Computerhaus Quickborn

Juni 2025

Lohnen sich langfristige Cloud-Verträge?​

Allgemein

Drum prüfe, wer sich ewig bindet… Foto: Prostock-studio – shutterstock.com Es stellt sich die Frage, wie sinnvoll es ist, einen Vertrag mit einem Cloud-Anbieter abzuschließen, der über mehrere Jahre läuft. Deswegen werfen wir in diesem Artikel einen Blick auf die Vor- und Nachteile dieser Verträge. Was für langfristige Cloud-Bindung spricht Kosteneinsparungen und Vorhersehbarkeit sind die wichtigsten Einträge auf der Pro-Seite. Mehrjährige Verträge bieten im Vergleich zu Pay-as-you-Go-Preismodellen oft erhebliche Kosteneinsparungen und Rabatte. Insbesondere für Unternehmen mit stabilen Workloads und langfristig angelegten Cloud-Nutzungsanforderungen ermöglicht das eine optimierte Budgetierung und Finanzplanung. Bessere Service-Level-Vereinbarungen (SLAs) sind ein weiterer Benefit langfristiger Cloud-Verträge. Für Unternehmen stellt sie konstante Performance und Reaktionsfähigkeit sicher. Optimierte SLAs beinhalten im Regelfall auch mehr Uptime, Verfügbarkeit und Support. Insbesondere missionskritischen Anwendungen und Workloads kann das zugutekommen. Was gegen mehrjährige Cloud-Verträge spricht Ein verstärkter Vendor-Lock-in schränkt andererseits die Möglichkeiten eines Unternehmens ein – etwa, wenn es darum geht, den Anbieter zu wechseln oder sich an veränderte Geschäftsanforderungen anzupassen. Technologische Fortschritte, eine sich verändernde Marktdynamik oder Änderungen der Geschäftsstrategien können dazu führen, dass der gewählte Cloud-Anbieter sich im Laufe der Zeit als weniger geeignet erweist. Unternehmen sollten deshalb ihre langfristigen Anforderungen sorgfältig prüfen und die Kompromisse abwägen, bevor sie sich auf einen mehrjährigen Vertrag einlassen. Marktvolatilität und Innovation sind zudem auf der Kontra-Seite aufzuführen. Der Cloud-Markt ist äußerst dynamisch, ständig tauchen neue Technologien und Services auf. Ein langfristiger Vertrag kann die Fähigkeit eines Unternehmens einschränken, von diesen Innovationen zu profitieren – oder auf modernere Lösungen umzusteigen. Das kann letztendlich die Einführung neuer, potenziell vielversprechenderer Technologien behindern. Und jetzt? Um es im Stil eines Beraters zu formulieren: Das kommt darauf an. Vor allem auf die Branche, in Sie tätig sind. Je schneller Wandel und Innovation dort voranschreiten, desto wahrscheinlicher ist es, dass Ihnen langfristige Cloud-Verträge irgendwann schaden. Sind Sie hingegen in einer Branche oder einem Unternehmen tätig, das sich auf absehbare Zeit eher nicht verändern wird, ist eine mehrjährige Bindung an einen Cloud-Anbieter unter Umständen eine sichere Sache. Sind Sie einen solchen Vertrag eingegangen und merken anschließend, dass eine neue Technologie aufkommt, die Sie zwar nutzen wollen, aber wegen Ihres Anbieters nicht können, wird es im Regelfall teuer: Entweder Sie kaufen sich aus dem Vertrag heraus (falls möglich) oder Sie müssen mit einer veralteten Technologie Vorlieb nehmen, die Sie nicht nutzen wollen, aber trotzdem bezahlen müssen. Schließlich sind die Verträge auch stets zu Gunsten der Anbieter ausgestaltet. Denken Sie in jedem Fall lange und gründlich darüber nach, bevor Sie einen mehrjährigen Vertrag mit einem (Cloud-)Anbieter eingehen. Zudem ist eine rechtliche Beratung und die Prüfung möglicher Exit-Strategien empfehlenswert. Denn am Ende gibt es nie eine Garantie dafür, dass der gute Deal von heute auch noch in zwei oder drei Jahren von Vorteil ist. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Lohnen sich langfristige Cloud-Verträge?​ Drum prüfe, wer sich ewig bindet…
Foto: Prostock-studio – shutterstock.com

Es stellt sich die Frage, wie sinnvoll es ist, einen Vertrag mit einem Cloud-Anbieter abzuschließen, der über mehrere Jahre läuft. Deswegen werfen wir in diesem Artikel einen Blick auf die Vor- und Nachteile dieser Verträge.

Was für langfristige Cloud-Bindung spricht

Kosteneinsparungen und Vorhersehbarkeit sind die wichtigsten Einträge auf der Pro-Seite. Mehrjährige Verträge bieten im Vergleich zu Pay-as-you-Go-Preismodellen oft erhebliche Kosteneinsparungen und Rabatte. Insbesondere für Unternehmen mit stabilen Workloads und langfristig angelegten Cloud-Nutzungsanforderungen ermöglicht das eine optimierte Budgetierung und Finanzplanung.

Bessere Service-Level-Vereinbarungen (SLAs) sind ein weiterer Benefit langfristiger Cloud-Verträge. Für Unternehmen stellt sie konstante Performance und Reaktionsfähigkeit sicher. Optimierte SLAs beinhalten im Regelfall auch mehr Uptime, Verfügbarkeit und Support. Insbesondere missionskritischen Anwendungen und Workloads kann das zugutekommen.

Was gegen mehrjährige Cloud-Verträge spricht

Ein verstärkter Vendor-Lock-in schränkt andererseits die Möglichkeiten eines Unternehmens ein – etwa, wenn es darum geht, den Anbieter zu wechseln oder sich an veränderte Geschäftsanforderungen anzupassen. Technologische Fortschritte, eine sich verändernde Marktdynamik oder Änderungen der Geschäftsstrategien können dazu führen, dass der gewählte Cloud-Anbieter sich im Laufe der Zeit als weniger geeignet erweist. Unternehmen sollten deshalb ihre langfristigen Anforderungen sorgfältig prüfen und die Kompromisse abwägen, bevor sie sich auf einen mehrjährigen Vertrag einlassen.

Marktvolatilität und Innovation sind zudem auf der Kontra-Seite aufzuführen. Der Cloud-Markt ist äußerst dynamisch, ständig tauchen neue Technologien und Services auf. Ein langfristiger Vertrag kann die Fähigkeit eines Unternehmens einschränken, von diesen Innovationen zu profitieren – oder auf modernere Lösungen umzusteigen. Das kann letztendlich die Einführung neuer, potenziell vielversprechenderer Technologien behindern.

Und jetzt?

Um es im Stil eines Beraters zu formulieren: Das kommt darauf an. Vor allem auf die Branche, in Sie tätig sind. Je schneller Wandel und Innovation dort voranschreiten, desto wahrscheinlicher ist es, dass Ihnen langfristige Cloud-Verträge irgendwann schaden. Sind Sie hingegen in einer Branche oder einem Unternehmen tätig, das sich auf absehbare Zeit eher nicht verändern wird, ist eine mehrjährige Bindung an einen Cloud-Anbieter unter Umständen eine sichere Sache.

Sind Sie einen solchen Vertrag eingegangen und merken anschließend, dass eine neue Technologie aufkommt, die Sie zwar nutzen wollen, aber wegen Ihres Anbieters nicht können, wird es im Regelfall teuer: Entweder Sie kaufen sich aus dem Vertrag heraus (falls möglich) oder Sie müssen mit einer veralteten Technologie Vorlieb nehmen, die Sie nicht nutzen wollen, aber trotzdem bezahlen müssen. Schließlich sind die Verträge auch stets zu Gunsten der Anbieter ausgestaltet.

Denken Sie in jedem Fall lange und gründlich darüber nach, bevor Sie einen mehrjährigen Vertrag mit einem (Cloud-)Anbieter eingehen. Zudem ist eine rechtliche Beratung und die Prüfung möglicher Exit-Strategien empfehlenswert. Denn am Ende gibt es nie eine Garantie dafür, dass der gute Deal von heute auch noch in zwei oder drei Jahren von Vorteil ist. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Lohnen sich langfristige Cloud-Verträge?​ Weiterlesen »

Datacenter-Vorteile: 8 Gründe, Ihr Rechenzentrum zu behalten​

Allgemein

Datacenter oder Cloud? Kaum zu glauben, aber es gibt auch gute Gründe dafür, dass eigene Rechenzentrum nicht einzustampfen. Foto: Octofocus2 – shutterstock.comDie Cloud verdrängt in ihrer Einfachheit und ihrem Komfort bei vielen Anwendern den Wunsch, ein eigenes Rechenzentrum vorzuhalten. Das liegt nicht zuletzt an der Innovationsgeschwindigkeit in der Cloud: Der Move weg vom Datacenter ist auch darin begründet, dass Cloud-Serviceanbieter immer wieder mit innovativen Produkten überzeugen, die Zeit und Geld sparen.Doch bei all den unbestreitbar guten Gründen für den Wechsel in die Cloud gibt es auch gute Argumente dafür, sich dem Trend zu widersetzen und das eigene Rechenzentrum am Laufen zu halten. Hier kommen neun Gründe, die dafür sprechen, zumindest einen Teil Ihres Codes vor Ort in einem Rack laufen zu lassen, das Ihrem Unternehmen gehört.1. Lokaler SpeedDie Cloud bietet viele Vorteile für global agierende Unternehmen – zum Beispiel, um Remote Worker zu unterstützen. Halten sich Ihre Mitarbeiter allerdings auf demselben Firmengelände auf und greifen auf dieselben Server zu, ergeben sich durchaus Nachteile, wenn die Daten erst den Erdball umrunden müssen, um dann in der Cloud verarbeitet zu werden. Lokale Server sind schneller. Zudem bedeuten weniger Netzwerksprünge weniger Fehlerquellen. Wenn die Bits das Gebäude nie verlassen, kommen Sie mit weniger Bandbreite aus. Das sind gute Gründe dafür, Server nahe am Ort des Geschehens zu betreiben.2. Technisch kompromisslosZweifellos kann die Cloud befreiend wirken, weil die Anbieter ihren Kunden viel von dem Ärger nehmen, den der Betrieb von Servern, der Kauf von Maschinen oder die Installation und Pflege von Software mit sich bringen. Es kann aber auch beruhigend sein, diese Aufgaben selbst in der Hand zu haben. Vor allem, wenn Sie Ihre eigenen Lösungen betreiben wollen, sind die Reibungsverluste bei einer Cloud-Migration zu hoch. Die Zeitersparnis, die der Wechsel in die Cloud bedeuten kann, ist den Aufwand in solchen Fällen nicht immer wert.Ein Beispiel: In einem meiner Projekte wurde Legacy Code verwendet, der eine alte Version von Python erforderte. Der Cloud-Anbieter nutzte jedoch die neueste Version von Ubuntu, die wiederum eine neuere Version von Python erforderte. Ich konnte mich entscheiden, ob ich mich entweder mit verschiedenen Versionen herumplagen oder meine Lieblingsversion von Python auf einem eigenen Rechner installieren wollte. Letzteres war deutlich einfacher als den Code neu zu schreiben.3. Keine NachbarnCloud-Unternehmen müssen alle Kunden glücklich machen. Viele verschiedene Anwendungen nutzen in einer Multi-Tenancy-Welt die gleichen Services. Sich einem Cloud-Dienst zu verpflichten, heißt, mit den Nachbarn auskommen zu müssen. In Extremfällen können diese aber bösartig sein. Angriffstechniken wie Rowhammer haben gezeigt, dass es möglich ist, andere Benutzer auf derselben Hardware zu kompromittieren. Sicher, das ist (noch) kein weit verbreitetes Problem. Dennoch: Einer der großen Vorteile eines eigenen Datacenters ist, sich nicht mit den Nachbarn herumärgern zu müssen.4. KontrolleModerne Verträge sind nicht in Stein gemeißelt und meistens nicht einmal mehr auf Papier geschrieben. Tauchen Probleme auf, kann es vorkommen, dass Anbieter ihre Kunden kurzerhand mit dem Hinweis auf einen Verstoß gegen irgendwelche undefinierten Klauseln in den AGBs abwimmeln. Die Internetforen quellen über mit traurigen Geschichten von Entwicklern und Unternehmen, die am Ende eine Kündigung von ihrem Cloud-Anbieter erhalten haben. In manchen Fällen verzichten die Anbieterunternehmen sogar darauf und drehen einfach den Cloud-Hahn zu.Vielleicht haben Sie gute Anwälte. Vielleicht glauben Sie auch, solche Geschichten sind übertrieben und passieren Ihnen nicht. Andererseits erscheint die Wahrscheinlichkeit gering, dass Cloud-Anbieter Irrtümer eingestahen und freiwillig auf Einnahmen verzichten. Es besteht wohl kein Zweifel daran, dass die Anzahl der juristischen Fallstricke sinkt, wenn Unternehmen die Kontrolle über ihre Hardware behalten.5. MachtViele Cloud-Provider müssen sich des Vorwurfs erwehren, ihre Serviceleistungen seien lückenhaft. Einige geben sogar Absichtlich keine telefonischen Kontaktmöglichkeiten an, andere antworten generell nicht auf E-Mails. Auf die seltenen großartigen Geschichten von Mitarbeitern eines Cloud-Unternehmens, die sich für ihre Kunden besonders ins Zeug gelegt haben, kommen in den Internet-Foren mindestens zehn Schimpftiraden über namen- und gesichtslose Datenkraken.Von den Verantwortlichen im eigenen Rechenzentrum werden Manager schnell Antworten erhalten. In Sitcoms werden zwar gerne Witze darüber gemacht, wie selten man den internen IT-Support zu Gesicht bekommt, unbestritten möchten die Kolleginnen und Kollegen aber doch wohl weiter ihr Gehalt beziehen. 6. PreisfrageDie neueste Hardware ist auch immer die teuerste. Wenn Ihre Workloads Sie zwingen, mit starken Schwankungen umzugehen, ist es vielleicht wirklich sinnvoll, sich auf die Cloud zu verlassen. Sind die zu bewältigenden Aufgaben aber eher wenig aufregend und vorhersehbar, können Sie viel Geld sparen, wenn Sie sich mit Servern zufrieden geben, die schon ein paar Jahre auf dem Buckel haben.Natürlich gibt es dabei auch versteckte Kosten zu beachten, ältere Geräte gehen beispielsweise häufiger kaputt. Wenn Sie aber gelegentliche Ausfallzeiten verkraften können un dzudem über Mitarbeiter verfügen, die in der Lage sind die Hardware zu reparieren, ist es eine günstige Alternative, Hardware auch mal länger zu nutzen.7. LastenUnternehmen mit stark schwankenden, aber im Allgemeinen vorhersehbaren Rechenlasten kommen mit der Cloud in der Regel am besten zurecht. Videostreaming-Dienste erleben zum Beispiel zuverlässig einen Peak an Freitag- und Samstagabenden. Deshalb nutzen sie die Cloud-Rechenpower für ein paar Stunden und fahren sie wieder zurück, sobald die Nutzer schlafen gehen.Wenn Ihr Unternehmen kontinuierlich hohe Rechenleistung verlangt, kann der Betrieb eines eigenen Rechenzentrums günstiger sein. Eine Cloud-Maschine für 24 Stunden am Tag und sieben Tage die Woche zu bezahlen, ist teuer – auch nach dem Abzug von Rabatten. Darüber hinaus ist die Budgetkalkulation für ein wettbewerbsfähiges lokales Datacenter einfach, wenn Sie mit einem 24-Stunden-Betrieb planen.8. Lokale TalenteManche Unternehmen möchten mit möglichst wenig Personal auskommen, um ihre Kosten zu senken. Ein eigenes Rechenzentrum mit den entsprechenden Mitarbeitern zu betreiben, kann teuer werden. Das sind Kosten, die für einen CIO am schwersten zu rechtfertigen sind. Besser wird die Bilanz, wenn die Beschäftigten im Datacenter zusätzlich einige andere Aufgaben erledigen. Solche Services werden Sie von einem Cloud-Anbieter nicht bekommen. Und gute Witze an der Kaffeemaschine wird er auch nicht erzählen. (fm) 

Datacenter-Vorteile: 8 Gründe, Ihr Rechenzentrum zu behalten​ Datacenter oder Cloud? Kaum zu glauben, aber es gibt auch gute Gründe dafür, dass eigene Rechenzentrum nicht einzustampfen.
Foto: Octofocus2 – shutterstock.comDie Cloud verdrängt in ihrer Einfachheit und ihrem Komfort bei vielen Anwendern den Wunsch, ein eigenes Rechenzentrum vorzuhalten. Das liegt nicht zuletzt an der Innovationsgeschwindigkeit in der Cloud: Der Move weg vom Datacenter ist auch darin begründet, dass Cloud-Serviceanbieter immer wieder mit innovativen Produkten überzeugen, die Zeit und Geld sparen.Doch bei all den unbestreitbar guten Gründen für den Wechsel in die Cloud gibt es auch gute Argumente dafür, sich dem Trend zu widersetzen und das eigene Rechenzentrum am Laufen zu halten. Hier kommen neun Gründe, die dafür sprechen, zumindest einen Teil Ihres Codes vor Ort in einem Rack laufen zu lassen, das Ihrem Unternehmen gehört.1. Lokaler SpeedDie Cloud bietet viele Vorteile für global agierende Unternehmen – zum Beispiel, um Remote Worker zu unterstützen. Halten sich Ihre Mitarbeiter allerdings auf demselben Firmengelände auf und greifen auf dieselben Server zu, ergeben sich durchaus Nachteile, wenn die Daten erst den Erdball umrunden müssen, um dann in der Cloud verarbeitet zu werden. Lokale Server sind schneller. Zudem bedeuten weniger Netzwerksprünge weniger Fehlerquellen. Wenn die Bits das Gebäude nie verlassen, kommen Sie mit weniger Bandbreite aus. Das sind gute Gründe dafür, Server nahe am Ort des Geschehens zu betreiben.2. Technisch kompromisslosZweifellos kann die Cloud befreiend wirken, weil die Anbieter ihren Kunden viel von dem Ärger nehmen, den der Betrieb von Servern, der Kauf von Maschinen oder die Installation und Pflege von Software mit sich bringen. Es kann aber auch beruhigend sein, diese Aufgaben selbst in der Hand zu haben. Vor allem, wenn Sie Ihre eigenen Lösungen betreiben wollen, sind die Reibungsverluste bei einer Cloud-Migration zu hoch. Die Zeitersparnis, die der Wechsel in die Cloud bedeuten kann, ist den Aufwand in solchen Fällen nicht immer wert.Ein Beispiel: In einem meiner Projekte wurde Legacy Code verwendet, der eine alte Version von Python erforderte. Der Cloud-Anbieter nutzte jedoch die neueste Version von Ubuntu, die wiederum eine neuere Version von Python erforderte. Ich konnte mich entscheiden, ob ich mich entweder mit verschiedenen Versionen herumplagen oder meine Lieblingsversion von Python auf einem eigenen Rechner installieren wollte. Letzteres war deutlich einfacher als den Code neu zu schreiben.3. Keine NachbarnCloud-Unternehmen müssen alle Kunden glücklich machen. Viele verschiedene Anwendungen nutzen in einer Multi-Tenancy-Welt die gleichen Services. Sich einem Cloud-Dienst zu verpflichten, heißt, mit den Nachbarn auskommen zu müssen. In Extremfällen können diese aber bösartig sein. Angriffstechniken wie Rowhammer haben gezeigt, dass es möglich ist, andere Benutzer auf derselben Hardware zu kompromittieren. Sicher, das ist (noch) kein weit verbreitetes Problem. Dennoch: Einer der großen Vorteile eines eigenen Datacenters ist, sich nicht mit den Nachbarn herumärgern zu müssen.4. KontrolleModerne Verträge sind nicht in Stein gemeißelt und meistens nicht einmal mehr auf Papier geschrieben. Tauchen Probleme auf, kann es vorkommen, dass Anbieter ihre Kunden kurzerhand mit dem Hinweis auf einen Verstoß gegen irgendwelche undefinierten Klauseln in den AGBs abwimmeln. Die Internetforen quellen über mit traurigen Geschichten von Entwicklern und Unternehmen, die am Ende eine Kündigung von ihrem Cloud-Anbieter erhalten haben. In manchen Fällen verzichten die Anbieterunternehmen sogar darauf und drehen einfach den Cloud-Hahn zu.Vielleicht haben Sie gute Anwälte. Vielleicht glauben Sie auch, solche Geschichten sind übertrieben und passieren Ihnen nicht. Andererseits erscheint die Wahrscheinlichkeit gering, dass Cloud-Anbieter Irrtümer eingestahen und freiwillig auf Einnahmen verzichten. Es besteht wohl kein Zweifel daran, dass die Anzahl der juristischen Fallstricke sinkt, wenn Unternehmen die Kontrolle über ihre Hardware behalten.5. MachtViele Cloud-Provider müssen sich des Vorwurfs erwehren, ihre Serviceleistungen seien lückenhaft. Einige geben sogar Absichtlich keine telefonischen Kontaktmöglichkeiten an, andere antworten generell nicht auf E-Mails. Auf die seltenen großartigen Geschichten von Mitarbeitern eines Cloud-Unternehmens, die sich für ihre Kunden besonders ins Zeug gelegt haben, kommen in den Internet-Foren mindestens zehn Schimpftiraden über namen- und gesichtslose Datenkraken.Von den Verantwortlichen im eigenen Rechenzentrum werden Manager schnell Antworten erhalten. In Sitcoms werden zwar gerne Witze darüber gemacht, wie selten man den internen IT-Support zu Gesicht bekommt, unbestritten möchten die Kolleginnen und Kollegen aber doch wohl weiter ihr Gehalt beziehen. 6. PreisfrageDie neueste Hardware ist auch immer die teuerste. Wenn Ihre Workloads Sie zwingen, mit starken Schwankungen umzugehen, ist es vielleicht wirklich sinnvoll, sich auf die Cloud zu verlassen. Sind die zu bewältigenden Aufgaben aber eher wenig aufregend und vorhersehbar, können Sie viel Geld sparen, wenn Sie sich mit Servern zufrieden geben, die schon ein paar Jahre auf dem Buckel haben.Natürlich gibt es dabei auch versteckte Kosten zu beachten, ältere Geräte gehen beispielsweise häufiger kaputt. Wenn Sie aber gelegentliche Ausfallzeiten verkraften können un dzudem über Mitarbeiter verfügen, die in der Lage sind die Hardware zu reparieren, ist es eine günstige Alternative, Hardware auch mal länger zu nutzen.7. LastenUnternehmen mit stark schwankenden, aber im Allgemeinen vorhersehbaren Rechenlasten kommen mit der Cloud in der Regel am besten zurecht. Videostreaming-Dienste erleben zum Beispiel zuverlässig einen Peak an Freitag- und Samstagabenden. Deshalb nutzen sie die Cloud-Rechenpower für ein paar Stunden und fahren sie wieder zurück, sobald die Nutzer schlafen gehen.Wenn Ihr Unternehmen kontinuierlich hohe Rechenleistung verlangt, kann der Betrieb eines eigenen Rechenzentrums günstiger sein. Eine Cloud-Maschine für 24 Stunden am Tag und sieben Tage die Woche zu bezahlen, ist teuer – auch nach dem Abzug von Rabatten. Darüber hinaus ist die Budgetkalkulation für ein wettbewerbsfähiges lokales Datacenter einfach, wenn Sie mit einem 24-Stunden-Betrieb planen.8. Lokale TalenteManche Unternehmen möchten mit möglichst wenig Personal auskommen, um ihre Kosten zu senken. Ein eigenes Rechenzentrum mit den entsprechenden Mitarbeitern zu betreiben, kann teuer werden. Das sind Kosten, die für einen CIO am schwersten zu rechtfertigen sind. Besser wird die Bilanz, wenn die Beschäftigten im Datacenter zusätzlich einige andere Aufgaben erledigen. Solche Services werden Sie von einem Cloud-Anbieter nicht bekommen. Und gute Witze an der Kaffeemaschine wird er auch nicht erzählen. (fm)

Datacenter-Vorteile: 8 Gründe, Ihr Rechenzentrum zu behalten​ Weiterlesen »

Kündigung & Outplacement: Wie Unternehmen im Stellenabbau agieren sollten​

Allgemein

Wer muss gehen, wer kann bleiben? Diese Frage sollte ebenso wie die genaue Zahl der Betroffenen von den Verantwortlichen bereits bei der Bekanntgabe des Stellenabbaus geklärt sein. Foto: Prostock-studio – shutterstock.com Wenn aufgrund einer Umstrukturierung des Unternehmens viele Mitarbeiter freigestellt werden müssen, ist das ein hochemotionaler Prozess. Neben dem zügigen und reibungslosen Ablauf muss das langfristige Interesse sein, den Mitarbeitern, die im Unternehmen bleiben, Sicherheit und eine Perspektive zu bieten. Dazu sollten Sie drei Aspekte beachten: Sie brauchen einen triftigen Grund und eine gute Geschichte für den Umbau. Sie müssen ein überzeugendes Paket für ein Freiwilligenprogramm schnüren sowie schnell und konsequent durchziehen. Sie müssen eine künftige Perspektive für das Unternehmen entwickeln. Erzählen Sie allen die eine Geschichte Umstrukturierungen haben nicht immer mit roten Zahlen zu tun, sondern oft geht es um eine Veränderung der Strategie oder eine höhere Effizienz. So kann beispielsweise durch die Umstellung auf für eine Abteilung der Arbeitsaufwand erheblich sinken. Oder es werden extrem gute Erfahrung mit Online-Präsentationen gemacht und deshalb der Vertrieb entsprechend umgestellt. Oder das Unternehmen muss sich von einem Geschäftssegment trennen, weil der Umsatz seit Jahren kontinuierlich sinkt und nicht mehr rentabel ist. Das alles sind nachvollziehbare Gründe. Diese sollten einheitlich und mit den jeweiligen Stakeholdern abgestimmt kommuniziert werden, egal ob es der Betriebsrat, die Mitarbeiter und Angehörigen, die Medien oder Kommunalpolitiker sind. Wichtig: Werden Sie sich im Führungskreis einig, wie viele Mitarbeiter das Unternehmen verlassen müssen. Wenn zuerst über zehn Mitarbeiter, später über 20 und am Schluss gar über noch mehr Betroffene gesprochen wird, verliert die Führungsriege genauso ihre Glaubwürdigkeit, als wenn immer andere Begründungen für diesen harten Schnitt genannt werden müssen. Spätestens, wenn Sie in Verhandlungen für einen Sozialplan gehen oder eine erste Information lancieren, sendet der Flurfunk. Die Gerüchteküche brodelt, und das Unternehmen kann in dieser Phase bis zu 25 Prozent der Produktivität verlieren. Deshalb sollte im Interesse aller Beteiligten und des Unternehmens zügig eine Einigung erzielt werden. Auch das ist entscheidend für einen möglichst reibungslosen Prozess. Attraktives Freiwilligenprogramm anbieten Wie sieht die Einigung aus? Häufig wird ein Sozialplan angestrebt. Dieser ist im Interesse aller Beteiligten gut zu verhandeln, denn er gibt vor, wer bleiben darf und wer gehen muss, wie hoch Abfindungssummen sind und welche weiteren Leistungen die Betroffenen erhalten. Empfehlenswert ist daher auch im ersten Schritt zum Beispiel ein sogenanntes Freiwilligenprogramm, bei dem sowohl die Unternehmensseite als auch Mitarbeitende eine Auflösung des Arbeitsverhältnisses anstreben. Das Paket muss reizvoll sein. Dazu gehören eine attraktive Abfindungshöhe, Prämien für Personen, die kurzfristig ausscheiden, Freistellungsphasen und die Kostenübernahme für ein Outplacement. Denken Sie bitte immer daran, dass Menschen gegebenenfalls ihre Existenzgrundlage verlieren. Achtung: Bieten Sie nur dieses eine Paket an, machen Sie keine Konzessionen und geben Sie einzelnen Mitarbeitern keine Extras außerhalb des vereinbarten Rahmens. Ansonsten haben Sie wegen einer möglichen Ungleichbehandlung sofort Unruhe Im Prozess und im ganzen Unternehmen. eine Umstrukturierung ist nie eine “Billiglösung”. Wenn Angebote wenig verlockend gestaltet sind, müssen sie zum einen nachgebessert werden und zum anderen haben andere vielleicht bereits unterschrieben. Auch in diesem Fall würde die Glaubwürdigkeit bei denjenigen leiden, die im Unternehmen verbleiben sollen. die Kommunikationsmöglichkeiten sind vielfältig. Wichtig ist, dass der Ablauf des Prozesses transparent ist. Stellen Sie das Programm und den Ablauf zum Beispiel in einer Betriebsversammlung vor. Alle Beteiligten müssen anwesend sein, Geschäftsführung, Betriebsrat und Human Ressources (HR). Die Geschäftsführung erzählt die Geschichte, der Betriebsrat hat sicherlich einen Teil der Arbeitsplätze retten können und HR stellt die Umsetzung des vereinbarten Programms vor. Wer soll bleiben, wer darf gehen und wer muss gehen Meistens melden sich kurz nach der Verkündung erste “freiwillige” Interessenten. Zum einen müssen Geschäftsführung und Führungskräfte entscheiden, wer von denjenigen einen Auflösungsvertrag unterschreiben darf und wer im Unternehmen gehalten werden soll. Außerdem können Führungskräfte darüber hinaus diejenigen ansprechen, die aus ihrer Sicht das Unternehmen verlassen sollten. Und gleichzeitig muss das Management auch die Personen ansprechen, die sie auf jeden Fall im Betrieb halten wollen. Im Idealfall ist dieser Prozess möglichst zügig nach zwei bis drei Monaten abgeschlossen, denn in dieser Zeit ist die Stimmung im Unternehmen voraussichtlich nicht gut. Es sind teilweise Freunde, zumindest langjährige Kollegen, die das Unternehmen verlassen. Dieser Prozess ist für alle schmerzhaft. Außerdem herrscht Unsicherheit, wer denn nun die Arbeit der bisherigen Mitarbeiter macht, die nicht mehr da sind. Eine Empfehlung hat sich in der Vergangenheit bewährt: Lassen Sie die Trennungen nach den Erstgesprächen von einem Externen machen. Die emotionale Belastung der Betroffenen, der Vorgesetzten und HR ist hoch. Außerdem benötigen Sie große Ressourcen, um die Umsetzung zügig und erfolgreich zu betreiben. Kündigungsgespräche zu führen ist für alle Beteiligten ein sehr emotionales Erlebnis. Zudem hat das Personalwesen die wichtige Aufgabe, Maßnahmen für die Mitarbeiterbindung zu entwickeln, Teambuildings aufzusetzen sowie die Führungskräfte zu unterstützen. Vor allem geht es darum, den verbleibenden Mitarbeitern deutlich zu machen, dass sie die Leistungsträger sind und in die Entwicklung neuer Themen eingebunden werden. Denn wenn nur noch 90 Prozent der Mitarbeiter da sind, müssen neue, effizientere Prozesse aufgesetzt und Teams umstrukturiert werden. (pg) Kündigungsgespräche richtig führenKündigungsgespräche richtig führen Foto: Africa Studio – shutterstock.comWer einem Mitarbeiter die Entlassung mitteilt, sollte darauf achten, dass es ein Gespräch auf Augenhöhe ist. Sechs Tipps zur Gesprächsführung.Tipp 1 Foto: Tyler Olson – shutterstock.comAchten Sie darauf, dass vor dem Gespräch mit dem Mitarbeiter keiner seiner Kollegen von der Kündigung erfährt.Tipp 2 Foto: Bacho – shutterstock.comBereiten Sie sich auf das Gespräch vor: Welche Faktoren machen die Kündigung unumgänglich? Wie können Sie auf mögliche Einwände reagieren?Tipp 3 Foto: Phovoir – shutterstock.comSeien Sie ehrlich: Beschönigen Sie nicht die Situation, sondern geben Sie Ihrem Mitarbeiter ein konstruktives Feedback.Tipp 4 Foto: Tyler Olson – shutterstock.comBerücksichtigen Sie auf jeden Fall, dass es bei einer Kündigung nicht nur um eine Fach- oder Führungskraft einer bestimmten Abteilung geht, sondern um einen Menschen mit allen seinen sozialen und gesellschaftlichen Bezügen. Das ist gerade dann wichtig, wenn man den Mitarbeiter nicht immer geschätzt hat.Tipp 5 Foto: bikerlondon – shutterstock.comGeben Sie ihm genügend Zeit für seine Reaktionen wie Wut oder Tränen: Bieten Sie gegebenenfalls ein weiteres Gespräch in ein paar Tagen an, wenn der Mitarbeiter sich wieder gesammelt hat.Tipp 6 Foto: cristovao – shutterstock.comSeien Sie auch in den nächsten Tagen stets offen für weitere Fragen des gekündigten Mitarbeiters. 

Kündigung & Outplacement: Wie Unternehmen im Stellenabbau agieren sollten​ Wer muss gehen, wer kann bleiben? Diese Frage sollte ebenso wie die genaue Zahl der Betroffenen von den Verantwortlichen bereits bei der Bekanntgabe des Stellenabbaus geklärt sein.
Foto: Prostock-studio – shutterstock.com

Wenn aufgrund einer Umstrukturierung des Unternehmens viele Mitarbeiter freigestellt werden müssen, ist das ein hochemotionaler Prozess. Neben dem zügigen und reibungslosen Ablauf muss das langfristige Interesse sein, den Mitarbeitern, die im Unternehmen bleiben, Sicherheit und eine Perspektive zu bieten. Dazu sollten Sie drei Aspekte beachten:

Sie brauchen einen triftigen Grund und eine gute Geschichte für den Umbau.

Sie müssen ein überzeugendes Paket für ein Freiwilligenprogramm schnüren sowie schnell und konsequent durchziehen.

Sie müssen eine künftige Perspektive für das Unternehmen entwickeln.

Erzählen Sie allen die eine Geschichte

Umstrukturierungen haben nicht immer mit roten Zahlen zu tun, sondern oft geht es um eine Veränderung der Strategie oder eine höhere Effizienz. So kann beispielsweise durch die Umstellung auf für eine Abteilung der Arbeitsaufwand erheblich sinken. Oder es werden extrem gute Erfahrung mit Online-Präsentationen gemacht und deshalb der Vertrieb entsprechend umgestellt.

Oder das Unternehmen muss sich von einem Geschäftssegment trennen, weil der Umsatz seit Jahren kontinuierlich sinkt und nicht mehr rentabel ist. Das alles sind nachvollziehbare Gründe. Diese sollten einheitlich und mit den jeweiligen Stakeholdern abgestimmt kommuniziert werden, egal ob es der Betriebsrat, die Mitarbeiter und Angehörigen, die Medien oder Kommunalpolitiker sind.

Wichtig: Werden Sie sich im Führungskreis einig, wie viele Mitarbeiter das Unternehmen verlassen müssen. Wenn zuerst über zehn Mitarbeiter, später über 20 und am Schluss gar über noch mehr Betroffene gesprochen wird, verliert die Führungsriege genauso ihre Glaubwürdigkeit, als wenn immer andere Begründungen für diesen harten Schnitt genannt werden müssen.

Spätestens, wenn Sie in Verhandlungen für einen Sozialplan gehen oder eine erste Information lancieren, sendet der Flurfunk. Die Gerüchteküche brodelt, und das Unternehmen kann in dieser Phase bis zu 25 Prozent der Produktivität verlieren. Deshalb sollte im Interesse aller Beteiligten und des Unternehmens zügig eine Einigung erzielt werden. Auch das ist entscheidend für einen möglichst reibungslosen Prozess.

Attraktives Freiwilligenprogramm anbieten

Wie sieht die Einigung aus? Häufig wird ein Sozialplan angestrebt. Dieser ist im Interesse aller Beteiligten gut zu verhandeln, denn er gibt vor, wer bleiben darf und wer gehen muss, wie hoch Abfindungssummen sind und welche weiteren Leistungen die Betroffenen erhalten. Empfehlenswert ist daher auch im ersten Schritt zum Beispiel ein sogenanntes Freiwilligenprogramm, bei dem sowohl die Unternehmensseite als auch Mitarbeitende eine Auflösung des Arbeitsverhältnisses anstreben. Das Paket muss reizvoll sein. Dazu gehören eine attraktive Abfindungshöhe, Prämien für Personen, die kurzfristig ausscheiden, Freistellungsphasen und die Kostenübernahme für ein Outplacement. Denken Sie bitte immer daran, dass Menschen gegebenenfalls ihre Existenzgrundlage verlieren.

Achtung: Bieten Sie nur dieses eine Paket an, machen Sie keine Konzessionen und geben Sie einzelnen Mitarbeitern keine Extras außerhalb des vereinbarten Rahmens. Ansonsten haben Sie wegen einer möglichen Ungleichbehandlung sofort Unruhe Im Prozess und im ganzen Unternehmen. eine Umstrukturierung ist nie eine “Billiglösung”. Wenn Angebote wenig verlockend gestaltet sind, müssen sie zum einen nachgebessert werden und zum anderen haben andere vielleicht bereits unterschrieben. Auch in diesem Fall würde die Glaubwürdigkeit bei denjenigen leiden, die im Unternehmen verbleiben sollen.

die Kommunikationsmöglichkeiten sind vielfältig. Wichtig ist, dass der Ablauf des Prozesses transparent ist. Stellen Sie das Programm und den Ablauf zum Beispiel in einer Betriebsversammlung vor. Alle Beteiligten müssen anwesend sein, Geschäftsführung, Betriebsrat und Human Ressources (HR). Die Geschäftsführung erzählt die Geschichte, der Betriebsrat hat sicherlich einen Teil der Arbeitsplätze retten können und HR stellt die Umsetzung des vereinbarten Programms vor.

Wer soll bleiben, wer darf gehen und wer muss gehen

Meistens melden sich kurz nach der Verkündung erste “freiwillige” Interessenten. Zum einen müssen Geschäftsführung und Führungskräfte entscheiden, wer von denjenigen einen Auflösungsvertrag unterschreiben darf und wer im Unternehmen gehalten werden soll. Außerdem können Führungskräfte darüber hinaus diejenigen ansprechen, die aus ihrer Sicht das Unternehmen verlassen sollten. Und gleichzeitig muss das Management auch die Personen ansprechen, die sie auf jeden Fall im Betrieb halten wollen.

Im Idealfall ist dieser Prozess möglichst zügig nach zwei bis drei Monaten abgeschlossen, denn in dieser Zeit ist die Stimmung im Unternehmen voraussichtlich nicht gut. Es sind teilweise Freunde, zumindest langjährige Kollegen, die das Unternehmen verlassen. Dieser Prozess ist für alle schmerzhaft. Außerdem herrscht Unsicherheit, wer denn nun die Arbeit der bisherigen Mitarbeiter macht, die nicht mehr da sind.

Eine Empfehlung hat sich in der Vergangenheit bewährt: Lassen Sie die Trennungen nach den Erstgesprächen von einem Externen machen. Die emotionale Belastung der Betroffenen, der Vorgesetzten und HR ist hoch. Außerdem benötigen Sie große Ressourcen, um die Umsetzung zügig und erfolgreich zu betreiben. Kündigungsgespräche zu führen ist für alle Beteiligten ein sehr emotionales Erlebnis.

Zudem hat das Personalwesen die wichtige Aufgabe, Maßnahmen für die Mitarbeiterbindung zu entwickeln, Teambuildings aufzusetzen sowie die Führungskräfte zu unterstützen. Vor allem geht es darum, den verbleibenden Mitarbeitern deutlich zu machen, dass sie die Leistungsträger sind und in die Entwicklung neuer Themen eingebunden werden. Denn wenn nur noch 90 Prozent der Mitarbeiter da sind, müssen neue, effizientere Prozesse aufgesetzt und Teams umstrukturiert werden. (pg)

Kündigungsgespräche richtig führenKündigungsgespräche richtig führen
Foto: Africa Studio – shutterstock.comWer einem Mitarbeiter die Entlassung mitteilt, sollte darauf achten, dass es ein Gespräch auf Augenhöhe ist. Sechs Tipps zur Gesprächsführung.Tipp 1
Foto: Tyler Olson – shutterstock.comAchten Sie darauf, dass vor dem Gespräch mit dem Mitarbeiter keiner seiner Kollegen von der Kündigung erfährt.Tipp 2
Foto: Bacho – shutterstock.comBereiten Sie sich auf das Gespräch vor: Welche Faktoren machen die Kündigung unumgänglich? Wie können Sie auf mögliche Einwände reagieren?Tipp 3
Foto: Phovoir – shutterstock.comSeien Sie ehrlich: Beschönigen Sie nicht die Situation, sondern geben Sie Ihrem Mitarbeiter ein konstruktives Feedback.Tipp 4
Foto: Tyler Olson – shutterstock.comBerücksichtigen Sie auf jeden Fall, dass es bei einer Kündigung nicht nur um eine Fach- oder Führungskraft einer bestimmten Abteilung geht, sondern um einen Menschen mit allen seinen sozialen und gesellschaftlichen Bezügen. Das ist gerade dann wichtig, wenn man den Mitarbeiter nicht immer geschätzt hat.Tipp 5
Foto: bikerlondon – shutterstock.comGeben Sie ihm genügend Zeit für seine Reaktionen wie Wut oder Tränen: Bieten Sie gegebenenfalls ein weiteres Gespräch in ein paar Tagen an, wenn der Mitarbeiter sich wieder gesammelt hat.Tipp 6
Foto: cristovao – shutterstock.comSeien Sie auch in den nächsten Tagen stets offen für weitere Fragen des gekündigten Mitarbeiters.

Kündigung & Outplacement: Wie Unternehmen im Stellenabbau agieren sollten​ Weiterlesen »

Die gefragtesten Java-Zertifizierungen​

Allgemein

Insbesondere große Unternehmen legen immer noch viel Wert auf Entwickler mit verbrieften (Java-)Fachkenntnissen.Gorodenkoff | shutterstock.com Java feiert in diesem Jahr seinen 30. Geburtstag. Trotz ihres Alters gehört die Programmiersprache jedoch weiterhin zu den weltweit am häufigsten eingesetzten – wie auch ihre Dauerpräsenz in der Top-Fünf des Tiobe Index verdeutlicht. Das liegt nicht zuletzt daran, dass Java auf praktisch allen Betriebssystemen und in sämtlichen Umgebungen läuft und beständig weiterentwickelt wird. Die Kombination aus Innovation und Rückwärtskompatibilität macht Java zu einer zuverlässigen und attraktiven Option für neue Entwicklungsprojekte – speziell im Enterprise-Umfeld. Diese Java-Zertifizierungen lohnen sich Entsprechend gefragt sind deshalb auch weiterhin verbriefte Java-Kompetenzen – insbesondere die folgenden: Oracle Certified Associate, Java SE 8 Programmer Oracle Certified Professional: Java SE 11 Developer Oracle Certified Professional: Java SE 17 Developer Oracle Certified Professional, Java EE 7 Application Developer Broadcom Spring Certified Professional (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Die gefragtesten Java-Zertifizierungen​ Insbesondere große Unternehmen legen immer noch viel Wert auf Entwickler mit verbrieften (Java-)Fachkenntnissen.Gorodenkoff | shutterstock.com

Java feiert in diesem Jahr seinen 30. Geburtstag. Trotz ihres Alters gehört die Programmiersprache jedoch weiterhin zu den weltweit am häufigsten eingesetzten – wie auch ihre Dauerpräsenz in der Top-Fünf des Tiobe Index verdeutlicht.

Das liegt nicht zuletzt daran, dass Java auf praktisch allen Betriebssystemen und in sämtlichen Umgebungen läuft und beständig weiterentwickelt wird. Die Kombination aus Innovation und Rückwärtskompatibilität macht Java zu einer zuverlässigen und attraktiven Option für neue Entwicklungsprojekte – speziell im Enterprise-Umfeld.

Diese Java-Zertifizierungen lohnen sich

Entsprechend gefragt sind deshalb auch weiterhin verbriefte Java-Kompetenzen – insbesondere die folgenden:

Oracle Certified Associate, Java SE 8 Programmer

Oracle Certified Professional: Java SE 11 Developer

Oracle Certified Professional: Java SE 17 Developer

Oracle Certified Professional, Java EE 7 Application Developer

Broadcom Spring Certified Professional

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Die gefragtesten Java-Zertifizierungen​ Weiterlesen »

Tipps für die richtige Datenstrategie​

Allgemein

Wer das Potenzial seiner Daten ausreizen möchte, muss sich eine Strategie überlegen. Dazu gehört nicht nur die Technik – auch Prozesse, Organisation und die Kultur sollten dabei bedacht werden.alphaspirit.it/Shutterstock Wie funktionieren Datenstrategien und brauchen Unternehmen so etwas überhaupt? Diese Frage beschäftigt heute viele Verantwortliche in den Unternehmen. Gleichzeitig stehen sie zunehmend unter Druck, wettbewerbsfähig und innovativ zu bleiben. Ein Schlüsselfaktor, dieses Ziels zu erreichen, ist die effektive Nutzung von Daten: Sie erlauben es, Effizienzreserven in Prozessen zu erkennen, Kunden besser zu verstehen, um Produkte und Dienstleistungen anzupassen oder gar neue Angebote zu entwickeln. Besteht Konsens darüber, was man mit den Daten erreichen möchte, so lässt sich daraus eine Datenstrategie ableiten – also ein konkreter Handlungsrahmen, um Maßnahmen zu strukturieren und das übergeordnete Ziel, den “Nordstern”, zu verfolgen. Aus vielen verschiedenen Einzelentscheidungen in unterschiedlichen Unternehmensbereichen entsteht mit einer Datenstrategie ein kohärentes Bestreben, ein gemeinsames Ziel zu erreichen. Im Beispiel betrachten wir ein Unternehmen, das das Ziel verfolgt, der führende Online-Optiker zu sein: Um Brillen erfolgreich online verkaufen zu können, muss das Unternehmen Daten aus unterschiedlichen Quellen zusammenführen, angefangen bei den Produktdaten von den Glas- und Rahmenproduzenten über Marketingdaten bis hin zu medizinischen Daten von Kunden oder Informationen über die Auslastung von Lagern und Fertigungskapazitäten. Darüber hinaus muss der Online-Optiker eine erhebliche Menge an Fachwissen von Optikern in seinen Produktdaten kodieren. Dieses Fachwissen bestimmt beispielsweise die optimale Brillengröße, wobei Faktoren wie die Sehkraft des Kunden und die Geometrie der Gläser berücksichtigt werden. Durch die Kodierung dieses Wissens in den Produktdaten kann das Unternehmen sicherstellen, dass die Kunden die richtige Brille erhalten. Auf Basis all dieser Daten können die verschiedenen am Prozess beteiligten Abteilungen – Beschaffung, Produktion und E-Commerce – nahtlos zusammenarbeiten, um ein hochwertiges Ergebnis zu liefern, die Materialeinsatzplanung zu optimieren und Prognosen für zukünftige Entwicklungen zu erstellen. Keine Datenstrategie – kein Datenwert Bei einer Datenstrategie geht es nicht nur darum, Daten zu verwalten, sondern darum, wie Geschäftswissen am besten in Daten gespeichert und durch sie verstanden werden kann. Begleitet wird eine Datenstrategie von einer geeigneten Organisationskultur, die Mechanismen für den Ausgleich der Bedürfnisse verschiedener Interessengruppen bereithält und dabei unter anderem die Zusammenarbeit und den Wissensaustausch fördert. Ohne eine Datenstrategie zur Strukturierung unterschiedlicher Bemühungen bleibt in jeder Organisation ab einer gewissen Größe beziehungsweise Komplexität die Wertschöpfung aus Daten weit hinter den Möglichkeiten zurück. Daten werden dann im Wesentlichen nur lokal genutzt oder entlang relativ starrer Pfade aggregiert. Die Folge: Die Agilität des Unternehmens in Bezug auf notwendige Veränderungen bleibt gehemmt. Fehlt eine solche Strategie, können auch technische Konzepte und Architekturen diesen Wert kaum steigern. Eine gut durchdachte Datenstrategie kann auf unterschiedlichste Weisen formuliert sein. Sie umfasst eine Vielzahl verschiedener Facetten wie zum Beispiel Verfügbarkeit, Auffindbarkeit, Sicherheit, Schutz personenbezogener Daten, Kostenkontrolle, etc. Aus einer Vielzahl datenbezogener Projekte lassen sich jedoch vier Schlüsselaspekte identifizieren, die die Grundlage für eine Datenstrategie bilden: Identität, Bitemporalität, Vernetzung und Föderalismus. Die vier Schlüsselaspekte einer Datenstrategie Identität – Die Identität ist das erste zentrale Element einer Datenstrategie: Wie werden die Entitäten, die Attribute und ihre Werte identifiziert, das heißt, wie wird es möglich, eindeutig zu entscheiden, auf welches physische oder virtuelle Artefakt sich ein Datensatz bezieht und/oder ob sich mehrere Datensätze auf das Gleiche beziehen? Wer verantwortet die Entscheidung, ob zwei Entitäten identisch sind? Welche Bedeutung ist mit der Identität verknüpft?Im Beispiel unseres Online-Optikers müssen wir uns fragen, ob eine Art von Fassung oder eine Fassung in einer bestimmten Größe, Farbigkeit oder Materialausprägung oder gar eine konkrete individuelle Fassung identifiziert werden muss.In den einfachsten Fällen wird Identität bestimmt durch eine Single Source of Truth (SSOT), eine einzige Quelle beziehungsweise eine zentrale Referenzstelle, die Entitäten identifiziert. Alle nachfolgenden Systeme können dann die Identität aus der SSOT verwenden. Bei vielen Daten ist dieses einfache Modell jedoch nicht anwendbar. Bei Produktdaten zum Beispiel: Die Daten von Produkten unterschiedlicher Kategorien werden, zum Beispiel aus historischen Gründen, in unterschiedlichen Systemen und unter der Verantwortung unterschiedlicher Abteilungen identifiziert. Mitunter werden dabei auch unterschiedlich zusammengesetzte Schlüssel zur Identifikation verwendet, wenn etwa Produktvarianten den gleichen Code verwenden, konkret aber noch durch Farb- oder Größenattribute spezifiziert werden müssen. Die Datenstrategie muss also beantworten, wie Entitäten beziehungsweise Attribute und Attributwerte identifiziert werden. Bitemporalität – Das zweite zentrale Element einer Datenstrategie ist die sogenannte Bitemporalität, lose übersetzt also die Zwei-Zeitigkeit. Diese trennt den Zeitpunkt der Datenabfrage von dem Zeitpunkt, auf den sich die Anfrage bezieht: Ist ein Produkt aktuell (also genau jetzt, zum Zeitpunkt der Abfrage) lieferbar? Wird es (voraussichtlich) in 14 Tagen lieferbar sein? War das Produkt am 3. März 2024 um 10:17 CET lieferbar und wenn ja, welche Vor-Produkte steckten in dem am 3. März 2024 verkauften Produkt? Wie sah die Supply Chain dafür aus? Die Datenstrategie muss also klären, wie sich Informationen über den aktuellen Status einer Entität von Informationen über einen früheren Status abgrenzen. Vernetzbarkeit – Der dritte Faktor einer Datenstrategie muss die Frage klären, welche Informationen vernetzt, also sinnvoll zueinander in Beziehung gesetzt werden können. So können zum Beispiel im eCommece ähnliche oder zueinander passende Produkte miteinander vernetzt werden, um sie zum Beispiel zu empfehlen. Föderalismus – Föderalismus ist per Definition ein Ordnungsprinzip, das auf weitgehender Unabhängigkeit einzelner Einheiten beruht, die zusammen aber ein Ganzes bilden. Dieser vierte Aspekt einer Datenstrategie betrifft also die Organisation von Verantwortung für die betrachteten Daten.  Föderalismus bedeutet, dass es zwar auf lokaler Ebene Verantwortung für die Daten gibt, aber auch über diese Ebene hinaus geklärt ist, wie mit Daten umgegangen wird. In föderalistischen Strukturen ist geregelt, wie weit die Verantwortung auf jeder Verantwortungsebene reicht. Das heißt, wer was mit Daten machen darf und wie sie abgelegt/bereitgestellt werden müssen, damit auch andere Ebenen Zugriff haben. Ein sehr konkretes Beispiel, nämlich Markenlogos, verdeutlichen diese vier Elemente einer Datenstrategie: Identifiziert wird die Marke und erst darüber das Logo in einer konkreten Ausprägung (zu Beispiel Dateiformat oder Auflösung). Die Daten für Marke und Logo sind offensichtlich miteinander vernetzt, wie schon aus der Identifikation deutlich wird. Bei einem Wechsel des Logos beispielsweise bei einem Re-Branding kann so sichergestellt werden, dass die Referenz Bestand hat. Die Berücksichtigung der Bitemporalität stellt sicher, dass der Logowechsel in allen beteiligten Systemen zu einem definierten Zeitpunkt umgesetzt wird: Die Bitemporalität berücksichtigt Benachrichtigungen über zu erwartende Änderungen und erlaubt hier die Abfrage zukünftiger Inhalte, um die neuen Logos vorbereitend cachen zu können. Umgekehrt kann auch eine in die Vergangenheit gerichtete Abfrage sinnvoll sein, typischerweise aber eher bei Inhaltsstoffen, Preisen, Lieferbedingungen, etc. als bei einem Markenlogo. Die Festlegung, welche Marken es gibt, wie die Formate identifiziert werden, etc. kann nicht allein der Einkauf oder das Marketing festlegen. Dafür braucht es die notwendige Vernetzung. Diese Entscheidungen müssen durch eine gemeinsame Autorität festgelegt werden, eine Institution im föderalen System der Datenstrategie. Wie essentiell eine Datenstrategie für Unternehmen ist, beweist auch das Phänomen Produktdaten. Sie haben viele Quellen, beispielsweise die eigene Produktentwicklung,  aber auch „fremde“ Hersteller und Zwischenhändler. Sie sind wesentlicher Bestandteil wichtiger Geschäftsprozesse, werden in den unterschiedlichsten Abteilungen benötigt und sie werden in einer Vielzahl von Systemen genutzt: Im Katalog, gemeinsam mit Preisinformation, Verfügbarkeiten, Abbildungen, in der Bestandsverwaltung, im Retourenmanagement gemeinsam mit Lager- und Logistikinformation, zum Planning und zum Reporting, auf Artikel- oder Kategorieebene, zur Aggregation von Absatz- und Umsatzzahlen gemeinsam mit zeitlichen oder räumlichen Kriterien, im Stammdaten-, Bestellabwicklungs-, eCommerce- und Controlling-System und in vielen anderen Zusammenhängen. Wenn nicht klar ist, was Produktdaten identifizieren, in welchem Zusammenhang sie miteinander stehen und welche Regeln für ihre Domänen übergreifende Bereitstellung gelten, entsteht aus ihnen ein undurchdringlicher Datensumpf, der weder produktiv noch analytisch sinnvoll eingesetzt werden kann. Das gilt umso mehr, je größer und differenzierter ein Unternehmen ist. Viele große Unternehmen betreiben schließlich zahlreiche E-Commerce-Systeme, etliche Produktionsstraßen in unterschiedlichen Ländern und managen verschiedene Marken und Produktkategorien. Daten sind codiertes Mitarbeiterwissen Eine Datenstrategie legt ferner fest, wie Unternehmen das Wissen um ihre Produkte, Services, Prozesse und Geschäftsmodelle codieren. Damit werden Lösungen möglich, die auch eine automatisierte Entscheidungsunterstützung erlauben. Dazu kurz zurück zu unserem Online-Optiker:  Um Brillen online zu verkaufen, muss viel Optikerfachwissen codiert werden, damit der Kunde bei der Konfiguration seiner Brille nicht gravierende Fehler macht. Die optimale Größe der Gleitsicht-Brillengläser hängt nämlich unter anderem von der Sehstärke und der Glasgeometrie ab. Um erfolgreich Brillen online zu verkaufen, muss dieses Erfahrungswissen von Optikern in den Produktdaten codiert werden, und die verschiedenen Zuständigkeiten (Beschaffung, Produktion, eCommerce) müssen diese Daten pflegen, verbinden und nutzen. Ein Wissensgraph (Knowledge Graph) erfasst die Bedeutung der Daten und spielt eine besondere Rolle bei der Identifikation und der Vernetzung der Daten: Das dreischichtige Wissensgraph-Modell nach Dave McComb erweitert einen typischerweise zweischichtigen Blick auf Schemata beziehungsweise Klassen einerseits und Daten beziehungsweise Instanzen andererseits. McComb führt eine mittlere Ebene ein, die eine Zwitter-Rolle einnimmt und bezeichnet diese drei Ebenen als Konzepte, Kategorien und Daten. Ganz praktisch hat Katariina Kari, Lead Ontologist bei Inter Ikea Systems, mit Ihrem Team einen solchen Knowledge Graph eingeführt. An diesem Beispiel orientieren wir uns, übertragen das aber auf das Online-Optiker-Beispiel. In der obersten Schicht befinden sich die zentralen Konzepte, beispielsweise „Gestell“ mit „Eigenschaften“. Die Anzahl der Konzepte bewegt sich im Bereich von Hunderten. Sie werden eng abgestimmt und unterliegen einer rigorosen zentralen Governance. Auf der mittleren Ebene, den Kategorien, ist „Farbe“ als eine Eigenschaft definiert mit den Ausprägungen „Tortoise“ oder „Havana“. Die Zahl der Kategorien geht typischerweise in die Tausende, die Kategorien lassen sich aber thematisch unterteilen und die einzelnen thematischen Bereiche werden durch entsprechende Fachexperten definiert. Die unterste Schicht bezeichnet McComb als Daten und diese Schicht umfasst hier, was gefärbt wird, also zum Beispiel der Steg einer Brillenfassung. Die Zahl der Entitäten auf der Datenebene geht potentiell in die Millionen. Die Datenebene zerfällt in Bereiche, die jeweils der Kontrolle der Domänen unterliegen. Das Föderalismus-Prinzip ist hier also besonders gut zu erkennen. Die Integration der Kategorien und insbesondere der Daten in die gesamte Landschaft erfolgt über die Referenz auf die übergeordneten Ebenen, so dass eine Vernetzung darüber möglich ist. Es können also beispielsweise alle Fassungen mit der Steg-Farbe Tortoise verknüpft werden. Über Ähnlichkeiten können beispielsweise ähnliche Produkte im eCommerce-System vorgeschlagen werden. Elemente der Datenstrategie korrespondieren mit Data-Mesh-Prinzipien Das zurzeit viel diskutierte Konzept Data Mesh von Zhamak Dehghani, Technologiedirektorin des IT-Beratungsunternehmens ThoughtWorks ist nichts anderes als die konkrete Ausprägung einer Datenstrategie. Dieses soziotechnische Konzept basiert auf den vier Prinzipien Domain Ownership, Daten als Produkt, Self-Service-Datenplattform und föderierte Governance. Wir setzen dieses Konzept in Relation zu den vier Schlüsselaspekten Identität, Bitemporalität, Vernetzung und Föderalismus. Domain Ownership: Dieses Prinzip besagt, dass die Verantwortung für Daten nicht von einem zentralen Datenteam getragen wird, sondern in den Domänen, in denen sie entstehen.  Das heißt konkret: Das Team, das eine Fachlichkeit Ende-zu-Ende verantwortet, ist auch für die Daten verantwortlich, die in Zusammenhang mit dieser Fachlichkeit entstehen. Data as a Product: Sammeln, Aufbereiten und Bereitstellen von Daten ist kein Selbstzweck, sondern muss – wie jedes Produkt für seinen Nutzer – einen Wert stiften. Dies bedarf aber auch strategischer Planung, eines passenden Product-Market-Fits und der Vermarktung des jeweiligen Datenprodukts: Datenprodukte stellen den Daten-Konsumenten und seine Bedürfnisse in den Mittelpunkt, balancieren aber auch die unterschiedlichen Wünsche verschiedener Konsumenten aus. Die Gestalt eines Datenprodukts, beispielsweise als API, als Datenbank-Zugang, oder als Visualisierung, richtet sich dabei nach den Bedürfnissen der Konsumenten, und für unterschiedliche Bedürfnisse können durchaus unterschiedliche Datenprodukte aus den gleichen Daten erzeugt werden. Self Service Data Platform: Damit die Produktteams ihre Datenprodukte schnell und effizient bereitstellen können, benötigen sie entsprechende Werkzeuge, quasi eine Produktions- und Vertriebsstrecke für Datenprodukte. Diese Werkzeuge sollten dabei idealerweise so ineinandergreifen, dass auch für die Konsumenten die Vernetzung verschiedener Datenprodukte einfach möglich ist. „Self Service“ – oder vielleicht besser ausgedrückt, „dem Subsidiaritätsprinzip folgend“ – bedeutet dabei, dass die Data Owner eigenständig in der Lage sind, Datenprodukte anzubieten. Es ist also entgegen des Namens „Data Plattform“ gleichermaßen eine Frage der verfügbaren Infrastruktur und der Organisationsstruktur, die Teams so zu schneiden, dass diese Eigenständigkeit realisiert werden kann.Dieses Prinzip stellt in der Komplexität die größte Hürde für die Realisierung eines Data-Mesh-Ansatzes dar. Nicht etwa, weil die Verfügbarkeit von entsprechenden Datenplattformen fehlt, sondern weil die Balance von Kompetenzen innerhalb der Organisation entsprechend neu austariert werden muss. Federated Governance: Um Mehrwert zu erzeugen, betont der Data Mesh Ansatz Datenprodukte in lokaler Verantwortung. Unseren oben dargestellten Punkten entsprechend entsteht der Mehrwert gerade in der Vernetzung unterschiedlicher Domänen, in der Beziehung von Datenproduzenten und -konsumenten. Es gibt also Bereiche, spätestens vorgegeben durch externe Regulatorik in Bezug auf Sicherheit, Datenschutz, etc., die nicht lokal von den Data Ownern reguliert werden können. Es muss also übergeordnete Strukturen und Leitplanken geben, die festlegen, wie Daten in größeren Zusammenhängen organisiert und verwendet werden. Dabei gilt das föderale Prinzip der Subsidiarität: Ähnlich wie beim Zusammenspiel von Kommunen, Ländern und dem Bund werden Entscheidungen auf derjenigen institutionellen Ebene getroffen, deren Kompetenz dafür gerade ausreicht. Fehlen dem Einzelnen, der kleinsten Gruppe, der niedrigsten institutionellen Ebene die Kompetenzen, so greift eine entsprechend höhere Instanz. Identität, Bitemporalität, Vernetzung und Föderalismus in einem Data Mesh Je nach Business-Anforderungen und Komplexität der Datenströme in einem Unternehmen kann ein Data-Mesh die sinnvollste Realisierung einer Datenstrategie darstellen. Allzu oft wird dabei vor allem die technische und weniger die soziologische Seite betont. Wir sehen aber auch, dass die vier Prinzipien Domain Ownership, Data as a Product, Self Service Data Platform und Federated Governance wenig konkrete Orientierung geben: Was enthält ein Data Product? Wie steht es zu anderen Data Products in Verbindung? Was soll eine Self Service Data Platform ermöglichen? Hier kommen wir zurück zu den vier Schlüsselaspekten einer Datenstrategie: Identität, Bitemporalität, Vernetzung und Föderalismus. Diese Schlüsselaspekte fokussieren die Datenstrategie auf konkrete Punkte und können so beispielsweise der Realisierung eines Data Mesh Struktur geben: Welche Identitäten werden in den Datenprodukten exponiert? Welche Datenprodukte müssen gemeinsame Identitäten referenzieren, um Vernetzung zu ermöglichen? Müssen Datenprodukte nur „für den Moment“ realisiert werden oder für einen Blick nach vorne oder zurück – Stichwort Bitemporalität. Und über allem thront die Frage: Wer hat die Kompetenz, Entitäten zu identifizieren? Kompetenz bedeutet dabei sowohl das fachliche, technische und gestalterische Wissen als auch den allgemein anerkannten Auftrag zur Gestaltung der entsprechenden Informationsräume. Der Data Mesh Ansatz bezieht das föderale Prinzip explizit auf Governance, also auf die Verwaltung inklusive der Gestaltung der Verwaltung. Wir gehen mit unserem Verständnis von Föderalismus darüber hinaus und verstehen darunter explizit auch die Gestaltung der Datenräume: Auch die Erstellung und Pflege der Konzepte, Kategorien und Daten in einem Knowledge Graphen wird als föderale Struktur organisiert: Für die oberste Schicht, die Konzepte, ist eine zentrale Gestaltung notwendig. Die Ebene der Kategorien kann aufgebrochen und lokaler realisiert werden. Insbesondere können verschiedene Teilbereiche der zweiten Ebene von unterschiedlichen Teams verwaltet werden. Die Daten-Ebene entsteht dann wirklich lokal in den Domänen und unterliegt dem jeweiligen Owner eines Data Products. Datenstrategie setzt Kultur voraus In Anerkennung von Peter Druckers “Culture eats strategy for breakfast” ist auch für eine erfolgreiche Datenstrategie eine entsprechende Kultur quasi zwingende Voraussetzung. (Unternehmens-) Kultur umfasst die immateriellen Grundlagen gestaltender Leistungen einer Organisation. In Bezug auf die Daten-Kultur stellt sich also beispielsweise die Frage der Ausgestaltung der föderalen Strukturen: Betont eine Organisation eher zentrale Verantwortung oder lokale Verantwortung? Entsprechen föderale Ebenen auch hierarchischen Ebenen, werden Entscheidungen also über Führungskräfte eskaliert oder werden kompetente, das heißt entscheidungsfähige, Gremien auf andere Weise zusammengesetzt? Wie wird die dezentralisierte Kompetenz der Domänen ausbalanciert im Vergleich mit zentral bereitgestellten Plattformen, die mit möglichst geringer Lernkurve für die Nutzer aus den Domänen zu verwenden sind, dafür aber mit erheblichem Aufwand betrieben werden müssen. Pragmatisch – Schritt für Schritt zum Nordstern Unternehmen, die ihre Datenstrategie überdenken, sollten einen Nordstern entwickeln, dann aber sehr pragmatisch vorgehen. Der Nordstern steht für das Zielbild, das angestrebt wird: Will man Effizienz steigern, auf der Basis von Erkenntnissen aus den vorhandenen Daten Produkte oder Services verbessern und neue Geschäftsfelder erschließen? Wenn das Ziel einer Datenstrategie und entsprechender Initiativen nicht klar ist, dann ist die Realisierung zum Scheitern verurteilt. Erst wenn die Richtung klar ist, können praktisch realisierbare Schritte zum Erfolg führen. Die Organisation kann behutsam verändert werden, um beispielsweise föderale Governance-Strukturen aufzubauen, eine zentrale Steuerung des obersten Ontology-Layers realisiert und im Wechselspiel mit den Domänen angepasst und verbessert werden. Die Domänen müssen in die Lage versetzt werden, eigenständig Datenprodukte realisieren zu können, bei zentraler Definition der Policies, die für alle gelten müssen, beispielsweise in Bezug auf Identitäts- und Zugriffsmanagement. Und hier, beim Schaffen einer Plattform – geplant oder emergent als Ergebnis nur lose koordinierter Initiativen zur Reduktion des Kommunikations-Overheads –  nähert sich die Datenstrategie der klassischen IT-Strategie, insbesondere in Bezug auf Cloud-Architekturen. Fazit: Mit einer Datenstrategie zu fundierten Entscheidungen Wettbewerbsfähigkeit durch Innovation braucht eine gut durchdachte Datenstrategie. Durch die Orientierung an den Schlüsselaspekten Identität, Bitemporalität, Vernetzung und Föderalismus können Unternehmen das Potenzial ihrer Daten erschließen und fundierte Entscheidungen treffen. Dabei geht es nicht nur um das Sammeln und Analysieren von Daten, sondern um die Schaffung einer Kultur der datengesteuerten Entscheidungsfindung. Sie erfordert die Fähigkeit, ein Gleichgewicht zwischen Zentralisierung und Dezentralisierung herzustellen. Dabei wird ein Kernelement unserer Gesellschaft, der Föderalismus, zum strukturierenden Element. 

Tipps für die richtige Datenstrategie​ Wer das Potenzial seiner Daten ausreizen möchte, muss sich eine Strategie überlegen. Dazu gehört nicht nur die Technik – auch Prozesse, Organisation und die Kultur sollten dabei bedacht werden.alphaspirit.it/Shutterstock

Wie funktionieren Datenstrategien und brauchen Unternehmen so etwas überhaupt? Diese Frage beschäftigt heute viele Verantwortliche in den Unternehmen. Gleichzeitig stehen sie zunehmend unter Druck, wettbewerbsfähig und innovativ zu bleiben. Ein Schlüsselfaktor, dieses Ziels zu erreichen, ist die effektive Nutzung von Daten: Sie erlauben es, Effizienzreserven in Prozessen zu erkennen, Kunden besser zu verstehen, um Produkte und Dienstleistungen anzupassen oder gar neue Angebote zu entwickeln.

Besteht Konsens darüber, was man mit den Daten erreichen möchte, so lässt sich daraus eine Datenstrategie ableiten – also ein konkreter Handlungsrahmen, um Maßnahmen zu strukturieren und das übergeordnete Ziel, den “Nordstern”, zu verfolgen. Aus vielen verschiedenen Einzelentscheidungen in unterschiedlichen Unternehmensbereichen entsteht mit einer Datenstrategie ein kohärentes Bestreben, ein gemeinsames Ziel zu erreichen.

Im Beispiel betrachten wir ein Unternehmen, das das Ziel verfolgt, der führende Online-Optiker zu sein: Um Brillen erfolgreich online verkaufen zu können, muss das Unternehmen Daten aus unterschiedlichen Quellen zusammenführen, angefangen bei den Produktdaten von den Glas- und Rahmenproduzenten über Marketingdaten bis hin zu medizinischen Daten von Kunden oder Informationen über die Auslastung von Lagern und Fertigungskapazitäten.

Darüber hinaus muss der Online-Optiker eine erhebliche Menge an Fachwissen von Optikern in seinen Produktdaten kodieren. Dieses Fachwissen bestimmt beispielsweise die optimale Brillengröße, wobei Faktoren wie die Sehkraft des Kunden und die Geometrie der Gläser berücksichtigt werden. Durch die Kodierung dieses Wissens in den Produktdaten kann das Unternehmen sicherstellen, dass die Kunden die richtige Brille erhalten.

Auf Basis all dieser Daten können die verschiedenen am Prozess beteiligten Abteilungen – Beschaffung, Produktion und E-Commerce – nahtlos zusammenarbeiten, um ein hochwertiges Ergebnis zu liefern, die Materialeinsatzplanung zu optimieren und Prognosen für zukünftige Entwicklungen zu erstellen.

Keine Datenstrategie – kein Datenwert

Bei einer Datenstrategie geht es nicht nur darum, Daten zu verwalten, sondern darum, wie Geschäftswissen am besten in Daten gespeichert und durch sie verstanden werden kann. Begleitet wird eine Datenstrategie von einer geeigneten Organisationskultur, die Mechanismen für den Ausgleich der Bedürfnisse verschiedener Interessengruppen bereithält und dabei unter anderem die Zusammenarbeit und den Wissensaustausch fördert.

Ohne eine Datenstrategie zur Strukturierung unterschiedlicher Bemühungen bleibt in jeder Organisation ab einer gewissen Größe beziehungsweise Komplexität die Wertschöpfung aus Daten weit hinter den Möglichkeiten zurück. Daten werden dann im Wesentlichen nur lokal genutzt oder entlang relativ starrer Pfade aggregiert. Die Folge: Die Agilität des Unternehmens in Bezug auf notwendige Veränderungen bleibt gehemmt. Fehlt eine solche Strategie, können auch technische Konzepte und Architekturen diesen Wert kaum steigern.

Eine gut durchdachte Datenstrategie kann auf unterschiedlichste Weisen formuliert sein. Sie umfasst eine Vielzahl verschiedener Facetten wie zum Beispiel Verfügbarkeit, Auffindbarkeit, Sicherheit, Schutz personenbezogener Daten, Kostenkontrolle, etc. Aus einer Vielzahl datenbezogener Projekte lassen sich jedoch vier Schlüsselaspekte identifizieren, die die Grundlage für eine Datenstrategie bilden: Identität, Bitemporalität, Vernetzung und Föderalismus.

Die vier Schlüsselaspekte einer Datenstrategie

Identität – Die Identität ist das erste zentrale Element einer Datenstrategie: Wie werden die Entitäten, die Attribute und ihre Werte identifiziert, das heißt, wie wird es möglich, eindeutig zu entscheiden, auf welches physische oder virtuelle Artefakt sich ein Datensatz bezieht und/oder ob sich mehrere Datensätze auf das Gleiche beziehen? Wer verantwortet die Entscheidung, ob zwei Entitäten identisch sind? Welche Bedeutung ist mit der Identität verknüpft?Im Beispiel unseres Online-Optikers müssen wir uns fragen, ob eine Art von Fassung oder eine Fassung in einer bestimmten Größe, Farbigkeit oder Materialausprägung oder gar eine konkrete individuelle Fassung identifiziert werden muss.In den einfachsten Fällen wird Identität bestimmt durch eine Single Source of Truth (SSOT), eine einzige Quelle beziehungsweise eine zentrale Referenzstelle, die Entitäten identifiziert. Alle nachfolgenden Systeme können dann die Identität aus der SSOT verwenden. Bei vielen Daten ist dieses einfache Modell jedoch nicht anwendbar. Bei Produktdaten zum Beispiel: Die Daten von Produkten unterschiedlicher Kategorien werden, zum Beispiel aus historischen Gründen, in unterschiedlichen Systemen und unter der Verantwortung unterschiedlicher Abteilungen identifiziert. Mitunter werden dabei auch unterschiedlich zusammengesetzte Schlüssel zur Identifikation verwendet, wenn etwa Produktvarianten den gleichen Code verwenden, konkret aber noch durch Farb- oder Größenattribute spezifiziert werden müssen. Die Datenstrategie muss also beantworten, wie Entitäten beziehungsweise Attribute und Attributwerte identifiziert werden.

Bitemporalität – Das zweite zentrale Element einer Datenstrategie ist die sogenannte Bitemporalität, lose übersetzt also die Zwei-Zeitigkeit. Diese trennt den Zeitpunkt der Datenabfrage von dem Zeitpunkt, auf den sich die Anfrage bezieht: Ist ein Produkt aktuell (also genau jetzt, zum Zeitpunkt der Abfrage) lieferbar? Wird es (voraussichtlich) in 14 Tagen lieferbar sein? War das Produkt am 3. März 2024 um 10:17 CET lieferbar und wenn ja, welche Vor-Produkte steckten in dem am 3. März 2024 verkauften Produkt? Wie sah die Supply Chain dafür aus? Die Datenstrategie muss also klären, wie sich Informationen über den aktuellen Status einer Entität von Informationen über einen früheren Status abgrenzen.

Vernetzbarkeit – Der dritte Faktor einer Datenstrategie muss die Frage klären, welche Informationen vernetzt, also sinnvoll zueinander in Beziehung gesetzt werden können. So können zum Beispiel im eCommece ähnliche oder zueinander passende Produkte miteinander vernetzt werden, um sie zum Beispiel zu empfehlen.

Föderalismus – Föderalismus ist per Definition ein Ordnungsprinzip, das auf weitgehender Unabhängigkeit einzelner Einheiten beruht, die zusammen aber ein Ganzes bilden. Dieser vierte Aspekt einer Datenstrategie betrifft also die Organisation von Verantwortung für die betrachteten Daten.  Föderalismus bedeutet, dass es zwar auf lokaler Ebene Verantwortung für die Daten gibt, aber auch über diese Ebene hinaus geklärt ist, wie mit Daten umgegangen wird. In föderalistischen Strukturen ist geregelt, wie weit die Verantwortung auf jeder Verantwortungsebene reicht. Das heißt, wer was mit Daten machen darf und wie sie abgelegt/bereitgestellt werden müssen, damit auch andere Ebenen Zugriff haben.

Ein sehr konkretes Beispiel, nämlich Markenlogos, verdeutlichen diese vier Elemente einer Datenstrategie:

Identifiziert wird die Marke und erst darüber das Logo in einer konkreten Ausprägung (zu Beispiel Dateiformat oder Auflösung). Die Daten für Marke und Logo sind offensichtlich miteinander vernetzt, wie schon aus der Identifikation deutlich wird. Bei einem Wechsel des Logos beispielsweise bei einem Re-Branding kann so sichergestellt werden, dass die Referenz Bestand hat.

Die Berücksichtigung der Bitemporalität stellt sicher, dass der Logowechsel in allen beteiligten Systemen zu einem definierten Zeitpunkt umgesetzt wird: Die Bitemporalität berücksichtigt Benachrichtigungen über zu erwartende Änderungen und erlaubt hier die Abfrage zukünftiger Inhalte, um die neuen Logos vorbereitend cachen zu können. Umgekehrt kann auch eine in die Vergangenheit gerichtete Abfrage sinnvoll sein, typischerweise aber eher bei Inhaltsstoffen, Preisen, Lieferbedingungen, etc. als bei einem Markenlogo.

Die Festlegung, welche Marken es gibt, wie die Formate identifiziert werden, etc. kann nicht allein der Einkauf oder das Marketing festlegen. Dafür braucht es die notwendige Vernetzung.

Diese Entscheidungen müssen durch eine gemeinsame Autorität festgelegt werden, eine Institution im föderalen System der Datenstrategie.

Wie essentiell eine Datenstrategie für Unternehmen ist, beweist auch das Phänomen Produktdaten. Sie haben viele Quellen, beispielsweise die eigene Produktentwicklung,  aber auch „fremde“ Hersteller und Zwischenhändler. Sie sind wesentlicher Bestandteil wichtiger Geschäftsprozesse, werden in den unterschiedlichsten Abteilungen benötigt und sie werden in einer Vielzahl von Systemen genutzt:

Im Katalog, gemeinsam mit Preisinformation, Verfügbarkeiten, Abbildungen,

in der Bestandsverwaltung,

im Retourenmanagement gemeinsam mit Lager- und Logistikinformation,

zum Planning und zum Reporting,

auf Artikel- oder Kategorieebene,

zur Aggregation von Absatz- und Umsatzzahlen gemeinsam mit zeitlichen oder räumlichen Kriterien,

im Stammdaten-,

Bestellabwicklungs-,

eCommerce- und

Controlling-System und

in vielen anderen Zusammenhängen.

Wenn nicht klar ist, was Produktdaten identifizieren, in welchem Zusammenhang sie miteinander stehen und welche Regeln für ihre Domänen übergreifende Bereitstellung gelten, entsteht aus ihnen ein undurchdringlicher Datensumpf, der weder produktiv noch analytisch sinnvoll eingesetzt werden kann. Das gilt umso mehr, je größer und differenzierter ein Unternehmen ist. Viele große Unternehmen betreiben schließlich zahlreiche E-Commerce-Systeme, etliche Produktionsstraßen in unterschiedlichen Ländern und managen verschiedene Marken und Produktkategorien.

Daten sind codiertes Mitarbeiterwissen

Eine Datenstrategie legt ferner fest, wie Unternehmen das Wissen um ihre Produkte, Services, Prozesse und Geschäftsmodelle codieren. Damit werden Lösungen möglich, die auch eine automatisierte Entscheidungsunterstützung erlauben. Dazu kurz zurück zu unserem Online-Optiker:  Um Brillen online zu verkaufen, muss viel Optikerfachwissen codiert werden, damit der Kunde bei der Konfiguration seiner Brille nicht gravierende Fehler macht. Die optimale Größe der Gleitsicht-Brillengläser hängt nämlich unter anderem von der Sehstärke und der Glasgeometrie ab. Um erfolgreich Brillen online zu verkaufen, muss dieses Erfahrungswissen von Optikern in den Produktdaten codiert werden, und die verschiedenen Zuständigkeiten (Beschaffung, Produktion, eCommerce) müssen diese Daten pflegen, verbinden und nutzen.

Ein Wissensgraph (Knowledge Graph) erfasst die Bedeutung der Daten und spielt eine besondere Rolle bei der Identifikation und der Vernetzung der Daten: Das dreischichtige Wissensgraph-Modell nach Dave McComb erweitert einen typischerweise zweischichtigen Blick auf Schemata beziehungsweise Klassen einerseits und Daten beziehungsweise Instanzen andererseits. McComb führt eine mittlere Ebene ein, die eine Zwitter-Rolle einnimmt und bezeichnet diese drei Ebenen als Konzepte, Kategorien und Daten.

Ganz praktisch hat Katariina Kari, Lead Ontologist bei Inter Ikea Systems, mit Ihrem Team einen solchen Knowledge Graph eingeführt. An diesem Beispiel orientieren wir uns, übertragen das aber auf das Online-Optiker-Beispiel.

In der obersten Schicht befinden sich die zentralen Konzepte, beispielsweise „Gestell“ mit „Eigenschaften“. Die Anzahl der Konzepte bewegt sich im Bereich von Hunderten. Sie werden eng abgestimmt und unterliegen einer rigorosen zentralen Governance.

Auf der mittleren Ebene, den Kategorien, ist „Farbe“ als eine Eigenschaft definiert mit den Ausprägungen „Tortoise“ oder „Havana“. Die Zahl der Kategorien geht typischerweise in die Tausende, die Kategorien lassen sich aber thematisch unterteilen und die einzelnen thematischen Bereiche werden durch entsprechende Fachexperten definiert.

Die unterste Schicht bezeichnet McComb als Daten und diese Schicht umfasst hier, was gefärbt wird, also zum Beispiel der Steg einer Brillenfassung. Die Zahl der Entitäten auf der Datenebene geht potentiell in die Millionen. Die Datenebene zerfällt in Bereiche, die jeweils der Kontrolle der Domänen unterliegen. Das Föderalismus-Prinzip ist hier also besonders gut zu erkennen.

Die Integration der Kategorien und insbesondere der Daten in die gesamte Landschaft erfolgt über die Referenz auf die übergeordneten Ebenen, so dass eine Vernetzung darüber möglich ist. Es können also beispielsweise alle Fassungen mit der Steg-Farbe Tortoise verknüpft werden. Über Ähnlichkeiten können beispielsweise ähnliche Produkte im eCommerce-System vorgeschlagen werden.

Elemente der Datenstrategie korrespondieren mit Data-Mesh-Prinzipien

Das zurzeit viel diskutierte Konzept Data Mesh von Zhamak Dehghani, Technologiedirektorin des IT-Beratungsunternehmens ThoughtWorks ist nichts anderes als die konkrete Ausprägung einer Datenstrategie. Dieses soziotechnische Konzept basiert auf den vier Prinzipien Domain Ownership, Daten als Produkt, Self-Service-Datenplattform und föderierte Governance. Wir setzen dieses Konzept in Relation zu den vier Schlüsselaspekten Identität, Bitemporalität, Vernetzung und Föderalismus.

Domain Ownership: Dieses Prinzip besagt, dass die Verantwortung für Daten nicht von einem zentralen Datenteam getragen wird, sondern in den Domänen, in denen sie entstehen.  Das heißt konkret: Das Team, das eine Fachlichkeit Ende-zu-Ende verantwortet, ist auch für die Daten verantwortlich, die in Zusammenhang mit dieser Fachlichkeit entstehen.

Data as a Product: Sammeln, Aufbereiten und Bereitstellen von Daten ist kein Selbstzweck, sondern muss – wie jedes Produkt für seinen Nutzer – einen Wert stiften. Dies bedarf aber auch strategischer Planung, eines passenden Product-Market-Fits und der Vermarktung des jeweiligen Datenprodukts: Datenprodukte stellen den Daten-Konsumenten und seine Bedürfnisse in den Mittelpunkt, balancieren aber auch die unterschiedlichen Wünsche verschiedener Konsumenten aus. Die Gestalt eines Datenprodukts, beispielsweise als API, als Datenbank-Zugang, oder als Visualisierung, richtet sich dabei nach den Bedürfnissen der Konsumenten, und für unterschiedliche Bedürfnisse können durchaus unterschiedliche Datenprodukte aus den gleichen Daten erzeugt werden.

Self Service Data Platform: Damit die Produktteams ihre Datenprodukte schnell und effizient bereitstellen können, benötigen sie entsprechende Werkzeuge, quasi eine Produktions- und Vertriebsstrecke für Datenprodukte. Diese Werkzeuge sollten dabei idealerweise so ineinandergreifen, dass auch für die Konsumenten die Vernetzung verschiedener Datenprodukte einfach möglich ist. „Self Service“ – oder vielleicht besser ausgedrückt, „dem Subsidiaritätsprinzip folgend“ – bedeutet dabei, dass die Data Owner eigenständig in der Lage sind, Datenprodukte anzubieten. Es ist also entgegen des Namens „Data Plattform“ gleichermaßen eine Frage der verfügbaren Infrastruktur und der Organisationsstruktur, die Teams so zu schneiden, dass diese Eigenständigkeit realisiert werden kann.Dieses Prinzip stellt in der Komplexität die größte Hürde für die Realisierung eines Data-Mesh-Ansatzes dar. Nicht etwa, weil die Verfügbarkeit von entsprechenden Datenplattformen fehlt, sondern weil die Balance von Kompetenzen innerhalb der Organisation entsprechend neu austariert werden muss.

Federated Governance: Um Mehrwert zu erzeugen, betont der Data Mesh Ansatz Datenprodukte in lokaler Verantwortung. Unseren oben dargestellten Punkten entsprechend entsteht der Mehrwert gerade in der Vernetzung unterschiedlicher Domänen, in der Beziehung von Datenproduzenten und -konsumenten. Es gibt also Bereiche, spätestens vorgegeben durch externe Regulatorik in Bezug auf Sicherheit, Datenschutz, etc., die nicht lokal von den Data Ownern reguliert werden können. Es muss also übergeordnete Strukturen und Leitplanken geben, die festlegen, wie Daten in größeren Zusammenhängen organisiert und verwendet werden. Dabei gilt das föderale Prinzip der Subsidiarität: Ähnlich wie beim Zusammenspiel von Kommunen, Ländern und dem Bund werden Entscheidungen auf derjenigen institutionellen Ebene getroffen, deren Kompetenz dafür gerade ausreicht. Fehlen dem Einzelnen, der kleinsten Gruppe, der niedrigsten institutionellen Ebene die Kompetenzen, so greift eine entsprechend höhere Instanz.

Identität, Bitemporalität, Vernetzung und Föderalismus in einem Data Mesh

Je nach Business-Anforderungen und Komplexität der Datenströme in einem Unternehmen kann ein Data-Mesh die sinnvollste Realisierung einer Datenstrategie darstellen. Allzu oft wird dabei vor allem die technische und weniger die soziologische Seite betont. Wir sehen aber auch, dass die vier Prinzipien Domain Ownership, Data as a Product, Self Service Data Platform und Federated Governance wenig konkrete Orientierung geben: Was enthält ein Data Product? Wie steht es zu anderen Data Products in Verbindung? Was soll eine Self Service Data Platform ermöglichen?

Hier kommen wir zurück zu den vier Schlüsselaspekten einer Datenstrategie: Identität, Bitemporalität, Vernetzung und Föderalismus. Diese Schlüsselaspekte fokussieren die Datenstrategie auf konkrete Punkte und können so beispielsweise der Realisierung eines Data Mesh Struktur geben:

Welche Identitäten werden in den Datenprodukten exponiert? Welche Datenprodukte müssen gemeinsame Identitäten referenzieren, um Vernetzung zu ermöglichen? Müssen Datenprodukte nur „für den Moment“ realisiert werden oder für einen Blick nach vorne oder zurück – Stichwort Bitemporalität.

Und über allem thront die Frage: Wer hat die Kompetenz, Entitäten zu identifizieren? Kompetenz bedeutet dabei sowohl das fachliche, technische und gestalterische Wissen als auch den allgemein anerkannten Auftrag zur Gestaltung der entsprechenden Informationsräume.

Der Data Mesh Ansatz bezieht das föderale Prinzip explizit auf Governance, also auf die Verwaltung inklusive der Gestaltung der Verwaltung. Wir gehen mit unserem Verständnis von Föderalismus darüber hinaus und verstehen darunter explizit auch die Gestaltung der Datenräume: Auch die Erstellung und Pflege der Konzepte, Kategorien und Daten in einem Knowledge Graphen wird als föderale Struktur organisiert: Für die oberste Schicht, die Konzepte, ist eine zentrale Gestaltung notwendig. Die Ebene der Kategorien kann aufgebrochen und lokaler realisiert werden. Insbesondere können verschiedene Teilbereiche der zweiten Ebene von unterschiedlichen Teams verwaltet werden. Die Daten-Ebene entsteht dann wirklich lokal in den Domänen und unterliegt dem jeweiligen Owner eines Data Products.

Datenstrategie setzt Kultur voraus

In Anerkennung von Peter Druckers “Culture eats strategy for breakfast” ist auch für eine erfolgreiche Datenstrategie eine entsprechende Kultur quasi zwingende Voraussetzung. (Unternehmens-) Kultur umfasst die immateriellen Grundlagen gestaltender Leistungen einer Organisation.

In Bezug auf die Daten-Kultur stellt sich also beispielsweise die Frage der Ausgestaltung der föderalen Strukturen: Betont eine Organisation eher zentrale Verantwortung oder lokale Verantwortung? Entsprechen föderale Ebenen auch hierarchischen Ebenen, werden Entscheidungen also über Führungskräfte eskaliert oder werden kompetente, das heißt entscheidungsfähige, Gremien auf andere Weise zusammengesetzt? Wie wird die dezentralisierte Kompetenz der Domänen ausbalanciert im Vergleich mit zentral bereitgestellten Plattformen, die mit möglichst geringer Lernkurve für die Nutzer aus den Domänen zu verwenden sind, dafür aber mit erheblichem Aufwand betrieben werden müssen.

Pragmatisch – Schritt für Schritt zum Nordstern

Unternehmen, die ihre Datenstrategie überdenken, sollten einen Nordstern entwickeln, dann aber sehr pragmatisch vorgehen. Der Nordstern steht für das Zielbild, das angestrebt wird: Will man Effizienz steigern, auf der Basis von Erkenntnissen aus den vorhandenen Daten Produkte oder Services verbessern und neue Geschäftsfelder erschließen? Wenn das Ziel einer Datenstrategie und entsprechender Initiativen nicht klar ist, dann ist die Realisierung zum Scheitern verurteilt. Erst wenn die Richtung klar ist, können praktisch realisierbare Schritte zum Erfolg führen.

Die Organisation kann behutsam verändert werden, um beispielsweise föderale Governance-Strukturen aufzubauen, eine zentrale Steuerung des obersten Ontology-Layers realisiert und im Wechselspiel mit den Domänen angepasst und verbessert werden. Die Domänen müssen in die Lage versetzt werden, eigenständig Datenprodukte realisieren zu können, bei zentraler Definition der Policies, die für alle gelten müssen, beispielsweise in Bezug auf Identitäts- und Zugriffsmanagement. Und hier, beim Schaffen einer Plattform – geplant oder emergent als Ergebnis nur lose koordinierter Initiativen zur Reduktion des Kommunikations-Overheads –  nähert sich die Datenstrategie der klassischen IT-Strategie, insbesondere in Bezug auf Cloud-Architekturen.

Fazit: Mit einer Datenstrategie zu fundierten Entscheidungen

Wettbewerbsfähigkeit durch Innovation braucht eine gut durchdachte Datenstrategie. Durch die Orientierung an den Schlüsselaspekten Identität, Bitemporalität, Vernetzung und Föderalismus können Unternehmen das Potenzial ihrer Daten erschließen und fundierte Entscheidungen treffen.

Dabei geht es nicht nur um das Sammeln und Analysieren von Daten, sondern um die Schaffung einer Kultur der datengesteuerten Entscheidungsfindung. Sie erfordert die Fähigkeit, ein Gleichgewicht zwischen Zentralisierung und Dezentralisierung herzustellen. Dabei wird ein Kernelement unserer Gesellschaft, der Föderalismus, zum strukturierenden Element.

Tipps für die richtige Datenstrategie​ Weiterlesen »

iPhone-Browser: Die 12 besten Safari-Alternativen​

Allgemein

Kein Safari-Fan? Kein Problem. iPhone-Nutzern stehen mehr Optionen in Sachen Browsing offen. Foto: Camilo Concha – shutterstock.com Seit der Veröffentlichung von iOS 14 im Jahr 2020 erlaubt Apple es iPhone-Nutzern, einen anderen Standardbrowser als Safari festzulegen. Bevor Sie nun jedoch einfach die nächstbeste App installieren, die nicht Safari ist: Es lohnt sich, die vorhandenen Angebote vorab zu testen, um herauszufinden, welches am besten auf Ihre Bedürfnisse passt. Dabei ist erwähnenswert, dass Apple Entwickler dazu verpflichtet, für alle Browser dieselbe WebKit-Rendering-Engine wie für Safari zu verwenden. Im Grunde sind also sämtliche iOS-Browser WebKit mit einer jeweils anderen Hülle. Die 12 besten iPhone-Browser, die nicht Safari sind Trotzdem haben die folgenden zwölf Browser für iPhone alternative oder umfangreichere (Business-)Funktionen und Oberflächen zu bieten. Aloha Browser Aloha ist ein funktionsreicher mobiler Browser, der hawaiianisches Flair versprüht. Darüber hinaus bietet Aloha Datenschutzfunktionen wie: Werbeblocker, private Tabs, eine Krypto-Wallet, einen internen Dateimanager für Downloads, Medien und Dokumente, geräteübergreifende Synchronisierung sowie VPN. Ein Premium-Abonnement (26 Euro pro Jahr) ermöglicht erweiterte VPN-Funktionen und auch, den gesamten Datenverkehrs von Ihrem iPhone zu verschlüsseln, statt nur innerhalb des Aloha-Browsers. Chrome Googles Chrome ist wahrscheinlich der populärste Browser für Mobilgeräte überhaupt – was in erster Linie der Android-Dominanz auf dem weltweiten Smartphone-Markt geschuldet ist. Wenn Sie den Chrome-Desktop-Browser verwenden, können Sie Lesezeichen und zuletzt besuchte Websites über Ihr Google-Konto synchronisieren und so die Handoff-Funktion von Safari nachahmen. Außerdem gibt es einen One-Touch-Zugang zu Google Translate, eine Sprachsuche mit Google Assistant anstelle von Siri und einen praktischen QR-Code-Scanner über der virtuellen Tastatur. Der Inkognito-Modus von Chrome sendet keine Cookies und speichert keinen Browserverlauf. Dolphin Browser Dieser mobile Browser bringt zahlreiche Funktionen mit. Unter anderem können Sie mit Dolphin per Gesten- und Sprachsteuerung surfen oder Registerkarten mit nur einem Fingertipp sharen. Darüber hinaus bietet der Dolphin Browser auch Werbe- und Tracking-Blocker sowie ein nützliches Schnellmenü, über das die zahlreichen Funktionen schnell und einfach erreichbar sind. DuckDuckGo Private Browser Wie bei der Suchmaschine liegt der Fokus beim Browser von DuckDuckGo auf dem Schutz der Privatsphäre. Für Sie heißt das: Sie können surfen, ohne getrackt zu werden. Eine Schaltfläche mit einem “Feuer”-Symbol sorgt dafür, dass Sie sämtliche Registerkarten und Surf-Daten mit nur einem Tastendruck löschen können (und sogar eine Animation ihrer Wahl dazu auswählen können). Ebenfalls eine nennenswerte Funktion: Sie können Webseiten als “fireproof” kennzeichnen. Dann werden Cookies für Anmeldung, Warenkorb, etc. gesetzt – die Tracking-Versuche von Drittanbietern bleiben dennoch wirkungslos. Edge Microsoft Edge synchronisiert Favoriten und Kennwörter zwischen all Ihren Geräten (die mit den Cloud-Servern von Microsoft verbunden sind). Mit dem Befehl “An alle Geräte senden” können Sie eine Registerkarte von Ihrem iPhone an andere verbundene Geräte senden. Edge bietet außerdem: generative KI-Funktionen mit Bing Chat!, Sprachbasierte Suchen, Tracking- und Werbeblocker, InPrivate-Tabs, die keine Browsing-Daten speichern und die Möglichkeit, sowohl private als auch geschäftliche Microsoft-Konten zu nutzen. Firefox Mozillas Firefox auf dem iPhone zu nutzen, empfiehlt sich, wenn Sie den Browser bereits mit anderen Geräten verwenden. Dann werden Lesezeichen, Kennwörter und andere Informationen automatisch synchronisiert. Die modifizierbare Startseite enthält unter anderem Verknüpfungen zu zuletzt besuchten Webseiten. Firefox für iOS verfügt außerdem über die gleiche Anti-Ad-Tracking-Technologie wie die Desktop-Version. Firefox Klar Neben dem “normalen” Firefox bietet Mozilla auch eine schlanke, ablenkungsfreie Option namens Firefox Klar an. Wenn Sie sich leicht ablenken lassen, unter ADHS leiden oder einfach nur ein wenig Hilfe brauchen, um bei der Sache zu bleiben, empfiehlt sich diese Option als Alternative (oder Ergänzung) zu Apples Fokus-Modi, die in iOS integriert sind. Firefox Klar blockiert standardmäßig Werbung und Tracker, und Sie können Ihren Browserverlauf, Ihre Kennwörter und Cookies mit einem einzigen Tipp auf das allgegenwärtige Mülleimer-Symbol löschen. Onion Browser Der ursprüngliche Tor-Browser für den Desktop wurde vom Tor-Projekt entwickelt und nutzt das gleichnamige Netzwerk, um Ihre Identität und Ihre Online-Aktivitäten zu verschleiern. Das macht Tor so gut wie kein anderer Browser. Allerdings gilt es dabei zu beachten, dass die Weiterleitung des Datenverkehrs durch Tor das Surferlebnis verlangsamt und auch viele Webseiten nicht richtig funktionieren. Ottonormal-User brauchen den Tor-Browser in der Regel nicht. Das eingangs genannte WebKit-“Problem” verhindert einen ähnlich umfassenden Schutz der Privatsphäre, wie sie die Desktop-Version bietet. Erfahrene Tor-Benutzer wissen, wie sie den Browser richtig konfigurieren. Neueinsteiger haben es dank eines dreistufigen Sicherheitskonzepts einfach. Opera Der Opera-Mobilbrowser wurde ursprünglich entwickelt, um den Datenverbrauch zu senken und dafür zu sorgen, Webseiten auf Low-End- und Budget-Smartphones schneller zu laden. Dennoch können auch iPhone-Nutzer von seiner Geschwindigkeit und Effizienz profitieren. Neben der Komprimierungsfunktion, die einen von Opera betriebenen Web-Proxy nutzt, enthält der Browser auch: Generative-AI-Funktionen mit der Browser-KI Aria, einen Werbeblocker, eine Krypto-Wallet und ein VPN. Letztgenanntes Feature ist eher rudimentär ausgestaltet, verschlüsselt nur den Datenverkehr innerhalb von Opera und ist auf drei allgemeine Regionen beschränkt (Europa, Amerika und Asien). Orion Browser Auf den ersten Blick wirkt Orion wie ein sehr simpler Browser mit typischem Funktionsumfang. Ein Blick in die Einstellungen zeigt jedoch, dass es bei Orion mehr zu entdecken gibt. Darunter beispielsweise verschiedene Modi, die Ihnen dabei helfen, sich zu konzentrieren, Ihre Datennutzung zu optimieren und Ihren Akku zu schonen. Darüber hinaus blockiert Orion auch Werbung und Tracker und unterstützt die Synchronisierung von Inhalten zwischen mehreren Geräten. Zudem lässt sich der Browser zusätzlich mit Face- beziehungsweise Touch ID oder Passcode absichern. Suchkönig-Multi-Engine Browser Bei diesem Browser ist der Name Programm: Er wurde entwickelt, um parallel auf diversen Plattformen nach Inhalten zu suchen. Dazu können Sie aus mehr als 50 verschiedenen Websites wählen, darunter: Suchmaschinen, Online-Shops, Videoplattformen, Bild-Repositories, Wiki-Sites, etliche soziale Netzwerke und sogar Comic-Bibliotheken. Die jeweiligen Ergebnisse erhalten Sie in separaten Registerkarten. Die Möglichkeit, so viele Dienste und Plattformen parallel zu durchsuchen, kann unglaublich nützlich sein – etwa für die Recherche zu bestimmten Themen oder auch zu Preisvergleichszwecken. SPIN Safe Browser Der Fokus von SPIN Safe Browser liegt – wie der Name nahelegt – darauf, sicheres Surfen zu ermöglichen. Zusätzlich zu den Datenschutz-Funktionen bietet der mobile Browser auch die Möglichkeit, bestimmte (fragwürdige) Inhalte oder Bilder zu filtern. Was SPIN von den anderen Safari-Alternativen in dieser Auflistung abhebt: Die Entwickler wollen mit ihrem Offering gezielt den Bildungs- und Enterprise-Markt adressieren. Dazu stellen Sie auch eine 20 Dollar teure Version des Browsers zur Verfügung, der über AppConfig-kompatible MDM-Plattformen angepasst werden kann. IT-Abteilungen können den Browser also bereitstellen und verfügen über umfassende Management- und Kontrollmöglichkeiten. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

iPhone-Browser: Die 12 besten Safari-Alternativen​ Kein Safari-Fan? Kein Problem. iPhone-Nutzern stehen mehr Optionen in Sachen Browsing offen.
Foto: Camilo Concha – shutterstock.com

Seit der Veröffentlichung von iOS 14 im Jahr 2020 erlaubt Apple es iPhone-Nutzern, einen anderen Standardbrowser als Safari festzulegen. Bevor Sie nun jedoch einfach die nächstbeste App installieren, die nicht Safari ist: Es lohnt sich, die vorhandenen Angebote vorab zu testen, um herauszufinden, welches am besten auf Ihre Bedürfnisse passt.

Dabei ist erwähnenswert, dass Apple Entwickler dazu verpflichtet, für alle Browser dieselbe WebKit-Rendering-Engine wie für Safari zu verwenden. Im Grunde sind also sämtliche iOS-Browser WebKit mit einer jeweils anderen Hülle.

Die 12 besten iPhone-Browser, die nicht Safari sind

Trotzdem haben die folgenden zwölf Browser für iPhone alternative oder umfangreichere (Business-)Funktionen und Oberflächen zu bieten.

Aloha Browser

Aloha ist ein funktionsreicher mobiler Browser, der hawaiianisches Flair versprüht. Darüber hinaus bietet Aloha Datenschutzfunktionen wie:

Werbeblocker,

private Tabs,

eine Krypto-Wallet,

einen internen Dateimanager für Downloads, Medien und Dokumente,

geräteübergreifende Synchronisierung sowie

VPN.

Ein Premium-Abonnement (26 Euro pro Jahr) ermöglicht erweiterte VPN-Funktionen und auch, den gesamten Datenverkehrs von Ihrem iPhone zu verschlüsseln, statt nur innerhalb des Aloha-Browsers.

Chrome

Googles Chrome ist wahrscheinlich der populärste Browser für Mobilgeräte überhaupt – was in erster Linie der Android-Dominanz auf dem weltweiten Smartphone-Markt geschuldet ist.

Wenn Sie den Chrome-Desktop-Browser verwenden, können Sie Lesezeichen und zuletzt besuchte Websites über Ihr Google-Konto synchronisieren und so die Handoff-Funktion von Safari nachahmen. Außerdem gibt es einen One-Touch-Zugang zu Google Translate, eine Sprachsuche mit Google Assistant anstelle von Siri und einen praktischen QR-Code-Scanner über der virtuellen Tastatur. Der Inkognito-Modus von Chrome sendet keine Cookies und speichert keinen Browserverlauf.

Dolphin Browser

Dieser mobile Browser bringt zahlreiche Funktionen mit. Unter anderem können Sie mit Dolphin per Gesten- und Sprachsteuerung surfen oder Registerkarten mit nur einem Fingertipp sharen.

Darüber hinaus bietet der Dolphin Browser auch Werbe- und Tracking-Blocker sowie ein nützliches Schnellmenü, über das die zahlreichen Funktionen schnell und einfach erreichbar sind.

DuckDuckGo Private Browser

Wie bei der Suchmaschine liegt der Fokus beim Browser von DuckDuckGo auf dem Schutz der Privatsphäre. Für Sie heißt das: Sie können surfen, ohne getrackt zu werden.

Eine Schaltfläche mit einem “Feuer”-Symbol sorgt dafür, dass Sie sämtliche Registerkarten und Surf-Daten mit nur einem Tastendruck löschen können (und sogar eine Animation ihrer Wahl dazu auswählen können). Ebenfalls eine nennenswerte Funktion: Sie können Webseiten als “fireproof” kennzeichnen. Dann werden Cookies für Anmeldung, Warenkorb, etc. gesetzt – die Tracking-Versuche von Drittanbietern bleiben dennoch wirkungslos.

Edge

Microsoft Edge synchronisiert Favoriten und Kennwörter zwischen all Ihren Geräten (die mit den Cloud-Servern von Microsoft verbunden sind). Mit dem Befehl “An alle Geräte senden” können Sie eine Registerkarte von Ihrem iPhone an andere verbundene Geräte senden. Edge bietet außerdem:

generative KI-Funktionen mit Bing Chat!,

Sprachbasierte Suchen,

Tracking- und Werbeblocker,

InPrivate-Tabs, die keine Browsing-Daten speichern und

die Möglichkeit, sowohl private als auch geschäftliche Microsoft-Konten zu nutzen.

Firefox

Mozillas Firefox auf dem iPhone zu nutzen, empfiehlt sich, wenn Sie den Browser bereits mit anderen Geräten verwenden. Dann werden Lesezeichen, Kennwörter und andere Informationen automatisch synchronisiert.

Die modifizierbare Startseite enthält unter anderem Verknüpfungen zu zuletzt besuchten Webseiten. Firefox für iOS verfügt außerdem über die gleiche Anti-Ad-Tracking-Technologie wie die Desktop-Version.

Firefox Klar

Neben dem “normalen” Firefox bietet Mozilla auch eine schlanke, ablenkungsfreie Option namens Firefox Klar an. Wenn Sie sich leicht ablenken lassen, unter ADHS leiden oder einfach nur ein wenig Hilfe brauchen, um bei der Sache zu bleiben, empfiehlt sich diese Option als Alternative (oder Ergänzung) zu Apples Fokus-Modi, die in iOS integriert sind.

Firefox Klar blockiert standardmäßig Werbung und Tracker, und Sie können Ihren Browserverlauf, Ihre Kennwörter und Cookies mit einem einzigen Tipp auf das allgegenwärtige Mülleimer-Symbol löschen.

Onion Browser

Der ursprüngliche Tor-Browser für den Desktop wurde vom Tor-Projekt entwickelt und nutzt das gleichnamige Netzwerk, um Ihre Identität und Ihre Online-Aktivitäten zu verschleiern. Das macht Tor so gut wie kein anderer Browser. Allerdings gilt es dabei zu beachten, dass die Weiterleitung des Datenverkehrs durch Tor das Surferlebnis verlangsamt und auch viele Webseiten nicht richtig funktionieren. Ottonormal-User brauchen den Tor-Browser in der Regel nicht.

Das eingangs genannte WebKit-“Problem” verhindert einen ähnlich umfassenden Schutz der Privatsphäre, wie sie die Desktop-Version bietet. Erfahrene Tor-Benutzer wissen, wie sie den Browser richtig konfigurieren. Neueinsteiger haben es dank eines dreistufigen Sicherheitskonzepts einfach.

Opera

Der Opera-Mobilbrowser wurde ursprünglich entwickelt, um den Datenverbrauch zu senken und dafür zu sorgen, Webseiten auf Low-End- und Budget-Smartphones schneller zu laden. Dennoch können auch iPhone-Nutzer von seiner Geschwindigkeit und Effizienz profitieren.

Neben der Komprimierungsfunktion, die einen von Opera betriebenen Web-Proxy nutzt, enthält der Browser auch:

Generative-AI-Funktionen mit der Browser-KI Aria,

einen Werbeblocker,

eine Krypto-Wallet und

ein VPN.

Letztgenanntes Feature ist eher rudimentär ausgestaltet, verschlüsselt nur den Datenverkehr innerhalb von Opera und ist auf drei allgemeine Regionen beschränkt (Europa, Amerika und Asien).

Orion Browser

Auf den ersten Blick wirkt Orion wie ein sehr simpler Browser mit typischem Funktionsumfang. Ein Blick in die Einstellungen zeigt jedoch, dass es bei Orion mehr zu entdecken gibt. Darunter beispielsweise verschiedene Modi, die Ihnen dabei helfen, sich zu konzentrieren, Ihre Datennutzung zu optimieren und Ihren Akku zu schonen.

Darüber hinaus blockiert Orion auch Werbung und Tracker und unterstützt die Synchronisierung von Inhalten zwischen mehreren Geräten. Zudem lässt sich der Browser zusätzlich mit Face- beziehungsweise Touch ID oder Passcode absichern.

Suchkönig-Multi-Engine Browser

Bei diesem Browser ist der Name Programm: Er wurde entwickelt, um parallel auf diversen Plattformen nach Inhalten zu suchen. Dazu können Sie aus mehr als 50 verschiedenen Websites wählen, darunter:

Suchmaschinen,

Online-Shops,

Videoplattformen,

Bild-Repositories,

Wiki-Sites,

etliche soziale Netzwerke und

sogar Comic-Bibliotheken.

Die jeweiligen Ergebnisse erhalten Sie in separaten Registerkarten. Die Möglichkeit, so viele Dienste und Plattformen parallel zu durchsuchen, kann unglaublich nützlich sein – etwa für die Recherche zu bestimmten Themen oder auch zu Preisvergleichszwecken.

SPIN Safe Browser

Der Fokus von SPIN Safe Browser liegt – wie der Name nahelegt – darauf, sicheres Surfen zu ermöglichen. Zusätzlich zu den Datenschutz-Funktionen bietet der mobile Browser auch die Möglichkeit, bestimmte (fragwürdige) Inhalte oder Bilder zu filtern.

Was SPIN von den anderen Safari-Alternativen in dieser Auflistung abhebt: Die Entwickler wollen mit ihrem Offering gezielt den Bildungs- und Enterprise-Markt adressieren. Dazu stellen Sie auch eine 20 Dollar teure Version des Browsers zur Verfügung, der über AppConfig-kompatible MDM-Plattformen angepasst werden kann. IT-Abteilungen können den Browser also bereitstellen und verfügen über umfassende Management- und Kontrollmöglichkeiten. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

iPhone-Browser: Die 12 besten Safari-Alternativen​ Weiterlesen »

13 Chrome-Funktionen, die Sie jetzt unbedingt nutzen sollten​

Allgemein

BigTunaOnline / Shutterstock.com Rund zwei Drittel aller Internetnutzer verwenden Google Chrome – StatCounter hat nachgezählt. Das sind etwa 3 bis 4 Milliarden Menschen. Doch viele Chrome-Nutzer schöpfen das Potenzial des Google-Browsers nicht voll aus. Mit diesem Beitrag wollen wir das ändern. Klar, Chrome funktioniert von Haus aus gut. Wenn wir aber nur ein wenig tiefer unter die Oberfläche blicken, finden wir viele raffinierte Chrome-Funktionen, die im Alltag super nützlich sind, aber vielen Nutzern verborgen bleiben. Einige sind klein und einfach zu aktivieren, andere sind gut versteckt und müssen erst einmal aufgespürt werden. Aber: Die Mühe ist es wert! Hier sind einige wichtige Chrome-Funktionen, die ich nicht mehr missen will: Verwenden Sie mehrere Benutzerprofile Foundry Chrome bietet integrierte Unterstützung für Benutzerprofile, wobei jedes Profil eine eigene Datensammlung enthält: Einstellungen, Registerkarten, Lesezeichen, Kennwörter, Browserverlauf, synchronisierte Konten und mehr. Jedes Profil wird als separates Chrome-Browserfenster geöffnet, damit Sie es bequemer haben. Mein Tipp: Sie sollten mehrere Profile für unterschiedliche Zwecke verwenden. Ich habe zum Beispiel verschiedene Profile für die Arbeit, Hobbys, persönliche Dinge und Co. In meinem Arbeitsprofil befinden sich alle meine arbeitsbezogenen Daten, einschließlich Lesezeichen, offene Registerkarten und Kontopasswörter. Wenn ich für den Tag fertig bin, kann ich dieses Fenster schließen und zum Spaß zu meinem Hobbyprofil wechseln. Klicken Sie auf das Benutzerprofilfoto oben rechts in Chrome, um Ihr aktuelles Benutzerprofil zu sehen. Hier können Sie neue Profile hinzufügen, bestehende Profile verwalten, Ihr aktuelles Profil optimieren und vieles mehr. Verwenden Sie Gastprofile, wenn Sie Ihren PC gemeinsam nutzen Foundry Chrome unterstützt auch sogenannte Gastprofile für die einmalige Nutzung. Wenn Ihr Freund zum Beispiel seine E-Mails abrufen möchte, können Sie ihn das mit einem Gastprofil-Fenster erledigen lassen. Wenn Sie dieses Fenster dann wieder schließen, werden keine Daten gespeichert. Was ist der Unterschied zum Inkognito-Modus? Wenn Sie ein privates Inkognito-Fenster öffnen, hat es immer noch Zugriff auf die Einstellungen und Daten Ihres aktuellen Profils, speichert aber nicht den Browserverlauf. Das Gastprofil speichert ebenfalls keinen Browserverlauf, aber es hat auch keinen Zugriff auf die Einstellungen oder Daten Ihrer anderen Chrome-Profile. Sie können das Gastprofil starten, indem Sie oben rechts in Chrome auf Ihr Benutzerprofil klicken und dann Gastprofil öffnen wählen. Chrome zwischen mehreren Geräten synchronisieren Foundry Wenn Sie Chrome auf mehreren Geräten verwenden, etwa auf Ihrem Desktop-PC, Ihrem Arbeitslaptop, Ihrem Macbook Air und Ihrem Android-Handy, sollten Sie eine Synchronisierung einrichten. Ihre Einstellungen und Daten werden auf allen Geräten gemeinsam genutzt. Sie können genau auswählen, welche Einstellungen und Daten Sie synchronisieren wollen. Um das zu tun, müssen Sie sich zunächst mit einem Google-Konto bei Chrome anmelden. Klicken Sie dazu auf das Drei-Punkte-Menü oben rechts und öffnen Sie Einstellungen und navigieren Sie dann in der Seitenleiste zu Google und ich. Klicken Sie auf Bei Chrome anmelden und folgen Sie den Aufforderungen. Sobald Sie angemeldet sind, klicken Sie auf Synchronisierung aktivieren und folgen Sie den Anweisungen, um auszuwählen, was genau synchronisiert werden soll. Melden Sie sich schließlich mit demselben Google-Konto in Chrome auf allen Geräten an, die Sie synchronisieren möchten. Jetzt haben Sie auf jedem angemeldeten Gerät Zugriff auf alle Ihre gespeicherten Passwörter, Lesezeichen, den Browserverlauf und Co. Senden Sie Tabs oder Links an andere Geräte Foundry Wenn Sie eine Webseite auf Ihrem PC lesen, sie aber zum Beispiel auf Ihrem Handy oder Tablet (weiter)lesen möchten, können Sie einfach mit der rechten Maustaste auf die Adressleiste (oder die Registerkarte der Webseite) klicken und dann An meine Geräte senden auswählen. In dem Pop-up-Fenster können Sie auswählen, an welches Gerät Sie die Seite senden möchten. Bevor Sie dies tun können, müssen Sie Ihre Geräte mit Ihrem Google-Konto verknüpfen. Zum Glück ist das ganz einfach: Melden Sie sich einfach auf jedem Gerät, das Sie verknüpfen möchten, über Chrome bei Ihrem Google-Konto an. Ein weiterer toller Tipp: Wenn Sie die Synchronisierung aktiviert haben (siehe oben) und die Synchronisierung Ihrer Lesezeichen zulassen, können Sie einfach jede beliebige Webseite als Lesezeichen speichern, die dann mit allen Ihren Geräten synchronisiert wird. Geöffnete Tabs von anderen Geräten übernehmen Foundry Nehmen wir an, Sie haben Chrome zwischen mehreren Geräten synchronisiert (siehe oben) und recherchieren viel auf Ihrem Desktop-PC mit vielen offenen Tabs. Später machen Sie sich mit Ihrem Macbook Air auf den Weg in den Feierabend. Sie haben eine Pause und möchten Ihre Recherchen fortsetzen, aber die Tabs befinden sich auf Ihrem PC. Kein Problem! Sie können Tabs von anderen Geräten direkt auf Ihrem aktuellen Gerät öffnen, sofern Chrome auf beiden Geräten synchronisiert ist und Sie die Synchronisierung von offenen Tabs erlaubt haben. Um einen Tab von einem anderen Gerät zu öffnen, klicken Sie auf das Drei-Punkte-Menü oben rechts in Chrome und wählen Sie Verlauf > Verlauf. Klicken Sie in der linken Seitenleiste auf Tabs von anderen Geräten. Sie sehen dann eine Liste aller Tabs auf Ihren anderen Geräten, gruppiert nach den einzelnen Geräten. Klicken Sie einfach darauf, um sie zu öffnen! Tab-Gruppen erstellen und verwalten Foundry Wenn Sie zu den Menschen gehören, die Dutzende von Tabs in Chrome geöffnet haben, dann sollten Sie Tabgruppen verwenden. Mit solchen gruppierten Tabs können Sie mehrere Registerkarten zusammenfassen und dann die Gruppe je nach Bedarf verkleinern oder vergrößern, um Platz in Ihrer Tab-Leiste zu sparen. Durch den effektiven Einsatz von Tabgruppen können Sie Ihre Registerkarten besonders übersichtlich organisieren, sei es nach Thema oder Projekt oder sogar nach Fortschritt oder Aktualität. Sie könnten zum Beispiel Tabgruppen für “Urlaubsplanung”, “Tipps zum Bogenschießen”, “Heimwerken” und mehr einrichten. Das ist wirklich sehr praktisch, wenn man sich einmal daran gewöhnt hat. Wenn Sie eine Tabgruppe nicht mehr benötigen, können Sie sie jederzeit wieder löschen. Es gibt zwei Möglichkeiten, neue Tabgruppen zu erstellen. Die erste Möglichkeit ist, auf das Drei-Punkte-Menü oben rechts in Chrome zu klicken und dann Tabgruppen > Neue Tabgruppe erstellen anzuklicken. Die zweite Möglichkeit besteht darin, mit der rechten Maustaste auf einen beliebigen Tab in der Tab-Leiste zu klicken und dann Tab zu einer neuen Gruppe hinzufügen zu wählen. Sie können auch mit der rechten Maustaste auf eine beliebige Tabgruppe klicken, um sie umzubenennen und/oder ihre Farbe zu ändern. Öffnen Sie die Registerkarte wieder, die Sie versehentlich geschlossen haben Foundry Den Schrecken kennen wir wahrscheinlich alle: Man hat unabsichtlich eine oder mehrere Browser-Tabs geschlossen und weiß nun nicht mehr, wie man zu deren Inhalten zurückfindet. Oder man meint, mit etwas fertig zu sein und schließt den Tab … aber halt! Diese eine Sache wollte man doch noch überprüfen. Und jetzt geht das nicht mehr. Oder doch? Zum Glück geht es noch – und zwar ganz einfach: Drücken Sie Strg + Umschalt + T, um die zuletzt geschlossene Registerkarte wieder zu öffnen. Sie können auch die Strg-Umschalttaste gedrückt halten und dann mehrmals T drücken, um die Registerkarten in umgekehrter Reihenfolge wieder zu öffnen, wie Sie sie geschlossen haben. Sie können auch auf das Drei-Punkte-Menü oben rechts in Chrome klicken, den Mauszeiger über das Untermenü Verlauf bewegen und dann die Liste der zuletzt geöffneten Tabs ansehen. Hier finden Sie Ihre acht zuletzt geschlossenen Tabs, die Sie durch einfaches Anklicken öffnen können. Das ist eine Funktion, die nicht jeder kennt, ich aber jeden Tag mehrmals mache. Wenn Sie einmal mit dieser Tastenkombination angefangen haben, werden Sie nie wieder damit aufhören. Schritte beim Browsen mit gruppiertem Verlauf zurückverfolgen Foundry Wenn Sie mit Chrome im Internet surfen, zeichnet das Programm auf, welche Websites Sie besuchen. Dieser Verlauf aller von Ihnen besuchten Webseiten kann in Listenform angezeigt werden, sodass Sie ganz einfach auf frühere Seiten zurückgreifen können. Um Ihren Browserverlauf zu sehen, klicken Sie auf das Drei-Punkte-Menü oben rechts und wählen Sie Verlauf > Verlauf. Hier können Sie sich Ihre Reise durch das Web entweder nach Datum (chronologisch) oder nach Gruppe (thematisch) anzeigen lassen. Der gruppierte Verlauf ist erstaunlich nützlich, wenn Sie Ihre Schritte zurückverfolgen müssen! Wenn Sie Ihren Verlauf aus irgendeinem Grund löschen möchten, können Sie in der linken Seitenleiste auf Browserdaten löschen klicken. Daraufhin öffnet sich eine separate Registerkarte mit verschiedenen Elementen, die Sie löschen können. Das klappt hier auch nach Zeitraum, also beispielsweise für alle Daten oder nur für jene, die in den letzten 7 Tagen oder innerhalb der letzten Stunde hinzugekommen sind.> Aktivieren Sie Flags zum Testen experimenteller Funktionen Foundry Wenn Sie sich abenteuerlustig fühlen, können Sie experimentelle Chrome-Funktionen durch die Verwendung von Flags aktivieren. Flags ermöglichen es einzelnen Benutzern, neue Funktionen oder Nischenfunktionen zu testen, die es noch nicht in die stabile Version geschafft haben. Um Flags zu aktivieren, geben Sie chrome://flags in die Adressleiste ein. Dort finden Sie eine Liste der verfügbaren Flags sowie Optionen, um sie zu aktivieren oder zu deaktivieren. Sie können auch nach einer bestimmten Flagge suchen, wenn Sie eine bestimmte im Sinn haben. Google warnt Sie davor, zu viel mit Flaggen herumzuspielen, und ich würde hier zur Vorsicht raten. Aber wenn Sie zumindest halbwegs technisch versiert sind und gerne ein wenig unter der Haube herumspielen, können Sie mit Flags das Aussehen oder die Funktionalität von Google Chrome verändern. Nutzen Sie den (besonders abends) augenschonenden Dunkelmodus Foundry Während ich persönlich kein Fan des dunklen Modus bin, bevorzugen ihn viele Menschen – auch wenn es nicht gerade Nacht ist. Vielleicht empfinden Sie ihn als angenehmer für Ihre Augen, oder Sie bevorzugen einfach die dunklere Ästhetik. Zum Glück bietet Chrome einige Möglichkeiten, den dunklen Modus zu aktivieren. Die erste Möglichkeit ist, ihn über die Einstellungen zu aktivieren. Klicken Sie auf das Drei-Punkte-Menü oben rechts und wählen Sie Einstellungen. Unter Darstellung sehen Sie den Modus mit der Option, “Hell”, “Dunkel” und “Gerät”. Wählen Sie Dunkel, um Chrome zu zwingen, dunkel zu werden. Sie können den dunklen Modus auch über ein experimentelles Flag aktivieren. Um ihn zu aktivieren, geben Sie chrome://flags/#enable-force-dark in die Adressleiste ein und ändern Sie die Einstellung in Enabled. Sobald er aktiviert ist, wird der dunkle Modus automatisch auf alle Webinhalte angewendet. Ändern Sie, was Chrome beim Starten tut Foundry Die Startseite ist das erste, was Sie sehen, wenn Sie Chrome öffnen. Sie haben drei Hauptoptionen zur Auswahl: Sie können mit einer leeren neuen Registerkarte beginnen, mit allen Registerkarten fortfahren, die beim letzten Schließen von Chrome geöffnet waren, oder mit einer bestimmten Registerkarte oder mehreren Registerkarten neu beginnen. Klicken Sie auf das Drei-Punkte-Menü oben rechts in Chrome, öffnen Sie Einstellungen und wählen Sie in der linken Seitenleiste die Option Beim Start. Die ersten beiden Optionen erfordern keine weiteren Anpassungen, aber bei der dritten müssen Sie angeben, welche Seite(n) beim Start geöffnet werden sollen. (Ich finde, dass “dort weitermachen, wo Sie aufgehört haben” die bequemste Art ist, einen Browser zu verwenden.) Verwalten Sie Ihre Lesezeichen und Leseliste Foundry Um Ihre Lesezeichen und/oder Leselisten zu verwalten, klicken Sie auf das Drei-Punkte-Menü oben rechts in Chrome und bewegen Sie dann den Mauszeiger auf das Untermenü Lesezeichen und Listen. Was Sie dort anklicken, hängt davon ab, was Sie tun möchten, und Sie haben verschiedene Möglichkeiten. Sie können die Lesezeichenleiste ein- oder ausblenden, den Lesezeichen-Manager öffnen, um mehr Kontrolle über das Hinzufügen, Entfernen und Umordnen von Lesezeichen zu erhalten, offene Tabs zu Ihrer Leseliste hinzufügen und Lesezeichen und Einstellungen aus anderen Browsern importieren. Das sind alles sehr nützliche Funktionen. Ich empfehle Ihnen dringend, eine Leseliste zu erstellen, in der Sie Tabs für später speichern können und die verhindert, dass sie Ihre Tab-Leiste verstopfen. Verwenden Sie Lesezeichen für häufig aufgerufene Websites und die Leseliste für Seiten, die Sie wahrscheinlich nur einmal lesen werden. Installieren Sie einige Chrome-Erweiterungen Foundry Chrome-Erweiterungen sind im Wesentlichen Plug-ins, die die Funktionen des Browsers erweitern oder verbessern. Mit Erweiterungen können Sie das Aussehen von Chrome anpassen, Funktionen hinzufügen oder ändern, bestimmte Aufgaben automatisieren, die normalerweise manuell oder mühsam sind. Und vieles mehr! Um Ihre Erweiterungen zu verwalten, klicken Sie auf das Drei-Punkte-Symbol neben der Adressleiste, dann Erweiterungen und dann auf Erweiterungen verwalten. Daraufhin wird eine neue Registerkarte geöffnet, in der Sie Ihre installierten Erweiterungen sehen und anpassen können. Sie können auch weitere Erweiterungen aus dem Chrome Web Store installieren, die spannende Funktionen für Produktivität und Lifestyle bieten. Sie finden dort spezielle Kategorien für alles Erdenkliche, von Kommunikation bis Unterhaltung. (PC-Welt) 

13 Chrome-Funktionen, die Sie jetzt unbedingt nutzen sollten​ BigTunaOnline / Shutterstock.com

Rund zwei Drittel aller Internetnutzer verwenden Google Chrome – StatCounter hat nachgezählt. Das sind etwa 3 bis 4 Milliarden Menschen. Doch viele Chrome-Nutzer schöpfen das Potenzial des Google-Browsers nicht voll aus. Mit diesem Beitrag wollen wir das ändern.

Klar, Chrome funktioniert von Haus aus gut. Wenn wir aber nur ein wenig tiefer unter die Oberfläche blicken, finden wir viele raffinierte Chrome-Funktionen, die im Alltag super nützlich sind, aber vielen Nutzern verborgen bleiben. Einige sind klein und einfach zu aktivieren, andere sind gut versteckt und müssen erst einmal aufgespürt werden. Aber: Die Mühe ist es wert!

Hier sind einige wichtige Chrome-Funktionen, die ich nicht mehr missen will:

Verwenden Sie mehrere Benutzerprofile

Foundry

Chrome bietet integrierte Unterstützung für Benutzerprofile, wobei jedes Profil eine eigene Datensammlung enthält: Einstellungen, Registerkarten, Lesezeichen, Kennwörter, Browserverlauf, synchronisierte Konten und mehr. Jedes Profil wird als separates Chrome-Browserfenster geöffnet, damit Sie es bequemer haben.

Mein Tipp: Sie sollten mehrere Profile für unterschiedliche Zwecke verwenden. Ich habe zum Beispiel verschiedene Profile für die Arbeit, Hobbys, persönliche Dinge und Co. In meinem Arbeitsprofil befinden sich alle meine arbeitsbezogenen Daten, einschließlich Lesezeichen, offene Registerkarten und Kontopasswörter. Wenn ich für den Tag fertig bin, kann ich dieses Fenster schließen und zum Spaß zu meinem Hobbyprofil wechseln.

Klicken Sie auf das Benutzerprofilfoto oben rechts in Chrome, um Ihr aktuelles Benutzerprofil zu sehen. Hier können Sie neue Profile hinzufügen, bestehende Profile verwalten, Ihr aktuelles Profil optimieren und vieles mehr.

Verwenden Sie Gastprofile, wenn Sie Ihren PC gemeinsam nutzen

Foundry

Chrome unterstützt auch sogenannte Gastprofile für die einmalige Nutzung. Wenn Ihr Freund zum Beispiel seine E-Mails abrufen möchte, können Sie ihn das mit einem Gastprofil-Fenster erledigen lassen. Wenn Sie dieses Fenster dann wieder schließen, werden keine Daten gespeichert.

Was ist der Unterschied zum Inkognito-Modus? Wenn Sie ein privates Inkognito-Fenster öffnen, hat es immer noch Zugriff auf die Einstellungen und Daten Ihres aktuellen Profils, speichert aber nicht den Browserverlauf. Das Gastprofil speichert ebenfalls keinen Browserverlauf, aber es hat auch keinen Zugriff auf die Einstellungen oder Daten Ihrer anderen Chrome-Profile.

Sie können das Gastprofil starten, indem Sie oben rechts in Chrome auf Ihr Benutzerprofil klicken und dann Gastprofil öffnen wählen.

Chrome zwischen mehreren Geräten synchronisieren

Foundry

Wenn Sie Chrome auf mehreren Geräten verwenden, etwa auf Ihrem Desktop-PC, Ihrem Arbeitslaptop, Ihrem Macbook Air und Ihrem Android-Handy, sollten Sie eine Synchronisierung einrichten. Ihre Einstellungen und Daten werden auf allen Geräten gemeinsam genutzt. Sie können genau auswählen, welche Einstellungen und Daten Sie synchronisieren wollen.

Um das zu tun, müssen Sie sich zunächst mit einem Google-Konto bei Chrome anmelden. Klicken Sie dazu auf das Drei-Punkte-Menü oben rechts und öffnen Sie Einstellungen und navigieren Sie dann in der Seitenleiste zu Google und ich. Klicken Sie auf Bei Chrome anmelden und folgen Sie den Aufforderungen. Sobald Sie angemeldet sind, klicken Sie auf Synchronisierung aktivieren und folgen Sie den Anweisungen, um auszuwählen, was genau synchronisiert werden soll.

Melden Sie sich schließlich mit demselben Google-Konto in Chrome auf allen Geräten an, die Sie synchronisieren möchten. Jetzt haben Sie auf jedem angemeldeten Gerät Zugriff auf alle Ihre gespeicherten Passwörter, Lesezeichen, den Browserverlauf und Co.

Senden Sie Tabs oder Links an andere Geräte

Foundry

Wenn Sie eine Webseite auf Ihrem PC lesen, sie aber zum Beispiel auf Ihrem Handy oder Tablet (weiter)lesen möchten, können Sie einfach mit der rechten Maustaste auf die Adressleiste (oder die Registerkarte der Webseite) klicken und dann An meine Geräte senden auswählen. In dem Pop-up-Fenster können Sie auswählen, an welches Gerät Sie die Seite senden möchten.

Bevor Sie dies tun können, müssen Sie Ihre Geräte mit Ihrem Google-Konto verknüpfen. Zum Glück ist das ganz einfach: Melden Sie sich einfach auf jedem Gerät, das Sie verknüpfen möchten, über Chrome bei Ihrem Google-Konto an.

Ein weiterer toller Tipp: Wenn Sie die Synchronisierung aktiviert haben (siehe oben) und die Synchronisierung Ihrer Lesezeichen zulassen, können Sie einfach jede beliebige Webseite als Lesezeichen speichern, die dann mit allen Ihren Geräten synchronisiert wird.

Geöffnete Tabs von anderen Geräten übernehmen

Foundry

Nehmen wir an, Sie haben Chrome zwischen mehreren Geräten synchronisiert (siehe oben) und recherchieren viel auf Ihrem Desktop-PC mit vielen offenen Tabs. Später machen Sie sich mit Ihrem Macbook Air auf den Weg in den Feierabend. Sie haben eine Pause und möchten Ihre Recherchen fortsetzen, aber die Tabs befinden sich auf Ihrem PC.

Kein Problem! Sie können Tabs von anderen Geräten direkt auf Ihrem aktuellen Gerät öffnen, sofern Chrome auf beiden Geräten synchronisiert ist und Sie die Synchronisierung von offenen Tabs erlaubt haben.

Um einen Tab von einem anderen Gerät zu öffnen, klicken Sie auf das Drei-Punkte-Menü oben rechts in Chrome und wählen Sie Verlauf > Verlauf. Klicken Sie in der linken Seitenleiste auf Tabs von anderen Geräten. Sie sehen dann eine Liste aller Tabs auf Ihren anderen Geräten, gruppiert nach den einzelnen Geräten. Klicken Sie einfach darauf, um sie zu öffnen!

Tab-Gruppen erstellen und verwalten

Foundry

Wenn Sie zu den Menschen gehören, die Dutzende von Tabs in Chrome geöffnet haben, dann sollten Sie Tabgruppen verwenden. Mit solchen gruppierten Tabs können Sie mehrere Registerkarten zusammenfassen und dann die Gruppe je nach Bedarf verkleinern oder vergrößern, um Platz in Ihrer Tab-Leiste zu sparen.

Durch den effektiven Einsatz von Tabgruppen können Sie Ihre Registerkarten besonders übersichtlich organisieren, sei es nach Thema oder Projekt oder sogar nach Fortschritt oder Aktualität. Sie könnten zum Beispiel Tabgruppen für “Urlaubsplanung”, “Tipps zum Bogenschießen”, “Heimwerken” und mehr einrichten. Das ist wirklich sehr praktisch, wenn man sich einmal daran gewöhnt hat. Wenn Sie eine Tabgruppe nicht mehr benötigen, können Sie sie jederzeit wieder löschen.

Es gibt zwei Möglichkeiten, neue Tabgruppen zu erstellen. Die erste Möglichkeit ist, auf das Drei-Punkte-Menü oben rechts in Chrome zu klicken und dann Tabgruppen > Neue Tabgruppe erstellen anzuklicken. Die zweite Möglichkeit besteht darin, mit der rechten Maustaste auf einen beliebigen Tab in der Tab-Leiste zu klicken und dann Tab zu einer neuen Gruppe hinzufügen zu wählen. Sie können auch mit der rechten Maustaste auf eine beliebige Tabgruppe klicken, um sie umzubenennen und/oder ihre Farbe zu ändern.

Öffnen Sie die Registerkarte wieder, die Sie versehentlich geschlossen haben

Foundry

Den Schrecken kennen wir wahrscheinlich alle: Man hat unabsichtlich eine oder mehrere Browser-Tabs geschlossen und weiß nun nicht mehr, wie man zu deren Inhalten zurückfindet. Oder man meint, mit etwas fertig zu sein und schließt den Tab … aber halt! Diese eine Sache wollte man doch noch überprüfen. Und jetzt geht das nicht mehr. Oder doch?

Zum Glück geht es noch – und zwar ganz einfach: Drücken Sie Strg + Umschalt + T, um die zuletzt geschlossene Registerkarte wieder zu öffnen. Sie können auch die Strg-Umschalttaste gedrückt halten und dann mehrmals T drücken, um die Registerkarten in umgekehrter Reihenfolge wieder zu öffnen, wie Sie sie geschlossen haben.

Sie können auch auf das Drei-Punkte-Menü oben rechts in Chrome klicken, den Mauszeiger über das Untermenü Verlauf bewegen und dann die Liste der zuletzt geöffneten Tabs ansehen. Hier finden Sie Ihre acht zuletzt geschlossenen Tabs, die Sie durch einfaches Anklicken öffnen können.

Das ist eine Funktion, die nicht jeder kennt, ich aber jeden Tag mehrmals mache. Wenn Sie einmal mit dieser Tastenkombination angefangen haben, werden Sie nie wieder damit aufhören.

Schritte beim Browsen mit gruppiertem Verlauf zurückverfolgen

Foundry

Wenn Sie mit Chrome im Internet surfen, zeichnet das Programm auf, welche Websites Sie besuchen. Dieser Verlauf aller von Ihnen besuchten Webseiten kann in Listenform angezeigt werden, sodass Sie ganz einfach auf frühere Seiten zurückgreifen können.

Um Ihren Browserverlauf zu sehen, klicken Sie auf das Drei-Punkte-Menü oben rechts und wählen Sie Verlauf > Verlauf. Hier können Sie sich Ihre Reise durch das Web entweder nach Datum (chronologisch) oder nach Gruppe (thematisch) anzeigen lassen. Der gruppierte Verlauf ist erstaunlich nützlich, wenn Sie Ihre Schritte zurückverfolgen müssen!

Wenn Sie Ihren Verlauf aus irgendeinem Grund löschen möchten, können Sie in der linken Seitenleiste auf Browserdaten löschen klicken. Daraufhin öffnet sich eine separate Registerkarte mit verschiedenen Elementen, die Sie löschen können. Das klappt hier auch nach Zeitraum, also beispielsweise für alle Daten oder nur für jene, die in den letzten 7 Tagen oder innerhalb der letzten Stunde hinzugekommen sind.>

Aktivieren Sie Flags zum Testen experimenteller Funktionen

Foundry

Wenn Sie sich abenteuerlustig fühlen, können Sie experimentelle Chrome-Funktionen durch die Verwendung von Flags aktivieren. Flags ermöglichen es einzelnen Benutzern, neue Funktionen oder Nischenfunktionen zu testen, die es noch nicht in die stabile Version geschafft haben.

Um Flags zu aktivieren, geben Sie chrome://flags in die Adressleiste ein. Dort finden Sie eine Liste der verfügbaren Flags sowie Optionen, um sie zu aktivieren oder zu deaktivieren. Sie können auch nach einer bestimmten Flagge suchen, wenn Sie eine bestimmte im Sinn haben.

Google warnt Sie davor, zu viel mit Flaggen herumzuspielen, und ich würde hier zur Vorsicht raten. Aber wenn Sie zumindest halbwegs technisch versiert sind und gerne ein wenig unter der Haube herumspielen, können Sie mit Flags das Aussehen oder die Funktionalität von Google Chrome verändern.

Nutzen Sie den (besonders abends) augenschonenden Dunkelmodus

Foundry

Während ich persönlich kein Fan des dunklen Modus bin, bevorzugen ihn viele Menschen – auch wenn es nicht gerade Nacht ist. Vielleicht empfinden Sie ihn als angenehmer für Ihre Augen, oder Sie bevorzugen einfach die dunklere Ästhetik. Zum Glück bietet Chrome einige Möglichkeiten, den dunklen Modus zu aktivieren.

Die erste Möglichkeit ist, ihn über die Einstellungen zu aktivieren. Klicken Sie auf das Drei-Punkte-Menü oben rechts und wählen Sie Einstellungen. Unter Darstellung sehen Sie den Modus mit der Option, “Hell”, “Dunkel” und “Gerät”. Wählen Sie Dunkel, um Chrome zu zwingen, dunkel zu werden.

Sie können den dunklen Modus auch über ein experimentelles Flag aktivieren. Um ihn zu aktivieren, geben Sie chrome://flags/#enable-force-dark in die Adressleiste ein und ändern Sie die Einstellung in Enabled. Sobald er aktiviert ist, wird der dunkle Modus automatisch auf alle Webinhalte angewendet.

Ändern Sie, was Chrome beim Starten tut

Foundry

Die Startseite ist das erste, was Sie sehen, wenn Sie Chrome öffnen. Sie haben drei Hauptoptionen zur Auswahl: Sie können mit einer leeren neuen Registerkarte beginnen, mit allen Registerkarten fortfahren, die beim letzten Schließen von Chrome geöffnet waren, oder mit einer bestimmten Registerkarte oder mehreren Registerkarten neu beginnen.

Klicken Sie auf das Drei-Punkte-Menü oben rechts in Chrome, öffnen Sie Einstellungen und wählen Sie in der linken Seitenleiste die Option Beim Start. Die ersten beiden Optionen erfordern keine weiteren Anpassungen, aber bei der dritten müssen Sie angeben, welche Seite(n) beim Start geöffnet werden sollen. (Ich finde, dass “dort weitermachen, wo Sie aufgehört haben” die bequemste Art ist, einen Browser zu verwenden.)

Verwalten Sie Ihre Lesezeichen und Leseliste

Foundry

Um Ihre Lesezeichen und/oder Leselisten zu verwalten, klicken Sie auf das Drei-Punkte-Menü oben rechts in Chrome und bewegen Sie dann den Mauszeiger auf das Untermenü Lesezeichen und Listen. Was Sie dort anklicken, hängt davon ab, was Sie tun möchten, und Sie haben verschiedene Möglichkeiten.

Sie können die Lesezeichenleiste ein- oder ausblenden, den Lesezeichen-Manager öffnen, um mehr Kontrolle über das Hinzufügen, Entfernen und Umordnen von Lesezeichen zu erhalten, offene Tabs zu Ihrer Leseliste hinzufügen und Lesezeichen und Einstellungen aus anderen Browsern importieren. Das sind alles sehr nützliche Funktionen.

Ich empfehle Ihnen dringend, eine Leseliste zu erstellen, in der Sie Tabs für später speichern können und die verhindert, dass sie Ihre Tab-Leiste verstopfen. Verwenden Sie Lesezeichen für häufig aufgerufene Websites und die Leseliste für Seiten, die Sie wahrscheinlich nur einmal lesen werden.

Installieren Sie einige Chrome-Erweiterungen

Foundry

Chrome-Erweiterungen sind im Wesentlichen Plug-ins, die die Funktionen des Browsers erweitern oder verbessern. Mit Erweiterungen können Sie das Aussehen von Chrome anpassen, Funktionen hinzufügen oder ändern, bestimmte Aufgaben automatisieren, die normalerweise manuell oder mühsam sind. Und vieles mehr!

Um Ihre Erweiterungen zu verwalten, klicken Sie auf das Drei-Punkte-Symbol neben der Adressleiste, dann Erweiterungen und dann auf Erweiterungen verwalten. Daraufhin wird eine neue Registerkarte geöffnet, in der Sie Ihre installierten Erweiterungen sehen und anpassen können. Sie können auch weitere Erweiterungen aus dem Chrome Web Store installieren, die spannende Funktionen für Produktivität und Lifestyle bieten. Sie finden dort spezielle Kategorien für alles Erdenkliche, von Kommunikation bis Unterhaltung.

(PC-Welt)

13 Chrome-Funktionen, die Sie jetzt unbedingt nutzen sollten​ Weiterlesen »

10 geniale USB-C-Gadgets, die Sie unbedingt im Alltag brauchen​

Allgemein

Thomas Bergbold Ich weiß nicht, wie es in Ihren Schubladen aussieht, aber meine sind voll mit Kabeln, die ich wahrscheinlich nie wieder benutzen werde, weil die Technologie sich ziemlich weiterentwickelt hat. Zum Glück scheint sich USB-C durchzusetzen, denn es gibt keinen falschen Weg, diese Dinger anzuschließen. Aber nicht nur Smartphones, Tablets und Laptops verwenden diese Anschlüsse, sondern auch eine lange Liste von Gadgets. Wir haben den Markt nach versteckten Perlen durchforstet: Gadgets, bei denen Sie denken werden: “Wow, ich wusste gar nicht, dass ich das brauche, aber es wird mein Leben so viel einfacher machen!” Schauen wir uns also an, mit welchen coolen Geräten Sie Ihre Typ-C-Kabel und -Anschlüsse nutzen können. Wowstick 1F Mini-Elektroschraubendreher Wowstick Wenn Sie oft an Ihrem Computer oder anderen Geräten herumbasteln müssen, ist dieser elektrische Mini-Schraubendreher von Wowstick vielleicht genau das Richtige für Sie. Dieser stiftförmige Schraubendreher verfügt über drei LED-Leuchten, damit Sie besser sehen können, woran Sie arbeiten, und dreht sich 200 Mal pro Minute, damit Sie die Arbeit schneller erledigen können. Der Schraubendreher hat einen eleganten Sockel, damit Sie ihn auf Ihrem Schreibtisch halten können, und eine ganze Sammlung von 56 Bits aus Aluminiumlegierung. Er kann zudem über USB-C aufgeladen werden und hält stundenlang durch. Dieser witzige elektrische Schraubendreher kostet normalerweise um die 53 Euro, ist aber immer wieder auch für unter 50 Euro erhältlich. Anker Nano Power Bank Anker Eine Sache, die Sie unbedingt in Ihrer Tasche, Reisetasche oder in Ihrem Rucksack haben müssen, ist eine Powerbank. Denn man weiß schließlich nie, wann das Telefon einen mal im Stich lässt und nach einer Aufladung schreit. Die Anker Nano Power Bank ist zum Glück so klein, dass sie fast überall hinpasst. Sie verfügt über einen faltbaren USB-C-Anschluss und einen Anschluss an der Seite, sodass Sie bei Bedarf zwei Geräte gleichzeitig aufladen können. Die Kapazität von 5.000 mAh reicht gerade aus, um Ihr Handy einmal vollständig aufzuladen, was in der Not entscheidend sein kann. Außerdem kostet sie gerade mal 26 Euro, ist aber immer wieder mal reduziert. Endoskopkamera mit Licht Ennovor Auch wenn Sie diese Endoskopkamera von Ennovor nicht jeden Tag benutzen werden, kann sie doch sehr nützlich sein. Sie schließen sie einfach an Ihr Telefon an, installieren eine App und sehen alles, was Ihre Kamera macht. Mein Kollege schwört darauf und verwendet sie, um alles zu finden, was so hinter dem Schreibtisch verloren geht. Auch wenn Sie am Auto arbeiten oder nach undichten Leitungen suchen, ist das Ding super nützlich. Da sie die Schutzklasse IP67 hat, können Sie sie sogar in Ihr Aquarium stellen. Die Kamera wird mit einem circa 5 Meter langen, halbstarren Kabel und diversem Zubehör geliefert, darunter ein Haken, ein Magnet und ein Spiegel. Sie können diese Kamera im Moment für nur 18,99 Euro kaufen. Blukar Taschenlampe Blukar Egal, wer Sie sind oder wo Sie so unterwegs sind: Sie brauchen eine Taschenlampe. Je kleiner, desto besser, denn so können Sie sie in jede Tasche stecken. Dieses Modell von Blukar verfügt über einen eingebauten 1800mAh-Akku, den Sie mit einem der vielen Typ-C-Kabel aufladen, die Sie so herumliegen haben. Mit einer einzigen Ladung können Sie bis zu 16 Stunden arbeiten, was ziemlich gut ist. Sie können zwischen vier verschiedenen Blitzmodi wählen, darunter auch einer, der Ihnen hilft, Hilfe zu signalisieren. Außerdem kostet die kleine Taschenlampe weniger als 10 Euro. Es gibt also keine Ausrede, sich diesen Tipp entgehen zu lassen. Samsung Flash-Laufwerk Samsung Die allermeisten Flash-Laufwerke haben einen USB-A-Anschluss, aber dieses von Samsung besitzt einen Typ-C-Anschluss. Mit Übertragungsgeschwindigkeiten von bis zu 400 MB/s können Sie Dateien im Handumdrehen verschieben. Das Coole an diesem USB-Stick ist, dass Sie ihn sogar in Ihr Smartphone stecken können, um 4K-Videos direkt darauf aufzunehmen. Das Samsung Type-C Flash-Laufwerk ist in verschiedenen Speicheroptionen erhältlich, angefangen bei 64 GB bis hin zu 512 GB, und kostet ab 14,90 Euro. Die 256-GB-Version, die wir für die meisten Anwender empfehlen würden, kostet aktuell sogar nur 24,90 Euro im Angebot. heat it Insektenstichheiler PCWelt/heat it/Amazon Wer im Sommer oft von Mücken geradezu heimgesucht wird, wird sich besonders über dieses geniale Gadget freuen: Dieses winzige Gerät, das sich einfach per USB-C mit Ihrem Smartphone verbinden lässt, kann mit gezielter Wärme den Juckreiz von Stichen und Insektenbissen deutlich reduzieren. Ähnlich wie größere Varianten, etwa diesen hier von Beurer, muss man den kleinen Stichheiler von heat it einfach nur per App aufladen und dann auf den Stich halten. Die Hitze erledigt dann den Rest und zersetzt die Proteine, die im Mückenstich dafür sorgen, dass die Stelle anschwillt, juckt und schmerzt. Ein echtes Must-have für den Sommer, und es kostet nicht mal 30 Euro. Mini Luftpumpe PCWelt/Cycplus/Amazon Ebenfalls perfekt für den Sommer geeignet ist diese kleine Luftpumpe von Cycplus, die unterwegs in jede Tasche passt. Sie kann nicht nur einen Fahrradreifen innerhalb von zwei Minuten auf Knopfdruck wieder aufpumpen, sondern wird auch per USB aufgeladen. Sie eignet sich laut Hersteller für Mountainbikes, Rennräder, Motorräder und sogar Autos! Neben der Luftpumpe selbst lässt sich dieses praktische Gadget auch als Taschenlampe oder Powerbank für unterwegs einsetzen. Alles Dinge, die man auf einer Fahrradtour sehr gut gebrauchen kann. Und für den Preis von nur 45,99 Euro wirklich empfehlenswert, wenn Sie schnelle Hilfe bei platten Reifen benötigen. Im Angebot kostet sie sogar nur 37 Euro. Mini Ventilator Amazon Ziemlich genial sind auch diese kleinen Ventilatoren, die man im Sommer einfach in der Hosentasche mitnehmen und bei Bedarf schnell einsetzen kann. Wer schon einmal bei 30 Grad in einer vollen S-Bahn saß und sich zumindest ein wenig frische Luft gewünscht hat, der wird dieses Gadget lieben. Der Mini-Ventilator für gerade einmal 10 Euro besitzt einen USB-C-Anschluss und kann ganz einfach über Powerbanks, Computer, Laptops oder USB-Ladegeräte betrieben werden. Es gibt aber noch kleinere und günstigere Ventilatoren, die man direkt ans Handy anschließen kann, und gerade mal 2-3 Euro pro Stück kosten. Diese sorgen aber auch für einen weniger starken Luftstrom, daher würden wir eher die erste Variante empfehlen. Leselampe mit Buch-Klemme Gritin / Amazon Wer auch gerne und viel liest, und das teilweise bis spät in die Nacht hinein, wird sich über dieses kleine Teil hier freuen: eine Leselampe, die Sie einfach an Ihr Buch klemmen können. Das ist jetzt vielleicht nichts bahnbrechend Neues, doch mit insgesamt drei Farbtemperaturen und fünf verschiedenen Lichtmodi können Sie individuell anpassen, wie viel Licht Sie zum Lesen brauchen. Die Leselampe von Gritin kostet bei Amazon gerade mal 15 Euro (mit aktiviertem Coupon sogar noch weniger) und besitzt einen 1200-mAh-Akku, der je nach Nutzung bis zu 80 Stunden durchhält. Danach können Sie ihn einfach per USB wieder aufladen. Den Hals der Lampe können Sie nach Belieben hin- und herschwenken, und es gibt sogar eine kleine Ladeanzeige. Was will man mehr? Tischstaubsauger Amazon / Molbory Zugegeben, der Anwendungsfall für dieses Gadget ist etwas begrenzt. Denn die meisten Menschen dürften ihren Schreibtisch hoffentlich sauber genug halten, um nicht allzu oft davon Gebrauch machen zu müssen. Trotzdem finden wir diesen kleinen Tischstaubsauger einfach zu niedlich, um ihn nicht mit Ihnen zu teilen! Dieses per USB aufladbare Helferlein kann ganz einfach Krümel, Haare, Radierfussel, Papierschnipsel und was sonst noch alles bei der Arbeit anfällt, aufsaugen und in sich verstauen. Für schwerer erreichbare Stellen oder auch Tastaturen gibt es sogar noch einen kleinen Aufsatz, mit dem man gezielt eine Stelle säubern kann. Der Mini-Staubsauger kostet gerade mal 12 Euro und ist auch ein witziges Geschenk für Kollegen oder Freunde. (PC-Welt) > > 

10 geniale USB-C-Gadgets, die Sie unbedingt im Alltag brauchen​ Thomas Bergbold

Ich weiß nicht, wie es in Ihren Schubladen aussieht, aber meine sind voll mit Kabeln, die ich wahrscheinlich nie wieder benutzen werde, weil die Technologie sich ziemlich weiterentwickelt hat. Zum Glück scheint sich USB-C durchzusetzen, denn es gibt keinen falschen Weg, diese Dinger anzuschließen. Aber nicht nur Smartphones, Tablets und Laptops verwenden diese Anschlüsse, sondern auch eine lange Liste von Gadgets.

Wir haben den Markt nach versteckten Perlen durchforstet: Gadgets, bei denen Sie denken werden: “Wow, ich wusste gar nicht, dass ich das brauche, aber es wird mein Leben so viel einfacher machen!” Schauen wir uns also an, mit welchen coolen Geräten Sie Ihre Typ-C-Kabel und -Anschlüsse nutzen können.

Wowstick 1F Mini-Elektroschraubendreher

Wowstick

Wenn Sie oft an Ihrem Computer oder anderen Geräten herumbasteln müssen, ist dieser elektrische Mini-Schraubendreher von Wowstick vielleicht genau das Richtige für Sie. Dieser stiftförmige Schraubendreher verfügt über drei LED-Leuchten, damit Sie besser sehen können, woran Sie arbeiten, und dreht sich 200 Mal pro Minute, damit Sie die Arbeit schneller erledigen können.

Der Schraubendreher hat einen eleganten Sockel, damit Sie ihn auf Ihrem Schreibtisch halten können, und eine ganze Sammlung von 56 Bits aus Aluminiumlegierung. Er kann zudem über USB-C aufgeladen werden und hält stundenlang durch. Dieser witzige elektrische Schraubendreher kostet normalerweise um die 53 Euro, ist aber immer wieder auch für unter 50 Euro erhältlich.

Anker Nano Power Bank

Anker

Eine Sache, die Sie unbedingt in Ihrer Tasche, Reisetasche oder in Ihrem Rucksack haben müssen, ist eine Powerbank. Denn man weiß schließlich nie, wann das Telefon einen mal im Stich lässt und nach einer Aufladung schreit. Die Anker Nano Power Bank ist zum Glück so klein, dass sie fast überall hinpasst.

Sie verfügt über einen faltbaren USB-C-Anschluss und einen Anschluss an der Seite, sodass Sie bei Bedarf zwei Geräte gleichzeitig aufladen können. Die Kapazität von 5.000 mAh reicht gerade aus, um Ihr Handy einmal vollständig aufzuladen, was in der Not entscheidend sein kann. Außerdem kostet sie gerade mal 26 Euro, ist aber immer wieder mal reduziert.

Endoskopkamera mit Licht

Ennovor

Auch wenn Sie diese Endoskopkamera von Ennovor nicht jeden Tag benutzen werden, kann sie doch sehr nützlich sein. Sie schließen sie einfach an Ihr Telefon an, installieren eine App und sehen alles, was Ihre Kamera macht. Mein Kollege schwört darauf und verwendet sie, um alles zu finden, was so hinter dem Schreibtisch verloren geht.

Auch wenn Sie am Auto arbeiten oder nach undichten Leitungen suchen, ist das Ding super nützlich. Da sie die Schutzklasse IP67 hat, können Sie sie sogar in Ihr Aquarium stellen. Die Kamera wird mit einem circa 5 Meter langen, halbstarren Kabel und diversem Zubehör geliefert, darunter ein Haken, ein Magnet und ein Spiegel. Sie können diese Kamera im Moment für nur 18,99 Euro kaufen.

Blukar Taschenlampe

Blukar

Egal, wer Sie sind oder wo Sie so unterwegs sind: Sie brauchen eine Taschenlampe. Je kleiner, desto besser, denn so können Sie sie in jede Tasche stecken. Dieses Modell von Blukar verfügt über einen eingebauten 1800mAh-Akku, den Sie mit einem der vielen Typ-C-Kabel aufladen, die Sie so herumliegen haben.

Mit einer einzigen Ladung können Sie bis zu 16 Stunden arbeiten, was ziemlich gut ist. Sie können zwischen vier verschiedenen Blitzmodi wählen, darunter auch einer, der Ihnen hilft, Hilfe zu signalisieren. Außerdem kostet die kleine Taschenlampe weniger als 10 Euro. Es gibt also keine Ausrede, sich diesen Tipp entgehen zu lassen.

Samsung Flash-Laufwerk

Samsung

Die allermeisten Flash-Laufwerke haben einen USB-A-Anschluss, aber dieses von Samsung besitzt einen Typ-C-Anschluss. Mit Übertragungsgeschwindigkeiten von bis zu 400 MB/s können Sie Dateien im Handumdrehen verschieben. Das Coole an diesem USB-Stick ist, dass Sie ihn sogar in Ihr Smartphone stecken können, um 4K-Videos direkt darauf aufzunehmen.

Das Samsung Type-C Flash-Laufwerk ist in verschiedenen Speicheroptionen erhältlich, angefangen bei 64 GB bis hin zu 512 GB, und kostet ab 14,90 Euro. Die 256-GB-Version, die wir für die meisten Anwender empfehlen würden, kostet aktuell sogar nur 24,90 Euro im Angebot.

heat it Insektenstichheiler

PCWelt/heat it/Amazon

Wer im Sommer oft von Mücken geradezu heimgesucht wird, wird sich besonders über dieses geniale Gadget freuen: Dieses winzige Gerät, das sich einfach per USB-C mit Ihrem Smartphone verbinden lässt, kann mit gezielter Wärme den Juckreiz von Stichen und Insektenbissen deutlich reduzieren.

Ähnlich wie größere Varianten, etwa diesen hier von Beurer, muss man den kleinen Stichheiler von heat it einfach nur per App aufladen und dann auf den Stich halten. Die Hitze erledigt dann den Rest und zersetzt die Proteine, die im Mückenstich dafür sorgen, dass die Stelle anschwillt, juckt und schmerzt. Ein echtes Must-have für den Sommer, und es kostet nicht mal 30 Euro.

Mini Luftpumpe

PCWelt/Cycplus/Amazon

Ebenfalls perfekt für den Sommer geeignet ist diese kleine Luftpumpe von Cycplus, die unterwegs in jede Tasche passt. Sie kann nicht nur einen Fahrradreifen innerhalb von zwei Minuten auf Knopfdruck wieder aufpumpen, sondern wird auch per USB aufgeladen. Sie eignet sich laut Hersteller für Mountainbikes, Rennräder, Motorräder und sogar Autos!

Neben der Luftpumpe selbst lässt sich dieses praktische Gadget auch als Taschenlampe oder Powerbank für unterwegs einsetzen. Alles Dinge, die man auf einer Fahrradtour sehr gut gebrauchen kann. Und für den Preis von nur 45,99 Euro wirklich empfehlenswert, wenn Sie schnelle Hilfe bei platten Reifen benötigen. Im Angebot kostet sie sogar nur 37 Euro.

Mini Ventilator

Amazon

Ziemlich genial sind auch diese kleinen Ventilatoren, die man im Sommer einfach in der Hosentasche mitnehmen und bei Bedarf schnell einsetzen kann. Wer schon einmal bei 30 Grad in einer vollen S-Bahn saß und sich zumindest ein wenig frische Luft gewünscht hat, der wird dieses Gadget lieben.

Der Mini-Ventilator für gerade einmal 10 Euro besitzt einen USB-C-Anschluss und kann ganz einfach über Powerbanks, Computer, Laptops oder USB-Ladegeräte betrieben werden. Es gibt aber noch kleinere und günstigere Ventilatoren, die man direkt ans Handy anschließen kann, und gerade mal 2-3 Euro pro Stück kosten. Diese sorgen aber auch für einen weniger starken Luftstrom, daher würden wir eher die erste Variante empfehlen.

Leselampe mit Buch-Klemme

Gritin / Amazon

Wer auch gerne und viel liest, und das teilweise bis spät in die Nacht hinein, wird sich über dieses kleine Teil hier freuen: eine Leselampe, die Sie einfach an Ihr Buch klemmen können. Das ist jetzt vielleicht nichts bahnbrechend Neues, doch mit insgesamt drei Farbtemperaturen und fünf verschiedenen Lichtmodi können Sie individuell anpassen, wie viel Licht Sie zum Lesen brauchen.

Die Leselampe von Gritin kostet bei Amazon gerade mal 15 Euro (mit aktiviertem Coupon sogar noch weniger) und besitzt einen 1200-mAh-Akku, der je nach Nutzung bis zu 80 Stunden durchhält. Danach können Sie ihn einfach per USB wieder aufladen. Den Hals der Lampe können Sie nach Belieben hin- und herschwenken, und es gibt sogar eine kleine Ladeanzeige. Was will man mehr?

Tischstaubsauger

Amazon / Molbory

Zugegeben, der Anwendungsfall für dieses Gadget ist etwas begrenzt. Denn die meisten Menschen dürften ihren Schreibtisch hoffentlich sauber genug halten, um nicht allzu oft davon Gebrauch machen zu müssen. Trotzdem finden wir diesen kleinen Tischstaubsauger einfach zu niedlich, um ihn nicht mit Ihnen zu teilen!

Dieses per USB aufladbare Helferlein kann ganz einfach Krümel, Haare, Radierfussel, Papierschnipsel und was sonst noch alles bei der Arbeit anfällt, aufsaugen und in sich verstauen. Für schwerer erreichbare Stellen oder auch Tastaturen gibt es sogar noch einen kleinen Aufsatz, mit dem man gezielt eine Stelle säubern kann. Der Mini-Staubsauger kostet gerade mal 12 Euro und ist auch ein witziges Geschenk für Kollegen oder Freunde.

(PC-Welt)

>

>

10 geniale USB-C-Gadgets, die Sie unbedingt im Alltag brauchen​ Weiterlesen »

10 versteckte Apple-Watch-Funktionen, die Sie sofort ausprobieren sollten​

Allgemein

Mahmoud Itani / Foundry Für viele Menschen ist die Apple Watch in erster Linie ein Fitness-Tracker und eine Ergänzung zum iPhone. Sie spiegelt bequem iOS-Benachrichtigungen, Anrufe und Nachrichten, sodass die Benutzer auf dem Laufenden bleiben, ohne ihr Smartphone herausnehmen zu müssen. Was viele Träger jedoch nicht wissen, ist, wie leistungsstark und funktionsreich watchOS wirklich ist und wie viel Ihre Smartwatch leisten kann. Im Folgenden finden Sie zehn Vorteile der Apple Watch, die Sie wahrscheinlich bisher nicht kennen. Rechtzeitiger Zugang zum Gate Wenn Sie watchOS nutzen, verlassen Sie sich wahrscheinlich bereits auf Apple Pay, um schnell von Ihrem Handgelenk aus zu bezahlen. In ähnlicher Weise synchronisiert die Apple Watch automatisch kompatible Tickets, wenn Sie diese zur Wallet-App auf iOS hinzufügen. So können Sie Veranstaltungsorte betreten und Flugzeuge besteigen, indem Sie die Seitentaste doppelt anklicken und den QR-Code auf dem Display der Smartwatch scannen. Was aber, wenn Ihr bevorzugtes Fitnessstudio, Kino oder Ihre Fluggesellschaft offiziell keine Apple Wallet Karten für gekaufte Tickets oder Mitgliedschaften anbietet? Zum Glück können Sie eine Apple-Watch-Karte manuell mit einem beliebigen QR-Code erstellen. Laden Sie einfach die Wallet Creator App auf Ihr iPhone, erstellen Sie die Karte und fügen Sie sie der Wallet App auf iOS hinzu. In wenigen Sekunden sollte die neu erstellte Karte auch auf Ihrer Apple Watch erscheinen, wenn Sie auf die Seitentaste doppelklicken. Das erspart Ihnen das Wühlen in Ihren E-Mails oder in Apps von Drittanbietern. Anmerkung der Redaktion: Ich habe einige der QR-Apps mit dem Deutschlandticket ausprobiert, noch als die lokale Verbunds-App keine Wallet-Option angeboten hat. Beim Deutschlandticket (und sicherlich anderen fortschrittlichen Apps mit der QR-Code-Generierung) besteht das Problem, dass die Dritt-Apps nicht alle Informationen aus dem ursprünglichen QR-Code übernehmen können, teils musste ich mich bei den vorgezeigten Codes in den Dritt-Apps noch mit Lichtbildausweis ausweisen, teils das originale Ticket zeigen. Mahmoud Itani / Foundry Zeitloser Texter Es ist kein Geheimnis, dass mobilfunkfähige Apple Watches selbstständig Anrufe tätigen und Texte versenden können. Aber wussten Sie, dass die normalen Wi-Fi-Modelle das auch können, auch wenn Ihr iPhone ausgeschaltet ist oder an einem anderen Ort liegt? Es gibt dafür einige Voraussetzungen und Einschränkungen, aber es ist machbar. Die erste und wichtigste Voraussetzung ist ein Wi-Fi-Zugang. Sie können sich mit jedem (unbekannten) Netzwerk verbinden, indem Sie das Passwort in der Einstellungen-App auf watchOS eingeben. Sobald die Verbindung hergestellt ist, können Sie iMessages senden und empfangen und Facetime-Audioanrufe direkt von Ihrem Handgelenk aus tätigen. Das ist besonders hilfreich in Notfällen, wenn Ihr iPhone keinen Akku mehr hat oder gestohlen wurde. Apropos iMessage: Sie können auch das Digital-Touch-Applet in der Nachrichten-App auf watchOS verwenden, um Ihren aktuellen Pulswert an einen Kontakt zu senden. Legen Sie einfach zwei Finger auf das Display und wischen Sie sie nach unten, um zu senden. Wenn der Empfänger ebenfalls watchOS-Benutzer ist, wird das haptische Feedback seiner Apple Watch Ihren Herzschlag nachahmen, um Ihren Puls zu replizieren. Eine nette, weniger bekannte Möglichkeit für Paare, um miteinander zu kommunizieren. Versteckter Webbrowser Eine weitere versteckte Funktion von Messages ist die integrierte Webansicht, die eine grundlegende Safari-Erfahrung auf watchOS bietet. Alles, was Sie unternehmen müssen, ist, sich einen Link per iMessage zu schicken und ihn dann auf Ihrer Apple Watch zu öffnen. Die Funktion unterstützt auch die Funktion Reader, die Artikel übersichtlich darstellt und ablenkende Elemente ausblendet. Es ist unwahrscheinlich, dass das Lesen von Artikeln auf dem winzigen Display einer Smartwatch zur Gewohnheit wird, aber es könnte sich in bestimmten Situationen als nützlich erweisen. Der wiedergeborene iPod Shuffle Wahrscheinlich verwenden Sie bereits die native App „Now Playing“ Ihrer Apple Watch, um das Musik-Streaming auf Ihrem iPhone zu steuern. Viele Benutzer verpassen jedoch die watchOS-eigene Funktion zur Musikwiedergabe. Koppeln Sie einfach Airpods oder Bluetooth-Kopfhörer von Drittanbietern mit Ihrer Smartwatch und streamen Sie direkt von Apple Music, wenn Sie eine Internetverbindung haben. Für das Offline-Hören unterstützen sowohl Apple Music als auch Spotify das Herunterladen von Wiedergabelisten auf den lokalen Speicher des Wearables, sodass Sie Ihr iPhone zurücklassen können. So können Sie mit Ihrer Apple Watch und einem Paar kabelloser Ohrstöpsel auch im Freien laufen. Youtube Music bietet eine solche Möglichkeit bisher nicht. Mahmoud Itani / Foundry Die TV-Fernbedienung, die Sie nie verlieren werden watchOS bietet auch eine native Remote App, mit der Sie Ihr Apple TV vollständig steuern können. Selbst auf diesem Miniaturbildschirm finden alle wichtigen Tasten Platz, sodass Sie zwischen Apps wechseln, zurückgehen, navigieren, die Lautstärke regeln und vieles mehr können. Sie ist ideal, wenn Sie kochen oder putzen und die physische Siri Remote oder Ihr iPhone nicht verschmutzen möchten. Oder wenn Sie keines der beiden Geräte zur Hand haben. Sie können auch andere intelligente Haushaltsgeräte, die auf die HomeKit-Infrastruktur angewiesen sind, mit der nativen Home-App auf watchOS steuern. Ich verwende sie oft, um die Farbe meiner Glühbirnen zu ändern, wenn Siri auf dem Homepod meine Sprachbefehle nicht versteht. Mahmoud Itani / Foundry Funkcheck – hören Sie mich? Neben Facetime und iMessage bietet die Apple Watch ein exklusives Kommunikationstool, das anscheinend nur sehr wenige Menschen nutzen. Walkie-Talkie ist eine integrierte App, mit der Sie andere watchOS-Benutzer schnell über Ihre Stimme kontaktieren können. Sobald Sie dort einen Freund hinzugefügt haben, können Sie mit der Facetime-Audiotechnologie mündlich in Echtzeit kommunizieren. Wenn Sie in einer Besprechung sind oder einfach nicht erreicht werden möchten, können Sie Ihre Erreichbarkeit abschalten. Während die meisten Benutzer wahrscheinlich normale Audionachrichten oder Telefonanrufe bevorzugen, erleichtert die Walkie-Talkie-App die schnelle Beantwortung kleinerer Fragen – etwa, welche Milchmarke man im Supermarkt kaufen sollte. Die App richtet sich vorwiegend an beste Freunde, Familienmitglieder und Partner, denn es wäre zu aufdringlich, wenn weniger vertraute Personen Sie jederzeit erreichen könnten. Mahmoud Itani / Foundry Nächtlicher iPhone-Ortungsdienst Wenn Sie Ihr iPhone häufig verlegen, haben Sie wahrscheinlich schon einmal die praktische Ping-Funktion im Kontrollzentrum der Apple Watch genutzt. Wenn Sie darauf tippen, gibt Ihr iPhone einen lauten Bimmelton von sich, wenn es sich in Bluetooth-Reichweite befindet. Was Sie aber wahrscheinlich nicht wissen, ist, dass das Drücken und Halten dieses Schalters auch die Kamera-LED Ihres iPhones blinkt. Auf diese Weise können Sie Ihr Smartphone in einer stockfinsteren Umgebung orten. Es kann die Zeit anzeigen! Wussten Sie schon, dass Ihre Apple Watch die Zeit verkünden kann? Im wahrsten Sinne des Wortes, meine ich. Wenn Sie in den Einstellungen der Uhr die Option „Zeit ansagen“ (in den Watch-Einstellungen, unter „Uhr“) aktivieren, können Sie watchOS die aktuelle Zeit akustisch ansagen lassen, indem Sie zwei Finger auf das Zifferblatt der Uhr halten. Ich nutze diese Funktion manchmal, wenn ich morgens aufwache, um die Zeit zu erkennen, ohne meine schweren Augenlider zu öffnen. Für Gruppenselfies Wenn Sie alleine leben und oft Videos oder Fotos von sich selbst aufnehmen müssen, ist dies genau das Richtige für Sie. watchOS bietet einen integrierten Kamera-Fernauslöser, die Ihre Apple Watch in einen Sucher für die Kamera-App Ihres iPhones verwandelt. So stellen Sie sicher, dass Sie im Bild sind und können die Komposition vor der Aufnahme fein abstimmen. Die App bietet außerdem praktische Tastenkombinationen für einige der Tasten der Kamera-App, wie Auslöser, Zoom und Blitz. Ihre Apple Watch kann viel mehr als nur Schritte zählen und Aktivitäten aufzeichnen.Mahmoud Itani / Foundry DB Navigator auf der Apple Watch nutzen Das praktische Widget des DB Navigator, das die neuesten Informationen der anstehenden Reise zeigt, gibt es auch als Apple-Watch-App. Sie müssen jedoch die DB-Navigator-App auf Ihre Watch laden und sich auf dem gekoppelten iPhone noch einmal anmelden. Erst dann kann die Watch die Reiseinformationen synchronisieren. Wie alles bei der Bahn hat die Neu-Anmeldung auf dem iPhone auf Anhieb nicht funktioniert. Ich musste den Prozess mehrmals durchlaufen, bis die Anmelde-Informationen auch die Apple Watch übernahm. Trinkgeld berechnen Die Rechner-App auf der Apple Watch kann auch Trinkgeld berechnen, jedoch nur, nachdem Sie die richtigen Einstellungen getroffen haben. Öffnen Sie auf Ihrer Watch die App „Einstellungen“ und suchen Sie in der Liste den Eintrag „Rechner“. Wenn Sie darauf tippen, haben Sie die Auswahl zwischen „Prozent“ und „Trinkgeld“, das ist die Belegung für die dritte Optionstaste in der Rechner-Oberfläche. Wählen Sie nun „Trinkgeld“. Nachdem Sie nächstes Mal eine Summe eingegeben und die Taste „Trinkgeld“ betätigt haben, bekommen Sie eine automatische Rechnung mit 10 Prozent Aufschlag für Trinkgeld und einer Verteilung auf eine Person. Mit der digitalen Krone können sie die Prozent-Angaben und die Personen anpassen, die sich diese Rechnung teilen sollen. Immer zur Hand Die Apple Watch hat einen langen Weg hinter sich. Was früher ein unselbstständiges Accessoire war, kann heute die meisten grundlegenden Smartphone-Aufgaben selbst erledigen. Das ist sogar noch praktischer für diejenigen, die einen aktiven Mobilfunkvertrag haben. Es stimmt, dass die meisten dieser Aufgaben mit dem breiteren iPhone-Bildschirm praktischer zu erledigen wären. Aber es gibt immer noch Situationen, in denen die Apple Watch mehr Sinn ergibt. Manchmal haben Sie die Hände voll, ein anderes Mal ist Ihr iPhone nicht aufgeladen – unabhängig von den Gründen ist es beruhigend zu wissen, dass das Wearable, das Sie am Handgelenk tragen, Sie jederzeit mit Ihren Lieben verbinden, Ihre Lieblingsmusik abspielen, elektrische Türen entriegeln, andere Geräte steuern und finden kann und vieles mehr. Over and out. (Macwelt) 

10 versteckte Apple-Watch-Funktionen, die Sie sofort ausprobieren sollten​ Mahmoud Itani / Foundry

Für viele Menschen ist die Apple Watch in erster Linie ein Fitness-Tracker und eine Ergänzung zum iPhone. Sie spiegelt bequem iOS-Benachrichtigungen, Anrufe und Nachrichten, sodass die Benutzer auf dem Laufenden bleiben, ohne ihr Smartphone herausnehmen zu müssen. Was viele Träger jedoch nicht wissen, ist, wie leistungsstark und funktionsreich watchOS wirklich ist und wie viel Ihre Smartwatch leisten kann.

Im Folgenden finden Sie zehn Vorteile der Apple Watch, die Sie wahrscheinlich bisher nicht kennen.

Rechtzeitiger Zugang zum Gate

Wenn Sie watchOS nutzen, verlassen Sie sich wahrscheinlich bereits auf Apple Pay, um schnell von Ihrem Handgelenk aus zu bezahlen. In ähnlicher Weise synchronisiert die Apple Watch automatisch kompatible Tickets, wenn Sie diese zur Wallet-App auf iOS hinzufügen. So können Sie Veranstaltungsorte betreten und Flugzeuge besteigen, indem Sie die Seitentaste doppelt anklicken und den QR-Code auf dem Display der Smartwatch scannen. Was aber, wenn Ihr bevorzugtes Fitnessstudio, Kino oder Ihre Fluggesellschaft offiziell keine Apple Wallet Karten für gekaufte Tickets oder Mitgliedschaften anbietet?

Zum Glück können Sie eine Apple-Watch-Karte manuell mit einem beliebigen QR-Code erstellen. Laden Sie einfach die Wallet Creator App auf Ihr iPhone, erstellen Sie die Karte und fügen Sie sie der Wallet App auf iOS hinzu. In wenigen Sekunden sollte die neu erstellte Karte auch auf Ihrer Apple Watch erscheinen, wenn Sie auf die Seitentaste doppelklicken. Das erspart Ihnen das Wühlen in Ihren E-Mails oder in Apps von Drittanbietern.

Anmerkung der Redaktion: Ich habe einige der QR-Apps mit dem Deutschlandticket ausprobiert, noch als die lokale Verbunds-App keine Wallet-Option angeboten hat. Beim Deutschlandticket (und sicherlich anderen fortschrittlichen Apps mit der QR-Code-Generierung) besteht das Problem, dass die Dritt-Apps nicht alle Informationen aus dem ursprünglichen QR-Code übernehmen können, teils musste ich mich bei den vorgezeigten Codes in den Dritt-Apps noch mit Lichtbildausweis ausweisen, teils das originale Ticket zeigen.

Mahmoud Itani / Foundry

Zeitloser Texter

Es ist kein Geheimnis, dass mobilfunkfähige Apple Watches selbstständig Anrufe tätigen und Texte versenden können. Aber wussten Sie, dass die normalen Wi-Fi-Modelle das auch können, auch wenn Ihr iPhone ausgeschaltet ist oder an einem anderen Ort liegt? Es gibt dafür einige Voraussetzungen und Einschränkungen, aber es ist machbar.

Die erste und wichtigste Voraussetzung ist ein Wi-Fi-Zugang. Sie können sich mit jedem (unbekannten) Netzwerk verbinden, indem Sie das Passwort in der Einstellungen-App auf watchOS eingeben. Sobald die Verbindung hergestellt ist, können Sie iMessages senden und empfangen und Facetime-Audioanrufe direkt von Ihrem Handgelenk aus tätigen. Das ist besonders hilfreich in Notfällen, wenn Ihr iPhone keinen Akku mehr hat oder gestohlen wurde.

Apropos iMessage: Sie können auch das Digital-Touch-Applet in der Nachrichten-App auf watchOS verwenden, um Ihren aktuellen Pulswert an einen Kontakt zu senden. Legen Sie einfach zwei Finger auf das Display und wischen Sie sie nach unten, um zu senden. Wenn der Empfänger ebenfalls watchOS-Benutzer ist, wird das haptische Feedback seiner Apple Watch Ihren Herzschlag nachahmen, um Ihren Puls zu replizieren. Eine nette, weniger bekannte Möglichkeit für Paare, um miteinander zu kommunizieren.

Versteckter Webbrowser

Eine weitere versteckte Funktion von Messages ist die integrierte Webansicht, die eine grundlegende Safari-Erfahrung auf watchOS bietet. Alles, was Sie unternehmen müssen, ist, sich einen Link per iMessage zu schicken und ihn dann auf Ihrer Apple Watch zu öffnen. Die Funktion unterstützt auch die Funktion Reader, die Artikel übersichtlich darstellt und ablenkende Elemente ausblendet.

Es ist unwahrscheinlich, dass das Lesen von Artikeln auf dem winzigen Display einer Smartwatch zur Gewohnheit wird, aber es könnte sich in bestimmten Situationen als nützlich erweisen.

Der wiedergeborene iPod Shuffle

Wahrscheinlich verwenden Sie bereits die native App „Now Playing“ Ihrer Apple Watch, um das Musik-Streaming auf Ihrem iPhone zu steuern. Viele Benutzer verpassen jedoch die watchOS-eigene Funktion zur Musikwiedergabe. Koppeln Sie einfach Airpods oder Bluetooth-Kopfhörer von Drittanbietern mit Ihrer Smartwatch und streamen Sie direkt von Apple Music, wenn Sie eine Internetverbindung haben.

Für das Offline-Hören unterstützen sowohl Apple Music als auch Spotify das Herunterladen von Wiedergabelisten auf den lokalen Speicher des Wearables, sodass Sie Ihr iPhone zurücklassen können. So können Sie mit Ihrer Apple Watch und einem Paar kabelloser Ohrstöpsel auch im Freien laufen. Youtube Music bietet eine solche Möglichkeit bisher nicht.

Mahmoud Itani / Foundry

Die TV-Fernbedienung, die Sie nie verlieren werden

watchOS bietet auch eine native Remote App, mit der Sie Ihr Apple TV vollständig steuern können. Selbst auf diesem Miniaturbildschirm finden alle wichtigen Tasten Platz, sodass Sie zwischen Apps wechseln, zurückgehen, navigieren, die Lautstärke regeln und vieles mehr können. Sie ist ideal, wenn Sie kochen oder putzen und die physische Siri Remote oder Ihr iPhone nicht verschmutzen möchten. Oder wenn Sie keines der beiden Geräte zur Hand haben.

Sie können auch andere intelligente Haushaltsgeräte, die auf die HomeKit-Infrastruktur angewiesen sind, mit der nativen Home-App auf watchOS steuern. Ich verwende sie oft, um die Farbe meiner Glühbirnen zu ändern, wenn Siri auf dem Homepod meine Sprachbefehle nicht versteht.

Mahmoud Itani / Foundry

Funkcheck – hören Sie mich?

Neben Facetime und iMessage bietet die Apple Watch ein exklusives Kommunikationstool, das anscheinend nur sehr wenige Menschen nutzen.

Walkie-Talkie ist eine integrierte App, mit der Sie andere watchOS-Benutzer schnell über Ihre Stimme kontaktieren können. Sobald Sie dort einen Freund hinzugefügt haben, können Sie mit der Facetime-Audiotechnologie mündlich in Echtzeit kommunizieren. Wenn Sie in einer Besprechung sind oder einfach nicht erreicht werden möchten, können Sie Ihre Erreichbarkeit abschalten.

Während die meisten Benutzer wahrscheinlich normale Audionachrichten oder Telefonanrufe bevorzugen, erleichtert die Walkie-Talkie-App die schnelle Beantwortung kleinerer Fragen – etwa, welche Milchmarke man im Supermarkt kaufen sollte. Die App richtet sich vorwiegend an beste Freunde, Familienmitglieder und Partner, denn es wäre zu aufdringlich, wenn weniger vertraute Personen Sie jederzeit erreichen könnten.

Mahmoud Itani / Foundry

Nächtlicher iPhone-Ortungsdienst

Wenn Sie Ihr iPhone häufig verlegen, haben Sie wahrscheinlich schon einmal die praktische Ping-Funktion im Kontrollzentrum der Apple Watch genutzt. Wenn Sie darauf tippen, gibt Ihr iPhone einen lauten Bimmelton von sich, wenn es sich in Bluetooth-Reichweite befindet. Was Sie aber wahrscheinlich nicht wissen, ist, dass das Drücken und Halten dieses Schalters auch die Kamera-LED Ihres iPhones blinkt. Auf diese Weise können Sie Ihr Smartphone in einer stockfinsteren Umgebung orten.

Es kann die Zeit anzeigen!

Wussten Sie schon, dass Ihre Apple Watch die Zeit verkünden kann? Im wahrsten Sinne des Wortes, meine ich. Wenn Sie in den Einstellungen der Uhr die Option „Zeit ansagen“ (in den Watch-Einstellungen, unter „Uhr“) aktivieren, können Sie watchOS die aktuelle Zeit akustisch ansagen lassen, indem Sie zwei Finger auf das Zifferblatt der Uhr halten. Ich nutze diese Funktion manchmal, wenn ich morgens aufwache, um die Zeit zu erkennen, ohne meine schweren Augenlider zu öffnen.

Für Gruppenselfies

Wenn Sie alleine leben und oft Videos oder Fotos von sich selbst aufnehmen müssen, ist dies genau das Richtige für Sie. watchOS bietet einen integrierten Kamera-Fernauslöser, die Ihre Apple Watch in einen Sucher für die Kamera-App Ihres iPhones verwandelt. So stellen Sie sicher, dass Sie im Bild sind und können die Komposition vor der Aufnahme fein abstimmen.

Die App bietet außerdem praktische Tastenkombinationen für einige der Tasten der Kamera-App, wie Auslöser, Zoom und Blitz.

Ihre Apple Watch kann viel mehr als nur Schritte zählen und Aktivitäten aufzeichnen.Mahmoud Itani / Foundry

DB Navigator auf der Apple Watch nutzen

Das praktische Widget des DB Navigator, das die neuesten Informationen der anstehenden Reise zeigt, gibt es auch als Apple-Watch-App. Sie müssen jedoch die DB-Navigator-App auf Ihre Watch laden und sich auf dem gekoppelten iPhone noch einmal anmelden. Erst dann kann die Watch die Reiseinformationen synchronisieren. Wie alles bei der Bahn hat die Neu-Anmeldung auf dem iPhone auf Anhieb nicht funktioniert. Ich musste den Prozess mehrmals durchlaufen, bis die Anmelde-Informationen auch die Apple Watch übernahm.

Trinkgeld berechnen

Die Rechner-App auf der Apple Watch kann auch Trinkgeld berechnen, jedoch nur, nachdem Sie die richtigen Einstellungen getroffen haben. Öffnen Sie auf Ihrer Watch die App „Einstellungen“ und suchen Sie in der Liste den Eintrag „Rechner“. Wenn Sie darauf tippen, haben Sie die Auswahl zwischen „Prozent“ und „Trinkgeld“, das ist die Belegung für die dritte Optionstaste in der Rechner-Oberfläche. Wählen Sie nun „Trinkgeld“.

Nachdem Sie nächstes Mal eine Summe eingegeben und die Taste „Trinkgeld“ betätigt haben, bekommen Sie eine automatische Rechnung mit 10 Prozent Aufschlag für Trinkgeld und einer Verteilung auf eine Person. Mit der digitalen Krone können sie die Prozent-Angaben und die Personen anpassen, die sich diese Rechnung teilen sollen.

Immer zur Hand

Die Apple Watch hat einen langen Weg hinter sich. Was früher ein unselbstständiges Accessoire war, kann heute die meisten grundlegenden Smartphone-Aufgaben selbst erledigen. Das ist sogar noch praktischer für diejenigen, die einen aktiven Mobilfunkvertrag haben.

Es stimmt, dass die meisten dieser Aufgaben mit dem breiteren iPhone-Bildschirm praktischer zu erledigen wären. Aber es gibt immer noch Situationen, in denen die Apple Watch mehr Sinn ergibt. Manchmal haben Sie die Hände voll, ein anderes Mal ist Ihr iPhone nicht aufgeladen – unabhängig von den Gründen ist es beruhigend zu wissen, dass das Wearable, das Sie am Handgelenk tragen, Sie jederzeit mit Ihren Lieben verbinden, Ihre Lieblingsmusik abspielen, elektrische Türen entriegeln, andere Geräte steuern und finden kann und vieles mehr. Over and out.

(Macwelt)

10 versteckte Apple-Watch-Funktionen, die Sie sofort ausprobieren sollten​ Weiterlesen »

Die besten Smartphones bis 500 Euro im Test: Die Preis-Leistungs-Kracher der Mittelklasse​

Allgemein

Foundry Es gibt sowohl sehr hochwertige Smartphones unabhängig vom Preis als auch gute Mittelklasse-Modelle, die zu einem Bruchteil der Kosten eines Flaggschiff-Smartphones erhältlich sind. Ein typisches Mittelklasse-Handy hat beim Marktstart eine unverbindliche Preisempfehlung zwischen 500 und 700 Euro. Allerdings fallen die Preise im Handel schnell, sodass in dieser Übersicht ein maximaler Verkaufspreis von 500 Euro festgelegt wurde. Auf diese Weise konnten auch einige ursprünglich teurere Modelle in die Übersicht aufgenommen werden. Und das sind die empfehlenswerten Mittelklasse-Smartphones aus all unseren Tests: Google Pixel 9a: Empfehlung der Redaktion Foundry Warum wir das Pixel 9a mögen Google bewirbt sein neues Pixel 9a mit integrierter KI, fortschrittlichen Fotobearbeitungsfunktionen und einer leistungsstarken Kamera. Darüber hinaus verspricht das Smartphone eine lange Akkulaufzeit. Das Pixel 9a nutzt den Tensor-G4-Chip der gesamten Pixel-9-Serie. Das Display ist durch Gorilla Glass Victus 2 geschützt. Mit einer Spitzenhelligkeit von 2.700 Candela pro Quadratmeter und einer Bildwiederholfrequenz von 120 Hertz bietet das AMOLED-Display hervorragende Anzeigeeigenschaften. Im dynamischen Modus variiert die Bildwiederholrate zwischen 60 und 120 Hertz. Für ein Smartphone in dieser Preiskategorie zeigt sich die Kameraleistung als durchaus überzeugend. Die Kameras der Pixel-Smartphones von Google sind für ihre Zuverlässigkeit bekannt. Es ist nahezu unmöglich, mit ihnen schlechte Fotos zu machen, was auch für das Pixel 9a gilt. Der Akku des Geräts hat eine Kapazität von 5.100 Milliamperestunden, was eine Verbesserung gegenüber dem Pixel 8a mit 4.492 Milliamperestunden darstellt. Darum sollten Sie das Pixel 9a kaufen Das neue Pixel 9a bietet viele Funktionen zu einem günstigen Preis. Es verfügt über ein schlankes Design, eine solide Leistung und eine verbesserte Akkulaufzeit. Trotz der kompakten Kameras macht das Pixel 9a gute Fotos. Im Vergleich zum Pixel 8a wurde das Pixel 9a deutlich überarbeitet. Es ersetzt die charakteristische Kameraleiste von Google durch ein dezenteres, ovales Modul auf der Rückseite. Dieser aufgeräumte Look wird durch eine matte Rückseite aus Verbundmaterial und einen flachen Aluminiumrahmen ergänzt. Lesen Sie unseren Test: Google Pixel 9a Nothing Phone (3a): Einzigartiges Design Foundry Warum wir das Nothing Phone (3a) mögen Das Nothing Phone (3a) ist zu einem besonders attraktiven Preis erhältlich. Der Startpreis liegt bei 379 Euro. Unter der Voraussetzung, dass keine absolute Spitzenkamera benötigt wird, bietet es alle Funktionen, die von den meisten Menschen von einem Mittelklasse-Handy erwartet werden. Das charakteristische Design von Nothing – eine halbtransparente Rückseite und anpassbare Glyph-Lichter – macht das Phone (3a) zu einem echten Blickfang. Obwohl es sich um ein Mittelklasse-Handy handelt, das hauptsächlich aus Kunststoff besteht, verfügt es über ein hochwertiges Design und eine hochwertige Haptik. Die hervorragende Snapdragon-7s-Gen-3-Leistung, das 6,77-Zoll-120-Hz-OLED-Display und die ausgezeichnete Akkulaufzeit (durch die 5.000-mAh-Zelle) sind die entscheidenden Faktoren, die das Gerät von gut zu wirklich ausgezeichnet machen. Der Bildschirm verfügt über eine Bildwiederholfrequenz von 120 Hertz, was für ein flüssiges und schnelles Scrollen sorgt. Das Display kann dynamisch auf 60 Hertz heruntergeregelt werden, um den Akku zu schonen. Ein weiteres Highlight ist die neue Essential Key-Funktion, die mit der Zeit immer nützlicher werden dürfte, sowie die sechsjährige Softwareunterstützung. Darum sollten Sie das Nothing Phone (3a) kaufen Das Nothing Phone (3a) ist in puncto Design und Verarbeitung in seiner Preisklasse sicherlich unübertroffen. Das 6,77-Zoll-Display mit einem symmetrischen Rand an allen Seiten verleiht dem Smartphone eine Premium-Optik, die bei vielen ähnlich teuren Konkurrenten nicht zu finden ist. Sollten Sie Gefallen an dem Design finden, so können wir Ihnen versichern, dass Sie von der Leistung und der Software nicht enttäuscht sein werden. Zusammengefasst lässt sich festhalten, dass es sich bei diesem Smartphone um ein besonders günstiges Angebot handelt. Lesen Sie unseren Test: Nothing Phone (3a) Xiaomi 14T Pro: Beste Ausstattung Foundry Warum wir das 14T Pro mögen Das Xiaomi 14T Pro ist eine ausgezeichnete Wahl für diejenigen, die ein Mittelklasse-Smartphone suchen, das den Funktionen eines Flaggschiffs nahekommt. Mit einem unverbindlichen Verkaufspreis von 899 Euro ist es im Handel bereits für rund 500 Euro erhältlich. Das Gerät überzeugt durch sein erstklassiges Design und das beeindruckende große OLED-Display. Der Bildschirm bietet eine Auflösung von 1220p, wodurch er gestochen scharf erscheint und eine Spitzenhelligkeit von bis zu 4.000 Candela pro Quadratmeter erreicht. Dies gewährleistet, dass Inhalte auch bei direkter Sonneneinstrahlung gut sichtbar bleiben. Die Bildwiederholfrequenz von 144 Hertz wird durch einen effizienten dynamischen Modus unterstützt, der die Frequenz reduziert, wenn sie nicht benötigt wird. Die Kameras liefern bemerkenswerte Ergebnisse, auch wenn sie im Vergleich zum Spitzenmodell Xiaomi 14 Ultra etwas zurückfallen. Die Akkulaufzeit ist solide und wird durch eine beeindruckende 67-Watt-Schnellladefunktion ergänzt, obwohl das erforderliche Ladegerät nicht im Lieferumfang enthalten ist und kabelloses Laden nicht unterstützt wird. Darum sollten Sie das 14T Pro kaufen Das Xiaomi 14T Pro bietet für weniger als 500 Euro eine Vielzahl von Premium-Funktionen: ein leistungsstarkes KI-gestütztes Kamerasystem, schnelles und kabelloses Laden sowie ein sehr helles AMOLED-Display. Es handelt sich um ein Smartphone mit nahezu keinen Hardware-Schwächen, auch wenn die Software gelegentlich Verbesserungsbedarf aufweist. Die Circle to Search-Funktion von Google ist äußerst nützlich, während Xiaomis eigene KI-Anwendungen nicht immer erfolgreich sind. Lesen Sie unseren Test: Xiaomi 14T Pro Xiaomi Poco F7 Pro: Beste Rechenleistung Foundry Warum wir das Poco F7 Pro mögen Aus technischer Sicht bietet das Poco F7 Pro beeindruckende Leistungsmerkmale. Das Smartphone ist mit dem Snapdragon 8 Gen 3 ausgestattet, einem echten High-End-Prozessor, der in nahezu jedem Anwendungsbereich hervorragende Ergebnisse erzielt. Der große OLED-Bildschirm mit einer Bildwiederholrate von 120 Hz überzeugt ebenfalls, wenngleich eine höhere Helligkeit wünschenswert wäre. Die Akkulaufzeit der großen 6.000-mAh-Batterie ist bemerkenswert. Auch die hochwertige Verarbeitung des Geräts sticht hervor – ein Merkmal, das nicht bei allen Geräten der Mittelklasse üblich ist. Die Kameras leisten insgesamt überzeugende Arbeit, insbesondere die Hauptkamera mit einer Auflösung von 50 Megapixeln. Auf der Softwareseite gibt es jedoch einige Einschränkungen, wie beispielsweise die vorinstallierten zusätzlichen Apps und den vergleichsweise kurzen Software-Support von nur vier Jahren (im Gegensatz zu den sechs Jahren, die viele andere Mittelklasse-Geräte bieten). Diese Punkte fallen jedoch im Vergleich zu den zahlreichen anderen Vorzügen des Geräts kaum ins Gewicht. Darum sollten Sie das Poco F7 Pro kaufen Das Poco F7 Pro ist mit dem Snapdragon 8 Gen 3, einem beeindruckenden 2K-AMOLED-Display, sowie IP68-Wasser- und Staubresistenz ausgestattet und bietet zudem schnelles Aufladen. Diese Eigenschaften verleihen dem Gerät echte Flaggschiff-Qualitäten, während es nur die Hälfte des Preises anderer High-End-Modelle kostet. Es gibt jedoch einige Kompromisse, darunter Schwächen bei der Kamera, beim Display und eine übermäßige Menge an vorinstallierter Software. Dennoch ist es schwer, ein Smartphone zu finden, das so viel Leistung zu einem geringeren Preis bietet. Lesen Sie unseren Test: Xiaomi Poco F7 Pro Xiaomi Redmi Note 14 Pro+ 5G: Bestes Display Foundry Warum wir das Redmi Note 14 Pro+ 5G mögen Das Redmi Note 14 Pro+ zeichnet sich durch ein elegantes Design aus und vermittelt den Eindruck eines Flaggschiff-Modells, obwohl es zur Mittelklasse gehört. Insbesondere die Variante in Lavendelpurpur mit veganem Leder verleiht dem Gerät eine luxuriöse Anmutung, die weit über das hinausgeht, was in dieser Preisklasse üblich ist. Der Snapdragon 7s Gen 3 Prozessor bietet eine leistungsfähige Plattform für den täglichen Gebrauch, die Multitasking und moderate Spiele mühelos bewältigt. In Kombination mit bis zu 12 Gigabyte Arbeitsspeicher und 512 Gigabyte internem Speicher (oder 8 Gigabyte und 256 Gigabyte) arbeitet das Smartphone zuverlässig bei der Nutzung von Apps wie Chrome, YouTube und sozialen Medien. Das 6,67-Zoll-AMOLED-Display des Note 14 Pro+ beeindruckt durch seinen hohen Kontrast und lebendige Farben. Mit einer Auflösung von 2.712 × 1.220 Pixeln bleibt das Display bei allen Inhalten scharf. Die Spitzenhelligkeit des Panels sorgt mit 3.000 Nits für eine hervorragende Sichtbarkeit im Freien und übertrifft damit viele Wettbewerber im Mittelklassesegment. Das Stereo-Lautsprechersystem des Redmi Note 14 Pro+ liefert eine solide Leistung mit klaren Stimmen und ordentlicher Lautstärke. Darum sollten Sie das Redmi Note 14 Pro+ 5G kaufen Das Redmi Note 14 Pro+ ist ein leistungsstarkes Mittelklasse-Smartphone mit hervorragender Ladegeschwindigkeit und einer hochwertigen Hauptkamera. Die 200-Megapixel-Hauptkamera ist ein herausragendes Merkmal des Redmi Note 14 Pro+ 5G und liefert detailreiche, farbenfrohe Fotos mit ausgezeichnetem Dynamikumfang. Dank der optischen Bildstabilisierung (OIS) werden selbst bei schwierigen Lichtverhältnissen scharfe Ergebnisse erzielt, wodurch das Gerät in den meisten Situationen ein zuverlässiger Begleiter für die Fotografie ist. Für weniger als 300 Euro (UVP: 499 Euro) bietet Ihnen das Gerät somit ein beeindruckendes Design und leistungsfähige Kameras. Lesen Sie unseren Test: Xiaomi Redmi Note 14 Pro+ 5G Samsung Galaxy A56 5G: Bestes Galaxy-Modell Foundry Warum wir das Galaxy A56 mögen Samsung hat sein Mittelklassetrio aktualisiert, wobei das Galaxy A56 das leistungsstärkste Modell der Reihe darstellt. Es basiert auf dem Galaxy A55 (hier zum Test) und bietet ein dünneres Design, einen neuen Prozessor, ein größeres Display sowie eine schnellere Ladefunktion. Das Galaxy A56 verfügt über eine IP67-Zertifizierung, die es gegen das Eindringen von Staub und Wasser schützt. Vorder- und Rückseite sind mit Gorilla Glass Victus ausgestattet, während das Display von einem Rahmen aus gebürstetem Metall mit flachen Seiten eingefasst wird. Das 6,7 Zoll große Super AMOLED-Display des A56 ist sowohl im High Brightness Mode (HBM) als auch in Bezug auf die Spitzenhelligkeit größer und heller als das des S25. Während die aktuelle S25-Reihe eine angepasste Version des Snapdragon 8 Elite von Qualcomm nutzt, setzt das Galaxy A56 auf Samsungs eigenen 4nm-Octa-Core-Prozessor Exynos 1580. Darum sollten Sie das Galaxy A56 kaufen Das Galaxy A56 bietet einige Merkmale der höherpreisigen Samsung-Modelle für die Mittelklasse und ist dabei preislich günstiger als ein Galaxy S25. Für Nutzer, die das Samsung-Ökosystem bevorzugen und die Funktionen des A56 schätzen, könnte es eine geeignete Wahl sein. Trotz verbesserter KI-Funktionen und besserer Software-Unterstützung im Vergleich zu früheren Modellen zeigt das A56 bei Leistung und Ausstattung Schwächen im Vergleich zu anderen Mittelklasse-Geräten. Lesen Sie unseren Test: Samsung Galaxy A56 OnePlus Nord 4: Höchstes Ladetempo Foundry Warum wir das Nord 4 mögen Das OnePlus Nord 4 ist ein ausgezeichnetes Mobiltelefon, das alle wesentlichen Funktionen bietet, die von einem Mittelklassegerät erwartet werden. Es zeichnet sich durch eine hervorragende Verarbeitungsqualität aus. Das Unibody-Design aus Metall sorgt für hohe Haltbarkeit, obwohl das spiegelnde Kunststofffenster um die Kameras herum unterschiedliche Meinungen hervorrufen könnte. Der Snapdragon-Prozessor ist zwar nicht das Spitzenmodell von Qualcomm, bietet jedoch dennoch starke Leistung, während das herausragende Display auch in teureren Geräten überzeugen könnte. Die solide Akkulaufzeit wird durch eine 100-Watt-Schnellladefunktion unterstützt (obwohl das Ladegerät nicht im Lieferumfang enthalten ist). Die sechsjährige Update-Verpflichtung stellt zudem den besten Service dar, den es bei einem Nicht-Samsung- oder Google-Gerät gibt. Die Schwachstellen liegen hauptsächlich bei den Kameras. OnePlus hat sich für ein weniger überzeugendes Ultraweitwinkelobjektiv anstelle eines Teleobjektivs entschieden. Die Qualität der Haupt- und Selfie-Kamerasensoren kompensiert jedoch diesen Nachteil. Insgesamt bietet das Nord 4 ein hervorragendes Preis-Leistungs-Verhältnis. Darum sollten Sie das Nord 4 kaufen Das Nord 4 bietet ein gutes Preis-Leistungs-Verhältnis in seiner Preisklasse. Wie bei den meisten Mittelklasse-Handys verfügt es über ein hochwertiges Display. Der Bildschirm des Nord 4 liefert in allen Umgebungen eine gute Leistung. Verarbeitung, Akkulaufzeit und Hauptkamera sind solide und machen das Gerät zu einem vielseitigen Modell. Obwohl die Android-Oberfläche von OnePlus nicht mehr so modern ist wie früher, bleibt das Smartphone einfach zu bedienen und erhält sechs Jahre lang Sicherheitsupdates. Lesen Sie unseren Test: OnePlus Nord 4 Google Pixel 8a: Beste Hauptkamera Foundry Warum wir das Pixel 8a mögen Neben dem aktuellen Pixel 9a haben wir auch den direkten Vorgänger aus dem vorangegangenen Modelljahr in diese Übersicht aufgenommen. Das im Mai 2024 erschienene Google Pixel 8a erfüllt auch ein Jahr später noch viele Anforderungen für den durchschnittlichen Smartphone-Käufer. Der Hersteller garantiert eine lange Lebensdauer mit Betriebssystem-Updates inklusive Sicherheits-Patches bis 2031. Das Pixel 8a verfügt über ein 120-Hertz-Display, scharfe Bildqualität und hohe Helligkeit. Es bietet über 14 Stunden Akkulaufzeit und eine Dualkamera, die realistische Bilder aufnimmt. Das Pixel 8a ist zudem mit einer hochwertigen Einzelkamera ausgestattet. Der 64-Megapixel-Hauptsensor auf der Rückseite liefert konsistente Fotos. Auch die 13-Megapixel-Ultrawide-Kamera und die Selfie-Kamera sind gut. Die Verarbeitung ist solide, und das Gehäuse entspricht IP67-Schutzstandards. Darüber hinaus zeichnet sich das Telefon durch seine Software aus. Android 15 bietet auf dem Pixel ein fortschrittliches Benutzererlebnis, das durch zeitnahe Updates und sieben Jahre Software-Support unterstützt wird. Darum sollten Sie das Pixel 8a kaufen Das Pixel 8a stellt eine beachtenswerte Option dar, insbesondere angesichts des derzeit günstigen Preises. Die hochwertige Verarbeitungsqualität des Pixel 8a ist ein wesentliches Kaufargument, ebenso wie der hervorragende 6,1-Zoll-OLED-Bildschirm mit einer Bildwiederholrate von 120 Hz. Hervorzuheben sind zudem die überdurchschnittliche Fotoqualität sowie zahlreiche KI-Nachbearbeitungsfunktionen. Besonders bemerkenswert ist die Akkulaufzeit des Pixel 8a, welche sowohl alle anderen Modelle der Pixel-Serie als auch die meisten Geräte der Galaxy-Reihe übertrifft. FAQ: Mittelklasse-Smartphones FAQ 1. Was sind die wichtigsten Unterschiede zwischen einem Mittelklasse- und High-End-Smartphone Es gibt keine technische Definition, aber wir definieren Mittelklasse-Handys anhand des Preises: Alle vertragsfreien Geräte, die zwischen 300 und 700 Euro kosten. Alle Smartphones, die günstiger ist, bezeichnen wir als Budget-Handy, während alle Handys, die über 700 Euro kosten, als Flaggschiff-Smartphone gelten.Einige Mittelklasse-Handys bieten ein gutes Preis-Leistungs-Verhältnis und haben in jedem Bereich eine solide Ausstattung. Andere spezialisieren sich auf eine wesentliche Eigenschaft, wie die Kamera oder das Display, und bieten in diesem Bereich Leistungen, die denen eines Flaggschiffs ähneln. Andere wiederum waren einst Flaggschiffe und bieten daher hochwertige Spezifikationen zu einem attraktiven Preis, arbeiten jedoch möglicherweise mit älterer Hardware. 2. Was sollte ich beim Kauf eines Handys bis 500 Euro beachten? Jedes Mittelklasse-Smartphone stellt einen Kompromiss dar, der darauf abzielt, die besten Eigenschaften eines Flaggschiffmodells zu bieten, ohne dessen hohe Kosten zu erreichen. Dennoch gibt es einige Hardware-Anforderungen, bei denen nicht gespart werden sollte. Achten Sie auf mindestens 6 GB Arbeitsspeicher und einen Snapdragon 7- oder 8-Chipsatz (oder ein gleichwertiges Modell einer anderen Marke) für eine reibungslose Leistung sowie mindestens 128 GB Speicherplatz.Im Anschluss sollten Sie Ihre Prioritäten festlegen. Legen Sie Wert auf eine lange Akkulaufzeit, eine schnelle Ladefunktion, ein OLED-Display oder eine leistungsstarke Kamera? Wenige Mittelklasse-Smartphones bieten alle diese Merkmale, daher ist es ratsam, auszuwählen, was Ihnen am wichtigsten ist.Es ist ebenfalls zu berücksichtigen, dass Zusatzfunktionen wie kabelloses Laden oder Wasser- und Staubdichtigkeit (IP) in der Regel den teureren Modellen vorbehalten sind, obwohl einige Mittelklassegeräte das eine oder andere Merkmal aufweisen können.Des Weiteren sollten Sie beachten, dass nicht nur die technischen Spezifikationen ausschlaggebend sind. Auch wenn diese Geräte möglicherweise nicht die Geschwindigkeit eines typischen Flaggschiffs erreichen, sind sie dennoch ausreichend schnell für die meisten Benutzer. Entscheiden Sie sich für ein Gerät, das ein ausgewogenes Verhältnis zwischen Preis, Leistung, Funktionen und Design bietet und Ihre Bedürfnisse erfüllt. 3. Welches Mittelklasse-Handy hat die beste Kamera? Die beste Einzelkamera besitzt das Google Pixel 8a in der Mittelklasse, dank des hochauflösenden Hauptsensor mit 64 Megapixeln in Kombination mit der fortschrittlichen Google-Software. Es verfügt jedoch nicht über einen Profi-Modus. Es wird empfohlen, hauptsächlich die Hauptkamera zu verwenden, obwohl die anderen Kameras auch überdurchschnittliche Leistungen erbringen.Das beste Kamerasystem in dieser Preisklasse bietet hingegen das Redmi Note 14 Pro+ 5G: Die 200-Megapixel-Hauptkamera liefert detailreiche, farbenfrohe Fotos mit ausgezeichnetem Dynamikumfang. Dank der optischen Bildstabilisierung (OIS) werden selbst bei schwierigen Lichtverhältnissen scharfe Ergebnisse erzielt, wodurch das Gerät in den meisten Situationen ein zuverlässiger Begleiter für die Fotografie ist. 4. Welches Handy unter 500 Euro hat das beste Preis-Leistungsverhältnis Diese Frage ist gar nicht so leicht zu beantworten, denn es kommt natürlich in erster Linie darauf an, was für Sie wichtig ist. Die beste Ausstattung unter den Mittelklasse-Smartphones hat das Xiaomi 14T Pro. Allerdings reizt das 14T Pro unsere Mittelklasse-Preisgrenze von 500 auch voll aus. Daher gestehen wir auch dem rund 300 Euro günstigen Xiaomi Redmi Note 14 Pro+ 5G ein sehr gutes Preis-Leistungs-Verhältnis zu. Das gilt auch für das Auslaufmodell Google Pixel 8a. (PC-Welt) > > > > 

Die besten Smartphones bis 500 Euro im Test: Die Preis-Leistungs-Kracher der Mittelklasse​ Foundry

Es gibt sowohl sehr hochwertige Smartphones unabhängig vom Preis als auch gute Mittelklasse-Modelle, die zu einem Bruchteil der Kosten eines Flaggschiff-Smartphones erhältlich sind.

Ein typisches Mittelklasse-Handy hat beim Marktstart eine unverbindliche Preisempfehlung zwischen 500 und 700 Euro. Allerdings fallen die Preise im Handel schnell, sodass in dieser Übersicht ein maximaler Verkaufspreis von 500 Euro festgelegt wurde.

Auf diese Weise konnten auch einige ursprünglich teurere Modelle in die Übersicht aufgenommen werden. Und das sind die empfehlenswerten Mittelklasse-Smartphones aus all unseren Tests:

Google Pixel 9a: Empfehlung der Redaktion

Foundry

Warum wir das Pixel 9a mögen

Google bewirbt sein neues Pixel 9a mit integrierter KI, fortschrittlichen Fotobearbeitungsfunktionen und einer leistungsstarken Kamera. Darüber hinaus verspricht das Smartphone eine lange Akkulaufzeit. Das Pixel 9a nutzt den Tensor-G4-Chip der gesamten Pixel-9-Serie. Das Display ist durch Gorilla Glass Victus 2 geschützt. Mit einer Spitzenhelligkeit von 2.700 Candela pro Quadratmeter und einer Bildwiederholfrequenz von 120 Hertz bietet das AMOLED-Display hervorragende Anzeigeeigenschaften. Im dynamischen Modus variiert die Bildwiederholrate zwischen 60 und 120 Hertz. Für ein Smartphone in dieser Preiskategorie zeigt sich die Kameraleistung als durchaus überzeugend. Die Kameras der Pixel-Smartphones von Google sind für ihre Zuverlässigkeit bekannt. Es ist nahezu unmöglich, mit ihnen schlechte Fotos zu machen, was auch für das Pixel 9a gilt. Der Akku des Geräts hat eine Kapazität von 5.100 Milliamperestunden, was eine Verbesserung gegenüber dem Pixel 8a mit 4.492 Milliamperestunden darstellt.

Darum sollten Sie das Pixel 9a kaufen

Das neue Pixel 9a bietet viele Funktionen zu einem günstigen Preis. Es verfügt über ein schlankes Design, eine solide Leistung und eine verbesserte Akkulaufzeit. Trotz der kompakten Kameras macht das Pixel 9a gute Fotos. Im Vergleich zum Pixel 8a wurde das Pixel 9a deutlich überarbeitet. Es ersetzt die charakteristische Kameraleiste von Google durch ein dezenteres, ovales Modul auf der Rückseite. Dieser aufgeräumte Look wird durch eine matte Rückseite aus Verbundmaterial und einen flachen Aluminiumrahmen ergänzt.

Lesen Sie unseren Test: Google Pixel 9a

Nothing Phone (3a): Einzigartiges Design

Foundry

Warum wir das Nothing Phone (3a) mögen

Das Nothing Phone (3a) ist zu einem besonders attraktiven Preis erhältlich. Der Startpreis liegt bei 379 Euro. Unter der Voraussetzung, dass keine absolute Spitzenkamera benötigt wird, bietet es alle Funktionen, die von den meisten Menschen von einem Mittelklasse-Handy erwartet werden. Das charakteristische Design von Nothing – eine halbtransparente Rückseite und anpassbare Glyph-Lichter – macht das Phone (3a) zu einem echten Blickfang. Obwohl es sich um ein Mittelklasse-Handy handelt, das hauptsächlich aus Kunststoff besteht, verfügt es über ein hochwertiges Design und eine hochwertige Haptik. Die hervorragende Snapdragon-7s-Gen-3-Leistung, das 6,77-Zoll-120-Hz-OLED-Display und die ausgezeichnete Akkulaufzeit (durch die 5.000-mAh-Zelle) sind die entscheidenden Faktoren, die das Gerät von gut zu wirklich ausgezeichnet machen. Der Bildschirm verfügt über eine Bildwiederholfrequenz von 120 Hertz, was für ein flüssiges und schnelles Scrollen sorgt. Das Display kann dynamisch auf 60 Hertz heruntergeregelt werden, um den Akku zu schonen. Ein weiteres Highlight ist die neue Essential Key-Funktion, die mit der Zeit immer nützlicher werden dürfte, sowie die sechsjährige Softwareunterstützung.

Darum sollten Sie das Nothing Phone (3a) kaufen

Das Nothing Phone (3a) ist in puncto Design und Verarbeitung in seiner Preisklasse sicherlich unübertroffen. Das 6,77-Zoll-Display mit einem symmetrischen Rand an allen Seiten verleiht dem Smartphone eine Premium-Optik, die bei vielen ähnlich teuren Konkurrenten nicht zu finden ist. Sollten Sie Gefallen an dem Design finden, so können wir Ihnen versichern, dass Sie von der Leistung und der Software nicht enttäuscht sein werden. Zusammengefasst lässt sich festhalten, dass es sich bei diesem Smartphone um ein besonders günstiges Angebot handelt.

Lesen Sie unseren Test: Nothing Phone (3a)

Xiaomi 14T Pro: Beste Ausstattung

Foundry

Warum wir das 14T Pro mögen

Das Xiaomi 14T Pro ist eine ausgezeichnete Wahl für diejenigen, die ein Mittelklasse-Smartphone suchen, das den Funktionen eines Flaggschiffs nahekommt. Mit einem unverbindlichen Verkaufspreis von 899 Euro ist es im Handel bereits für rund 500 Euro erhältlich. Das Gerät überzeugt durch sein erstklassiges Design und das beeindruckende große OLED-Display. Der Bildschirm bietet eine Auflösung von 1220p, wodurch er gestochen scharf erscheint und eine Spitzenhelligkeit von bis zu 4.000 Candela pro Quadratmeter erreicht. Dies gewährleistet, dass Inhalte auch bei direkter Sonneneinstrahlung gut sichtbar bleiben. Die Bildwiederholfrequenz von 144 Hertz wird durch einen effizienten dynamischen Modus unterstützt, der die Frequenz reduziert, wenn sie nicht benötigt wird. Die Kameras liefern bemerkenswerte Ergebnisse, auch wenn sie im Vergleich zum Spitzenmodell Xiaomi 14 Ultra etwas zurückfallen. Die Akkulaufzeit ist solide und wird durch eine beeindruckende 67-Watt-Schnellladefunktion ergänzt, obwohl das erforderliche Ladegerät nicht im Lieferumfang enthalten ist und kabelloses Laden nicht unterstützt wird.

Darum sollten Sie das 14T Pro kaufen

Das Xiaomi 14T Pro bietet für weniger als 500 Euro eine Vielzahl von Premium-Funktionen: ein leistungsstarkes KI-gestütztes Kamerasystem, schnelles und kabelloses Laden sowie ein sehr helles AMOLED-Display. Es handelt sich um ein Smartphone mit nahezu keinen Hardware-Schwächen, auch wenn die Software gelegentlich Verbesserungsbedarf aufweist. Die Circle to Search-Funktion von Google ist äußerst nützlich, während Xiaomis eigene KI-Anwendungen nicht immer erfolgreich sind.

Lesen Sie unseren Test: Xiaomi 14T Pro

Xiaomi Poco F7 Pro: Beste Rechenleistung

Foundry

Warum wir das Poco F7 Pro mögen

Aus technischer Sicht bietet das Poco F7 Pro beeindruckende Leistungsmerkmale. Das Smartphone ist mit dem Snapdragon 8 Gen 3 ausgestattet, einem echten High-End-Prozessor, der in nahezu jedem Anwendungsbereich hervorragende Ergebnisse erzielt. Der große OLED-Bildschirm mit einer Bildwiederholrate von 120 Hz überzeugt ebenfalls, wenngleich eine höhere Helligkeit wünschenswert wäre. Die Akkulaufzeit der großen 6.000-mAh-Batterie ist bemerkenswert. Auch die hochwertige Verarbeitung des Geräts sticht hervor – ein Merkmal, das nicht bei allen Geräten der Mittelklasse üblich ist. Die Kameras leisten insgesamt überzeugende Arbeit, insbesondere die Hauptkamera mit einer Auflösung von 50 Megapixeln. Auf der Softwareseite gibt es jedoch einige Einschränkungen, wie beispielsweise die vorinstallierten zusätzlichen Apps und den vergleichsweise kurzen Software-Support von nur vier Jahren (im Gegensatz zu den sechs Jahren, die viele andere Mittelklasse-Geräte bieten). Diese Punkte fallen jedoch im Vergleich zu den zahlreichen anderen Vorzügen des Geräts kaum ins Gewicht.

Darum sollten Sie das Poco F7 Pro kaufen

Das Poco F7 Pro ist mit dem Snapdragon 8 Gen 3, einem beeindruckenden 2K-AMOLED-Display, sowie IP68-Wasser- und Staubresistenz ausgestattet und bietet zudem schnelles Aufladen. Diese Eigenschaften verleihen dem Gerät echte Flaggschiff-Qualitäten, während es nur die Hälfte des Preises anderer High-End-Modelle kostet. Es gibt jedoch einige Kompromisse, darunter Schwächen bei der Kamera, beim Display und eine übermäßige Menge an vorinstallierter Software. Dennoch ist es schwer, ein Smartphone zu finden, das so viel Leistung zu einem geringeren Preis bietet.

Lesen Sie unseren Test: Xiaomi Poco F7 Pro

Xiaomi Redmi Note 14 Pro+ 5G: Bestes Display

Foundry

Warum wir das Redmi Note 14 Pro+ 5G mögen

Das Redmi Note 14 Pro+ zeichnet sich durch ein elegantes Design aus und vermittelt den Eindruck eines Flaggschiff-Modells, obwohl es zur Mittelklasse gehört. Insbesondere die Variante in Lavendelpurpur mit veganem Leder verleiht dem Gerät eine luxuriöse Anmutung, die weit über das hinausgeht, was in dieser Preisklasse üblich ist. Der Snapdragon 7s Gen 3 Prozessor bietet eine leistungsfähige Plattform für den täglichen Gebrauch, die Multitasking und moderate Spiele mühelos bewältigt. In Kombination mit bis zu 12 Gigabyte Arbeitsspeicher und 512 Gigabyte internem Speicher (oder 8 Gigabyte und 256 Gigabyte) arbeitet das Smartphone zuverlässig bei der Nutzung von Apps wie Chrome, YouTube und sozialen Medien. Das 6,67-Zoll-AMOLED-Display des Note 14 Pro+ beeindruckt durch seinen hohen Kontrast und lebendige Farben. Mit einer Auflösung von 2.712 × 1.220 Pixeln bleibt das Display bei allen Inhalten scharf. Die Spitzenhelligkeit des Panels sorgt mit 3.000 Nits für eine hervorragende Sichtbarkeit im Freien und übertrifft damit viele Wettbewerber im Mittelklassesegment. Das Stereo-Lautsprechersystem des Redmi Note 14 Pro+ liefert eine solide Leistung mit klaren Stimmen und ordentlicher Lautstärke.

Darum sollten Sie das Redmi Note 14 Pro+ 5G kaufen

Das Redmi Note 14 Pro+ ist ein leistungsstarkes Mittelklasse-Smartphone mit hervorragender Ladegeschwindigkeit und einer hochwertigen Hauptkamera. Die 200-Megapixel-Hauptkamera ist ein herausragendes Merkmal des Redmi Note 14 Pro+ 5G und liefert detailreiche, farbenfrohe Fotos mit ausgezeichnetem Dynamikumfang. Dank der optischen Bildstabilisierung (OIS) werden selbst bei schwierigen Lichtverhältnissen scharfe Ergebnisse erzielt, wodurch das Gerät in den meisten Situationen ein zuverlässiger Begleiter für die Fotografie ist. Für weniger als 300 Euro (UVP: 499 Euro) bietet Ihnen das Gerät somit ein beeindruckendes Design und leistungsfähige Kameras.

Lesen Sie unseren Test: Xiaomi Redmi Note 14 Pro+ 5G

Samsung Galaxy A56 5G: Bestes Galaxy-Modell

Foundry

Warum wir das Galaxy A56 mögen

Samsung hat sein Mittelklassetrio aktualisiert, wobei das Galaxy A56 das leistungsstärkste Modell der Reihe darstellt. Es basiert auf dem Galaxy A55 (hier zum Test) und bietet ein dünneres Design, einen neuen Prozessor, ein größeres Display sowie eine schnellere Ladefunktion. Das Galaxy A56 verfügt über eine IP67-Zertifizierung, die es gegen das Eindringen von Staub und Wasser schützt. Vorder- und Rückseite sind mit Gorilla Glass Victus ausgestattet, während das Display von einem Rahmen aus gebürstetem Metall mit flachen Seiten eingefasst wird. Das 6,7 Zoll große Super AMOLED-Display des A56 ist sowohl im High Brightness Mode (HBM) als auch in Bezug auf die Spitzenhelligkeit größer und heller als das des S25. Während die aktuelle S25-Reihe eine angepasste Version des Snapdragon 8 Elite von Qualcomm nutzt, setzt das Galaxy A56 auf Samsungs eigenen 4nm-Octa-Core-Prozessor Exynos 1580.

Darum sollten Sie das Galaxy A56 kaufen

Das Galaxy A56 bietet einige Merkmale der höherpreisigen Samsung-Modelle für die Mittelklasse und ist dabei preislich günstiger als ein Galaxy S25. Für Nutzer, die das Samsung-Ökosystem bevorzugen und die Funktionen des A56 schätzen, könnte es eine geeignete Wahl sein. Trotz verbesserter KI-Funktionen und besserer Software-Unterstützung im Vergleich zu früheren Modellen zeigt das A56 bei Leistung und Ausstattung Schwächen im Vergleich zu anderen Mittelklasse-Geräten.

Lesen Sie unseren Test: Samsung Galaxy A56

OnePlus Nord 4: Höchstes Ladetempo

Foundry

Warum wir das Nord 4 mögen

Das OnePlus Nord 4 ist ein ausgezeichnetes Mobiltelefon, das alle wesentlichen Funktionen bietet, die von einem Mittelklassegerät erwartet werden. Es zeichnet sich durch eine hervorragende Verarbeitungsqualität aus. Das Unibody-Design aus Metall sorgt für hohe Haltbarkeit, obwohl das spiegelnde Kunststofffenster um die Kameras herum unterschiedliche Meinungen hervorrufen könnte. Der Snapdragon-Prozessor ist zwar nicht das Spitzenmodell von Qualcomm, bietet jedoch dennoch starke Leistung, während das herausragende Display auch in teureren Geräten überzeugen könnte. Die solide Akkulaufzeit wird durch eine 100-Watt-Schnellladefunktion unterstützt (obwohl das Ladegerät nicht im Lieferumfang enthalten ist). Die sechsjährige Update-Verpflichtung stellt zudem den besten Service dar, den es bei einem Nicht-Samsung- oder Google-Gerät gibt. Die Schwachstellen liegen hauptsächlich bei den Kameras. OnePlus hat sich für ein weniger überzeugendes Ultraweitwinkelobjektiv anstelle eines Teleobjektivs entschieden. Die Qualität der Haupt- und Selfie-Kamerasensoren kompensiert jedoch diesen Nachteil. Insgesamt bietet das Nord 4 ein hervorragendes Preis-Leistungs-Verhältnis.

Darum sollten Sie das Nord 4 kaufen

Das Nord 4 bietet ein gutes Preis-Leistungs-Verhältnis in seiner Preisklasse. Wie bei den meisten Mittelklasse-Handys verfügt es über ein hochwertiges Display. Der Bildschirm des Nord 4 liefert in allen Umgebungen eine gute Leistung. Verarbeitung, Akkulaufzeit und Hauptkamera sind solide und machen das Gerät zu einem vielseitigen Modell. Obwohl die Android-Oberfläche von OnePlus nicht mehr so modern ist wie früher, bleibt das Smartphone einfach zu bedienen und erhält sechs Jahre lang Sicherheitsupdates.

Lesen Sie unseren Test: OnePlus Nord 4

Google Pixel 8a: Beste Hauptkamera

Foundry

Warum wir das Pixel 8a mögen

Neben dem aktuellen Pixel 9a haben wir auch den direkten Vorgänger aus dem vorangegangenen Modelljahr in diese Übersicht aufgenommen. Das im Mai 2024 erschienene Google Pixel 8a erfüllt auch ein Jahr später noch viele Anforderungen für den durchschnittlichen Smartphone-Käufer. Der Hersteller garantiert eine lange Lebensdauer mit Betriebssystem-Updates inklusive Sicherheits-Patches bis 2031. Das Pixel 8a verfügt über ein 120-Hertz-Display, scharfe Bildqualität und hohe Helligkeit. Es bietet über 14 Stunden Akkulaufzeit und eine Dualkamera, die realistische Bilder aufnimmt. Das Pixel 8a ist zudem mit einer hochwertigen Einzelkamera ausgestattet. Der 64-Megapixel-Hauptsensor auf der Rückseite liefert konsistente Fotos. Auch die 13-Megapixel-Ultrawide-Kamera und die Selfie-Kamera sind gut. Die Verarbeitung ist solide, und das Gehäuse entspricht IP67-Schutzstandards. Darüber hinaus zeichnet sich das Telefon durch seine Software aus. Android 15 bietet auf dem Pixel ein fortschrittliches Benutzererlebnis, das durch zeitnahe Updates und sieben Jahre Software-Support unterstützt wird.

Darum sollten Sie das Pixel 8a kaufen

Das Pixel 8a stellt eine beachtenswerte Option dar, insbesondere angesichts des derzeit günstigen Preises. Die hochwertige Verarbeitungsqualität des Pixel 8a ist ein wesentliches Kaufargument, ebenso wie der hervorragende 6,1-Zoll-OLED-Bildschirm mit einer Bildwiederholrate von 120 Hz. Hervorzuheben sind zudem die überdurchschnittliche Fotoqualität sowie zahlreiche KI-Nachbearbeitungsfunktionen. Besonders bemerkenswert ist die Akkulaufzeit des Pixel 8a, welche sowohl alle anderen Modelle der Pixel-Serie als auch die meisten Geräte der Galaxy-Reihe übertrifft.

FAQ: Mittelklasse-Smartphones

FAQ

1. Was sind die wichtigsten Unterschiede zwischen einem Mittelklasse- und High-End-Smartphone

Es gibt keine technische Definition, aber wir definieren Mittelklasse-Handys anhand des Preises: Alle vertragsfreien Geräte, die zwischen 300 und 700 Euro kosten. Alle Smartphones, die günstiger ist, bezeichnen wir als Budget-Handy, während alle Handys, die über 700 Euro kosten, als Flaggschiff-Smartphone gelten.Einige Mittelklasse-Handys bieten ein gutes Preis-Leistungs-Verhältnis und haben in jedem Bereich eine solide Ausstattung. Andere spezialisieren sich auf eine wesentliche Eigenschaft, wie die Kamera oder das Display, und bieten in diesem Bereich Leistungen, die denen eines Flaggschiffs ähneln. Andere wiederum waren einst Flaggschiffe und bieten daher hochwertige Spezifikationen zu einem attraktiven Preis, arbeiten jedoch möglicherweise mit älterer Hardware.

2. Was sollte ich beim Kauf eines Handys bis 500 Euro beachten?

Jedes Mittelklasse-Smartphone stellt einen Kompromiss dar, der darauf abzielt, die besten Eigenschaften eines Flaggschiffmodells zu bieten, ohne dessen hohe Kosten zu erreichen. Dennoch gibt es einige Hardware-Anforderungen, bei denen nicht gespart werden sollte. Achten Sie auf mindestens 6 GB Arbeitsspeicher und einen Snapdragon 7- oder 8-Chipsatz (oder ein gleichwertiges Modell einer anderen Marke) für eine reibungslose Leistung sowie mindestens 128 GB Speicherplatz.Im Anschluss sollten Sie Ihre Prioritäten festlegen. Legen Sie Wert auf eine lange Akkulaufzeit, eine schnelle Ladefunktion, ein OLED-Display oder eine leistungsstarke Kamera? Wenige Mittelklasse-Smartphones bieten alle diese Merkmale, daher ist es ratsam, auszuwählen, was Ihnen am wichtigsten ist.Es ist ebenfalls zu berücksichtigen, dass Zusatzfunktionen wie kabelloses Laden oder Wasser- und Staubdichtigkeit (IP) in der Regel den teureren Modellen vorbehalten sind, obwohl einige Mittelklassegeräte das eine oder andere Merkmal aufweisen können.Des Weiteren sollten Sie beachten, dass nicht nur die technischen Spezifikationen ausschlaggebend sind. Auch wenn diese Geräte möglicherweise nicht die Geschwindigkeit eines typischen Flaggschiffs erreichen, sind sie dennoch ausreichend schnell für die meisten Benutzer. Entscheiden Sie sich für ein Gerät, das ein ausgewogenes Verhältnis zwischen Preis, Leistung, Funktionen und Design bietet und Ihre Bedürfnisse erfüllt.

3. Welches Mittelklasse-Handy hat die beste Kamera?

Die beste Einzelkamera besitzt das Google Pixel 8a in der Mittelklasse, dank des hochauflösenden Hauptsensor mit 64 Megapixeln in Kombination mit der fortschrittlichen Google-Software. Es verfügt jedoch nicht über einen Profi-Modus. Es wird empfohlen, hauptsächlich die Hauptkamera zu verwenden, obwohl die anderen Kameras auch überdurchschnittliche Leistungen erbringen.Das beste Kamerasystem in dieser Preisklasse bietet hingegen das Redmi Note 14 Pro+ 5G: Die 200-Megapixel-Hauptkamera liefert detailreiche, farbenfrohe Fotos mit ausgezeichnetem Dynamikumfang. Dank der optischen Bildstabilisierung (OIS) werden selbst bei schwierigen Lichtverhältnissen scharfe Ergebnisse erzielt, wodurch das Gerät in den meisten Situationen ein zuverlässiger Begleiter für die Fotografie ist.

4. Welches Handy unter 500 Euro hat das beste Preis-Leistungsverhältnis

Diese Frage ist gar nicht so leicht zu beantworten, denn es kommt natürlich in erster Linie darauf an, was für Sie wichtig ist. Die beste Ausstattung unter den Mittelklasse-Smartphones hat das Xiaomi 14T Pro. Allerdings reizt das 14T Pro unsere Mittelklasse-Preisgrenze von 500 auch voll aus. Daher gestehen wir auch dem rund 300 Euro günstigen Xiaomi Redmi Note 14 Pro+ 5G ein sehr gutes Preis-Leistungs-Verhältnis zu. Das gilt auch für das Auslaufmodell Google Pixel 8a.

(PC-Welt)

>

>

>

>

Die besten Smartphones bis 500 Euro im Test: Die Preis-Leistungs-Kracher der Mittelklasse​ Weiterlesen »

eSIM mit Smartwatch: Das sind die Vorteile und das müssen Sie beachten​

Allgemein

Dominik Tomaszewski / Foundry Eine Smartwatch mit eSIM macht vieles einfacher: Sie empfangen Anrufe, beantworten Nachrichten, navigieren oder streamen Musik, ohne aufs Smartphone angewiesen zu sein. Die integrierte eSIM (Embedded SIM) ersetzt dabei die klassische SIM-Karte und ermöglicht die direkte Verbindung Ihrer Uhr mit dem Mobilfunknetz. Doch welche Anbieter unterstützen diese Funktion? Welche Smartwatches sind eSIM-fähig? Und was gilt es bei der Auswahl des eSIM-Tarifs zu beachten? Hier erfahren Sie alle Infos. Warum eine Smartwatch mit eSIM sinnvoll ist Die eSIM macht Ihre Smartwatch unabhängig: Beim Sport, unterwegs oder im Alltag bleiben Sie erreichbar, auch wenn das Handy zu Hause bleibt. Je nach Modell können Sie Musik streamen, navigieren, Nachrichten empfangen, telefonieren oder kontaktlos bezahlen. Voraussetzung dafür ist eine Smartwatch mit Funkmodul und aktivem Mobilfunktarif. Hier kommt die eSIM ins Spiel: Sie ist fest in der Uhr verbaut und kann über einen QR-Code oder eine App aktiviert werden. Der lästige SIM-Kartenwechsel entfällt. Smartwatches mit eSIM-Unterstützung Immer mehr Hersteller bieten Smartwatches mit eSIM-Funktion an. Hier ein Auszug kompatibler Modelle (Stand: 2025, Quelle: Holafly): Apple: Watch Series 3 bis 10, Watch Ultra, Watch Ultra 2 Samsung: Galaxy Watch 3 bis 7 (inklusive Classic und Ultra), Watch Active 2 & 3, Gear S3 Frontier Google: Pixel Watch, Pixel Watch 2, Pixel Watch 3 Huawei: Watch 2, Watch 3, Watch 4 (inklusive Pro-Modelle) Xiaomi: Watch S3, Watch 2 Pro, Mi Watch Fossil: Gen 5 LTE, Gen 6 LTE TicWatch: Pro 3 Ultra, Pro 4G/LTE Garmin: Forerunner 945 LTE Oppo, Amazfit, Vivo: diverse Modelle mit LTE Diese Uhren tragen oft Zusätze wie “LTE”, “Cellular” oder “4G” im Namen und kosten in der Regel rund 50 bis 100 Euro mehr als die reine Bluetooth-Variante. Anbieter für eSIM-Tarife Wenn Sie Ihre Smartwatch mit dem Mobilfunknetz verbinden wollen, haben Sie drei Möglichkeiten: 1. MultiSIM / OneNumber / Multicard Die meisten Nutzer bevorzugen es, auf Uhr und Handy dieselbe Telefonnummer zu verwenden. Hier bieten viele Provider eine MultiSIM-Lösung an (etwa OneNumber bei Vodafone oder Multicard bei O2). Damit teilen sich Smartphone und Smartwatch den gleichen Tarif inklusive Datenvolumen. Kostenpunkt: meist 5 bis 10 Euro pro Monat. 2. Eigenständige eSIM mit eigener Rufnummer Eine weitere Möglichkeit besteht darin, Ihrer Smartwatch eine eigene Telefonnummer zuzuweisen. Dafür brauchen Sie jedoch einen separaten Vertrag mit einem eigenständigen eSIM-Tarif – was in der Praxis nicht immer ganz unkompliziert ist. Denn viele Mobilfunkanbieter bieten keine speziellen Tarife nur für Smartwatches an, sondern meist nur Kombipakete mit Geräten. Eine Ausnahme: Der Telekom-Tarif Smart Connect S mit 500 MB Datenvolumen pro Monat für 4,95 Euro. Hinzu kommt: Nicht jede Uhr ist technisch in der Lage, mit einer eigenen Nummer zu arbeiten. Modelle wie die Samsung Galaxy Watch (ab Watch 3) unterstützen diese Funktion, bei anderen sollten Sie vorab genau prüfen, ob das möglich ist. 3. eSIM-Anbieter für Reisen oder temporäre Nutzung Zusätzlich gibt es spezialisierte eSIM-Anbieter wie Ubigi, Saily, Holafly oder Airalo, die insbesondere für Reisen oder temporäre Nutzung gedacht sind. Diese Anbieter bieten oft kurzfristige Datenpakete (beispielsweise 3, 7 oder 30 Tage) für bestimmte Länder oder Regionen an, was sich super für den Urlaub oder Geschäftsreisen eignet. Ubigi bietet sogar Monats- und Jahresabos. Wichtig: Diese eSIMs sind in der Regel nur für Datenverbindungen vorgesehen – Sie erhalten keine eigene Telefonnummer, können also nicht telefonieren oder SMS empfangen/versenden.(PC-Welt) 

eSIM mit Smartwatch: Das sind die Vorteile und das müssen Sie beachten​ Dominik Tomaszewski / Foundry

Eine Smartwatch mit eSIM macht vieles einfacher: Sie empfangen Anrufe, beantworten Nachrichten, navigieren oder streamen Musik, ohne aufs Smartphone angewiesen zu sein. Die integrierte eSIM (Embedded SIM) ersetzt dabei die klassische SIM-Karte und ermöglicht die direkte Verbindung Ihrer Uhr mit dem Mobilfunknetz.

Doch welche Anbieter unterstützen diese Funktion? Welche Smartwatches sind eSIM-fähig? Und was gilt es bei der Auswahl des eSIM-Tarifs zu beachten? Hier erfahren Sie alle Infos.

Warum eine Smartwatch mit eSIM sinnvoll ist

Die eSIM macht Ihre Smartwatch unabhängig: Beim Sport, unterwegs oder im Alltag bleiben Sie erreichbar, auch wenn das Handy zu Hause bleibt. Je nach Modell können Sie Musik streamen, navigieren, Nachrichten empfangen, telefonieren oder kontaktlos bezahlen. Voraussetzung dafür ist eine Smartwatch mit Funkmodul und aktivem Mobilfunktarif. Hier kommt die eSIM ins Spiel: Sie ist fest in der Uhr verbaut und kann über einen QR-Code oder eine App aktiviert werden. Der lästige SIM-Kartenwechsel entfällt.

Smartwatches mit eSIM-Unterstützung

Immer mehr Hersteller bieten Smartwatches mit eSIM-Funktion an. Hier ein Auszug kompatibler Modelle (Stand: 2025, Quelle: Holafly):

Apple: Watch Series 3 bis 10, Watch Ultra, Watch Ultra 2

Samsung: Galaxy Watch 3 bis 7 (inklusive Classic und Ultra), Watch Active 2 & 3, Gear S3 Frontier

Google: Pixel Watch, Pixel Watch 2, Pixel Watch 3

Huawei: Watch 2, Watch 3, Watch 4 (inklusive Pro-Modelle)

Xiaomi: Watch S3, Watch 2 Pro, Mi Watch

Fossil: Gen 5 LTE, Gen 6 LTE

TicWatch: Pro 3 Ultra, Pro 4G/LTE

Garmin: Forerunner 945 LTE

Oppo, Amazfit, Vivo: diverse Modelle mit LTE

Diese Uhren tragen oft Zusätze wie “LTE”, “Cellular” oder “4G” im Namen und kosten in der Regel rund 50 bis 100 Euro mehr als die reine Bluetooth-Variante.

Anbieter für eSIM-Tarife

Wenn Sie Ihre Smartwatch mit dem Mobilfunknetz verbinden wollen, haben Sie drei Möglichkeiten:

1. MultiSIM / OneNumber / Multicard

Die meisten Nutzer bevorzugen es, auf Uhr und Handy dieselbe Telefonnummer zu verwenden. Hier bieten viele Provider eine MultiSIM-Lösung an (etwa OneNumber bei Vodafone oder Multicard bei O2). Damit teilen sich Smartphone und Smartwatch den gleichen Tarif inklusive Datenvolumen. Kostenpunkt: meist 5 bis 10 Euro pro Monat.

2. Eigenständige eSIM mit eigener Rufnummer

Eine weitere Möglichkeit besteht darin, Ihrer Smartwatch eine eigene Telefonnummer zuzuweisen. Dafür brauchen Sie jedoch einen separaten Vertrag mit einem eigenständigen eSIM-Tarif – was in der Praxis nicht immer ganz unkompliziert ist. Denn viele Mobilfunkanbieter bieten keine speziellen Tarife nur für Smartwatches an, sondern meist nur Kombipakete mit Geräten. Eine Ausnahme: Der Telekom-Tarif Smart Connect S mit 500 MB Datenvolumen pro Monat für 4,95 Euro.

Hinzu kommt: Nicht jede Uhr ist technisch in der Lage, mit einer eigenen Nummer zu arbeiten. Modelle wie die Samsung Galaxy Watch (ab Watch 3) unterstützen diese Funktion, bei anderen sollten Sie vorab genau prüfen, ob das möglich ist.

3. eSIM-Anbieter für Reisen oder temporäre Nutzung

Zusätzlich gibt es spezialisierte eSIM-Anbieter wie Ubigi, Saily, Holafly oder Airalo, die insbesondere für Reisen oder temporäre Nutzung gedacht sind. Diese Anbieter bieten oft kurzfristige Datenpakete (beispielsweise 3, 7 oder 30 Tage) für bestimmte Länder oder Regionen an, was sich super für den Urlaub oder Geschäftsreisen eignet. Ubigi bietet sogar Monats- und Jahresabos.

Wichtig: Diese eSIMs sind in der Regel nur für Datenverbindungen vorgesehen – Sie erhalten keine eigene Telefonnummer, können also nicht telefonieren oder SMS empfangen/versenden.(PC-Welt)

eSIM mit Smartwatch: Das sind die Vorteile und das müssen Sie beachten​ Weiterlesen »

6 Gründe, warum das iPad mein perfekter Zweitrechner ist​

Allgemein

Christian Rentrop Apple Silicon hat Desktop-Power in Laptops und Tablets gebracht, weshalb es eigentlich nahe liegt, ein Macbook zu kaufen. Doch gibt es gute Gründe für einen Desktop-Mac an einem festen Arbeitsplatz: Hier lässt sich konzentriert arbeiten, ohne einen Gedanken an Akku-Lebensdauer, Hitzeentwicklung oder Kabelsalat zu verschwenden. Ein Desktop ist also eine Überlegung wert, zumal viele Macbooks dann doch als Desktop-Ersatz versauern. Genau an dieser Stelle ist dann auch ein iPad endlich richtig sinnvoll: Ein iPad ergänzt den Desktop-Mac um den Faktor Mobilität – und das kann es sogar deutlich besser als jedes Macbook, denn es ist schlanker, schneller einsatzbereit und in Situationen einsetzbar, in denen ein Laptop fehl am Platz wäre. Die augenscheinlichen Nachteile beider Geräteklassen – mangelnde Mobilität beim Desktop-Mac, mangelnde Flexibilität beim iPad – ergänzen sich in diesem Gespann nicht nur, sondern multiplizieren sich zu einem Power-Duo, das jedem Macbook überlegen ist. Niedriger Einstiegspreis macht die Kombi attraktiv Die Kombi wird noch interessanter, weil der Einstiegspreis so gering ist: Die Basis-Modelle eines Mac Minis und eines iPads sind jeweils zum schmalen Tarif zu haben und kosten zusammen – wohlgemerkt direkt bei Apple – unter 1.000 Euro: Der Mac Mini schlägt mit 699 Euro zu Buche (599 Euro bei Amazon), das Basis-iPad mit 399 Euro (369 Euro bei Amazon). Da kann kein Macbook mithalten: Das günstigste Macbook Air ist rund 200 Euro teuer. Und kann, anders als der Mac Mini, nicht so einfach dauerhaft mit einer günstigen externen SSD erweitert werden. Natürlich kann sich eine entsprechende Kombi auch bei hochpreisigen Desktops und iPads lohnen: Nichts spricht dagegen, einem Mac Studio ein iPad Pro zur Seite zu stellen oder einem iMac ein iPad Air. Ein Macbook ist trotzdem besser? Nun: Die folgenden sechs Punkte könnten Sie vom Gegenteil überzeugen. 1. Wichtige Produktivitäts-Apps gibt es auch für das iPad Apple macht es vor, viele Hersteller sind nachgezogen: Trotz der iPadOS-Einschränkungen gibt es viele wichtige Produktivitäts-Apps auch für das iPad-Betriebssystem. Neben vielen Apple-Tools wie Final Cut Pro, Logic Pro und natürlich Pages, Numbers und Keynote sind das vorrangig Tools aus dem Hause Adobe, Microsoft und viele kleinere Apps wie iAWriter, die Schriftsteller-Software Scrivener oder die Grafik-Suite von Affinity, die es für beide Systeme gibt. Viele typische Mac-Arbeiten sind also unterwegs längst auch auf dem iPad möglich. 2. Dank iCloud ist der Datenaustausch jederzeit gesichert Hier kommt auch der Cloud-First-Gedanke vieler iPad-Apps zum Tragen: Durch Apples iCloud funktioniert der Datenaustausch zwischen iPad und Mac reibungslos. Sämtliche wichtige Cloud-Dienste und -Apps von Drittanbietern sind sowohl für macOS als auch für iPadOS verfügbar. Das bedeutet: Wer am Desktop-Mac arbeitet und schnell losmuss, kann unterwegs einfach mit dem iPad weitermachen. Umgekehrt kann am iPad etwas vorbereitet und später am Mac vollendet werden. Die Cloud ist zu langsam und unzuverlässig? Nun: Natürlich können Dateien und Ordner auch im Handumdrehen via Airdrop vom Mac auf das iPad und zurück kopiert werden. Das geht sogar in gemischten Umgebungen mit Windows, Linux und Android: Statt Airdrop kommt dann LocalSend zum Einsatz, eine kostenlose Open-Source-Alternative, die funktional ähnlich ist, ohne sich auf das Apple-Universum zu beschränken.  LocalSend ist eine Airdrop-Alternative für alle Betriebssysteme.Christian Rentrop 3. Ein eingeschränktes Betriebssystem kann unterwegs auch Vorteile haben Eigentlich wird das iPad derzeit ja eher „zermeckert“: Allerorten, auch hier bei Macwelt, wird das nach wie vor extrem eingeschränkte iPadOS-Betriebssystem als Dealbreaker für viele seriöse Anwendungen bemängelt. Allerdings kann das auch Vorteile haben: iPadOS kann, anders als macOS, nicht durch Fehlbedienung oder schlechte Software „zerstört“ werden. Die enge Verwandtschaft zum iPhone-Betriebssystem hat noch einen weiteren Vorteil: Wie das iPhone erstellt das iPad automatisch Cloud-Backups, sobald es online ist. Ein Macbook benötigt hingegen nach wie vor Time Machine!  Geht die Reisetasche mit dem iPad verloren, sind die Daten also sicher. Beim Macbook wäre in so einem Fall höchstwahrscheinlich auch das Time-Machine-Laufwerk in der gleichen Tasche gewesen – und die Daten verloren. Und weil das iPad immer beliebige Bildschirmtastaturen verwenden kann, können Sie überall auf der Welt für Ersatz sorgen. 4. Das iPad kann sich jederzeit mit dem Mac verbinden Dass das iPad viele Profi-Anwendungen nicht unterstützt, ist bekannt. Das iPad ist unterwegs – egal ob Basis-Modell, Air oder Pro – aber trotzdem für schwere Last geeignet. Und zwar dank des heimischen Desktop-Macs: Der kann stromsparend aktiv bleiben, wenn Sie unterwegs sind. Per Bildschirmfreigabe und VPN-Verbindung kann ein VNC-Client vom iPad aus dann den Mac-Desktop darstellen – und Sie können über das iPad direkt auf Ihrem Mac arbeiten. Dazu sind die meisten Setups problemlos in der Lage: Die Bildschirmfreigabe am Mac lässt sich mittels VNC-Apps auf dem iPad kontaktieren, etwa dem kostenlosen RealVNC Viewer oder dem kostenpflichtigen Jump Desktop. Und dank des einfachen VPN-Services Wireguard sowie seiner Gegenstelle in aktuellen Fritzbox-Modellen ist das auch von unterwegs kein Problem: Dabei spielt es keine Rolle, ob die Verbindung von der Couch oder aus einer Hotellobby am anderen Ende der Welt aus stattfindet. 5. Der Apple Pencil bietet einen Mehrwert Hinzu kommt: Der Apple Pencil ist ein Extra für das iPad, das auch der Mac nutzen kann. Das iPad kann Grafiker am Desktop-Mac aktiv unterstützen: Etwa indem es mit einer App wie Duet Display, Astropad Studio oder Easy Canvas zum hochwertigen Grafiktablett befördert wird. Oder um Fotos, Bilder und Videos zu bearbeiten. Lästige Grafiktablett-Vorarbeiten, die sonst am Mac stattfinden, können mit der grafischen Darstellung eines iPads deutlich angenehmer gestaltet werden. Und exklusive iPad-Apps für den Pencil – etwa das beliebte Procreate – ergänzen den Mac für Zeichenkünstler, Grafiker, aber auch Video-Creatoren um wichtige Funktionen.  Mit Procreate ergänzt das iPad den Mac um etwas, das macOS nicht hat: Eine Zeichenfunktion mit Pencil.Christian Rentrop 6. Das iPad kann als Monitor für alle Endgeräte arbeiten Duet Display verwandelt das iPad bei dieser Gelegenheit auch in ein zweites Display für den Mac, aber das können iPadOS und macOS mittels Sidecar natürlich auch selbst. Der Nachteil all dieser Lösungen: Sie funktionieren nur über Netzwerk- oder USB-Verbindung, emulieren den Monitor also nur, was sich negativ in der Geschwindigkeit und Zuverlässigkeit niederschlägt. Zudem funktioniert Sidecar nur mit dem Mac und Duet nur mit macOS und Windows. Doch das iPad kann auch als Monitor für beliebige andere Geräte mit HDMI-Ausgang verwendet werden, etwa für den Raspberry Pi, Spielekonsolen, DVD-Player, Digitalkameras oder auch Smartphones. Ermöglicht wird das durch den USB Video Class-Standard (UVC), den iPadOS seit Version 17 unterstützt und der einen Videoeingang ans iPad bringt. Mit einem einfachen USB-C-Videocapture-Adapter, wie es ihn für unter 20 Euro im Netz gibt und einer Gratis-App wie Dongled kann das iPad als Bildschirm für alle möglichen Geräte dienen. Das dient praktischerweise auch der Zukunftssicherheit: Wenn aktuelle iPads eines Tages veraltet sind, können sie immer noch lange danach als Monitor eingesetzt werden. Fazit: die perfekte Ergänzung zum Desktop-Mac! Obwohl das iPad durch sein eingeschränktes Betriebssystem als Standalone-Alternative zum Macbook floppt, spielt es als Zweitrechner neben einem Desktop-Mac seine Vorteile mehr als aus. Es ergänzt einen vorhandenen Mac um Mobilität, Kreativität und Flexibilität – und das sogar mehr, als ein Macbook allein es könnte. Im Gespann sind die beiden Geräte also ein regelrechtes Produktivitätsgespann – und das für kleines Geld, wenn Mac Mini und Basis-iPad gewählt werden. (Macwelt) 

6 Gründe, warum das iPad mein perfekter Zweitrechner ist​ Christian Rentrop

Apple Silicon hat Desktop-Power in Laptops und Tablets gebracht, weshalb es eigentlich nahe liegt, ein Macbook zu kaufen. Doch gibt es gute Gründe für einen Desktop-Mac an einem festen Arbeitsplatz: Hier lässt sich konzentriert arbeiten, ohne einen Gedanken an Akku-Lebensdauer, Hitzeentwicklung oder Kabelsalat zu verschwenden. Ein Desktop ist also eine Überlegung wert, zumal viele Macbooks dann doch als Desktop-Ersatz versauern.

Genau an dieser Stelle ist dann auch ein iPad endlich richtig sinnvoll: Ein iPad ergänzt den Desktop-Mac um den Faktor Mobilität – und das kann es sogar deutlich besser als jedes Macbook, denn es ist schlanker, schneller einsatzbereit und in Situationen einsetzbar, in denen ein Laptop fehl am Platz wäre. Die augenscheinlichen Nachteile beider Geräteklassen – mangelnde Mobilität beim Desktop-Mac, mangelnde Flexibilität beim iPad – ergänzen sich in diesem Gespann nicht nur, sondern multiplizieren sich zu einem Power-Duo, das jedem Macbook überlegen ist.

Niedriger Einstiegspreis macht die Kombi attraktiv

Die Kombi wird noch interessanter, weil der Einstiegspreis so gering ist: Die Basis-Modelle eines Mac Minis und eines iPads sind jeweils zum schmalen Tarif zu haben und kosten zusammen – wohlgemerkt direkt bei Apple – unter 1.000 Euro: Der Mac Mini schlägt mit 699 Euro zu Buche (599 Euro bei Amazon), das Basis-iPad mit 399 Euro (369 Euro bei Amazon). Da kann kein Macbook mithalten: Das günstigste Macbook Air ist rund 200 Euro teuer. Und kann, anders als der Mac Mini, nicht so einfach dauerhaft mit einer günstigen externen SSD erweitert werden.

Natürlich kann sich eine entsprechende Kombi auch bei hochpreisigen Desktops und iPads lohnen: Nichts spricht dagegen, einem Mac Studio ein iPad Pro zur Seite zu stellen oder einem iMac ein iPad Air. Ein Macbook ist trotzdem besser? Nun: Die folgenden sechs Punkte könnten Sie vom Gegenteil überzeugen.

1. Wichtige Produktivitäts-Apps gibt es auch für das iPad

Apple macht es vor, viele Hersteller sind nachgezogen: Trotz der iPadOS-Einschränkungen gibt es viele wichtige Produktivitäts-Apps auch für das iPad-Betriebssystem. Neben vielen Apple-Tools wie Final Cut Pro, Logic Pro und natürlich Pages, Numbers und Keynote sind das vorrangig Tools aus dem Hause Adobe, Microsoft und viele kleinere Apps wie iAWriter, die Schriftsteller-Software Scrivener oder die Grafik-Suite von Affinity, die es für beide Systeme gibt. Viele typische Mac-Arbeiten sind also unterwegs längst auch auf dem iPad möglich.

2. Dank iCloud ist der Datenaustausch jederzeit gesichert

Hier kommt auch der Cloud-First-Gedanke vieler iPad-Apps zum Tragen: Durch Apples iCloud funktioniert der Datenaustausch zwischen iPad und Mac reibungslos. Sämtliche wichtige Cloud-Dienste und -Apps von Drittanbietern sind sowohl für macOS als auch für iPadOS verfügbar. Das bedeutet: Wer am Desktop-Mac arbeitet und schnell losmuss, kann unterwegs einfach mit dem iPad weitermachen. Umgekehrt kann am iPad etwas vorbereitet und später am Mac vollendet werden.

Die Cloud ist zu langsam und unzuverlässig? Nun: Natürlich können Dateien und Ordner auch im Handumdrehen via Airdrop vom Mac auf das iPad und zurück kopiert werden. Das geht sogar in gemischten Umgebungen mit Windows, Linux und Android: Statt Airdrop kommt dann LocalSend zum Einsatz, eine kostenlose Open-Source-Alternative, die funktional ähnlich ist, ohne sich auf das Apple-Universum zu beschränken. 

LocalSend ist eine Airdrop-Alternative für alle Betriebssysteme.Christian Rentrop

3. Ein eingeschränktes Betriebssystem kann unterwegs auch Vorteile haben

Eigentlich wird das iPad derzeit ja eher „zermeckert“: Allerorten, auch hier bei Macwelt, wird das nach wie vor extrem eingeschränkte iPadOS-Betriebssystem als Dealbreaker für viele seriöse Anwendungen bemängelt. Allerdings kann das auch Vorteile haben: iPadOS kann, anders als macOS, nicht durch Fehlbedienung oder schlechte Software „zerstört“ werden.

Die enge Verwandtschaft zum iPhone-Betriebssystem hat noch einen weiteren Vorteil: Wie das iPhone erstellt das iPad automatisch Cloud-Backups, sobald es online ist. Ein Macbook benötigt hingegen nach wie vor Time Machine! 

Geht die Reisetasche mit dem iPad verloren, sind die Daten also sicher. Beim Macbook wäre in so einem Fall höchstwahrscheinlich auch das Time-Machine-Laufwerk in der gleichen Tasche gewesen – und die Daten verloren. Und weil das iPad immer beliebige Bildschirmtastaturen verwenden kann, können Sie überall auf der Welt für Ersatz sorgen.

4. Das iPad kann sich jederzeit mit dem Mac verbinden

Dass das iPad viele Profi-Anwendungen nicht unterstützt, ist bekannt. Das iPad ist unterwegs – egal ob Basis-Modell, Air oder Pro – aber trotzdem für schwere Last geeignet. Und zwar dank des heimischen Desktop-Macs: Der kann stromsparend aktiv bleiben, wenn Sie unterwegs sind. Per Bildschirmfreigabe und VPN-Verbindung kann ein VNC-Client vom iPad aus dann den Mac-Desktop darstellen – und Sie können über das iPad direkt auf Ihrem Mac arbeiten.

Dazu sind die meisten Setups problemlos in der Lage: Die Bildschirmfreigabe am Mac lässt sich mittels VNC-Apps auf dem iPad kontaktieren, etwa dem kostenlosen RealVNC Viewer oder dem kostenpflichtigen Jump Desktop. Und dank des einfachen VPN-Services Wireguard sowie seiner Gegenstelle in aktuellen Fritzbox-Modellen ist das auch von unterwegs kein Problem: Dabei spielt es keine Rolle, ob die Verbindung von der Couch oder aus einer Hotellobby am anderen Ende der Welt aus stattfindet.

5. Der Apple Pencil bietet einen Mehrwert

Hinzu kommt: Der Apple Pencil ist ein Extra für das iPad, das auch der Mac nutzen kann. Das iPad kann Grafiker am Desktop-Mac aktiv unterstützen: Etwa indem es mit einer App wie Duet Display, Astropad Studio oder Easy Canvas zum hochwertigen Grafiktablett befördert wird. Oder um Fotos, Bilder und Videos zu bearbeiten. Lästige Grafiktablett-Vorarbeiten, die sonst am Mac stattfinden, können mit der grafischen Darstellung eines iPads deutlich angenehmer gestaltet werden. Und exklusive iPad-Apps für den Pencil – etwa das beliebte Procreate – ergänzen den Mac für Zeichenkünstler, Grafiker, aber auch Video-Creatoren um wichtige Funktionen. 

Mit Procreate ergänzt das iPad den Mac um etwas, das macOS nicht hat: Eine Zeichenfunktion mit Pencil.Christian Rentrop

6. Das iPad kann als Monitor für alle Endgeräte arbeiten

Duet Display verwandelt das iPad bei dieser Gelegenheit auch in ein zweites Display für den Mac, aber das können iPadOS und macOS mittels Sidecar natürlich auch selbst. Der Nachteil all dieser Lösungen: Sie funktionieren nur über Netzwerk- oder USB-Verbindung, emulieren den Monitor also nur, was sich negativ in der Geschwindigkeit und Zuverlässigkeit niederschlägt. Zudem funktioniert Sidecar nur mit dem Mac und Duet nur mit macOS und Windows.

Doch das iPad kann auch als Monitor für beliebige andere Geräte mit HDMI-Ausgang verwendet werden, etwa für den Raspberry Pi, Spielekonsolen, DVD-Player, Digitalkameras oder auch Smartphones. Ermöglicht wird das durch den USB Video Class-Standard (UVC), den iPadOS seit Version 17 unterstützt und der einen Videoeingang ans iPad bringt.

Mit einem einfachen USB-C-Videocapture-Adapter, wie es ihn für unter 20 Euro im Netz gibt und einer Gratis-App wie Dongled kann das iPad als Bildschirm für alle möglichen Geräte dienen. Das dient praktischerweise auch der Zukunftssicherheit: Wenn aktuelle iPads eines Tages veraltet sind, können sie immer noch lange danach als Monitor eingesetzt werden.

Fazit: die perfekte Ergänzung zum Desktop-Mac!

Obwohl das iPad durch sein eingeschränktes Betriebssystem als Standalone-Alternative zum Macbook floppt, spielt es als Zweitrechner neben einem Desktop-Mac seine Vorteile mehr als aus. Es ergänzt einen vorhandenen Mac um Mobilität, Kreativität und Flexibilität – und das sogar mehr, als ein Macbook allein es könnte. Im Gespann sind die beiden Geräte also ein regelrechtes Produktivitätsgespann – und das für kleines Geld, wenn Mac Mini und Basis-iPad gewählt werden.

(Macwelt)

6 Gründe, warum das iPad mein perfekter Zweitrechner ist​ Weiterlesen »

Tutorial: Erste Schritte mit Progressive Web Apps​

Allgemein

Progressive Web Apps sind ein innovativer Ansatz der modernen Webentwicklung. Foto: KatePilko | shutterstock.com Progressive Web Apps (PWA) verbinden die Allgegenwärtigkeit von Webbrowsern mit der Funktionsvielfalt nativer Applikationen. Sie sind dabei zwar aufgrund spezialisierter Features schwieriger zu entwickeln, bieten im Gegenzug jedoch einen enormen Vorteil: Geräteübergreifende, Native-ähnliche Funktionen – serviert in einem Browser. Auch langfristig betrachtet lohnt es sich, die zusätzliche Entwicklungskomplexität auf sich zu nehmen: PWA erfordern lediglich eine singuläre Codebasis und ermöglichen parallel, mit vertrauten Browser-Standards zu arbeiten. In diesem Tutorial lesen Sie, welche Features Progressive Web Apps auszeichnen, wie Sie sie installieren – und bereitstellen. Das können Progressive Web Apps Ein charakteristisches Merkmal von nativen Apps ist, dass sie auch laufen, wenn keine Netzwerkverbindung existiert. Progressive Web Apps unterstützen ähnliche Offline-Funktionalitäten innerhalb eines Browsers. Im Gegensatz zu Browser-basierten Webanwendungen sind PWA allerdings stark vom Anwendungstyp abhängig: Die Funktionen der App bestimmen maßgeblich darüber, wie Progressive Web Apps implementiert werden. Zu den allgemeinen Features von Progressive Web Apps zählen: Offline-Funktionalität, Hintergrundaktivität (einschließlich Synchronisierung), Homepage-“Installation”, Push-Benachrichtigungen und Alerts (auch wenn die Anwendung nicht läuft), aggressives Caching (eine Strategie, um intermittierende Netzwerkprobleme zu minimieren), geräteübergreifende, responsive Mobile-First-Layouts, Link-Share- und Bookmark-Funktionalitäten. Ein guter Anwendungsfall für eine Progressive Web App ist Google Docs. Die Browser-basierte Anwendung unterstützt einen Offline-Modus, wenn kein Netzwerk verfügbar ist. Im Wesentlichen kann die App dabei sämtliche Inhalte lokal im Browser speichern und mit dem Backend synchronisieren, sobald der Browser wieder online ist. Was uns zur Komplexität von PWA führt, die sich im Wesentlichen darin begründet, dass distribuierte Teile einer Anwendung synchronisiert werden müssen. Google Docs stellt ein entsprechend massives, architektonisches Unterfangen dar. Es geht aber auch ein bisschen simpler: Wie schon erwähnt, gilt der Grundsatz, dass die Anforderungen der Anwendung darüber bestimmen, wie umfangreich Progressive Web Apps implementiert werden müssen. Progressive Web Apps installieren Eine Besonderheit von Progressive Web Apps: Sie können “installiert” werden, obwohl sie im Browser laufen. Auf dem Frontend wird dabei ein Link auf der Startseite des Devices platziert, der die Website im Browser aufruft. Die PWA-Installation selbst erfolgt über eine manifest.json-Datei, die dem Browser die App-Funktionen und ihr Homepage-Icon beschreibt. Im Folgenden ein Beispiel für ein einfaches Manifest: { “name”: “My PWA App”, “short_name”: “My PWA”, “icons”: [ { “src”: “icons/icon-192×192.png”, “sizes”: “192×192”, “type”: “image/png” } ], “start_url”: “/”, “display”: “standalone”, “theme_color”: “#ffffff” } Findet der Browser eine solche Datei im Root-Verzeichnis, bietet er an, einen Link zur Homepage hinzuzufügen (vorausgesetzt, die Datei ist validiert). PWA-Funktionen über Service Worker bereitstellen Bereitgestellt werden PWA-Funktionen hauptsächlich über sogenannte Service Worker. Zugriff auf die Service Worker API ermöglicht Ihnen das navigator.serviceWorker-Objekt, das ausschließlich in einem sicheren (HTTPS) Kontext verfügbar ist. Ein Service Worker ist so etwas Ähnliches wie ein Worker Thread, weist aber einen längerfristigen Lebenszyklus auf und greift weniger auf DOM und Browser-APIs zu. Stellen Sie sich einen Service Worker als einen isolierten Kontext vor, der mit Ihrem Haupt-Thread (und anderen Workern) über Messages und Events interagieren kann: Er reagiert auf Events, fährt Netzwerk-Requests, antwortet auf Push-Calls und speichert Informationen über die Cache API oder über IndexedDB. Ein Service Worker kann dabei nur über Nachrichten an den Haupt-Thread auf das User Interface einwirken. Man könnte die Auffassung vertreten, dass ein Service Worker eine Proxy-Middleware darstellt, die im Browser läuft. In Sachen Lebenszyklus weisen Service Worker Besonderheiten auf. Spezifische Bedingungen bestimmen darüber, wann sie beendet werden. Sie können Benutzern auf Push-Basis auch dann noch Benachrichtigungen übermitteln, wenn die Seite, die sie hervorgebracht hat, bereits geschlossen wurde. Zudem gibt es auch Browser-spezifische Informationen darüber, wie Service Worker zu beenden sind – zum Beispiel für Chrome. Service Worker Events Im Wesentlichen sind Service Worker asynchrone Event Handler: Sie reagieren auf UI- oder Backend-Events. Wenn Sie Service Worker erstellen, sollten Sie dabei im Hinterkopf behalten, dass der Kontext zwischen den Events gelöscht wird. Es ist nicht möglich, den State in lokalen Variablen zu speichern. Stattdessen greifen Sie dazu auf den Cache oder eine Datenbank zurück. Ein Service Worker kann auf folgende Events reagieren: install wird einmalig ausgelöst, sobald der Service Worker zum ersten Mal installiert wird. Dieses Ereignis wird häufig verwendet, um Assets wie HTML-, CSS- und JavaScript-Dateien zu Gunsten von Offline-Funktionalität zwischenzuspeichern. activate wird ausgelöst, wenn ein Service Worker aktiv wird. Hiermit können auch Caches früherer Service-Worker-Versionen bereinigt werden und Tasks bearbeitet werden, die anfallen, wenn der Service Worker die Kontrolle über Clients (kontrollierte Webseiten) übernimmt. fetch wird immer dann getriggert, wenn eine kontrollierte Seite einen Request an das Netzwerk stellt. Das befähigt den Service Worker, als unsichtbarer Vermittler für die Hauptseite zu fungieren, Requests abzufangen und diese möglicherweise zu modifizieren. sync wird bei stabiler Netzwerkverbindung in Intervallen ausgelöst, die vom Browser definiert werden. Dieses Event wird häufig verwendet, um offline vorgenommene Änderungen an Daten mit dem Server zu synchronisieren. Wenn ein Netzwerk verfügbar ist, unterstützt die Sync API dabei, Requests zu automatisieren. push wird ausgelöst, wenn der Service Worker eine Push-Benachrichtigung von einem Server erhält. Diese kann er verarbeiten und dem Benutzer anzeigen, auch wenn die Webseite geschlossen ist. notificationclick wird getriggert, wenn der Benutzer auf eine Push-Benachrichtigung klickt. Dieses Ereignis kann genutzt werden, um die Interaktion mit der Benachrichtigung zu verarbeiten und den User zu einer bestimmten Seite innerhalb der PWA zu leiten. error kann in verschiedenen Situationen ausgelöst werden, wenn der Service Worker während seines Betriebs auf einen Fehler stößt. Dieser Event ist nützlich für Protokollierungs- oder Debugging-Zwecke. broadcast und post messages sind Ereignisse, die speziell von JavaScript-Code im Haupt-Thread ausgelöst werden. Sie werden verwendet, um Daten an Service Worker zu übermitteln. Darüber hinaus können Service Worker auch auf verschiedene APIs zugreifen: IndexedDB ist eine robuste Object-Store-Datenbank, die Querying unterstützt. Sie “lebt” zwischen den Service-Worker-Instanzen und wird mit dem Haupt-Thread geteilt. Die Cache API erleichtert des, Request Objects abzurufen und deren Antworten zu speichern. In Kombination mit dem fetch-Eevent erleichtert die Cache API, Antworten für den Offline-Modus auf transparente Art und Weise zwischenzuspeichern. Einen Überblick über potenzielle Cache-Strategien finden Sie hier. Fetch- und WebSocket-APIs gewährleisten vollumfänglichen Netzwerkzugriff für Service Worker, trotz fehlenden DOM-Zugriffs. Geolokalisierung ist im Bereich Service Worker ein heiß diskutiertes Thema – sowohl bezüglich Exposure als auch Support. Ein Service-Worker-Beispiel Ein Service Worker wird initial stets mit dem navigator.serviceWorker-Objekt in ein JavaScript-File geladen – etwa so: const subscription = await navigator.serviceWorker.register(‘service-worker.js’); Event Subscrptions erfolgen in service-worker.js. Um beispielsweise ein fetch-Event mit der Cache API in Augenschein zu nehmen, könnten Sie wie folgt vorgehen: self.addEventListener(‘fetch’, (event) => { const request = event.request; const url = new URL(request.url); // Try serving assets from cache first event.respondWith( caches.match(request) .then((cachedResponse) => { // If found in cache, return the cached response if (cachedResponse) { return cachedResponse; } // If not in cache, fetch from network return fetch(request) .then((response) => { // Clone the response for potential caching const responseClone = response.clone(); // Cache the new response for future requests caches.open(‘my-cache’) .then((cache) => { cache.put(request, responseClone); }); return response; }); }) ); }); Wenn der Service Worker geladen ist, verweist self auf ihn. Mit der addEventListener-Methode können Sie nach verschiedenen Ereignissen Ausschau halten. Innerhalb des fetch-Events können Sie mit Hilfe der Cache API prüfen, ob die angegebene Anfrage-URL bereits im Cache vorhanden ist. Falls ja, wird sie zurückgesendet. Handelt es sich um eine neue URL, stellen Sie Ihren Request an den Server und speichern die Antwort zwischen. Die Cache-API kann die Komplexität deutlich reduzieren, wenn es darum geht, herauszufinden, ob es sich um denselben Request handelt oder nicht. Service Worker machen das für den Haupt-Thread transparent. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Tutorial: Erste Schritte mit Progressive Web Apps​ Progressive Web Apps sind ein innovativer Ansatz der modernen Webentwicklung.
Foto: KatePilko | shutterstock.com

Progressive Web Apps (PWA) verbinden die Allgegenwärtigkeit von Webbrowsern mit der Funktionsvielfalt nativer Applikationen. Sie sind dabei zwar aufgrund spezialisierter Features schwieriger zu entwickeln, bieten im Gegenzug jedoch einen enormen Vorteil: Geräteübergreifende, Native-ähnliche Funktionen – serviert in einem Browser. Auch langfristig betrachtet lohnt es sich, die zusätzliche Entwicklungskomplexität auf sich zu nehmen: PWA erfordern lediglich eine singuläre Codebasis und ermöglichen parallel, mit vertrauten Browser-Standards zu arbeiten.

In diesem Tutorial lesen Sie, welche Features Progressive Web Apps auszeichnen, wie Sie sie installieren – und bereitstellen.

Das können Progressive Web Apps

Ein charakteristisches Merkmal von nativen Apps ist, dass sie auch laufen, wenn keine Netzwerkverbindung existiert. Progressive Web Apps unterstützen ähnliche Offline-Funktionalitäten innerhalb eines Browsers. Im Gegensatz zu Browser-basierten Webanwendungen sind PWA allerdings stark vom Anwendungstyp abhängig: Die Funktionen der App bestimmen maßgeblich darüber, wie Progressive Web Apps implementiert werden.

Zu den allgemeinen Features von Progressive Web Apps zählen:

Offline-Funktionalität,

Hintergrundaktivität (einschließlich Synchronisierung),

Homepage-“Installation”,

Push-Benachrichtigungen und Alerts (auch wenn die Anwendung nicht läuft),

aggressives Caching (eine Strategie, um intermittierende Netzwerkprobleme zu minimieren),

geräteübergreifende, responsive Mobile-First-Layouts,

Link-Share- und Bookmark-Funktionalitäten.

Ein guter Anwendungsfall für eine Progressive Web App ist Google Docs. Die Browser-basierte Anwendung unterstützt einen Offline-Modus, wenn kein Netzwerk verfügbar ist. Im Wesentlichen kann die App dabei sämtliche Inhalte lokal im Browser speichern und mit dem Backend synchronisieren, sobald der Browser wieder online ist.

Was uns zur Komplexität von PWA führt, die sich im Wesentlichen darin begründet, dass distribuierte Teile einer Anwendung synchronisiert werden müssen. Google Docs stellt ein entsprechend massives, architektonisches Unterfangen dar. Es geht aber auch ein bisschen simpler: Wie schon erwähnt, gilt der Grundsatz, dass die Anforderungen der Anwendung darüber bestimmen, wie umfangreich Progressive Web Apps implementiert werden müssen.

Progressive Web Apps installieren

Eine Besonderheit von Progressive Web Apps: Sie können “installiert” werden, obwohl sie im Browser laufen. Auf dem Frontend wird dabei ein Link auf der Startseite des Devices platziert, der die Website im Browser aufruft. Die PWA-Installation selbst erfolgt über eine manifest.json-Datei, die dem Browser die App-Funktionen und ihr Homepage-Icon beschreibt. Im Folgenden ein Beispiel für ein einfaches Manifest:

{

“name”: “My PWA App”,

“short_name”: “My PWA”,

“icons”: [

{

“src”: “icons/icon-192×192.png”,

“sizes”: “192×192”,

“type”: “image/png”

}

],

“start_url”: “/”,

“display”: “standalone”,

“theme_color”: “#ffffff”

}

Findet der Browser eine solche Datei im Root-Verzeichnis, bietet er an, einen Link zur Homepage hinzuzufügen (vorausgesetzt, die Datei ist validiert).

PWA-Funktionen über Service Worker bereitstellen

Bereitgestellt werden PWA-Funktionen hauptsächlich über sogenannte Service Worker. Zugriff auf die Service Worker API ermöglicht Ihnen das navigator.serviceWorker-Objekt, das ausschließlich in einem sicheren (HTTPS) Kontext verfügbar ist. Ein Service Worker ist so etwas Ähnliches wie ein Worker Thread, weist aber einen längerfristigen Lebenszyklus auf und greift weniger auf DOM und Browser-APIs zu.

Stellen Sie sich einen Service Worker als einen isolierten Kontext vor, der mit Ihrem Haupt-Thread (und anderen Workern) über Messages und Events interagieren kann: Er reagiert auf Events, fährt Netzwerk-Requests, antwortet auf Push-Calls und speichert Informationen über die Cache API oder über IndexedDB. Ein Service Worker kann dabei nur über Nachrichten an den Haupt-Thread auf das User Interface einwirken. Man könnte die Auffassung vertreten, dass ein Service Worker eine Proxy-Middleware darstellt, die im Browser läuft.

In Sachen Lebenszyklus weisen Service Worker Besonderheiten auf. Spezifische Bedingungen bestimmen darüber, wann sie beendet werden. Sie können Benutzern auf Push-Basis auch dann noch Benachrichtigungen übermitteln, wenn die Seite, die sie hervorgebracht hat, bereits geschlossen wurde. Zudem gibt es auch Browser-spezifische Informationen darüber, wie Service Worker zu beenden sind – zum Beispiel für Chrome.

Service Worker Events

Im Wesentlichen sind Service Worker asynchrone Event Handler: Sie reagieren auf UI- oder Backend-Events. Wenn Sie Service Worker erstellen, sollten Sie dabei im Hinterkopf behalten, dass der Kontext zwischen den Events gelöscht wird. Es ist nicht möglich, den State in lokalen Variablen zu speichern. Stattdessen greifen Sie dazu auf den Cache oder eine Datenbank zurück.

Ein Service Worker kann auf folgende Events reagieren:

install wird einmalig ausgelöst, sobald der Service Worker zum ersten Mal installiert wird. Dieses Ereignis wird häufig verwendet, um Assets wie HTML-, CSS- und JavaScript-Dateien zu Gunsten von Offline-Funktionalität zwischenzuspeichern.

activate wird ausgelöst, wenn ein Service Worker aktiv wird. Hiermit können auch Caches früherer Service-Worker-Versionen bereinigt werden und Tasks bearbeitet werden, die anfallen, wenn der Service Worker die Kontrolle über Clients (kontrollierte Webseiten) übernimmt.

fetch wird immer dann getriggert, wenn eine kontrollierte Seite einen Request an das Netzwerk stellt. Das befähigt den Service Worker, als unsichtbarer Vermittler für die Hauptseite zu fungieren, Requests abzufangen und diese möglicherweise zu modifizieren.

sync wird bei stabiler Netzwerkverbindung in Intervallen ausgelöst, die vom Browser definiert werden. Dieses Event wird häufig verwendet, um offline vorgenommene Änderungen an Daten mit dem Server zu synchronisieren. Wenn ein Netzwerk verfügbar ist, unterstützt die Sync API dabei, Requests zu automatisieren.

push wird ausgelöst, wenn der Service Worker eine Push-Benachrichtigung von einem Server erhält. Diese kann er verarbeiten und dem Benutzer anzeigen, auch wenn die Webseite geschlossen ist.

notificationclick wird getriggert, wenn der Benutzer auf eine Push-Benachrichtigung klickt. Dieses Ereignis kann genutzt werden, um die Interaktion mit der Benachrichtigung zu verarbeiten und den User zu einer bestimmten Seite innerhalb der PWA zu leiten.

error kann in verschiedenen Situationen ausgelöst werden, wenn der Service Worker während seines Betriebs auf einen Fehler stößt. Dieser Event ist nützlich für Protokollierungs- oder Debugging-Zwecke.

broadcast und post messages sind Ereignisse, die speziell von JavaScript-Code im Haupt-Thread ausgelöst werden. Sie werden verwendet, um Daten an Service Worker zu übermitteln.

Darüber hinaus können Service Worker auch auf verschiedene APIs zugreifen:

IndexedDB ist eine robuste Object-Store-Datenbank, die Querying unterstützt. Sie “lebt” zwischen den Service-Worker-Instanzen und wird mit dem Haupt-Thread geteilt.

Die Cache API erleichtert des, Request Objects abzurufen und deren Antworten zu speichern. In Kombination mit dem fetch-Eevent erleichtert die Cache API, Antworten für den Offline-Modus auf transparente Art und Weise zwischenzuspeichern. Einen Überblick über potenzielle Cache-Strategien finden Sie hier.

Fetch- und WebSocket-APIs gewährleisten vollumfänglichen Netzwerkzugriff für Service Worker, trotz fehlenden DOM-Zugriffs.

Geolokalisierung ist im Bereich Service Worker ein heiß diskutiertes Thema – sowohl bezüglich Exposure als auch Support.

Ein Service-Worker-Beispiel

Ein Service Worker wird initial stets mit dem navigator.serviceWorker-Objekt in ein JavaScript-File geladen – etwa so:

const subscription = await navigator.serviceWorker.register(‘service-worker.js’);

Event Subscrptions erfolgen in service-worker.js. Um beispielsweise ein fetch-Event mit der Cache API in Augenschein zu nehmen, könnten Sie wie folgt vorgehen:

self.addEventListener(‘fetch’, (event) => {

const request = event.request;

const url = new URL(request.url);

// Try serving assets from cache first

event.respondWith(

caches.match(request)

.then((cachedResponse) => {

// If found in cache, return the cached response

if (cachedResponse) {

return cachedResponse;

}

// If not in cache, fetch from network

return fetch(request)

.then((response) => {

// Clone the response for potential caching

const responseClone = response.clone();

// Cache the new response for future requests

caches.open(‘my-cache’)

.then((cache) => {

cache.put(request, responseClone);

});

return response;

});

})

);

});

Wenn der Service Worker geladen ist, verweist self auf ihn. Mit der addEventListener-Methode können Sie nach verschiedenen Ereignissen Ausschau halten. Innerhalb des fetch-Events können Sie mit Hilfe der Cache API prüfen, ob die angegebene Anfrage-URL bereits im Cache vorhanden ist. Falls ja, wird sie zurückgesendet. Handelt es sich um eine neue URL, stellen Sie Ihren Request an den Server und speichern die Antwort zwischen. Die Cache-API kann die Komplexität deutlich reduzieren, wenn es darum geht, herauszufinden, ob es sich um denselben Request handelt oder nicht. Service Worker machen das für den Haupt-Thread transparent. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Tutorial: Erste Schritte mit Progressive Web Apps​ Weiterlesen »

Arbeitsrecht unterwegs und zu Hause: Das Homeoffice ist kein rechtsfreier Raum​

Allgemein

Der Arbeitnehmer hat keinen Anspruch auf einen mobilen oder häuslichen Arbeitsplatz. Das Arbeitszeitgesetz gilt auch außerhalb des Büros. Neben der Pflicht zum Datenschutz hat der Mitarbeiter beim mobilen Arbeiten selbst auch ein Recht auf Datenschutz. Die moderne Technik macht es möglich: Theoretisch ist dank Laptop, Breitband, Cloud etc. fast niemand mehr an einen festen Arbeitsplatz gebunden. Tatsächlich überlassen es immer mehr Arbeitgeber ihren Mitarbeitern, von wo aus sie arbeiten wollen. Das macht den Job attraktiver und steigert die Zufriedenheit. Mobilarbeit und Home-Office-Tätigkeit bieten Vorteile wie Flexibilität, höhere Selbstbestimmung und Vereinbarkeit von Beruf und Familie. Wenn der Arbeitgeber Mobilarbeit gewährt, muss er auch die erforderlichen Kosten übernehmen. Foto: GaudiLab – shutterstock.comWer mobile Arbeit anbieten oder selbst vom mobilen Arbeitsplatz profitieren möchte, sei es daheim, in der Bahn, beim Kunden, im Freibad oder Cafe, sollte sich aber auch über rechtliche und organisatorische Rahmenbedingungen Gedanken machen. Folgende Checkliste (Bilderstrecke) kann dabei helfen: 1. Wer entscheidet, ob mobil gearbeitet wird?Der Arbeitnehmer hat keinen Anspruch auf einen mobilen oder häuslichen Arbeitsplatz. Letztlich entscheidet also der Arbeitgeber, dem die Gestaltungsfreiheit der betrieblichen Organisation zusteht. Wenn Mobilarbeit allerdings bereits in einem nennenswerten Umfang ohne Regelungsgrundlage gewährt oder geduldet wird, können Ansprüche aus einer betrieblichen Übung entstehen.2. Wie ist die Rechtslage, wenn ein Mitarbeiter Arbeit mit nach Hause nimmt?Wer Ausdrucke, Dateien oder weitergeleitete E-Mails mit nach Hause nimmt, riskiert arbeitsrechtliche Sanktionen, je nach Sensibilität der Informationen sogar bis hin zur Kündigung. Mitarbeiter sollten sich daher vorher mit dem Arbeitgeber genau abstimmen, ob und welche Firmenunterlagen sie mit nach Hause nehmen dürfen. Arbeitgeber hingegen sollten beachten, dass auch stillschweigendes Dulden von Mobilarbeit einen Anspruch des Mitarbeiters begründen kann. Ohne Regelungen sollte daher die Arbeit außerhalb des Büros eine Ausnahme darstellen.3. Welche Voraussetzungen müssen für Mobilarbeit gegeben sein?Grundsätzlich muss die Tätigkeit des Mitarbeiters dafür überhaupt geeignet sein. Betriebliche Termine, Kundentermine und Besprechungen sollten Vorrang haben. Wenn die Mobilarbeit ohne Störung in die betrieblichen Abläufe eingefügt werden kann, sollte außerdem die gleiche Effizienz der Arbeitsleistung wie bei Präsenzarbeit sichergestellt werden. Auch die adäquate Hardware muss gegeben sein: Ein eingerichtetes mobiles Endgerät muss zur Verfügung stehen und die Internet-Verbindung muss eine ausreichende Geschwindigkeit haben. Hard- und Software müssen eine sichere Verbindung zum unternehmensinternen Datennetz und Kommunikationsnetz sowie ausreichende Datensicherung gewährleisten.4. Wie wird die Arbeitszeit außerhalb des Betriebs erfasst?Nach dem Urteil des EuGH muss auch die Arbeitszeit im Home Office genau erfasst werden. Auch das Urteil des Bundesarbeitsgerichts schreibt eine genaue Erfassung vor.Die Höchstarbeitszeit pro Tag (maximal zehn Stunden), die Ruhezeiten (mindestens elf Stunden) sowie das Sonn- und Feiertagsverbot müssen eingehalten werden. Übrigens: Vergleicht man die durchschnittlichen Wochenstunden von Mitarbeitern in Mobilarbeit und im Büro, so arbeiten Mitarbeiter in Mobilarbeit im Durchschnitt rund vier Stunden pro Woche mehr.Neben dem Arbeitszeitgesetz muss der Arbeitgeber – insbesondere beim Home Office – auch andere Arbeitsschutzvorkehrungen treffen (Gefährdungsbeurteilung, Schutzmaßnahmen, Unterweisung und Vorschriften für Bildschirmarbeitsplätze) und der Mitarbeiter selbst ist verpflichtet, während des mobilen Arbeitens die Anforderungen an einen sicheren Arbeitsplatz zu gewährleisten. 5. Wie sieht es in Zeiten der DSGVO mit dem Datenschutz aus?Der Arbeitgeber muss die nötigen Schutzvorkehrungen treffen. Zum Beispiel kann über die Nutzung von VPN-Verbindungen ein sicherer Datentransfer garantiert werden. Wichtig ist, dass nur vom Arbeitgeber freigegebene Software und Dateien verwendet werden. Der Mitarbeiter muss sicherstellen, dass außer ihm niemand, auch keine Familienangehörigen, Zugang zu den verwendeten mobilen Endgeräten erhält. Außerdem dürfen Passwörter nicht an Dritte weitergegeben werden oder fahrlässig leicht zugänglich aufbewahrt werden. Dienste wie WhatsApp sollte man besser nicht auf dem Diensthandy installieren – sie greifen oft auch unbemerkt auf alle Kontakte zu. Neben der Pflicht zum Datenschutz hat beim mobilen Arbeiten der Mitarbeiter selbst aber auch ein Recht auf Datenschutz. Der Arbeitgeber darf Betriebsmittel und Arbeitsleistung nur unter Berücksichtigung der datenschutzrechtlichen Vorschriften kontrollieren. 6. Hat der Betriebsrat ein Wörtchen mitzureden?Nicht bei der Entscheidung für oder gegen mobiles Arbeiten an sich. Bei manchen Änderungen hat der Betriebsrat allerdings ein Mitspracherecht, zum Beispiel bei Änderung der Arbeitszeiten, der Nutzung von noch nicht mitbestimmten technischen Einrichtungen, der Verhütung von Arbeitsunfällen oder bei Versetzungen. Auch in den Planungsprozess muss der Betriebsrat einbezogen werden. Der Arbeitgeber ist zur Unterrichtung verpflichtet und der Betriebsrat hat ein Initiativrecht bei konkreten Verstößen gegen die menschengerechte Gestaltung des Arbeitsplatzes.7. Wer trägt die Kosten für Ausstattung und Telekommunikation?Wenn der Arbeitnehmer Mobilarbeit gewährt, muss er auch die erforderlichen Kosten übernehmen. Das schließt die Büroausstattung, die technische Ausstattung und die Telekommunikationskosten mit ein. Entweder wird der Arbeitnehmer mit allem Notwendigen ausgestattet oder er nutzt seine eigenen Endgeräte (“Bring your own Devices“). Für welche Variante oder Mischkonstellation man sich auch entscheidet, eine vertragliche Grundlage ist unverzichtbar.Arbeitsrecht im Home-OfficeRechte und Pflichten im Home-Office Foto: Zerbor – shutterstock.comAuch im Home-Office gilt das Arbeitsrecht. Welche Rechte und Pflichten Arbeitnehmer und Arbeitgeber haben, erklärt Claudia Knuth, Fachanwältin für Arbeitsrecht im Hamburger Büro der Kanzlei Lutz Abel. Der Arbeitgeber entscheidet Foto: Jirsak – shutterstock.comDer Arbeitnehmer hat keinen Anspruch auf einen mobilen oder häuslichen Arbeitsplatz. Letztlich entscheidet der Arbeitgeber, dem die Gestaltungsfreiheit der betrieblichen Organisation zusteht. Rechtslage beachten Foto: Ralf Geithe – shutterstock.comWer Ausdrucke, Dateien oder weitergeleitete E-Mails mit nach Hause nimmt, riskiert arbeitsrechtliche Sanktionen, je nach Sensibilität der Informationen sogar bis hin zur Kündigung. Mitarbeiter sollten sich daher vorher mit dem Arbeitgeber genau abstimmen, ob und welche Firmenunterlagen sie mit nach Hause nehmen dürfen. Voraussetzungen prüfen Foto: Yeexin Richelle – shutterstock.comGrundsätzlich muss die Tätigkeit des Mitarbeiters dafür überhaupt geeignet sein. Betriebliche Termine, Kundentermine und Besprechungen sollten Vorrang haben. Wenn die Mobilarbeit ohne Störung in die betrieblichen Abläufe eingefügt werden kann, sollte außerdem die gleiche Effizienz der Arbeitsleistung wie bei Präsenzarbeit sichergestellt werden.Arbeitszeiterfassung klären Foto: Liderina – shutterstock.comAnstatt zum Arbeitsbeginn und -ende ein- und auszustempeln, sollte im Home-Office notiert werden, wie lange der Arbeitnehmer am Tag in der Woche gearbeitet hat. Voraussetzung dafür ist eine vertrauens- und ergebnisorientierte Arbeitskultur, da die Zeiterfassung schwerer kontrolliert werden kann. Das Arbeitszeitgesetz gilt auch außerhalb des Büros: Die Höchstarbeitszeit pro Tag (maximal zehn Stunden), die Ruhezeiten (mindestens elf Stunden) sowie das Sonn- und Feiertagsverbot müssen eingehalten werden.Datenschutz sicherstellen Foto: Wetzkaz Graphics – shutterstock.comDer Arbeitgeber muss die nötigen Schutzvorkehrungen treffen. Zum Beispiel kann über die Nutzung von VPN-Verbindungen ein sicherer Datentransfer garantiert werden. Wichtig ist, dass nur vom Arbeitgeber freigegebene Software und Dateien verwendet werden. Der Mitarbeiter muss sicherstellen, dass außer ihm niemand, auch keine Familienangehörigen, Zugang zu den verwendeten mobilen Endgeräten erhält. Außerdem dürfen Passwörter nicht an Dritte weitergegeben werden oder fahrlässig leicht zugänglich aufbewahrt werden.Mitspracherechte des Betriebsrats Foto: keport – shutterstock.comDer Betriebsrat hat bei der Entscheidung für oder gegen mobiles Arbeiten kein Mitspracherecht. Bei manchen Änderungen allerdings schon, zum Beispiel bei Änderung der Arbeitszeiten, der Nutzung von noch nicht mitbestimmten technischen Einrichtungen, der Verhütung von Arbeitsunfällen oder bei Versetzungen. Durch den neu eingeführten Paragrafen 87, Absatz 1, Nummer 14 des Betriebsverfassungsgesetzes (BetrVG) wurden die Mitbestimmungsrechte ergänzt, sodass der Betriebsrart auch in den Planungsprozess einbezogen werden sollte.Kostenübernahme Foto: Zerbor – shutterstock.comWenn der Arbeitgeber Home-Office gewährt, muss er auch die erforderlichen Kosten übernehmen. Das schließt die Büroausstattung, die technische Ausstattung und die Telekommunikationskosten mit ein. Entweder wird der Arbeitnehmer mit allem Notwendigen ausgestattet oder er nutzt seine eigenen Endgeräte (“Bring your own Devices”). Für welche Variante oder Mischkonstellation man sich auch entscheidet, eine vertragliche Grundlage ist unverzichtbar. 

Arbeitsrecht unterwegs und zu Hause: Das Homeoffice ist kein rechtsfreier Raum​ Der Arbeitnehmer hat keinen Anspruch auf einen mobilen oder häuslichen Arbeitsplatz.

Das Arbeitszeitgesetz gilt auch außerhalb des Büros.

Neben der Pflicht zum Datenschutz hat der Mitarbeiter beim mobilen Arbeiten selbst auch ein Recht auf Datenschutz.

Die moderne Technik macht es möglich: Theoretisch ist dank Laptop, Breitband, Cloud etc. fast niemand mehr an einen festen Arbeitsplatz gebunden. Tatsächlich überlassen es immer mehr Arbeitgeber ihren Mitarbeitern, von wo aus sie arbeiten wollen. Das macht den Job attraktiver und steigert die Zufriedenheit. Mobilarbeit und Home-Office-Tätigkeit bieten Vorteile wie Flexibilität, höhere Selbstbestimmung und Vereinbarkeit von Beruf und Familie. Wenn der Arbeitgeber Mobilarbeit gewährt, muss er auch die erforderlichen Kosten übernehmen.
Foto: GaudiLab – shutterstock.comWer mobile Arbeit anbieten oder selbst vom mobilen Arbeitsplatz profitieren möchte, sei es daheim, in der Bahn, beim Kunden, im Freibad oder Cafe, sollte sich aber auch über rechtliche und organisatorische Rahmenbedingungen Gedanken machen. Folgende Checkliste (Bilderstrecke) kann dabei helfen: 1. Wer entscheidet, ob mobil gearbeitet wird?Der Arbeitnehmer hat keinen Anspruch auf einen mobilen oder häuslichen Arbeitsplatz. Letztlich entscheidet also der Arbeitgeber, dem die Gestaltungsfreiheit der betrieblichen Organisation zusteht. Wenn Mobilarbeit allerdings bereits in einem nennenswerten Umfang ohne Regelungsgrundlage gewährt oder geduldet wird, können Ansprüche aus einer betrieblichen Übung entstehen.2. Wie ist die Rechtslage, wenn ein Mitarbeiter Arbeit mit nach Hause nimmt?Wer Ausdrucke, Dateien oder weitergeleitete E-Mails mit nach Hause nimmt, riskiert arbeitsrechtliche Sanktionen, je nach Sensibilität der Informationen sogar bis hin zur Kündigung. Mitarbeiter sollten sich daher vorher mit dem Arbeitgeber genau abstimmen, ob und welche Firmenunterlagen sie mit nach Hause nehmen dürfen. Arbeitgeber hingegen sollten beachten, dass auch stillschweigendes Dulden von Mobilarbeit einen Anspruch des Mitarbeiters begründen kann. Ohne Regelungen sollte daher die Arbeit außerhalb des Büros eine Ausnahme darstellen.3. Welche Voraussetzungen müssen für Mobilarbeit gegeben sein?Grundsätzlich muss die Tätigkeit des Mitarbeiters dafür überhaupt geeignet sein. Betriebliche Termine, Kundentermine und Besprechungen sollten Vorrang haben. Wenn die Mobilarbeit ohne Störung in die betrieblichen Abläufe eingefügt werden kann, sollte außerdem die gleiche Effizienz der Arbeitsleistung wie bei Präsenzarbeit sichergestellt werden. Auch die adäquate Hardware muss gegeben sein: Ein eingerichtetes mobiles Endgerät muss zur Verfügung stehen und die Internet-Verbindung muss eine ausreichende Geschwindigkeit haben. Hard- und Software müssen eine sichere Verbindung zum unternehmensinternen Datennetz und Kommunikationsnetz sowie ausreichende Datensicherung gewährleisten.4. Wie wird die Arbeitszeit außerhalb des Betriebs erfasst?Nach dem Urteil des EuGH muss auch die Arbeitszeit im Home Office genau erfasst werden. Auch das Urteil des Bundesarbeitsgerichts schreibt eine genaue Erfassung vor.Die Höchstarbeitszeit pro Tag (maximal zehn Stunden), die Ruhezeiten (mindestens elf Stunden) sowie das Sonn- und Feiertagsverbot müssen eingehalten werden. Übrigens: Vergleicht man die durchschnittlichen Wochenstunden von Mitarbeitern in Mobilarbeit und im Büro, so arbeiten Mitarbeiter in Mobilarbeit im Durchschnitt rund vier Stunden pro Woche mehr.Neben dem Arbeitszeitgesetz muss der Arbeitgeber – insbesondere beim Home Office – auch andere Arbeitsschutzvorkehrungen treffen (Gefährdungsbeurteilung, Schutzmaßnahmen, Unterweisung und Vorschriften für Bildschirmarbeitsplätze) und der Mitarbeiter selbst ist verpflichtet, während des mobilen Arbeitens die Anforderungen an einen sicheren Arbeitsplatz zu gewährleisten.

5. Wie sieht es in Zeiten der DSGVO mit dem Datenschutz aus?Der Arbeitgeber muss die nötigen Schutzvorkehrungen treffen. Zum Beispiel kann über die Nutzung von VPN-Verbindungen ein sicherer Datentransfer garantiert werden. Wichtig ist, dass nur vom Arbeitgeber freigegebene Software und Dateien verwendet werden. Der Mitarbeiter muss sicherstellen, dass außer ihm niemand, auch keine Familienangehörigen, Zugang zu den verwendeten mobilen Endgeräten erhält. Außerdem dürfen Passwörter nicht an Dritte weitergegeben werden oder fahrlässig leicht zugänglich aufbewahrt werden. Dienste wie WhatsApp sollte man besser nicht auf dem Diensthandy installieren – sie greifen oft auch unbemerkt auf alle Kontakte zu. Neben der Pflicht zum Datenschutz hat beim mobilen Arbeiten der Mitarbeiter selbst aber auch ein Recht auf Datenschutz. Der Arbeitgeber darf Betriebsmittel und Arbeitsleistung nur unter Berücksichtigung der datenschutzrechtlichen Vorschriften kontrollieren. 6. Hat der Betriebsrat ein Wörtchen mitzureden?Nicht bei der Entscheidung für oder gegen mobiles Arbeiten an sich. Bei manchen Änderungen hat der Betriebsrat allerdings ein Mitspracherecht, zum Beispiel bei Änderung der Arbeitszeiten, der Nutzung von noch nicht mitbestimmten technischen Einrichtungen, der Verhütung von Arbeitsunfällen oder bei Versetzungen. Auch in den Planungsprozess muss der Betriebsrat einbezogen werden. Der Arbeitgeber ist zur Unterrichtung verpflichtet und der Betriebsrat hat ein Initiativrecht bei konkreten Verstößen gegen die menschengerechte Gestaltung des Arbeitsplatzes.7. Wer trägt die Kosten für Ausstattung und Telekommunikation?Wenn der Arbeitnehmer Mobilarbeit gewährt, muss er auch die erforderlichen Kosten übernehmen. Das schließt die Büroausstattung, die technische Ausstattung und die Telekommunikationskosten mit ein. Entweder wird der Arbeitnehmer mit allem Notwendigen ausgestattet oder er nutzt seine eigenen Endgeräte (“Bring your own Devices“). Für welche Variante oder Mischkonstellation man sich auch entscheidet, eine vertragliche Grundlage ist unverzichtbar.Arbeitsrecht im Home-OfficeRechte und Pflichten im Home-Office
Foto: Zerbor – shutterstock.comAuch im Home-Office gilt das Arbeitsrecht. Welche Rechte und Pflichten Arbeitnehmer und Arbeitgeber haben, erklärt Claudia Knuth, Fachanwältin für Arbeitsrecht im Hamburger Büro der Kanzlei Lutz Abel. Der Arbeitgeber entscheidet
Foto: Jirsak – shutterstock.comDer Arbeitnehmer hat keinen Anspruch auf einen mobilen oder häuslichen Arbeitsplatz. Letztlich entscheidet der Arbeitgeber, dem die Gestaltungsfreiheit der betrieblichen Organisation zusteht. Rechtslage beachten
Foto: Ralf Geithe – shutterstock.comWer Ausdrucke, Dateien oder weitergeleitete E-Mails mit nach Hause nimmt, riskiert arbeitsrechtliche Sanktionen, je nach Sensibilität der Informationen sogar bis hin zur Kündigung. Mitarbeiter sollten sich daher vorher mit dem Arbeitgeber genau abstimmen, ob und welche Firmenunterlagen sie mit nach Hause nehmen dürfen. Voraussetzungen prüfen
Foto: Yeexin Richelle – shutterstock.comGrundsätzlich muss die Tätigkeit des Mitarbeiters dafür überhaupt geeignet sein. Betriebliche Termine, Kundentermine und Besprechungen sollten Vorrang haben. Wenn die Mobilarbeit ohne Störung in die betrieblichen Abläufe eingefügt werden kann, sollte außerdem die gleiche Effizienz der Arbeitsleistung wie bei Präsenzarbeit sichergestellt werden.Arbeitszeiterfassung klären
Foto: Liderina – shutterstock.comAnstatt zum Arbeitsbeginn und -ende ein- und auszustempeln, sollte im Home-Office notiert werden, wie lange der Arbeitnehmer am Tag in der Woche gearbeitet hat. Voraussetzung dafür ist eine vertrauens- und ergebnisorientierte Arbeitskultur, da die Zeiterfassung schwerer kontrolliert werden kann. Das Arbeitszeitgesetz gilt auch außerhalb des Büros: Die Höchstarbeitszeit pro Tag (maximal zehn Stunden), die Ruhezeiten (mindestens elf Stunden) sowie das Sonn- und Feiertagsverbot müssen eingehalten werden.Datenschutz sicherstellen
Foto: Wetzkaz Graphics – shutterstock.comDer Arbeitgeber muss die nötigen Schutzvorkehrungen treffen. Zum Beispiel kann über die Nutzung von VPN-Verbindungen ein sicherer Datentransfer garantiert werden. Wichtig ist, dass nur vom Arbeitgeber freigegebene Software und Dateien verwendet werden. Der Mitarbeiter muss sicherstellen, dass außer ihm niemand, auch keine Familienangehörigen, Zugang zu den verwendeten mobilen Endgeräten erhält. Außerdem dürfen Passwörter nicht an Dritte weitergegeben werden oder fahrlässig leicht zugänglich aufbewahrt werden.Mitspracherechte des Betriebsrats
Foto: keport – shutterstock.comDer Betriebsrat hat bei der Entscheidung für oder gegen mobiles Arbeiten kein Mitspracherecht. Bei manchen Änderungen allerdings schon, zum Beispiel bei Änderung der Arbeitszeiten, der Nutzung von noch nicht mitbestimmten technischen Einrichtungen, der Verhütung von Arbeitsunfällen oder bei Versetzungen. Durch den neu eingeführten Paragrafen 87, Absatz 1, Nummer 14 des Betriebsverfassungsgesetzes (BetrVG) wurden die Mitbestimmungsrechte ergänzt, sodass der Betriebsrart auch in den Planungsprozess einbezogen werden sollte.Kostenübernahme
Foto: Zerbor – shutterstock.comWenn der Arbeitgeber Home-Office gewährt, muss er auch die erforderlichen Kosten übernehmen. Das schließt die Büroausstattung, die technische Ausstattung und die Telekommunikationskosten mit ein. Entweder wird der Arbeitnehmer mit allem Notwendigen ausgestattet oder er nutzt seine eigenen Endgeräte (“Bring your own Devices”). Für welche Variante oder Mischkonstellation man sich auch entscheidet, eine vertragliche Grundlage ist unverzichtbar.

Arbeitsrecht unterwegs und zu Hause: Das Homeoffice ist kein rechtsfreier Raum​ Weiterlesen »

S/4HANA-Migration stockt: Viele Kunden bleiben ECC auch nach 2027 treu​

Allgemein

Nicht nur für ECC-Nutzer, auch für SAP wird die Zeit angesichts des zögerlichen Umstiegs der Kunden auf S4/HANA langsam knapp. Kittyfly – Shutterstock Auf der SAP-Sapphire-Konferenz Mitte Mai wurde zwar viel über die Business Suite und SAPs Joule-KI-Agenten gesprochen, jedoch kaum über den Stand der Migration von ECC zu S/4HANA – dem aktuellen Flaggschiff-ERP.  Die SAP-Führungskräfte machten keine Angabe zu den Fortschritten, Kunden vom Wechsel von ihrem alten ECC-ERP auf S/4HANA zu überzeugen. Dabei läuft der Support für ECC bereits Ende 2027 für viele Kunden aus.  „Wenn Anbieter keine Zahlen nennen, sind sie meist nicht gut“, erklärt Fabio Di Capua, Vice President von Gartners Technology & Service Providers Team. „Wären sie positiv, würden sie es laut verkünden.“  Laut Gartner waren Ende 2024 nur etwa 39 Prozent (14.000 von 35.000) der ECC-Kunden zu S/4HANA migriert. Bei gleichbleibendem Tempo würden den Analysten entsprechend bis 2027 noch rund 17.000 Kunden, also fast die Hälfte bei ECC bleiben. Selbst 2030 könnten laut Gartner noch 13.000 Unternehmen mit dem alten ERP-System arbeiten.  Mickey North Rizza, Vice President der Enterprise Software Group bei IDC, ist hinsichtlich der Migrationszahlen etwas optimistischer, wenn auch nur knapp. Sie erwartet, dass 40 bis 45 Prozent der ECC-Anwender bis 2027 bei dem älteren ERP-System bleiben werden.  SAP hatte die erste Version von S/4HANA bereits Ende 2015 auf den Markt gebracht, aber selbst mit dem im Januar 2021 gestarteten RISE-Paket sei die Migration zwar stetig, aber langsam verlaufen, stellt Di Capua fest. Im März 2023 hätten die Walldorfer außerdem mit GROW with SAP ein Migrationspaket für mittelständische Unternehmen aufgelegt.  „Als SAP versuchte, die Leute zum Umstieg auf RISE zu bewegen, sagten wir ihnen: ‚Sie haben in 15 Jahren weniger als die Hälfte Ihrer Kunden überzeugt, zu migrieren‘“, erklärt der Gartner-Analyst. „Wie können Sie glauben, dass Sie die nächsten 50 Prozent in fünf Jahren migrieren werden?‘  Laut di Capua sind die Komplexität der ECC-Installationen, von denen viele stark angepasst sind, und die Kosten der Migration die beiden großen Hürden. Während eine Migration bereits mit zwei Millionen Dollar möglich sei, könnten die Kosten bei großen Unternehmen mit komplexen Installationen bis zu eine Milliarde Dollar erreichen.  Gartner hat mit Kunden zusammengearbeitet, die mit Migrationsprojekten von drei bis sieben Jahren rechnen. In vielen Fällen müssten SAP-Kunden ihre Prozesse komplett umgestalten, Änderungen vornehmen und in einigen Fällen eine zusätzliche Lösung für das Humankapital oder die Beschaffung einführen, so Di Capua.  Externe Helfer  Viele SAP-Kunden ziehen inzwischen Drittanbieter-Support für ECC in Betracht oder hoffen darauf, dass SAP seine eigenen Fristen erneut verlängert – zumal der Zeitplan in der Vergangenheit bereits mehrfach verschoben wurde. Im Februar kündigte SAP außerdem mit „SAP ERP, private edition, transition option“ eine neue Migrationsoption an. Sie erlaubt es bestimmten Großkunden, ECC noch bis 2033 weiter zu nutzen.  Einige SAP-Kunden wenden sich laut Di Capua außerdem Drittanbietern zu, um bestimmte ERP-Funktionalitäten wie Human Capital Management, Beschaffung oder Lieferkettenprozesse abzudecken.  IDC-Analystin North Rizza lobt SAP dafür, dass das Unternehmen die Supportfristen verlängert und neue Migrations-Tools eingeführt hat – als Reaktion auf die Schwierigkeiten, mit denen viele Kunden beim Umstieg zu kämpfen haben. „SAP hat begonnen zu erkennen, wo die Unternehmen auf Probleme stoßen – etwa, dass sie ihre gesamte Organisation nicht auf einmal vom alten auf das neue Produkt umstellen können“, erklärt sie. „Was SAP nun versucht, ist, den Kunden aufzuzeigen, dass es einen gangbaren Weg gibt, um sie dabei zu unterstützen.“  SAP wiegelt ab: Alles ist gut  SAP selbst sieht nach eigenen Angaben eine hohe Nachfrage nach seinen Produkten und Cloud-Diensten – darunter auch die Cloud-Version von S/4HANA. Im ersten Quartal 2025 stieg der Cloud-Umsatz laut Jan Gilg, Chief Revenue Officer und Präsident von SAP Americas sowie der Global Business Suite, im Vergleich zum Vorjahr um etwa 26 Prozent.  Die gute Nachricht für SAP ist dabei, dass zwei Drittel der neuen Cloud-Kunden Neuzugänge seien, wie Mark Moerdler, Managing Director und Senior Analyst bei Bernstein Research, anmerkt.  Gilg widerspricht außerdem der Einschätzung von Di Capua, wonach SAP-Kunden vermehrt auf zusätzliche ERP-Dienste von Drittanbietern zurückgreifen. „Im Gegenteil: Einzelne Fachbereichsanwendungen verlieren im Zeitalter von generativer KI zunehmend an Relevanz“, erklärt Gilg in einer von der SAP-PR weitergeleiteten E-Mail. „Wir beobachten eine steigende Kundennachfrage nach einer integrierten Cloud-Suite – denn durch die Cloud hat sich der Umgang mit Daten grundlegend verändert.“  Mehrere Unternehmen, darunter IBM, berichten von deutlichen Vorteilen durch die Migration zu S/4HANA – etwa IBM: Der Tech-Konzern konnte seit Abschluss der Migration im Juli 2024 seine betrieblichen Infrastrukturkosten um 30 Prozent senken.  Dennoch, so Analysten, steht SAP vor einer großen Herausforderung: Viele ECC-Nutzer zögern weiterhin mit dem Umstieg. Während SAP versucht, Kunden zu seinen Cloud-Services zu bewegen, haben sich einige ECC-Anwender aufgrund bereits bestehender Verträge mit Hyperscalern zurückgehalten, erklärt Akshara Naik Lopez, Senior Analyst in der Enterprise Apps and Services Group bei Forrester. Zahlreiche Unternehmen nutzen viele Anwendungen und migrieren diese Lasten zu AWS oder Azure, um schneller zu sein“, sagt sie. “Sie haben große Cloud-Verträge und möchten S/4HANA im Rahmen dieser Vereinbarungen auf den Hyperscalern hosten.“  Die Zurückhaltung der Kunden hat SAP dazu veranlasst, ab dem zweiten Quartal 2024 erhebliche Rabatte anzubieten, so Naik Lopez. Sie geht davon aus, dass über 40 Prozent der ECC-Kunden auch nach 2027 noch das alte System nutzen werden. Vor allem jene ECC-Anwender, die ihre Systeme regelmäßig aktualisiert haben, sähen aktuell keinen Handlungsdruck, ergänzt sie.  „Wenn man diese Unternehmen fragt, sagen sie, ihr ECC-System sei sehr stabil und leistungsfähig“, so Naik Lopez. „Nur weil SAP den Support einstellt, heißt das nicht, dass das System plötzlich nicht mehr funktioniert oder neue Probleme auftreten. Es wird weiterhin genauso zuverlässig laufen wie zuvor.“ (mb) 

S/4HANA-Migration stockt: Viele Kunden bleiben ECC auch nach 2027 treu​ Nicht nur für ECC-Nutzer, auch für SAP wird die Zeit angesichts des zögerlichen Umstiegs der Kunden auf S4/HANA langsam knapp. Kittyfly – Shutterstock

Auf der SAP-Sapphire-Konferenz Mitte Mai wurde zwar viel über die Business Suite und SAPs Joule-KI-Agenten gesprochen, jedoch kaum über den Stand der Migration von ECC zu S/4HANA – dem aktuellen Flaggschiff-ERP. 

Die SAP-Führungskräfte machten keine Angabe zu den Fortschritten, Kunden vom Wechsel von ihrem alten ECC-ERP auf S/4HANA zu überzeugen. Dabei läuft der Support für ECC bereits Ende 2027 für viele Kunden aus. 

„Wenn Anbieter keine Zahlen nennen, sind sie meist nicht gut“, erklärt Fabio Di Capua, Vice President von Gartners Technology & Service Providers Team. „Wären sie positiv, würden sie es laut verkünden.“ 

Laut Gartner waren Ende 2024 nur etwa 39 Prozent (14.000 von 35.000) der ECC-Kunden zu S/4HANA migriert. Bei gleichbleibendem Tempo würden den Analysten entsprechend bis 2027 noch rund 17.000 Kunden, also fast die Hälfte bei ECC bleiben. Selbst 2030 könnten laut Gartner noch 13.000 Unternehmen mit dem alten ERP-System arbeiten. 

Mickey North Rizza, Vice President der Enterprise Software Group bei IDC, ist hinsichtlich der Migrationszahlen etwas optimistischer, wenn auch nur knapp. Sie erwartet, dass 40 bis 45 Prozent der ECC-Anwender bis 2027 bei dem älteren ERP-System bleiben werden. 

SAP hatte die erste Version von S/4HANA bereits Ende 2015 auf den Markt gebracht, aber selbst mit dem im Januar 2021 gestarteten RISE-Paket sei die Migration zwar stetig, aber langsam verlaufen, stellt Di Capua fest. Im März 2023 hätten die Walldorfer außerdem mit GROW with SAP ein Migrationspaket für mittelständische Unternehmen aufgelegt. 

„Als SAP versuchte, die Leute zum Umstieg auf RISE zu bewegen, sagten wir ihnen: ‚Sie haben in 15 Jahren weniger als die Hälfte Ihrer Kunden überzeugt, zu migrieren‘“, erklärt der Gartner-Analyst. „Wie können Sie glauben, dass Sie die nächsten 50 Prozent in fünf Jahren migrieren werden?‘ 

Laut di Capua sind die Komplexität der ECC-Installationen, von denen viele stark angepasst sind, und die Kosten der Migration die beiden großen Hürden. Während eine Migration bereits mit zwei Millionen Dollar möglich sei, könnten die Kosten bei großen Unternehmen mit komplexen Installationen bis zu eine Milliarde Dollar erreichen. 

Gartner hat mit Kunden zusammengearbeitet, die mit Migrationsprojekten von drei bis sieben Jahren rechnen. In vielen Fällen müssten SAP-Kunden ihre Prozesse komplett umgestalten, Änderungen vornehmen und in einigen Fällen eine zusätzliche Lösung für das Humankapital oder die Beschaffung einführen, so Di Capua. 

Externe Helfer 

Viele SAP-Kunden ziehen inzwischen Drittanbieter-Support für ECC in Betracht oder hoffen darauf, dass SAP seine eigenen Fristen erneut verlängert – zumal der Zeitplan in der Vergangenheit bereits mehrfach verschoben wurde. Im Februar kündigte SAP außerdem mit „SAP ERP, private edition, transition option“ eine neue Migrationsoption an. Sie erlaubt es bestimmten Großkunden, ECC noch bis 2033 weiter zu nutzen. 

Einige SAP-Kunden wenden sich laut Di Capua außerdem Drittanbietern zu, um bestimmte ERP-Funktionalitäten wie Human Capital Management, Beschaffung oder Lieferkettenprozesse abzudecken. 

IDC-Analystin North Rizza lobt SAP dafür, dass das Unternehmen die Supportfristen verlängert und neue Migrations-Tools eingeführt hat – als Reaktion auf die Schwierigkeiten, mit denen viele Kunden beim Umstieg zu kämpfen haben. „SAP hat begonnen zu erkennen, wo die Unternehmen auf Probleme stoßen – etwa, dass sie ihre gesamte Organisation nicht auf einmal vom alten auf das neue Produkt umstellen können“, erklärt sie. „Was SAP nun versucht, ist, den Kunden aufzuzeigen, dass es einen gangbaren Weg gibt, um sie dabei zu unterstützen.“ 

SAP wiegelt ab: Alles ist gut 

SAP selbst sieht nach eigenen Angaben eine hohe Nachfrage nach seinen Produkten und Cloud-Diensten – darunter auch die Cloud-Version von S/4HANA. Im ersten Quartal 2025 stieg der Cloud-Umsatz laut Jan Gilg, Chief Revenue Officer und Präsident von SAP Americas sowie der Global Business Suite, im Vergleich zum Vorjahr um etwa 26 Prozent. 

Die gute Nachricht für SAP ist dabei, dass zwei Drittel der neuen Cloud-Kunden Neuzugänge seien, wie Mark Moerdler, Managing Director und Senior Analyst bei Bernstein Research, anmerkt. 

Gilg widerspricht außerdem der Einschätzung von Di Capua, wonach SAP-Kunden vermehrt auf zusätzliche ERP-Dienste von Drittanbietern zurückgreifen. „Im Gegenteil: Einzelne Fachbereichsanwendungen verlieren im Zeitalter von generativer KI zunehmend an Relevanz“, erklärt Gilg in einer von der SAP-PR weitergeleiteten E-Mail. „Wir beobachten eine steigende Kundennachfrage nach einer integrierten Cloud-Suite – denn durch die Cloud hat sich der Umgang mit Daten grundlegend verändert.“ 

Mehrere Unternehmen, darunter IBM, berichten von deutlichen Vorteilen durch die Migration zu S/4HANA – etwa IBM: Der Tech-Konzern konnte seit Abschluss der Migration im Juli 2024 seine betrieblichen Infrastrukturkosten um 30 Prozent senken. 

Dennoch, so Analysten, steht SAP vor einer großen Herausforderung: Viele ECC-Nutzer zögern weiterhin mit dem Umstieg. Während SAP versucht, Kunden zu seinen Cloud-Services zu bewegen, haben sich einige ECC-Anwender aufgrund bereits bestehender Verträge mit Hyperscalern zurückgehalten, erklärt Akshara Naik Lopez, Senior Analyst in der Enterprise Apps and Services Group bei Forrester. Zahlreiche Unternehmen nutzen viele Anwendungen und migrieren diese Lasten zu AWS oder Azure, um schneller zu sein“, sagt sie. “Sie haben große Cloud-Verträge und möchten S/4HANA im Rahmen dieser Vereinbarungen auf den Hyperscalern hosten.“ 

Die Zurückhaltung der Kunden hat SAP dazu veranlasst, ab dem zweiten Quartal 2024 erhebliche Rabatte anzubieten, so Naik Lopez. Sie geht davon aus, dass über 40 Prozent der ECC-Kunden auch nach 2027 noch das alte System nutzen werden. Vor allem jene ECC-Anwender, die ihre Systeme regelmäßig aktualisiert haben, sähen aktuell keinen Handlungsdruck, ergänzt sie. 

„Wenn man diese Unternehmen fragt, sagen sie, ihr ECC-System sei sehr stabil und leistungsfähig“, so Naik Lopez. „Nur weil SAP den Support einstellt, heißt das nicht, dass das System plötzlich nicht mehr funktioniert oder neue Probleme auftreten. Es wird weiterhin genauso zuverlässig laufen wie zuvor.“ (mb)

S/4HANA-Migration stockt: Viele Kunden bleiben ECC auch nach 2027 treu​ Weiterlesen »

DAU trifft Admin: Die dümmsten IT-Support-Anfragen​

Allgemein

Admins und Mitarbeiter im User-Support könnten eigentlich ein herrliches Leben führen – wäre da nicht der DAU. Diese unscheinbare Abkürzung steht im Fachjargon für “dümmster anzunehmender User”. Wenn ein Benutzer der dieser Gattung entspringt, mal wieder die Nummer des IT-Supports wählt, kann das in bester IT-Crowd-Tradition für skurrile, lustige und mitunter extrem nervenaufreibende Situationen sorgen. Kein Wunder also, dass sowohl Service-Techniker, als auch Systemadministrator zu den stressigsten IT-Jobs überhaupt gehören. IT-Support-Hölle: Wenn der Admin rot siehtEinen Computer, ein Notebook oder ein Smartphone richtig zu bedienen stellt die Ottonormal-User – insbesondere im Unternehmensumfeld – vor immer tiefgreifendere Herausforderungen. Zumindest einige. Es verwundert also nicht, dass vor allem die IT-Support-Abteilungen von Unternehmen in schöner Regelmäßigkeit mit abertausenden von Support-Anfragen bombardiert werden. In Kooperation mit dem IT-Management-Provider Solarwinds zeigen wir Ihnen, wieviel Schmerz und Pein ein DAU bei IT-Support-Mitarbeitern und -Admins heraufbeschwören kann.DAU-Support-Anfragen: Kein Ende in SichtSie haben immer noch nicht genug von grenzdebilen Anfragen beim IT-Support? Das haben wir uns schon gedacht! Deshalb dürfen Sie sich an dieser Stelle an weiteren DAU-Stories ergötzen, die uns von unseren Lesern zugetragen wurden. Wer Bildergalerien im digitalen Zeitalter aus Glaubensgründen ablehnt, darf sich alle Geschichten in der Folge auch noch einmal in Textform zu Gemüte führen. 1. Vorsicht Kabel!Dass zu viel Bewegung im Büro manchmal auch schaden kann, zeigt folgende Geschichte:Anruf bei der Hotline: “Ich habe keine Netzwerkverbindung.”Techniker: “Können Sie um Ihren Schreibtisch herumgehen?”(Der Techniker kennt die Örtlichkeit und weiß, dass der Router unter dem Schreibtisch steht, und das Stromkabel etwa in Kniehöhe zur Wand gespannt ist…)Antwort: “Ja. Ich laufe jeden Tag eine Runde zur Erholung.”2. Bitte nicht aufräumenPerfektionisten können mit ihrem Hang zur Ordnung auch mal das Chaos provozieren, das hat ein angehender Systemelektroniker erlebt:“Vor zwei Tagen hatte ich der Anwenderin ihren neuen Rechner geliefert, neuste Hardware, schön schnell, alles Top. Jetzt rief sie mich an und klagte, dass der PC nicht mehr starte, nachdem sie ihn aufgeräumt hatte. Ich also hin, mit der Windows XP-CD gerüstet, um in der Wiederherstellungskonsole den Master Boot Record (MBR) neu zuschreiben und die Bootdateien erneut anzulegen beziehungsweise die Boot.ini zu prüfen.Doch die Reparatur klappte nicht, also nahm ich den Rechner wieder in unser Büro mit und baute die Festplatte aus, um die Daten zu sichern und anschließend neu zu installieren.Und siehe da auf der Festplatte, Systempartition, befand sich folgende Ordnerstruktur:C: – AA* BB* CC*, etc.Da der Anwenderin das “Dateienwirrwarr” unter anderem im Ordner Windows zu groß war, legte sie schön säuberlich Ordner von A-Z angelegt und verschob alle Dateien, die mit “A” beginnen, in den Ordner “A”, alle Dateien mit “B” in den Ordner “B” und so fort.3. Eine Maus im neunten Stock?Mitunter müssen sich Hotline-Mitarbeiter mit skurrilen Anfragen herumschlagen: Ein User meldete, dass in der Steckdosenleiste etwas in regelmäßigen Abständen knarrt oder schnarcht. Ob sich dort vielleicht eine Maus versteckt?Der Support-Mitarbeiter wurde neugierig: “Das wollte ich sehen oder besser hören. Eine Maus im neunten Stock?” Dort angekommen hörte auch er die Schnarchgeräusche und schaute auf den Bildschirm des Users: “Da sah ich als Hilfe-Animation von Windows “Merlin”, der eingeschlafen war. Also kamen die Geräusche vom PC. Der User hatte sich “Merlin” selbst ausgewählt.”4. Im Clinch mit dem IT-ProfiNicht nur allzu unbedarfte PC-Anwendern können Systemadministratoren das Leben schwer machen. Richtigen Ärger gibt es, wenn sich der Admin mit einem uneinsichtigen IT-Profi auseinandersetzen muss:Wenn ein IT-Profi weniger weiß als er vorgibt, kann das den Administrator zur Verzweiflung bringen. Foto: Robert Kneschke – Fotolia.comDer IT-Profi konnte sich mit einem der Computer nicht mehr ins Firmennetzwerk einloggen. Der Admin fragt ihn, was für ein Gerät routet.IT-Profi: Was hat denn das damit zu tun?Admin: Es kann an Einstellungen auf dem Computer oder an dem routenden Gerät liegen, weil auf dem Computer ein völlig anderes Betriebssystem drauf ist als auf allen anderen Rechnern.IT-Profi: Das geht bei uns alles automatisch.Admin: Welches Gerät steuern die Computer denn an? IT-Profi: Gar keins, es geht alles automatisch.Nach einigem Hin und Her und patzigen Antworten wurde der Admin ungeduldig und drängte auf die korrekte Antwort. Dann warf ihm der IT-Profi vor, dass er unfähig sei. Da ist dem Admin der Kragen geplatzt.Admin: Kennen Sie das OSI-Referenzmodell?IT-Profi sehr laut: Hören Sie, ich komme aus der IT!Admin, noch lauter: Dann wissen Sie, dass man ein großes Netzwerk ohne ein routendes Gerät so nicht herstellen kann. Welches Gerät routet bei Ihnen?IT-Profi noch lauter: Ich habe Ihnen gesagt, das geht automatisch. Dafür haben wir einen Server, der das macht…Admin: Aha, dann routet also der Server.IT-Profi: Ja.Admin: Und wie ist der Computer mit dem Server verbunden? Per Kabel oder kabellos?IT-Profi: Das geht alles automatisch…Admin: Sie haben doch, nehme ich an, in Ihrem Computer eine Netzwerkkarte.IT-Profi: Ja.Admin: Aha. Dann schauen Sie doch mal an den Steckplatz dieser Netzwerkkarte, den werden Sie ja finden.IT-Profi: Ja, ist da.Admin: Aha. Steckt dort was drin?IT-Profi: Ja.Admin: Aha. Was steckt denn dort drin?IT-Profi: Ein Kabel.Admin: Aha. Wo führt denn das Kabel hin?IT-Profi: Zum Server.Admin: Aha. Und warum haben Sie zehn Minuten gebraucht, bis Sie mir diese Antwort gegeben haben?IT-Profi: …Admin: Was ist auf dem Server für ein Betriebssystem drauf?IT-Profi: Weiß ich nicht…Admin: Haben Sie den Server da hingestellt?IT-Profi: Nein.Admin: Kontaktieren Sie den, der den Server da hin gestellt hat. Der soll uns dann anrufen. Tschüss!5. Sprachprobleme, Teil 1: Der SchwanzDer User Help Desk in einer großen Versicherung. Eine Anwenderin ruft an und bittet verzweifelt um Unterstützung. Die Rechner seien vor kurzem von der rechten auf die linke Tischseite verschoben worden – nun würden neue Mäuse benötigt, denn: “Die Schwänze unserer Mäuse sind zu kurz”.Eine Maus mit einem Schwanz? Nicht ganz richtig. Foto: Heino Pattschull – Fotolia.comIn diesem Moment musste der Support-Mitarbeiter kurz das Mikrophon stumm schalten, um der Anwenderin nicht ins Ohr zu lachen: “Nach der Erklärung, dass wir die Schwänze im Fachjargon allgemein Kabel nennen, war ihr das dann wohl auch peinlich.”6. Von Schiffsschrauben und GießkannenEine etwas eingeschüchterte Anwenderin ruft den Support-Mitarbeiter an und stammelt, dass Sie wohl großen Mist gebaut hat – ihr Rechner ginge nicht mehr. Auf die Nachfrage, was denn genau passiert sei, antwortet sie:“Nun, mein Rechner war immer so laut – da habe ich mir den einfach mal angesehen. Dabei habe ich festgestellt, dass es da hinten, wo es aussieht wie eine Schiffsschraube, (Anmerkung: sie meinte das Netzteil respektive den Netzteillüfter) ganz staubig ist. Dann habe ich gedacht, dass es so aussieht wie ein Propeller. Ich habe ich die Gießkanne genommen und etwas Wasser drauf gegossen. Dann hat es geknallt. Seitdem geht der Rechner nicht mehr.”In diesem Moment war dem Support-Mitarbeiter nicht klar, ob die Anwenderin ihn veräppeln will. Aber der vorausgeschickte Vor-Ort-Service bestätigte den Zustand des Rechners: Nass und sehr kaputt.7. Die Folgen des StromsparensIn einem Unternehmen gilt die Vorgabe, dass alle Mitarbeiter am Ende eines Arbeitstages Drucker und Bildschirme ausschalten, um Energie und damit Geld zu sparen. An einem Freitag macht der einzige Mitarbeiter der IT-Abteilung nochmal die Runde, um zu überprüfen, ob auch alle Geräte ausgeschaltet sind. Waren sie aber nicht. Also erledigte das der IT-Profi.Sein Eifer wurde am Montagmorgen gleich bestraft: Von 40 Mitarbeitern riefen 25 bei ihm an – alle mit der Bitte, er solle sich den PC oder den Drucker anschauen, weil entweder der Bildschirm beim Einschalten schwarz blieb oder der Drucker eben nicht druckte.8. Ist Englisch eine Frage der Tastatur?Der DAU sitzt oft in der Fachabteilung, kann sich aber auch im User Support selbst verbergen, wie folgendes Erlebnis eines Lesers zeigt: ” Ich habe damals in einem amerikanischen Unternehmen neu angefangen und versuche der Dame im Tech Support zu erklären, dass ich einen Rechner mit deutscher Tastatur brauche. Ein komisches Gefühl beschlich mich, als sie mich fragte, ob ich ihr erklären könne, wie das mit der anderssprachigen Tastatur funktionieren würde. Ich erzähle ihr etwas von Tastaturlayout und deutschem Tastaturtreiber.Sprachlos war ich in dem Augenblick, als sie fragte, ob man denn auch auf einer deutschen Tastatur englische Mails schreiben könne.9. Die Maus bewegt sich nicht!Mein Kollege schaltete sich remote auf den PC eines Users, um ihm zu helfen. Dabei entwickelte sich folgender Dialog:Admin: So ich bin jetzt bei ihnen aufgeschaltet. Sie sehen das an der Bewegung der Maus.User: Nein, die Maus bewegt sich nicht.Admin: Natürlich bewegt sich die Maus. Sehen sie doch hin.User: Nein, die Maus bewegt sich nicht.Admin(ungeduldig): Natürlich bewegt sich die Maus. Ich sehe es doch auch.User: Nein, die Maus bewegt sich nicht.Admin(ungehalten): Doch die Maus bewegt sich. Sehen sie denn nicht den kleinen Pfeil der über den Monitor hüpft ?User: Der Pfeil ja. Aber die Maus bewegt sich nicht.10. Die NetzwerkexpertinEs ist das Jahr 1999. Meine Firma, ein großes Systemhaus, sucht händeringend Netzwerk-Spezialisten. Eine studierte Chemikerin hat es bereits bis zum zweiten Bewerbungsgespräch geschafft. Sie ist eine TCP/IP Expertin, und ich soll mit ihr ein Fachgespräch führen.Ich frage, was die Abkürzung TCP/IP heißen soll?Sie antwortet, das wisse sie auch nicht!Ich frage, ob sie mir ein Beispiel für eine IP-Adresse geben kann.Sie sagt: 255.255.255.255Nun hat sie mein Interesse geweckt.Ich frage: Ist das die IP-Adresse von ihrem Rechner?Ihre Antwort: Ja !11. Die wundersame Welt des InternetsAnruf im First Level-Support eines Internet-Service-Providers.Dame: Hallo, ich hätte gerne ein neues Internet.Mitarbeiter: Meinen Sie vielleicht einen neuen Tarif?Dame: “Nein, der Tarif ist gut so, aber ich brauche ein neues Internet.Mitarbeiter: Wieso brauchen Sie denn ein neues Internet, geht Ihres nicht mehr?Dame: Doch, aber weil ich das Internet jetzt durchgelesen habe, hätte ich gerne ein neues bitte.Mitarbeiter, inzwischen absolut verwirrt: Wie, Sie haben das Internet durchgelesen?!Dame: Ja, genau, und jetzt brauche ich ein neues.Mitarbeiter: Ja, wie haben Sie denn das gemacht, oder was haben Sie denn da gelesen?Dame: Ja, das ist ja auch alles ganz interessant gewesen, aber so ein bisschen Bild-Zeitung mäßig und auch nicht viel Neues.Beim Wort Bild-Zeitung ging dem Mitarbeiter ein Licht auf: Die Dame spricht sicher von der Startseite des ISP: Aja, alles klar, oben im Internet sehen Sie eine Zeile Adresse.Dame: “Ja, genau, da steht: http://www.*ISP-Name*.de.Mitarbeiter: Okay, tippen Sie dort bitte einmal www.google.de ein und bestätigen Sie die Eingabe mit der Enter-Taste.Dame nach einigen Minuten: Ja, jetzt steht da Google suchen.Mitarbeiter: Super, so, Sie möchten ein neues Internet, sagten Sie. Was haben Sie denn so für Interessen?Dame: Hmm… z.B. Häkeln.Mitarbeiter: Ja, dann tippen Sie doch einmal das Wort Häkeln in die Zeile suchen ein und bestätigen Sie Ihre Eingabe erneut mit Enter.Dame nach einigen Minuten: Da steht jetzt 50984 Einträge gefunden und lauter Sachen mit Häkeln.Mitarbeiter: Genau, jeder Eintrag ist ein Internet zu Häkeln. Dame, voll außer sich: Das sind alles Internets über Häkeln?!Mitarbeiter: Genau und wenn Sie ein anderes möchten, einfach den entsprechenden Suchbegriff bei Google eingeben.Dame, plötzlich etwas ernster: Ja, aber ich will doch nicht alle Internets, das ist doch dann viel zu teuer, oder was soll das kosten?Mitarbeiter, muss sich beherrschen, um nicht vor Lachen vom Stuhl zu kippen: Nein, bei uns bekommen Sie das kostenlos!Dame, absolut euphorisch: Das ist ja super! Das nenne ich Service! Wenn ich die gelesen habe, kann ich mich dann wieder bei Ihnen melden?Mitarbeiter: Ja, sicher, dann können Sie sich wieder bei uns melden.12. Von der rechten Maustaste und LinkshändernSupportmitarbeiter: …markieren und dann einfach kopieren und in das neue Feld einfügen …Anwenderin mit jahrelanger Windows-Erfahrung: Äh, sie haben jetzt aber oben gar nicht das Menü aufgeklappt?Supportmitarbeiter: Nein, ich habe das mit Hilfe der rechten Maustaste gemacht. Sehen Sie so…Anwenderin: “Ach, und ich dachte die wäre für Linkshänder.”13. Sprachprobleme, Teil 2Die Aufforderung “Gehen Sie mal raus” nahm eine Anwederin wörtlich und verließ ihren Schreibtisch. Foto: terex – Fotolia.com20 Minuten Telefonsupport bei der Anwendung, und dann kam es …Support-Mitarbeiter: Gehen Sie mal kurz raus, wir aktivieren den Auftrag, und dann erfassen Sie Daten weiter.Die Frau geht tatsächlich aus dem Raum, wir hören die Tür zufallen.14. Die Tastatur im GeschirrspülerMein Mann hat einen Apple Mac im bekannten schicken Design. Die Tastatur war über die Jahre dreckig geworden. Er putze zuerst lustlos ein paar Tasten ab und zwischen Ritzen herum und verkündete dann den großartigen Einfall, die Tastatur in die Spülmaschine zu stecken.“Oh nein”, schrie ich, “das ist doch bloß so’ne blöde DAU-Geschichte, das macht man doch nicht wirklich!”Er: “Wieso? Warum soll das nicht gehen? Ich löse die paar Schrauben, lege Platine und Rahmen einzeln rein… ich sehe da kein Problem.”Ich (verzweifelt): “Schatz, das KANN nicht gehen, glaub’s mir!” und weiter, während er sein Werk beginnt, “Hast Du wenigstens eine Ersatztastatur?” Hat er.Aber ich wette zwei Flaschen Whiskey dagegen, dass seine Tastatur diese Aktion übersteht. Dann sitze ich eine Stunde lang kopfschüttelnd da, während die Spülmaschine die Platine wäscht. Er zieht die Platine zu meiner Verwunderung schön sauber aus dem Korb und legt sie zum Nachtrocknen auf die Fensterbank.Tage später. Die Tastatur ist zusammengebaut und funktioniert. Ich gehe zwei Flaschen Whiskey kaufen.Die dümmsten IT-Support-Anfragen: DAU-StoriesEinbahnstraße Foto: SolarWindsZeit ist Geld Foto: SolarWindsFarbenspiele Foto: SolarWindsAus die Maus! Foto: SolarWindsVerbundsystem Foto: SolarWindsPETA is watching you Foto: SolarWindsLAN-Power Foto: SolarWinds Knopfsache Foto: SolarWinds Da wäre noch was… Foto: SolarWinds X-treme Audio Foto: SolarWindsDatencrash Foto: SolarWinds 

DAU trifft Admin: Die dümmsten IT-Support-Anfragen​ Admins und Mitarbeiter im User-Support könnten eigentlich ein herrliches Leben führen – wäre da nicht der DAU. Diese unscheinbare Abkürzung steht im Fachjargon für “dümmster anzunehmender User”. Wenn ein Benutzer der dieser Gattung entspringt, mal wieder die Nummer des IT-Supports wählt, kann das in bester IT-Crowd-Tradition für skurrile, lustige und mitunter extrem nervenaufreibende Situationen sorgen. Kein Wunder also, dass sowohl Service-Techniker, als auch Systemadministrator zu den stressigsten IT-Jobs überhaupt gehören.

IT-Support-Hölle: Wenn der Admin rot siehtEinen Computer, ein Notebook oder ein Smartphone richtig zu bedienen stellt die Ottonormal-User – insbesondere im Unternehmensumfeld – vor immer tiefgreifendere Herausforderungen. Zumindest einige. Es verwundert also nicht, dass vor allem die IT-Support-Abteilungen von Unternehmen in schöner Regelmäßigkeit mit abertausenden von Support-Anfragen bombardiert werden. In Kooperation mit dem IT-Management-Provider Solarwinds zeigen wir Ihnen, wieviel Schmerz und Pein ein DAU bei IT-Support-Mitarbeitern und -Admins heraufbeschwören kann.DAU-Support-Anfragen: Kein Ende in SichtSie haben immer noch nicht genug von grenzdebilen Anfragen beim IT-Support? Das haben wir uns schon gedacht! Deshalb dürfen Sie sich an dieser Stelle an weiteren DAU-Stories ergötzen, die uns von unseren Lesern zugetragen wurden. Wer Bildergalerien im digitalen Zeitalter aus Glaubensgründen ablehnt, darf sich alle Geschichten in der Folge auch noch einmal in Textform zu Gemüte führen. 1. Vorsicht Kabel!Dass zu viel Bewegung im Büro manchmal auch schaden kann, zeigt folgende Geschichte:Anruf bei der Hotline: “Ich habe keine Netzwerkverbindung.”Techniker: “Können Sie um Ihren Schreibtisch herumgehen?”(Der Techniker kennt die Örtlichkeit und weiß, dass der Router unter dem Schreibtisch steht, und das Stromkabel etwa in Kniehöhe zur Wand gespannt ist…)Antwort: “Ja. Ich laufe jeden Tag eine Runde zur Erholung.”2. Bitte nicht aufräumenPerfektionisten können mit ihrem Hang zur Ordnung auch mal das Chaos provozieren, das hat ein angehender Systemelektroniker erlebt:“Vor zwei Tagen hatte ich der Anwenderin ihren neuen Rechner geliefert, neuste Hardware, schön schnell, alles Top. Jetzt rief sie mich an und klagte, dass der PC nicht mehr starte, nachdem sie ihn aufgeräumt hatte. Ich also hin, mit der Windows XP-CD gerüstet, um in der Wiederherstellungskonsole den Master Boot Record (MBR) neu zuschreiben und die Bootdateien erneut anzulegen beziehungsweise die Boot.ini zu prüfen.Doch die Reparatur klappte nicht, also nahm ich den Rechner wieder in unser Büro mit und baute die Festplatte aus, um die Daten zu sichern und anschließend neu zu installieren.Und siehe da auf der Festplatte, Systempartition, befand sich folgende Ordnerstruktur:C: – AA* BB* CC*, etc.Da der Anwenderin das “Dateienwirrwarr” unter anderem im Ordner Windows zu groß war, legte sie schön säuberlich Ordner von A-Z angelegt und verschob alle Dateien, die mit “A” beginnen, in den Ordner “A”, alle Dateien mit “B” in den Ordner “B” und so fort.3. Eine Maus im neunten Stock?Mitunter müssen sich Hotline-Mitarbeiter mit skurrilen Anfragen herumschlagen: Ein User meldete, dass in der Steckdosenleiste etwas in regelmäßigen Abständen knarrt oder schnarcht. Ob sich dort vielleicht eine Maus versteckt?Der Support-Mitarbeiter wurde neugierig: “Das wollte ich sehen oder besser hören. Eine Maus im neunten Stock?” Dort angekommen hörte auch er die Schnarchgeräusche und schaute auf den Bildschirm des Users: “Da sah ich als Hilfe-Animation von Windows “Merlin”, der eingeschlafen war. Also kamen die Geräusche vom PC. Der User hatte sich “Merlin” selbst ausgewählt.”4. Im Clinch mit dem IT-ProfiNicht nur allzu unbedarfte PC-Anwendern können Systemadministratoren das Leben schwer machen. Richtigen Ärger gibt es, wenn sich der Admin mit einem uneinsichtigen IT-Profi auseinandersetzen muss:Wenn ein IT-Profi weniger weiß als er vorgibt, kann das den Administrator zur Verzweiflung bringen.
Foto: Robert Kneschke – Fotolia.comDer IT-Profi konnte sich mit einem der Computer nicht mehr ins Firmennetzwerk einloggen. Der Admin fragt ihn, was für ein Gerät routet.IT-Profi: Was hat denn das damit zu tun?Admin: Es kann an Einstellungen auf dem Computer oder an dem routenden Gerät liegen, weil auf dem Computer ein völlig anderes Betriebssystem drauf ist als auf allen anderen Rechnern.IT-Profi: Das geht bei uns alles automatisch.Admin: Welches Gerät steuern die Computer denn an? IT-Profi: Gar keins, es geht alles automatisch.Nach einigem Hin und Her und patzigen Antworten wurde der Admin ungeduldig und drängte auf die korrekte Antwort. Dann warf ihm der IT-Profi vor, dass er unfähig sei. Da ist dem Admin der Kragen geplatzt.Admin: Kennen Sie das OSI-Referenzmodell?IT-Profi sehr laut: Hören Sie, ich komme aus der IT!Admin, noch lauter: Dann wissen Sie, dass man ein großes Netzwerk ohne ein routendes Gerät so nicht herstellen kann. Welches Gerät routet bei Ihnen?IT-Profi noch lauter: Ich habe Ihnen gesagt, das geht automatisch. Dafür haben wir einen Server, der das macht…Admin: Aha, dann routet also der Server.IT-Profi: Ja.Admin: Und wie ist der Computer mit dem Server verbunden? Per Kabel oder kabellos?IT-Profi: Das geht alles automatisch…Admin: Sie haben doch, nehme ich an, in Ihrem Computer eine Netzwerkkarte.IT-Profi: Ja.Admin: Aha. Dann schauen Sie doch mal an den Steckplatz dieser Netzwerkkarte, den werden Sie ja finden.IT-Profi: Ja, ist da.Admin: Aha. Steckt dort was drin?IT-Profi: Ja.Admin: Aha. Was steckt denn dort drin?IT-Profi: Ein Kabel.Admin: Aha. Wo führt denn das Kabel hin?IT-Profi: Zum Server.Admin: Aha. Und warum haben Sie zehn Minuten gebraucht, bis Sie mir diese Antwort gegeben haben?IT-Profi: …Admin: Was ist auf dem Server für ein Betriebssystem drauf?IT-Profi: Weiß ich nicht…Admin: Haben Sie den Server da hingestellt?IT-Profi: Nein.Admin: Kontaktieren Sie den, der den Server da hin gestellt hat. Der soll uns dann anrufen. Tschüss!5. Sprachprobleme, Teil 1: Der SchwanzDer User Help Desk in einer großen Versicherung. Eine Anwenderin ruft an und bittet verzweifelt um Unterstützung. Die Rechner seien vor kurzem von der rechten auf die linke Tischseite verschoben worden – nun würden neue Mäuse benötigt, denn: “Die Schwänze unserer Mäuse sind zu kurz”.Eine Maus mit einem Schwanz? Nicht ganz richtig.
Foto: Heino Pattschull – Fotolia.comIn diesem Moment musste der Support-Mitarbeiter kurz das Mikrophon stumm schalten, um der Anwenderin nicht ins Ohr zu lachen: “Nach der Erklärung, dass wir die Schwänze im Fachjargon allgemein Kabel nennen, war ihr das dann wohl auch peinlich.”6. Von Schiffsschrauben und GießkannenEine etwas eingeschüchterte Anwenderin ruft den Support-Mitarbeiter an und stammelt, dass Sie wohl großen Mist gebaut hat – ihr Rechner ginge nicht mehr. Auf die Nachfrage, was denn genau passiert sei, antwortet sie:“Nun, mein Rechner war immer so laut – da habe ich mir den einfach mal angesehen. Dabei habe ich festgestellt, dass es da hinten, wo es aussieht wie eine Schiffsschraube, (Anmerkung: sie meinte das Netzteil respektive den Netzteillüfter) ganz staubig ist. Dann habe ich gedacht, dass es so aussieht wie ein Propeller. Ich habe ich die Gießkanne genommen und etwas Wasser drauf gegossen. Dann hat es geknallt. Seitdem geht der Rechner nicht mehr.”In diesem Moment war dem Support-Mitarbeiter nicht klar, ob die Anwenderin ihn veräppeln will. Aber der vorausgeschickte Vor-Ort-Service bestätigte den Zustand des Rechners: Nass und sehr kaputt.7. Die Folgen des StromsparensIn einem Unternehmen gilt die Vorgabe, dass alle Mitarbeiter am Ende eines Arbeitstages Drucker und Bildschirme ausschalten, um Energie und damit Geld zu sparen. An einem Freitag macht der einzige Mitarbeiter der IT-Abteilung nochmal die Runde, um zu überprüfen, ob auch alle Geräte ausgeschaltet sind. Waren sie aber nicht. Also erledigte das der IT-Profi.Sein Eifer wurde am Montagmorgen gleich bestraft: Von 40 Mitarbeitern riefen 25 bei ihm an – alle mit der Bitte, er solle sich den PC oder den Drucker anschauen, weil entweder der Bildschirm beim Einschalten schwarz blieb oder der Drucker eben nicht druckte.8. Ist Englisch eine Frage der Tastatur?Der DAU sitzt oft in der Fachabteilung, kann sich aber auch im User Support selbst verbergen, wie folgendes Erlebnis eines Lesers zeigt: ” Ich habe damals in einem amerikanischen Unternehmen neu angefangen und versuche der Dame im Tech Support zu erklären, dass ich einen Rechner mit deutscher Tastatur brauche. Ein komisches Gefühl beschlich mich, als sie mich fragte, ob ich ihr erklären könne, wie das mit der anderssprachigen Tastatur funktionieren würde. Ich erzähle ihr etwas von Tastaturlayout und deutschem Tastaturtreiber.Sprachlos war ich in dem Augenblick, als sie fragte, ob man denn auch auf einer deutschen Tastatur englische Mails schreiben könne.9. Die Maus bewegt sich nicht!Mein Kollege schaltete sich remote auf den PC eines Users, um ihm zu helfen. Dabei entwickelte sich folgender Dialog:Admin: So ich bin jetzt bei ihnen aufgeschaltet. Sie sehen das an der Bewegung der Maus.User: Nein, die Maus bewegt sich nicht.Admin: Natürlich bewegt sich die Maus. Sehen sie doch hin.User: Nein, die Maus bewegt sich nicht.Admin(ungeduldig): Natürlich bewegt sich die Maus. Ich sehe es doch auch.User: Nein, die Maus bewegt sich nicht.Admin(ungehalten): Doch die Maus bewegt sich. Sehen sie denn nicht den kleinen Pfeil der über den Monitor hüpft ?User: Der Pfeil ja. Aber die Maus bewegt sich nicht.10. Die NetzwerkexpertinEs ist das Jahr 1999. Meine Firma, ein großes Systemhaus, sucht händeringend Netzwerk-Spezialisten. Eine studierte Chemikerin hat es bereits bis zum zweiten Bewerbungsgespräch geschafft. Sie ist eine TCP/IP Expertin, und ich soll mit ihr ein Fachgespräch führen.Ich frage, was die Abkürzung TCP/IP heißen soll?Sie antwortet, das wisse sie auch nicht!Ich frage, ob sie mir ein Beispiel für eine IP-Adresse geben kann.Sie sagt: 255.255.255.255Nun hat sie mein Interesse geweckt.Ich frage: Ist das die IP-Adresse von ihrem Rechner?Ihre Antwort: Ja !11. Die wundersame Welt des InternetsAnruf im First Level-Support eines Internet-Service-Providers.Dame: Hallo, ich hätte gerne ein neues Internet.Mitarbeiter: Meinen Sie vielleicht einen neuen Tarif?Dame: “Nein, der Tarif ist gut so, aber ich brauche ein neues Internet.Mitarbeiter: Wieso brauchen Sie denn ein neues Internet, geht Ihres nicht mehr?Dame: Doch, aber weil ich das Internet jetzt durchgelesen habe, hätte ich gerne ein neues bitte.Mitarbeiter, inzwischen absolut verwirrt: Wie, Sie haben das Internet durchgelesen?!Dame: Ja, genau, und jetzt brauche ich ein neues.Mitarbeiter: Ja, wie haben Sie denn das gemacht, oder was haben Sie denn da gelesen?Dame: Ja, das ist ja auch alles ganz interessant gewesen, aber so ein bisschen Bild-Zeitung mäßig und auch nicht viel Neues.Beim Wort Bild-Zeitung ging dem Mitarbeiter ein Licht auf: Die Dame spricht sicher von der Startseite des ISP: Aja, alles klar, oben im Internet sehen Sie eine Zeile Adresse.Dame: “Ja, genau, da steht: http://www.*ISP-Name*.de.Mitarbeiter: Okay, tippen Sie dort bitte einmal www.google.de ein und bestätigen Sie die Eingabe mit der Enter-Taste.Dame nach einigen Minuten: Ja, jetzt steht da Google suchen.Mitarbeiter: Super, so, Sie möchten ein neues Internet, sagten Sie. Was haben Sie denn so für Interessen?Dame: Hmm… z.B. Häkeln.Mitarbeiter: Ja, dann tippen Sie doch einmal das Wort Häkeln in die Zeile suchen ein und bestätigen Sie Ihre Eingabe erneut mit Enter.Dame nach einigen Minuten: Da steht jetzt 50984 Einträge gefunden und lauter Sachen mit Häkeln.Mitarbeiter: Genau, jeder Eintrag ist ein Internet zu Häkeln. Dame, voll außer sich: Das sind alles Internets über Häkeln?!Mitarbeiter: Genau und wenn Sie ein anderes möchten, einfach den entsprechenden Suchbegriff bei Google eingeben.Dame, plötzlich etwas ernster: Ja, aber ich will doch nicht alle Internets, das ist doch dann viel zu teuer, oder was soll das kosten?Mitarbeiter, muss sich beherrschen, um nicht vor Lachen vom Stuhl zu kippen: Nein, bei uns bekommen Sie das kostenlos!Dame, absolut euphorisch: Das ist ja super! Das nenne ich Service! Wenn ich die gelesen habe, kann ich mich dann wieder bei Ihnen melden?Mitarbeiter: Ja, sicher, dann können Sie sich wieder bei uns melden.12. Von der rechten Maustaste und LinkshändernSupportmitarbeiter: …markieren und dann einfach kopieren und in das neue Feld einfügen …Anwenderin mit jahrelanger Windows-Erfahrung: Äh, sie haben jetzt aber oben gar nicht das Menü aufgeklappt?Supportmitarbeiter: Nein, ich habe das mit Hilfe der rechten Maustaste gemacht. Sehen Sie so…Anwenderin: “Ach, und ich dachte die wäre für Linkshänder.”13. Sprachprobleme, Teil 2Die Aufforderung “Gehen Sie mal raus” nahm eine Anwederin wörtlich und verließ ihren Schreibtisch.
Foto: terex – Fotolia.com20 Minuten Telefonsupport bei der Anwendung, und dann kam es …Support-Mitarbeiter: Gehen Sie mal kurz raus, wir aktivieren den Auftrag, und dann erfassen Sie Daten weiter.Die Frau geht tatsächlich aus dem Raum, wir hören die Tür zufallen.14. Die Tastatur im GeschirrspülerMein Mann hat einen Apple Mac im bekannten schicken Design. Die Tastatur war über die Jahre dreckig geworden. Er putze zuerst lustlos ein paar Tasten ab und zwischen Ritzen herum und verkündete dann den großartigen Einfall, die Tastatur in die Spülmaschine zu stecken.“Oh nein”, schrie ich, “das ist doch bloß so’ne blöde DAU-Geschichte, das macht man doch nicht wirklich!”Er: “Wieso? Warum soll das nicht gehen? Ich löse die paar Schrauben, lege Platine und Rahmen einzeln rein… ich sehe da kein Problem.”Ich (verzweifelt): “Schatz, das KANN nicht gehen, glaub’s mir!” und weiter, während er sein Werk beginnt, “Hast Du wenigstens eine Ersatztastatur?” Hat er.Aber ich wette zwei Flaschen Whiskey dagegen, dass seine Tastatur diese Aktion übersteht. Dann sitze ich eine Stunde lang kopfschüttelnd da, während die Spülmaschine die Platine wäscht. Er zieht die Platine zu meiner Verwunderung schön sauber aus dem Korb und legt sie zum Nachtrocknen auf die Fensterbank.Tage später. Die Tastatur ist zusammengebaut und funktioniert. Ich gehe zwei Flaschen Whiskey kaufen.Die dümmsten IT-Support-Anfragen: DAU-StoriesEinbahnstraße
Foto: SolarWindsZeit ist Geld
Foto: SolarWindsFarbenspiele
Foto: SolarWindsAus die Maus!
Foto: SolarWindsVerbundsystem
Foto: SolarWindsPETA is watching you
Foto: SolarWindsLAN-Power
Foto: SolarWinds Knopfsache
Foto: SolarWinds Da wäre noch was…
Foto: SolarWinds X-treme Audio
Foto: SolarWindsDatencrash
Foto: SolarWinds

DAU trifft Admin: Die dümmsten IT-Support-Anfragen​ Weiterlesen »

Datensouveränität als strategischer Erfolgsfaktor​

Allgemein

BARC empfiehlt eine klare Datenstrategie und souveräne Infrastruktur, wobei hybride Cloud-Modelle und Sicherheitsinvestitionen im Fokus stehen sollten. Ayhan Turan – shutterstock.com In einer zunehmend komplexen Datenlandschaft gewinnt das Thema Datensouveränität rasant an Bedeutung. Gleichzeitig wachsen die Herausforderungen rund um Datenschutz, Sicherheit und regulatorische Compliance. Die aktuelle BARC-Studie „Wie Unternehmen ihre Datensouveränität sichern“ besagt, dass technologische Entwicklungen, geopolitische Unsicherheiten und neue gesetzliche Vorgaben den Handlungsdruck auf Betriebe erhöhen. Gleichzeitig erfordert der Wunsch nach Souveränität neue Strategien, um digitale Selbstbestimmung zu sichern und Wettbewerbsvorteile zu erhalten. Datensouveränität branchenübergreifend relevant Um ein umfassendes Bild zu gewinnen, analysierte die Studie, wie Unternehmen unterschiedlicher Herkunft und Branchen mit dem Thema Datensouveränität umgehen. Insgesamt nahmen 291 Unternehmen teil, von denen 43 Prozent aus Deutschland stammten, was etwa 125 Unternehmen entspricht. Die Teilnehmenden gehörten einer Vielzahl datenintensiver Branchen an, in denen Datensouveränität besonders relevant ist, etwa durch den Umgang mit personenbezogenen Daten, Finanzdaten oder KI-Anwendungen. Darunter fallen IT und Software, Finanzdienstleistungen, produzierendes Gewerbe, Handel, Telekommunikation sowie öffentliche Verwaltung und Gesundheitswesen. Technologie, Politik und Regulierung als Treiber 84 Prozent der befragten Unternehmen sehen Datensouveränität als wichtig für ihre Unternehmensstrategie, davon die Hälfte sogar als sehr wichtig. Zudem berichteten sieben von zehn Befragten von einem deutlichen Bedeutungszuwachs in den letzten zwei Jahren. Fast ein Drittel schätzt sie sogar als „sehr viel höher“ ein. Laut den Studienmachern ist das kein Zufall, sondern das Ergebnis tiefgreifender technologischer, regulatorischer und geopolitischer Veränderungen. Für die wachsende Bedeutung macht BARC vier Faktoren verantwortlich: Neue gesetzliche Vorgaben wie der EU Data Act, die NIS2-Richtlinie sowie Anpassungen an Datenschutzgesetzen, die strengere Anforderungen an Datenhoheit, Nachvollziehbarkeit und Zugriffskontrolle stellen. Geopolitische Entwicklungen, insbesondere in den USA, die Unsicherheiten im internationalen Datenaustausch erhöhen. Die zunehmenden Cybersecurity-Vorfälle, die Unternehmen zu verstärkten Schutzmaßnahmen zwingen. Die wachsende Abhängigkeit von Public-Cloud-Anbietern, die das Risiko von Datenverlust oder -missbrauch steigert. Maßnahmen zur Sicherung der Datensouveränität Um diesen Herausforderungen zu begegnen, setzen Unternehmen verstärkt auf hybride Cloud-Strategien, die eine flexible Datenhaltung je nach Sensibilität ermöglichen. 51 Prozent der Befragten verfolgen diesen Ansatz bereits, wie die Studienmacher herausfanden. Die Teilnehmenden kombinieren diesen Ansatz gezielt mit Public- und Private-Cloud-Umgebungen, um regulatorische Anforderungen besser erfüllen zu können. Zudem planen 36 Prozent, mit regionalen oder lokalen Cloud-Anbietern zusammenzuarbeiten, um durch Nähe und Rechtsraum-Vertrauen mehr Kontrolle zu gewinnen. Fast jeder Fünfte fokussiert sich verstärkt auf On-Premises-Lösungen, um kritische Daten intern zu halten. Parallel investiert die Hälfte der Unternehmen verstärkt in Cybersecurity, um den wachsenden Bedrohungen durch Cyberangriffe und den Anforderungen an Compliance gerecht zu werden. Diese Investitionen sind besonders in der DACH-Region ausgeprägt, wo 55 Prozent der Unternehmen ihre Sicherheitsbudgets erhöhen. Fokus auf Mitarbeiter- und Kundendaten Die Überlegungen zur Datensouveränität konzentrieren sich vor allem auf personenbezogene Daten von Mitarbeitern (59 Prozent) und Kunden (53 Prozent). Dies liegt lut den Analysten daran, dass hier die Anforderungen an Datenschutz und Compliance besonders hoch sind. Finanzdaten für Buchhaltung (48 Prozent) sowie Planung und Reporting (42 Prozent) sind ebenfalls wichtige Bereiche. Hier können Fehler oder unkontrollierte Datenflüsse gravierende Folgen für Unternehmensentscheidungen haben. Ein weiteres wachsendes Feld sind Daten für KI-Anwendungen (40 Prozent), bei denen hochwertige und unternehmensspezifische Informationen entscheidend für Innovation und Wettbewerbsvorteile sind. Handlungsempfehlungen für Unternehmen Die Experten von BARC empfehlen, Datensouveränität als festen Bestandteil der Unternehmens- und Datenstrategie zu verankern. Dazu gehöre eine umfassende Bestandsaufnahme aller geschäftskritischen Daten und deren Speicherorte. Das Ziel ist es, eine fundierte Grundlage für strategische Entscheidungen zu schaffen. Zusätzlich sollte die strategische Bedeutung der Daten bewertet und priorisiert werden, um Schutzmaßnahmen gezielt zu steuern. Zudem sind laut den Auguren granulare Zugriffskontrollen und transparente Überwachungsmechanismen notwendig, um Zugriffe nachvollziehbar zu dokumentieren. Aus der technischen Perspektive sollten Unternehmen hybride Cloud-Architekturen aufbauen, die Daten je nach Sensibilität differenziert verwalten und so regulatorische Anforderungen flexibel erfüllen. Die Kombination aus Public- und Private-Cloud sowie der Einsatz lokaler Cloud-Anbieter schaffe eine souveräne Infrastruktur, die Innovation und Sicherheit verbindet, so die Studienmacher. 

Datensouveränität als strategischer Erfolgsfaktor​ BARC empfiehlt eine klare Datenstrategie und souveräne Infrastruktur, wobei hybride Cloud-Modelle und Sicherheitsinvestitionen im Fokus stehen sollten.
Ayhan Turan – shutterstock.com

In einer zunehmend komplexen Datenlandschaft gewinnt das Thema Datensouveränität rasant an Bedeutung. Gleichzeitig wachsen die Herausforderungen rund um Datenschutz, Sicherheit und regulatorische Compliance.

Die aktuelle BARC-Studie „Wie Unternehmen ihre Datensouveränität sichern“ besagt, dass technologische Entwicklungen, geopolitische Unsicherheiten und neue gesetzliche Vorgaben den Handlungsdruck auf Betriebe erhöhen. Gleichzeitig erfordert der Wunsch nach Souveränität neue Strategien, um digitale Selbstbestimmung zu sichern und Wettbewerbsvorteile zu erhalten.

Datensouveränität branchenübergreifend relevant

Um ein umfassendes Bild zu gewinnen, analysierte die Studie, wie Unternehmen unterschiedlicher Herkunft und Branchen mit dem Thema Datensouveränität umgehen. Insgesamt nahmen 291 Unternehmen teil, von denen 43 Prozent aus Deutschland stammten, was etwa 125 Unternehmen entspricht. Die Teilnehmenden gehörten einer Vielzahl datenintensiver Branchen an, in denen Datensouveränität besonders relevant ist, etwa durch den Umgang mit personenbezogenen Daten, Finanzdaten oder KI-Anwendungen. Darunter fallen

IT und Software,

Finanzdienstleistungen,

produzierendes Gewerbe,

Handel,

Telekommunikation sowie öffentliche Verwaltung und

Gesundheitswesen.

Technologie, Politik und Regulierung als Treiber

84 Prozent der befragten Unternehmen sehen Datensouveränität als wichtig für ihre Unternehmensstrategie, davon die Hälfte sogar als sehr wichtig. Zudem berichteten sieben von zehn Befragten von einem deutlichen Bedeutungszuwachs in den letzten zwei Jahren. Fast ein Drittel schätzt sie sogar als „sehr viel höher“ ein.

Laut den Studienmachern ist das kein Zufall, sondern das Ergebnis tiefgreifender technologischer, regulatorischer und geopolitischer Veränderungen.

Für die wachsende Bedeutung macht BARC vier Faktoren verantwortlich:

Neue gesetzliche Vorgaben wie der EU Data Act, die NIS2-Richtlinie sowie Anpassungen an Datenschutzgesetzen, die strengere Anforderungen an Datenhoheit, Nachvollziehbarkeit und Zugriffskontrolle stellen.

Geopolitische Entwicklungen, insbesondere in den USA, die Unsicherheiten im internationalen Datenaustausch erhöhen.

Die zunehmenden Cybersecurity-Vorfälle, die Unternehmen zu verstärkten Schutzmaßnahmen zwingen.

Die wachsende Abhängigkeit von Public-Cloud-Anbietern, die das Risiko von Datenverlust oder -missbrauch steigert.

Maßnahmen zur Sicherung der Datensouveränität

Um diesen Herausforderungen zu begegnen, setzen Unternehmen verstärkt auf hybride Cloud-Strategien, die eine flexible Datenhaltung je nach Sensibilität ermöglichen. 51 Prozent der Befragten verfolgen diesen Ansatz bereits, wie die Studienmacher herausfanden. Die Teilnehmenden kombinieren diesen Ansatz gezielt mit Public- und Private-Cloud-Umgebungen, um regulatorische Anforderungen besser erfüllen zu können.

Zudem planen 36 Prozent, mit regionalen oder lokalen Cloud-Anbietern zusammenzuarbeiten, um durch Nähe und Rechtsraum-Vertrauen mehr Kontrolle zu gewinnen. Fast jeder Fünfte fokussiert sich verstärkt auf On-Premises-Lösungen, um kritische Daten intern zu halten.

Parallel investiert die Hälfte der Unternehmen verstärkt in Cybersecurity, um den wachsenden Bedrohungen durch Cyberangriffe und den Anforderungen an Compliance gerecht zu werden. Diese Investitionen sind besonders in der DACH-Region ausgeprägt, wo 55 Prozent der Unternehmen ihre Sicherheitsbudgets erhöhen.

Fokus auf Mitarbeiter- und Kundendaten

Die Überlegungen zur Datensouveränität konzentrieren sich vor allem auf personenbezogene Daten von Mitarbeitern (59 Prozent) und Kunden (53 Prozent). Dies liegt lut den Analysten daran, dass hier die Anforderungen an Datenschutz und Compliance besonders hoch sind.

Finanzdaten für Buchhaltung (48 Prozent) sowie Planung und Reporting (42 Prozent) sind ebenfalls wichtige Bereiche. Hier können Fehler oder unkontrollierte Datenflüsse gravierende Folgen für Unternehmensentscheidungen haben.

Ein weiteres wachsendes Feld sind Daten für KI-Anwendungen (40 Prozent), bei denen hochwertige und unternehmensspezifische Informationen entscheidend für Innovation und Wettbewerbsvorteile sind.

Handlungsempfehlungen für Unternehmen

Die Experten von BARC empfehlen, Datensouveränität als festen Bestandteil der Unternehmens- und Datenstrategie zu verankern. Dazu gehöre eine umfassende Bestandsaufnahme aller geschäftskritischen Daten und deren Speicherorte. Das Ziel ist es, eine fundierte Grundlage für strategische Entscheidungen zu schaffen.

Zusätzlich sollte die strategische Bedeutung der Daten bewertet und priorisiert werden, um Schutzmaßnahmen gezielt zu steuern. Zudem sind laut den Auguren granulare Zugriffskontrollen und transparente Überwachungsmechanismen notwendig, um Zugriffe nachvollziehbar zu dokumentieren.

Aus der technischen Perspektive sollten Unternehmen hybride Cloud-Architekturen aufbauen, die Daten je nach Sensibilität differenziert verwalten und so regulatorische Anforderungen flexibel erfüllen. Die Kombination aus Public- und Private-Cloud sowie der Einsatz lokaler Cloud-Anbieter schaffe eine souveräne Infrastruktur, die Innovation und Sicherheit verbindet, so die Studienmacher.

Datensouveränität als strategischer Erfolgsfaktor​ Weiterlesen »

Warum Cybersecurity jetzt neu gedacht werden muss​

Allgemein

Neue Bedrohungen erfordern neue Schutzstrategien, und KI-Sicherheit beginnt jetzt.Reply Neue Chancen, neue Angriffsfläche KI durchdringt zunehmend Unternehmensprozesse. Laut Gartner zählt der sichere Umgang mit generativer KI zu den wichtigsten Cybersicherheitstrends 2025. Doch mit dem Nutzen steigen auch die Risiken. Im Folgenden lernen Sie zwei der Top-Ten-Sicherheitsrisiken von KI-basierten Applikationen kennen. Ein zentrales Angriffsmuster ist die Prompt Injection. Dabei schleusen Angreifer manipulierte Eingaben in Prompts ein, um das Verhalten eines Sprachmodells zu beeinflussen. Ziel ist es, Sicherheitsmechanismen zu umgehen oder die Preisgabe vertraulicher Informationen zu erzwingen. Prompt Injections nutzen die Art und Weise aus, wie Sprachmodelle Eingaben interpretieren. Selbst unscheinbare oder nicht sichtbare Inhalte können dazu führen, dass sicherheitskritische Anweisungen ignoriert oder fehlerhafte Ausgaben erzeugt werden. Data und Model Poisoning können in verschiedenen Phasen des Lebenszyklus KI-basierter Systeme auftreten, wie etwa beim Training oder Fine-Tuning von Modellen sowie bei der Einbettung externer Daten. Dazu gehören die häufig genutzten RAG-Systeme (Retrieval Augmented Generation), die als Wissensdatenbanken für KI-Anwendungen fungieren. Erhält ein Angreifer Zugriff auf diese Datenbanken oder schleust manipulierte Inhalte ein, besteht das Risiko, dass das Modell falsche oder schädliche Ausgaben erzeugt. Solche Angriffe gefährden die Systemintegrität. Modelle können sich wie Schläfer-Agenten verhalten: im Normalbetrieb unauffällig, bei einer bestimmten Eingabe jedoch mit gezieltem Fehlverhalten. Mit zunehmender Integration von KI-basierten Systemen vergrößert sich die Angriffsfläche drastisch. Traditionelle Sicherheitsmaßnahmen allein reichen für eine wirksame Verteidigung nicht mehr aus. Der Schutz solcher Anwendungen erfordert ein spezialisiertes Monitoring, um sicherzustellen, dass KI-Systeme wie erwartet funktionieren, nicht manipuliert wurden oder gar als Einfallstor in die gesamte Infrastruktur dienen. Zur frühzeitigen Erkennung von Sicherheitsrisiken, unerwartetem Verhalten oder Anomalien benötigt es ein gezieltes Logging-and-Monitoring-Konzept. Klassische Metriken genügen nicht. Stattdessen müssen auch Modellentscheidungen, Eingabemuster und Ausgaben überwacht und ausgewertet werden. Diese Konzepte sollten nach Möglichkeit in bestehende Prozesse oder CNAPP-Lösungen (Cloud Native Application Protection Platform) integriert werden. Bedrohungslage: Angriffsmethoden entwickeln sich mit der Technologie Deepfakes, KI-generierte Phishing-Mails oder adaptive Malware lassen sich mit herkömmlichen Schutzmechanismen nur schwer abwehren. Die Systeme lernen kontinuierlich dazu und umgehen bekannte Abwehrstrategien zunehmend effizienter. Hier sind regelmäßige Schulungen der Mitarbeitenden essenziell, nicht nur um technische Abwehrmaßnahmen zu vermitteln, sondern auch, um das Bewusstsein für durch KI verstärkte soziale Ingenieurstechniken zu schärfen. Auch Security Operation Center (SOC) mit KI-Expertise gewinnen an Bedeutung. Sie setzen KI-gestützte Tools ein, um Bedrohungen frühzeitig zu erkennen und einzuordnen. So ermöglichen sie eine schnelle, zielgerichtete Reaktion auf Sicherheitsvorfälle. Handlungsempfehlungen: So sichern Unternehmen ihre KI-Anwendungen Mit dem AI Act setzt die Europäische Union erstmals rechtsverbindliche Standards für den KI-Einsatz. Unternehmen, die KI in sensiblen Bereichen nutzen, müssen umfassende Risikoanalysen durchführen, technische und organisatorische Schutzmaßnahmen nachweisen und ein systematisches Verzeichnis aller KI-Anwendungen führen. Besonders risikoreiche Systeme unterliegen strengen Anforderungen. Für viele Unternehmen bedeutet das nicht nur eine rechtliche, sondern auch eine strategische Herausforderung, insbesondere, wenn bestehende Prozesse angepasst werden müssen. Die Integration von KI in Unternehmensprozesse sollte von Anfang an durch ein strategisches Sicherheitsverständnis begleitet werden. Dazu gehört die klare Verankerung von Zuständigkeiten und eine Integration in bestehende Prozesse. Wer ein KI-System einführt, trägt auch die Verantwortung für dessen Sicherheit. Das gilt von der Auswahl geeigneter Modelle bis zur kontinuierlichen Überwachung im Betrieb. Bereits in dieser frühen Phase müssen auch Legal- und Compliance-Themen berücksichtigt werden. Neben dem AI Act geht es auch um Anforderungen der DSGVO/GDPR sowie Normen wie die neue ISO/IEC 42001 für KI-Managementsysteme. Branchenspezifische Regulierungen kommen ebenfalls hinzu. High-Level Überblick einer AWS-GenAI-RAG-Architektur mit Mitigationsstrategien für Data Poisoning und Prompt InjectionsSpike Reply Sind die Spielregeln geklärt, rückt das Spielfeld in den Fokus Ein Großteil der Angriffsvektoren lässt sich bereits auf Infrastrukturebene entschärfen oder vollständig blockieren. Voraussetzung dafür ist ein tiefes Verständnis der spezifischen Assets von KI-Applikationen wie RAG-Systeme und Agenten oder klassische APIs und Pipelines. Nur wer die sensiblen Bestandteile kennt und ihre jeweiligen Schwachstellen versteht, kann wirksame Härtungsmaßnahmen ergreifen. Durch gezielte Absicherung von Speicherorten, Netzwerken und Zugriffspunkten sowie die konsequente Umsetzung von Prinzipien wie Least Privilege und Zero Trust lassen sich potenzielle Einfallstore schließen, bevor sie ausgenutzt werden können. Auch im Betrieb sind Kontrollmechanismen nötig. So wie die Input-Validierung muss auch der Output der KI-Anwendung überwacht werden, um nicht nur einen qualitativ gleichbleibenden, sondern auch einen sicheren Betrieb zu gewährleisten. Ein kontinuierliches Monitoring hilft, unerwünschte Reaktionen frühzeitig zu erkennen. Auffälligkeiten können durch gezieltes Logging nachvollziehbar gemacht und mit Hilfe von Guardrails eingedämmt werden. Regelmäßige Penetrationstests, die speziell auf KI-Angriffsvektoren eingehen, helfen ebenso Schwachstellen aufzudecken. KI verantwortungsvoll integrieren KI entfaltet ihr volles Potenzial nur, wenn Vertrauen und Sicherheit mitwachsen. Letztlich ist es die Kombination aus technischer Exzellenz, organisatorischer Klarheit und strategischer Voraussicht, die für eine langfristig sichere und gesellschaftlich akzeptierte KI-Nutzung sorgen. Zusammenfassung für EntscheiderSchützen Sie Ihre KI-Anwendungen von Anfang an strategisch und ganzheitlich:Definieren Sie klare Zuständigkeiten, integrieren Sie Legal- und Compliance-Anforderungen wie den AI Act und DSGVO frühzeitig und härten Sie gezielt Ihre Infrastruktur. Setzen Sie auf spezialisiertes Monitoring, Logging und Guardrails, um Anomalien sofort zu erkennen und Risiken effektiv abzuwehren. Regelmäßige Penetrationstests, Awareness-Programme und ein KI-geschultes Security Operation Center runden Ihren Schutz ab. Wir unterstützen Sie dabei, Ihre KI sicher, regelkonform und widerstandsfähig in den Geschäftsbetrieb zu integrieren – damit Innovation nicht zum Risiko wird.Jetzt die KI-Sicherheit stärken: sprechen Sie mit unseren Experten.https://www.reply.com/spike-reply/de 

Warum Cybersecurity jetzt neu gedacht werden muss​ Neue Bedrohungen erfordern neue Schutzstrategien, und KI-Sicherheit beginnt jetzt.Reply

Neue Chancen, neue Angriffsfläche

KI durchdringt zunehmend Unternehmensprozesse. Laut Gartner zählt der sichere Umgang mit generativer KI zu den wichtigsten Cybersicherheitstrends 2025. Doch mit dem Nutzen steigen auch die Risiken. Im Folgenden lernen Sie zwei der Top-Ten-Sicherheitsrisiken von KI-basierten Applikationen kennen.

Ein zentrales Angriffsmuster ist die Prompt Injection. Dabei schleusen Angreifer manipulierte Eingaben in Prompts ein, um das Verhalten eines Sprachmodells zu beeinflussen. Ziel ist es, Sicherheitsmechanismen zu umgehen oder die Preisgabe vertraulicher Informationen zu erzwingen.

Prompt Injections nutzen die Art und Weise aus, wie Sprachmodelle Eingaben interpretieren. Selbst unscheinbare oder nicht sichtbare Inhalte können dazu führen, dass sicherheitskritische Anweisungen ignoriert oder fehlerhafte Ausgaben erzeugt werden.

Data und Model Poisoning können in verschiedenen Phasen des Lebenszyklus KI-basierter Systeme auftreten, wie etwa beim Training oder Fine-Tuning von Modellen sowie bei der Einbettung externer Daten.

Dazu gehören die häufig genutzten RAG-Systeme (Retrieval Augmented Generation), die als Wissensdatenbanken für KI-Anwendungen fungieren. Erhält ein Angreifer Zugriff auf diese Datenbanken oder schleust manipulierte Inhalte ein, besteht das Risiko, dass das Modell falsche oder schädliche Ausgaben erzeugt.

Solche Angriffe gefährden die Systemintegrität. Modelle können sich wie Schläfer-Agenten verhalten: im Normalbetrieb unauffällig, bei einer bestimmten Eingabe jedoch mit gezieltem Fehlverhalten.

Mit zunehmender Integration von KI-basierten Systemen vergrößert sich die Angriffsfläche drastisch. Traditionelle Sicherheitsmaßnahmen allein reichen für eine wirksame Verteidigung nicht mehr aus.

Der Schutz solcher Anwendungen erfordert ein spezialisiertes Monitoring, um sicherzustellen, dass KI-Systeme wie erwartet funktionieren, nicht manipuliert wurden oder gar als Einfallstor in die gesamte Infrastruktur dienen. Zur frühzeitigen Erkennung von Sicherheitsrisiken, unerwartetem Verhalten oder Anomalien benötigt es ein gezieltes Logging-and-Monitoring-Konzept. Klassische Metriken genügen nicht. Stattdessen müssen auch Modellentscheidungen, Eingabemuster und Ausgaben überwacht und ausgewertet werden. Diese Konzepte sollten nach Möglichkeit in bestehende Prozesse oder CNAPP-Lösungen (Cloud Native Application Protection Platform) integriert werden.

Bedrohungslage: Angriffsmethoden entwickeln sich mit der Technologie

Deepfakes, KI-generierte Phishing-Mails oder adaptive Malware lassen sich mit herkömmlichen Schutzmechanismen nur schwer abwehren. Die Systeme lernen kontinuierlich dazu und umgehen bekannte Abwehrstrategien zunehmend effizienter.

Hier sind regelmäßige Schulungen der Mitarbeitenden essenziell, nicht nur um technische Abwehrmaßnahmen zu vermitteln, sondern auch, um das Bewusstsein für durch KI verstärkte soziale Ingenieurstechniken zu schärfen. Auch Security Operation Center (SOC) mit KI-Expertise gewinnen an Bedeutung. Sie setzen KI-gestützte Tools ein, um Bedrohungen frühzeitig zu erkennen und einzuordnen. So ermöglichen sie eine schnelle, zielgerichtete Reaktion auf Sicherheitsvorfälle.

Handlungsempfehlungen: So sichern Unternehmen ihre KI-Anwendungen

Mit dem AI Act setzt die Europäische Union erstmals rechtsverbindliche Standards für den KI-Einsatz. Unternehmen, die KI in sensiblen Bereichen nutzen, müssen umfassende Risikoanalysen durchführen, technische und organisatorische Schutzmaßnahmen nachweisen und ein systematisches Verzeichnis aller KI-Anwendungen führen. Besonders risikoreiche Systeme unterliegen strengen Anforderungen.

Für viele Unternehmen bedeutet das nicht nur eine rechtliche, sondern auch eine strategische Herausforderung, insbesondere, wenn bestehende Prozesse angepasst werden müssen.

Die Integration von KI in Unternehmensprozesse sollte von Anfang an durch ein strategisches Sicherheitsverständnis begleitet werden. Dazu gehört die klare Verankerung von Zuständigkeiten und eine Integration in bestehende Prozesse. Wer ein KI-System einführt, trägt auch die Verantwortung für dessen Sicherheit. Das gilt von der Auswahl geeigneter Modelle bis zur kontinuierlichen Überwachung im Betrieb.

Bereits in dieser frühen Phase müssen auch Legal- und Compliance-Themen berücksichtigt werden. Neben dem AI Act geht es auch um Anforderungen der DSGVO/GDPR sowie Normen wie die neue ISO/IEC 42001 für KI-Managementsysteme. Branchenspezifische Regulierungen kommen ebenfalls hinzu.

High-Level Überblick einer AWS-GenAI-RAG-Architektur mit Mitigationsstrategien für Data Poisoning und Prompt InjectionsSpike Reply

Sind die Spielregeln geklärt, rückt das Spielfeld in den Fokus

Ein Großteil der Angriffsvektoren lässt sich bereits auf Infrastrukturebene entschärfen oder vollständig blockieren. Voraussetzung dafür ist ein tiefes Verständnis der spezifischen Assets von KI-Applikationen wie RAG-Systeme und Agenten oder klassische APIs und Pipelines. Nur wer die sensiblen Bestandteile kennt und ihre jeweiligen Schwachstellen versteht, kann wirksame Härtungsmaßnahmen ergreifen.

Durch gezielte Absicherung von Speicherorten, Netzwerken und Zugriffspunkten sowie die konsequente Umsetzung von Prinzipien wie Least Privilege und Zero Trust lassen sich potenzielle Einfallstore schließen, bevor sie ausgenutzt werden können.

Auch im Betrieb sind Kontrollmechanismen nötig. So wie die Input-Validierung muss auch der Output der KI-Anwendung überwacht werden, um nicht nur einen qualitativ gleichbleibenden, sondern auch einen sicheren Betrieb zu gewährleisten.

Ein kontinuierliches Monitoring hilft, unerwünschte Reaktionen frühzeitig zu erkennen. Auffälligkeiten können durch gezieltes Logging nachvollziehbar gemacht und mit Hilfe von Guardrails eingedämmt werden. Regelmäßige Penetrationstests, die speziell auf KI-Angriffsvektoren eingehen, helfen ebenso Schwachstellen aufzudecken.

KI verantwortungsvoll integrieren

KI entfaltet ihr volles Potenzial nur, wenn Vertrauen und Sicherheit mitwachsen. Letztlich ist es die Kombination aus technischer Exzellenz, organisatorischer Klarheit und strategischer Voraussicht, die für eine langfristig sichere und gesellschaftlich akzeptierte KI-Nutzung sorgen.

Zusammenfassung für EntscheiderSchützen Sie Ihre KI-Anwendungen von Anfang an strategisch und ganzheitlich:Definieren Sie klare Zuständigkeiten, integrieren Sie Legal- und Compliance-Anforderungen wie den AI Act und DSGVO frühzeitig und härten Sie gezielt Ihre Infrastruktur. Setzen Sie auf spezialisiertes Monitoring, Logging und Guardrails, um Anomalien sofort zu erkennen und Risiken effektiv abzuwehren. Regelmäßige Penetrationstests, Awareness-Programme und ein KI-geschultes Security Operation Center runden Ihren Schutz ab.

Wir unterstützen Sie dabei, Ihre KI sicher, regelkonform und widerstandsfähig in den Geschäftsbetrieb zu integrieren – damit Innovation nicht zum Risiko wird.Jetzt die KI-Sicherheit stärken: sprechen Sie mit unseren Experten.https://www.reply.com/spike-reply/de

Warum Cybersecurity jetzt neu gedacht werden muss​ Weiterlesen »

3 Pflicht-Refactorings für Entwickler​

Allgemein

Refactoring ist der Schlüssel zu gutem Code. Exclusive icon | shutterstock.com Ich erinnere mich gerne an die Tech- und Entwicklerkonferenzen der 1990er und 2000er Jahre. In dieser magischen Zeit arbeitete ich als Object-Pascal-Entwickler und ließ mich regelmäßig von großartigen Präsentationen und transformativen Features begeistern. Insbesondere die Keynote zur damals neuen, ersten echten Java-IDE JBuilder ist mir dabei im Gedächtnis geblieben. Damals wählte JBuilder-Architektin Kate Stone auf der großen Bühne einen in ihrer Anwendung gängigen Variablennamen aus – und änderte ihn mit ein paar Klicks in der gesamten Codebasis. Für Entwickler von heute ist es ein quasi selbstverständliches Feature, Code innerhalb einer IDE zu refaktorieren – damals war es eine revolutionäre Neuerung, die fast schon an schwarze Magie grenzte. Gleichermaßen ist auch Martin Fowlers bahnbrechendes Werk “Refactoring” längst zum Mainstream geworden, die vorgestellten Konzepte werden von den allermeisten Devs verstanden. Das ist auch gut so, denn Refactoring ist essenziell und generell nützlich. Die folgenden drei Refaktorierungskonzepte allerdings ganz besonders. 1. Extract Method Dürfte ich nur ein einziges Refactoring mit auf eine einsame Insel nehmen, wäre es wohl Extract Method – die beste Waffe gegen undurchdringlichen Spaghetti-Code. Das Chaos, das entsteht, wenn verschachtelte if -Statements mit großen Code-Blöcken zwischen geschweiften Klammern zusammenkommen, rechtfertigt so gut wie immer, Methoden zu extrahieren. Man könnte auch argumentieren, dass eine if-Anweisung jeweils nur einen einzigen Methodenaufruf enthalten sollte. Ich persönlich würde sogar so weit gehen zu sagen, dass das Code Refactoring erst abgeschlossen ist, wenn es keinen Sinn mehr macht, Extract Method anzuwenden. Oder anders ausgedrückt: Wenn Sie eine Methode extrahieren können, tun Sie es. Wenn das in Ihrem Kopf ein Szenario mit einer Unmenge kleiner Methoden erzeugt: Diese sind sinnvoll benannt (siehe weiter unten) und nur für eine Sache zuständig. 2. Rename Variable/Method/Class Es mag vielleicht dumm klingen, aber Dinge richtig, respektive sinnvoll zu benennen, ist kein Kinderspiel. Das ist leicht zu belegen mit einem beliebigen Stück Legacy-Code, das sich durch ungünstig benannte Variablen, Methoden und Klassen auszeichnet. Das liegt unter Umständen auch daran, dass die genutzten Feinheiten nur dem Entwickler bekannt sind, der ursprünglich mit dem Code gearbeitet hat. In den meisten Fällen ist es aber ehrlicherweise einfach so, dass aus Zeitmangel schlechte Benennungen gewählt werden. An dieser Stelle kommt das Rename-Refactoring ins Spiel: Diese Möglichkeit, eine Variable einfach umzubenennen, sollten Sie nicht ungenutzt lassen. Wenn Sie feststellen, dass eine Benennung aus bestimmten Gründen ungünstig ist, bringen Sie sie in eine bessere, präzisere Form. Weil Sie das für die gesamte Codebasis nur ein einziges Mal tun müssen, brauchen Sie auch nicht davor zurückzuschrecken, längere und dafür eindeutigere Bezeichnungen zu nutzen. Ein paar Beispiele: RecordNumber ist besser als RecNo, CustomerRecordNumber sticht RecordNumber und für einen booleschen Wert empfiehlt sich CustomerNumberCannotBeZero statt CustNo > 0 . 3. Extract Variable Zeitmangel ist ein Problem, das Developer quasi kontinuierlich verfolgt. Das kann zu Ergebnissen führen wie: If CalculateInterestRate(GatherAllInputs()) > 0.6 { .. } Oder in Nicht-Code ausgedrückt: Wir übergeben ein Funktionsergebnis direkt in eine andere Funktion als Teil eines booleschen Ausdrucks – was problematisch ist. Denn erstens ist der Code schwer lesbar und damit auch entsprechend diffizil zu durchdringen, was Zeit kostet. Und zweitens ist er auch schwierig zu debuggen, was noch schwerer wiegt. Zum Vergleich derselbe Code – extrahiert in lesbare und Debugging-fähige Form: const AllTheInputs = GatherAllInputs(); const CustomerInterestRate = CalculateInterestRate(AllTheInputs); const CustomerInterestRateIsHighEnough = CustomerInterestRate > 0.6; If KundenZinsRateIstHochGenug { .. } Wenn Ihnen das zu viel Tipperei ist, kann ich Ihnen nur entgegnen, dass Faulheit (in den allermeisten Fällen) nicht karrierefördernd ist. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

3 Pflicht-Refactorings für Entwickler​ Refactoring ist der Schlüssel zu gutem Code. Exclusive icon | shutterstock.com

Ich erinnere mich gerne an die Tech- und Entwicklerkonferenzen der 1990er und 2000er Jahre. In dieser magischen Zeit arbeitete ich als Object-Pascal-Entwickler und ließ mich regelmäßig von großartigen Präsentationen und transformativen Features begeistern. Insbesondere die Keynote zur damals neuen, ersten echten Java-IDE JBuilder ist mir dabei im Gedächtnis geblieben. Damals wählte JBuilder-Architektin Kate Stone auf der großen Bühne einen in ihrer Anwendung gängigen Variablennamen aus – und änderte ihn mit ein paar Klicks in der gesamten Codebasis. Für Entwickler von heute ist es ein quasi selbstverständliches Feature, Code innerhalb einer IDE zu refaktorieren – damals war es eine revolutionäre Neuerung, die fast schon an schwarze Magie grenzte.

Gleichermaßen ist auch Martin Fowlers bahnbrechendes Werk “Refactoring” längst zum Mainstream geworden, die vorgestellten Konzepte werden von den allermeisten Devs verstanden. Das ist auch gut so, denn Refactoring ist essenziell und generell nützlich. Die folgenden drei Refaktorierungskonzepte allerdings ganz besonders.

1. Extract Method

Dürfte ich nur ein einziges Refactoring mit auf eine einsame Insel nehmen, wäre es wohl Extract Method – die beste Waffe gegen undurchdringlichen Spaghetti-Code. Das Chaos, das entsteht, wenn verschachtelte if -Statements mit großen Code-Blöcken zwischen geschweiften Klammern zusammenkommen, rechtfertigt so gut wie immer, Methoden zu extrahieren. Man könnte auch argumentieren, dass eine if-Anweisung jeweils nur einen einzigen Methodenaufruf enthalten sollte.

Ich persönlich würde sogar so weit gehen zu sagen, dass das Code Refactoring erst abgeschlossen ist, wenn es keinen Sinn mehr macht, Extract Method anzuwenden. Oder anders ausgedrückt: Wenn Sie eine Methode extrahieren können, tun Sie es. Wenn das in Ihrem Kopf ein Szenario mit einer Unmenge kleiner Methoden erzeugt: Diese sind sinnvoll benannt (siehe weiter unten) und nur für eine Sache zuständig.

2. Rename Variable/Method/Class

Es mag vielleicht dumm klingen, aber Dinge richtig, respektive sinnvoll zu benennen, ist kein Kinderspiel. Das ist leicht zu belegen mit einem beliebigen Stück Legacy-Code, das sich durch ungünstig benannte Variablen, Methoden und Klassen auszeichnet. Das liegt unter Umständen auch daran, dass die genutzten Feinheiten nur dem Entwickler bekannt sind, der ursprünglich mit dem Code gearbeitet hat. In den meisten Fällen ist es aber ehrlicherweise einfach so, dass aus Zeitmangel schlechte Benennungen gewählt werden.

An dieser Stelle kommt das Rename-Refactoring ins Spiel: Diese Möglichkeit, eine Variable einfach umzubenennen, sollten Sie nicht ungenutzt lassen. Wenn Sie feststellen, dass eine Benennung aus bestimmten Gründen ungünstig ist, bringen Sie sie in eine bessere, präzisere Form. Weil Sie das für die gesamte Codebasis nur ein einziges Mal tun müssen, brauchen Sie auch nicht davor zurückzuschrecken, längere und dafür eindeutigere Bezeichnungen zu nutzen.

Ein paar Beispiele:

RecordNumber ist besser als RecNo,

CustomerRecordNumber sticht RecordNumber und

für einen booleschen Wert empfiehlt sich CustomerNumberCannotBeZero statt CustNo > 0 .

3. Extract Variable

Zeitmangel ist ein Problem, das Developer quasi kontinuierlich verfolgt. Das kann zu Ergebnissen führen wie:

If CalculateInterestRate(GatherAllInputs()) > 0.6 {
..
}

Oder in Nicht-Code ausgedrückt: Wir übergeben ein Funktionsergebnis direkt in eine andere Funktion als Teil eines booleschen Ausdrucks – was problematisch ist. Denn erstens ist der Code schwer lesbar und damit auch entsprechend diffizil zu durchdringen, was Zeit kostet. Und zweitens ist er auch schwierig zu debuggen, was noch schwerer wiegt.

Zum Vergleich derselbe Code – extrahiert in lesbare und Debugging-fähige Form:

const AllTheInputs = GatherAllInputs();
const CustomerInterestRate = CalculateInterestRate(AllTheInputs);
const CustomerInterestRateIsHighEnough = CustomerInterestRate > 0.6;
If KundenZinsRateIstHochGenug {
..
}

Wenn Ihnen das zu viel Tipperei ist, kann ich Ihnen nur entgegnen, dass Faulheit (in den allermeisten Fällen) nicht karrierefördernd ist. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

3 Pflicht-Refactorings für Entwickler​ Weiterlesen »

4 LLM-Testing-Strategien: So testen Sie große Sprachmodelle​

Allgemein

Wenn GenAI-Initiativen strategisches Testing außen vor lassen, sind die Probleme vorprogrammiert. Foto: Roman Samborskyi | shutterstock.com Generative KI (GenAI; Generative AI) ist weiterhin in aller Munde. Die neuen Geschäftsmöglichkeiten bewegen diverse Unternehmen – beziehungsweise deren Entwicklungsteams – dazu, Vektordatenbanken aufzubauen und Large Language Models (LLMs; auch große Sprachmodelle) in ihre Applikationen einzubetten. Firmen, die in GenAI und LLMs investieren, müssen bereits im Vorfeld einige Hürden nehmen, wenn sie erfolgreich sein wollen. Größere Bedenken könnte allerdings ein Blick darauf hervorrufen, wie große Sprachmodelle und GenAI-Anwendungen getestet werden. Unzureichende Qualitätssicherung und nicht existente Testing-Prozesse für LLMs können diverse negative Folgen nach sich ziehen – beispielsweise Reputationsschäden oder Urheberrechtsklagen. Um es kurz zu machen: Entwicklungs-Teams brauchen eine Testing-Strategie für LLMs. LLMs testen in 4 Schritten Die folgenden Best Practices können als Basis dienen, um große Sprachmodelle, die in benutzerdefinierte Anwendungen eingebettet sind, zu testen und sicherzustellen, dass sie die qualitativen Anforderungen des Unternehmens und der Endbenutzer erfüllen. 1. Software-Qualitätssicherung mit Testdaten erweitern Die allermeisten Entwicklungsteams werden keine generalistischen Large Language Models erstellen, sondern Applikationen für bestimmte Endbenutzer und Anwendungsfälle. Das erfordert ein grundlegendes Verständnis in mehreren Bereichen. Jakob Praher, CTO beim Enterprise-Search-Anbieter Mindbreeze, erklärt: “Die erste Voraussetzung dafür, große Sprachmodelle zu testen, ist zu wissen, welches Problem das LLM lösen soll. Um Metriken für die Performance des KI-Modells zu definieren, sollten Testdatensätze angelegt werden. Das ermöglicht, entweder die Prompts zu optimieren oder das Modell systematisch feinabzustimmen.” Ein LLM für den Kundenservice könnte zum Beispiel einen Testdatensatz mit häufigen Benutzerproblemen und den besten Lösungsansätzen enthalten. Bei anderen Use Cases gestaltet es sich möglicherweise schwieriger, die Ergebnisse zu evaluieren – dennoch können die Entwickler Testdaten zu Validierungszwecken nutzen. Auch Kishore Gadiraju, VP of Engineering beim Data-Management-Spezialisten Solix Technologies, ist davon überzeugt, dass Testdatensätze den zuverlässigsten Testing-Weg darstellen, wenn es um LLMs geht. Er betont jedoch: “Die Challenge liegt in den Kosten und dem Zeitaufwand um solche Datensätze zu erstellen. Denn wie bei jeder anderen Software auch, umfasst auch Testing im Bereich LLMs Unit-, Funktions-, Regressions- und Performance-Tests. Dazu kommen noch Bias-, Fairness-, Datenschutz-, Inhaltskontroll- und Explanability-Testing.” 2. Modellqualitäts- und Performance-Tests automatisieren Sobald ein Testdatensatz vorliegt, können Entwicklungsteams – je nach Qualitätszielen, Risiken und Kostenabwägungen – verschiedene Testing-Ansätze in Betracht ziehen. Olga Megorskaya, CEO des KI-Unternehmens Toloka AI, erklärt, wohin der Trend dabei ihrer Meinung nach geht: “Aus Zeit- und Kosteneffizienzgründen setzen Unternehmen zunehmend auf automatisierte statt auf manuelle Evaluierungsmethoden”. Die Managerin schränkt dabei jedoch ein: “In Situationen, in denen es darauf ankommt, Nuancen zu erkennen, sollten Unternehmen trotzdem Experten hinzuziehen – diese könnten von automatisierten Systemen möglicherweise übersehen werden.” Die richtige Balance zwischen manuellen und automatisierten Tasks zu finden, ist dabei für Developer und Data Scientists oft eine diffizile Aufgabe. Steven Hillion, SVP of Data and AI beim Datenspezialisten Astronomer, empfiehlt deshalb: “Setzen Sie auf eine Kombination aus automatisiertem Benchmarking für jeden Schritt des Modellierungsprozesses und einen Mix aus Automatisierung und manueller Verifizierung für das End-to-End-System. Im Fall von umfassenderen Releases sollte in jedem Fall eine finale manuelle Validierung anhand des Testdatensatzes erfolgen. Das gilt vor allem dann, wenn neue Embeddings, KI-Modelle oder Prompts eingeführt wurden, die das allgemeine Qualitätsniveau anheben sollen. Schließlich sind die erzielten Verbesserungen oft subtil oder subjektiv.” Dabei spielt auch eine große Rolle, dass zuverlässige LLM-Testing-Plattformen bislang Mangelware sind, wie Nikolaos Vasiloglou, VP of Research ML beim KI-Anbieter RelationalAI, unterstreicht: “Es gibt keine modernen Plattformen für systematisches Testing. Deswegen ist ein Bot, der auf Knowledge-Graphen basiert derzeit die beste Lösung.” Bis besagte Lösungen kommen, müssen Unternehmen ihr “Testing-Glück” also selbst in die Hand nehmen. Zum Beispiel mit folgenden Testing-Bibliotheken und Tools, die Solix-Softwareexperte Gadiraju empfiehlt: AI Fairness 360 ist ein Open-Source-Toolkit von IBM, mit dem sich Verzerrungen in Machine-Learning-Modellen analysieren, reporten und abschwächen lassen. DeepEval ist ein quelloffenes Framework um LLMs zu evaluieren. Das Tool ähnelt Pytest, ist jedoch auf Unit-Testing für LLM-Outputs ausgerichtet. Baserun ist ein Prompt-Engineering-Tool, um KI-Modelle zu debuggen, zu testen und iterativ zu optimieren. NeMo-Guardrails ist ein quelloffenes Toolkit von Nvidia, um die Outputs von LLMs mit programmierbaren Einschränkungen zu versehen. Laut Monica Romila, Director of Data Science Tools and Runtimes bei IBM, sollten zwei wesentliche Testing-Bereiche im Fokus stehen, wenn es um LLMs in Enterprise-Anwendungsfällen geht: “Model Quality Evaluation” bewertet die Modellqualität unter Berücksichtigung akademischer und interner Datensätze für Anwendungsfälle wie Klassifizierung, Extraktion, Zusammenfassung, Generierung und Retrieval Augmented Generation (RAG). “Model Performance Testing” validiert die Latenz und den Durchsatz des Modells. Performance-Testing hängt nach Meinung der IBM-Managerin wesentlich von zwei verschiedenen Parametern ab: der Anzahl der parallelen Requests sowie der Anzahl der generierten Token. “Es ist wichtig, mit verschiedenen Lastgrößen und -typen zu testen und die Performance mit existierenden Modellen zu vergleichen, um festzustellen, ob Aktualisierungen erforderlich sind”, konstatiert Romila. Heather Sundheim, Managing Director of Solutions Engineering beim Cloud-Serviceanbieter SADA, empfiehlt DevOps– und Cloud-Architekten zudem, auch die Infrastrukturanforderungen im Blick zu haben, die Performance- und Load-Testing mit sich bringen: “Eine Testing-Infrastruktur für große Sprachmodelle bereitzustellen, erfordert zuverlässige Rechenressourcen, Speicherlösungen und entsprechende Frameworks. Automatisierte Provisioning-Tools wie Terraform und Versionskontrollsysteme wie Git spielen eine zentrale Rolle, wenn es darum geht, reproduzierbare Deployments und effektive Kollaboration zu realisieren. Das unterstreicht, wie wichtig ein ausgewogenes Verhältnis von Ressourcen, Storage, Deployment-Strategien und Collaboration Tools mit Blick auf LLM-Testing ist.” 3. RAG-Qualität auf Use-Case-Basis bewerten Um die Genauigkeit großer Sprachmodelle zu optimieren, gibt es mehrere Techniken – etwa Inhalte zu zentralisieren, die KI-Modelle mit zeitaktuellen Daten zu aktualisieren oder Retrieval Augmented Generation in der Query Pipeline anzuwenden. Speziell RAG spielt eine entscheidende Rolle, wenn es darum geht, leistungsfähige LLMs mit proprietären Unternehmensdaten zu verbinden. Igor Jablokov, CEO und Gründer des Plattformanbieters Pryon, erklärt: “RAG macht vor allem bei Enterprise Deployments Sinn, in denen eine überprüfbare Zuordnung der Quellinhalte notwendig ist – insbesondere in kritischen Infrastrukturen.” RAG zu nutzen, reduziert nachweislich KI-Halluzinationen und verbessert die Genauigkeit von Modellen. Allerdings stellt die Technik auch eine weitere Komponente dar, die auf Relevanz und Performace getestet werden muss. Die Art dieser Testing-Ansätze hängt schließlich davon ab, wie einfach es ist, die RAG- und LLM-Antworten zu evaluieren – und zu welchem Grad die Entwicklungs-Teams das Feedback der Endbenutzer nutzen können. Deon Nicholas, CEO bei Forethought, gibt Einblicke, welche RAG-Evaluierungsoptionen bei seinem Unternehmen zum Einsatz kommen. Demnach setzen die Generative-AI-Spezialisten diesbezüglich auf drei verschiedene Ansätze: Goldstandard-Datensätze oder manuell gelabelte Datensätze mit korrekten Antworten auf Queries dienen als Benchmark für die Modell-Performance. Reinforcement Learning testet Modelle in realen Szenarien – fragt etwa den Zufriedenheitsgrad eines Benutzers nach einer Chatbot-Interaktion ab. Adversarial Networks ermöglichen, die Modell-Performance automatisiert zu bewerten, weil sie nicht auf menschliches Feedback angewiesen sind. “Jede Methode bringt Kompromisse mit sich, wobei der manuelle Aufwand gegen das Risiko, Fehler zu übersehen, abgewogen werden muss”, erklärt Nicholas und fügt hinzu: “Die besten Systeme nutzen diese Methoden für alle Systemkomponenten, um Fehler zu minimieren und einen robusten KI-Einsatz zu fördern.” 4. Qualitätsmetriken und Benchmarks entwickeln Sobald Sie über Testdaten, ein aktualisiertes, großes Sprachmodell und eine Testing-Strategie verfügen, besteht der nächste Schritt darin, die Qualität anhand der festgelegten Ziele zu überprüfen. Atena Reyhani, Chief Product Officer beim KI-Serviceanbieter ContractPodAi, weiß, worauf es dabei ankommt: “Um eine sichere und vertrauenswürdige KI gewährleisten zu können, sind spezifische und messbare KPIs sowie eng definierte Leitplanken essenziell.” Laut der CPO gebe es in diesem Bereich diverse Kriterien zu berücksichtigen: “Die Entwickler müssen das gesamte LLM-Ökosystem und das Betriebsmodell im Zielbereich bewerten, um sicherzustellen, dass es genaue, relevante und umfassende Ergebnisse liefert.” Ein Tool, das in diesem Bereich weiterhelfen kann, ist Chatbot Arena – eine offene Umgebung, um LLM-Ergebnisse zu vergleichen. Das Tool nutzt dazu das “Elo Rating System” – einen Algorithmus, der bislang vor allem dazu genutzt wird, Spieler in Wettbewerben zu ranken. Joe Regensburger, VP of Research beim Datensicherheitsspezialisten Immuta, erklärt: “Die menschliche Bewertung ist ein zentraler Bestandteil des Testing-Prozesses – vor allem, wenn es darum geht, ein großes Sprachmodell für die Requests zu härten, die in freier Wildbahn auf es zukommen. ‘Chatbot Arena’ ist dabei ein Beispiel für Crowdsourcing Testing. Ein Verfahren, das eine wichtige Feedback-Schleife bieten kann.” Geht es um konkrete Metriken, empfiehlt IBM-Managerin Romila, folgende KPIs – je nach LLM-Anwendungsfall – zu berücksichtigen: Der F1 Score setzt sich aus “Precision” und “Recall” zusammen und ist relevant, wenn große Sprachmodelle für Klassifizierungs- oder Prognoseaufgaben eingesetzt werden. Ein LLM im Bereich Customer Support kann beispielsweise danach bewertet werden, wie gut es Handlungsempfehlungen liefert. Mit RougeL können RAG und LLMs für Summarization-Zwecke getestet werden. Allerdings setzt das eine manuell erstellte Zusammenfassung voraus, um die Ergebnisse benchmarken zu können. Ursprünglich wird sacreBLEU verwendet, um Übersetzungen zu testen. Inzwischen wird es – neben anderen Methoden wie TER, ChrF und BERTScore – eingesetzt, um die Antworten großer Sprachmodelle quantitativ zu bewerten. Testing endet nicht damit, ein Modell bereitzustellen. Vielmehr gilt es, das User Feedback, die Performance-Metriken und andere Rückmeldungen dazu zu nutzen, die KI-Modelle weiter zu optimieren. Dustin Pearce, VP of Engineering und CISO beim CDP-Anbieter Amplitude, erklärt: “Nach dem Deployment ist es von entscheidender Bedeutung, die Ergebnisse mit Hilfe von Behavioral Analytics zu integrieren. Das sorgt für schnelleres Feedback und ermöglicht, die Modellleistung eindeutiger zu messen.” Ein wichtiger Schritt zur Vorbereitung auf die Produktion sind dabei Feature Flags. KI-Unternehmen wie Anthropic, Character.ai, Notion und Brex bauen ihre Produkte gezielt mit Feature Flags auf, um Applikationen kollaborativ testen zu können, Funktionen schrittweise einzuführen und Experimente auf verschiedene Nutzersegmente auszurichten. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

4 LLM-Testing-Strategien: So testen Sie große Sprachmodelle​ Wenn GenAI-Initiativen strategisches Testing außen vor lassen, sind die Probleme vorprogrammiert.
Foto: Roman Samborskyi | shutterstock.com

Generative KI (GenAI; Generative AI) ist weiterhin in aller Munde. Die neuen Geschäftsmöglichkeiten bewegen diverse Unternehmen – beziehungsweise deren Entwicklungsteams – dazu, Vektordatenbanken aufzubauen und Large Language Models (LLMs; auch große Sprachmodelle) in ihre Applikationen einzubetten. Firmen, die in GenAI und LLMs investieren, müssen bereits im Vorfeld einige Hürden nehmen, wenn sie erfolgreich sein wollen.

Größere Bedenken könnte allerdings ein Blick darauf hervorrufen, wie große Sprachmodelle und GenAI-Anwendungen getestet werden. Unzureichende Qualitätssicherung und nicht existente Testing-Prozesse für LLMs können diverse negative Folgen nach sich ziehen – beispielsweise Reputationsschäden oder Urheberrechtsklagen. Um es kurz zu machen: Entwicklungs-Teams brauchen eine Testing-Strategie für LLMs.

LLMs testen in 4 Schritten

Die folgenden Best Practices können als Basis dienen, um große Sprachmodelle, die in benutzerdefinierte Anwendungen eingebettet sind, zu testen und sicherzustellen, dass sie die qualitativen Anforderungen des Unternehmens und der Endbenutzer erfüllen.

1. Software-Qualitätssicherung mit Testdaten erweitern

Die allermeisten Entwicklungsteams werden keine generalistischen Large Language Models erstellen, sondern Applikationen für bestimmte Endbenutzer und Anwendungsfälle. Das erfordert ein grundlegendes Verständnis in mehreren Bereichen. Jakob Praher, CTO beim Enterprise-Search-Anbieter Mindbreeze, erklärt: “Die erste Voraussetzung dafür, große Sprachmodelle zu testen, ist zu wissen, welches Problem das LLM lösen soll. Um Metriken für die Performance des KI-Modells zu definieren, sollten Testdatensätze angelegt werden. Das ermöglicht, entweder die Prompts zu optimieren oder das Modell systematisch feinabzustimmen.”

Ein LLM für den Kundenservice könnte zum Beispiel einen Testdatensatz mit häufigen Benutzerproblemen und den besten Lösungsansätzen enthalten. Bei anderen Use Cases gestaltet es sich möglicherweise schwieriger, die Ergebnisse zu evaluieren – dennoch können die Entwickler Testdaten zu Validierungszwecken nutzen.

Auch Kishore Gadiraju, VP of Engineering beim Data-Management-Spezialisten Solix Technologies, ist davon überzeugt, dass Testdatensätze den zuverlässigsten Testing-Weg darstellen, wenn es um LLMs geht. Er betont jedoch: “Die Challenge liegt in den Kosten und dem Zeitaufwand um solche Datensätze zu erstellen. Denn wie bei jeder anderen Software auch, umfasst auch Testing im Bereich LLMs Unit-, Funktions-, Regressions- und Performance-Tests. Dazu kommen noch Bias-, Fairness-, Datenschutz-, Inhaltskontroll- und Explanability-Testing.”

2. Modellqualitäts- und Performance-Tests automatisieren

Sobald ein Testdatensatz vorliegt, können Entwicklungsteams – je nach Qualitätszielen, Risiken und Kostenabwägungen – verschiedene Testing-Ansätze in Betracht ziehen. Olga Megorskaya, CEO des KI-Unternehmens Toloka AI, erklärt, wohin der Trend dabei ihrer Meinung nach geht: “Aus Zeit- und Kosteneffizienzgründen setzen Unternehmen zunehmend auf automatisierte statt auf manuelle Evaluierungsmethoden”. Die Managerin schränkt dabei jedoch ein: “In Situationen, in denen es darauf ankommt, Nuancen zu erkennen, sollten Unternehmen trotzdem Experten hinzuziehen – diese könnten von automatisierten Systemen möglicherweise übersehen werden.”

Die richtige Balance zwischen manuellen und automatisierten Tasks zu finden, ist dabei für Developer und Data Scientists oft eine diffizile Aufgabe. Steven Hillion, SVP of Data and AI beim Datenspezialisten Astronomer, empfiehlt deshalb: “Setzen Sie auf eine Kombination aus automatisiertem Benchmarking für jeden Schritt des Modellierungsprozesses und einen Mix aus Automatisierung und manueller Verifizierung für das End-to-End-System. Im Fall von umfassenderen Releases sollte in jedem Fall eine finale manuelle Validierung anhand des Testdatensatzes erfolgen. Das gilt vor allem dann, wenn neue Embeddings, KI-Modelle oder Prompts eingeführt wurden, die das allgemeine Qualitätsniveau anheben sollen. Schließlich sind die erzielten Verbesserungen oft subtil oder subjektiv.”

Dabei spielt auch eine große Rolle, dass zuverlässige LLM-Testing-Plattformen bislang Mangelware sind, wie Nikolaos Vasiloglou, VP of Research ML beim KI-Anbieter RelationalAI, unterstreicht: “Es gibt keine modernen Plattformen für systematisches Testing. Deswegen ist ein Bot, der auf Knowledge-Graphen basiert derzeit die beste Lösung.” Bis besagte Lösungen kommen, müssen Unternehmen ihr “Testing-Glück” also selbst in die Hand nehmen. Zum Beispiel mit folgenden Testing-Bibliotheken und Tools, die Solix-Softwareexperte Gadiraju empfiehlt:

AI Fairness 360 ist ein Open-Source-Toolkit von IBM, mit dem sich Verzerrungen in Machine-Learning-Modellen analysieren, reporten und abschwächen lassen.

DeepEval ist ein quelloffenes Framework um LLMs zu evaluieren. Das Tool ähnelt Pytest, ist jedoch auf Unit-Testing für LLM-Outputs ausgerichtet.

Baserun ist ein Prompt-Engineering-Tool, um KI-Modelle zu debuggen, zu testen und iterativ zu optimieren.

NeMo-Guardrails ist ein quelloffenes Toolkit von Nvidia, um die Outputs von LLMs mit programmierbaren Einschränkungen zu versehen.

Laut Monica Romila, Director of Data Science Tools and Runtimes bei IBM, sollten zwei wesentliche Testing-Bereiche im Fokus stehen, wenn es um LLMs in Enterprise-Anwendungsfällen geht:

“Model Quality Evaluation” bewertet die Modellqualität unter Berücksichtigung akademischer und interner Datensätze für Anwendungsfälle wie Klassifizierung, Extraktion, Zusammenfassung, Generierung und Retrieval Augmented Generation (RAG).

“Model Performance Testing” validiert die Latenz und den Durchsatz des Modells.

Performance-Testing hängt nach Meinung der IBM-Managerin wesentlich von zwei verschiedenen Parametern ab: der Anzahl der parallelen Requests sowie der Anzahl der generierten Token. “Es ist wichtig, mit verschiedenen Lastgrößen und -typen zu testen und die Performance mit existierenden Modellen zu vergleichen, um festzustellen, ob Aktualisierungen erforderlich sind”, konstatiert Romila.

Heather Sundheim, Managing Director of Solutions Engineering beim Cloud-Serviceanbieter SADA, empfiehlt DevOps– und Cloud-Architekten zudem, auch die Infrastrukturanforderungen im Blick zu haben, die Performance- und Load-Testing mit sich bringen: “Eine Testing-Infrastruktur für große Sprachmodelle bereitzustellen, erfordert zuverlässige Rechenressourcen, Speicherlösungen und entsprechende Frameworks. Automatisierte Provisioning-Tools wie Terraform und Versionskontrollsysteme wie Git spielen eine zentrale Rolle, wenn es darum geht, reproduzierbare Deployments und effektive Kollaboration zu realisieren. Das unterstreicht, wie wichtig ein ausgewogenes Verhältnis von Ressourcen, Storage, Deployment-Strategien und Collaboration Tools mit Blick auf LLM-Testing ist.”

3. RAG-Qualität auf Use-Case-Basis bewerten

Um die Genauigkeit großer Sprachmodelle zu optimieren, gibt es mehrere Techniken – etwa Inhalte zu zentralisieren, die KI-Modelle mit zeitaktuellen Daten zu aktualisieren oder Retrieval Augmented Generation in der Query Pipeline anzuwenden. Speziell RAG spielt eine entscheidende Rolle, wenn es darum geht, leistungsfähige LLMs mit proprietären Unternehmensdaten zu verbinden. Igor Jablokov, CEO und Gründer des Plattformanbieters Pryon, erklärt: “RAG macht vor allem bei Enterprise Deployments Sinn, in denen eine überprüfbare Zuordnung der Quellinhalte notwendig ist – insbesondere in kritischen Infrastrukturen.”

RAG zu nutzen, reduziert nachweislich KI-Halluzinationen und verbessert die Genauigkeit von Modellen. Allerdings stellt die Technik auch eine weitere Komponente dar, die auf Relevanz und Performace getestet werden muss. Die Art dieser Testing-Ansätze hängt schließlich davon ab, wie einfach es ist, die RAG- und LLM-Antworten zu evaluieren – und zu welchem Grad die Entwicklungs-Teams das Feedback der Endbenutzer nutzen können.

Deon Nicholas, CEO bei Forethought, gibt Einblicke, welche RAG-Evaluierungsoptionen bei seinem Unternehmen zum Einsatz kommen. Demnach setzen die Generative-AI-Spezialisten diesbezüglich auf drei verschiedene Ansätze:

Goldstandard-Datensätze oder manuell gelabelte Datensätze mit korrekten Antworten auf Queries dienen als Benchmark für die Modell-Performance.

Reinforcement Learning testet Modelle in realen Szenarien – fragt etwa den Zufriedenheitsgrad eines Benutzers nach einer Chatbot-Interaktion ab.

Adversarial Networks ermöglichen, die Modell-Performance automatisiert zu bewerten, weil sie nicht auf menschliches Feedback angewiesen sind.

“Jede Methode bringt Kompromisse mit sich, wobei der manuelle Aufwand gegen das Risiko, Fehler zu übersehen, abgewogen werden muss”, erklärt Nicholas und fügt hinzu: “Die besten Systeme nutzen diese Methoden für alle Systemkomponenten, um Fehler zu minimieren und einen robusten KI-Einsatz zu fördern.”

4. Qualitätsmetriken und Benchmarks entwickeln

Sobald Sie über Testdaten, ein aktualisiertes, großes Sprachmodell und eine Testing-Strategie verfügen, besteht der nächste Schritt darin, die Qualität anhand der festgelegten Ziele zu überprüfen. Atena Reyhani, Chief Product Officer beim KI-Serviceanbieter ContractPodAi, weiß, worauf es dabei ankommt: “Um eine sichere und vertrauenswürdige KI gewährleisten zu können, sind spezifische und messbare KPIs sowie eng definierte Leitplanken essenziell.” Laut der CPO gebe es in diesem Bereich diverse Kriterien zu berücksichtigen: “Die Entwickler müssen das gesamte LLM-Ökosystem und das Betriebsmodell im Zielbereich bewerten, um sicherzustellen, dass es genaue, relevante und umfassende Ergebnisse liefert.”

Ein Tool, das in diesem Bereich weiterhelfen kann, ist Chatbot Arena – eine offene Umgebung, um LLM-Ergebnisse zu vergleichen. Das Tool nutzt dazu das “Elo Rating System” – einen Algorithmus, der bislang vor allem dazu genutzt wird, Spieler in Wettbewerben zu ranken. Joe Regensburger, VP of Research beim Datensicherheitsspezialisten Immuta, erklärt: “Die menschliche Bewertung ist ein zentraler Bestandteil des Testing-Prozesses – vor allem, wenn es darum geht, ein großes Sprachmodell für die Requests zu härten, die in freier Wildbahn auf es zukommen. ‘Chatbot Arena’ ist dabei ein Beispiel für Crowdsourcing Testing. Ein Verfahren, das eine wichtige Feedback-Schleife bieten kann.”

Geht es um konkrete Metriken, empfiehlt IBM-Managerin Romila, folgende KPIs – je nach LLM-Anwendungsfall – zu berücksichtigen:

Der F1 Score setzt sich aus “Precision” und “Recall” zusammen und ist relevant, wenn große Sprachmodelle für Klassifizierungs- oder Prognoseaufgaben eingesetzt werden. Ein LLM im Bereich Customer Support kann beispielsweise danach bewertet werden, wie gut es Handlungsempfehlungen liefert.

Mit RougeL können RAG und LLMs für Summarization-Zwecke getestet werden. Allerdings setzt das eine manuell erstellte Zusammenfassung voraus, um die Ergebnisse benchmarken zu können.

Ursprünglich wird sacreBLEU verwendet, um Übersetzungen zu testen. Inzwischen wird es – neben anderen Methoden wie TER, ChrF und BERTScore – eingesetzt, um die Antworten großer Sprachmodelle quantitativ zu bewerten.

Testing endet nicht damit, ein Modell bereitzustellen. Vielmehr gilt es, das User Feedback, die Performance-Metriken und andere Rückmeldungen dazu zu nutzen, die KI-Modelle weiter zu optimieren. Dustin Pearce, VP of Engineering und CISO beim CDP-Anbieter Amplitude, erklärt: “Nach dem Deployment ist es von entscheidender Bedeutung, die Ergebnisse mit Hilfe von Behavioral Analytics zu integrieren. Das sorgt für schnelleres Feedback und ermöglicht, die Modellleistung eindeutiger zu messen.”

Ein wichtiger Schritt zur Vorbereitung auf die Produktion sind dabei Feature Flags. KI-Unternehmen wie Anthropic, Character.ai, Notion und Brex bauen ihre Produkte gezielt mit Feature Flags auf, um Applikationen kollaborativ testen zu können, Funktionen schrittweise einzuführen und Experimente auf verschiedene Nutzersegmente auszurichten. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

4 LLM-Testing-Strategien: So testen Sie große Sprachmodelle​ Weiterlesen »

Nach oben scrollen
×