nicht nur nach einem Unterstützer, der den Betrieb am Laufen hält. “Sie wollen jemanden, der die Technologie effektiv betreibt, aber auch ein Treiber und ein Sparringspartner ist,” so der Berater. Eine Person, die beides kann – eine solide Grundlage für den Betrieb schaffen und gleichzeitig die Zukunft im Blick behalten, um das Unternehmen aufzubauen und zu verändern. “Das erfordert Ausgewogenheit, Verständnis und Partnerschaft auf allen Ebenen.” CIO-Schlüsselqualifikationen Angesichts der Herausforderungen müssen CIOs dicke Bretter bohren können. Laut Doug Wald, Vice President of Recruiting beim Personalvermittler North America Executive Alliance, stehen KI und disruptive Technologien, Cybersecurity-Effizienz, die Einhaltung gesetzlicher Vorschriften, Datenschutz, Kostenmaßnahmen, der Kampf um Talente, die Skalierung der Infrastruktur sowie Transformations- und Integrationsvorhaben oben auf der Agenda. Um potenzielle Arbeitgeber zu überzeugen, sollten CIO-Kandidaten eine breite Palette von Management-Skills nachweisen können, sagt Wald. Dazu zählen: Kommunikation: CIO-Kandidaten müssen ihre Fähigkeit unter Beweis stellen, Stakeholder in Business und IT einzubinden und einen Konsens zu erzielen. Datengetriebenes Mindset: Arbeitgeber haben es auf Tech-Experten abgesehen, die in der Lage sind, Daten zur Beurteilung und Bewertung wichtiger Initiativen zu nutzen. Agilität: Auf dem CIO-Stellenmarkt werden diejenigen bevorzugt, die Flexibilität sowie Weitsicht beweisen und eine agile IT-Kultur aufbauen können. Finanzielle Verlässlichkeit: Trotz steigender Budgets erfordern konkurrierende Prioritäten – etwa zwischen Innovation und operativer Exzellenz – von CIO-Kandidaten finanzielles Geschick. Customer Experience: Das Gespür für interne und externe Stakeholder, Nutzer und Verbraucher, ist entscheidend für den digitalen Erfolg. Daher sind CIOs mit kundenzentrierter Denkweise gefragt. Technischer Weitblick: Kapazitäten zu planen, bereitzustellen, zu messen, optimieren und zu skalieren ist in der volatilen IT-Landschaft unerlässlich. Arbeitgeber sind sehr daran interessiert, neben Visionen vor allem Ergebnisse zu sehen. IT-Governance: Geordnete Abläufe sind Pflichtprogramm, zumal der Regulierungsdruck steigt. CIOs müssen auch in der Lage sein, ein straffes Regiment zu führen. Scharfsinn und Weitblick für neue Technologien: Der rasche Aufstieg der generativen KI hat deutlich gemacht, dass CIOs schnell Anwendungsfälle entwickeln und Entscheidungen zu Einführung neuer Technologien treffen müssen – im gesamten Unternehmen. Technologie-Erfahrung bei Neueinstellungen erwünscht Laut Licciardello suchen Unternehmen nach IT-Führungskräften, die Erfahrung mit KI, Datenanalyse und Cloud Computing haben. Dies bedeute aber nicht, dass CIOs mit eher grundlegenden Kenntnissen chancenlos wären – also solche mit soliden operativen Fähigkeiten, die sich weniger gut in disruptiven Technologien auskennen. “Ich denke, die Priorisierung ist eine Frage der Branche, der Unternehmensgröße und der Ausrichtung”, erklärt der Berater. So würden Startups vielleicht eher den zukunftsorientierten, datenanalytischen und KI-gesteuerten Experten suchen, der Risiken eingeht. Wohingegen traditionellere Unternehmen auf solide Erfahrungen in den Grundlagen setzen wie Team-Aufbau, Prozesse und Effizienz. “Also eher risikoaverse Führungspersönlichkeiten, die in der Lage sind, das Unternehmen auf vorhersehbare, aber auch stabile Weise voranzubringen”, erklärt Licciardello. Gehälter von CIOs Laut dem Karriere-Portal Glassdoor liegt das durchschnittliche Grundgehalt für CIOs in Deutschland bei 90.000 Euro – mit viel Luft nach oben und unten. Zusätzliche Bonuszahlungen bewegen sich zwischen 5.000 und 18.000 Euro. Sowohl nach Einschätzung von Wald als auch von Licciardello können IT-Führungskräfte in Nordamerika ein gutes Gehalt erwarten. Die jährliche Grundvergütung könne zwischen 175.000 und 500.000 Dollar variieren, zuzüglich freiwilliger Boni sowie gegebenenfalls mit Aktienoptionen, sagt Wald. Je nach Branche, Region und Unternehmen hat Licciardello die folgenden Gehaltstrends für CIOs beobachtet: Kleinere Organisationen: 200.000 Dollar Gehalt plus Bonus Mittlere Organisationen: 250.000 bis 300.000 Dollar Gehalt plus Bonus Größere Organisationen: 350.000 Dollar Gehalt plus Bonus Die persönlichen Eigenschaften von CIOs Die andere Seite der Medaille: CIOs müssen Fähigkeiten in den Bereichen Führung und Zusammenarbeit mitbringen. Sie müssen Teams inspirieren und motivieren, die Zusammenarbeit fördern und eine starke IT-Kultur aufbauen. Das alles neben einem ausgeprägten technischen Talent natürlich, so Licciardello: “Die Kombination aus technischem Fachwissen und Geschäftssinn ist entscheidend, um die Bedürfnisse sowohl der IT-Abteilung als auch des gesamten Unternehmens zu verstehen.” Gesucht werde also jemand, der eine langfristige Technologiestrategie entwickeln und umsetzen kann, die mit den allgemeinen Geschäftszielen des Unternehmens im Einklang steht. Soft Skills und Erfahrungen Was die Soft Skills betrifft, so sind starke Kommunikations-, Verhandlungs- und Entscheidungsfähigkeiten unerlässlich, um sich in der Führungsetage zurechtzufinden und wichtige Interessengruppen zu beeinflussen. Licciardello zufolge zählt dazu mehr denn je die Fähigkeit, leistungsstarke Teams aufzubauen und zu halten. Die im Vorjahr als CIO von Cybersecurity-Anbieter SentinelOne eingestellte Managerin Sandy Venugopal ist sich hingegen sicher, dass vor allem ihre Erfahrung in Wachstumsunternehmen für die neue Aufgabe gefragt war. Ihr Verständnis für die Herausforderungen durch schnelles Wachstum bei Prozessen, Infrastruktur und Anwendungen habe nicht nur geholfen, die Stelle zu bekommen, sondern hat sich auch in den ersten Monaten ihrer Tätigkeit als hilfreich erwiesen. So seien die ersten Monate in der CIO-Funktion auch “eine Wiederholung der Lektionen, die ich gelernt habe”, gewesen: Man muss als CIO verinnerlichen, dass leidenschaftliche und talentierte Mitarbeiter das wichtigste Kapital sind. Eine klare Vision, die vom Team gut verstanden wird, ermöglicht eine wesentlich effektivere Umsetzung. Eine Unternehmenskultur, die eine enge Zusammenarbeit fördert und unterstützt – insbesondere über verschiedene Abteilungen und Zeitzonen hinweg – ist entscheidend für den Erfolg. Ratschläge für den Aufstieg Als Ratschlag für einen neuen CIO-Job oder eine CIO-Beförderung sagt Venugopal: “Der Aufbau eines Netzwerks und die Konzentration auf Branchen, für die man sich begeistert und in denen man Erfahrung hat, sind starke Faktoren.” Diese “Muskeln” aufzubauen und sie in Ihre Gesamtstrategie einzubinden – zusätzlich zu Produktivität, Befähigung, Innovation und Effizienz – werde der Schlüssel zum Erfolg sein, um die CIO-Rolle zu besetzen und zu erfüllen. Licciardello rät denjenigen, die eine neue CIO-Rolle anstreben, auf ein ausgewogenes Technologiepaket zu achten. Dazu zählen etwa Bereiche wie Betrieb, Infrastruktur, Entwicklung, Portfoliomanagement, Geschäftsanalyse, Datenmanagement und Cybersicherheit. “Wenn man sich als Technologe hochgearbeitet und dann all diese Teams geleitet hat, entwickelt man ein Verständnis dafür, wie Bestandteile und Abteilungen zusammenarbeiten.” Potenziellen Arbeitgebern zu zeigen, dass man mit diesem Maß an Erfahrung “effektiv leiten, betreuen und anführen kann”, ist laut Licciardello heutzutage entscheidend, um eine CIO-Stelle zu bekommen. 

So klappt es mit dem CIO-Posten​ Ein breit gefächertes Skill-Set und ein gepflegtes Netzwerk helfen dabei, einen CIO-Posten zu ergattern.fizkes – shutterstock.com

Praktisch alle Prognosen gehen davon aus, dass die weltweiten Technologieausgaben weiter steigen werden. Die meisten Betriebe investieren in Cloud-Services, die Cybersicherheit hat in vielen Branchen oberste Priorität, und fast jedes Unternehmen scheint bereit zu sein, in irgendeiner Form künstliche Intelligenz (KI) einzusetzen. Dies lässt vermuten, dass Unternehmen großes Vertrauen in ihre CIOs setzen – als echte strategische Führungskräfte, die im Top-Management gehört werden.

Rekrutierungsaktivitäten nehmen zu

Ein typisches Beispiel ist Thomas Licciardello, CIO und Berater bei Northeast CIO’s. Nachdem er selbst mehrere CIO-Positionen innehatte, ist der Manager nun in beratender Funktion tätig. Er unterstützt andere Unternehmen dabei, ihre IT-Spitzenkräfte zu entwickeln.

Natürlich bekommt er auch selbst eine ganze Reihe von Stellenangeboten. “So scheint die Nachfrage nach CIOs tendenziell zu steigen”, berichtet Licciardello in Bezug auf den nordamerikanischen Markt. Er habe im vergangenen Monat mehr Anrufe von Headhuntern erhalten als in den sechs Monaten davor.

Für mehr Deep Dives, Hintergründe und Ratgeber aus er CIO-Community, abonnieren Sie unsere Newsletter.

Durch seine Erfahrungen in der Branche entwickelte Licciardello einige klare Vorstellungen davon, was Unternehmen von einem CIO erwarten. “Es geht um Einfühlungsvermögen, emotionale Intelligenz, Verantwortungsbewusstsein, Kooperation, Visionen und Stabilität”, betont der CIO-Experte. Schließlich suche das Top-Management nicht nur nach einem Unterstützer, der den Betrieb am Laufen hält.

“Sie wollen jemanden, der die Technologie effektiv betreibt, aber auch ein Treiber und ein Sparringspartner ist,” so der Berater. Eine Person, die beides kann – eine solide Grundlage für den Betrieb schaffen und gleichzeitig die Zukunft im Blick behalten, um das Unternehmen aufzubauen und zu verändern. “Das erfordert Ausgewogenheit, Verständnis und Partnerschaft auf allen Ebenen.”

CIO-Schlüsselqualifikationen

Angesichts der Herausforderungen müssen CIOs dicke Bretter bohren können. Laut Doug Wald, Vice President of Recruiting beim Personalvermittler North America Executive Alliance, stehen KI und disruptive Technologien, Cybersecurity-Effizienz, die Einhaltung gesetzlicher Vorschriften, Datenschutz, Kostenmaßnahmen, der Kampf um Talente, die Skalierung der Infrastruktur sowie Transformations- und Integrationsvorhaben oben auf der Agenda.

Um potenzielle Arbeitgeber zu überzeugen, sollten CIO-Kandidaten eine breite Palette von Management-Skills nachweisen können, sagt Wald. Dazu zählen:

Kommunikation: CIO-Kandidaten müssen ihre Fähigkeit unter Beweis stellen, Stakeholder in Business und IT einzubinden und einen Konsens zu erzielen.

Datengetriebenes Mindset: Arbeitgeber haben es auf Tech-Experten abgesehen, die in der Lage sind, Daten zur Beurteilung und Bewertung wichtiger Initiativen zu nutzen.

Agilität: Auf dem CIO-Stellenmarkt werden diejenigen bevorzugt, die Flexibilität sowie Weitsicht beweisen und eine agile IT-Kultur aufbauen können.

Finanzielle Verlässlichkeit: Trotz steigender Budgets erfordern konkurrierende Prioritäten – etwa zwischen Innovation und operativer Exzellenz – von CIO-Kandidaten finanzielles Geschick.

Customer Experience: Das Gespür für interne und externe Stakeholder, Nutzer und Verbraucher, ist entscheidend für den digitalen Erfolg. Daher sind CIOs mit kundenzentrierter Denkweise gefragt.

Technischer Weitblick: Kapazitäten zu planen, bereitzustellen, zu messen, optimieren und zu skalieren ist in der volatilen IT-Landschaft unerlässlich. Arbeitgeber sind sehr daran interessiert, neben Visionen vor allem Ergebnisse zu sehen.

IT-Governance: Geordnete Abläufe sind Pflichtprogramm, zumal der Regulierungsdruck steigt. CIOs müssen auch in der Lage sein, ein straffes Regiment zu führen.

Scharfsinn und Weitblick für neue Technologien: Der rasche Aufstieg der generativen KI hat deutlich gemacht, dass CIOs schnell Anwendungsfälle entwickeln und Entscheidungen zu Einführung neuer Technologien treffen müssen – im gesamten Unternehmen.

Technologie-Erfahrung bei Neueinstellungen erwünscht

Laut Licciardello suchen Unternehmen nach IT-Führungskräften, die Erfahrung mit KI, Datenanalyse und Cloud Computing haben. Dies bedeute aber nicht, dass CIOs mit eher grundlegenden Kenntnissen chancenlos wären – also solche mit soliden operativen Fähigkeiten, die sich weniger gut in disruptiven Technologien auskennen.

“Ich denke, die Priorisierung ist eine Frage der Branche, der Unternehmensgröße und der Ausrichtung”, erklärt der Berater. So würden Startups vielleicht eher den zukunftsorientierten, datenanalytischen und KI-gesteuerten Experten suchen, der Risiken eingeht. Wohingegen traditionellere Unternehmen auf solide Erfahrungen in den Grundlagen setzen wie Team-Aufbau, Prozesse und Effizienz. “Also eher risikoaverse Führungspersönlichkeiten, die in der Lage sind, das Unternehmen auf vorhersehbare, aber auch stabile Weise voranzubringen”, erklärt Licciardello.

Gehälter von CIOs

Laut dem Karriere-Portal Glassdoor liegt das durchschnittliche Grundgehalt für CIOs in Deutschland bei 90.000 Euro – mit viel Luft nach oben und unten. Zusätzliche Bonuszahlungen bewegen sich zwischen 5.000 und 18.000 Euro.

Sowohl nach Einschätzung von Wald als auch von Licciardello können IT-Führungskräfte in Nordamerika ein gutes Gehalt erwarten. Die jährliche Grundvergütung könne zwischen 175.000 und 500.000 Dollar variieren, zuzüglich freiwilliger Boni sowie gegebenenfalls mit Aktienoptionen, sagt Wald. Je nach Branche, Region und Unternehmen hat Licciardello die folgenden Gehaltstrends für CIOs beobachtet:

Kleinere Organisationen: 200.000 Dollar Gehalt plus Bonus

Mittlere Organisationen: 250.000 bis 300.000 Dollar Gehalt plus Bonus

Größere Organisationen: 350.000 Dollar Gehalt plus Bonus

Die persönlichen Eigenschaften von CIOs

Die andere Seite der Medaille: CIOs müssen Fähigkeiten in den Bereichen Führung und Zusammenarbeit mitbringen. Sie müssen Teams inspirieren und motivieren, die Zusammenarbeit fördern und eine starke IT-Kultur aufbauen.

Das alles neben einem ausgeprägten technischen Talent natürlich, so Licciardello: “Die Kombination aus technischem Fachwissen und Geschäftssinn ist entscheidend, um die Bedürfnisse sowohl der IT-Abteilung als auch des gesamten Unternehmens zu verstehen.” Gesucht werde also jemand, der eine langfristige Technologiestrategie entwickeln und umsetzen kann, die mit den allgemeinen Geschäftszielen des Unternehmens im Einklang steht.

Soft Skills und Erfahrungen

Was die Soft Skills betrifft, so sind starke Kommunikations-, Verhandlungs- und Entscheidungsfähigkeiten unerlässlich, um sich in der Führungsetage zurechtzufinden und wichtige Interessengruppen zu beeinflussen. Licciardello zufolge zählt dazu mehr denn je die Fähigkeit, leistungsstarke Teams aufzubauen und zu halten.

Die im Vorjahr als CIO von Cybersecurity-Anbieter SentinelOne eingestellte Managerin Sandy Venugopal ist sich hingegen sicher, dass vor allem ihre Erfahrung in Wachstumsunternehmen für die neue Aufgabe gefragt war. Ihr Verständnis für die Herausforderungen durch schnelles Wachstum bei Prozessen, Infrastruktur und Anwendungen habe nicht nur geholfen, die Stelle zu bekommen, sondern hat sich auch in den ersten Monaten ihrer Tätigkeit als hilfreich erwiesen. So seien die ersten Monate in der CIO-Funktion auch “eine Wiederholung der Lektionen, die ich gelernt habe”, gewesen:

Man muss als CIO verinnerlichen, dass leidenschaftliche und talentierte Mitarbeiter das wichtigste Kapital sind.

Eine klare Vision, die vom Team gut verstanden wird, ermöglicht eine wesentlich effektivere Umsetzung.

Eine Unternehmenskultur, die eine enge Zusammenarbeit fördert und unterstützt – insbesondere über verschiedene Abteilungen und Zeitzonen hinweg – ist entscheidend für den Erfolg.

Ratschläge für den Aufstieg

Als Ratschlag für einen neuen CIO-Job oder eine CIO-Beförderung sagt Venugopal: “Der Aufbau eines Netzwerks und die Konzentration auf Branchen, für die man sich begeistert und in denen man Erfahrung hat, sind starke Faktoren.” Diese “Muskeln” aufzubauen und sie in Ihre Gesamtstrategie einzubinden – zusätzlich zu Produktivität, Befähigung, Innovation und Effizienz – werde der Schlüssel zum Erfolg sein, um die CIO-Rolle zu besetzen und zu erfüllen.

Licciardello rät denjenigen, die eine neue CIO-Rolle anstreben, auf ein ausgewogenes Technologiepaket zu achten. Dazu zählen etwa Bereiche wie Betrieb, Infrastruktur, Entwicklung, Portfoliomanagement, Geschäftsanalyse, Datenmanagement und Cybersicherheit. “Wenn man sich als Technologe hochgearbeitet und dann all diese Teams geleitet hat, entwickelt man ein Verständnis dafür, wie Bestandteile und Abteilungen zusammenarbeiten.” Potenziellen Arbeitgebern zu zeigen, dass man mit diesem Maß an Erfahrung “effektiv leiten, betreuen und anführen kann”, ist laut Licciardello heutzutage entscheidend, um eine CIO-Stelle zu bekommen.

So klappt es mit dem CIO-Posten​ Weiterlesen »

Büro muss nicht sein: So wächst das Teamgefühl trotz Remote-Arbeit​

Allgemein

Damit hybrides Arbeiten funktioniert und die Unternehmenskultur nicht kaputt geht, muss es funktionierende Kommunikationsstrukturen geben. Foto: Roman Samborskyi – shutterstock.comBei meinem Arbeitgeber Remote, einer HR-Plattform für die Einstellung und Verwaltung global verteilter Teams, bin ich für das internationale Wachstum verantwortlich. Es wird daher niemanden überraschen, dass ich meinen Kunden und Kundinnen am liebsten empfehle, einen Remote-First-Ansatz zu verfolgen.Andererseits weiß ich, dass das in manchen Fällen unrealistisch ist. Aber darüber, ob man gleich zu der Schlussfolgerung von Kai Grunwitz kommen muss, dass wir das Büro retten müssen, lässt sich streiten. Dieser hat kürzlich in seinem Gastbeitrag dargelegt, in welchen Fällen und Situationen er die Arbeit im Büro weiterhin für wichtig hält. Schauen wir uns einige seiner Argumente genauer an:Argument 1: Onboarding funktioniert am besten in PräsenzGrunwitz betont, dass das Onboarding neuer Mitarbeitender am besten vor Ort funktioniert, da sie von erfahrenen Kollegen lernen können und schnelle und konkrete Unterstützung erhalten.Argument 2: Bedeutung der Kaffeeküche als KommunikationszentrumEr plädiert für Arbeit im Büro, weil seiner Meinung nach nur so der wertvolle persönliche Austausch entstehen kann, der letztlich für Vertrauen und Zusammenhalt im Team, also das Wir-Gefühl, verantwortlich ist.Beides ist zweifellos wichtig und entscheidend für den Unternehmenserfolg. Mitarbeiterbindung und gute Kommunikation innerhalb des Teams sowie zwischen Vorgesetzten und Teammitgliedern sind wesentliche Bestandteile eines erfolgreichen Betriebsklimas. Genau dies lässt jedoch auch bei Remote Work erreichen, indem die beiden Grundpfeiler der hybriden Arbeit umgesetzt werden:Grundprinzip 1: Funktionierende Kommunikationsstrukturen einführenIm Büro werden viele Informationen implizit ausgetauscht: Mitarbeitende können Informationen aufschnappen, wenn sie zufällig die Gespräche ihrer Büronachbarn mitbekommen, und auch die Kaffeeküche dient als Ort für informelle Gespräche und zur Information über die neuesten Entwicklungen im Unternehmen.Im hybriden Arbeitskontext ist das anders. Wichtig ist zunächst, dass sich alle beteiligten Mitarbeitenden und Vorgesetzten der veränderten Dynamik bewusst sind. Dies ist der erste Schritt, um aktiv sicherzustellen, dass alle Beschäftigten unabhängig von ihrem Arbeitsort auf dem gleichen Informationsstand sind.Innerhalb des Unternehmens könnte dies bedeuten, dass Mitarbeiter Informationen zurückhalten, bis alle Mitarbeitenden (beispielsweise in einer Videokonferenz) anwesend und informiert sind. Eine andere Möglichkeit wäre, Informationen, die einem Teil der Belegschaft über den “Flurfunk” zugänglich gemacht wurden, über interne Kommunikationstools allen Mitarbeitenden zur Verfügung zu stellen.So kann der Arbeitgeber sicherstellen, dass alle Mitarbeitenden, für die die jeweilige Information relevant ist, auf dem aktuellen Stand sind und sich an Diskussionen oder Lösungen beteiligen können. Das funktioniert natürlich nur, wenn alle Mitarbeitenden Zugang zu den entsprechenden Tools haben. In diesem Zusammenhang haben sich verschiedene Tools wie beispielsweise Microsoft Teams, Slack oder Zoom bewährt.Diese Art der Einbindung aller Mitarbeitenden stärkt das Wir-Gefühl in hybriden Teams und sorgt dafür, dass alle Teammitglieder eine stärkere Bindung zu ihrem Arbeitgeber entwickeln. Durch die gezielte Einführung von Prozessen und Strukturen im Unternehmen werden nicht nur die zwischenmenschlichen Beziehungen gefestigt, sondern auch die Informationsweitergabe optimiert.Grundprinzip 2: Informationszugang und Dokumentation sicherstellenDer Zugang zu Informationen und deren Dokumentation spielt beim Onboarding neuer Mitarbeitender eine entscheidende Rolle, was uns zu einem weiteren Argument von Kai Grunwitz führt. Er hat Recht, wenn er sagt, dass neue Mitarbeitende von erfahrenen Teamkollegen lernen können, indem sie ihnen über die Schulter schauen und so schnell herausfinden, wie sie an bestimmte Informationen kommen. Aber auch bei hybrider oder ortsungebundener Arbeitsweise lässt sich sicherstellen, dass Mitarbeitende, die nicht vor Ort sind, Zugang zu relevanten Informationen haben.Die richtigen Tools unterstützen den AustauschDie wichtigsten oder häufig nachgefragten Informationen können Nutzer beispielsweise in sogenannten Sharepoints oder auf der bereits erwähnten Plattform Slack ablegen. Zusätzlich ist darauf zu achten, dass die Informationen mit den richtigen Schlagwörtern oder Hashtags versehen werden, damit alle Mitarbeitenden über die Suchfunktion gleichermaßen auf die Informationen zugreifen können.Hierfür bietet sich beispielsweise auch Notion an. Das Tool verfügt über zahlreiche Funktionen, die es den Nutzern ermöglichen, Daten zu speichern, Notizen zu bestimmten Themen zu machen oder Gruppenprojekte und wichtige Termine zu organisieren. Ein weiterer Vorteil: Durch die Integration von KI kann das Tool automatisch Zusammenfassungen schreiben oder zusätzliche Informationen zur Verfügung stellen, ohne dass die User die Anwendung verlassen müssen.Der Chef muss mit gutem Beispiel vorangehenNatürlich ist es richtig, dass sich manche Dinge im Büro leichter umsetzen lassen als bei hybrider oder Remote-Arbeit. Wenn jedoch alle Beteiligten darauf achten, die genannten Prinzipien umzusetzen und ernsthaft zu verfolgen, fühlen sich auch die Mitarbeitenden im Home-Office in das Unternehmen integriert und entwickeln ein Wir-Gefühl – auch dann, wenn sie physisch nicht anwesend sind.In dieser Hinsicht sind vor allem Führungskräfte gefragt. Sie sollten dafür sorgen, dass Beschäftigte, die hybrid oder ortsungebunden arbeiten, nicht befürchten müssen, dass der Chef die im Büro anwesenden Kollegen bevorzugt. Führungskräfte müssen außerdem sicherstellen, dass alle Informationen allen Beteiligten zur Verfügung stehen. Kurzum, sie selbst sollten mit gutem Beispiel vorangehen.Virtuelle Möglichkeiten sind vielfältiger denn jeGrunwitz hat meines Erachtens Recht, dass ein technisch und funktional gut ausgestatteter Arbeitsplatz heute nicht mehr ausreicht, um Mitarbeitende ins Büro zu locken. Denn die meisten Angestellten sind mittlerweile auch zu Hause gut ausgestattet. Hinzu kommt, dass das Pendeln zum Arbeitsplatz bei Remote Work entfällt.Er glaubt, dass gastronomische Freuden wie ein gutes Essen ein Ansporn sein könnten, häufiger ins Büro zu kommen. Dabei übersieht er jedoch, dass es mittlerweile einige Anbieter gibt, die sich auf Hybrid- oder Remote-Teams spezialisiert haben und es ihnen ermöglichen, die Unternehmenskultur und das Betriebsklima zu stärken. Dies geschieht zum Beispiel durch Weinproben, Bingo (online) oder auch Schnitzeljagden, die die Arbeitgeber an den jeweiligen Aufenthaltsorten der Mitarbeitenden organisieren.Lesen Sie auchDie neue Normalität ist hybrid9 Tipps für das Management von Remote TeamsHybrid und remote arbeiten: 7 Wege, Ihre Teams zusammenzuhalten 

Büro muss nicht sein: So wächst das Teamgefühl trotz Remote-Arbeit​ Damit hybrides Arbeiten funktioniert und die Unternehmenskultur nicht kaputt geht, muss es funktionierende Kommunikationsstrukturen geben.
Foto: Roman Samborskyi – shutterstock.comBei meinem Arbeitgeber Remote, einer HR-Plattform für die Einstellung und Verwaltung global verteilter Teams, bin ich für das internationale Wachstum verantwortlich. Es wird daher niemanden überraschen, dass ich meinen Kunden und Kundinnen am liebsten empfehle, einen Remote-First-Ansatz zu verfolgen.Andererseits weiß ich, dass das in manchen Fällen unrealistisch ist. Aber darüber, ob man gleich zu der Schlussfolgerung von Kai Grunwitz kommen muss, dass wir das Büro retten müssen, lässt sich streiten. Dieser hat kürzlich in seinem Gastbeitrag dargelegt, in welchen Fällen und Situationen er die Arbeit im Büro weiterhin für wichtig hält. Schauen wir uns einige seiner Argumente genauer an:Argument 1: Onboarding funktioniert am besten in PräsenzGrunwitz betont, dass das Onboarding neuer Mitarbeitender am besten vor Ort funktioniert, da sie von erfahrenen Kollegen lernen können und schnelle und konkrete Unterstützung erhalten.Argument 2: Bedeutung der Kaffeeküche als KommunikationszentrumEr plädiert für Arbeit im Büro, weil seiner Meinung nach nur so der wertvolle persönliche Austausch entstehen kann, der letztlich für Vertrauen und Zusammenhalt im Team, also das Wir-Gefühl, verantwortlich ist.Beides ist zweifellos wichtig und entscheidend für den Unternehmenserfolg. Mitarbeiterbindung und gute Kommunikation innerhalb des Teams sowie zwischen Vorgesetzten und Teammitgliedern sind wesentliche Bestandteile eines erfolgreichen Betriebsklimas. Genau dies lässt jedoch auch bei Remote Work erreichen, indem die beiden Grundpfeiler der hybriden Arbeit umgesetzt werden:Grundprinzip 1: Funktionierende Kommunikationsstrukturen einführenIm Büro werden viele Informationen implizit ausgetauscht: Mitarbeitende können Informationen aufschnappen, wenn sie zufällig die Gespräche ihrer Büronachbarn mitbekommen, und auch die Kaffeeküche dient als Ort für informelle Gespräche und zur Information über die neuesten Entwicklungen im Unternehmen.Im hybriden Arbeitskontext ist das anders. Wichtig ist zunächst, dass sich alle beteiligten Mitarbeitenden und Vorgesetzten der veränderten Dynamik bewusst sind. Dies ist der erste Schritt, um aktiv sicherzustellen, dass alle Beschäftigten unabhängig von ihrem Arbeitsort auf dem gleichen Informationsstand sind.Innerhalb des Unternehmens könnte dies bedeuten, dass Mitarbeiter Informationen zurückhalten, bis alle Mitarbeitenden (beispielsweise in einer Videokonferenz) anwesend und informiert sind. Eine andere Möglichkeit wäre, Informationen, die einem Teil der Belegschaft über den “Flurfunk” zugänglich gemacht wurden, über interne Kommunikationstools allen Mitarbeitenden zur Verfügung zu stellen.So kann der Arbeitgeber sicherstellen, dass alle Mitarbeitenden, für die die jeweilige Information relevant ist, auf dem aktuellen Stand sind und sich an Diskussionen oder Lösungen beteiligen können. Das funktioniert natürlich nur, wenn alle Mitarbeitenden Zugang zu den entsprechenden Tools haben. In diesem Zusammenhang haben sich verschiedene Tools wie beispielsweise Microsoft Teams, Slack oder Zoom bewährt.Diese Art der Einbindung aller Mitarbeitenden stärkt das Wir-Gefühl in hybriden Teams und sorgt dafür, dass alle Teammitglieder eine stärkere Bindung zu ihrem Arbeitgeber entwickeln. Durch die gezielte Einführung von Prozessen und Strukturen im Unternehmen werden nicht nur die zwischenmenschlichen Beziehungen gefestigt, sondern auch die Informationsweitergabe optimiert.Grundprinzip 2: Informationszugang und Dokumentation sicherstellenDer Zugang zu Informationen und deren Dokumentation spielt beim Onboarding neuer Mitarbeitender eine entscheidende Rolle, was uns zu einem weiteren Argument von Kai Grunwitz führt. Er hat Recht, wenn er sagt, dass neue Mitarbeitende von erfahrenen Teamkollegen lernen können, indem sie ihnen über die Schulter schauen und so schnell herausfinden, wie sie an bestimmte Informationen kommen. Aber auch bei hybrider oder ortsungebundener Arbeitsweise lässt sich sicherstellen, dass Mitarbeitende, die nicht vor Ort sind, Zugang zu relevanten Informationen haben.Die richtigen Tools unterstützen den AustauschDie wichtigsten oder häufig nachgefragten Informationen können Nutzer beispielsweise in sogenannten Sharepoints oder auf der bereits erwähnten Plattform Slack ablegen. Zusätzlich ist darauf zu achten, dass die Informationen mit den richtigen Schlagwörtern oder Hashtags versehen werden, damit alle Mitarbeitenden über die Suchfunktion gleichermaßen auf die Informationen zugreifen können.Hierfür bietet sich beispielsweise auch Notion an. Das Tool verfügt über zahlreiche Funktionen, die es den Nutzern ermöglichen, Daten zu speichern, Notizen zu bestimmten Themen zu machen oder Gruppenprojekte und wichtige Termine zu organisieren. Ein weiterer Vorteil: Durch die Integration von KI kann das Tool automatisch Zusammenfassungen schreiben oder zusätzliche Informationen zur Verfügung stellen, ohne dass die User die Anwendung verlassen müssen.Der Chef muss mit gutem Beispiel vorangehenNatürlich ist es richtig, dass sich manche Dinge im Büro leichter umsetzen lassen als bei hybrider oder Remote-Arbeit. Wenn jedoch alle Beteiligten darauf achten, die genannten Prinzipien umzusetzen und ernsthaft zu verfolgen, fühlen sich auch die Mitarbeitenden im Home-Office in das Unternehmen integriert und entwickeln ein Wir-Gefühl – auch dann, wenn sie physisch nicht anwesend sind.In dieser Hinsicht sind vor allem Führungskräfte gefragt. Sie sollten dafür sorgen, dass Beschäftigte, die hybrid oder ortsungebunden arbeiten, nicht befürchten müssen, dass der Chef die im Büro anwesenden Kollegen bevorzugt. Führungskräfte müssen außerdem sicherstellen, dass alle Informationen allen Beteiligten zur Verfügung stehen. Kurzum, sie selbst sollten mit gutem Beispiel vorangehen.Virtuelle Möglichkeiten sind vielfältiger denn jeGrunwitz hat meines Erachtens Recht, dass ein technisch und funktional gut ausgestatteter Arbeitsplatz heute nicht mehr ausreicht, um Mitarbeitende ins Büro zu locken. Denn die meisten Angestellten sind mittlerweile auch zu Hause gut ausgestattet. Hinzu kommt, dass das Pendeln zum Arbeitsplatz bei Remote Work entfällt.Er glaubt, dass gastronomische Freuden wie ein gutes Essen ein Ansporn sein könnten, häufiger ins Büro zu kommen. Dabei übersieht er jedoch, dass es mittlerweile einige Anbieter gibt, die sich auf Hybrid- oder Remote-Teams spezialisiert haben und es ihnen ermöglichen, die Unternehmenskultur und das Betriebsklima zu stärken. Dies geschieht zum Beispiel durch Weinproben, Bingo (online) oder auch Schnitzeljagden, die die Arbeitgeber an den jeweiligen Aufenthaltsorten der Mitarbeitenden organisieren.Lesen Sie auchDie neue Normalität ist hybrid9 Tipps für das Management von Remote TeamsHybrid und remote arbeiten: 7 Wege, Ihre Teams zusammenzuhalten

Büro muss nicht sein: So wächst das Teamgefühl trotz Remote-Arbeit​ Weiterlesen »

Journey Nova 3-in-1-Ladestation im Test: Einfach umwerfend​

Allgemein

Dominik Tomaszewski / Foundry Auf einen Blick Pro Auffälliges Design Lädt iPhone, Apple Watch, Airpods 15 Watt Qi2 iPhone-Ladegerät Schnelles Aufladen der Apple Watch Nachtlicht Kontra Kein Netzteil im Lieferumfang Horizontale Orientierung des iPhones etwas fummelig iPhone kann beim Laden nicht gedreht werden Fazit Wenn Sie Wert auf Ihre Wohnungseinrichtung legen und kein hässliches Ladegerät neben Ihrem Bett oder auf Ihrem minimalistischen Schreibtisch haben möchten, bietet Ihnen das Journey Nova neben den schnellsten kabellosen Ladegeschwindigkeiten auch einen stilvollen Look. Seit dem ersten kabellosen iPhone 8 und später dem magnetisch kabellosen iPhone 12 haben wir eine Vielzahl von Magsafe- und kompatiblen magnetischen Ladegeräten getestet. Einige haben sich als Smartphone-Ständer bewährt, andere können für Reisen zusammengefaltet werden, wieder andere haben integrierte Powerbanks, wenn Ihnen unterwegs der Akku ausgeht. Aber nur wenige konnten einen Nachttisch im Schlafzimmer oder einen Designer-Schreibtisch schmücken und nicht unpassend aussehen, als wären sie ausschließlich zum Laden Ihrer Geräte bestimmt und sonst nichts. Hier sticht das Journey Nova hervor. Design Das Journey Nova sieht aus wie kein anderes kabelloses Ladegerät und kann genauso gut die Seiten Ihres Lieblingsmagazins für Wohnen und Einrichtung zieren – ein Umstand, den ich beim Journey Trio noch moniert habe. Journey hat direkt versucht, eine „Anti-Tech-Ästhetik“ zu finden, die die Einrichtung „ähnlich wie eine Vase, ein Stuhl oder eine Topfpflanze“ ergänzen kann. Der 15 Zentimeter hohe vertikale Hohlblock verleiht ihm gleichzeitig ein Gefühl von Gewicht und Leichtigkeit, während er mit seiner kleinen Grundfläche von 8 × 9,2 Zentimetern nur wenig Platz einnimmt. Optisch ist die Ladestation in zwei Hälften geteilt – unten entweder Holzoptik oder Grau, das ein wenig an Beton erinnert, oben Weiß –, was ihm einen skandinavischen Touch verleiht. Der Look wird nicht jedermanns Sache sein, aber die markante Pose, die das Nova auf einem Schreib- oder Nachttisch einnimmt, ist in jedem Fall ein Blickfang. Das iPhone wird magnetisch auf der großen weißen Fläche auf der Stirnseite mit Qi2 geladen, also mit den vollen 15 Watt, die auch Magsafe bietet (abzüglich technisch bedingter Verluste bei jedwedem kabellosen Laden). Darunter, innerhalb des Hohlraums, befindet sich ein 5-Watt-Ladepad für Airpods. Hier befindet sich an der „Decke“ auch ein Nachtlicht, das mit einer leichten Berührung ein- oder ausgeschaltet werden kann. Dominik Tomaszewski / Foundry Die große weiße Ladefläche fürs iPhone bringt zwei kleine Unannehmlichkeiten mit sich. Einerseits ist es immer mit einer gewissen Fummelarbeit verbunden, das iPhone vertikal daran anzuheften, beispielsweise für den Stand-by-Modus für die Nacht. Es gibt kein rundes Element, das suggeriert: hier ist die Ladespule, hier halten die Magnete das iPhone am Platz. Stattdessen muss man es immer ein bisschen nach links und rechts, nach oben und unten schieben, bis die Magnete zueinanderfinden. Die Fläche macht es außerdem unmöglich, das iPhone beim Laden um 90 Grad zu drehen, ohne es abzunehmen, denn der Kamerabuckel bleibt immer an einer Ecke hängen und hebelt das iPhone aus der magnetischen Halterung. Vielleicht ist das von Journey so beabsichtigt, da in der Bedienungsanleitung überhaupt nicht die Rede von einer horizontalen Ausrichtung ist, schade ist es trotzdem, wenn Sie das von anderen Ständern gewohnt sind. Dominik Tomaszewski / Foundry Auf der Rückseite ist das 5-Watt-Lademodul für die Apple Watch versteckt und kann aus- und wieder eingeklappt werden, sodass es geschützt ist, wenn Sie es nicht brauchen. Wenn Sie allerdings eine Apple Watch besitzen, werden Sie es, so wie ich, wahrscheinlich einmal aus- und nie wieder einklappen. Insgesamt bedeutet das, dass Sie jedes Gerät so schnell kabellos aufladen können, wie es abseits von Apples 25-Watt-Magsafe-Ladegerät möglich ist. Das Lademodul für die Apple Watch ist außerdem von Apple für das schnelle Aufladen zertifiziert, und 5 Watt reichen für ein schnelles Aufladen der Airpods aus. Falls jemand eine Apple Watch und Airpods, aber ein Android-Smartphone besitzt (was unwahrscheinlich ist, da die Apple Watch nicht gut mit Android zusammenarbeitet und die Airpods am besten mit einem iPhone funktionieren), liefert Journey einen magnetischen Ring mit, um Smartphones ohne Magsafe mit auf Qi2 kompatibel zu machen. Obwohl Qi2 bald seit zwei Jahren auf dem Markt ist, gibt es aktuell nur wenige Android-Smartphones, die es unterstützen, nämlich die gesamte Galaxy-S25-Reihe von Samsung. Im Gegenzug verzichtet Journey leider auf ein passendes Netzteil, um das Sie sich also selbst kümmern müssen. Mindestens 30 Watt sollten es sein, wenn sie drei Geräte gleichzeitig mit Höchstgeschwindigkeit aufladen möchten. Journey Preis Das Journey Nova kostet 149 Euro, was selbst im Segment von Premium-Ladestationen in der oberen Hälfte angesiedelt ist. Es gibt sicherlich günstigere 3-in-1-Ladegeräte, aber kaum eins davon würde es in ein Interior-Design-Magazin schaffen, möglicherweise mit Ausnahme des Belkin Boost Charge Pro 2-in-1 Dock (bei Macworld im Test). Sie erhalten ein auffälliges, dekoratives Design kombiniert mit erstklassiger Ladetechnik, das all Ihre kompatiblen tragbaren Geräte mit nur einem weißen Kabel mit Strom versorgt, und das in einem Stil, der perfekt in ein modernes Smarthome passt. Journey (PC-Welt) 

Journey Nova 3-in-1-Ladestation im Test: Einfach umwerfend​ Dominik Tomaszewski / Foundry

Auf einen Blick

Pro

Auffälliges Design

Lädt iPhone, Apple Watch, Airpods

15 Watt Qi2 iPhone-Ladegerät

Schnelles Aufladen der Apple Watch

Nachtlicht

Kontra

Kein Netzteil im Lieferumfang

Horizontale Orientierung des iPhones etwas fummelig

iPhone kann beim Laden nicht gedreht werden

Fazit

Wenn Sie Wert auf Ihre Wohnungseinrichtung legen und kein hässliches Ladegerät neben Ihrem Bett oder auf Ihrem minimalistischen Schreibtisch haben möchten, bietet Ihnen das Journey Nova neben den schnellsten kabellosen Ladegeschwindigkeiten auch einen stilvollen Look.

Seit dem ersten kabellosen iPhone 8 und später dem magnetisch kabellosen iPhone 12 haben wir eine Vielzahl von Magsafe- und kompatiblen magnetischen Ladegeräten getestet. Einige haben sich als Smartphone-Ständer bewährt, andere können für Reisen zusammengefaltet werden, wieder andere haben integrierte Powerbanks, wenn Ihnen unterwegs der Akku ausgeht.

Aber nur wenige konnten einen Nachttisch im Schlafzimmer oder einen Designer-Schreibtisch schmücken und nicht unpassend aussehen, als wären sie ausschließlich zum Laden Ihrer Geräte bestimmt und sonst nichts. Hier sticht das Journey Nova hervor.

Design

Das Journey Nova sieht aus wie kein anderes kabelloses Ladegerät und kann genauso gut die Seiten Ihres Lieblingsmagazins für Wohnen und Einrichtung zieren – ein Umstand, den ich beim Journey Trio noch moniert habe. Journey hat direkt versucht, eine „Anti-Tech-Ästhetik“ zu finden, die die Einrichtung „ähnlich wie eine Vase, ein Stuhl oder eine Topfpflanze“ ergänzen kann.

Der 15 Zentimeter hohe vertikale Hohlblock verleiht ihm gleichzeitig ein Gefühl von Gewicht und Leichtigkeit, während er mit seiner kleinen Grundfläche von 8 × 9,2 Zentimetern nur wenig Platz einnimmt. Optisch ist die Ladestation in zwei Hälften geteilt – unten entweder Holzoptik oder Grau, das ein wenig an Beton erinnert, oben Weiß –, was ihm einen skandinavischen Touch verleiht. Der Look wird nicht jedermanns Sache sein, aber die markante Pose, die das Nova auf einem Schreib- oder Nachttisch einnimmt, ist in jedem Fall ein Blickfang.

Das iPhone wird magnetisch auf der großen weißen Fläche auf der Stirnseite mit Qi2 geladen, also mit den vollen 15 Watt, die auch Magsafe bietet (abzüglich technisch bedingter Verluste bei jedwedem kabellosen Laden). Darunter, innerhalb des Hohlraums, befindet sich ein 5-Watt-Ladepad für Airpods. Hier befindet sich an der „Decke“ auch ein Nachtlicht, das mit einer leichten Berührung ein- oder ausgeschaltet werden kann.

Dominik Tomaszewski / Foundry

Die große weiße Ladefläche fürs iPhone bringt zwei kleine Unannehmlichkeiten mit sich. Einerseits ist es immer mit einer gewissen Fummelarbeit verbunden, das iPhone vertikal daran anzuheften, beispielsweise für den Stand-by-Modus für die Nacht. Es gibt kein rundes Element, das suggeriert: hier ist die Ladespule, hier halten die Magnete das iPhone am Platz. Stattdessen muss man es immer ein bisschen nach links und rechts, nach oben und unten schieben, bis die Magnete zueinanderfinden.

Die Fläche macht es außerdem unmöglich, das iPhone beim Laden um 90 Grad zu drehen, ohne es abzunehmen, denn der Kamerabuckel bleibt immer an einer Ecke hängen und hebelt das iPhone aus der magnetischen Halterung.

Vielleicht ist das von Journey so beabsichtigt, da in der Bedienungsanleitung überhaupt nicht die Rede von einer horizontalen Ausrichtung ist, schade ist es trotzdem, wenn Sie das von anderen Ständern gewohnt sind.

Dominik Tomaszewski / Foundry

Auf der Rückseite ist das 5-Watt-Lademodul für die Apple Watch versteckt und kann aus- und wieder eingeklappt werden, sodass es geschützt ist, wenn Sie es nicht brauchen. Wenn Sie allerdings eine Apple Watch besitzen, werden Sie es, so wie ich, wahrscheinlich einmal aus- und nie wieder einklappen.

Insgesamt bedeutet das, dass Sie jedes Gerät so schnell kabellos aufladen können, wie es abseits von Apples 25-Watt-Magsafe-Ladegerät möglich ist. Das Lademodul für die Apple Watch ist außerdem von Apple für das schnelle Aufladen zertifiziert, und 5 Watt reichen für ein schnelles Aufladen der Airpods aus.

Falls jemand eine Apple Watch und Airpods, aber ein Android-Smartphone besitzt (was unwahrscheinlich ist, da die Apple Watch nicht gut mit Android zusammenarbeitet und die Airpods am besten mit einem iPhone funktionieren), liefert Journey einen magnetischen Ring mit, um Smartphones ohne Magsafe mit auf Qi2 kompatibel zu machen. Obwohl Qi2 bald seit zwei Jahren auf dem Markt ist, gibt es aktuell nur wenige Android-Smartphones, die es unterstützen, nämlich die gesamte Galaxy-S25-Reihe von Samsung.

Im Gegenzug verzichtet Journey leider auf ein passendes Netzteil, um das Sie sich also selbst kümmern müssen. Mindestens 30 Watt sollten es sein, wenn sie drei Geräte gleichzeitig mit Höchstgeschwindigkeit aufladen möchten.

Journey

Preis

Das Journey Nova kostet 149 Euro, was selbst im Segment von Premium-Ladestationen in der oberen Hälfte angesiedelt ist. Es gibt sicherlich günstigere 3-in-1-Ladegeräte, aber kaum eins davon würde es in ein Interior-Design-Magazin schaffen, möglicherweise mit Ausnahme des Belkin Boost Charge Pro 2-in-1 Dock (bei Macworld im Test).

Sie erhalten ein auffälliges, dekoratives Design kombiniert mit erstklassiger Ladetechnik, das all Ihre kompatiblen tragbaren Geräte mit nur einem weißen Kabel mit Strom versorgt, und das in einem Stil, der perfekt in ein modernes Smarthome passt.

Journey

(PC-Welt)

Journey Nova 3-in-1-Ladestation im Test: Einfach umwerfend​ Weiterlesen »

Die besten VPN-Dienste für Android-Smartphones im Vergleich (2025)​

Allgemein

Christoph Hoffmann Für die meisten Menschen ist das Smartphone aus dem Alltag nicht wegzudenken – vordergründig in Kombination mit einer stabilen Internetverbindung. Doch öffentliche WLANs sind alles andere als sicher. Hacker und Datensammler können Ihre Aktivitäten leicht ausspionieren. Genau deshalb ist ein zuverlässiges und sicheres VPN auf dem Smartphone heute wichtiger denn je. Ein VPN verschlüsselt Ihren Internetverkehr und stellt sicher, dass niemand Ihre Online-Aktivitäten ausspionieren kann, während Sie mit einem öffentlichen Wi-Fi-Netzwerk verbunden sind. Außerdem kann ein VPN geografische Beschränkungen umgehen, sodass Sie auch im Urlaub oder auf Reisen im Ausland auf bestimmte Webseiten oder Inhalte von Streaming-Diensten zugreifen können. Doch nicht jeder VPN-Dienst ist gleich. Die Unterschiede sind groß – von der Geschwindigkeit und den Kosten bis hin zu entscheidenden Details wie dem Maß an Privatsphäre und Sicherheit. Wir zeigen Ihnen, welche VPN-Dienste wirklich überzeugen. NordVPN: Gesamtsieger im Test Foundry Hier geht es zum Angebot von NordVPN Warum wir NordVPN mögen NordVPN ist schnell und bietet viele Server auf der ganzen Welt. So können Sie sich auch auf dem Android-Smartphone und -Tablet immer mit einem Server verbinden, der nicht mit zu vielen anderen Nutzern überlastet ist. Der VPN-Dienst gibt nicht nur Streaming-Dienste wie Netflix und Disney+ frei, sondern bietet auch einen hohen Datenschutzstandard. Dank NordLynx (ein auf WireGuard basierendes Protokoll) ist NordVPN das schnellste VPN auf dem Markt. In der Android-App finden Sie unter anderem die Funktion “Kill-Switch”. Durch ihn bleiben Ihre Daten und Ihr tatsächlicher Standort auch dann verborgen, wenn die VPN-Verbindung unerwartet abbricht (was bei jedem VPN-Dienst gelegentlich vorkommen kann). Die Android-App unterstützt auch die Spezialserver von Nord für P2P-Filesharing, Meshnet und Multi-Hop-VPNs. NordVPN bietet auch erstklassige Sicherheitsfunktionen mit Ad-Blocking, Malware-Schutz sowie einen neuen Passwortmanager und Link-Checker. Warum Sie NordVPN kaufen sollten Ja, NordVPN ist nicht der günstigste Dienst. Doch NordVPN ist seinen Preis definitiv wert. Ein Abo über zwei Jahre ist die beste Wahl, da der Monatspreis in diesem Fall am niedrigsten ist. Bei NordVPN haben Sie drei Varianten zur Auswahl: Basis, Plus und Ultimativ. Wir empfehlen besonders das Ultimativ–Komplettpaket mit VPN, Bedrohungsschutz Pro, Passwortmanager, Datenleck-Scanner, Cloudspeicher mit 1 TB und Cyberschutz-Versicherung mit einer Deckung von bis zu 5.000 Euro bei Cyber- und Online-Shopping-Betrug. Wir haben NordVPN getestet ExpressVPN: Guter Zweitplatzierter Foundry Hier geht es zum Premium-Dienst Express VPN Warum wir ExpressVPN mögen In der Android-App von ExpressVPN ist standardmäßig eine automatische Standortwahl (“Auto-Standort”) eingestellt. ExpressVPN ermittelt automatisch den optimalen VPN-Server basierend auf Ihrem Standort, der Download-Geschwindigkeit und der Latenzzeit. Wer lieber selbst entscheidet, kann mit einem Klick oder Tipp den gewünschten Serverstandort im Auswahlfenster festlegen. Besonders praktisch: Die Android-Version unterstützt Split-Tunneling, Auto-Connect und einen Kill-Switch, der Ihre Privatsphäre schützt, sollte die VPN-Verbindung unerwartet abbrechen. Zwar ist ExpressVPN teurer und etwas weniger benutzerfreundlich als NordVPN, weshalb es den Spitzenplatz knapp verfehlt, doch es bleibt eine erstklassige Wahl. Vor allem durch seine breite Geräteunterstützung und den hervorragenden technischen Support, falls Sie einmal Hilfe benötigen. Warum Sie ExpressVPN kaufen sollten ExpressVPN überzeugt durch eine intuitive Bedienung und eine Vielzahl von Funktionen. Der Dienst ist ideal für alle, die nach einem zuverlässigen VPN-Dienst suchen. Dank des proprietären Lightway-Protokolls überzeugt ExpressVPN mit schnellen Verbindungszeiten und hohen Geschwindigkeiten. So können Sie ohne Einschränkungen streamen, surfen und downloaden. Der Dienst ist einer der wenigen VPN-Anbieter, der alle gängigen Streaming-Dienste zuverlässig entsperrt. So können Sie Ihre Lieblingsfilme und -serien auch im Ausland genießen. ExpressVPN ist im Vergleich zu anderen Anbietern zwar etwas teurer, doch dieser Preis spiegelt die hohe Leistung, die zuverlässigen Funktionen und den ausgezeichneten Support wider. Wer bei seinem VPN keine Kompromisse eingehen möchte, bekommt hier ein rundum überzeugendes Gesamtpaket. Wir haben Express VPN getestet CyberGhost: Bestes VPN für Streaming> Foundry Hier geht es zum Angebot von Cyberghost VPN Warum wir Cyberghost mögen Der VPN-Anbieter Cyberghost mit Sitz in Rumänien überzeugt mit einem günstigen Preis und zuverlässiger Leistung. Cyberghost bietet eine umfangreiche Auswahl an Servern in zahlreichen Ländern. So können Sie sicher sein, dass immer ein Server verfügbar ist, der Ihren Anforderungen entspricht. Wie erwartet, wird der Nutzer auf dem Android-Smartphone benachrichtigt, bevor sich das Gerät mit einem ungesicherten öffentlichen WLAN verbinden würden. Das sorgt für den Schutz der Daten – auch in Cafés, Hotels und an Flughäfen. In unserem Test konnte Cyberghost auch auf dem Smartphone alle getesteten Streaming-Dienste wie Netflix und Disney+ zuverlässig entsperren. Die große Serverauswahl ermöglicht es Ihnen zudem, alternative Server auszuprobieren, falls ein Server mal nicht funktionieren sollte. Cyberghost bietet zusätzliche Sicherheit durch “NoSpy-Server”, die vom Unternehmen selbst betrieben werden. Diese bieten eine sicherere Option als die anderen (gemieteten) Server. Für Android gibt es eine kostenlose Testversion. Cyberghost VPN ab 2,42 Euro mit kostenloser Android-Testversion Warum Sie Cyberghost kaufen sollten Cyberghost bietet Apps für verschiedene Geräte und Betriebssysteme, einschließlich Android-Smartphones und -Tablets mit einer nativen App. Abgesehen vom 1-Monats-Abo sind die “NoSpy-Server” in allen Abonnements enthalten. Mit einem langfristigen Abonnement profitieren Sie zudem von einem besonders günstigen Preis. Der niedrige Monatspreis ist auch das Hauptargument für Cyberghost – wenn Sie sich für das Zweijahresabonnement entscheiden. Wir haben Cyberghost VPN getestet Surfshark: Für Nutzer mit vielen Geräten Foundry Hier geht es zum Angebot von Surfshark VPN Warum wir Surfshark mögen Surfshark ist nicht nur leicht zu bedienen, es bietet auch eine gute Auswahl an Funktionen. Es gibt Apps für alle gängigen Geräte, und es lassen sich beliebig viele Geräte zeitgleich mit dem VPN verbinden. In den beiden Surfshark-Abos One und One+ ist ein Virenschutz inklusive. Mit der Unterstützung von Wireguard (was hervorragende Geschwindigkeiten gewährleistet), einer ziemlich guten Erfolgsbilanz beim Entsperren von Streaming-Diensten und seiner neuen Nexus-Funktion (die weitere Schichten der Privatsphäre hinzufügt), erfüllt Surfshark viele Kriterien. Zu den weiteren Optionen gesellt sich der Bypasser – das Split-Tunneling-Feature von Surfshark. Damit können Sie den Internetverkehr über zwei separate Pfade leiten: einen über das VPN für sichere Aktivitäten und einen anderen direkt ins Internet ohne Verschlüsselung.  Wie bei NordVPN werden keine Daten protokolliert. Dass der Anbieter seinen Sitz in den Niederlanden hat, ist dem Datenschutz sehr zuträglich. Warum Sie Surfshark kaufen sollten Neben der überdurchschnittlichen Geschwindigkeit bei verschlüsselten Verbindungen via Wireguard-Protokoll, überzeugt Surfshark vor allem mit erstklassigen Sicherheitsfunktionen. Angefangen bei speziellen MultiHop-Servern über Kill-Switch bis zur CleanWeb-Funktion, die vor Werbeblockern, Trackern und Malware schützt. In allen Surfshark-Abo ist das Feature Alternative ID enthalten. Damit generieren Sie einen Online-Namen, eine E-Mail-Adresse und eine US-Telefonnummer. Das hilft Ihnen, Ihren echten Namen sowie Ihre Kontaktinformationen zu verbergen und sich mit einer unverfänglichen E-Mail-Adresse bei Diensten im Internet anzumelden. Wir haben Surfshark VPN getestet hide.me VPN: Leistung und Preisgarantie überzeugen Foundry Hier geht es zum Angebot von hide.me VPN Warum wir Hide.me mögen Hide.me gehört zu den ältesten VPN-Anbietern und blickt auf eine lange Historie zurück (Beginn im Jahr 2012). In dieser Zeit hat das Unternehmen sein Netzwerk kontinuierlich ausgebaut und bietet heute über 2.300 Server in 54 Ländern. Sicherheitsrelevante Einstellungen gibt es in der Smartphone-App im Register “Kill-Switch“. Mit “Schutz vor IP-Leaks“ ist eine Art automatischen Notfallschalter vorhanden, der unbedingt aktiviert sein sollte. Die Funktion sorgt dafür, dass die Internetverbindung zu allen oder ausgewählten Apps stoppt, sobald die VPN-Verbindung aus irgendeinem Grund abbricht oder Sie die Verbindung zu einem VPN-Server manuell trennen.  Recht neu ist die Option “Smart Guard”. Ist sie aktiviert, lassen sich die Funktionen “Ads blockieren”, “Malware-Schutz” und “Elternkontrolle-Filter” einzeln einschalten.  Die Verbindung zu den VPN-Servern kann über die Protokolle IKEv2, OpenVPN, SoftEtherVPN, Wireguard und SSTP aufgebaut werden. In der Einstellung “Automatisch“ sucht die App selbstständig das beste Protokoll, um die Vorteile hoher Geschwindigkeit und maximaler Sicherheit zu kombinieren. Warum Sie Hide.me kaufen sollten Die Hide.me VPN-App überzeugt mit einer Vielzahl von Funktionen, die sich an individuelle Bedürfnisse anpassen lassen. Fortgeschrittene Nutzer profitieren von Optionen wie Stealth Guard, Split-Tunneling und Smart Guard, die für maximale Sicherheit und Privatsphäre sorgen. In unseren Tests erreichte Hide.me durchgehend gute Geschwindigkeiten. Alle Streaming-Plattformen, die wir getestet haben, konnten zuverlässig entsperrt werden. Hide.me bietet verschiedene Preismodelle, darunter auch eine kostenlose Version mit limitiertem Funktionsumfang. Wir haben hide.me VPN getestet Mullvad VPN: Das beste VPN für Datenschutz> Foundry Hier geht es zum Angebot von Mullvad VPN Warum wir Mullvad VPN mögen So wie Hotspot Shield für Geschwindigkeit steht, so steht Mullvad für Privatsphäre und Anonymität. Wir haben noch nie ein anderes VPN gesehen, das sich aktiv dagegen wehrt, Ihre Daten zu erfahren. Mullvad fragt weder nach Ihrer E-Mail-Adresse noch nach Ihrem Namen oder nach etwas anderem. Stattdessen wird eine zufällige Kontonummer zugewiesen, die als Ihre Kennung und Ihr Log-in dient. Mullvad akzeptiert Zahlungen mit Standardmethoden wie Kreditkarten und Paypal, aber Sie können Ihre Zahlung auch in bar schicken, um so privat wie möglich zu bleiben. Mullvad hat eine No-Logging-Politik und sammelt keine identifizierenden Metadaten von Ihrer Nutzung. Mullvad gehört zudem zu den fünf schnellsten Anbietern in unserem Ranking. Warum Sie Mullvad kaufen sollten Bei Mullvad dreht sich alles um die Privatsphäre. Diejenigen, die sehr auf ihre Privatsphäre bedacht sind, werden das anonymisierte Zahlungssystem, die Verpflichtung, keine Metadaten zu sammeln, und die starken Datenschutzversprechen zu schätzen wissen. Im Test haben wir einige Probleme beim Zugriff auf Streaming-Dienste festgestellt. Benutzer, die mit ihrem VPN standortbeschränkte Inhalte umgehen wollen, sollten sich also vielleicht woanders umsehen. Wir haben Mullvad VPN getestet Privado VPN: Zuverlässiger Schweizer Datenschutz Foundry Hier geht es zu Privado VPN Warum wir Privado VPN mögen Privado VPN ist erst seit knapp fünf Jahren aktiv. Entsprechend klein, aber fein ist das Server-Netzwerk. Der Anbieter selbst spricht von hunderten Server-Standorten weltweit – nachprüfen lässt sich das nicht. Eine Übersicht mit Suchfunktion gibt es hier auf der Webseite von PrivadoVPN. Bei den Bandbreitentests liegt Privado VPN mit den Servern in Deutschland und den USA ganz weit vorn. Das Entsperren von Streaming-Diensten in den USA und umgekehrt in Deutschland aus dem Ausland funktioniert zuverlässig. Der Client bringt die wichtigste Ausstattung wie Protokollauswahl, Kill-Switch und Split-Tunneling mit. Double VPN genauer gesagt MultHop gibt es nicht. PrivadoVPN blockt bei aktiver VPN-Verbindung unter anderem Werbung, Tracker und Malware – auch wenn es keine spezielle Funktion dafür gibt. Wir haben es nicht im Detail getestet, aber auch ohne Ad-Blocker konnten wir werbefrei surfen. Warum Sie Privado VPN kaufen sollten Der Hauptsitz der Privado Networks AG ist im schweizerischen Zug. Dementsprechend gelten strenge Datenschutzgesetze und eine strikte No-Log-Policy.  PrivadoVPN gibt es mit drei Abo-Laufzeiten: ein Monat, ein Jahr und zwei Jahre. Im Vergleich zu manch einem anderen VPN-Anbieter ist PrivadoVPN extrem günstig – sofern Sie innerhalb einer Preisaktion buchen.  Sie brauchen nur gelegentlich ein VPN? Mit dem Gratis-VPN von Privado erhalten Sie alle 30 Tage ein Datenvolumen von 10 GB und können VPN-Server in zwölf Städten nutzen – bei einer Verbindung. Wir haben Privado VPN getestet FAQ 1. Wozu brauche ich ein VPN? Mit VPN-Diensten verbergen Sie Ihre Identität und schützen Ihre Daten. VPN-Dienste verschlüsseln Ihre Online-Aktivitäten, wodurch Sie uneingeschränkten Zugriff auf Inhalte aus aller Welt genießen. Sehen Sie Ihre Lieblingsserien auf HBO Max, Netflix US, Disney+ US oder ausländischen Sky-Programmen, unabhängig von Ihrem Standort. Verschiedene Aspekte sollten Sie bei der Wahl eines geeigneten VPN-Dienstes berücksichtigen: Kosten pro Monat, Verbindungsgeschwindigkeit, Anzahl und Standort der Server, Anzahl der angebotenen Apps, Qualität des technischen Supports und andere Faktoren. 2. Ein Log-In für alle Geräte? Mit den hier vorgestellten VPN-Dienste können Sie ein Konto auf mehreren Geräten gleichzeitig nutzen. Der Vorteil: Ihre ganze Familie kann den VPN-Dienst gleichzeitig nutzen, was sich enorm auf die monatlichen Kosten auswirkt, die somit recht niedrig sind. So könnte eine Person Inhalte von Netflix US streamen, während eine andere im Internet surft und eine weitere Person das VPN zur besseren Sicherheit im öffentlichen Wi-Fi anschaltet. 3. Je mehr Länder, desto besser – oder nicht? Nur weil ein Dienst eine besonders große Auswahl an verfügbaren Ländern bietet, ist das noch ein Merkmal für einen besseren Service. Wahrscheinlich werden Sie nur einen Bruchteil der Server rund um den Globus nutzen und sich sicherlich nicht mit einem Server am anderen Ende der Welt verbinden, wenn dies die Geschwindigkeit Ihrer Internetverbindung auf ein Minimum reduziert. Die Geschwindigkeit eines VPN-Dienstes zu testen, ist schwierig, da sie ständig variiert. Unsere Bewertungen und Einzeltests zeigen am besten, ob ein Dienst schnell ist. 4. Wann ist ein VPN sinnvoll? Wenn Sie mit einem offenen öffentlichen Wi-Fi-Netzwerk in einem Café, Hotel, Flughafen oder in öffentlichen Verkehrsmitteln verbunden sind, dann ist es durchaus sinnvoll, ein VPN zu nutzen. Sollte bei einem Wi-Fi-Netzwerk kein Passwort erforderlich sein, dann ist die Verbindung unverschlüsselt. Und damit wäre es für Dritte recht leicht, Ihre Aktivitäten auszuspionieren. Aktivieren Sie ein VPN, dann wird die Verbindung verschlüsselt und niemand kann Ihre Nachrichten lesen oder Ihre Kreditkartendaten ausspähen. Achten Sie auch auf eventuelle Nutzungsbeschränkungen – einige verbieten P2P (Filesharing) während andere damit kein Problem haben. 5. Worauf sollte ich bei VPN-Diensten achten? Die Preise für die VPN-Dienste können recht unterschiedlich ausfallen, weshalb man schnell tendiert, einfach zum günstigsten Anbieter zu greifen. Und tatsächlich ist da nicht unbedingt die schlechteste Idee. Sie sollten aber darauf achten, dass er die Features bietet, die Sie brauchen. 6. Welchen Zweck soll der VPN-Client erfüllen? Wenn Sie “nur” Videos oder Serien von Netflix, Disney+ oder einem anderen Dienst, der in Ihrem Land nicht verfügbar ist, ansehen möchten, dann können Sie einfach einen preisgünstigen VPN wählen, der die Entsperrung für die von Ihnen benötigten Dienste anbietet. Wer ein VPN hauptsächlich aus Gründen der Sicherheit und Privatsphäre nutzen möchte, sollte einen Dienst wählen, der keine Daten protokolliert und im Idealfall sogar eigene Server statt gemieteter betreibt. Wenn Ihr Leben von Ihrer VPN-Verbindung abhängt, sollten Sie auf keinen Fall eine Software für Endverbraucher wählen. 7. Wie setze ich ein VPN auf mehreren Geräten ein? Beachten Sie, dass die Installation eines VPNs auf einem Gerät nur dieses eine Gerät schützt. Wenn Sie zum Beispiel auf einem Apple TV ein VPN nutzen möchten, dann müssen Sie entweder eine VPN-App darauf installieren oder einen Router verwenden, der VPN unterstützt und alle daran angeschlossenen Geräte schützt. Nahezu alle VPNs unterstützen Windows, Android, iOS und macOS. Überdies bieten einige Apps für eine größere Auswahl an Geräten, einschließlich Amazon Fire TV Stick, Linux und Webbrowser-Erweiterungen für Google Chrome, Firefox und andere. 

Die besten VPN-Dienste für Android-Smartphones im Vergleich (2025)​ Christoph Hoffmann

Für die meisten Menschen ist das Smartphone aus dem Alltag nicht wegzudenken – vordergründig in Kombination mit einer stabilen Internetverbindung. Doch öffentliche WLANs sind alles andere als sicher. Hacker und Datensammler können Ihre Aktivitäten leicht ausspionieren. Genau deshalb ist ein zuverlässiges und sicheres VPN auf dem Smartphone heute wichtiger denn je.

Ein VPN verschlüsselt Ihren Internetverkehr und stellt sicher, dass niemand Ihre Online-Aktivitäten ausspionieren kann, während Sie mit einem öffentlichen Wi-Fi-Netzwerk verbunden sind. Außerdem kann ein VPN geografische Beschränkungen umgehen, sodass Sie auch im Urlaub oder auf Reisen im Ausland auf bestimmte Webseiten oder Inhalte von Streaming-Diensten zugreifen können.

Doch nicht jeder VPN-Dienst ist gleich. Die Unterschiede sind groß – von der Geschwindigkeit und den Kosten bis hin zu entscheidenden Details wie dem Maß an Privatsphäre und Sicherheit. Wir zeigen Ihnen, welche VPN-Dienste wirklich überzeugen.

NordVPN: Gesamtsieger im Test

Foundry

Hier geht es zum Angebot von NordVPN

Warum wir NordVPN mögen

NordVPN ist schnell und bietet viele Server auf der ganzen Welt. So können Sie sich auch auf dem Android-Smartphone und -Tablet immer mit einem Server verbinden, der nicht mit zu vielen anderen Nutzern überlastet ist. Der VPN-Dienst gibt nicht nur Streaming-Dienste wie Netflix und Disney+ frei, sondern bietet auch einen hohen Datenschutzstandard.

Dank NordLynx (ein auf WireGuard basierendes Protokoll) ist NordVPN das schnellste VPN auf dem Markt. In der Android-App finden Sie unter anderem die Funktion “Kill-Switch”. Durch ihn bleiben Ihre Daten und Ihr tatsächlicher Standort auch dann verborgen, wenn die VPN-Verbindung unerwartet abbricht (was bei jedem VPN-Dienst gelegentlich vorkommen kann).

Die Android-App unterstützt auch die Spezialserver von Nord für P2P-Filesharing, Meshnet und Multi-Hop-VPNs. NordVPN bietet auch erstklassige Sicherheitsfunktionen mit Ad-Blocking, Malware-Schutz sowie einen neuen Passwortmanager und Link-Checker.

Warum Sie NordVPN kaufen sollten

Ja, NordVPN ist nicht der günstigste Dienst. Doch NordVPN ist seinen Preis definitiv wert. Ein Abo über zwei Jahre ist die beste Wahl, da der Monatspreis in diesem Fall am niedrigsten ist. Bei NordVPN haben Sie drei Varianten zur Auswahl: Basis, Plus und Ultimativ.

Wir empfehlen besonders das Ultimativ–Komplettpaket mit VPN, Bedrohungsschutz Pro, Passwortmanager, Datenleck-Scanner, Cloudspeicher mit 1 TB und Cyberschutz-Versicherung mit einer Deckung von bis zu 5.000 Euro bei Cyber- und Online-Shopping-Betrug.

Wir haben NordVPN getestet

ExpressVPN: Guter Zweitplatzierter

Foundry

Hier geht es zum Premium-Dienst Express VPN

Warum wir ExpressVPN mögen

In der Android-App von ExpressVPN ist standardmäßig eine automatische Standortwahl (“Auto-Standort”) eingestellt. ExpressVPN ermittelt automatisch den optimalen VPN-Server basierend auf Ihrem Standort, der Download-Geschwindigkeit und der Latenzzeit. Wer lieber selbst entscheidet, kann mit einem Klick oder Tipp den gewünschten Serverstandort im Auswahlfenster festlegen.

Besonders praktisch: Die Android-Version unterstützt Split-Tunneling, Auto-Connect und einen Kill-Switch, der Ihre Privatsphäre schützt, sollte die VPN-Verbindung unerwartet abbrechen.

Zwar ist ExpressVPN teurer und etwas weniger benutzerfreundlich als NordVPN, weshalb es den Spitzenplatz knapp verfehlt, doch es bleibt eine erstklassige Wahl. Vor allem durch seine breite Geräteunterstützung und den hervorragenden technischen Support, falls Sie einmal Hilfe benötigen.

Warum Sie ExpressVPN kaufen sollten

ExpressVPN überzeugt durch eine intuitive Bedienung und eine Vielzahl von Funktionen. Der Dienst ist ideal für alle, die nach einem zuverlässigen VPN-Dienst suchen. Dank des proprietären Lightway-Protokolls überzeugt ExpressVPN mit schnellen Verbindungszeiten und hohen Geschwindigkeiten. So können Sie ohne Einschränkungen streamen, surfen und downloaden.

Der Dienst ist einer der wenigen VPN-Anbieter, der alle gängigen Streaming-Dienste zuverlässig entsperrt. So können Sie Ihre Lieblingsfilme und -serien auch im Ausland genießen.

ExpressVPN ist im Vergleich zu anderen Anbietern zwar etwas teurer, doch dieser Preis spiegelt die hohe Leistung, die zuverlässigen Funktionen und den ausgezeichneten Support wider. Wer bei seinem VPN keine Kompromisse eingehen möchte, bekommt hier ein rundum überzeugendes Gesamtpaket.

Wir haben Express VPN getestet

CyberGhost: Bestes VPN für Streaming>

Foundry

Hier geht es zum Angebot von Cyberghost VPN

Warum wir Cyberghost mögen

Der VPN-Anbieter Cyberghost mit Sitz in Rumänien überzeugt mit einem günstigen Preis und zuverlässiger Leistung. Cyberghost bietet eine umfangreiche Auswahl an Servern in zahlreichen Ländern. So können Sie sicher sein, dass immer ein Server verfügbar ist, der Ihren Anforderungen entspricht.

Wie erwartet, wird der Nutzer auf dem Android-Smartphone benachrichtigt, bevor sich das Gerät mit einem ungesicherten öffentlichen WLAN verbinden würden. Das sorgt für den Schutz der Daten – auch in Cafés, Hotels und an Flughäfen.

In unserem Test konnte Cyberghost auch auf dem Smartphone alle getesteten Streaming-Dienste wie Netflix und Disney+ zuverlässig entsperren. Die große Serverauswahl ermöglicht es Ihnen zudem, alternative Server auszuprobieren, falls ein Server mal nicht funktionieren sollte.

Cyberghost bietet zusätzliche Sicherheit durch “NoSpy-Server”, die vom Unternehmen selbst betrieben werden. Diese bieten eine sicherere Option als die anderen (gemieteten) Server.

Für Android gibt es eine kostenlose Testversion. Cyberghost VPN ab 2,42 Euro mit kostenloser Android-Testversion

Warum Sie Cyberghost kaufen sollten

Cyberghost bietet Apps für verschiedene Geräte und Betriebssysteme, einschließlich Android-Smartphones und -Tablets mit einer nativen App. Abgesehen vom 1-Monats-Abo sind die “NoSpy-Server” in allen Abonnements enthalten. Mit einem langfristigen Abonnement profitieren Sie zudem von einem besonders günstigen Preis.

Der niedrige Monatspreis ist auch das Hauptargument für Cyberghost – wenn Sie sich für das Zweijahresabonnement entscheiden.

Wir haben Cyberghost VPN getestet

Surfshark: Für Nutzer mit vielen Geräten

Foundry

Hier geht es zum Angebot von Surfshark VPN

Warum wir Surfshark mögen

Surfshark ist nicht nur leicht zu bedienen, es bietet auch eine gute Auswahl an Funktionen. Es gibt Apps für alle gängigen Geräte, und es lassen sich beliebig viele Geräte zeitgleich mit dem VPN verbinden. In den beiden Surfshark-Abos One und One+ ist ein Virenschutz inklusive.

Mit der Unterstützung von Wireguard (was hervorragende Geschwindigkeiten gewährleistet), einer ziemlich guten Erfolgsbilanz beim Entsperren von Streaming-Diensten und seiner neuen Nexus-Funktion (die weitere Schichten der Privatsphäre hinzufügt), erfüllt Surfshark viele Kriterien.

Zu den weiteren Optionen gesellt sich der Bypasser – das Split-Tunneling-Feature von Surfshark. Damit können Sie den Internetverkehr über zwei separate Pfade leiten: einen über das VPN für sichere Aktivitäten und einen anderen direkt ins Internet ohne Verschlüsselung. 

Wie bei NordVPN werden keine Daten protokolliert. Dass der Anbieter seinen Sitz in den Niederlanden hat, ist dem Datenschutz sehr zuträglich.

Warum Sie Surfshark kaufen sollten

Neben der überdurchschnittlichen Geschwindigkeit bei verschlüsselten Verbindungen via Wireguard-Protokoll, überzeugt Surfshark vor allem mit erstklassigen Sicherheitsfunktionen. Angefangen bei speziellen MultiHop-Servern über Kill-Switch bis zur CleanWeb-Funktion, die vor Werbeblockern, Trackern und Malware schützt.

In allen Surfshark-Abo ist das Feature Alternative ID enthalten. Damit generieren Sie einen Online-Namen, eine E-Mail-Adresse und eine US-Telefonnummer. Das hilft Ihnen, Ihren echten Namen sowie Ihre Kontaktinformationen zu verbergen und sich mit einer unverfänglichen E-Mail-Adresse bei Diensten im Internet anzumelden.

Wir haben Surfshark VPN getestet

hide.me VPN: Leistung und Preisgarantie überzeugen

Foundry

Hier geht es zum Angebot von hide.me VPN

Warum wir Hide.me mögen

Hide.me gehört zu den ältesten VPN-Anbietern und blickt auf eine lange Historie zurück (Beginn im Jahr 2012). In dieser Zeit hat das Unternehmen sein Netzwerk kontinuierlich ausgebaut und bietet heute über 2.300 Server in 54 Ländern.

Sicherheitsrelevante Einstellungen gibt es in der Smartphone-App im Register “Kill-Switch“. Mit “Schutz vor IP-Leaks“ ist eine Art automatischen Notfallschalter vorhanden, der unbedingt aktiviert sein sollte. Die Funktion sorgt dafür, dass die Internetverbindung zu allen oder ausgewählten Apps stoppt, sobald die VPN-Verbindung aus irgendeinem Grund abbricht oder Sie die Verbindung zu einem VPN-Server manuell trennen. 

Recht neu ist die Option “Smart Guard”. Ist sie aktiviert, lassen sich die Funktionen “Ads blockieren”, “Malware-Schutz” und “Elternkontrolle-Filter” einzeln einschalten. 

Die Verbindung zu den VPN-Servern kann über die Protokolle IKEv2, OpenVPN, SoftEtherVPN, Wireguard und SSTP aufgebaut werden. In der Einstellung “Automatisch“ sucht die App selbstständig das beste Protokoll, um die Vorteile hoher Geschwindigkeit und maximaler Sicherheit zu kombinieren.

Warum Sie Hide.me kaufen sollten

Die Hide.me VPN-App überzeugt mit einer Vielzahl von Funktionen, die sich an individuelle Bedürfnisse anpassen lassen. Fortgeschrittene Nutzer profitieren von Optionen wie Stealth Guard, Split-Tunneling und Smart Guard, die für maximale Sicherheit und Privatsphäre sorgen.

In unseren Tests erreichte Hide.me durchgehend gute Geschwindigkeiten. Alle Streaming-Plattformen, die wir getestet haben, konnten zuverlässig entsperrt werden.

Hide.me bietet verschiedene Preismodelle, darunter auch eine kostenlose Version mit limitiertem Funktionsumfang.

Wir haben hide.me VPN getestet

Mullvad VPN: Das beste VPN für Datenschutz>

Foundry

Hier geht es zum Angebot von Mullvad VPN

Warum wir Mullvad VPN mögen

So wie Hotspot Shield für Geschwindigkeit steht, so steht Mullvad für Privatsphäre und Anonymität. Wir haben noch nie ein anderes VPN gesehen, das sich aktiv dagegen wehrt, Ihre Daten zu erfahren.

Mullvad fragt weder nach Ihrer E-Mail-Adresse noch nach Ihrem Namen oder nach etwas anderem. Stattdessen wird eine zufällige Kontonummer zugewiesen, die als Ihre Kennung und Ihr Log-in dient.

Mullvad akzeptiert Zahlungen mit Standardmethoden wie Kreditkarten und Paypal, aber Sie können Ihre Zahlung auch in bar schicken, um so privat wie möglich zu bleiben. Mullvad hat eine No-Logging-Politik und sammelt keine identifizierenden Metadaten von Ihrer Nutzung. Mullvad gehört zudem zu den fünf schnellsten Anbietern in unserem Ranking.

Warum Sie Mullvad kaufen sollten

Bei Mullvad dreht sich alles um die Privatsphäre. Diejenigen, die sehr auf ihre Privatsphäre bedacht sind, werden das anonymisierte Zahlungssystem, die Verpflichtung, keine Metadaten zu sammeln, und die starken Datenschutzversprechen zu schätzen wissen.

Im Test haben wir einige Probleme beim Zugriff auf Streaming-Dienste festgestellt. Benutzer, die mit ihrem VPN standortbeschränkte Inhalte umgehen wollen, sollten sich also vielleicht woanders umsehen.

Wir haben Mullvad VPN getestet

Privado VPN: Zuverlässiger Schweizer Datenschutz

Foundry

Hier geht es zu Privado VPN

Warum wir Privado VPN mögen

Privado VPN ist erst seit knapp fünf Jahren aktiv. Entsprechend klein, aber fein ist das Server-Netzwerk. Der Anbieter selbst spricht von hunderten Server-Standorten weltweit – nachprüfen lässt sich das nicht. Eine Übersicht mit Suchfunktion gibt es hier auf der Webseite von PrivadoVPN.

Bei den Bandbreitentests liegt Privado VPN mit den Servern in Deutschland und den USA ganz weit vorn. Das Entsperren von Streaming-Diensten in den USA und umgekehrt in Deutschland aus dem Ausland funktioniert zuverlässig.

Der Client bringt die wichtigste Ausstattung wie Protokollauswahl, Kill-Switch und Split-Tunneling mit. Double VPN genauer gesagt MultHop gibt es nicht. PrivadoVPN blockt bei aktiver VPN-Verbindung unter anderem Werbung, Tracker und Malware – auch wenn es keine spezielle Funktion dafür gibt. Wir haben es nicht im Detail getestet, aber auch ohne Ad-Blocker konnten wir werbefrei surfen.

Warum Sie Privado VPN kaufen sollten

Der Hauptsitz der Privado Networks AG ist im schweizerischen Zug. Dementsprechend gelten strenge Datenschutzgesetze und eine strikte No-Log-Policy. 

PrivadoVPN gibt es mit drei Abo-Laufzeiten: ein Monat, ein Jahr und zwei Jahre. Im Vergleich zu manch einem anderen VPN-Anbieter ist PrivadoVPN extrem günstig – sofern Sie innerhalb einer Preisaktion buchen. 

Sie brauchen nur gelegentlich ein VPN? Mit dem Gratis-VPN von Privado erhalten Sie alle 30 Tage ein Datenvolumen von 10 GB und können VPN-Server in zwölf Städten nutzen – bei einer Verbindung.

Wir haben Privado VPN getestet

FAQ

1. Wozu brauche ich ein VPN?

Mit VPN-Diensten verbergen Sie Ihre Identität und schützen Ihre Daten. VPN-Dienste verschlüsseln Ihre Online-Aktivitäten, wodurch Sie uneingeschränkten Zugriff auf Inhalte aus aller Welt genießen.

Sehen Sie Ihre Lieblingsserien auf HBO Max, Netflix US, Disney+ US oder ausländischen Sky-Programmen, unabhängig von Ihrem Standort.

Verschiedene Aspekte sollten Sie bei der Wahl eines geeigneten VPN-Dienstes berücksichtigen: Kosten pro Monat, Verbindungsgeschwindigkeit, Anzahl und Standort der Server, Anzahl der angebotenen Apps, Qualität des technischen Supports und andere Faktoren.

2. Ein Log-In für alle Geräte?

Mit den hier vorgestellten VPN-Dienste können Sie ein Konto auf mehreren Geräten gleichzeitig nutzen. Der Vorteil: Ihre ganze Familie kann den VPN-Dienst gleichzeitig nutzen, was sich enorm auf die monatlichen Kosten auswirkt, die somit recht niedrig sind.

So könnte eine Person Inhalte von Netflix US streamen, während eine andere im Internet surft und eine weitere Person das VPN zur besseren Sicherheit im öffentlichen Wi-Fi anschaltet.

3. Je mehr Länder, desto besser – oder nicht?

Nur weil ein Dienst eine besonders große Auswahl an verfügbaren Ländern bietet, ist das noch ein Merkmal für einen besseren Service.

Wahrscheinlich werden Sie nur einen Bruchteil der Server rund um den Globus nutzen und sich sicherlich nicht mit einem Server am anderen Ende der Welt verbinden, wenn dies die Geschwindigkeit Ihrer Internetverbindung auf ein Minimum reduziert. Die Geschwindigkeit eines VPN-Dienstes zu testen, ist schwierig, da sie ständig variiert. Unsere Bewertungen und Einzeltests zeigen am besten, ob ein Dienst schnell ist.

4. Wann ist ein VPN sinnvoll?

Wenn Sie mit einem offenen öffentlichen Wi-Fi-Netzwerk in einem Café, Hotel, Flughafen oder in öffentlichen Verkehrsmitteln verbunden sind, dann ist es durchaus sinnvoll, ein VPN zu nutzen.

Sollte bei einem Wi-Fi-Netzwerk kein Passwort erforderlich sein, dann ist die Verbindung unverschlüsselt. Und damit wäre es für Dritte recht leicht, Ihre Aktivitäten auszuspionieren. Aktivieren Sie ein VPN, dann wird die Verbindung verschlüsselt und niemand kann Ihre Nachrichten lesen oder Ihre Kreditkartendaten ausspähen.

Achten Sie auch auf eventuelle Nutzungsbeschränkungen – einige verbieten P2P (Filesharing) während andere damit kein Problem haben.

5. Worauf sollte ich bei VPN-Diensten achten?

Die Preise für die VPN-Dienste können recht unterschiedlich ausfallen, weshalb man schnell tendiert, einfach zum günstigsten Anbieter zu greifen. Und tatsächlich ist da nicht unbedingt die schlechteste Idee. Sie sollten aber darauf achten, dass er die Features bietet, die Sie brauchen.

6. Welchen Zweck soll der VPN-Client erfüllen?

Wenn Sie “nur” Videos oder Serien von Netflix, Disney+ oder einem anderen Dienst, der in Ihrem Land nicht verfügbar ist, ansehen möchten, dann können Sie einfach einen preisgünstigen VPN wählen, der die Entsperrung für die von Ihnen benötigten Dienste anbietet.

Wer ein VPN hauptsächlich aus Gründen der Sicherheit und Privatsphäre nutzen möchte, sollte einen Dienst wählen, der keine Daten protokolliert und im Idealfall sogar eigene Server statt gemieteter betreibt.

Wenn Ihr Leben von Ihrer VPN-Verbindung abhängt, sollten Sie auf keinen Fall eine Software für Endverbraucher wählen.

7. Wie setze ich ein VPN auf mehreren Geräten ein?

Beachten Sie, dass die Installation eines VPNs auf einem Gerät nur dieses eine Gerät schützt. Wenn Sie zum Beispiel auf einem Apple TV ein VPN nutzen möchten, dann müssen Sie entweder eine VPN-App darauf installieren oder einen Router verwenden, der VPN unterstützt und alle daran angeschlossenen Geräte schützt.

Nahezu alle VPNs unterstützen Windows, Android, iOS und macOS. Überdies bieten einige Apps für eine größere Auswahl an Geräten, einschließlich Amazon Fire TV Stick, Linux und Webbrowser-Erweiterungen für Google Chrome, Firefox und andere.

Die besten VPN-Dienste für Android-Smartphones im Vergleich (2025)​ Weiterlesen »

Warum das WLAN am Handy unterwegs ausgeschaltet sein sollte​

Allgemein

Matej Kastelic/Shutterstock.com Über die WLAN-Funktion am Handy denkt man im Alltag eher selten nach – außer vielleicht, wenn man gerade im Flugzeug sitzt und die Verbindung während des Abhebens abschaltet. Ansonsten bleibt sie meistens aktiviert: zu Hause selbstverständlich, aber auch unterwegs, schließlich scheint es auf den ersten Blick keinen Nachteil zu geben. Doch genau da liegt das Problem, denn es gibt gute Gründe, unterwegs auf das aktivierte WLAN zu verzichten. Welche das sind, erfahren Sie im Folgenden. Warum Sie Ihr WLAN unterwegs besser ausschalten sollten 1. Ihr Akku wird es Ihnen danken Ein aktiviertes WLAN-Modul sucht kontinuierlich nach verfügbaren Netzwerken – auch dann, wenn Sie gar keines nutzen. Dieser ständige Suchprozess verbraucht Strom und kann die Akkulaufzeit Ihres Smartphones erheblich verkürzen. 2. Risiken in öffentlichen WLANs vermeiden Öffentliche WLAN-Netzwerke, wie sie in Cafés, Bahnhöfen oder Flughäfen angeboten werden, können eine Gefahr für Ihre Daten darstellen. Angreifer nutzen oft sogenannte Fake-Hotspots, die sich als vertrauenswürdige Netzwerke ausgeben, um Ihre Passwörter, Bankdaten oder andere sensible Informationen abzugreifen. Besonders kritisch wird es, wenn Ihr Smartphone automatisch Verbindungen zu offenen WLANs herstellt. Tipp: Ein sicherer Schutz bei öffentlichen Netzwerken ist ein VPN (Virtual Private Network). Mit einem VPN – etwa als App auf Ihrem Handy – wird Ihre Internetverbindung verschlüsselt, sodass selbst in unsicheren Netzwerken niemand Ihre Daten mitlesen kann. Nord VPN 3. Ihre Privatsphäre schützen Wussten Sie, dass Angreifer gespeicherte Netzwerke auf Ihrem Handy auslesen können? Über kartierte WLANs, die von Diensten wie Google und Microsoft für Location-Mapping genutzt werden, lässt sich potenziell Ihre Wohnadresse ermitteln. Diese Sicherheitslücke können Sie einfach schließen, indem Sie unterwegs das WLAN deaktivieren und so den Zugriff auf gespeicherte Daten verhindern. Heißt das aber nun, dass man jedes Mal das WLAN manuell ausschalten muss, sobald man das Haus verlässt, und zu Hause wieder einschalten muss? Das klingt mühsam – und was, wenn man es vergisst? Die gute Nachricht: Es gibt clevere Wege, um sich diese Aufgabe zu erleichtern, ohne unnötig Datenvolumen zu verschwenden oder ständig daran denken zu müssen. Manuelle Steuerung: Natürlich können Sie das WLAN einfach über die Einstellungen oder das Kontrollzentrum Ihres Smartphones ein- und ausschalten. Auf iPhones geht das etwa mit einem Wisch von der oberen rechten Ecke nach unten, bei Android-Geräten funktioniert es ähnlich über die Schnellzugriffsleiste. Praktisch: Bei Apple wird das WLAN automatisch am nächsten Tag wieder aktiviert, falls Sie es vergessen sollten. Automatisierungen für mehr Komfort: Noch einfacher wird es logischerweise mit Automatisierungen, die das WLAN basierend auf Ihrem Standort oder bestimmten Bedingungen steuern. Konkret bedeutet das: iPhone: Mit der Kurzbefehle-App von Apple können Sie eine Automation erstellen, die das WLAN automatisch ausschaltet, wenn Sie einen bestimmten Ort verlassen – und es wieder einschaltet, sobald Sie zurückkehren. Zum Beispiel: Verlassen Sie Ihr Zuhause, deaktiviert Ihr iPhone das WLAN. Kommen Sie zurück, wird es automatisch wieder aktiviert. Diese Einstellung lässt sich so konfigurieren, dass die Automation ohne zusätzliche Bestätigung ausgeführt wird, was den Prozess völlig reibungslos macht. Android: Viele Android-Smartphones verfügen in den WLAN-Einstellungen über die Option „WLAN automatisch (de-)aktivieren“. Damit verbindet sich Ihr Gerät automatisch mit bekannten Netzwerken, sobald diese in Reichweite sind, und schaltet die WLAN-Funktion aus, wenn Sie sich an weniger besuchten Orten aufhalten. Falls diese Funktion auf Ihrem Gerät nicht verfügbar ist, könnten Sie auf NFC-Tags zurückgreifen, die Sie an strategischen Orten platzieren (zum Beispiel ein Sticker in der Nähe der Eingangstür). Ein kurzes Antippen reicht dann, um das hinterlegte WLAN aus- oder einzuschalten. Lesen Sie hier, wie Sie eigene NFC-Tags programmieren. PC-Welt (PC-Welt) 

Warum das WLAN am Handy unterwegs ausgeschaltet sein sollte​ Matej Kastelic/Shutterstock.com

Über die WLAN-Funktion am Handy denkt man im Alltag eher selten nach – außer vielleicht, wenn man gerade im Flugzeug sitzt und die Verbindung während des Abhebens abschaltet. Ansonsten bleibt sie meistens aktiviert: zu Hause selbstverständlich, aber auch unterwegs, schließlich scheint es auf den ersten Blick keinen Nachteil zu geben.

Doch genau da liegt das Problem, denn es gibt gute Gründe, unterwegs auf das aktivierte WLAN zu verzichten. Welche das sind, erfahren Sie im Folgenden.

Warum Sie Ihr WLAN unterwegs besser ausschalten sollten

1. Ihr Akku wird es Ihnen danken

Ein aktiviertes WLAN-Modul sucht kontinuierlich nach verfügbaren Netzwerken – auch dann, wenn Sie gar keines nutzen. Dieser ständige Suchprozess verbraucht Strom und kann die Akkulaufzeit Ihres Smartphones erheblich verkürzen.

2. Risiken in öffentlichen WLANs vermeiden

Öffentliche WLAN-Netzwerke, wie sie in Cafés, Bahnhöfen oder Flughäfen angeboten werden, können eine Gefahr für Ihre Daten darstellen. Angreifer nutzen oft sogenannte Fake-Hotspots, die sich als vertrauenswürdige Netzwerke ausgeben, um Ihre Passwörter, Bankdaten oder andere sensible Informationen abzugreifen. Besonders kritisch wird es, wenn Ihr Smartphone automatisch Verbindungen zu offenen WLANs herstellt.

Tipp: Ein sicherer Schutz bei öffentlichen Netzwerken ist ein VPN (Virtual Private Network). Mit einem VPN – etwa als App auf Ihrem Handy – wird Ihre Internetverbindung verschlüsselt, sodass selbst in unsicheren Netzwerken niemand Ihre Daten mitlesen kann.

Nord VPN

3. Ihre Privatsphäre schützen

Wussten Sie, dass Angreifer gespeicherte Netzwerke auf Ihrem Handy auslesen können? Über kartierte WLANs, die von Diensten wie Google und Microsoft für Location-Mapping genutzt werden, lässt sich potenziell Ihre Wohnadresse ermitteln.

Diese Sicherheitslücke können Sie einfach schließen, indem Sie unterwegs das WLAN deaktivieren und so den Zugriff auf gespeicherte Daten verhindern.

Heißt das aber nun, dass man jedes Mal das WLAN manuell ausschalten muss, sobald man das Haus verlässt, und zu Hause wieder einschalten muss? Das klingt mühsam – und was, wenn man es vergisst? Die gute Nachricht: Es gibt clevere Wege, um sich diese Aufgabe zu erleichtern, ohne unnötig Datenvolumen zu verschwenden oder ständig daran denken zu müssen.

Manuelle Steuerung: Natürlich können Sie das WLAN einfach über die Einstellungen oder das Kontrollzentrum Ihres Smartphones ein- und ausschalten. Auf iPhones geht das etwa mit einem Wisch von der oberen rechten Ecke nach unten, bei Android-Geräten funktioniert es ähnlich über die Schnellzugriffsleiste.

Praktisch: Bei Apple wird das WLAN automatisch am nächsten Tag wieder aktiviert, falls Sie es vergessen sollten.

Automatisierungen für mehr Komfort: Noch einfacher wird es logischerweise mit Automatisierungen, die das WLAN basierend auf Ihrem Standort oder bestimmten Bedingungen steuern. Konkret bedeutet das:

iPhone: Mit der Kurzbefehle-App von Apple können Sie eine Automation erstellen, die das WLAN automatisch ausschaltet, wenn Sie einen bestimmten Ort verlassen – und es wieder einschaltet, sobald Sie zurückkehren. Zum Beispiel: Verlassen Sie Ihr Zuhause, deaktiviert Ihr iPhone das WLAN. Kommen Sie zurück, wird es automatisch wieder aktiviert. Diese Einstellung lässt sich so konfigurieren, dass die Automation ohne zusätzliche Bestätigung ausgeführt wird, was den Prozess völlig reibungslos macht.

Android: Viele Android-Smartphones verfügen in den WLAN-Einstellungen über die Option „WLAN automatisch (de-)aktivieren“. Damit verbindet sich Ihr Gerät automatisch mit bekannten Netzwerken, sobald diese in Reichweite sind, und schaltet die WLAN-Funktion aus, wenn Sie sich an weniger besuchten Orten aufhalten. Falls diese Funktion auf Ihrem Gerät nicht verfügbar ist, könnten Sie auf NFC-Tags zurückgreifen, die Sie an strategischen Orten platzieren (zum Beispiel ein Sticker in der Nähe der Eingangstür). Ein kurzes Antippen reicht dann, um das hinterlegte WLAN aus- oder einzuschalten. Lesen Sie hier, wie Sie eigene NFC-Tags programmieren.

PC-Welt

(PC-Welt)

Warum das WLAN am Handy unterwegs ausgeschaltet sein sollte​ Weiterlesen »

Amazon Q Developer im Test​

Allgemein

Aus CodeWhisperer wird Q Developer. Lesen Sie, was Amazons generativer KI-Assistent in seiner überarbeiteten Form leistet. Foto: Yurchanka Siarhei | shutterstock.com Mitte Juni 2023 haben wir uns bereits drei Generative-AI-Tools für Entwickler näher angesehen – darunter auch Amazon CodeWhisperer. Das Tool ließ damals noch die Möglichkeit außen vor, über Code zu chatten sowie Erklärungen zu diesem zu liefern. Diese Mankos hat Amazon mit der aktuellen Version von CodeWhisperer beseitigt. Allerdings heißt das generative Entwickler-Tool inzwischen Q Developer. Das GenAI-Tool läuft derzeit in: Visual Studio Code, Visual Studio, JetBrains, Eclipse (Preview), der AWS-Konsole, sowie der macOS-Kommandozeile. Dabei verspricht Q Developer nicht nur Features wie asynchrone Agenten und Programmiersprachen-Übersetzungen, sondern auch Support, wenn es darum geht, Unit-Tests zu schreiben oder Schwachstellen zu identifizieren. Amazon Q Developer unterstützt Code, der in folgenden Programmiersprachen geschrieben ist: Python, Java, JavaScript, TypeScript, C#, Go, Rust, PHP, Ruby, Kotlin, C, C++, Shell Scripting, SQL und Scala. Darüber hinaus enthält Q Developer eine generative Chat-Funktion, die es ermöglicht, mit dem Tool über Funktionen, Ressourcennutzung, Architektur oder auch die aktuelle Abrechnung zu chatten. Laut Amazon ist das Generative-AI-Tool “powered by Amazon Bedrock” und auf “hochwertige AWS-Inhalte” trainiert. Mit anderen Worten: Das KI-Werkzeug kennt sich bestens mit AWS-Patterns, -Dokumentation und -Implementierung aus. Allerdings beschränkt sich die Chat-Funktion auf englischsprachige Unterhaltungen. Amazon Q Developer konkurriert dabei nicht nur direkt mit Angeboten wie GitHub Copilot, JetBrains AI oder Tabnine – sondern auch indirekt mit einer Reihe großer (Large Language Models; LLMs) sowie kleiner (Small Language Models; SLMs) Sprachmodelle, die mit Programmcode umgehen können. Dazu gehören beispielsweise: Code Llama, StarCoder, Bard, OpenAI Codex und Mistral Codestral. Im Folgenden lesen Sie, wie sich der AWS-fokussierte CodeWhisperer-Nachfolger in der Praxis anfühlt. Amazon Q Developer installieren Angesichts der zahlreichen Umgebungen, in denen Amazon Q Developer ausgeführt werden kann, stehen diverse verschiedene Installer zur Verfügung. Die gute Nachricht: Nur wenn es um Authentifizierung geht, kann es etwas verwirrend werden, weil es mehrere Optionen und Schritte gibt, um zwischen Ihrer IDE und Ihrem Webbrowser hin und her zu springen. Visual Studio Code Amazon Q Developer steht wahlweise über den Marktplatz von Visual Studio Code zur Verfügung oder lässt sich direkt über die Seitenleiste für Erweiterungen installieren. Q Developer beinhaltet in Visual Studio Code ein Chatfenster (links) sowie die Möglichkeit, Code zu generieren. Foto: Martin Heller | IDG Visual Studio Für Visual Studio findet man Amazon Q Developer im Rahmen des AWS-Toolkits, das über den Marketplace abrufbar ist. JetBrains Wie Visual Studio Code gibt’s auch bei JetBrains einen Marktplatz für IDE-Plugins, auf dem Amazon Q Developer verfügbar ist. Dabei ist zu beachten, dass das Plugin dafür sorgt, dass das lokale JetBrains-Feature der Inline-Code-Vervollständigung deaktiviert wird. Q Developer in IntelliJ Idea. Hier befindet sich das Chatfenster auf der rechten Seite. Foto: Martin Heller | IDG macOS-Kommandozeile Für die Kommandozeile steht Amazon Q Developer derzeit nur für macOS zur Verfügung. Eine Linux-Version ist für die (fernere) Zukunft geplant. Die Installation unter macOS besteht im Wesentlichen darin, eine DMG-Datei herunterzuladen und auszuführen, die Q-Datei in das Anwendungsverzeichnis zu ziehen und zu installieren. Anschließend können Sie mit dem Befehl Q TRANSLATE Shell-Kommandos generieren oder mit Q CHAT den KI-Assistent aufrufen. Das Befehlszeilenprogramm unterstützt unter macOS mehrere Shell- und Terminalprogramme. In diesem Beispiel nutzen wir Iterm2 und die Z-Shell. Foto: Martin Heller | IDG AWS-Konsole Falls Sie nicht mit Root-Rechten arbeiten, müssen Sie entsprechende IAM-Berechtigungen hinzufügen, um Q Developer nutzen zu können. Ist das erledigt, ruft ein Klick auf das entsprechende Symbol auf der rechten Seite die Oberfläche des GenAI-Tools auf. Q Developer in der AWS-Konsole. Foto: Martin Heller | IDG Amazon Q Developer im Praxistest Im Folgenden werfen wir einen Blick darauf, wie sich Q Developer bei verschiedenen Tasks verhält. Dabei geht es in erster Linie darum, ein Gefühl dafür zu bekommen, wie gut das GenAI-Entwicklerwerkzeug funktioniert. 1. Prädiktiven Inline-Code & Unit-Tests generieren AWS zeigt in seiner Dokumentation diverse Beispiele für die Codevervollständigung in allen unterstützten Programmiersprachen. Diese sind – wie die, die wir im Folgenden betrachten – entweder sehr simpel (etwa, zwei Zahlen zu addieren) oder beziehen sich auf gängige, API-gestützte AWS-Prozesse (etwa, Dateien in einen S3-Bucket hochzuladen). Wie im nachfolgenden Screenshot zu sehen, haben wir eine Softball-Frage zur prädiktiven Codegenerierung ausprobiert und dazu eines der Inline-Vorschlagsbeispiele von Amazon verwendet. Die Python-Eingabeaufforderung lautete: # Function to upload a file to an S3 bucket. Ein Blick auf Inline-Code-Generierung und Chat mit Q Developer. Sämtlichen Code nach dem #TODO-Kommentar hat das GenAI-Tool generiert. Foto: Martin Heller | IDG Wir haben auch die beiden anderen integrierten Beispiele für Inline-Code-Vorschläge ausprobiert. Dabei funktionierte sowohl das Beispiel für ein Array von Fake-Benutzern in Python, als auch das zu Unit-Tests – allerdings nicht im ersten Anlauf. Bei erstgenanntem Beispiel mussten wir die abschließende ] ergänzen, bei letztgenanntem sorgte die Tastenkombination Option+C für unzulässige Zeichen. Wobei das nicht unbedingt an Q Developer gelegen haben muss, sondern möglicherweise auch mit macOS oder VS Code zusammenhängt. Nach einem Neustart von VS Code und einem Klick auf die Eingabetaste unterhalb des Kommentars, funktionierte das Unit-Test-Beispiel einwandfrei und erzeugte die nachfolgende test_sum-Funktion. # Write a test case for the above function. def test_sum(): “”” Unit test for the sum function. “”” assert sum(1, 2) == 3 assert sum(-1, 2) == 1 assert sum(0, 0) == 0 2. Code aus natürlicher Sprache generieren Weil wir nun davon ausgehen können, dass Q Developer Python-Code generieren kann – insbesondere, wenn es um seine eigenen Testbeispiele geht – haben wir für den folgenden Test eine Datei namens quicksort.cpp erstellt und dazu folgenden Kommentar an das Tool übermittelt: //function to sort a vector of generics in memory using the quicksort algorithm. Amazon Q Developer versuchte immer wieder, diesen Kommentar automatisch zu vervollständigen und in einigen Fällen auch die Implementierung für verschiedene Probleme. Nichtsdestotrotz war es einfach, meine Spezifikation weiter einzutippen. Am Ende lieferte Q Developer eine nahezu korrekte Implementierung. Quicksort ist ein bekannter Algorithmus. Sowohl die C- als auch die C++-Bibliotheken haben Implementierungen davon, aber sie verwenden keine Generika. Stattdessen müssen Sie typspezifische Vergleichsfunktionen schreiben, um sie an qsort zu übergeben. Das ist historisch bedingt, weil die Bibliotheken implementiert wurden, bevor generische Funktionen in die Sprachen aufgenommen wurden. Schließlich konnte ich Q Developer dazu bringen, die main-Routine zu erzeugen, um die Implementierung zu testen. Zunächst wurde stattdessen eine Dokumentation für die Funktion erstellt, aber nach einem erneuten Versuch, erstelte das Tool schließlich die main-Funktion inklusive Test Case. Wenig überraschend konnte der generierte Code zunächst nicht einmal kompiliert werden. Das lag daran, dass das GenAI-Tool das erforderliche #include ausgelassen hatte. Diesen Fehler konnten wir allerdings über VS Code bereinigen lassen – ohne selbst Code hinzuzufügen. Das Kompilierungsproblem wurde dadurch dennoch nicht gelöst. Ursächlich waren rekursive Calls an sortVector(), die in einem besonders “cleveren” Stil geschrieben waren. Nach Markieren der Fehlermeldung sollte Amazon Q Developer diese beheben – was allerdings ein ganz anderes Problem auslöste. Erst als wir Q Developer mit zusätzlichem Kontext versorgten, erkannte das Tool das eigentliche Problem und generierte korrekten Code. Amazon Q Developer sollte in unserem Beispiel aus natürlicher Sprache C++-Code generieren. Um die Dinge etwa szu verkomplizieren, haben wir den bekannten Sorting-Algorithmus Quicksort miteinbezogen und spezifiziert, dass die Funktion auf einem generischen Vektor laufen soll. Foto: Martin Heller | IDG Diese Experience war in etwa vergleichbar damit, mit einem Praktikanten oder Nachwuchsentwickler zu arbeiten, der nicht sonderlich erfahren im Umgang mit C++ ist. 3. Weitere erwähnenswerte Features Vulnerability Detection: Q Developer durchsucht standardmäßig geöffnete Codedateien im Hintergrund nach Sicherheitslücken, die beispielsweise Ressourcen-Lecks, Cross-Site Scripting oder SQL Injection ermöglichen können. Falls es welche findet, werden diese unterkringelt. Zudem liefert das Tool Erklärungen zu den Schwachstellen und schlägt automatisierte Korrekturmöglichkeiten vor. Sie können Q Developer auch anweisen, Ihr gesamtes Projekt auf Sicherheitslücken zu prüfen und einen entsprechenden Report zu generieren. Q-Chat: Sie haben bereits gesehen, wie Sie Q Chat in einer IDE verwenden können, um Code zu erklären und zu korrigieren. Darüber hinaus ist es über die Funktion auch möglich, Code zu optimieren und Unit-Tests schreiben. Über den Befehl /help können Sie jederzeit über Ihre IDE einsehen, welche Möglichkeiten Ihnen zur Verfügung stehen. Anpassungen: Zahlende Nutzer der Pro-Version von Amazon Q Developer (ab 19 Dollar monatlich) dürfen das Tool in Sachen Codegenerierung auf ihre Bedürfnisse anpassen, indem sie ihm Zugriff auf ihre Codebasis geben. Diese kann sich in einem S3-Bucket oder einem Repository auf GitHub, GitLab oder Bitbucket befinden. Das Ergebnis ist ein feinabgestimmtes Modell, das Anwenderberichten zufolge die Entwicklerproduktivität im Vergleich zur Verwendung des Basismodells weiter steigern soll. Entwickler-Agenten: Entwickler-Agenten sind langfristig laufende Q-Developer-Prozesse. Der einzige Agent, den ich bisher in Aktion gesehen habe, betrifft die Codetransformation – insbesondere von Java-8- oder Java-11-Maven-Projekten zu Java 17. Dafür muss Ihr Java-Projekt bestimmte Anforderungen, erfüllen – in den AWS-Demos hat das aber gut funktioniert. Selbst testen konnten wir das Feature leider nicht. Kommandozeilen-Interfaces: Amazon Q Developer für die Befehlszeile funktioniert derzeit (Version 1.2.0) wie gesehen unter macOS und unterstützt die Shells bash, zsh und fish sowie die Terminalemulatoren iTerm2, macOS Terminal, Hyper, Alacritty, Kitty und wezTerm. Davon abgesehen, läuft es auch im Terminal von VS Code und der JetBrains-IDEs (außer Fleet) und unterstützt rund 500 der beliebtesten CLIs wie git, aws, docker, npm und yarn. Sie können die CLI mit q integrations install ssh auch auf Remote-macOS-Systeme oder die 64-Bit-Versionen der aktuellen Distributionen von Fedora, Ubuntu und Amazon Linux 2023 erweitern. Amazon Q Developer CLI bietet drei wesentliche Services: Befehle während der Eingabe automatisch vervollständigen, Spezifikationen in natürlicher Sprache in CLI-Befehle übersetzen und über die Ausführung von Aufgaben über die Befehlszeile chatten. Letzteres haben wir mit dem Themenbereich “Git-Repositories rebasen” ausprobiert, wie Sie dem nachfolgenden Screenshot entnehmen können. Im Austausch mit Q Chat über Rebasing-Probleme. Foto: Martin Heller | IDG Testfazit zu Amazon Q Developer Insgesamt können wir ein positives Fazit zu Amazon Q Developer ziehen. Es scheint für die Anwendungsfälle, die es bearbeiten soll, gut geeignet zu sein und konnte im Test vollständige Funktionen in gängigen Programmiersprachen generieren – bei überschaubaren manuellen Korrekturen und Fehlerraten. Q Developer kann so nützlich sein, um Codezeilen, Doc-Strings sowie if/for/while/try-Codeblöcke zu vervollständigen. Willkommene Features sind außerdem die Möglichkeit, nach Schachstellen zu scannen sowie Unterstützung bei Code-Problemen. Amazon Q Developer kann erfahrenen Entwicklern potenziell einen deutlichen Produktivitätsschub verleihen. Anfängern ist Q Developer hingegen nicht mit gutem Gewissen zu empfehlen. Das liegt allerdings weniger am Produkt selbst: GenAI-Coding-Tools sollten erst verwendet werden, wenn man selbst ein Gefühl dafür entwickelt hat, wie Code geschrieben, validiert und getestet werden muss. Im Großen und Ganzen sorgt insbesondere das Feature Q Chat dafür, dass Amazon Q Developer im Vergleich zu seinem Vorgänger CodeWhisperer eine deutliche Verbesserung darstellt. Allerdings gibt es auch Bereiche, in denen Q Developer gegenüber seiner Konkurrenz zurückstecken muss. So ist beispielsweise GitHub Copilot in der Lage, in Dutzenden natürlichen Sprachen zu kommunizieren (und generieren), während das GenAI-Tool von Amazon auf Englisch limitiert ist. Pro: funktioniert gut mit populären Sprachen und insbesondere mit AWS-Applikationen kostenlose Basisversion kann sowohl chatten als auch Code erzeugen Kontra: beherrscht ausschließlich Englisch kein Support für die Windows-Kommandozeile (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Amazon Q Developer im Test​ Aus CodeWhisperer wird Q Developer. Lesen Sie, was Amazons generativer KI-Assistent in seiner überarbeiteten Form leistet.
Foto: Yurchanka Siarhei | shutterstock.com

Mitte Juni 2023 haben wir uns bereits drei Generative-AI-Tools für Entwickler näher angesehen – darunter auch Amazon CodeWhisperer. Das Tool ließ damals noch die Möglichkeit außen vor, über Code zu chatten sowie Erklärungen zu diesem zu liefern. Diese Mankos hat Amazon mit der aktuellen Version von CodeWhisperer beseitigt. Allerdings heißt das generative Entwickler-Tool inzwischen Q Developer.

Das GenAI-Tool läuft derzeit in:

Visual Studio Code,

Visual Studio,

JetBrains,

Eclipse (Preview),

der AWS-Konsole, sowie

der macOS-Kommandozeile.

Dabei verspricht Q Developer nicht nur Features wie asynchrone Agenten und Programmiersprachen-Übersetzungen, sondern auch Support, wenn es darum geht, Unit-Tests zu schreiben oder Schwachstellen zu identifizieren. Amazon Q Developer unterstützt Code, der in folgenden Programmiersprachen geschrieben ist:

Python,

Java,

JavaScript,

TypeScript,

C#,

Go,

Rust,

PHP,

Ruby,

Kotlin,

C,

C++,

Shell Scripting,

SQL und

Scala.

Darüber hinaus enthält Q Developer eine generative Chat-Funktion, die es ermöglicht, mit dem Tool über Funktionen, Ressourcennutzung, Architektur oder auch die aktuelle Abrechnung zu chatten. Laut Amazon ist das Generative-AI-Tool “powered by Amazon Bedrock” und auf “hochwertige AWS-Inhalte” trainiert. Mit anderen Worten: Das KI-Werkzeug kennt sich bestens mit AWS-Patterns, -Dokumentation und -Implementierung aus. Allerdings beschränkt sich die Chat-Funktion auf englischsprachige Unterhaltungen.

Amazon Q Developer konkurriert dabei nicht nur direkt mit Angeboten wie GitHub Copilot, JetBrains AI oder Tabnine – sondern auch indirekt mit einer Reihe großer (Large Language Models; LLMs) sowie kleiner (Small Language Models; SLMs) Sprachmodelle, die mit Programmcode umgehen können. Dazu gehören beispielsweise:

Code Llama,

StarCoder,

Bard,

OpenAI Codex und

Mistral Codestral.

Im Folgenden lesen Sie, wie sich der AWS-fokussierte CodeWhisperer-Nachfolger in der Praxis anfühlt.

Amazon Q Developer installieren

Angesichts der zahlreichen Umgebungen, in denen Amazon Q Developer ausgeführt werden kann, stehen diverse verschiedene Installer zur Verfügung. Die gute Nachricht: Nur wenn es um Authentifizierung geht, kann es etwas verwirrend werden, weil es mehrere Optionen und Schritte gibt, um zwischen Ihrer IDE und Ihrem Webbrowser hin und her zu springen.

Visual Studio Code

Amazon Q Developer steht wahlweise über den Marktplatz von Visual Studio Code zur Verfügung oder lässt sich direkt über die Seitenleiste für Erweiterungen installieren.

Q Developer beinhaltet in Visual Studio Code ein Chatfenster (links) sowie die Möglichkeit, Code zu generieren.
Foto: Martin Heller | IDG

Visual Studio

Für Visual Studio findet man Amazon Q Developer im Rahmen des AWS-Toolkits, das über den Marketplace abrufbar ist.

JetBrains

Wie Visual Studio Code gibt’s auch bei JetBrains einen Marktplatz für IDE-Plugins, auf dem Amazon Q Developer verfügbar ist. Dabei ist zu beachten, dass das Plugin dafür sorgt, dass das lokale JetBrains-Feature der Inline-Code-Vervollständigung deaktiviert wird.

Q Developer in IntelliJ Idea. Hier befindet sich das Chatfenster auf der rechten Seite.
Foto: Martin Heller | IDG

macOS-Kommandozeile

Für die Kommandozeile steht Amazon Q Developer derzeit nur für macOS zur Verfügung. Eine Linux-Version ist für die (fernere) Zukunft geplant. Die Installation unter macOS besteht im Wesentlichen darin, eine DMG-Datei herunterzuladen und auszuführen, die Q-Datei in das Anwendungsverzeichnis zu ziehen und zu installieren. Anschließend können Sie mit dem Befehl Q TRANSLATE Shell-Kommandos generieren oder mit Q CHAT den KI-Assistent aufrufen.

Das Befehlszeilenprogramm unterstützt unter macOS mehrere Shell- und Terminalprogramme. In diesem Beispiel nutzen wir Iterm2 und die Z-Shell.
Foto: Martin Heller | IDG

AWS-Konsole

Falls Sie nicht mit Root-Rechten arbeiten, müssen Sie entsprechende IAM-Berechtigungen hinzufügen, um Q Developer nutzen zu können. Ist das erledigt, ruft ein Klick auf das entsprechende Symbol auf der rechten Seite die Oberfläche des GenAI-Tools auf.

Q Developer in der AWS-Konsole.
Foto: Martin Heller | IDG

Amazon Q Developer im Praxistest

Im Folgenden werfen wir einen Blick darauf, wie sich Q Developer bei verschiedenen Tasks verhält. Dabei geht es in erster Linie darum, ein Gefühl dafür zu bekommen, wie gut das GenAI-Entwicklerwerkzeug funktioniert.

1. Prädiktiven Inline-Code & Unit-Tests generieren

AWS zeigt in seiner Dokumentation diverse Beispiele für die Codevervollständigung in allen unterstützten Programmiersprachen. Diese sind – wie die, die wir im Folgenden betrachten – entweder sehr simpel (etwa, zwei Zahlen zu addieren) oder beziehen sich auf gängige, API-gestützte AWS-Prozesse (etwa, Dateien in einen S3-Bucket hochzuladen).

Wie im nachfolgenden Screenshot zu sehen, haben wir eine Softball-Frage zur prädiktiven Codegenerierung ausprobiert und dazu eines der Inline-Vorschlagsbeispiele von Amazon verwendet. Die Python-Eingabeaufforderung lautete: # Function to upload a file to an S3 bucket.

Ein Blick auf Inline-Code-Generierung und Chat mit Q Developer. Sämtlichen Code nach dem #TODO-Kommentar hat das GenAI-Tool generiert.
Foto: Martin Heller | IDG

Wir haben auch die beiden anderen integrierten Beispiele für Inline-Code-Vorschläge ausprobiert. Dabei funktionierte sowohl das Beispiel für ein Array von Fake-Benutzern in Python, als auch das zu Unit-Tests – allerdings nicht im ersten Anlauf. Bei erstgenanntem Beispiel mussten wir die abschließende ] ergänzen, bei letztgenanntem sorgte die Tastenkombination Option+C für unzulässige Zeichen. Wobei das nicht unbedingt an Q Developer gelegen haben muss, sondern möglicherweise auch mit macOS oder VS Code zusammenhängt.

Nach einem Neustart von VS Code und einem Klick auf die Eingabetaste unterhalb des Kommentars, funktionierte das Unit-Test-Beispiel einwandfrei und erzeugte die nachfolgende test_sum-Funktion.

# Write a test case for the above function.

def test_sum():

“””

Unit test for the sum function.

“””

assert sum(1, 2) == 3

assert sum(-1, 2) == 1

assert sum(0, 0) == 0

2. Code aus natürlicher Sprache generieren

Weil wir nun davon ausgehen können, dass Q Developer Python-Code generieren kann – insbesondere, wenn es um seine eigenen Testbeispiele geht – haben wir für den folgenden Test eine Datei namens quicksort.cpp erstellt und dazu folgenden Kommentar an das Tool übermittelt: //function to sort a vector of generics in memory using the quicksort algorithm.

Amazon Q Developer versuchte immer wieder, diesen Kommentar automatisch zu vervollständigen und in einigen Fällen auch die Implementierung für verschiedene Probleme. Nichtsdestotrotz war es einfach, meine Spezifikation weiter einzutippen. Am Ende lieferte Q Developer eine nahezu korrekte Implementierung.

Quicksort ist ein bekannter Algorithmus. Sowohl die C- als auch die C++-Bibliotheken haben Implementierungen davon, aber sie verwenden keine Generika. Stattdessen müssen Sie typspezifische Vergleichsfunktionen schreiben, um sie an qsort zu übergeben. Das ist historisch bedingt, weil die Bibliotheken implementiert wurden, bevor generische Funktionen in die Sprachen aufgenommen wurden.

Schließlich konnte ich Q Developer dazu bringen, die main-Routine zu erzeugen, um die Implementierung zu testen. Zunächst wurde stattdessen eine Dokumentation für die Funktion erstellt, aber nach einem erneuten Versuch, erstelte das Tool schließlich die main-Funktion inklusive Test Case.

Wenig überraschend konnte der generierte Code zunächst nicht einmal kompiliert werden. Das lag daran, dass das GenAI-Tool das erforderliche #include ausgelassen hatte. Diesen Fehler konnten wir allerdings über VS Code bereinigen lassen – ohne selbst Code hinzuzufügen.

Das Kompilierungsproblem wurde dadurch dennoch nicht gelöst. Ursächlich waren rekursive Calls an sortVector(), die in einem besonders “cleveren” Stil geschrieben waren. Nach Markieren der Fehlermeldung sollte Amazon Q Developer diese beheben – was allerdings ein ganz anderes Problem auslöste. Erst als wir Q Developer mit zusätzlichem Kontext versorgten, erkannte das Tool das eigentliche Problem und generierte korrekten Code.

Amazon Q Developer sollte in unserem Beispiel aus natürlicher Sprache C++-Code generieren. Um die Dinge etwa szu verkomplizieren, haben wir den bekannten Sorting-Algorithmus Quicksort miteinbezogen und spezifiziert, dass die Funktion auf einem generischen Vektor laufen soll.
Foto: Martin Heller | IDG

Diese Experience war in etwa vergleichbar damit, mit einem Praktikanten oder Nachwuchsentwickler zu arbeiten, der nicht sonderlich erfahren im Umgang mit C++ ist.

3. Weitere erwähnenswerte Features

Vulnerability Detection: Q Developer durchsucht standardmäßig geöffnete Codedateien im Hintergrund nach Sicherheitslücken, die beispielsweise Ressourcen-Lecks, Cross-Site Scripting oder SQL Injection ermöglichen können. Falls es welche findet, werden diese unterkringelt. Zudem liefert das Tool Erklärungen zu den Schwachstellen und schlägt automatisierte Korrekturmöglichkeiten vor. Sie können Q Developer auch anweisen, Ihr gesamtes Projekt auf Sicherheitslücken zu prüfen und einen entsprechenden Report zu generieren.

Q-Chat: Sie haben bereits gesehen, wie Sie Q Chat in einer IDE verwenden können, um Code zu erklären und zu korrigieren. Darüber hinaus ist es über die Funktion auch möglich, Code zu optimieren und Unit-Tests schreiben. Über den Befehl /help können Sie jederzeit über Ihre IDE einsehen, welche Möglichkeiten Ihnen zur Verfügung stehen.

Anpassungen: Zahlende Nutzer der Pro-Version von Amazon Q Developer (ab 19 Dollar monatlich) dürfen das Tool in Sachen Codegenerierung auf ihre Bedürfnisse anpassen, indem sie ihm Zugriff auf ihre Codebasis geben. Diese kann sich in einem S3-Bucket oder einem Repository auf GitHub, GitLab oder Bitbucket befinden. Das Ergebnis ist ein feinabgestimmtes Modell, das Anwenderberichten zufolge die Entwicklerproduktivität im Vergleich zur Verwendung des Basismodells weiter steigern soll.

Entwickler-Agenten: Entwickler-Agenten sind langfristig laufende Q-Developer-Prozesse. Der einzige Agent, den ich bisher in Aktion gesehen habe, betrifft die Codetransformation – insbesondere von Java-8- oder Java-11-Maven-Projekten zu Java 17. Dafür muss Ihr Java-Projekt bestimmte Anforderungen, erfüllen – in den AWS-Demos hat das aber gut funktioniert. Selbst testen konnten wir das Feature leider nicht.

Kommandozeilen-Interfaces: Amazon Q Developer für die Befehlszeile funktioniert derzeit (Version 1.2.0) wie gesehen unter macOS und unterstützt die Shells bash, zsh und fish sowie die Terminalemulatoren iTerm2, macOS Terminal, Hyper, Alacritty, Kitty und wezTerm. Davon abgesehen, läuft es auch im Terminal von VS Code und der JetBrains-IDEs (außer Fleet) und unterstützt rund 500 der beliebtesten CLIs wie git, aws, docker, npm und yarn. Sie können die CLI mit q integrations install ssh auch auf Remote-macOS-Systeme oder die 64-Bit-Versionen der aktuellen Distributionen von Fedora, Ubuntu und Amazon Linux 2023 erweitern. Amazon Q Developer CLI bietet drei wesentliche Services: Befehle während der Eingabe automatisch vervollständigen, Spezifikationen in natürlicher Sprache in CLI-Befehle übersetzen und über die Ausführung von Aufgaben über die Befehlszeile chatten. Letzteres haben wir mit dem Themenbereich “Git-Repositories rebasen” ausprobiert, wie Sie dem nachfolgenden Screenshot entnehmen können.

Im Austausch mit Q Chat über Rebasing-Probleme.
Foto: Martin Heller | IDG

Testfazit zu Amazon Q Developer

Insgesamt können wir ein positives Fazit zu Amazon Q Developer ziehen. Es scheint für die Anwendungsfälle, die es bearbeiten soll, gut geeignet zu sein und konnte im Test vollständige Funktionen in gängigen Programmiersprachen generieren – bei überschaubaren manuellen Korrekturen und Fehlerraten. Q Developer kann so nützlich sein, um Codezeilen, Doc-Strings sowie if/for/while/try-Codeblöcke zu vervollständigen. Willkommene Features sind außerdem die Möglichkeit, nach Schachstellen zu scannen sowie Unterstützung bei Code-Problemen.

Amazon Q Developer kann erfahrenen Entwicklern potenziell einen deutlichen Produktivitätsschub verleihen. Anfängern ist Q Developer hingegen nicht mit gutem Gewissen zu empfehlen. Das liegt allerdings weniger am Produkt selbst: GenAI-Coding-Tools sollten erst verwendet werden, wenn man selbst ein Gefühl dafür entwickelt hat, wie Code geschrieben, validiert und getestet werden muss.

Im Großen und Ganzen sorgt insbesondere das Feature Q Chat dafür, dass Amazon Q Developer im Vergleich zu seinem Vorgänger CodeWhisperer eine deutliche Verbesserung darstellt. Allerdings gibt es auch Bereiche, in denen Q Developer gegenüber seiner Konkurrenz zurückstecken muss. So ist beispielsweise GitHub Copilot in der Lage, in Dutzenden natürlichen Sprachen zu kommunizieren (und generieren), während das GenAI-Tool von Amazon auf Englisch limitiert ist.

Pro:

funktioniert gut mit populären Sprachen und insbesondere mit AWS-Applikationen

kostenlose Basisversion

kann sowohl chatten als auch Code erzeugen

Kontra:

beherrscht ausschließlich Englisch

kein Support für die Windows-Kommandozeile

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Amazon Q Developer im Test​ Weiterlesen »

Nach oben scrollen
×