Computerhaus Quickborn

blog

„CIOs müssen ihr KI-Tempo selbst bestimmen“​

„CIOs müssen ihr KI-Tempo selbst bestimmen“​

Allgemein

Auf dem Gartner Symposium gaben die Analysten nicht nur Tipps zum Tempo, sondern auch zur Absicherung von KI-Initiativen.Gartner „Durch die unaufhaltsame Innovation im Wettlauf der Technologieanbieter haben CIOs das Gefühl, permanent im Hype zu leben“, erklärt Alicia Mullery, VP Research bei Gartner, den mehr als 6.400 anwesenden CIOs und IT-Führungskräften in ihrer Eröffnungsrede. „Gleichzeitig sehen sie sich in einer Sackgasse gefangen, wenn es darum geht, mit KI Mehrwert zu schaffen.“ „CIOs können jedoch das Tempo in ihrem Wettlauf um KI-Ergebnisse selbst bestimmen“, fügt ihr Kollege Daryl Plummer, Distinguished VP Analyst, Chief Research bei Gartner, hinzu. „Wenn Sie bescheidene KI-Ambitionen haben, können Sie es sich leisten, in einer Branche, die noch nicht von KI transformiert wurde, ein gemächlicheres Tempo anzuschlagen.“ Für Unternehmen mit größeren KI-Ambitionen oder in einer Branche, die von KI transformiert wird, werde das Tempo höher sein, so Plummer. „Aber egal, ob Sie sich in einem gleichmäßigen oder beschleunigten Tempo bewegen, Sie müssen Mehrwert und Ergebnisse liefern.“ Das sei leichter gesagt als getan, betonen die beiden Analysten in ihrer Keynote. Zunächst müssten die Mitarbeiter GenAl-Tools konsequent in ihren Arbeitsabläufen einsetzen, um mit generativer KI (GenAl) geschäftlichen Mehrwert zu generieren. Sie verwiesen auf eine Gartner-Studie aus dem zweiten Quartal 2024, wonach Mitarbeiter durch den Einsatz von GenAl durchschnittlich 3,37 Stunden pro Woche einsparen. Diese Zeitersparnis führe aber nicht zwangsläufig zu höherer Produktivität, sondern möglicherweise nur zu längeren Pausen, skizziert die Gartner-Analystin das „Chai-Latte-Problem“. Unterschiedliche Produktivitätsgewinne Hinzu kommt, dass nicht alle Mitarbeiter in gleichem Maße von der Nutzung von GenAl profitieren. „Die Produktivitätsgewinne durch GenAl sind nicht gleichmäßig verteilt, sondern variieren von Mitarbeiter zu Mitarbeiter – nicht nur aufgrund ihres persönlichen Interesses und ihrer Fähigkeiten, sondern auch aufgrund der Komplexität ihrer Arbeit und ihrer Erfahrung“, so Plummer. In wenig komplexen Bereichen wie einem Callcenter bringe der Einsatz von GenAI etwa für erfahrene Mitarbeiter fast keinen Vorteil, während er bei einem Rechtsanwalt einen riesigen Unterschied mache. Unternehmen, die ihr Wachstum mit KI vorantreiben wollen, suchten daher auch nach Vorteilen, die über die Produktivität hinausgehen, also nach Verbesserungen bei den Abläufen und Prozessen, wie etwa die Automatisierung wichtiger Geschäftsprozesse oder die Umgestaltung von Rollen für die Arbeit mit Chatbots. Oder – auf Business-Ebene – nach Verbesserungen, die neue Umsatzquellen erschließen oder den Wertbeitrag des Unternehmes neu gestalten. „In diesen Fällen sollten ClOs die KI-Vorteile wie ein Aktien-Portfolio verwalten“ empfiehlt Mullery: „Bestimmen Sie den Umfang Ihres Einsatzes in jedem Anwendungsbereich und verwalten Sie die Risiken und Chancen in diesem Portfolio.“ Dieser Rat kommt nicht von ungefähr, denn die Kosten von KI können laut der Analystin schnell außer Kontrolle geraten. In einer Mitte des Jahres vorgenommenen Gartner-Umfrage unter mehr als 300 CIOs hätten mehr als 90 Prozent der Teilnehmer angegeben, das Kostenmanagement schränke ihre Fähigkeit ein, den Wert von KI für ihr Unternehmen zu steigern. Aus Sicht von Gartner sind die Kosten sogar ein ebenso großes KI-Risiko wie Sicherheit oder Halluzinationen: „Wenn CIOs nicht verstehen, wie ihre KI-Kosten skalieren, könnten sie ihre Kostenkalkulation um 500 bis 1.000 Prozent unterschätzen“, warnt Plummer. „Ein CIO muss seine KI-Kosten verstehen. Er muss die Kostenkomponenten und die Optionen des Preismodells kennen und wissen, wie er diese Kosten senken und mit den Anbietern verhandeln kann. Zudem empfiehlt Gartner, dass CIOs neben Proofs of Concept auch Proofs of Costs erstellen sollten, um die Skalierbarkeit der Kosten und nicht nur die Funktionsfähigkeit der Technologie zu testen. Technologie-Sandwich schützt vor KI-Risiken Da sich KI und Daten im gesamten Unternehmen ausbreiten, sind diese keine zentralisierten Assets mehr, die direkt von der IT kontrolliert werden. Aus diesem Grund sind laut Gartner neue Ansätze erforderlich, um den Datenzugriff zu verwalten und zu schützen, den Input und Output von KI zu steuern und die Wertschöpfung zu gewährleisten. „Hier kommt das Konzept des Technologie-Sandwichs ins Spiel“, beschreibt Plummer den KI-Technologiestapel der Zukunft. „Auf der Unterseite des Sandwichs befinden sich alle Daten und KI aus der IT, die in der Regel zentralisiert sind. Auf der Oberseite befinden sich alle Daten und KI, die von überall her kommen und in der Regel dezentralisiert sind. Und in der Mitte befinden sich die Technologien für das Vertrauens-, Risiko- und Sicherheitsmanagement (Trust, Risk & Security Management – TRiSM), die das Ganze absichern.” „Als CIO ist es Ihre Aufgabe, ein Technologie-Sandwich zu entwerfen, das mit der Unordnung von KI umgehen kann und gleichzeitig offen für neue Möglichkeiten bleibt“, sagt Mullery. „Unternehmen, die sich auf weniger KI beschränken (zehn KI-Initiativen oder weniger), werden in der Lage sein, ihre Technologie-Sandwiches mit Hilfe von Teams und Komitees zu handeln.” Unternehmen mit einem AI-Accelerated-Ansatz müssten jedoch TRiSM-Technologien hinzufügen. “Quasi ein Deluxe-Sandwich”, wie Plummer es formuliert. 

„CIOs müssen ihr KI-Tempo selbst bestimmen“​ Auf dem Gartner Symposium gaben die Analysten nicht nur Tipps zum Tempo, sondern auch zur Absicherung von KI-Initiativen.Gartner

„Durch die unaufhaltsame Innovation im Wettlauf der Technologieanbieter haben CIOs das Gefühl, permanent im Hype zu leben“, erklärt Alicia Mullery, VP Research bei Gartner, den mehr als 6.400 anwesenden CIOs und IT-Führungskräften in ihrer Eröffnungsrede. „Gleichzeitig sehen sie sich in einer Sackgasse gefangen, wenn es darum geht, mit KI Mehrwert zu schaffen.“

„CIOs können jedoch das Tempo in ihrem Wettlauf um KI-Ergebnisse selbst bestimmen“, fügt ihr Kollege Daryl Plummer, Distinguished VP Analyst, Chief Research bei Gartner, hinzu. „Wenn Sie bescheidene KI-Ambitionen haben, können Sie es sich leisten, in einer Branche, die noch nicht von KI transformiert wurde, ein gemächlicheres Tempo anzuschlagen.“

Für Unternehmen mit größeren KI-Ambitionen oder in einer Branche, die von KI transformiert wird, werde das Tempo höher sein, so Plummer. „Aber egal, ob Sie sich in einem gleichmäßigen oder beschleunigten Tempo bewegen, Sie müssen Mehrwert und Ergebnisse liefern.“

Das sei leichter gesagt als getan, betonen die beiden Analysten in ihrer Keynote. Zunächst müssten die Mitarbeiter GenAl-Tools konsequent in ihren Arbeitsabläufen einsetzen, um mit generativer KI (GenAl) geschäftlichen Mehrwert zu generieren. Sie verwiesen auf eine Gartner-Studie aus dem zweiten Quartal 2024, wonach Mitarbeiter durch den Einsatz von GenAl durchschnittlich 3,37 Stunden pro Woche einsparen. Diese Zeitersparnis führe aber nicht zwangsläufig zu höherer Produktivität, sondern möglicherweise nur zu längeren Pausen, skizziert die Gartner-Analystin das „Chai-Latte-Problem“.

Unterschiedliche Produktivitätsgewinne

Hinzu kommt, dass nicht alle Mitarbeiter in gleichem Maße von der Nutzung von GenAl profitieren. „Die Produktivitätsgewinne durch GenAl sind nicht gleichmäßig verteilt, sondern variieren von Mitarbeiter zu Mitarbeiter – nicht nur aufgrund ihres persönlichen Interesses und ihrer Fähigkeiten, sondern auch aufgrund der Komplexität ihrer Arbeit und ihrer Erfahrung“, so Plummer. In wenig komplexen Bereichen wie einem Callcenter bringe der Einsatz von GenAI etwa für erfahrene Mitarbeiter fast keinen Vorteil, während er bei einem Rechtsanwalt einen riesigen Unterschied mache.

Unternehmen, die ihr Wachstum mit KI vorantreiben wollen, suchten daher auch nach Vorteilen, die über die Produktivität hinausgehen, also nach Verbesserungen bei den Abläufen und Prozessen, wie etwa die Automatisierung wichtiger Geschäftsprozesse oder die Umgestaltung von Rollen für die Arbeit mit Chatbots. Oder – auf Business-Ebene – nach Verbesserungen, die neue Umsatzquellen erschließen oder den Wertbeitrag des Unternehmes neu gestalten.

„In diesen Fällen sollten ClOs die KI-Vorteile wie ein Aktien-Portfolio verwalten“ empfiehlt Mullery: „Bestimmen Sie den Umfang Ihres Einsatzes in jedem Anwendungsbereich und verwalten Sie die Risiken und Chancen in diesem Portfolio.“

Dieser Rat kommt nicht von ungefähr, denn die Kosten von KI können laut der Analystin schnell außer Kontrolle geraten. In einer Mitte des Jahres vorgenommenen Gartner-Umfrage unter mehr als 300 CIOs hätten mehr als 90 Prozent der Teilnehmer angegeben, das Kostenmanagement schränke ihre Fähigkeit ein, den Wert von KI für ihr Unternehmen zu steigern.

Aus Sicht von Gartner sind die Kosten sogar ein ebenso großes KI-Risiko wie Sicherheit oder Halluzinationen: „Wenn CIOs nicht verstehen, wie ihre KI-Kosten skalieren, könnten sie ihre Kostenkalkulation um 500 bis 1.000 Prozent unterschätzen“, warnt Plummer. „Ein CIO muss seine KI-Kosten verstehen. Er muss die Kostenkomponenten und die Optionen des Preismodells kennen und wissen, wie er diese Kosten senken und mit den Anbietern verhandeln kann.

Zudem empfiehlt Gartner, dass CIOs neben Proofs of Concept auch Proofs of Costs erstellen sollten, um die Skalierbarkeit der Kosten und nicht nur die Funktionsfähigkeit der Technologie zu testen.

Technologie-Sandwich schützt vor KI-Risiken

Da sich KI und Daten im gesamten Unternehmen ausbreiten, sind diese keine zentralisierten Assets mehr, die direkt von der IT kontrolliert werden. Aus diesem Grund sind laut Gartner neue Ansätze erforderlich, um den Datenzugriff zu verwalten und zu schützen, den Input und Output von KI zu steuern und die Wertschöpfung zu gewährleisten.

„Hier kommt das Konzept des Technologie-Sandwichs ins Spiel“, beschreibt Plummer den KI-Technologiestapel der Zukunft. „Auf der Unterseite des Sandwichs befinden sich alle Daten und KI aus der IT, die in der Regel zentralisiert sind. Auf der Oberseite befinden sich alle Daten und KI, die von überall her kommen und in der Regel dezentralisiert sind. Und in der Mitte befinden sich die Technologien für das Vertrauens-, Risiko- und Sicherheitsmanagement (Trust, Risk & Security Management – TRiSM), die das Ganze absichern.”

„Als CIO ist es Ihre Aufgabe, ein Technologie-Sandwich zu entwerfen, das mit der Unordnung von KI umgehen kann und gleichzeitig offen für neue Möglichkeiten bleibt“, sagt Mullery. „Unternehmen, die sich auf weniger KI beschränken (zehn KI-Initiativen oder weniger), werden in der Lage sein, ihre Technologie-Sandwiches mit Hilfe von Teams und Komitees zu handeln.”

Unternehmen mit einem AI-Accelerated-Ansatz müssten jedoch TRiSM-Technologien hinzufügen. “Quasi ein Deluxe-Sandwich”, wie Plummer es formuliert.

„CIOs müssen ihr KI-Tempo selbst bestimmen“​ Read More »

Stellenanzeige schreiben: So sprechen Sie Jobkandidaten optimal an​

Stellenanzeige schreiben: So sprechen Sie Jobkandidaten optimal an​

Allgemein

Geht es darum, die richtigen Jobkandidaten anzulocken, spielen Stellenanzeigen für Unternehmen eine entscheidende Rolle. Foto: M-Production – shutterstock.comDer Fachkräftemangel hat für den Wandel des Arbeitgeber- zum Arbeitnehmermarkt gesorgt. Das zeigt deutliche Auswirkungen auf das Recruiting: Wo früher Unternehmen umworben wurden, muss heute um die raren Talente gebuhlt werden. Wie so oft entscheidet auch hier der erste Eindruck. Dieser wird häufig durch die Stellenausschreibung geprägt. Deshalb sollte die Stellenanzeige wohl durchdacht und bestmöglich aufgebaut, geschrieben und gestaltet werden. Stellenanzeige schreiben: Zum eigenen Muster mit AIDAEine Stellenausschreibung sollte alle wesentlichen Informationen enthalten, die eine Kandidatin oder ein Kandidat benötigt, um entscheiden zu können, ob eine Position für sie oder ihn interessant ist – oder eben nicht. Die wichtigsten Informationen werden dabei weniger wichtigen vorangestellt. Aber Achtung: Zu ausführliche Stellenanzeigen sind nicht vorteilhaft, denn dadurch verlieren potentielle Kandidat:innen schnell das Interesse. Bei der Strukturierung einer Stellenanzeige kann die AIDA-Formel helfen: Diese kommt ursprünglich aus der Werbeindustrie und steht als Abkürzung für: Attention (Aufmerksamkeit), Interest (Interesse), Desire (Verlangen) und Action (Aktion). Sie beschreibt die Stadien, durch die Jobsuchende beim Lesen der Anzeige gehen sollten.Schritt 1: AufmerksamkeitWie bereits erwähnt, geht es zu Beginn darum, die Aufmerksamkeit potentieller Bewerber:innen auf die Ausschreibung zu lenken. Dafür kann ein prägnanter Jobtitel sorgen, der eine möglichst breite Zielgruppe anspricht. Dabei sollte man nach Möglichkeit auf ausgefallene, unternehmensinterne Bezeichnungen verzichten, denn zum einen sollten potentielle Kandidat:innen verstehen, um welche Position es sich handelt, zum anderen sollte die Stellenanzeige auch über eine Schlagwortsuche zu finden sein. Insgesamt sollte der Jobtitel eine Länge von 60 Zeichen nicht überschreiten. Es ist ferner ratsam, im Kopf der Stellenanzeige die wichtigsten Eckdaten der vakanten Stelle festzuhalten. Dazu zählt beispielsweise:der Einsatzort, ob eine Teil- oder Vollzeitkraft gesucht wird, ab wann die Stelle besetzt werden soll und ob es sich um einen befristeten oder unbefristeten Arbeitsplatz handelt.Für die Erhaltung der eben gewonnenen Aufmerksamkeit sorgt die darauffolgende Unternehmensbeschreibung. Sie sollte beispielsweise Angaben zur Branche, Dienstleistung oder Produkten der Firma, die Anzahl der Mitarbeitenden und Standorte enthalten. Da Faktoren wie die Arbeitsatmosphäre, die Corporate Social Responsibility und die Unternehmensvision für Arbeitnehmende immer mehr an Bedeutung gewinnen, empfiehlt es sich, auch diese aufzugreifen und sich damit von der Masse abzuheben. In jedem Fall ist es wichtig, die aus Bewerbersicht interessantesten Punkte aufzugreifen. Um speziell für IT-Fachkräfte interessant zu werden, kann ein kurzer Abriss zur Größe und Aufbau der IT-Abteilung sowie der verwendeten Technologien helfen – denn diese Informationen können über eine Zu- oder Absage entscheiden.Schritt 2: InteresseIm nächsten Schritt gilt es, das Interesse der Jobsuchenden mit einer überzeugenden Stellenbeschreibung zu wecken. Die vakante Position wird in der Stellenanzeige mit ihren wichtigsten Tätigkeitsfeldern möglichst konkret und ohne gängige Floskeln beschrieben. Um besonders positiv aufzufallen, kann man die genannten Aufgaben direkt in den ganzheitlichen Unternehmenskontext einbetten, denn damit gewinnt die ausgeschriebene Stelle an Wichtigkeit und Sinnhaftigkeit.Auf die Stellenbeschreibung folgt das Anforderungsprofil. Dabei sollte immer die Balance zwischen Wunschkandidat:in und reellen Bewerbenden gehalten werden und der Zusammenhang von Anforderungen und Aufgaben erkennbar sein. Besonders bei der Suche nach IT-Expert:innen ist es dabei entscheidend, herauszudifferenzieren, welche Voraussetzungen tatsächlich notwendig sind. Ist ein abgeschlossenes Informatikstudium wirklich essentiell für die Besetzung der vakanten Stelle? Oder reichen eventuell anderweitig erlernte Kenntnisse aus?Schritt 3: VerlangenJetzt ist das Unternehmen an der Reihe: Welchen Mehrwert bietet es seinen Angestellten? Es wird Zeit, die wichtigsten Benefits aufzählen. Dazu gehört beispielsweise:eine flexible Zeiteinteilung, die freie Wahl des Arbeitsortes, eine besondere Unternehmenskultur sowie klassische Angebote wie ein Dienstwagen beziehungsweise Firmenfahrrad oder ein Essenszuschuss. Auch besondere Maßnahmen in puncto betriebliches Gesundheitsmanagement oder betriebliche Altersvorsorge sollten hier erwähnt werden. Dabei sollte man nicht tiefstapeln, genannte Versprechungen aber auch einhalten können.Schritt 4: AktionIst das Verlangen der Kandidat:innen geweckt, fehlt der Stellenanzeige nur noch eins: die klare und leicht verständliche Aufforderung und Anleitung zur Bewerbung – der sogenannte Call-to-Action. Um die Bewerbung zu erleichtern, ist es sinnvoll, direkt zu Mail-Adressen oder Bewerbungsformularen zu verlinken. Auch One-Click-Bewerbungen, bei denen Bewerbende ihre Daten den Profilen in Karrierenetzwerke importieren und abschicken können, bieten sich an. Außerdem sollte eine direkte Ansprechperson mit ihren Kontaktdaten aufgeführt werden, an die sich Bewerbende bei Unklarheiten wenden können. Wenn man auch hier besonders positiv auffallen möchte, empfiehlt es sich, den weiteren Bewerbungsprozess kurz zu skizzieren. So wissen Bewerbende schon vorab, was auf sie zukommen wird. (pg/fm)So optimieren Sie StellenanzeigenTipps für das ideale Jobangebot Foto: Brian A Jackson – shutterstock.comDer Stellenanzeige kommt in Zeiten des Fachkräftemangels besondere Bedeutung zu. Wollen Unternehmen die Aufmerksamkeit von Jobsuchenden erregen, muss nicht nur der Aufbau einer Stellenausschreibung perfekt sein, sondern auch noch auf weitere Details geachtet werden. Welche sehen Sie hier.Auf das Design achten Foto: PureSolution – shutterstock.comDas Design der Stellenanzeige kann maßgeblichen Einfluss darauf nehmen, ob sie auf Bewerbende attraktiv oder uninteressant wirkt. Um optisch anzusprechen und die Anzeige aufzulockern, sollten aussagekräftige und thematisch passende Bilder eingebettet werden, ohne die Anzeige jedoch zu überladen. Vorzugsweise sollten sie Menschen zeigen – die der gewünschten Zielgruppe am nächsten kommen. Auch das Firmenlogo darf nicht fehlen: Dieses sollte links oder mittig im Kopf der Ausschreibung integriert werden. Der Text kann durch eine Abwechslung von Stichpunkten und Fließtext sowie ein Layout mit zwei Spalten optisch aufgelockert werden. Hierbei gilt: die wichtigsten Informationen sollten in der linken Spalte genannt werden.Die Zielgruppe kennen Foto: Rawpixel.com – shutterstock.comBevor eine Stellenausschreibung mit den passenden Texten oder dem passenden Layout versehen werden kann, muss klar sein, welche Zielgruppe sich von ihr angesprochen fühlen soll. Dabei kann die Erstellung einer Candidate Persona helfen, die typischerweise an der vakanten Stelle interessiert wäre. Wie alt ist diese Person? Was erwartet sie von einer freien Stelle oder einem potentiellen Arbeitgeber? Welche Kommunikation erwartet sie und worauf sie legt sie Wert? Sind Antworten auf all diese Fragen gefunden, kann man diese als Leitfaden zur Erstellung der Stellenausschreibung nutzen.Allgemeines Gleichbehandlungsgesetz (AGG) berücksichtigen Foto: Pusteflower9024 – shutterstock.comHierbei geht es weniger um eine Empfehlung als vielmehr um eine Pflicht: Bei der Formulierung einer Stellenanzeige muss das AGG, auch Antidiskriminierungsgesetz, eingehalten werden! Personenbezogene Merkmale wie beispielsweise Alter, Geschlecht und Herkunft dürfen bei der Profilbeschreibung keine Rolle spielen. Das erfordert möglichst neutrale Formulierungen – und auch den Verzicht auf indirekte Einschränkungen wie beispielsweise den Wunsch nach einer spezifischen Muttersprache.Stellenanzeigen breit streuen Foto: PopTika – shutterstock.com Um die Wahrscheinlichkeit ein passendes Talent zu finden, zu erhöhen, sollte die Stellenanzeigen möglichst breit gestreut werden und nicht nur auf der eigenen Karriereseite und in den gängigen Online-Jobbörsen veröffentlicht werden. Auch über Karrierenetzwerke und (je nach Zielgruppe) Social Media lässt sich Reichweite generieren, die das Recruiting vorantreiben kann. IT-Fachkräfte sind rar gesät. Neben dem passiven Schalten einer Stellenausschreibung ist auch das aktive Ansprechen potentieller Kandidat:innen – das sogenannte Active Sourcing – empfehlenswert. 

Stellenanzeige schreiben: So sprechen Sie Jobkandidaten optimal an​ Geht es darum, die richtigen Jobkandidaten anzulocken, spielen Stellenanzeigen für Unternehmen eine entscheidende Rolle.
Foto: M-Production – shutterstock.comDer Fachkräftemangel hat für den Wandel des Arbeitgeber- zum Arbeitnehmermarkt gesorgt. Das zeigt deutliche Auswirkungen auf das Recruiting: Wo früher Unternehmen umworben wurden, muss heute um die raren Talente gebuhlt werden. Wie so oft entscheidet auch hier der erste Eindruck. Dieser wird häufig durch die Stellenausschreibung geprägt. Deshalb sollte die Stellenanzeige wohl durchdacht und bestmöglich aufgebaut, geschrieben und gestaltet werden. Stellenanzeige schreiben: Zum eigenen Muster mit AIDAEine Stellenausschreibung sollte alle wesentlichen Informationen enthalten, die eine Kandidatin oder ein Kandidat benötigt, um entscheiden zu können, ob eine Position für sie oder ihn interessant ist – oder eben nicht. Die wichtigsten Informationen werden dabei weniger wichtigen vorangestellt. Aber Achtung: Zu ausführliche Stellenanzeigen sind nicht vorteilhaft, denn dadurch verlieren potentielle Kandidat:innen schnell das Interesse. Bei der Strukturierung einer Stellenanzeige kann die AIDA-Formel helfen: Diese kommt ursprünglich aus der Werbeindustrie und steht als Abkürzung für: Attention (Aufmerksamkeit), Interest (Interesse), Desire (Verlangen) und Action (Aktion). Sie beschreibt die Stadien, durch die Jobsuchende beim Lesen der Anzeige gehen sollten.Schritt 1: AufmerksamkeitWie bereits erwähnt, geht es zu Beginn darum, die Aufmerksamkeit potentieller Bewerber:innen auf die Ausschreibung zu lenken. Dafür kann ein prägnanter Jobtitel sorgen, der eine möglichst breite Zielgruppe anspricht. Dabei sollte man nach Möglichkeit auf ausgefallene, unternehmensinterne Bezeichnungen verzichten, denn zum einen sollten potentielle Kandidat:innen verstehen, um welche Position es sich handelt, zum anderen sollte die Stellenanzeige auch über eine Schlagwortsuche zu finden sein. Insgesamt sollte der Jobtitel eine Länge von 60 Zeichen nicht überschreiten. Es ist ferner ratsam, im Kopf der Stellenanzeige die wichtigsten Eckdaten der vakanten Stelle festzuhalten. Dazu zählt beispielsweise:der Einsatzort, ob eine Teil- oder Vollzeitkraft gesucht wird, ab wann die Stelle besetzt werden soll und ob es sich um einen befristeten oder unbefristeten Arbeitsplatz handelt.Für die Erhaltung der eben gewonnenen Aufmerksamkeit sorgt die darauffolgende Unternehmensbeschreibung. Sie sollte beispielsweise Angaben zur Branche, Dienstleistung oder Produkten der Firma, die Anzahl der Mitarbeitenden und Standorte enthalten. Da Faktoren wie die Arbeitsatmosphäre, die Corporate Social Responsibility und die Unternehmensvision für Arbeitnehmende immer mehr an Bedeutung gewinnen, empfiehlt es sich, auch diese aufzugreifen und sich damit von der Masse abzuheben. In jedem Fall ist es wichtig, die aus Bewerbersicht interessantesten Punkte aufzugreifen. Um speziell für IT-Fachkräfte interessant zu werden, kann ein kurzer Abriss zur Größe und Aufbau der IT-Abteilung sowie der verwendeten Technologien helfen – denn diese Informationen können über eine Zu- oder Absage entscheiden.Schritt 2: InteresseIm nächsten Schritt gilt es, das Interesse der Jobsuchenden mit einer überzeugenden Stellenbeschreibung zu wecken. Die vakante Position wird in der Stellenanzeige mit ihren wichtigsten Tätigkeitsfeldern möglichst konkret und ohne gängige Floskeln beschrieben. Um besonders positiv aufzufallen, kann man die genannten Aufgaben direkt in den ganzheitlichen Unternehmenskontext einbetten, denn damit gewinnt die ausgeschriebene Stelle an Wichtigkeit und Sinnhaftigkeit.Auf die Stellenbeschreibung folgt das Anforderungsprofil. Dabei sollte immer die Balance zwischen Wunschkandidat:in und reellen Bewerbenden gehalten werden und der Zusammenhang von Anforderungen und Aufgaben erkennbar sein. Besonders bei der Suche nach IT-Expert:innen ist es dabei entscheidend, herauszudifferenzieren, welche Voraussetzungen tatsächlich notwendig sind. Ist ein abgeschlossenes Informatikstudium wirklich essentiell für die Besetzung der vakanten Stelle? Oder reichen eventuell anderweitig erlernte Kenntnisse aus?Schritt 3: VerlangenJetzt ist das Unternehmen an der Reihe: Welchen Mehrwert bietet es seinen Angestellten? Es wird Zeit, die wichtigsten Benefits aufzählen. Dazu gehört beispielsweise:eine flexible Zeiteinteilung, die freie Wahl des Arbeitsortes, eine besondere Unternehmenskultur sowie klassische Angebote wie ein Dienstwagen beziehungsweise Firmenfahrrad oder ein Essenszuschuss. Auch besondere Maßnahmen in puncto betriebliches Gesundheitsmanagement oder betriebliche Altersvorsorge sollten hier erwähnt werden. Dabei sollte man nicht tiefstapeln, genannte Versprechungen aber auch einhalten können.Schritt 4: AktionIst das Verlangen der Kandidat:innen geweckt, fehlt der Stellenanzeige nur noch eins: die klare und leicht verständliche Aufforderung und Anleitung zur Bewerbung – der sogenannte Call-to-Action. Um die Bewerbung zu erleichtern, ist es sinnvoll, direkt zu Mail-Adressen oder Bewerbungsformularen zu verlinken. Auch One-Click-Bewerbungen, bei denen Bewerbende ihre Daten den Profilen in Karrierenetzwerke importieren und abschicken können, bieten sich an. Außerdem sollte eine direkte Ansprechperson mit ihren Kontaktdaten aufgeführt werden, an die sich Bewerbende bei Unklarheiten wenden können. Wenn man auch hier besonders positiv auffallen möchte, empfiehlt es sich, den weiteren Bewerbungsprozess kurz zu skizzieren. So wissen Bewerbende schon vorab, was auf sie zukommen wird. (pg/fm)So optimieren Sie StellenanzeigenTipps für das ideale Jobangebot
Foto: Brian A Jackson – shutterstock.comDer Stellenanzeige kommt in Zeiten des Fachkräftemangels besondere Bedeutung zu. Wollen Unternehmen die Aufmerksamkeit von Jobsuchenden erregen, muss nicht nur der Aufbau einer Stellenausschreibung perfekt sein, sondern auch noch auf weitere Details geachtet werden. Welche sehen Sie hier.Auf das Design achten
Foto: PureSolution – shutterstock.comDas Design der Stellenanzeige kann maßgeblichen Einfluss darauf nehmen, ob sie auf Bewerbende attraktiv oder uninteressant wirkt. Um optisch anzusprechen und die Anzeige aufzulockern, sollten aussagekräftige und thematisch passende Bilder eingebettet werden, ohne die Anzeige jedoch zu überladen. Vorzugsweise sollten sie Menschen zeigen – die der gewünschten Zielgruppe am nächsten kommen. Auch das Firmenlogo darf nicht fehlen: Dieses sollte links oder mittig im Kopf der Ausschreibung integriert werden. Der Text kann durch eine Abwechslung von Stichpunkten und Fließtext sowie ein Layout mit zwei Spalten optisch aufgelockert werden. Hierbei gilt: die wichtigsten Informationen sollten in der linken Spalte genannt werden.Die Zielgruppe kennen
Foto: Rawpixel.com – shutterstock.comBevor eine Stellenausschreibung mit den passenden Texten oder dem passenden Layout versehen werden kann, muss klar sein, welche Zielgruppe sich von ihr angesprochen fühlen soll. Dabei kann die Erstellung einer Candidate Persona helfen, die typischerweise an der vakanten Stelle interessiert wäre. Wie alt ist diese Person? Was erwartet sie von einer freien Stelle oder einem potentiellen Arbeitgeber? Welche Kommunikation erwartet sie und worauf sie legt sie Wert? Sind Antworten auf all diese Fragen gefunden, kann man diese als Leitfaden zur Erstellung der Stellenausschreibung nutzen.Allgemeines Gleichbehandlungsgesetz (AGG) berücksichtigen
Foto: Pusteflower9024 – shutterstock.comHierbei geht es weniger um eine Empfehlung als vielmehr um eine Pflicht: Bei der Formulierung einer Stellenanzeige muss das AGG, auch Antidiskriminierungsgesetz, eingehalten werden! Personenbezogene Merkmale wie beispielsweise Alter, Geschlecht und Herkunft dürfen bei der Profilbeschreibung keine Rolle spielen. Das erfordert möglichst neutrale Formulierungen – und auch den Verzicht auf indirekte Einschränkungen wie beispielsweise den Wunsch nach einer spezifischen Muttersprache.Stellenanzeigen breit streuen
Foto: PopTika – shutterstock.com Um die Wahrscheinlichkeit ein passendes Talent zu finden, zu erhöhen, sollte die Stellenanzeigen möglichst breit gestreut werden und nicht nur auf der eigenen Karriereseite und in den gängigen Online-Jobbörsen veröffentlicht werden. Auch über Karrierenetzwerke und (je nach Zielgruppe) Social Media lässt sich Reichweite generieren, die das Recruiting vorantreiben kann. IT-Fachkräfte sind rar gesät. Neben dem passiven Schalten einer Stellenausschreibung ist auch das aktive Ansprechen potentieller Kandidat:innen – das sogenannte Active Sourcing – empfehlenswert.

Stellenanzeige schreiben: So sprechen Sie Jobkandidaten optimal an​ Read More »

Was bringen KI-Agenten als Schwarm?​

Was bringen KI-Agenten als Schwarm?​

Allgemein

Agentenbasierte KI-Schwärme könnten der nächste große KI-Trend werden. Varavin88/Shutterstock.com Entwickler verwenden bereits mehrere Large Language Models (LLM) und andere generative KI-basierte Tools bei der Erstellung von Automatisierungstools. Bald werden diese Tools in der Lage sein, sich gegenseitig zu nutzen. Wohin die Reise gehen könnte, zeigt ein experimentelles Framework von OpenAI. Die KI-Schmiede führte im Oktober mit OpenAI Swarm ein System zur Entwicklung von agentenbasierten KI-Schwärmen ein. Netzwerke autonomer KI-Agenten sollen so in der Lage sein, komplexe Aufgaben ohne menschliches Eingreifen gemeinsam zu bewältigen. Schwarm-Framework OpenAI Swarm Allerdings handelt es sich bei Swarm nicht um ein fertiges Produkt. Es ist vielmehr ein experimentelles Tool zur Koordinierung oder Orchestrierung von Netzwerken von KI-Agenten. Das Framework ist als Open-Source-Software unter den Bedingungen einer MIT-Lizenz erhältlich und auf GitHub verfügbar. Auf GitHub betont OpenAI ausdrücklich den experimentellen Charakter des Frameworks. So sei ein produktiver Einsatz nicht vorgesehen. Vielmehr sei es das Ziel, zu Lernzwecken, Übergabe- und Routinemuster zu präsentieren. Andere Wege zur Schwarm-KI Allerdings ist OpenAI Swarm nicht die einzige Option auf dem Weg zu agentenbasierten KI-Schwärmen. Theoretisch eignet sich dafür jedes Tool, das für die Orchestrierung mehrerer Agenten konzipiert ist. Je nach Auslegung können solche Systeme KI-Agenten in unterschiedlichem Maße miteinander agieren lassen. Dazu gehören etwa: Microsoft AutoGen, CrewAI, LangChain, LangGraph, MetaGPT, AutoGPT sowie Haystack. Entscheidet die KI künftig selbst, welche Tools sie zum Erreichen ihrer Ziele verwendet? Thanadon88/Shutterstock.com Unabhängig von der Frage des Doings, scheint sich mit der Entwicklung der Agentic-AI-Swarming-Technologie eines abzuzeichnen. Sie wird die Art und Weise, wie KI-Tools entwickelt werden und wie mit ihnen gearbeitet wird, grundlegend verändern. Gamechanger Agentic-AI-Swarming? Noch erstellen Entwickler dedizierte KI-Tools, die eine bestimmte Aufgabe erstellen. Agentic-AI-Swarming ermöglicht es dann, eine große Anzahl solcher Tools zu erstellen, die auf unterschiedliche spezifische Aufgaben spezialisiert sind. Dabei könnte jedes Tool, andere vorhandene Tools verwenden, wenn der Agent entscheidet, dass die Aufgabe besser von einer anderen Art von Tool erledigt werden sollte. Beispiele für solche Tools wären etwa: 1. RAG (Retrieval-Augmented Generation): Verbesserung der Textgenerierung durch relevante abgerufene Informationen. Im Grunde würden diese Agenten die Aufgabe haben, „zu googeln“ und mit den gefundenen Informationen zur eigentlichen Aufgabe zurückzukehren. 2. NL2SQL: Umwandlung von Abfragen in natürlicher Sprache in SQL-Befehle. 3. Textgenerierung: Erstellung verschiedener Formen schriftlicher Inhalte. 4. Code-Generierung: Erstellung von Code auf der Grundlage von Beschreibungen in natürlicher Sprache. 5. Datenanalyse: Verarbeitung und Interpretation großer Datensätze. 6. Bildgenerierung: Erstellung von Bildern aus Textaufforderungen. 7. Sprachsynthese: Umwandlung von Text in gesprochenes Audio. 8. Sprachübersetzung: Übersetzung zwischen verschiedenen Sprachen. 9. Zusammenfassung: Verdichtung von langen Inhalten zu prägnanten Zusammenfassungen. 10. Dialogmanagement: Abwicklung von mehrteiligen Gesprächen in Chatbots. Dabei würde nicht mehr der Benutzer entscheiden, wann er welches Tool für welchen Zweck nutzt. Diese Entscheidung träfe der KI-Agent autonom in eigner Regie. Gefahren und Risiken der Schwarm-KI KI-Agenten-Schwärme hätten so das Zeug dazu, die Produktivität von Unternehmen nochmals erheblich zu steigern. Gleichzeitig erhöhen sie die Risiken, die mit dem KI-Einsatz einhergehen. So könnten mit den KI-Agenten-Schwärmen noch ausgefeiltere IT-Angriffe durchgeführt werden. Darüber hinaus droht das Risiko, dass die KI zu komplex und damit nicht mehr beherrschbar wird. Es wird immer schwerer vorhersehbar, wie eine KI ihre Ziele erreicht. Und, ob dazu überhaupt die gewünschten Entscheidungskriterien und -grundlagen verwendet wurden. 

Was bringen KI-Agenten als Schwarm?​ Agentenbasierte KI-Schwärme könnten der nächste große KI-Trend werden.
Varavin88/Shutterstock.com

Entwickler verwenden bereits mehrere Large Language Models (LLM) und andere generative KI-basierte Tools bei der Erstellung von Automatisierungstools. Bald werden diese Tools in der Lage sein, sich gegenseitig zu nutzen.

Wohin die Reise gehen könnte, zeigt ein experimentelles Framework von OpenAI. Die KI-Schmiede führte im Oktober mit OpenAI Swarm ein System zur Entwicklung von agentenbasierten KI-Schwärmen ein. Netzwerke autonomer KI-Agenten sollen so in der Lage sein, komplexe Aufgaben ohne menschliches Eingreifen gemeinsam zu bewältigen.

Schwarm-Framework OpenAI Swarm

Allerdings handelt es sich bei Swarm nicht um ein fertiges Produkt. Es ist vielmehr ein experimentelles Tool zur Koordinierung oder Orchestrierung von Netzwerken von KI-Agenten. Das Framework ist als Open-Source-Software unter den Bedingungen einer MIT-Lizenz erhältlich und auf GitHub verfügbar.

Auf GitHub betont OpenAI ausdrücklich den experimentellen Charakter des Frameworks. So sei ein produktiver Einsatz nicht vorgesehen. Vielmehr sei es das Ziel, zu Lernzwecken, Übergabe- und Routinemuster zu präsentieren.

Andere Wege zur Schwarm-KI

Allerdings ist OpenAI Swarm nicht die einzige Option auf dem Weg zu agentenbasierten KI-Schwärmen. Theoretisch eignet sich dafür jedes Tool, das für die Orchestrierung mehrerer Agenten konzipiert ist. Je nach Auslegung können solche Systeme KI-Agenten in unterschiedlichem Maße miteinander agieren lassen. Dazu gehören etwa: Microsoft AutoGen, CrewAI, LangChain, LangGraph, MetaGPT, AutoGPT sowie Haystack.

Entscheidet die KI künftig selbst, welche Tools sie zum Erreichen ihrer Ziele verwendet?
Thanadon88/Shutterstock.com

Unabhängig von der Frage des Doings, scheint sich mit der Entwicklung der Agentic-AI-Swarming-Technologie eines abzuzeichnen. Sie wird die Art und Weise, wie KI-Tools entwickelt werden und wie mit ihnen gearbeitet wird, grundlegend verändern.

Gamechanger Agentic-AI-Swarming?

Noch erstellen Entwickler dedizierte KI-Tools, die eine bestimmte Aufgabe erstellen. Agentic-AI-Swarming ermöglicht es dann, eine große Anzahl solcher Tools zu erstellen, die auf unterschiedliche spezifische Aufgaben spezialisiert sind. Dabei könnte jedes Tool, andere vorhandene Tools verwenden, wenn der Agent entscheidet, dass die Aufgabe besser von einer anderen Art von Tool erledigt werden sollte.

Beispiele für solche Tools wären etwa:

1. RAG (Retrieval-Augmented Generation): Verbesserung der Textgenerierung durch relevante abgerufene Informationen. Im Grunde würden diese Agenten die Aufgabe haben, „zu googeln“ und mit den gefundenen Informationen zur eigentlichen Aufgabe zurückzukehren.

2. NL2SQL: Umwandlung von Abfragen in natürlicher Sprache in SQL-Befehle.

3. Textgenerierung: Erstellung verschiedener Formen schriftlicher Inhalte.

4. Code-Generierung: Erstellung von Code auf der Grundlage von Beschreibungen in natürlicher Sprache.

5. Datenanalyse: Verarbeitung und Interpretation großer Datensätze.

6. Bildgenerierung: Erstellung von Bildern aus Textaufforderungen.

7. Sprachsynthese: Umwandlung von Text in gesprochenes Audio.

8. Sprachübersetzung: Übersetzung zwischen verschiedenen Sprachen.

9. Zusammenfassung: Verdichtung von langen Inhalten zu prägnanten Zusammenfassungen.

10. Dialogmanagement: Abwicklung von mehrteiligen Gesprächen in Chatbots. Dabei würde nicht mehr der Benutzer entscheiden, wann er welches Tool für welchen Zweck nutzt. Diese Entscheidung träfe der KI-Agent autonom in eigner Regie.

Gefahren und Risiken der Schwarm-KI

KI-Agenten-Schwärme hätten so das Zeug dazu, die Produktivität von Unternehmen nochmals erheblich zu steigern. Gleichzeitig erhöhen sie die Risiken, die mit dem KI-Einsatz einhergehen.

So könnten mit den KI-Agenten-Schwärmen noch ausgefeiltere IT-Angriffe durchgeführt werden. Darüber hinaus droht das Risiko, dass die KI zu komplex und damit nicht mehr beherrschbar wird.

Es wird immer schwerer vorhersehbar, wie eine KI ihre Ziele erreicht. Und, ob dazu überhaupt die gewünschten Entscheidungskriterien und -grundlagen verwendet wurden.

Was bringen KI-Agenten als Schwarm?​ Read More »

DuckDuckGo: Privacy-Browser unter Windows nutzen​

DuckDuckGo: Privacy-Browser unter Windows nutzen​

Allgemein

DuckDuckGo herunterladen Thomas Rieske Lösung: DuckDuckGo ist momentan als Public-Beta-Version auf Englisch für Windows-Computer verfügbar. Sie finden den Installer auf der Projekt-Website. Klicken Sie dort im oberen Bereich auf die Schaltfläche Browser herunterladen. Anschließend werden Sie auf eine Seite weitergeleitet, die eine kurze Erläuterung zum weiteren Prozedere enthält. Der Download startet automatisch. Setup-Datei öffnen Thomas Rieske Nun öffnen Sie die heruntergeladene Installationsdatei, die sich standardmäßig in Ihrem Downloads-Ordner befindet. Sie können das Setup aber auch direkt aus dem Browser heraus aufrufen, in Chrome beispielsweise über den Downloadverlauf. Installation starten Thomas Rieske Im nächsten Fenster entfernen Sie gegebenenfalls das per Default gesetzte Häkchen vor Launch when ready, wenn Sie nicht wollen, dass der Browser direkt nach der Installation startet. Mit einem Klick auf den Install-Button geht es dann los. Erste Schritte Thomas Rieske Nachdem die Installation abgeschlossen ist, begrüßt Sie DuckDuckGo mit einem fast leeren Willkommens-Bildschirm. Bevor Sie weitermachen können, müssen Sie auf die Schaltfläche Get Started klicken. Einrichtung Thomas Rieske Anschließend werden Sie in sechs Schritten über die wichtigsten Funktionen informiert. Darüber hinaus können Sie bereits einige grundlegende Einstellungen vornehmen oder zum Beispiel Lesezeichen aus anderen Browsern importieren. Falls Sie eine Aktion aktuell nicht durchführen möchten, lässt sie sich mit Skip überspringen und später nachholen. Surf-Sitzung starten Thomas Rieske Nach Abschluss der Erstkonfiguration klicken Sie einfach auf den Button Start Browsing. Danach können Sie wie gewohnt im Internet surfen, wobei die Vorgaben so gesetzt sind, dass eine möglichst hohe Sicherheit und Privatsphäre gewährleistet sind. Als Standardsuchmaschine von DuckDuckGo kommt naturgemäß das gleichnamige Eigenprodukt zum Einsatz. Weitere Anpassungen Thomas Rieske Wenn Sie Einstellungen ändern oder während der Ersteinrichtung übersprungene Aktionen nachholen wollen, klicken Sie oben rechts neben der Adressleiste auf die drei waagerechten Punkte. Im Menü, das daraufhin angezeigt wird, wählen Sie den Eintrag Settings. Die Settings-Kategorien Thomas Rieske DuckDuckGo öffnet anschließend einen neuen Tab. Hier finden Sie links verschiedene Kategorien, zu denen Sie navigieren können, etwa Privacy. Darüber lässt sich beispielsweise der Umgang mit Cookie-Zustimmungs-Dialogen regeln, wozu in anderen Browsern Erweiterungen wie I still don’t care about cookies erforderlich sind. Duck-Player-Einstellungen Thomas Rieske Eine Spezialität von DuckDuckGo ist der Duck Player. Wenn Sie links diese Kategorie anwählen, können Sie im rechten Teil des Fensters den Umgang mit YouTube-Videos festlegen. Die Vorgabe lautet Show option to use Duck Player over YouTube previews on hover, also die wahlweise Wiedergabe im Duck Player, einer Art Sandbox. Personalisierte Werbung beispielsweise wird hier unterdrückt. YouTube-Videos mit dem Duck Player abspielen Thomas Rieske Wenn Sie bei aktivierter Standardoption die Maus über die Vorschau eines Videos bewegen, erscheint oben links im Clip das DuckDuckGo-Logo. Nachdem Sie darauf geklickt haben, startet das Video direkt im Duck Player. Die automatische Wiedergabe funktioniert allerdings nicht immer, gelegentlich muss man doch selbst den Play-Button drücken. Produkte: Der Trick funktioniert mit dem Webbrowser von DuckDuckGo Version 0.92.2 für Windows. 

DuckDuckGo: Privacy-Browser unter Windows nutzen​ DuckDuckGo herunterladen

Thomas Rieske

Lösung: DuckDuckGo ist momentan als Public-Beta-Version auf Englisch für Windows-Computer verfügbar. Sie finden den Installer auf der Projekt-Website. Klicken Sie dort im oberen Bereich auf die Schaltfläche Browser herunterladen. Anschließend werden Sie auf eine Seite weitergeleitet, die eine kurze Erläuterung zum weiteren Prozedere enthält. Der Download startet automatisch.

Setup-Datei öffnen

Thomas Rieske

Nun öffnen Sie die heruntergeladene Installationsdatei, die sich standardmäßig in Ihrem Downloads-Ordner befindet. Sie können das Setup aber auch direkt aus dem Browser heraus aufrufen, in Chrome beispielsweise über den Downloadverlauf.

Installation starten

Thomas Rieske

Im nächsten Fenster entfernen Sie gegebenenfalls das per Default gesetzte Häkchen vor Launch when ready, wenn Sie nicht wollen, dass der Browser direkt nach der Installation startet. Mit einem Klick auf den Install-Button geht es dann los.

Erste Schritte

Thomas Rieske

Nachdem die Installation abgeschlossen ist, begrüßt Sie DuckDuckGo mit einem fast leeren Willkommens-Bildschirm. Bevor Sie weitermachen können, müssen Sie auf die Schaltfläche Get Started klicken.

Einrichtung

Thomas Rieske

Anschließend werden Sie in sechs Schritten über die wichtigsten Funktionen informiert. Darüber hinaus können Sie bereits einige grundlegende Einstellungen vornehmen oder zum Beispiel Lesezeichen aus anderen Browsern importieren. Falls Sie eine Aktion aktuell nicht durchführen möchten, lässt sie sich mit Skip überspringen und später nachholen.

Surf-Sitzung starten

Thomas Rieske

Nach Abschluss der Erstkonfiguration klicken Sie einfach auf den Button Start Browsing. Danach können Sie wie gewohnt im Internet surfen, wobei die Vorgaben so gesetzt sind, dass eine möglichst hohe Sicherheit und Privatsphäre gewährleistet sind. Als Standardsuchmaschine von DuckDuckGo kommt naturgemäß das gleichnamige Eigenprodukt zum Einsatz.

Weitere Anpassungen

Thomas Rieske

Wenn Sie Einstellungen ändern oder während der Ersteinrichtung übersprungene Aktionen nachholen wollen, klicken Sie oben rechts neben der Adressleiste auf die drei waagerechten Punkte. Im Menü, das daraufhin angezeigt wird, wählen Sie den Eintrag Settings.

Die Settings-Kategorien

Thomas Rieske

DuckDuckGo öffnet anschließend einen neuen Tab. Hier finden Sie links verschiedene Kategorien, zu denen Sie navigieren können, etwa Privacy. Darüber lässt sich beispielsweise der Umgang mit Cookie-Zustimmungs-Dialogen regeln, wozu in anderen Browsern Erweiterungen wie I still don’t care about cookies erforderlich sind.

Duck-Player-Einstellungen

Thomas Rieske

Eine Spezialität von DuckDuckGo ist der Duck Player. Wenn Sie links diese Kategorie anwählen, können Sie im rechten Teil des Fensters den Umgang mit YouTube-Videos festlegen. Die Vorgabe lautet Show option to use Duck Player over YouTube previews on hover, also die wahlweise Wiedergabe im Duck Player, einer Art Sandbox. Personalisierte Werbung beispielsweise wird hier unterdrückt.

YouTube-Videos mit dem Duck Player abspielen

Thomas Rieske

Wenn Sie bei aktivierter Standardoption die Maus über die Vorschau eines Videos bewegen, erscheint oben links im Clip das DuckDuckGo-Logo. Nachdem Sie darauf geklickt haben, startet das Video direkt im Duck Player. Die automatische Wiedergabe funktioniert allerdings nicht immer, gelegentlich muss man doch selbst den Play-Button drücken.

Produkte: Der Trick funktioniert mit dem Webbrowser von DuckDuckGo Version 0.92.2 für Windows.

DuckDuckGo: Privacy-Browser unter Windows nutzen​ Read More »

Schlüsselfaktor KI: Wie Behörden moderner werden​

Schlüsselfaktor KI: Wie Behörden moderner werden​

Allgemein

Die große Mehrheit der Bürger in Deutschland würde die meisten Verwaltungsangelegenheiten am liebsten online erledigen – sie scheitern aber immer noch am fehlenden Angebot. Zu diesem Ergebnis kommt eine brandneue Studie des Branchenverbandes Bitkom. Doch Behörden stehen bei der Digitalisierung vor enormen Herausforderungen angesichts der steigenden Flut an Vorschriften und Anforderungen bei knappen Budgets und dünner Personaldecke. Künstliche Intelligenz kann hier Abhilfe schaffen. Durch den Einsatz smarter Lösungen kann der öffentliche Sektor den Ressourceneinsatz optimieren, „richtig“ priorisieren und behalten die stetig wachsenden Herausforderungen mit der gegebenen Personaldecke im Griff. Ein COMPUTERWOCHE Webcast in Kooperation mit SAS Institute zeigt anhand konkreter Praxisbeispiele, wie Behörden durch künstliche Intelligenz schneller und effizienter werden. Sie erfahren, welche Bausteine für den Erfolg von KI-Projekten in Behörden entscheidend sind und wie Sie mithilfe von KI die Auswirkungen von Gesetzesänderungen, zum Beispiel auf Steuereinnahmen, besser vorhersagen können. Jannic Horst vom SAS Institute gibt einen tiefen Einblick in die Möglichkeiten, die Verwaltung durch KI entscheidend zu verbessern. Der Experte zeigt zudem, welche Rolle generative KI bei der Aufdeckung von Betrugsfällen spielen kann und wie Software auch bei der Einhaltung ethischer und regulatorischer Anforderungen helfen kann. Der Fachjournalist Dr. Thomas Hafen moderiert den Webcast. Registrieren Sie sich jetzt 

Schlüsselfaktor KI: Wie Behörden moderner werden​ Die große Mehrheit der Bürger in Deutschland würde die meisten Verwaltungsangelegenheiten am liebsten online erledigen – sie scheitern aber immer noch am fehlenden Angebot. Zu diesem Ergebnis kommt eine brandneue Studie des Branchenverbandes Bitkom. Doch Behörden stehen bei der Digitalisierung vor enormen Herausforderungen angesichts der steigenden Flut an Vorschriften und Anforderungen bei knappen Budgets und dünner Personaldecke. Künstliche Intelligenz kann hier Abhilfe schaffen. Durch den Einsatz smarter Lösungen kann der öffentliche Sektor den Ressourceneinsatz optimieren, „richtig“ priorisieren und behalten die stetig wachsenden Herausforderungen mit der gegebenen Personaldecke im Griff.

Ein COMPUTERWOCHE Webcast in Kooperation mit SAS Institute zeigt anhand konkreter Praxisbeispiele, wie Behörden durch künstliche Intelligenz schneller und effizienter werden. Sie erfahren, welche Bausteine für den Erfolg von KI-Projekten in Behörden entscheidend sind und wie Sie mithilfe von KI die Auswirkungen von Gesetzesänderungen, zum Beispiel auf Steuereinnahmen, besser vorhersagen können.

Jannic Horst vom SAS Institute gibt einen tiefen Einblick in die Möglichkeiten, die Verwaltung durch KI entscheidend zu verbessern. Der Experte zeigt zudem, welche Rolle generative KI bei der Aufdeckung von Betrugsfällen spielen kann und wie Software auch bei der Einhaltung ethischer und regulatorischer Anforderungen helfen kann. Der Fachjournalist Dr. Thomas Hafen moderiert den Webcast.

Registrieren Sie sich jetzt

Schlüsselfaktor KI: Wie Behörden moderner werden​ Read More »

Google Gemini: Bilder generieren​

Google Gemini: Bilder generieren​

Allgemein

Gemini-Seite aufrufen Thomas Rieske Lösung: Bevor Sie mit KI-Kunstwerken loslegen können, müssen Sie sich zunächst bei dem Google-Dienst anmelden. Dazu besuchen Sie wie gewohnt die Website von Gemini mit einem Browser Ihrer Wahl. Wenn Sie nicht automatisch mit Ihrem Google-Account eingeloggt werden, klicken Sie auf den Anmelden-Button. Login mit E-Mail-Adresse oder Telefonnummer Thomas Rieske Nun geben Sie die E-Mail beziehungsweise Telefonnummer für Ihr Google-Konto an und klicken dann auf Weiter. Passwort eingeben Thomas Rieske Auf der nächsten Seite tippen Sie das dazugehörige Passwort ein und schließen das Login mit einem erneuten Klick auf den Weiter-Button ab. Prompt zur Bildgenerierung Thomas Rieske Jetzt geben Sie unten in das Feld Gemini fragen Ihre Textbeschreibungen ein, anhand deren Gemini ein Bild erstellt. Diese Prompts sollten Sie mit Wörtern wie Zeichne, Generiere oder Erstelle einleiten. Beschreiben Sie dann möglichst detailliert, was auf dem Bild zu sehen sein soll. Dazu gehören das Bildmotiv, was es tun soll sowie der Hintergrund oder die Umgebung. Darüber hinaus empfiehlt es sich, die gewünschte Darstellung zu definieren, etwa fotorealistisch, Aquarellmalerei oder Comic-Stil. Daraus entsteht dann ein Prompt wie Erstelle ein Bild mit einem futuristischen Auto, das über eine alte Bergstraße in der Natur fährt. Für unser Beispiel weisen wir Gemini an: Zeichne das Bild einer Schachpartie an Bord einer Raumfähre im Comic-Stil. Binnen weniger Sekunden erhalten wir das von Imagen 3 generierte Ergebnis. Prompt verfeinern Thomas Rieske Wenn Sie mit dem Resultat nicht zufrieden sind, können Sie Ihre Anweisung anpassen oder ergänzen. Wir wünschen zum Beispiel etwas mehr Farbe und eine andere Darstellungsform für unser Schachspiel und formulieren als Prompt: Generiere weitere Bilder einer Schachpartie, aber in einem farbenfrohen Aquarellstil. Das Ergebnis passt zwar, wir erhalten aber immer nur ein Bild pro Prompt, obwohl wir mehrere angefordert haben. Inhalte inklusive Bildern generieren Thomas Rieske Sie können auch Texte und dazu passende Bilder gleichzeitig in Auftrag geben. Hierzu fragen Sie im Prompt etwa nach einem Blog-Beitrag und fügen am Schluss und generiere Bilder dafür hinzu, wie in diesem Beispiel: Verfasse einen Social-Media-Beitrag über Kaffee und  generiere Bilder dafür. Download von generierten Bildern Thomas Rieske Um ein einzelnes Bild herunterzuladen, bewegen Sie den Mauszeiger auf dieses Bild. In dessen oberer rechter Ecke erscheint anschließend ein Button. Wenn Sie darauf klicken, startet der Download. Bei mehreren Bildern klicken Sie unterhalb davon auf Teilen und exportieren und wählen dann Alle Bilder herunterladen. Die Bilder landen in Originalgröße auf Ihrem Rechner, was bei unseren Versuchen einer Auflösung von 2048 x 2048 Pixel entsprach. Als Dateiformat kommt das JPEG File Interchange Format (JFIF) zum Einsatz. Alle genannten Anwendungsfälle lassen sich mit der kostenlosen Version von Google Gemini nutzen. Anders sieht es aus, wenn Sie Bilder mit Personen erstellen möchten. In dem Fall ist ein Upgrade auf Gemini Advanced notwendig (nach einem kostenlosen Probemonat fallen hierfür 21,99 Euro monatlich an). Außerdem weist Google auf seinen Hilfeseiten darauf hin, dass sich momentan Bilder, auf denen Personen zu sehen sind, nur mit englischsprachigen Prompts generieren lassen. Produkte: Der Trick funktioniert mit Google Gemini im Browser. 

Google Gemini: Bilder generieren​ Gemini-Seite aufrufen

Thomas Rieske

Lösung: Bevor Sie mit KI-Kunstwerken loslegen können, müssen Sie sich zunächst bei dem Google-Dienst anmelden. Dazu besuchen Sie wie gewohnt die Website von Gemini mit einem Browser Ihrer Wahl. Wenn Sie nicht automatisch mit Ihrem Google-Account eingeloggt werden, klicken Sie auf den Anmelden-Button.

Login mit E-Mail-Adresse oder Telefonnummer

Thomas Rieske

Nun geben Sie die E-Mail beziehungsweise Telefonnummer für Ihr Google-Konto an und klicken dann auf Weiter.

Passwort eingeben

Thomas Rieske

Auf der nächsten Seite tippen Sie das dazugehörige Passwort ein und schließen das Login mit einem erneuten Klick auf den Weiter-Button ab.

Prompt zur Bildgenerierung

Thomas Rieske

Jetzt geben Sie unten in das Feld Gemini fragen Ihre Textbeschreibungen ein, anhand deren Gemini ein Bild erstellt. Diese Prompts sollten Sie mit Wörtern wie Zeichne, Generiere oder Erstelle einleiten. Beschreiben Sie dann möglichst detailliert, was auf dem Bild zu sehen sein soll. Dazu gehören das Bildmotiv, was es tun soll sowie der Hintergrund oder die Umgebung. Darüber hinaus empfiehlt es sich, die gewünschte Darstellung zu definieren, etwa fotorealistisch, Aquarellmalerei oder Comic-Stil.

Daraus entsteht dann ein Prompt wie Erstelle ein Bild mit einem futuristischen Auto, das über eine alte Bergstraße in der Natur fährt. Für unser Beispiel weisen wir Gemini an: Zeichne das Bild einer Schachpartie an Bord einer Raumfähre im Comic-Stil. Binnen weniger Sekunden erhalten wir das von Imagen 3 generierte Ergebnis.

Prompt verfeinern

Thomas Rieske

Wenn Sie mit dem Resultat nicht zufrieden sind, können Sie Ihre Anweisung anpassen oder ergänzen. Wir wünschen zum Beispiel etwas mehr Farbe und eine andere Darstellungsform für unser Schachspiel und formulieren als Prompt: Generiere weitere Bilder einer Schachpartie, aber in einem farbenfrohen Aquarellstil. Das Ergebnis passt zwar, wir erhalten aber immer nur ein Bild pro Prompt, obwohl wir mehrere angefordert haben.

Inhalte inklusive Bildern generieren

Thomas Rieske

Sie können auch Texte und dazu passende Bilder gleichzeitig in Auftrag geben. Hierzu fragen Sie im Prompt etwa nach einem Blog-Beitrag und fügen am Schluss und generiere Bilder dafür hinzu, wie in diesem Beispiel: Verfasse einen Social-Media-Beitrag über Kaffee und  generiere Bilder dafür.

Download von generierten Bildern

Thomas Rieske

Um ein einzelnes Bild herunterzuladen, bewegen Sie den Mauszeiger auf dieses Bild. In dessen oberer rechter Ecke erscheint anschließend ein Button. Wenn Sie darauf klicken, startet der Download. Bei mehreren Bildern klicken Sie unterhalb davon auf Teilen und exportieren und wählen dann Alle Bilder herunterladen.

Die Bilder landen in Originalgröße auf Ihrem Rechner, was bei unseren Versuchen einer Auflösung von 2048 x 2048 Pixel entsprach. Als Dateiformat kommt das JPEG File Interchange Format (JFIF) zum Einsatz.

Alle genannten Anwendungsfälle lassen sich mit der kostenlosen Version von Google Gemini nutzen. Anders sieht es aus, wenn Sie Bilder mit Personen erstellen möchten. In dem Fall ist ein Upgrade auf Gemini Advanced notwendig (nach einem kostenlosen Probemonat fallen hierfür 21,99 Euro monatlich an). Außerdem weist Google auf seinen Hilfeseiten darauf hin, dass sich momentan Bilder, auf denen Personen zu sehen sind, nur mit englischsprachigen Prompts generieren lassen.

Produkte: Der Trick funktioniert mit Google Gemini im Browser.

Google Gemini: Bilder generieren​ Read More »

Tech-Mitarbeiter binden: Wie Arbeitgeber Fachkarrieren projektieren​

Tech-Mitarbeiter binden: Wie Arbeitgeber Fachkarrieren projektieren​

Allgemein

Die Implementierung eines stringenten Karrierekonzepts zur beruflichen Weiterentwicklung von Fachkräften kann für Unternehmen ein wichtiger Schlüssel zur Mitarbeiterbindung sein. Foto: VectorMine – shutterstock.comIn Sachen aktive Mitarbeiterbindung ist hierzulande noch viel Luft nach oben. Selbst in Gesprächen mit Entscheidern oberer Ebenen kommt gezielte Förderung gar nicht so häufig vor, wie man angesichts der Fachkräftelage meinen könnte. Mitarbeiterbindung hat viele Gesichter, so etwa konstruktive Führung und ein passendes Gesamtpakt. Was gut gemachte Expertenlaufbahnen angeht, so sind sie in Deutschland noch immer selten. Dabei liegen sie nahe: Die große Mehrheit aller Mitarbeiter bleibt ein Berufsleben lang Fachkraft. Experten sorgen für Wertschöpfung in Projekten und in agilen Settings, Fachkarrieren bieten ihnen strukturierte Entwicklung. Fachkarrieren sind kein Idealismus, sondern würdigen die ökonomische Bedeutung von Expertise. Es wäre geradezu unrentabel, Mitarbeiter mit Expertise für gefragte Jobrollen nicht zu binden. Außerdem ermöglichen Fachkarrieren interne Flexibilität. Experten, die sich verändern, verankern beim Wechsel wertvolles Know-how in anderen Bereichen – unbezahlbar. Das Unternehmen profitiert: Expertise spielt eine wesentliche Rolle bei der Vergabe von Aufträgen. Fachkarrieren untermauern weiterhin unternehmensweite Standards und sorgen für eine Weitergabe von Wissen. Last but not least: Gibt es Fachkarrieren, so muss der beste Experte nicht Führungskraft werden.Fehlstart in die Fachkarriere?Häufig starten Organisationen die Fachkarriere enthusiastisch, doch dann kommt das Projekt ins Stocken. Das passiert, wenn es kein klares Konzept gibt. Die Folge: Interne Stakeholder der Organisation sehen wenig Sinn oder Struktur in der Fachkarriere. Das Thema ist fortan belastet, ein Reset mühsam.Gut gemeint ist auch der “Wir-alle-zusammen”-Ansatz: Arbeitsgruppen erstellen umfangreiche Excel-Tabellen für die Fachkarriere, in denen fachliche Kompetenzen und Trends, Skills und soziale sowie persönliche Kompetenzen durcheinandergehen. Oft kommen dann Anrufe mit der Fragestellung, wie dieses Material in ein System zu bringen sei? Leider muss man dann sagen: Kaum, denn der Fokus muss auf den Beginn gerichtet sein. Eine Sammlung ohne Konzept bleibt ein Datenknäuel. In einer weiteren Variante befördert man einige Fachkräfte zu “Seniors”, nach dem Motto: “Sie sind unser bester Experte, ab jetzt steht Senior auf Ihrer Visitenkarte!” Sicher eine Würdigung, doch früher oder später fragen diejenigen Fachkräfte, die keine “Seniors” werden, danach was ihnen denn noch fehlt. Transparenz schafft Fairness und für Transparenz brauchen Sie klar definierte Anforderungen an Fachkarrierestufen. Mitarbeiterbindung: Systematik für FachkarrierenIT-Berufsgruppen und die Digitalwirtschaft sind geradezu prädestiniert für Fachkarrieren, denn dort findet man viele Fachenthusiasten und tiefe, wertige Expertisen. Auch Tech-Vertrieb eignet sich für Fachkarrieren: So können Einsteiger zum Beispiel Know-how in Sachen Produkte sowie Erfahrungen sammeln. Außerdem bekommen sie einen Eindruck davon, wie Kundenabschlüsse generiert werden. Fachkarrieren laufen in der Softwareentwicklung, in der Netzwerktechnik, in beratenden IT-Berufsgruppen, agilen Rollen und im Projektmanagement, um einige Beispiele zu nennen. Ein praxistaugliches Konzept ist Ihr Kompass zur erfolgreichen Einführung von Fachkarrieren. Klären Sie zum Start folgende Fragen:Welches Ziel verbinden Sie mit Fachkarrieren? Möchten Sie gute Experten binden, Ihren Kunden klar erkennbare Expertise bieten oder Fachkarrieren als Recruiting-Vorteil nutzen?Empfiehlt es sich, ein Pilotprojekt in einem Bereich zu starten? Welche Bereiche werden Sie perspektivisch in die Fachkarriere einbinden?Wie gestalten Sie Anforderungsprofile der Fachkarrierestufen? Wie bieten Sie Beschäftigen Orientierung dazu, was besser zu ihnen passt: eine Führungs- oder Expertenlaufbahn?Skizze einer Fachkarriere im Projektmanagement Foto: Regina BergdoltWas oft unterschätzt wird: Professionelle Fachkarrieren brauchen HR-Handwerk, Wissen zu Fachkarrieren und solides Projektmanagement. Fachkarrieren sind ein Querschnittsprojekt, das andere Themen berührt. Wer irgendwo anfängt, dem fehlt der rote Faden, und am Ende passen die Teilstücke nicht mehr zusammen. Wichtig ist es, die Stufen von Fachkarrieren präzise zu definieren; dazu gehören Fähigkeiten im Kompetenzmanagement. Es braucht keine langen Listen von fachlichen wie sozialen, methodischen und persönlichen Kompetenzen, bis keiner mehr durchblickt. Gutes HR-Management bedeutet, die entscheidenden Kompetenzen klar zu beschreiben. Das lohnt sich, denn so verbinden Sie Mitarbeiterentwicklung mit der Unternehmensentwicklung und bauen zukunftsweisende Kompetenzen auf. Zentrale Aufgabe ist es, Führungskräfte methodisch beim Fokussieren auf Kompetenzen zu unterstützen. Weiter entscheiden Sie über die grundsätzliche Ausrichtung Ihrer Fachkarriere. Es gibt verschiedene Modelle, die unterschiedlich aufgebaut sind und unterschiedlich viele Experten in die Fachkarriere einbeziehen. Welches Modell für ein Unternehmen das richtige ist, bestimmen dessen Ziele sowie internen Strukturen.Mitarbeiter binden: Fachkarrieren kommen anIch rate Kunden zum Einstieg über ein Pilotprojekt, das sich zunächst auf einen Bereich konzentriert. So entsteht ein interner Prototyp der Fachkarriere. Auf diese Weise können organisatorische Erfahrungen gesammelt und eine Marschroute für den Rollout festgelegt werden. Das ist wirksamer als umfassende Konzept-Papiertiger.Vorgehensmodell zur Einführung einer Fachkarriere im Unternehmen. Foto: Regina BergdoltJetzt oder nie: Packen Sie die Fachkarriere an. Sie machen so Expertisen sichtbar und fördern Fachcommunitys über Organisationsbereiche hinweg. Fachkarrieren bieten eine Alternative und verhindern persönliches Scheitern in Führungsrollen. Da erstaunlich wenige IT-Organisationen gute Fachkarrieren bieten, sind sie (noch) ein Alleinstellungsmerkmal. Oder, illustriert mit einer Geschichte aus der Praxis: In einem Unternehmen hatten wir gerade die Fachkarriere eingeführt. Ein Bewerber erläuterte uns, warum er wechseln wolle: Er erhalte einfach kein Feedback zu Entwicklungsmöglichkeiten bei seinem derzeitigen Arbeitgeber. Später sagte er uns, dass die Fachkarriere ein entscheidender Faktor für den Jobwechsel gewesen sei. (pg)Fachkarrieren als Erfolgsprojekt zur MitarbeiterbindungPraxistipps: Wie Sie Karrierekonzepte für Fachkräfte umsetzen Foto: Sergey Nivens – shutterstock.comFachkräfte sind für den Unternehmenserfolg unverzichtbar. Für Arbeitgeber ist es deshalb besonders sinnvoll, diesen Spezialisten von vorneherein Karrierechancen aufzuzeigen, ohne ihr Potenzial zwangsläufig in Führungspositionen zu vergeuden. HR- und Organisationsexpertin Regina Bergdolt gibt Tipps, wie der Projekte für Fachkarrieren erfolgreich geplant und umgesetzt werden. Projektplan festlegen Foto: Robert Kneschke – shutterstock.comDefinieren Sie klar verständliche Ziele und einen Projektplan mit Meilensteinen. Gerade Vorstände brauchen Systematik, um Fachkarrieren zu unterstützen und Ressourcen freizumachen.Stakeholder definieren Foto: Robert Kneschke – shutterstock.comKlären Sie in einer Stakeholderanalyse: Wer treibt die Fachkarriere mit Ihnen, ein Machtpromotor, Führungskräfte, Mitarbeiter, Bewerber?Projektleitung auswählen Foto: Matej Kastelic – shutterstock.comWählen Sie eine Projektleitung mit HR-Erfahrung und Standing. Nicht alle HR-Abteilungen sind schon erfahren im Projektmanagement; das können Sie ändern. Expertise sicherstellen Foto: Jacek Dudzinski – shutterstock.comHolen Sie sich die Expertise ins Projekt, die Sie benötigen, anstatt an kritischen Punkten hängen zu bleiben.Fachkarriere aktiv bewerben Foto: Andrey_Popov – shutterstock.comNutzen Sie die Fachkarriere schon im Projektstadium aktiv als Angebot des Unternehmens: auf der Karriereseite und im Gespräch mit Bewerbern. 

Tech-Mitarbeiter binden: Wie Arbeitgeber Fachkarrieren projektieren​ Die Implementierung eines stringenten Karrierekonzepts zur beruflichen Weiterentwicklung von Fachkräften kann für Unternehmen ein wichtiger Schlüssel zur Mitarbeiterbindung sein.
Foto: VectorMine – shutterstock.comIn Sachen aktive Mitarbeiterbindung ist hierzulande noch viel Luft nach oben. Selbst in Gesprächen mit Entscheidern oberer Ebenen kommt gezielte Förderung gar nicht so häufig vor, wie man angesichts der Fachkräftelage meinen könnte. Mitarbeiterbindung hat viele Gesichter, so etwa konstruktive Führung und ein passendes Gesamtpakt. Was gut gemachte Expertenlaufbahnen angeht, so sind sie in Deutschland noch immer selten. Dabei liegen sie nahe: Die große Mehrheit aller Mitarbeiter bleibt ein Berufsleben lang Fachkraft. Experten sorgen für Wertschöpfung in Projekten und in agilen Settings, Fachkarrieren bieten ihnen strukturierte Entwicklung. Fachkarrieren sind kein Idealismus, sondern würdigen die ökonomische Bedeutung von Expertise. Es wäre geradezu unrentabel, Mitarbeiter mit Expertise für gefragte Jobrollen nicht zu binden. Außerdem ermöglichen Fachkarrieren interne Flexibilität. Experten, die sich verändern, verankern beim Wechsel wertvolles Know-how in anderen Bereichen – unbezahlbar. Das Unternehmen profitiert: Expertise spielt eine wesentliche Rolle bei der Vergabe von Aufträgen. Fachkarrieren untermauern weiterhin unternehmensweite Standards und sorgen für eine Weitergabe von Wissen. Last but not least: Gibt es Fachkarrieren, so muss der beste Experte nicht Führungskraft werden.Fehlstart in die Fachkarriere?Häufig starten Organisationen die Fachkarriere enthusiastisch, doch dann kommt das Projekt ins Stocken. Das passiert, wenn es kein klares Konzept gibt. Die Folge: Interne Stakeholder der Organisation sehen wenig Sinn oder Struktur in der Fachkarriere. Das Thema ist fortan belastet, ein Reset mühsam.Gut gemeint ist auch der “Wir-alle-zusammen”-Ansatz: Arbeitsgruppen erstellen umfangreiche Excel-Tabellen für die Fachkarriere, in denen fachliche Kompetenzen und Trends, Skills und soziale sowie persönliche Kompetenzen durcheinandergehen. Oft kommen dann Anrufe mit der Fragestellung, wie dieses Material in ein System zu bringen sei? Leider muss man dann sagen: Kaum, denn der Fokus muss auf den Beginn gerichtet sein. Eine Sammlung ohne Konzept bleibt ein Datenknäuel. In einer weiteren Variante befördert man einige Fachkräfte zu “Seniors”, nach dem Motto: “Sie sind unser bester Experte, ab jetzt steht Senior auf Ihrer Visitenkarte!” Sicher eine Würdigung, doch früher oder später fragen diejenigen Fachkräfte, die keine “Seniors” werden, danach was ihnen denn noch fehlt. Transparenz schafft Fairness und für Transparenz brauchen Sie klar definierte Anforderungen an Fachkarrierestufen. Mitarbeiterbindung: Systematik für FachkarrierenIT-Berufsgruppen und die Digitalwirtschaft sind geradezu prädestiniert für Fachkarrieren, denn dort findet man viele Fachenthusiasten und tiefe, wertige Expertisen. Auch Tech-Vertrieb eignet sich für Fachkarrieren: So können Einsteiger zum Beispiel Know-how in Sachen Produkte sowie Erfahrungen sammeln. Außerdem bekommen sie einen Eindruck davon, wie Kundenabschlüsse generiert werden. Fachkarrieren laufen in der Softwareentwicklung, in der Netzwerktechnik, in beratenden IT-Berufsgruppen, agilen Rollen und im Projektmanagement, um einige Beispiele zu nennen. Ein praxistaugliches Konzept ist Ihr Kompass zur erfolgreichen Einführung von Fachkarrieren. Klären Sie zum Start folgende Fragen:Welches Ziel verbinden Sie mit Fachkarrieren? Möchten Sie gute Experten binden, Ihren Kunden klar erkennbare Expertise bieten oder Fachkarrieren als Recruiting-Vorteil nutzen?Empfiehlt es sich, ein Pilotprojekt in einem Bereich zu starten? Welche Bereiche werden Sie perspektivisch in die Fachkarriere einbinden?Wie gestalten Sie Anforderungsprofile der Fachkarrierestufen? Wie bieten Sie Beschäftigen Orientierung dazu, was besser zu ihnen passt: eine Führungs- oder Expertenlaufbahn?Skizze einer Fachkarriere im Projektmanagement
Foto: Regina BergdoltWas oft unterschätzt wird: Professionelle Fachkarrieren brauchen HR-Handwerk, Wissen zu Fachkarrieren und solides Projektmanagement. Fachkarrieren sind ein Querschnittsprojekt, das andere Themen berührt. Wer irgendwo anfängt, dem fehlt der rote Faden, und am Ende passen die Teilstücke nicht mehr zusammen. Wichtig ist es, die Stufen von Fachkarrieren präzise zu definieren; dazu gehören Fähigkeiten im Kompetenzmanagement. Es braucht keine langen Listen von fachlichen wie sozialen, methodischen und persönlichen Kompetenzen, bis keiner mehr durchblickt. Gutes HR-Management bedeutet, die entscheidenden Kompetenzen klar zu beschreiben. Das lohnt sich, denn so verbinden Sie Mitarbeiterentwicklung mit der Unternehmensentwicklung und bauen zukunftsweisende Kompetenzen auf. Zentrale Aufgabe ist es, Führungskräfte methodisch beim Fokussieren auf Kompetenzen zu unterstützen. Weiter entscheiden Sie über die grundsätzliche Ausrichtung Ihrer Fachkarriere. Es gibt verschiedene Modelle, die unterschiedlich aufgebaut sind und unterschiedlich viele Experten in die Fachkarriere einbeziehen. Welches Modell für ein Unternehmen das richtige ist, bestimmen dessen Ziele sowie internen Strukturen.Mitarbeiter binden: Fachkarrieren kommen anIch rate Kunden zum Einstieg über ein Pilotprojekt, das sich zunächst auf einen Bereich konzentriert. So entsteht ein interner Prototyp der Fachkarriere. Auf diese Weise können organisatorische Erfahrungen gesammelt und eine Marschroute für den Rollout festgelegt werden. Das ist wirksamer als umfassende Konzept-Papiertiger.Vorgehensmodell zur Einführung einer Fachkarriere im Unternehmen.
Foto: Regina BergdoltJetzt oder nie: Packen Sie die Fachkarriere an. Sie machen so Expertisen sichtbar und fördern Fachcommunitys über Organisationsbereiche hinweg. Fachkarrieren bieten eine Alternative und verhindern persönliches Scheitern in Führungsrollen. Da erstaunlich wenige IT-Organisationen gute Fachkarrieren bieten, sind sie (noch) ein Alleinstellungsmerkmal. Oder, illustriert mit einer Geschichte aus der Praxis: In einem Unternehmen hatten wir gerade die Fachkarriere eingeführt. Ein Bewerber erläuterte uns, warum er wechseln wolle: Er erhalte einfach kein Feedback zu Entwicklungsmöglichkeiten bei seinem derzeitigen Arbeitgeber. Später sagte er uns, dass die Fachkarriere ein entscheidender Faktor für den Jobwechsel gewesen sei. (pg)Fachkarrieren als Erfolgsprojekt zur MitarbeiterbindungPraxistipps: Wie Sie Karrierekonzepte für Fachkräfte umsetzen
Foto: Sergey Nivens – shutterstock.comFachkräfte sind für den Unternehmenserfolg unverzichtbar. Für Arbeitgeber ist es deshalb besonders sinnvoll, diesen Spezialisten von vorneherein Karrierechancen aufzuzeigen, ohne ihr Potenzial zwangsläufig in Führungspositionen zu vergeuden. HR- und Organisationsexpertin Regina Bergdolt gibt Tipps, wie der Projekte für Fachkarrieren erfolgreich geplant und umgesetzt werden. Projektplan festlegen
Foto: Robert Kneschke – shutterstock.comDefinieren Sie klar verständliche Ziele und einen Projektplan mit Meilensteinen. Gerade Vorstände brauchen Systematik, um Fachkarrieren zu unterstützen und Ressourcen freizumachen.Stakeholder definieren
Foto: Robert Kneschke – shutterstock.comKlären Sie in einer Stakeholderanalyse: Wer treibt die Fachkarriere mit Ihnen, ein Machtpromotor, Führungskräfte, Mitarbeiter, Bewerber?Projektleitung auswählen
Foto: Matej Kastelic – shutterstock.comWählen Sie eine Projektleitung mit HR-Erfahrung und Standing. Nicht alle HR-Abteilungen sind schon erfahren im Projektmanagement; das können Sie ändern. Expertise sicherstellen
Foto: Jacek Dudzinski – shutterstock.comHolen Sie sich die Expertise ins Projekt, die Sie benötigen, anstatt an kritischen Punkten hängen zu bleiben.Fachkarriere aktiv bewerben
Foto: Andrey_Popov – shutterstock.comNutzen Sie die Fachkarriere schon im Projektstadium aktiv als Angebot des Unternehmens: auf der Karriereseite und im Gespräch mit Bewerbern.

Tech-Mitarbeiter binden: Wie Arbeitgeber Fachkarrieren projektieren​ Read More »

Matrixorganisation: Unternehmen effizient strukturieren​

Matrixorganisation: Unternehmen effizient strukturieren​

Allgemein

Richtig strukturiert, kommuniziert und ausgesteuert kann die Matrixorganisation mehr Flexibilität und einen verbesserten Einsatz der Mitarbeiter ermöglichen. Foto: carlos castilla – shutterstock.com“Ich weiß nicht, wo mir der Kopf steht. Ich kann die Vielzahl der Aufgaben kaum stemmen” – so klingt es häufig, wenn man Mitarbeitern in Unternehmen mit einer Matrixorganisation zuhört. Und das bringt bereits den Haken dieser etablierten Organisationsform auf den Punkt. Schließlich bedienen Mitarbeiter in diesem System Aufgaben aus zwei Richtungen und sind – insbesondere, wenn sie ihre Kompetenz bereits unter Beweis gestellt haben – häufig vielfach gefragt. Dies kann zu Stress und Überlast mit allen Folgeerscheinungen führen. Dabei weist die Matrixorganisation zahlreiche unstrittige Vorteile bei der Strukturierung von Unternehmen auf – gerade wenn sich ein Unternehmen effizient aufstellen will. Zu den Entwürfen einer klassischen, hierarchischen Aufbauorganisation und der derzeit vielfach publizierten agilen Organisation bietet die Matrix eine attraktive Alternative. Ihre mehrdimensionale Struktur ermöglicht organisatorische Flexibilität in Hinblick auf Themen, Teams und Mitarbeiter und ist dabei sehr wirksam – wenn sie denn passgenau auf das jeweilige Unternehmen zugeschnitten und in der Kultur verankert ist. So braucht eine nachhaltig wirkungsvolle Matrixorganisation – wie jede andere Organisationsform auch – einen klaren, für alle nachvollziehbaren und gelebten Rahmen, der in Zeiten von Remote Work in besonderem Maße relevant ist. Matrixorganisation – DefinitionDie Matrixorganisation beschreibt eine mehrdimensionale Organisationsstruktur, in der eine funktionale, vertikale Aufbaustruktur um eine horizontale Ebene ergänzt wird. So wird über die vertikale Dimension der fachlichen Struktur (beispielsweise nach Funktionen wie Marketing, Produktmanagement oder Technologie) eine zweite Dimension (zum Beispiel nach Projekten, Geschäftsfeldern, Kunden) gelegt. Mittlerweile wird vielfach auch von einer dritten Dimension gesprochen, mit der die Querschnitts-Managementfunktionen wie beispielsweise HR, Einkauf oder Controlling gemeint sind.Die Matrixorganisation als Modell. Foto: Sabine DietrichDa alle Dimensionen unabhängig voneinander dabei in einer “ausgeglichenen” Matrix theoretisch gleichberechtigt sind, entsteht ein crossfunktionales System, das Flexibilität und Effizienzgewinn zur Folge hat, im Unternehmensalltag häufig jedoch für die involvierten Mitarbeiter eher einen Würgegriff bedeutet. Denn letztlich stehen alle Mitarbeiter zum Beispiel in zwei Weisungsbeziehungen: gegenüber dem Fachbereichsleiter als disziplinarischer Führungskraft und dem jeweiligen Projekt- oder Geschäftsfeldleiter. So entsteht ein klassisches “Zwei-Boss-System”, das im Organigramm über die Knotenpunkte verdeutlicht wird. Und das sich auch zum “Mehr-Boss-System” entwickeln kann, wenn nämlich Mitarbeiter in mehreren Projekten arbeiten, was im Unternehmensalltag an der Tagesordnung ist.Die Anfänge der MatrixorganisationDie Matrixorganisation hat ihren Ursprung in den von zunehmender Internationalisierung und technologischem Wandel geprägten 50er bis 70er Jahren des 20. Jahrhunderts. Diese Entwicklung erforderte mehr Verflechtung und Professionalität, also Themen, die uns auch heute treiben. Die erste Matrixorganisation wird dem Luft- und Raumfahrtunternehmen TRW Inc. und seinem Mitbegründer Simon Ramo zugeschrieben, der so produktspezifisches und funktionales Know-how ohne irgendeine Dominanz zusammenbringen wollte. Die übersichtliche Darstellung über Organigramme klärte direkt die Bezüge und Weisungsbefugnisse. In der Folge breitete sich diese Organisationsform immer weiter aus, mit Schwerpunkt im industriellen Bereich – zum Beispiel in Sparten bei DuPont oder General Motors.Eine Renaissance erlebte die Matrix in der zweiten Hälfte der 80er Jahre des vergangenen Jahrhunderts mit dem Trend zu flacheren Hierarchien und dem zunehmenden Projektgeschäft. In der Folge hat sie sich bis heute in vielen Branchen und Unternehmen mit hohem Entwicklungsdruck und/oder Projektgeschäft etabliert, also zum Beispiel bei IT- und Software-Unternehmen, in der Bau- und Automobilindustrie sowie dem Dienstleistungssektor. Und zwar unabhängig von der Unternehmensgröße, wobei in KMUs oder Startups häufig eine informelle Matrix zu finden ist.Dabei haben sich im Lauf der Zeit unterschiedliche Formen der Matrix gebildet: die starke, schwache und die ausgeglichene Matrix. Diese Varianten unterscheiden sich über den Grad der Autonomie der Führungsentscheidungen auf der horizontalen Ebene der Matrix. Während also in der starken Matrix Projektleiter über eine hohe Entscheidungskompetenz verfügen, ist diese in der schwachen Matrix auch schwach ausgeprägt.Matrixorganisation – Vor- und NachteileDie Vorteile einer Matrixorganisation sind naheliegend: Mitarbeiter können zielgerichteter und flexibler eingesetzt werden, so dass Silos aufgebrochen werden. Das wiederum verhindert Einseitigkeit auf Seiten der Mitarbeiter, unterstützt interdisziplinäres Denken und Handeln von Führungskräften und Mitarbeitern und eröffnet die Möglichkeit zur Weiterentwicklung. Im Unternehmen können zudem Auslastungsschwankungen optimal abgefedert werden. So weit, so gut.Wo nun allerdings die Matrix im Organigramm Knotenpunkte ausweist, arbeiten in Unternehmen Menschen. Menschen mit unterschiedlichen Persönlichkeiten, Ambitionen und Belastungsgrenzen. Und diese Menschen erhalten nicht nur von unterschiedlichen Seiten ihre Aufgaben, sie berichten in der Matrix an zwei Chefs: ihren Linienvorgesetzten und ihren Projektleiter. Arbeiten sie in mehreren Projekten mit, erhöht sich die Anzahl der Vorgesetzten entsprechend, was die Gemengelage nicht vereinfacht. Oder was denken Sie, wer in diesem Konstrukt den Ton angibt, wenn der eine Boss die Jahresziele vorgibt, die Gehaltserhöhung vertritt oder auch den Urlaubsschein freigibt? Menschen werden sich in diesem Kontext immer am Stärkeren orientieren und das ist für sie persönlich auch die richtige Entscheidung. Ob das im Sinn der Aufgabe ist, tritt dabei häufig in den Hintergrund. Konsequenzen können verlängerte Entscheidungsprozesse, Verwirrung, Konflikte oder auch Konkurrenzkämpfe zwischen den verschiedenen Entscheidern oder den Experten aus unterschiedlichen Bereichen sein. Und wem wird bei Abschluss eines Projektes, einer Aufgabe der Erfolg oder auch Misserfolg zugeschrieben? Eine nicht lapidare Frage im Zwei-Boss-System.Zudem werden die mit der funktionalen Struktur verbundenen hierarchischen Strukturen in der divisionalen Arbeit aufgelöst. Eine Führungskraft, zum Beispiel ein Abteilungsleiter, kann im Projekt demzufolge zum Mitarbeiter werden. Sein Vorgesetzter im Projekt ist der Projektleiter, der in der Hierarchie jedoch auf Mitarbeiterebene angesiedelt ist. Eine Herausforderung für alle Beteiligten.Ein weiterer kritischer Aspekt dieses Systems ist die Mehrbelastung der Mitarbeiter, sind sie doch zumeist prozentual für zum Beispiel Projektaufgaben eingeteilt. Häufig ohne Berücksichtigung dieser Aufwände bei der klassischen Linientätigkeit. Die Arbeit aus der 2. Dimension, den Projekten oder auch Sparten, wird als Add-on bewertet. Diese Fehleinschätzung kann sich bitter rächen. Denn die daraus häufig resultierende Überlastung kann bis hin zu Demotivation, Burnout und innerer Kündigung führen. Folgen, die gerade in der aktuellen Zeit der zunehmenden Anforderungen und deren Abarbeitung im Homeoffice ohne den inoffiziellen Austausch mit den Kollegen, massiv zunehmen.Die Matrixorganisation im Unternehmensalltag. Foto: Sabine DietrichDie Erfolgsfaktoren der MatrixDie Matrix kann das Erfolgsmodell einer Unternehmensorganisation sein und bewährt sich mit ihrer Verbindung von hierarchischer und divisionaler Struktur im Vergleich zu anderen neueren Entwicklungen – gerade in den Unternehmen, die von ihrer Historie, den Rahmendaten oder ihrer Unternehmenskultur her den eher tradierten Rollen verbunden sind.Um ihre volle Leistungsfähigkeit zu entwickeln, benötigt die Matrixorganisation allerdings einen Rahmen, der im Unternehmen aktiv gelebt und in der Kultur verankert sein muss. Dabei sind drei Aspekte besonders relevant:1. Klare Rollen & VerantwortlichkeitenZur Vermeidung von Kompetenzkonflikten, Machtkämpfen oder auch Verunsicherung auf Seiten von Führungskräften, Projektleitern und Mitarbeitern sind in jeder Matrix die Rollen, deren Aufgaben, Verantwortungen und Kompetenzen zu klären. Die Grundlage schaffen Unternehmen, indem sie jede Rolle mit einem entsprechenden Profil hinterlegen, das die Aufgaben, Kompetenzen und Verantwortungen sowie die Eskalationsprozesse beschreibt – unter Berücksichtigung der Schnittstellen zu den anderen Rollen. Die Praxis zeigt immer wieder, dass diese Profile, wenn sie denn existieren, nicht allen bekannt sind oder auch unterschiedlich interpretiert werden. Insofern empfiehlt sich, in jedem neuen Projekt – auch wenn die Beteiligten noch so häufig bereits zusammengearbeitet haben – diese Punkte offen, klar und verbindlich zu thematisieren und auch fixieren.Als weitere Themen in diesen Gesprächen empfiehlt sich die Klärung der wechselseitigen Erwartungen und die Wege, beziehungsweise Stufen einer Eskalation. Dieser Klärungsprozess sollte vor Start der Arbeit in einem Projekt in alle Richtungen erfolgen: Also Projektleiter mit seinem Team und seinen beiden Bossen Auftraggeber und Führungskraft, darüber hinaus mit den verschiedenen Führungskräften der Projektmitarbeiter.Um dies für alle verbindlich festzuhalten und auch im stressigen Tagesgeschäft kontinuierlich transparent zu machen, hat sich die schriftliche Vereinbarung von Spielregeln bewährt – die dann häufig auch Aspekte des nächsten Punktes umfassen.2. Offene KommunikationFür diesen Klärungsprozess wie auch für die weitere Zusammenarbeit (nicht nur) in dieser Struktur ist eine offene, vertrauensvolle Kommunikation unabdingbar. Eine Hidden Agenda, und sei sie noch so menschlich, ist nicht hilfreich. Die Themen und Erwartungen gehören auf den Tisch und sind im Zweifel auszuhandeln. Dabei gilt: Jedes Thema, jede Erwartung ist möglich im Gespräch. Letztlich machen Ton und Form die Musik, die Inhalte folgen. Die Führungskräfte haben in diesem Zwei-Boss-System eine Vorbildfunktion, indem sie diese Offenheit vorleben und gerade kritische Themen ansprechen. Projektleiter sollten sich allerdings auch als Führungskraft verstehen und informieren, kommunizieren und fragen, fragen, fragen … : ihren Auftraggeber, das Projektteam, die Führungskräfte ihrer Teammitglieder.Dieses Verständnis von Kommunikation und vor allem dessen Umsetzung setzt eine entsprechende Haltung der Beteiligten voraus. Sie schafft auf allen Seiten die Grundlage für diesen Erfolgsfaktor, der im weiteren Projektverlauf seine Relevanz beweist. Denn jegliche Information zum Beispiel zu Umpriorisierungen, Terminverschiebungen, aber auch zu Überlastungen der Mitarbeiter muss offen an die entsprechenden Beteiligten weitergegeben und verhandelt bzw. diskutiert werden (können).3. Transparentes RessourcenmanagementWieviel Aufgaben von zwei oder auch mehr Seiten verträgt eine Struktur? Was kann bei wem noch eingeplant werden? Antworten auf diese Fragen sind für Führungskräfte in der Matrix mit der Einsteuerung von Aufgaben von mindestens einer zweiten Seite häufig schwierig. Die Folge ist die aufgezeigte Überlastung, der Frust der Mitarbeiter.Um dem entgegenzusteuern, ist ein Ressourcenmanagement unverzichtbar. In einem einfachen System werden den verfügbaren Mitarbeitertagen zum Beispiel eines Monats die zu leistenden Aufgaben mit den jeweiligen Aufwänden gegenübergestellt. Diese systematische Vorgehensweise schafft Transparenz und häufig überraschende Ergebnisse. Denn allein die Berücksichtigung von Abwesenheiten oder auch Grundlast bei der Ermittlung der Verfügbarkeiten verschiebt häufig das Bild erheblich: Wenn einerseits – zugegebenermaßen meistens – die Überlast so messbar wird, zeigt die Praxis auch Bereiche, in denen die bisher häufig beklagte Überlast nicht darstellbar war.Führungskräfte verfügen so über ein mächtiges Steuerungselement zur Einplanung von Aufgaben gerade in der Matrixorganisation – und damit zur Vermeidung der vielbesprochenen Überforderung von Mitarbeitern. Die Verantwortlichen für das Projektportfolio haben zudem Transparenz über die verfügbaren Projektressourcen und können diese den Prioritäten entsprechend verteilen. Dabei ist nicht zwingend ein komplexes Tool erforderlich, für einen Überblick reichen häufig Bordmittel aus. Wichtig ist, dass diese passgenau in Hinblick auf die zu erreichende Zielsetzung zugeschnitten sind und somit Aufwand und Nutzen in einem vertretbaren Verhältnis stehen.Organisationsform für die VUCA-WeltDie Matrixorganisation ist als Organisationsform etabliert und verspricht Flexibilität und optimierten Einsatz der Mitarbeiter. Qualitäten, die in der aktuellen VUCA-Welt mehr denn je vonnöten sind. Um eine Organisation als Matrix erfolgreich aufzustellen und die verschiedenen Störfaktoren auszuschließen, hat sich Folgendes bewährt: eine verbindliche Klärung der Rollen aller Beteiligten, eine offene Kommunikation in allen Richtungen und ein transparentes Ressourcenmanagement als Steuerungsinstrument für die Führungskräfte.Diese Faktoren erhalten in Zeiten von Remote Work und dem damit verbundenen reduzierten sozialen Austausch eine ganz neue, erheblich gesteigerte Relevanz. Wenn sie aber in der Unternehmenskultur verankert sind und von allen bewusst gelebt werden, wird aus der vielfach kritisierten Matrixorganisation ein Erfolgsmodell. (mb) 

Matrixorganisation: Unternehmen effizient strukturieren​ Richtig strukturiert, kommuniziert und ausgesteuert kann die Matrixorganisation mehr Flexibilität und einen verbesserten Einsatz der Mitarbeiter ermöglichen.
Foto: carlos castilla – shutterstock.com“Ich weiß nicht, wo mir der Kopf steht. Ich kann die Vielzahl der Aufgaben kaum stemmen” – so klingt es häufig, wenn man Mitarbeitern in Unternehmen mit einer Matrixorganisation zuhört. Und das bringt bereits den Haken dieser etablierten Organisationsform auf den Punkt. Schließlich bedienen Mitarbeiter in diesem System Aufgaben aus zwei Richtungen und sind – insbesondere, wenn sie ihre Kompetenz bereits unter Beweis gestellt haben – häufig vielfach gefragt. Dies kann zu Stress und Überlast mit allen Folgeerscheinungen führen. Dabei weist die Matrixorganisation zahlreiche unstrittige Vorteile bei der Strukturierung von Unternehmen auf – gerade wenn sich ein Unternehmen effizient aufstellen will. Zu den Entwürfen einer klassischen, hierarchischen Aufbauorganisation und der derzeit vielfach publizierten agilen Organisation bietet die Matrix eine attraktive Alternative. Ihre mehrdimensionale Struktur ermöglicht organisatorische Flexibilität in Hinblick auf Themen, Teams und Mitarbeiter und ist dabei sehr wirksam – wenn sie denn passgenau auf das jeweilige Unternehmen zugeschnitten und in der Kultur verankert ist. So braucht eine nachhaltig wirkungsvolle Matrixorganisation – wie jede andere Organisationsform auch – einen klaren, für alle nachvollziehbaren und gelebten Rahmen, der in Zeiten von Remote Work in besonderem Maße relevant ist. Matrixorganisation – DefinitionDie Matrixorganisation beschreibt eine mehrdimensionale Organisationsstruktur, in der eine funktionale, vertikale Aufbaustruktur um eine horizontale Ebene ergänzt wird. So wird über die vertikale Dimension der fachlichen Struktur (beispielsweise nach Funktionen wie Marketing, Produktmanagement oder Technologie) eine zweite Dimension (zum Beispiel nach Projekten, Geschäftsfeldern, Kunden) gelegt. Mittlerweile wird vielfach auch von einer dritten Dimension gesprochen, mit der die Querschnitts-Managementfunktionen wie beispielsweise HR, Einkauf oder Controlling gemeint sind.Die Matrixorganisation als Modell.
Foto: Sabine DietrichDa alle Dimensionen unabhängig voneinander dabei in einer “ausgeglichenen” Matrix theoretisch gleichberechtigt sind, entsteht ein crossfunktionales System, das Flexibilität und Effizienzgewinn zur Folge hat, im Unternehmensalltag häufig jedoch für die involvierten Mitarbeiter eher einen Würgegriff bedeutet. Denn letztlich stehen alle Mitarbeiter zum Beispiel in zwei Weisungsbeziehungen: gegenüber dem Fachbereichsleiter als disziplinarischer Führungskraft und dem jeweiligen Projekt- oder Geschäftsfeldleiter. So entsteht ein klassisches “Zwei-Boss-System”, das im Organigramm über die Knotenpunkte verdeutlicht wird. Und das sich auch zum “Mehr-Boss-System” entwickeln kann, wenn nämlich Mitarbeiter in mehreren Projekten arbeiten, was im Unternehmensalltag an der Tagesordnung ist.Die Anfänge der MatrixorganisationDie Matrixorganisation hat ihren Ursprung in den von zunehmender Internationalisierung und technologischem Wandel geprägten 50er bis 70er Jahren des 20. Jahrhunderts. Diese Entwicklung erforderte mehr Verflechtung und Professionalität, also Themen, die uns auch heute treiben. Die erste Matrixorganisation wird dem Luft- und Raumfahrtunternehmen TRW Inc. und seinem Mitbegründer Simon Ramo zugeschrieben, der so produktspezifisches und funktionales Know-how ohne irgendeine Dominanz zusammenbringen wollte. Die übersichtliche Darstellung über Organigramme klärte direkt die Bezüge und Weisungsbefugnisse. In der Folge breitete sich diese Organisationsform immer weiter aus, mit Schwerpunkt im industriellen Bereich – zum Beispiel in Sparten bei DuPont oder General Motors.Eine Renaissance erlebte die Matrix in der zweiten Hälfte der 80er Jahre des vergangenen Jahrhunderts mit dem Trend zu flacheren Hierarchien und dem zunehmenden Projektgeschäft. In der Folge hat sie sich bis heute in vielen Branchen und Unternehmen mit hohem Entwicklungsdruck und/oder Projektgeschäft etabliert, also zum Beispiel bei IT- und Software-Unternehmen, in der Bau- und Automobilindustrie sowie dem Dienstleistungssektor. Und zwar unabhängig von der Unternehmensgröße, wobei in KMUs oder Startups häufig eine informelle Matrix zu finden ist.Dabei haben sich im Lauf der Zeit unterschiedliche Formen der Matrix gebildet: die starke, schwache und die ausgeglichene Matrix. Diese Varianten unterscheiden sich über den Grad der Autonomie der Führungsentscheidungen auf der horizontalen Ebene der Matrix. Während also in der starken Matrix Projektleiter über eine hohe Entscheidungskompetenz verfügen, ist diese in der schwachen Matrix auch schwach ausgeprägt.Matrixorganisation – Vor- und NachteileDie Vorteile einer Matrixorganisation sind naheliegend: Mitarbeiter können zielgerichteter und flexibler eingesetzt werden, so dass Silos aufgebrochen werden. Das wiederum verhindert Einseitigkeit auf Seiten der Mitarbeiter, unterstützt interdisziplinäres Denken und Handeln von Führungskräften und Mitarbeitern und eröffnet die Möglichkeit zur Weiterentwicklung. Im Unternehmen können zudem Auslastungsschwankungen optimal abgefedert werden. So weit, so gut.Wo nun allerdings die Matrix im Organigramm Knotenpunkte ausweist, arbeiten in Unternehmen Menschen. Menschen mit unterschiedlichen Persönlichkeiten, Ambitionen und Belastungsgrenzen. Und diese Menschen erhalten nicht nur von unterschiedlichen Seiten ihre Aufgaben, sie berichten in der Matrix an zwei Chefs: ihren Linienvorgesetzten und ihren Projektleiter. Arbeiten sie in mehreren Projekten mit, erhöht sich die Anzahl der Vorgesetzten entsprechend, was die Gemengelage nicht vereinfacht. Oder was denken Sie, wer in diesem Konstrukt den Ton angibt, wenn der eine Boss die Jahresziele vorgibt, die Gehaltserhöhung vertritt oder auch den Urlaubsschein freigibt? Menschen werden sich in diesem Kontext immer am Stärkeren orientieren und das ist für sie persönlich auch die richtige Entscheidung. Ob das im Sinn der Aufgabe ist, tritt dabei häufig in den Hintergrund. Konsequenzen können verlängerte Entscheidungsprozesse, Verwirrung, Konflikte oder auch Konkurrenzkämpfe zwischen den verschiedenen Entscheidern oder den Experten aus unterschiedlichen Bereichen sein. Und wem wird bei Abschluss eines Projektes, einer Aufgabe der Erfolg oder auch Misserfolg zugeschrieben? Eine nicht lapidare Frage im Zwei-Boss-System.Zudem werden die mit der funktionalen Struktur verbundenen hierarchischen Strukturen in der divisionalen Arbeit aufgelöst. Eine Führungskraft, zum Beispiel ein Abteilungsleiter, kann im Projekt demzufolge zum Mitarbeiter werden. Sein Vorgesetzter im Projekt ist der Projektleiter, der in der Hierarchie jedoch auf Mitarbeiterebene angesiedelt ist. Eine Herausforderung für alle Beteiligten.Ein weiterer kritischer Aspekt dieses Systems ist die Mehrbelastung der Mitarbeiter, sind sie doch zumeist prozentual für zum Beispiel Projektaufgaben eingeteilt. Häufig ohne Berücksichtigung dieser Aufwände bei der klassischen Linientätigkeit. Die Arbeit aus der 2. Dimension, den Projekten oder auch Sparten, wird als Add-on bewertet. Diese Fehleinschätzung kann sich bitter rächen. Denn die daraus häufig resultierende Überlastung kann bis hin zu Demotivation, Burnout und innerer Kündigung führen. Folgen, die gerade in der aktuellen Zeit der zunehmenden Anforderungen und deren Abarbeitung im Homeoffice ohne den inoffiziellen Austausch mit den Kollegen, massiv zunehmen.Die Matrixorganisation im Unternehmensalltag.
Foto: Sabine DietrichDie Erfolgsfaktoren der MatrixDie Matrix kann das Erfolgsmodell einer Unternehmensorganisation sein und bewährt sich mit ihrer Verbindung von hierarchischer und divisionaler Struktur im Vergleich zu anderen neueren Entwicklungen – gerade in den Unternehmen, die von ihrer Historie, den Rahmendaten oder ihrer Unternehmenskultur her den eher tradierten Rollen verbunden sind.Um ihre volle Leistungsfähigkeit zu entwickeln, benötigt die Matrixorganisation allerdings einen Rahmen, der im Unternehmen aktiv gelebt und in der Kultur verankert sein muss. Dabei sind drei Aspekte besonders relevant:1. Klare Rollen & VerantwortlichkeitenZur Vermeidung von Kompetenzkonflikten, Machtkämpfen oder auch Verunsicherung auf Seiten von Führungskräften, Projektleitern und Mitarbeitern sind in jeder Matrix die Rollen, deren Aufgaben, Verantwortungen und Kompetenzen zu klären. Die Grundlage schaffen Unternehmen, indem sie jede Rolle mit einem entsprechenden Profil hinterlegen, das die Aufgaben, Kompetenzen und Verantwortungen sowie die Eskalationsprozesse beschreibt – unter Berücksichtigung der Schnittstellen zu den anderen Rollen. Die Praxis zeigt immer wieder, dass diese Profile, wenn sie denn existieren, nicht allen bekannt sind oder auch unterschiedlich interpretiert werden. Insofern empfiehlt sich, in jedem neuen Projekt – auch wenn die Beteiligten noch so häufig bereits zusammengearbeitet haben – diese Punkte offen, klar und verbindlich zu thematisieren und auch fixieren.Als weitere Themen in diesen Gesprächen empfiehlt sich die Klärung der wechselseitigen Erwartungen und die Wege, beziehungsweise Stufen einer Eskalation. Dieser Klärungsprozess sollte vor Start der Arbeit in einem Projekt in alle Richtungen erfolgen: Also Projektleiter mit seinem Team und seinen beiden Bossen Auftraggeber und Führungskraft, darüber hinaus mit den verschiedenen Führungskräften der Projektmitarbeiter.Um dies für alle verbindlich festzuhalten und auch im stressigen Tagesgeschäft kontinuierlich transparent zu machen, hat sich die schriftliche Vereinbarung von Spielregeln bewährt – die dann häufig auch Aspekte des nächsten Punktes umfassen.2. Offene KommunikationFür diesen Klärungsprozess wie auch für die weitere Zusammenarbeit (nicht nur) in dieser Struktur ist eine offene, vertrauensvolle Kommunikation unabdingbar. Eine Hidden Agenda, und sei sie noch so menschlich, ist nicht hilfreich. Die Themen und Erwartungen gehören auf den Tisch und sind im Zweifel auszuhandeln. Dabei gilt: Jedes Thema, jede Erwartung ist möglich im Gespräch. Letztlich machen Ton und Form die Musik, die Inhalte folgen. Die Führungskräfte haben in diesem Zwei-Boss-System eine Vorbildfunktion, indem sie diese Offenheit vorleben und gerade kritische Themen ansprechen. Projektleiter sollten sich allerdings auch als Führungskraft verstehen und informieren, kommunizieren und fragen, fragen, fragen … : ihren Auftraggeber, das Projektteam, die Führungskräfte ihrer Teammitglieder.Dieses Verständnis von Kommunikation und vor allem dessen Umsetzung setzt eine entsprechende Haltung der Beteiligten voraus. Sie schafft auf allen Seiten die Grundlage für diesen Erfolgsfaktor, der im weiteren Projektverlauf seine Relevanz beweist. Denn jegliche Information zum Beispiel zu Umpriorisierungen, Terminverschiebungen, aber auch zu Überlastungen der Mitarbeiter muss offen an die entsprechenden Beteiligten weitergegeben und verhandelt bzw. diskutiert werden (können).3. Transparentes RessourcenmanagementWieviel Aufgaben von zwei oder auch mehr Seiten verträgt eine Struktur? Was kann bei wem noch eingeplant werden? Antworten auf diese Fragen sind für Führungskräfte in der Matrix mit der Einsteuerung von Aufgaben von mindestens einer zweiten Seite häufig schwierig. Die Folge ist die aufgezeigte Überlastung, der Frust der Mitarbeiter.Um dem entgegenzusteuern, ist ein Ressourcenmanagement unverzichtbar. In einem einfachen System werden den verfügbaren Mitarbeitertagen zum Beispiel eines Monats die zu leistenden Aufgaben mit den jeweiligen Aufwänden gegenübergestellt. Diese systematische Vorgehensweise schafft Transparenz und häufig überraschende Ergebnisse. Denn allein die Berücksichtigung von Abwesenheiten oder auch Grundlast bei der Ermittlung der Verfügbarkeiten verschiebt häufig das Bild erheblich: Wenn einerseits – zugegebenermaßen meistens – die Überlast so messbar wird, zeigt die Praxis auch Bereiche, in denen die bisher häufig beklagte Überlast nicht darstellbar war.Führungskräfte verfügen so über ein mächtiges Steuerungselement zur Einplanung von Aufgaben gerade in der Matrixorganisation – und damit zur Vermeidung der vielbesprochenen Überforderung von Mitarbeitern. Die Verantwortlichen für das Projektportfolio haben zudem Transparenz über die verfügbaren Projektressourcen und können diese den Prioritäten entsprechend verteilen. Dabei ist nicht zwingend ein komplexes Tool erforderlich, für einen Überblick reichen häufig Bordmittel aus. Wichtig ist, dass diese passgenau in Hinblick auf die zu erreichende Zielsetzung zugeschnitten sind und somit Aufwand und Nutzen in einem vertretbaren Verhältnis stehen.Organisationsform für die VUCA-WeltDie Matrixorganisation ist als Organisationsform etabliert und verspricht Flexibilität und optimierten Einsatz der Mitarbeiter. Qualitäten, die in der aktuellen VUCA-Welt mehr denn je vonnöten sind. Um eine Organisation als Matrix erfolgreich aufzustellen und die verschiedenen Störfaktoren auszuschließen, hat sich Folgendes bewährt: eine verbindliche Klärung der Rollen aller Beteiligten, eine offene Kommunikation in allen Richtungen und ein transparentes Ressourcenmanagement als Steuerungsinstrument für die Führungskräfte.Diese Faktoren erhalten in Zeiten von Remote Work und dem damit verbundenen reduzierten sozialen Austausch eine ganz neue, erheblich gesteigerte Relevanz. Wenn sie aber in der Unternehmenskultur verankert sind und von allen bewusst gelebt werden, wird aus der vielfach kritisierten Matrixorganisation ein Erfolgsmodell. (mb)

Matrixorganisation: Unternehmen effizient strukturieren​ Read More »

Fritzbox: Einstellungen auf eine neue Box umziehen​

Fritzbox: Einstellungen auf eine neue Box umziehen​

Allgemein

Bei der Fritzbox anmelden Thomas Rieske Lösung: Um die Einstellungen von einer alten auf eine neue Fritzbox zu übertragen, benötigen Sie auf beiden Geräten Fritz!OS ab Version 7.50. Wenn diese Voraussetzung erfüllt ist, öffnen Sie auf der alten Fritzbox, in unserem Beispiel eine 6591 Cable, die Benutzeroberfläche, indem Sie im Browser die Adresse fritz.box aufrufen. Dann melden Sie sich mit Ihrem Passwort an. Umzugsassistenten starten Thomas Rieske Nun wechseln Sie zunächst auf der linken Seite zur Rubrik Assistenten. Anschließend geht es im rechten Bereich weiter, wo Sie dem Link Punkt Einstellungen auf eine neue FRITZ!Box übertragen folgen. Begrüßungsseite Thomas Rieske Im folgenden Dialog erhalten Sie einige grundlegende Informationen zum Vorgang. Mit einem Klick auf den Starten-Button geht es dann los. Backup der aktuellen Einstellungen Thomas Rieske Anschließend empfiehlt es sich, dem Vorschlag des Assistenten zu folgen und die derzeitigen Einstellungen (1) und Telefoniedaten (2) in separaten Sicherungsdateien zu speichern. Für die Backup-Datei mit der Konfiguration müssen Sie ein Passwort vergeben. Danach klicken Sie jeweils auf die Schaltfläche Sichern. Gegebenenfalls ist es notwendig, diese Aktion durch Eingabe eines Telefoncodes oder Drücken einer Taste an der Fritzbox zu bestätigen. Zu übernehmende Geräte einschalten Thomas Rieske Nach einem Klick auf Weiter sehen Sie alle aktuell verfügbaren Geräte, die für den Umzug berücksichtigt werden. In unserem Fall handelt es sich um einen Fritz-Repeater und ein Fritzfon. Ein zweites Festnetztelefon ist gerade ausgeschaltet, was aber später nachgezogen werden kann. Auch hier geht es per Weiter-Button zum folgenden Schritt. Werkseinstellungen für neue Fritzbox Thomas Rieske Als Nächstes gilt es, sicherzustellen, dass die neue Box die Werkseinstellungen geladen hat. Falls Sie schon etwas verändert haben, findet sich im Abschnitt Sie haben bereits Änderungen vorgenommen? eine Anleitung, wie Sie die Fritzbox auf die Default-Werte zurücksetzen. Danach klicken Sie auf Weiter. Etwaige Verbindungen trennen Thomas Rieske Der folgende Dialog weist Sie darauf hin, dass die neue Fritzbox noch nicht mit der alten Box oder dem Stromnetz verbunden sein darf. Nachdem Sie dies sichergestellt haben, klicken Sie auf den Weiter-Button. Verbindungen herstellen Thomas Rieske Erst im nächsten Schritt werden Sie aufgefordert, die Geräte in der dargestellten Reihenfolge zu verbinden. Schließen Sie erst die neue Fritzbox ans Stromnetz an, dann verbinden Sie alte und neue Box mit dem LAN-Kabel, das für jeden Router standardmäßig der Produktverpackung beiliegt. Natürlich können Sie auch ein eigenes Ethernet-Kabel verwenden. Bevor Sie auf Weiter klicken, müssen Sie darauf achten, dass die WLAN-LED an der neuen Fritzbox dauerhaft leuchtet. Suchvorgang starten Thomas Rieske Stoßen Sie jetzt den Suchvorgang an, damit die beteiligen Geräte sich finden. Dazu drücken Sie an beiden Fritzboxen kurz die Taste Connect oder Connect/WPS, bis die LEDs dieser Tasten an beiden Boxen blinken. Danach klicken Sie auf den Weiter-Button. Neue Fritzbox gefunden Thomas Rieske Nach einigen Minuten sollte Ihre neue Fritzbox, in unserem Beispiel eine 7590, angezeigt werden. Um diese als Übertragungsziel für die Einstellungen festzulegen, wählen Sie erneut Weiter. Übernahme der Einstellungen Thomas Rieske Nun wird der Wechsel auf die neue Box vorbereitet, was einen Augenblick dauern kann. Danach befinden Sie sich automatisch auf der Benutzeroberfläche Ihrer neuen Box. Wenn Sie hier auf Weiter klicken, sehen Sie, dass die Einstellungen Ihrer bisherigen Fritzbox übertragen werden. Erfolgreicher Abschluss Thomas Rieske Hat alles geklappt, meldet die nächste Dialogseite Übertragung der Einstellungen erfolgreich abgeschlossen. Danach wählen Sie aus, ob Ihr Internet-Provider gleichgeblieben ist oder ob auch hier ein Wechsel stattgefunden hat. Im ersten Fall werden nach einem Klick auf die Weiter-Schaltfläche die Einstellungen für den Internet- und Telefonanschluss übernommen. Im zweiten Fall unterstützt Sie ein weiterer Assistent bei der Einrichtung des Zugangs. Zum Abschluss ist ein Reboot der neuen Fritzbox erforderlich. Danach können Sie die Internetverbindung, etwa per DSL, am neuen Gerät herstellen und das alte abklemmen. Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS 7.50. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable in Kombination mit einer Fritzbox 7590 unter Fritz!OS 07.57. 

Fritzbox: Einstellungen auf eine neue Box umziehen​ Bei der Fritzbox anmelden

Thomas Rieske

Lösung: Um die Einstellungen von einer alten auf eine neue Fritzbox zu übertragen, benötigen Sie auf beiden Geräten Fritz!OS ab Version 7.50. Wenn diese Voraussetzung erfüllt ist, öffnen Sie auf der alten Fritzbox, in unserem Beispiel eine 6591 Cable, die Benutzeroberfläche, indem Sie im Browser die Adresse fritz.box aufrufen. Dann melden Sie sich mit Ihrem Passwort an.

Umzugsassistenten starten

Thomas Rieske

Nun wechseln Sie zunächst auf der linken Seite zur Rubrik Assistenten. Anschließend geht es im rechten Bereich weiter, wo Sie dem Link Punkt Einstellungen auf eine neue FRITZ!Box übertragen folgen.

Begrüßungsseite

Thomas Rieske

Im folgenden Dialog erhalten Sie einige grundlegende Informationen zum Vorgang. Mit einem Klick auf den Starten-Button geht es dann los.

Backup der aktuellen Einstellungen

Thomas Rieske

Anschließend empfiehlt es sich, dem Vorschlag des Assistenten zu folgen und die derzeitigen Einstellungen (1) und Telefoniedaten (2) in separaten Sicherungsdateien zu speichern. Für die Backup-Datei mit der Konfiguration müssen Sie ein Passwort vergeben. Danach klicken Sie jeweils auf die Schaltfläche Sichern. Gegebenenfalls ist es notwendig, diese Aktion durch Eingabe eines Telefoncodes oder Drücken einer Taste an der Fritzbox zu bestätigen.

Zu übernehmende Geräte einschalten

Thomas Rieske

Nach einem Klick auf Weiter sehen Sie alle aktuell verfügbaren Geräte, die für den Umzug berücksichtigt werden. In unserem Fall handelt es sich um einen Fritz-Repeater und ein Fritzfon. Ein zweites Festnetztelefon ist gerade ausgeschaltet, was aber später nachgezogen werden kann. Auch hier geht es per Weiter-Button zum folgenden Schritt.

Werkseinstellungen für neue Fritzbox

Thomas Rieske

Als Nächstes gilt es, sicherzustellen, dass die neue Box die Werkseinstellungen geladen hat. Falls Sie schon etwas verändert haben, findet sich im Abschnitt Sie haben bereits Änderungen vorgenommen? eine Anleitung, wie Sie die Fritzbox auf die Default-Werte zurücksetzen. Danach klicken Sie auf Weiter.

Etwaige Verbindungen trennen

Thomas Rieske

Der folgende Dialog weist Sie darauf hin, dass die neue Fritzbox noch nicht mit der alten Box oder dem Stromnetz verbunden sein darf. Nachdem Sie dies sichergestellt haben, klicken Sie auf den Weiter-Button.

Verbindungen herstellen

Thomas Rieske

Erst im nächsten Schritt werden Sie aufgefordert, die Geräte in der dargestellten Reihenfolge zu verbinden. Schließen Sie erst die neue Fritzbox ans Stromnetz an, dann verbinden Sie alte und neue Box mit dem LAN-Kabel, das für jeden Router standardmäßig der Produktverpackung beiliegt. Natürlich können Sie auch ein eigenes Ethernet-Kabel verwenden. Bevor Sie auf Weiter klicken, müssen Sie darauf achten, dass die WLAN-LED an der neuen Fritzbox dauerhaft leuchtet.

Suchvorgang starten

Thomas Rieske

Stoßen Sie jetzt den Suchvorgang an, damit die beteiligen Geräte sich finden. Dazu drücken Sie an beiden Fritzboxen kurz die Taste Connect oder Connect/WPS, bis die LEDs dieser Tasten an beiden Boxen blinken. Danach klicken Sie auf den Weiter-Button.

Neue Fritzbox gefunden

Thomas Rieske

Nach einigen Minuten sollte Ihre neue Fritzbox, in unserem Beispiel eine 7590, angezeigt werden. Um diese als Übertragungsziel für die Einstellungen festzulegen, wählen Sie erneut Weiter.

Übernahme der Einstellungen

Thomas Rieske

Nun wird der Wechsel auf die neue Box vorbereitet, was einen Augenblick dauern kann. Danach befinden Sie sich automatisch auf der Benutzeroberfläche Ihrer neuen Box. Wenn Sie hier auf Weiter klicken, sehen Sie, dass die Einstellungen Ihrer bisherigen Fritzbox übertragen werden.

Erfolgreicher Abschluss

Thomas Rieske

Hat alles geklappt, meldet die nächste Dialogseite Übertragung der Einstellungen erfolgreich abgeschlossen. Danach wählen Sie aus, ob Ihr Internet-Provider gleichgeblieben ist oder ob auch hier ein Wechsel stattgefunden hat. Im ersten Fall werden nach einem Klick auf die Weiter-Schaltfläche die Einstellungen für den Internet- und Telefonanschluss übernommen. Im zweiten Fall unterstützt Sie ein weiterer Assistent bei der Einrichtung des Zugangs. Zum Abschluss ist ein Reboot der neuen Fritzbox erforderlich. Danach können Sie die Internetverbindung, etwa per DSL, am neuen Gerät herstellen und das alte abklemmen.

Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS 7.50. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable in Kombination mit einer Fritzbox 7590 unter Fritz!OS 07.57.

Fritzbox: Einstellungen auf eine neue Box umziehen​ Read More »

LibreOffice: Zusammenarbeit mit ChatGPT​

LibreOffice: Zusammenarbeit mit ChatGPT​

Allgemein

Die offizielle ChatGPT-Erweiterung für LibreOffice Thomas Rieske Lösung: Im Repository von LibreOffice findet sich derzeit als einzige Erweiterung der AI assistant with ChatGPT, um den Chatbot in die freie Office-Suite einzubinden. Nach dem ersten Release vor gut sieben Monaten gab es aber offensichtlich kein Update mehr. Die Feature-Liste – etwa die Zusammenfassung oder Übersetzung von Texten – klingt zwar gut. Allerdings wirft die Erweiterung nach der durch die zahlreichen Voraussetzungen aufwendigen Installation lediglich Fehlermeldungen aus. Da die Integration (noch) nicht klappt, müssen Sie daher einen Umweg machen, damit ChatGPT mit LibreOffice kooperiert. Bei ChatGPT anmelden Thomas Rieske Für diesen Ansatz öffnen Sie die ChatGPT-Website und melden sich mit Ihrem Konto und Passwort an. Wenn Sie noch keinen Account besitzen, können Sie ihn ebenfalls auf der Website des Projekts erstellen – oder Sie nutzen ein vorhandenes Google-, Microsoft- oder Apple-Konto. Nachdem Sie sich eingeloggt haben, starten Sie einen neuen Chat. Text im ODT-Format erstellen Thomas Rieske Als erste Aufgabe soll die KI einen Text zum Thema Malware unter Linux generieren und ihn im LibreOffice-Writer-Format ODT speichern. Der Prompt dazu: Erstelle einen Text über aktuelle Malware unter Linux mit 5000 Zeichen und speichere ihn im ODT-Format ab. ODT-Datei herunterladen Thomas Rieske Nach kurzer Zeit erhalten wir den gewünschten Inhalt. Wenn Sie an das Ende des erzeugten Texts scrollen, finden Sie einen Link. Klicken Sie darauf, um die Datei im gewünschten Format herunterzuladen. Falls LibreOffice beim Einlesen der Datei Probleme hat, lassen Sie ChatGPT den Text im RTF-Format speichern. Bild zum Text generieren Thomas Rieske Nun benötigen wir zum erzeugten Malware-Text noch eine Grafik und formulieren entsprechend: Erstelle zu dieser Datei ein passendes Bild, das den Inhalt widerspiegelt. Erneut dauert es nicht lange, bis ChatGPT das gewünschte Ergebnis präsentiert. Bild zum Text herunterladen Thomas Rieske Als wir die Grafik downloaden wollen, stoßen wir auf ein Problem. Zwar können wir wie von ChatGPT vorgeschlagen per Rechtsklick und den Befehl Bild speichern unter den Speichern-Dialog aufrufen. Angeboten wird dort aber nur das XML-Format. Eine kurze Anweisung, und die KI stellt uns einen Download-Link bereit, über den wir das Bild als PNG-Datei herunterladen können. Präsentationen erstellen Thomas Rieske Eine Präsentation anzufertigen, kann recht aufwendig sein. Wir bitten ChatGPT daher um Hilfe und wählen als Inhalt das Thema Die Geschichte von Windows 11. Der Umfang soll circa zehn Folien betragen, einige frei verwendbare Bilder enthalten und im Impress-Format bereitgestellt werden. Bearbeitung des Auftrags Thomas Rieske Nachdem die KI unseren Auftrag entgegengenommen hat, erhalten wir zunächst eine Gliederung mit zehn Punkten. Danach gönnt sich ChatGPT etwas Zeit, um die Datei zu erstellen und ins Impress-Format zu exportieren. Download-Link und Fehler Thomas Rieske Anschließend erhalten wir einen Link, über den wir die Datei im gewünschten ODP-Format herunterladen können. Beim Versuch, sie in LibreOffice Impress zu öffnen, kommt es jedoch zu einem allgemeinen Ein-/Ausgabefehler. Alternatives Format Thomas Rieske Wir bitten ChatGPT deshalb, ein anderes Format vorzuschlagen, mit dem Impress ebenfalls zurechtkommt. Mit der daraufhin angebotenen Datei im PowerPoint-Format gibt es keine Probleme. Die gewünschten Bilder sind allerdings auf keiner Folie der Präsentation enthalten. Einschränkungen der ODP-Implementierung Thomas Rieske Natürlich interessierte uns, warum die bereitgestellte ODP-Datei einen Fehler beim Einlesen produzierte, und fragten die KI danach. Hintergrund ist offenbar, dass die ODP-Implementierung, die ChatGPT in einem Skript nutzt, um die Konvertierung durchzuführen, nicht hundertprozentig mit Impress kompatibel ist. Hier gibt es also definitiv Verbesserungsbedarf. Produkte: Der Trick funktioniert mit allen aktuellen Versionen von ChatGPT und LibreOffice für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen. 

LibreOffice: Zusammenarbeit mit ChatGPT​ Die offizielle ChatGPT-Erweiterung für LibreOffice

Thomas Rieske

Lösung: Im Repository von LibreOffice findet sich derzeit als einzige Erweiterung der AI assistant with ChatGPT, um den Chatbot in die freie Office-Suite einzubinden. Nach dem ersten Release vor gut sieben Monaten gab es aber offensichtlich kein Update mehr.

Die Feature-Liste – etwa die Zusammenfassung oder Übersetzung von Texten – klingt zwar gut. Allerdings wirft die Erweiterung nach der durch die zahlreichen Voraussetzungen aufwendigen Installation lediglich Fehlermeldungen aus. Da die Integration (noch) nicht klappt, müssen Sie daher einen Umweg machen, damit ChatGPT mit LibreOffice kooperiert.

Bei ChatGPT anmelden

Thomas Rieske

Für diesen Ansatz öffnen Sie die ChatGPT-Website und melden sich mit Ihrem Konto und Passwort an. Wenn Sie noch keinen Account besitzen, können Sie ihn ebenfalls auf der Website des Projekts erstellen – oder Sie nutzen ein vorhandenes Google-, Microsoft- oder Apple-Konto. Nachdem Sie sich eingeloggt haben, starten Sie einen neuen Chat.

Text im ODT-Format erstellen

Thomas Rieske

Als erste Aufgabe soll die KI einen Text zum Thema Malware unter Linux generieren und ihn im LibreOffice-Writer-Format ODT speichern. Der Prompt dazu: Erstelle einen Text über aktuelle Malware unter Linux mit 5000 Zeichen und speichere ihn im ODT-Format ab.

ODT-Datei herunterladen

Thomas Rieske

Nach kurzer Zeit erhalten wir den gewünschten Inhalt. Wenn Sie an das Ende des erzeugten Texts scrollen, finden Sie einen Link. Klicken Sie darauf, um die Datei im gewünschten Format herunterzuladen. Falls LibreOffice beim Einlesen der Datei Probleme hat, lassen Sie ChatGPT den Text im RTF-Format speichern.

Bild zum Text generieren

Thomas Rieske

Nun benötigen wir zum erzeugten Malware-Text noch eine Grafik und formulieren entsprechend: Erstelle zu dieser Datei ein passendes Bild, das den Inhalt widerspiegelt. Erneut dauert es nicht lange, bis ChatGPT das gewünschte Ergebnis präsentiert.

Bild zum Text herunterladen

Thomas Rieske

Als wir die Grafik downloaden wollen, stoßen wir auf ein Problem. Zwar können wir wie von ChatGPT vorgeschlagen per Rechtsklick und den Befehl Bild speichern unter den Speichern-Dialog aufrufen. Angeboten wird dort aber nur das XML-Format. Eine kurze Anweisung, und die KI stellt uns einen Download-Link bereit, über den wir das Bild als PNG-Datei herunterladen können.

Präsentationen erstellen

Thomas Rieske

Eine Präsentation anzufertigen, kann recht aufwendig sein. Wir bitten ChatGPT daher um Hilfe und wählen als Inhalt das Thema Die Geschichte von Windows 11. Der Umfang soll circa zehn Folien betragen, einige frei verwendbare Bilder enthalten und im Impress-Format bereitgestellt werden.

Bearbeitung des Auftrags

Thomas Rieske

Nachdem die KI unseren Auftrag entgegengenommen hat, erhalten wir zunächst eine Gliederung mit zehn Punkten. Danach gönnt sich ChatGPT etwas Zeit, um die Datei zu erstellen und ins Impress-Format zu exportieren.

Download-Link und Fehler

Thomas Rieske

Anschließend erhalten wir einen Link, über den wir die Datei im gewünschten ODP-Format herunterladen können. Beim Versuch, sie in LibreOffice Impress zu öffnen, kommt es jedoch zu einem allgemeinen Ein-/Ausgabefehler.

Alternatives Format

Thomas Rieske

Wir bitten ChatGPT deshalb, ein anderes Format vorzuschlagen, mit dem Impress ebenfalls zurechtkommt. Mit der daraufhin angebotenen Datei im PowerPoint-Format gibt es keine Probleme. Die gewünschten Bilder sind allerdings auf keiner Folie der Präsentation enthalten.

Einschränkungen der ODP-Implementierung

Thomas Rieske

Natürlich interessierte uns, warum die bereitgestellte ODP-Datei einen Fehler beim Einlesen produzierte, und fragten die KI danach. Hintergrund ist offenbar, dass die ODP-Implementierung, die ChatGPT in einem Skript nutzt, um die Konvertierung durchzuführen, nicht hundertprozentig mit Impress kompatibel ist. Hier gibt es also definitiv Verbesserungsbedarf.

Produkte: Der Trick funktioniert mit allen aktuellen Versionen von ChatGPT und LibreOffice für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen.

LibreOffice: Zusammenarbeit mit ChatGPT​ Read More »

Microsoft Excel: Alphabetische Buchstabenreihe erzeugen​

Microsoft Excel: Alphabetische Buchstabenreihe erzeugen​

Allgemein

Automatisches Ausfüllen in Excel Thomas Rieske Lösung: Um in Excel eine fortlaufende Datenreihe zu erzeugen, müssen Sie bei Zahlen lediglich die ersten zwei Werte unter- oder nebeneinander eingeben. Dann markieren Sie die beiden Zellen, klicken auf den Anfasser unten rechts und ziehen die Spalte beziehungsweise Zeile bis zum gewünschten Wert auf. Was mit Zahlen problemlos funktioniert, klappt allerdings nicht mit Buchstaben. Die ZEICHEN-Funktion Thomas Rieske Für Buchstabenreihen hilft eine Formel weiter, die aus zwei Funktionen besteht. Die ZEICHEN-Funktion liefert das Zeichen zurück, das Sie über eine Codezahl angeben. Wenn Sie zum Beispiel in eine Zelle =ZEICHEN(65) eintippen und Enter drücken, erhalten Sie den Buchstaben A. Mit =ZEICHEN(97) erhalten Sie das kleingeschriebene a. Die SEQUENZ-Funktion Thomas Rieske Die zweite Funktion, die Sie benötigen, heißt SEQUENZ und ist erst in neueren Excel-Versionen verfügbar, etwa in Microsoft 365. Sie erzeugt fortlaufende Zahlenwerte und akzeptiert insgesamt vier Parameter. Darüber können Sie die Anzahl der Zeilen und Spalten sowie den Anfangswert und dessen Schrittweite angeben. Zum Beispiel ergibt =SEQUENZ(10,3;1;1) zehn Zeilen und drei Spalten. Diese werden beginnend mit dem Wert 1 in der ersten Zelle gefüllt und bis zur letzten Zelle um jeweils den Wert 1 erhöht. Die Formel für Großbuchstaben Thomas Rieske Wenn man nun die beiden Funktionen miteinander kombiniert, lässt sich die gewünschte alphabetische Buchstabenreihe erstellen. Mit der Formel =ZEICHEN(SEQUENZ(26;1;65;1)) erhalten Sie eine Spalte mit 26 Zeilen, die mit den Buchstaben von A bis Z gefüllt sind. Da Excel als Standardwert immer 1 einsetzt, können Sie die Formel auch auf =ZEICHEN(SEQUENZ(26;;65)) verkürzen. Die Formel für Kleinbuchstaben Thomas Rieske Analog gehen Sie vor, wenn Sie kleingeschriebene Buchstaben benötigen. Sie müssen dazu nur den entsprechenden Code für den Startwert verändern, den die ZEICHEN-Funktion dann in die einzelnen Buchstaben umwandelt: =ZEICHEN(SEQUENZ(26;;97)). Produkte: Der Trick funktioniert mit allen aktuellen Versionen von Microsoft Excel für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen. 

Microsoft Excel: Alphabetische Buchstabenreihe erzeugen​ Automatisches Ausfüllen in Excel

Thomas Rieske

Lösung: Um in Excel eine fortlaufende Datenreihe zu erzeugen, müssen Sie bei Zahlen lediglich die ersten zwei Werte unter- oder nebeneinander eingeben. Dann markieren Sie die beiden Zellen, klicken auf den Anfasser unten rechts und ziehen die Spalte beziehungsweise Zeile bis zum gewünschten Wert auf. Was mit Zahlen problemlos funktioniert, klappt allerdings nicht mit Buchstaben.

Die ZEICHEN-Funktion

Thomas Rieske

Für Buchstabenreihen hilft eine Formel weiter, die aus zwei Funktionen besteht. Die ZEICHEN-Funktion liefert das Zeichen zurück, das Sie über eine Codezahl angeben. Wenn Sie zum Beispiel in eine Zelle =ZEICHEN(65) eintippen und Enter drücken, erhalten Sie den Buchstaben A. Mit =ZEICHEN(97) erhalten Sie das kleingeschriebene a.

Die SEQUENZ-Funktion

Thomas Rieske

Die zweite Funktion, die Sie benötigen, heißt SEQUENZ und ist erst in neueren Excel-Versionen verfügbar, etwa in Microsoft 365. Sie erzeugt fortlaufende Zahlenwerte und akzeptiert insgesamt vier Parameter. Darüber können Sie die Anzahl der Zeilen und Spalten sowie den Anfangswert und dessen Schrittweite angeben. Zum Beispiel ergibt =SEQUENZ(10,3;1;1) zehn Zeilen und drei Spalten. Diese werden beginnend mit dem Wert 1 in der ersten Zelle gefüllt und bis zur letzten Zelle um jeweils den Wert 1 erhöht.

Die Formel für Großbuchstaben

Thomas Rieske

Wenn man nun die beiden Funktionen miteinander kombiniert, lässt sich die gewünschte alphabetische Buchstabenreihe erstellen. Mit der Formel =ZEICHEN(SEQUENZ(26;1;65;1)) erhalten Sie eine Spalte mit 26 Zeilen, die mit den Buchstaben von A bis Z gefüllt sind. Da Excel als Standardwert immer 1 einsetzt, können Sie die Formel auch auf =ZEICHEN(SEQUENZ(26;;65)) verkürzen.

Die Formel für Kleinbuchstaben

Thomas Rieske

Analog gehen Sie vor, wenn Sie kleingeschriebene Buchstaben benötigen. Sie müssen dazu nur den entsprechenden Code für den Startwert verändern, den die ZEICHEN-Funktion dann in die einzelnen Buchstaben umwandelt: =ZEICHEN(SEQUENZ(26;;97)).

Produkte: Der Trick funktioniert mit allen aktuellen Versionen von Microsoft Excel für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen.

Microsoft Excel: Alphabetische Buchstabenreihe erzeugen​ Read More »

So bleiben Rechenzentren cool​

So bleiben Rechenzentren cool​

Allgemein

Im KI-Zeitalter reicht Belüftung oft nicht mehr aus, um ein Rechenzentrum zu kühlen. Flüssigkeitskühlung kann helfen. Foto: Timofeev Vladimir – shutterstock.comRechenzentren können sehr heiß werden, weil die elektrische Energie, die von Servern, Speichergeräten, Netzwerkhardware und verschiedenen anderen Geräten verbraucht wird, in Wärmeenergie umgewandelt wird. Deshalb benötigen Rechenzentren wirksame Kühlsysteme und -methoden, um die Temperatur zu regulieren und um die ordnungsgemäße Funktion und Lebensdauer der Geräte zu gewährleisten. Diese Systeme transportieren die Wärmeenergie aus den IT-Räumen in die Außenumgebung.Seit Jahren ist Luft das wichtigste Medium für den Wärmeaustausch. Um die Wärmeenergie abzuführen, muss kühle Luft an jeder wichtigen Komponente vorbeiströmen. Dies wird durch Hochleistungslüfter und große Kühlkörper erreicht, die die Hauptlärmquellen in Rechenzentren darstellen.Heiße Luft – und viel LärmEin typisches Rechenzentrum hat einen Geräuschpegel von 70 bis 80 dB, manchmal werden bis zu 90 dB erreicht. Zum Vergleich: Ein typisches Gespräch findet bei 60 dB statt; Lärm vom Staubsauger beträgt zirka 75 dB; ein Wecker klingelt etwa mit 80 dB; eine anhaltende Lärmbelastung von über 85 dB kann zu dauerhaftem Hörverlust führen.Bei der klassischen Kühlung wird kühle Luft zunächst durch Bodenbelüftungsöffnungen in den Kaltgang des Rechenzentrums gepumpt. Anschließend strömt sie durch die Serverschränke und überträgt die Wärme in den Warmgang. Schließlich wird die erwärmte Luft durch Deckenlüftungsöffnungen angesaugt und durch Klimageräte für Computerräume gekühlt, wodurch sich der Kreislauf wiederholt. Abbildung 1 zeigt die schematische Darstellung dieses Kreislaufs.Abbildung 1: Klassische Luftkühlung im Rechenzentrum mit Kalt- und Warmgang. Foto: CorningDa der Leistungsbedarf von Serverschränken in den letzten Jahren rapide von fünf bis sieben kW pro Schrank auf bis zu 50 kW und in einigen Fällen auf über 100 kW pro Serverschrank gestiegen ist, hat sich auch die von den IT-Geräten erzeugte Wärmemenge erhöht. Herkömmliche luftbasierte Kühllösungen können diese neue Realität nicht bewältigen, da die Wärmeübertragungskapazität von Luftmolekülen einfach zu gering ist.Die Industrie erwärmt sich für die FlüssigkeitskühlungAls Konsequenz entwickeln sich Wärmeübertragungsmedien auf Flüssigkeitsbasis in der gesamten Branche schnell zu einer praktikablen Lösung. Wasser hat zum Beispiel eine 1.000-mal höhere Kühlkapazität als Luft, da die Wassermoleküle enger beieinander liegen. Man kann jedoch nicht einfach Wasser in den Servern oder IT-Geräten zirkulieren lassen, wie es mit Luft gehandhabt wird. Es ist aber möglich, Wasser in isolierten Rohren und um die wärmeerzeugenden Komponenten von CPUs und GPU herum zirkulieren lassen, indem isolierte wärmeleitende Platten verwendet werden. Diese Methode hat sich in letzter Zeit weitestgehend durchgesetzt.Diese Art der Flüssigkeitskühlung erfordert Serverschränke, die mit vertikalen und horizontalen Flüssigkeitskühlverteilern ausgestattet sind. Außerdem müssen Server und Netzwerk-Switches anstelle von Kühlkörpern nun Flüssigkeitskühlplatten verwenden. Diese werden über ein dichtes Rohrleitungsnetz mit der Kühlmittelverteilungseinheit verbunden.Wenn wir einen Blick in einen flüssigkeitsgekühlten Serverschrank werfen, sehen wir eine Menge Rohre und Verteiler, die es bei luftgekühlten Servern nicht gibt. Bei einem Verteiler handelt es sich im Wesentlichen um ein größeres Rohr, das sich in mehrere Öffnungen verzweigt, die dann mit den kleineren Rohren, die von den Servern kommen, verbunden sind. Abbildung 2 zeigt die schematische Darstellung dieser Kühltechnologie.Abbildung 2: Flüssigkeitsgekühlter Serverschrank Foto: CorningZwei Varianten von TauchkühllösungenDie Industrie hat Tauchkühllösungen in zwei Varianten entwickelt: Einphasen-Tauchkühlung (1PIC) und Zweiphasen-Tauchkühlung (2PIC).Bei der 1PIC-Lösung werden die Server vertikal in einem Kühlmittelbad aus einer dielektrischen Flüssigkeit auf Kohlenwasserstoffbasis installiert, die Mineralöl ähnelt (Abbildung 3). Die Kühlflüssigkeit überträgt die Wärme durch direkten Kontakt mit den Serverkomponenten. Die erwärmte Kühlflüssigkeit tritt dann oben aus dem Schrank aus und zirkuliert durch eine Kühlmittelverteilungseinheit. Diese ist mit einem Warmwasserkreislauf verbunden, welcher an ein externes Kühlsystem angeschlossen ist. Diese Art von Kühllösung erfordert es, eintauchfähige Server zu verwenden. Bei Lösungen mit Eintauchkühltank ist auch ein Anschluss an eine externe Pumpe und einen Kühlturm erforderlich, die das zurückfließende heiße Wasser aus dem System umwälzen und die Wärme an die Umgebung des Rechenzentrums abgeben.Abbildung 3: 1PIC-Flüssigkeitskühlung Foto: CorningIn 2PIC-Systemen sind die Server in einem Bad aus einer speziell entwickelten Flüssigkeit auf Fluorkohlenstoffbasis versiegelt, die einen niedrigen Siedepunkt hat (oft unter 50 Grad Celsius) (Abbildung 4). Die von den Servern ausgehende Wärme bringt die umgebende Flüssigkeit zum Sieden. Das führt zu einem Phasenwechsel (von flüssig zu gasförmig), weshalb das Verfahren auch als Zweiphasen-Tauchkühlung bezeichnet wird. Der Dampf kondensiert dann in die flüssige Form zurück, wenn er die gekühlten Kondensatorspulen erreicht. Die kondensierte Flüssigkeit tropft zurück in das Flüssigkeitsbad und wird durch das System zurückgeführt.Abbildung 4: 2PIC-Flüssigkeitskühlung Foto: CorningIn einem flüssigkeitsgekühlten Schrank bleibt zwischen Kühlrohren und -verteilern nur sehr wenig Platz für Anschlusstechnik der strukturierten Verkabelung. Bei Lösungen mit Eintauchkühlung ist es deshalb besser, die optischen Verbindungskomponenten außerhalb der Kühltanks unterzubringen. Eine Möglichkeit ist es, die erforderlichen optischen Verteilerfelder in Überkopf-Gehäuseträgern zu montieren und die Serverkonnektivität mit Hilfe von kurzen Patchkabeln herstellen, die nach unten zu den Serversystemen führen. Bei Tauchkühlungssystemen ist es außerdem wichtig, Kabel zu verwenden, die sich im Laufe der Zeit nicht zersetzen, wenn sie längere Zeit den in diesen Tanks verwendeten Flüssigkeiten ausgesetzt sind.Eine Flüssigkeitskühlung kann dazu beitragen, die Stromkosten für ein ganzes Rechenzentrum um bis zu 55 Prozent zu senken. Eine Reduzierung des Geräuschpegels der Server im Rechenzentrum wäre ebenfalls ein Bonus. Klar ist jedoch, dass mit zunehmender Erwärmung von Rechenzentren die Argumente für Flüssigkeitskühlsysteme immer stärker werden. (mb)Lesen Sie auch:Das Rechenzentrum in der WindkraftanlageSo funktioniert ein Rechenzentrum 

So bleiben Rechenzentren cool​ Im KI-Zeitalter reicht Belüftung oft nicht mehr aus, um ein Rechenzentrum zu kühlen. Flüssigkeitskühlung kann helfen.
Foto: Timofeev Vladimir – shutterstock.comRechenzentren können sehr heiß werden, weil die elektrische Energie, die von Servern, Speichergeräten, Netzwerkhardware und verschiedenen anderen Geräten verbraucht wird, in Wärmeenergie umgewandelt wird. Deshalb benötigen Rechenzentren wirksame Kühlsysteme und -methoden, um die Temperatur zu regulieren und um die ordnungsgemäße Funktion und Lebensdauer der Geräte zu gewährleisten. Diese Systeme transportieren die Wärmeenergie aus den IT-Räumen in die Außenumgebung.Seit Jahren ist Luft das wichtigste Medium für den Wärmeaustausch. Um die Wärmeenergie abzuführen, muss kühle Luft an jeder wichtigen Komponente vorbeiströmen. Dies wird durch Hochleistungslüfter und große Kühlkörper erreicht, die die Hauptlärmquellen in Rechenzentren darstellen.Heiße Luft – und viel LärmEin typisches Rechenzentrum hat einen Geräuschpegel von 70 bis 80 dB, manchmal werden bis zu 90 dB erreicht. Zum Vergleich: Ein typisches Gespräch findet bei 60 dB statt; Lärm vom Staubsauger beträgt zirka 75 dB; ein Wecker klingelt etwa mit 80 dB; eine anhaltende Lärmbelastung von über 85 dB kann zu dauerhaftem Hörverlust führen.Bei der klassischen Kühlung wird kühle Luft zunächst durch Bodenbelüftungsöffnungen in den Kaltgang des Rechenzentrums gepumpt. Anschließend strömt sie durch die Serverschränke und überträgt die Wärme in den Warmgang. Schließlich wird die erwärmte Luft durch Deckenlüftungsöffnungen angesaugt und durch Klimageräte für Computerräume gekühlt, wodurch sich der Kreislauf wiederholt. Abbildung 1 zeigt die schematische Darstellung dieses Kreislaufs.Abbildung 1: Klassische Luftkühlung im Rechenzentrum mit Kalt- und Warmgang.
Foto: CorningDa der Leistungsbedarf von Serverschränken in den letzten Jahren rapide von fünf bis sieben kW pro Schrank auf bis zu 50 kW und in einigen Fällen auf über 100 kW pro Serverschrank gestiegen ist, hat sich auch die von den IT-Geräten erzeugte Wärmemenge erhöht. Herkömmliche luftbasierte Kühllösungen können diese neue Realität nicht bewältigen, da die Wärmeübertragungskapazität von Luftmolekülen einfach zu gering ist.Die Industrie erwärmt sich für die FlüssigkeitskühlungAls Konsequenz entwickeln sich Wärmeübertragungsmedien auf Flüssigkeitsbasis in der gesamten Branche schnell zu einer praktikablen Lösung. Wasser hat zum Beispiel eine 1.000-mal höhere Kühlkapazität als Luft, da die Wassermoleküle enger beieinander liegen. Man kann jedoch nicht einfach Wasser in den Servern oder IT-Geräten zirkulieren lassen, wie es mit Luft gehandhabt wird. Es ist aber möglich, Wasser in isolierten Rohren und um die wärmeerzeugenden Komponenten von CPUs und GPU herum zirkulieren lassen, indem isolierte wärmeleitende Platten verwendet werden. Diese Methode hat sich in letzter Zeit weitestgehend durchgesetzt.Diese Art der Flüssigkeitskühlung erfordert Serverschränke, die mit vertikalen und horizontalen Flüssigkeitskühlverteilern ausgestattet sind. Außerdem müssen Server und Netzwerk-Switches anstelle von Kühlkörpern nun Flüssigkeitskühlplatten verwenden. Diese werden über ein dichtes Rohrleitungsnetz mit der Kühlmittelverteilungseinheit verbunden.Wenn wir einen Blick in einen flüssigkeitsgekühlten Serverschrank werfen, sehen wir eine Menge Rohre und Verteiler, die es bei luftgekühlten Servern nicht gibt. Bei einem Verteiler handelt es sich im Wesentlichen um ein größeres Rohr, das sich in mehrere Öffnungen verzweigt, die dann mit den kleineren Rohren, die von den Servern kommen, verbunden sind. Abbildung 2 zeigt die schematische Darstellung dieser Kühltechnologie.Abbildung 2: Flüssigkeitsgekühlter Serverschrank
Foto: CorningZwei Varianten von TauchkühllösungenDie Industrie hat Tauchkühllösungen in zwei Varianten entwickelt: Einphasen-Tauchkühlung (1PIC) und Zweiphasen-Tauchkühlung (2PIC).Bei der 1PIC-Lösung werden die Server vertikal in einem Kühlmittelbad aus einer dielektrischen Flüssigkeit auf Kohlenwasserstoffbasis installiert, die Mineralöl ähnelt (Abbildung 3). Die Kühlflüssigkeit überträgt die Wärme durch direkten Kontakt mit den Serverkomponenten. Die erwärmte Kühlflüssigkeit tritt dann oben aus dem Schrank aus und zirkuliert durch eine Kühlmittelverteilungseinheit. Diese ist mit einem Warmwasserkreislauf verbunden, welcher an ein externes Kühlsystem angeschlossen ist. Diese Art von Kühllösung erfordert es, eintauchfähige Server zu verwenden. Bei Lösungen mit Eintauchkühltank ist auch ein Anschluss an eine externe Pumpe und einen Kühlturm erforderlich, die das zurückfließende heiße Wasser aus dem System umwälzen und die Wärme an die Umgebung des Rechenzentrums abgeben.Abbildung 3: 1PIC-Flüssigkeitskühlung
Foto: CorningIn 2PIC-Systemen sind die Server in einem Bad aus einer speziell entwickelten Flüssigkeit auf Fluorkohlenstoffbasis versiegelt, die einen niedrigen Siedepunkt hat (oft unter 50 Grad Celsius) (Abbildung 4). Die von den Servern ausgehende Wärme bringt die umgebende Flüssigkeit zum Sieden. Das führt zu einem Phasenwechsel (von flüssig zu gasförmig), weshalb das Verfahren auch als Zweiphasen-Tauchkühlung bezeichnet wird. Der Dampf kondensiert dann in die flüssige Form zurück, wenn er die gekühlten Kondensatorspulen erreicht. Die kondensierte Flüssigkeit tropft zurück in das Flüssigkeitsbad und wird durch das System zurückgeführt.Abbildung 4: 2PIC-Flüssigkeitskühlung
Foto: CorningIn einem flüssigkeitsgekühlten Schrank bleibt zwischen Kühlrohren und -verteilern nur sehr wenig Platz für Anschlusstechnik der strukturierten Verkabelung. Bei Lösungen mit Eintauchkühlung ist es deshalb besser, die optischen Verbindungskomponenten außerhalb der Kühltanks unterzubringen. Eine Möglichkeit ist es, die erforderlichen optischen Verteilerfelder in Überkopf-Gehäuseträgern zu montieren und die Serverkonnektivität mit Hilfe von kurzen Patchkabeln herstellen, die nach unten zu den Serversystemen führen. Bei Tauchkühlungssystemen ist es außerdem wichtig, Kabel zu verwenden, die sich im Laufe der Zeit nicht zersetzen, wenn sie längere Zeit den in diesen Tanks verwendeten Flüssigkeiten ausgesetzt sind.Eine Flüssigkeitskühlung kann dazu beitragen, die Stromkosten für ein ganzes Rechenzentrum um bis zu 55 Prozent zu senken. Eine Reduzierung des Geräuschpegels der Server im Rechenzentrum wäre ebenfalls ein Bonus. Klar ist jedoch, dass mit zunehmender Erwärmung von Rechenzentren die Argumente für Flüssigkeitskühlsysteme immer stärker werden. (mb)Lesen Sie auch:Das Rechenzentrum in der WindkraftanlageSo funktioniert ein Rechenzentrum

So bleiben Rechenzentren cool​ Read More »

Developer binden: 10 Wege, Entwickler abzuturnen​

Developer binden: 10 Wege, Entwickler abzuturnen​

Allgemein

Wenn Sie verhindern wollen, dass Ihre Devs abwandern, sollten Sie diese Fehler vermeiden. Foto: Markus Pfaff – shutterstock.com Softwareentwickler sind für den Unternehmenserfolg essenziell. Umso wichtiger ist es deshalb, dafür zu sorgen, dass die Developer in ihrem Job glücklich und zufrieden sind. Um diesen Zustand herzustellen, sollten Sie folgende zehn Management-Verfehlungen tunlichst vermeiden. Ansonsten stehen die Chancen gut, dass Ihre Entwickler sich zeitnah beruflich neu orientieren. 1. Zeit stehlen Kaum jemand ist nicht gelangweilt von Endlos-Meetings. Das gilt ganz besonders für Developer. Sie verbringen ihre Zeit wesentlich lieber damit, zu programmieren, als große Reden zu schwingen. Entsprechend sind nicht zielgerichtete und ineffiziente Besprechungen wirksame Mittel, um Softwareentwickler nachhaltig zu frustrieren. Das kann auch Vlad Gukasov, Software Engineer bei Amazon, bestätigen: “Meetings, die sich in die Länge ziehen, ohne zum Ergebnis beizutragen, können sehr kräftezehrend sein. Diese Zeit ist in die eigentliche Entwicklungsarbeit wesentlich besser investiert.” 2. Knüppel zwischen die Füße werfen Auch Remi Desmarais, Director of Engineering and Software Development bei Tempo Software, kennt ein häufiges Ärgernis für Entwickler: “Sie sind zu häufig mit Verzögerungen konfrontiert. Sei es, weil Anforderungen abgeklärt werden oder Code Reviews abgeschlossen werden müssen.” Gukasov wird noch deutlicher: “Sich durch unzählige Bürokratieschichten quälen zu müssen, kann ziemlich erdrückend sein. Manchmal behindern übermäßig komplexe, interne Prozesse den reibungslosen Ablauf der Softwareentwicklung erheblich.” Desmarais empfiehlt Managern deshalb, Feedback-Schleifen zu verkürzen und sicherzustellen, dass die dort vermittelten Inhalte auch Mehrwert bringen. Darüber hinaus empfiehlt der Chef-Dev: “Beseitigen Sie Ablenkungen. Das trägt dazu bei, dass Entwickler in einen ‘Flow-Zustand’ übergehen, in dem sie sich voll und ganz auf ihre Aufgabe fokussieren.” 3. Karriereentwicklung negieren Developer wollen lernen und erwarten von ihrem Arbeitgeber entsprechende Fort- und Weiterbildungsangebote. Firmen, die das nicht bieten können oder wollen, dürften künftig erhebliche Schwierigkeiten haben, wenn es darum geht, talentierte Softwareentwickler zu finden und zu binden. “Unternehmen, die kontinuierliches Lernen ermöglichen – sei es durch Schulungsprogramme, Konferenzen oder den Zugang zu neuen Tools und Technologien – können ihre Entwickler meist ohne Probleme bei Laune halten. Eine Innovationskultur trägt darüber hinaus zur Dev-Zufriedenheit bei”, ist Desmarais überzeugt. Er sieht in Open-Source-Projekten, Hackathons und Online-Communities Möglichkeiten, um das Gemeinschaftsgefühl von Softwareentwicklern zu stärken und ihre Karriereentwicklung voranzutreiben. 4. Burnouts forcieren Zu viel Arbeit bei gleichzeitig nicht vorhandener Flexibilität ist ein weiteres, hochwirksames Mittel, um Developer unglücklich zu machen. Das kann der selbständige Backend-Entwickler Bernard Castro nur bestätigen: “Ständig mit Arbeit überhäuft und engen Deadlines konfrontiert zu werden, kann zu hohem Stress und Burnout führen. Wenn nicht genügend Zeit oder Ressourcen zur Verfügung stehen, um qualitativ hochwertige Arbeit abzuliefern, wirkt sich das negativ auf Motivation und Arbeitszufriedenheit aus.” Auch Desmarais appelliert an Unternehmen und Manager, eine gesunde Work-Life-Balance ihrer Devs zu fördern – etwa durch flexible Arbeitszeiten, die Möglichkeit zur Remote-Arbeit oder Meeting-freie Tage. 5. Unklar bleiben Die wenigsten Entwickler wissen Aufträge mit unklaren Anweisungen oder nichtexistenten Richtlinien zu schätzen, wie Karol Kaczynski, Head of Product bei Brand24, unterstreicht: “Nichts ist frustrierender als unklare Anforderungen. Das führt nur zu unnötigem Aufwand und Enttäuschung. Ein robuster Prozess, um Produktanforderungen zu definieren und zu kommunizieren, kann an dieser Stelle helfen.” Letzteres fällt in den Verantwortungsbereich der Teamleiter und Manager. Entwicklungschef Desmarais klärt über die Vorteile auf, wenn diese Aufgabe wahrgenommen wird: “Eine gut organisierte, leicht verständliche und aktuelle Dokumentation erleichtert Entwicklern, die Systeme zu verstehen, mit denen sie arbeiten. Je einfacher ein Problem zu lösen ist, desto zufriedener der Entwickler.” 6. Sinnlos beschäftigen Extrem entmutigend kann es für Developer außerdem sein, jede Menge Zeit und Energie in ein Projekt oder Produkt zu stecken, das niemals das Licht der Welt erblickt. Ganz besonders, wenn die beteiligten Entwickler an das Produkt beziehungsweise seine Innovationskraft glauben. Gukasov versucht, die Gefühlswelt der Devs in Worte zu fassen: “Ich empfinde es als Verschwendung, Zeit in die Entwicklung von Software zu investieren, die nicht auf den Markt kommt oder keine User-Bedürfnisse erfüllt.” Brand24-Produktchef Kaczynski hingegen berichtet von der Kehrseite der Medaille: “Zu sehen, dass die eigene Arbeit von den Benutzern anerkannt und geschätzt wird, kommt einer einzigartigen Befriedigung gleich. Deshalb binden wir unsere Devs in die Feedback-Schleife ein, so dass sie den Impact ihrer Arbeit mit eigenen Augen sehen und die Software auf der Grundlage von echtem Benutzerfeedback optimieren können.” 7. Tool-Landschaft verpfuschen “Softwareentwickler sind oft frustriert, weil Ihnen die richtigen Tools oder der nötige Support verwehrt bleiben, um ihre Vision effektiv umzusetzen”, berichtet Kaczynski. Shanal Aggarwal, Chief Commercial Officer beim IT-Dienstleister TechAhead, empfiehlt deshalb insbesondere IT-Unternehmen, den technologischen Anschluss nicht zu verlieren: “Legacy-Tools und -Technologien zu verwenden, kann Entwickler frustrieren. Um ihre Zufriedenheit zu erhöhen, gilt es, in die neuesten Development-Technologien zu investieren und entsprechende Weiterbildungsoptionen anzubieten.” Robert Kaskel, Chief People Officer beim Cloud-Serviceanbieter Checkr, warnt vor den Folgen, Entwicklern bestimmte Tools oder Technologien aufzwängen zu wollen: “Die meisten Entwickler kennen sich aus mit guter Soft- und Hardware und sind nicht bereit, sich mit einem Arbeitgeber abzufinden, von dessen Technologie sie nicht überzeugt sind.” 8. Errungenschaften ignorieren Wie die meisten anderen Menschen legen auch Softwareentwickler manchmal Wert darauf, für ihre Arbeit gewürdigt zu werden. Deswegen sollten Führungskräfte auch sicherstellen, dass die Leistungen der einzelnen Teammitglieder entsprechend Anerkennung finden. Dazu müssen die Manager jedoch auch den Wert bestimmter technischer Kontributionen verstehen. Mitesh Mangaonkar, technischer Leiter für Softwareentwicklung bei Airbnb, bringt das Problem auf den Punkt: “Trotz des kollaborativen Charakters der Programmierarbeit bleiben individuelle Beiträge manchmal unbemerkt. Das kann zu einem Gefühl mangelnder Wertschätzung führen.” 9. Unterfordern Es ist zudem äußerst wichtig, Entwicklern anspruchsvolle Aufgaben zu stellen, die ihre hart erarbeiteten Kompetenzen auch fordern. Andernfalls kann dazu kommen, dass Ihr Dev-Team gelangweilt und unmotiviert vor sich hinwerkelt. “Programmierer haben keine Lust auf langweilige oder repetitve Tasks – und wollen nicht das Gefühl bekommen, auf der Stelle zu treten”, weiß Grace White, Design- und Entwicklungschefin bei der Webentwicklungsschmiede Lilo. Das kann auch Vinika Garg, COO der SEO-Agentur Webomaze, nur bestätigen: “Entwickler sind unzufrieden, wenn sie sich bei der Arbeit unproduktiv fühlen. Routinewartung und Fehlersuche sind unvermeidliche Aufgaben. Ein kluger Manager wird sie allerdings richtig verteilen, um den Frust möglichst gering zu halten.” 10. Mikromanagen Developer arbeiten oft in hierarchisch organisierten Teams, mit verschiedenen Stakeholdern und mehreren Entscheidungsebenen. Dabei schätzt die Mehrheit allerdings auch die Freiheiten, die ihr Job mit sich bringt. Azzam Sheikh, Digital Strategist beim E-Commerce-Anbieter Carifex, erklärt: “Entwickler schätzen bei ihren Projekten Autonomie – und die Möglichkeit, eigene Entscheidungen zu treffen”, sagt. “Starre Hierarchien und Mikromanagement erweisen sich regelmäßig als erhebliche Abturn-Faktoren für Developer.” Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Infoworld. 

Developer binden: 10 Wege, Entwickler abzuturnen​ Wenn Sie verhindern wollen, dass Ihre Devs abwandern, sollten Sie diese Fehler vermeiden.
Foto: Markus Pfaff – shutterstock.com

Softwareentwickler sind für den Unternehmenserfolg essenziell. Umso wichtiger ist es deshalb, dafür zu sorgen, dass die Developer in ihrem Job glücklich und zufrieden sind. Um diesen Zustand herzustellen, sollten Sie folgende zehn Management-Verfehlungen tunlichst vermeiden. Ansonsten stehen die Chancen gut, dass Ihre Entwickler sich zeitnah beruflich neu orientieren.

1. Zeit stehlen

Kaum jemand ist nicht gelangweilt von Endlos-Meetings. Das gilt ganz besonders für Developer. Sie verbringen ihre Zeit wesentlich lieber damit, zu programmieren, als große Reden zu schwingen. Entsprechend sind nicht zielgerichtete und ineffiziente Besprechungen wirksame Mittel, um Softwareentwickler nachhaltig zu frustrieren.

Das kann auch Vlad Gukasov, Software Engineer bei Amazon, bestätigen: “Meetings, die sich in die Länge ziehen, ohne zum Ergebnis beizutragen, können sehr kräftezehrend sein. Diese Zeit ist in die eigentliche Entwicklungsarbeit wesentlich besser investiert.”

2. Knüppel zwischen die Füße werfen

Auch Remi Desmarais, Director of Engineering and Software Development bei Tempo Software, kennt ein häufiges Ärgernis für Entwickler: “Sie sind zu häufig mit Verzögerungen konfrontiert. Sei es, weil Anforderungen abgeklärt werden oder Code Reviews abgeschlossen werden müssen.” Gukasov wird noch deutlicher: “Sich durch unzählige Bürokratieschichten quälen zu müssen, kann ziemlich erdrückend sein. Manchmal behindern übermäßig komplexe, interne Prozesse den reibungslosen Ablauf der Softwareentwicklung erheblich.”

Desmarais empfiehlt Managern deshalb, Feedback-Schleifen zu verkürzen und sicherzustellen, dass die dort vermittelten Inhalte auch Mehrwert bringen. Darüber hinaus empfiehlt der Chef-Dev: “Beseitigen Sie Ablenkungen. Das trägt dazu bei, dass Entwickler in einen ‘Flow-Zustand’ übergehen, in dem sie sich voll und ganz auf ihre Aufgabe fokussieren.”

3. Karriereentwicklung negieren

Developer wollen lernen und erwarten von ihrem Arbeitgeber entsprechende Fort- und Weiterbildungsangebote. Firmen, die das nicht bieten können oder wollen, dürften künftig erhebliche Schwierigkeiten haben, wenn es darum geht, talentierte Softwareentwickler zu finden und zu binden.

“Unternehmen, die kontinuierliches Lernen ermöglichen – sei es durch Schulungsprogramme, Konferenzen oder den Zugang zu neuen Tools und Technologien – können ihre Entwickler meist ohne Probleme bei Laune halten. Eine Innovationskultur trägt darüber hinaus zur Dev-Zufriedenheit bei”, ist Desmarais überzeugt. Er sieht in Open-Source-Projekten, Hackathons und Online-Communities Möglichkeiten, um das Gemeinschaftsgefühl von Softwareentwicklern zu stärken und ihre Karriereentwicklung voranzutreiben.

4. Burnouts forcieren

Zu viel Arbeit bei gleichzeitig nicht vorhandener Flexibilität ist ein weiteres, hochwirksames Mittel, um Developer unglücklich zu machen. Das kann der selbständige Backend-Entwickler Bernard Castro nur bestätigen: “Ständig mit Arbeit überhäuft und engen Deadlines konfrontiert zu werden, kann zu hohem Stress und Burnout führen. Wenn nicht genügend Zeit oder Ressourcen zur Verfügung stehen, um qualitativ hochwertige Arbeit abzuliefern, wirkt sich das negativ auf Motivation und Arbeitszufriedenheit aus.”

Auch Desmarais appelliert an Unternehmen und Manager, eine gesunde Work-Life-Balance ihrer Devs zu fördern – etwa durch flexible Arbeitszeiten, die Möglichkeit zur Remote-Arbeit oder Meeting-freie Tage.

5. Unklar bleiben

Die wenigsten Entwickler wissen Aufträge mit unklaren Anweisungen oder nichtexistenten Richtlinien zu schätzen, wie Karol Kaczynski, Head of Product bei Brand24, unterstreicht: “Nichts ist frustrierender als unklare Anforderungen. Das führt nur zu unnötigem Aufwand und Enttäuschung. Ein robuster Prozess, um Produktanforderungen zu definieren und zu kommunizieren, kann an dieser Stelle helfen.”

Letzteres fällt in den Verantwortungsbereich der Teamleiter und Manager. Entwicklungschef Desmarais klärt über die Vorteile auf, wenn diese Aufgabe wahrgenommen wird: “Eine gut organisierte, leicht verständliche und aktuelle Dokumentation erleichtert Entwicklern, die Systeme zu verstehen, mit denen sie arbeiten. Je einfacher ein Problem zu lösen ist, desto zufriedener der Entwickler.”

6. Sinnlos beschäftigen

Extrem entmutigend kann es für Developer außerdem sein, jede Menge Zeit und Energie in ein Projekt oder Produkt zu stecken, das niemals das Licht der Welt erblickt. Ganz besonders, wenn die beteiligten Entwickler an das Produkt beziehungsweise seine Innovationskraft glauben. Gukasov versucht, die Gefühlswelt der Devs in Worte zu fassen: “Ich empfinde es als Verschwendung, Zeit in die Entwicklung von Software zu investieren, die nicht auf den Markt kommt oder keine User-Bedürfnisse erfüllt.”

Brand24-Produktchef Kaczynski hingegen berichtet von der Kehrseite der Medaille: “Zu sehen, dass die eigene Arbeit von den Benutzern anerkannt und geschätzt wird, kommt einer einzigartigen Befriedigung gleich. Deshalb binden wir unsere Devs in die Feedback-Schleife ein, so dass sie den Impact ihrer Arbeit mit eigenen Augen sehen und die Software auf der Grundlage von echtem Benutzerfeedback optimieren können.”

7. Tool-Landschaft verpfuschen

“Softwareentwickler sind oft frustriert, weil Ihnen die richtigen Tools oder der nötige Support verwehrt bleiben, um ihre Vision effektiv umzusetzen”, berichtet Kaczynski.

Shanal Aggarwal, Chief Commercial Officer beim IT-Dienstleister TechAhead, empfiehlt deshalb insbesondere IT-Unternehmen, den technologischen Anschluss nicht zu verlieren: “Legacy-Tools und -Technologien zu verwenden, kann Entwickler frustrieren. Um ihre Zufriedenheit zu erhöhen, gilt es, in die neuesten Development-Technologien zu investieren und entsprechende Weiterbildungsoptionen anzubieten.”

Robert Kaskel, Chief People Officer beim Cloud-Serviceanbieter Checkr, warnt vor den Folgen, Entwicklern bestimmte Tools oder Technologien aufzwängen zu wollen: “Die meisten Entwickler kennen sich aus mit guter Soft- und Hardware und sind nicht bereit, sich mit einem Arbeitgeber abzufinden, von dessen Technologie sie nicht überzeugt sind.”

8. Errungenschaften ignorieren

Wie die meisten anderen Menschen legen auch Softwareentwickler manchmal Wert darauf, für ihre Arbeit gewürdigt zu werden. Deswegen sollten Führungskräfte auch sicherstellen, dass die Leistungen der einzelnen Teammitglieder entsprechend Anerkennung finden. Dazu müssen die Manager jedoch auch den Wert bestimmter technischer Kontributionen verstehen.

Mitesh Mangaonkar, technischer Leiter für Softwareentwicklung bei Airbnb, bringt das Problem auf den Punkt: “Trotz des kollaborativen Charakters der Programmierarbeit bleiben individuelle Beiträge manchmal unbemerkt. Das kann zu einem Gefühl mangelnder Wertschätzung führen.”

9. Unterfordern

Es ist zudem äußerst wichtig, Entwicklern anspruchsvolle Aufgaben zu stellen, die ihre hart erarbeiteten Kompetenzen auch fordern. Andernfalls kann dazu kommen, dass Ihr Dev-Team gelangweilt und unmotiviert vor sich hinwerkelt. “Programmierer haben keine Lust auf langweilige oder repetitve Tasks – und wollen nicht das Gefühl bekommen, auf der Stelle zu treten”, weiß Grace White, Design- und Entwicklungschefin bei der Webentwicklungsschmiede Lilo.

Das kann auch Vinika Garg, COO der SEO-Agentur Webomaze, nur bestätigen: “Entwickler sind unzufrieden, wenn sie sich bei der Arbeit unproduktiv fühlen. Routinewartung und Fehlersuche sind unvermeidliche Aufgaben. Ein kluger Manager wird sie allerdings richtig verteilen, um den Frust möglichst gering zu halten.”

10. Mikromanagen

Developer arbeiten oft in hierarchisch organisierten Teams, mit verschiedenen Stakeholdern und mehreren Entscheidungsebenen. Dabei schätzt die Mehrheit allerdings auch die Freiheiten, die ihr Job mit sich bringt.

Azzam Sheikh, Digital Strategist beim E-Commerce-Anbieter Carifex, erklärt: “Entwickler schätzen bei ihren Projekten Autonomie – und die Möglichkeit, eigene Entscheidungen zu treffen”, sagt. “Starre Hierarchien und Mikromanagement erweisen sich regelmäßig als erhebliche Abturn-Faktoren für Developer.”

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Infoworld.

Developer binden: 10 Wege, Entwickler abzuturnen​ Read More »

Android 15: Geniale Funktion schützt Codes für 2-Faktor-Authentifizierung vor Diebstahl – so funktioniert es​

Android 15: Geniale Funktion schützt Codes für 2-Faktor-Authentifizierung vor Diebstahl – so funktioniert es​

Allgemein

Google (edited) Android 15 ist seit Kurzem verfügbar und erhält Einzug auf den ersten Smartphones. Damit bekommen Nutzer nicht nur ein neues Betriebssystem mit vielen Design-Änderungen, sondern auch erweiterte Sicherheitsfunktionen. Neben einer Schutzfunktion, die vor physischen Diebstählen des Smartphones absichert, gibt es auch ein geniales Feature, das Nutzern von 2-Faktor-Authentifizierung dabei hilft, gesendete Codes vor Apps geheim zu halten. Besserer 2-Faktor-Schutz in Android 15 Seit Längerem gibt es in Android eine API namens Notification Listener, mit der Drittanbieter-Apps auf Benachrichtigungen auf dem Gerät zugreifen können. Dafür muss der App in der Regel aber erst einmal der Zugriff gewährt werden. Im Anschluss kann die Anwendung aber eingehende Benachrichtigungen nicht nur lesen, sondern auch Informationen darin bearbeiten. In der Praxis kann so beispielsweise eine App erkennen, wenn ein Code zur Zwei-Faktor-Authentifizierung per SMS an Sie geschickt wurde, diesen aus der entsprechenden Benachrichtigung auslesen und automatisch in das dafür vorgesehene Textfeld kopieren, wenn Sie so wollen. Da vorherige Android-Versionen aber nicht zwischen sensiblen Informationen wie 2FA-Codes und normalen Benachrichtigungen unterscheiden konnten, ist das eine eher unsichere Methode, wenn nicht gewährleistet ist, dass die Apps auch sicher sind. Android 15 ändert das und erkennt, ob eine Benachrichtigung sensible Informationen enthält, und stuft sie dementsprechend ein. Dann dürfen nur noch vertrauenswürdige Apps darauf Zugriff erhalten. Wurde der Zugriff nicht gewährt, enthält die Benachrichtigung nur den Hinweis “Sensibler Benachrichtigungsinhalt versteckt“. So funktioniert es Obwohl die Änderung eine potenziell große Auswirkung auf die Sicherheit von Zwei-Faktor-Anmeldungen hat, kommuniziert Google diese nicht wirklich. Die Seite Android Authority erklärt aber ausführlich, was dahinter steckt. Demnach sorgt die Android System Intelligence App, die auf allen Geräten fest installiert ist, dafür, dass alle Benachrichtigungen verwaltet werden, bevor sie an die Notification Listener Services gesendet werden. Die App erkennt, wenn eine Benachrichtigung einen Zwei-Faktor-Authentifizierungscode beinhaltet und markiert diese dann als “sensibel”. Im Anschluss können nur Anwendungen, die als vertrauenswürdig eingestuft sind und über die entsprechende Berechtigung verfügen, die Codes mitlesen. In der Regel sind nur System-Apps, also auf dem Smartphone vorinstallierte Apps von Google, dazu in der Lage. In manchen Fällen kann aber auch Drittanbieter-Apps diese Berechtigung erteilt werden, etwa Apps zur Nutzung von Smartwatches oder Ähnliches. Das hat Vorteile und Nachteile. Der klare Vorteil ist, dass Sie besser vor Hacking-Versuchen geschützt sind. Denn diese können 2FA-Verfahren auch umgehen, wenn Sie den falschen Apps Berechtigungen erteilen. Andererseits sind Funktionen wie das zuvor beschriebene Kopieren von SMS-Codes damit nicht mehr nutzbar. Im Endeffekt sorgt Google aber dafür, dass ein großes Problem von Zwei-Faktor-Authentifizierung aus der Welt geschafft wird. (PC-Welt) 

Android 15: Geniale Funktion schützt Codes für 2-Faktor-Authentifizierung vor Diebstahl – so funktioniert es​ Google (edited)

Android 15 ist seit Kurzem verfügbar und erhält Einzug auf den ersten Smartphones. Damit bekommen Nutzer nicht nur ein neues Betriebssystem mit vielen Design-Änderungen, sondern auch erweiterte Sicherheitsfunktionen.

Neben einer Schutzfunktion, die vor physischen Diebstählen des Smartphones absichert, gibt es auch ein geniales Feature, das Nutzern von 2-Faktor-Authentifizierung dabei hilft, gesendete Codes vor Apps geheim zu halten.

Besserer 2-Faktor-Schutz in Android 15

Seit Längerem gibt es in Android eine API namens Notification Listener, mit der Drittanbieter-Apps auf Benachrichtigungen auf dem Gerät zugreifen können. Dafür muss der App in der Regel aber erst einmal der Zugriff gewährt werden. Im Anschluss kann die Anwendung aber eingehende Benachrichtigungen nicht nur lesen, sondern auch Informationen darin bearbeiten.

In der Praxis kann so beispielsweise eine App erkennen, wenn ein Code zur Zwei-Faktor-Authentifizierung per SMS an Sie geschickt wurde, diesen aus der entsprechenden Benachrichtigung auslesen und automatisch in das dafür vorgesehene Textfeld kopieren, wenn Sie so wollen.

Da vorherige Android-Versionen aber nicht zwischen sensiblen Informationen wie 2FA-Codes und normalen Benachrichtigungen unterscheiden konnten, ist das eine eher unsichere Methode, wenn nicht gewährleistet ist, dass die Apps auch sicher sind.

Android 15 ändert das und erkennt, ob eine Benachrichtigung sensible Informationen enthält, und stuft sie dementsprechend ein. Dann dürfen nur noch vertrauenswürdige Apps darauf Zugriff erhalten. Wurde der Zugriff nicht gewährt, enthält die Benachrichtigung nur den Hinweis “Sensibler Benachrichtigungsinhalt versteckt“.

So funktioniert es

Obwohl die Änderung eine potenziell große Auswirkung auf die Sicherheit von Zwei-Faktor-Anmeldungen hat, kommuniziert Google diese nicht wirklich. Die Seite Android Authority erklärt aber ausführlich, was dahinter steckt.

Demnach sorgt die Android System Intelligence App, die auf allen Geräten fest installiert ist, dafür, dass alle Benachrichtigungen verwaltet werden, bevor sie an die Notification Listener Services gesendet werden. Die App erkennt, wenn eine Benachrichtigung einen Zwei-Faktor-Authentifizierungscode beinhaltet und markiert diese dann als “sensibel”.

Im Anschluss können nur Anwendungen, die als vertrauenswürdig eingestuft sind und über die entsprechende Berechtigung verfügen, die Codes mitlesen. In der Regel sind nur System-Apps, also auf dem Smartphone vorinstallierte Apps von Google, dazu in der Lage. In manchen Fällen kann aber auch Drittanbieter-Apps diese Berechtigung erteilt werden, etwa Apps zur Nutzung von Smartwatches oder Ähnliches.

Das hat Vorteile und Nachteile. Der klare Vorteil ist, dass Sie besser vor Hacking-Versuchen geschützt sind. Denn diese können 2FA-Verfahren auch umgehen, wenn Sie den falschen Apps Berechtigungen erteilen. Andererseits sind Funktionen wie das zuvor beschriebene Kopieren von SMS-Codes damit nicht mehr nutzbar.

Im Endeffekt sorgt Google aber dafür, dass ein großes Problem von Zwei-Faktor-Authentifizierung aus der Welt geschafft wird.

(PC-Welt)

Android 15: Geniale Funktion schützt Codes für 2-Faktor-Authentifizierung vor Diebstahl – so funktioniert es​ Read More »

Fritzbox: WireGuard einrichten​

Fritzbox: WireGuard einrichten​

Allgemein

Voraussetzungen und Anmelden bei der Fritzbox Thomas Rieske Lösung: Um ein VPN per WireGuard aufzubauen, benötigen Sie auf Seite der Fritzbox Fritz!OS ab Version 7.39. Außerdem ist ein MyFritz– oder DynDNS-Name erforderlich, der dann in die aktuelle IP-Adresse aufgelöst wird, unter der die Fritzbox erreichbar ist. Sind diese Voraussetzungen erfüllt, öffnen Sie die Benutzeroberfläche des Routers über die Adresse fritz.box im Browser und melden sich mit Ihrem Passwort an. WireGuard-Option aufrufen Thomas Rieske Nun navigieren Sie über die linke Seitenleiste zu Internet / Freigaben. Wechseln Sie anschließend im rechten Bereich zum Tab VPN (WireGuard). Dort klicken Sie auf Verbindung hinzufügen. Vereinfachte oder benutzerdefinierte Einrichtung Thomas Rieske Im folgenden Dialog können Sie zwischen zwei Möglichkeiten auswählen. Die erste Option Einzelgerät verbinden deckt den klassischen Fall ab, wenn Sie etwa mit einem Handy oder Notebook unterwegs sind und auf Ihr Heimnetz zugreifen wollen. Mit Netzwerke koppeln oder spezielle Verbindungen herstellen lassen sich beispielsweise zwei Fritzboxen standortübergreifend nutzen. In unserem Fall verwenden wir die erste Option. Verbindungsnamen festlegen Thomas Rieske Nachdem Sie auf den Weiter-Button geklickt haben, gelangen Sie zur nächsten Seite. Dort vergeben Sie einen Namen für Ihre WireGuard-Verbindung und klicken auf Fertigstellen. Anschließen müssen Sie den Vorgang standardmäßig noch bestätigen, indem Sie einen Code auf einem an der Fritzbox angeschlossenen Telefon eingeben oder eine Taste am Router drücken. Konfiguration auf Client-Gerät übertragen Thomas Rieske Damit ist die WireGuard-Verbindung auf der Fritzbox eingerichtet. Um die VPN-Konfiguration auf das jeweilige Endgerät zu übertragen, bietet die Box Ihnen nun einen QR-Code (1) oder eine Download-Möglichkeit (2) an. Kleiner Tipp: Speichern Sie die Einstellungen ab (den QR-Code per Screenshot), denn wenn Sie auf Schließen klicken (oder ein Timeout die Verbindung zum Router kappt), können Sie diese Seite nicht mehr aufrufen und müssten eine neue WireGuard-Verbindung erstellen. WireGuard für Windows herunterladen Thomas Rieske Auf dem Rechner, über den Sie auf Ihr Heimnetz zugreifen möchten, benötigen Sie den kostenlosen Client. Diesen finden Sie auf der WireGuard-Seite. Klicken Sie dort einfach auf Download Windows Installer. Nachdem Sie das Setup per Doppelklick auf die heruntergeladene Datei angestoßen haben, müssen Sie nur einmal auf den Ja-Button klicken. Alles Weitere geschieht ohne Benutzereingriffe, und anschließend startet der WireGuard-Client automatisch. Konfigurationsdatei einlesen Thomas Rieske Als Nächstes klicken Sie in WireGuard für Windows auf die Schaltfläche Importieren Tunnel aus Datei. Navigieren Sie dann im Explorer-ähnlichen Dialog zu der Konfigurationsdatei (wg_config.conf), die Sie über die Fritzbox heruntergeladen haben, und klicken auf Öffnen. WireGuard-Verbindung aktivieren Thomas Rieske Um eine VPN-Verbindung per WireGuard herzustellen, müssen Sie jetzt lediglich noch auf den Aktivieren-Button klicken. WireGuard für Android installieren und starten Thomas Rieske Auf einem Smartphone verläuft der Vorgang ähnlich. Wenn Sie ein Android-Gerät nutzen, suchen Sie im Google Play Store nach WireGuard und tippen auf den Installieren-Button. Nach der Installation können Sie die App direkt über den Öffnen-Button starten. VPN-Verbindung hinzufügen Thomas Rieske Anschließend tippen Sie unten rechts auf das Plus-Symbol, um einen VPN-Tunnel hinzuzufügen. Konfigurationsdaten angeben Thomas Rieske Die WireGuard-App benötigt dann natürlich noch die Daten, um den Tunnel anzulegen. Diese lassen sich am bequemsten mit dem QR-Code, den Sie von der Fritzbox in einem der vorherigen Schritte erhalten haben, importieren. Tunnelname eingeben Thomas Rieske Nachdem Sie den Zugriff der App auf die Smartphone-Kamera erteilt haben, geben Sie einen Namen für die Verbindung ein und tippen auf Tunnel erstellen. WireGuard aktivieren Thomas Rieske Anschließend aktivieren Sie den Schalter, den Sie oben rechts neben dem Namen Ihrer VPN-Verbindung sehen. Die Sicherheitsnachfrage, die daraufhin erscheint, bestätigen Sie mit Zulassen. Fernzugriff testen Thomas Rieske Nun sollten Sie noch den WireGuard-VPN-Tunnel ausprobieren. Dazu können Sie sich zum Beispiel mit einer Freigabe auf einem Ihrer Heimnetzgeräte verbinden oder direkt mit der Fritzbox selbst. Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS-Version 7.39. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable mit Fritz!OS 07.57. 

Fritzbox: WireGuard einrichten​ Voraussetzungen und Anmelden bei der Fritzbox

Thomas Rieske

Lösung: Um ein VPN per WireGuard aufzubauen, benötigen Sie auf Seite der Fritzbox Fritz!OS ab Version 7.39. Außerdem ist ein MyFritz– oder DynDNS-Name erforderlich, der dann in die aktuelle IP-Adresse aufgelöst wird, unter der die Fritzbox erreichbar ist.

Sind diese Voraussetzungen erfüllt, öffnen Sie die Benutzeroberfläche des Routers über die Adresse fritz.box im Browser und melden sich mit Ihrem Passwort an.

WireGuard-Option aufrufen

Thomas Rieske

Nun navigieren Sie über die linke Seitenleiste zu Internet / Freigaben. Wechseln Sie anschließend im rechten Bereich zum Tab VPN (WireGuard). Dort klicken Sie auf Verbindung hinzufügen.

Vereinfachte oder benutzerdefinierte Einrichtung

Thomas Rieske

Im folgenden Dialog können Sie zwischen zwei Möglichkeiten auswählen. Die erste Option Einzelgerät verbinden deckt den klassischen Fall ab, wenn Sie etwa mit einem Handy oder Notebook unterwegs sind und auf Ihr Heimnetz zugreifen wollen. Mit Netzwerke koppeln oder spezielle Verbindungen herstellen lassen sich beispielsweise zwei Fritzboxen standortübergreifend nutzen. In unserem Fall verwenden wir die erste Option.

Verbindungsnamen festlegen

Thomas Rieske

Nachdem Sie auf den Weiter-Button geklickt haben, gelangen Sie zur nächsten Seite. Dort vergeben Sie einen Namen für Ihre WireGuard-Verbindung und klicken auf Fertigstellen. Anschließen müssen Sie den Vorgang standardmäßig noch bestätigen, indem Sie einen Code auf einem an der Fritzbox angeschlossenen Telefon eingeben oder eine Taste am Router drücken.

Konfiguration auf Client-Gerät übertragen

Thomas Rieske

Damit ist die WireGuard-Verbindung auf der Fritzbox eingerichtet. Um die VPN-Konfiguration auf das jeweilige Endgerät zu übertragen, bietet die Box Ihnen nun einen QR-Code (1) oder eine Download-Möglichkeit (2) an. Kleiner Tipp: Speichern Sie die Einstellungen ab (den QR-Code per Screenshot), denn wenn Sie auf Schließen klicken (oder ein Timeout die Verbindung zum Router kappt), können Sie diese Seite nicht mehr aufrufen und müssten eine neue WireGuard-Verbindung erstellen.

WireGuard für Windows herunterladen

Thomas Rieske

Auf dem Rechner, über den Sie auf Ihr Heimnetz zugreifen möchten, benötigen Sie den kostenlosen Client. Diesen finden Sie auf der WireGuard-Seite. Klicken Sie dort einfach auf Download Windows Installer. Nachdem Sie das Setup per Doppelklick auf die heruntergeladene Datei angestoßen haben, müssen Sie nur einmal auf den Ja-Button klicken. Alles Weitere geschieht ohne Benutzereingriffe, und anschließend startet der WireGuard-Client automatisch.

Konfigurationsdatei einlesen

Thomas Rieske

Als Nächstes klicken Sie in WireGuard für Windows auf die Schaltfläche Importieren Tunnel aus Datei. Navigieren Sie dann im Explorer-ähnlichen Dialog zu der Konfigurationsdatei (wg_config.conf), die Sie über die Fritzbox heruntergeladen haben, und klicken auf Öffnen.

WireGuard-Verbindung aktivieren

Thomas Rieske

Um eine VPN-Verbindung per WireGuard herzustellen, müssen Sie jetzt lediglich noch auf den Aktivieren-Button klicken.

WireGuard für Android installieren und starten

Thomas Rieske

Auf einem Smartphone verläuft der Vorgang ähnlich. Wenn Sie ein Android-Gerät nutzen, suchen Sie im Google Play Store nach WireGuard und tippen auf den Installieren-Button. Nach der Installation können Sie die App direkt über den Öffnen-Button starten.

VPN-Verbindung hinzufügen

Thomas Rieske

Anschließend tippen Sie unten rechts auf das Plus-Symbol, um einen VPN-Tunnel hinzuzufügen.

Konfigurationsdaten angeben

Thomas Rieske

Die WireGuard-App benötigt dann natürlich noch die Daten, um den Tunnel anzulegen. Diese lassen sich am bequemsten mit dem QR-Code, den Sie von der Fritzbox in einem der vorherigen Schritte erhalten haben, importieren.

Tunnelname eingeben

Thomas Rieske

Nachdem Sie den Zugriff der App auf die Smartphone-Kamera erteilt haben, geben Sie einen Namen für die Verbindung ein und tippen auf Tunnel erstellen.

WireGuard aktivieren

Thomas Rieske

Anschließend aktivieren Sie den Schalter, den Sie oben rechts neben dem Namen Ihrer VPN-Verbindung sehen. Die Sicherheitsnachfrage, die daraufhin erscheint, bestätigen Sie mit Zulassen.

Fernzugriff testen

Thomas Rieske

Nun sollten Sie noch den WireGuard-VPN-Tunnel ausprobieren. Dazu können Sie sich zum Beispiel mit einer Freigabe auf einem Ihrer Heimnetzgeräte verbinden oder direkt mit der Fritzbox selbst.

Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS-Version 7.39. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable mit Fritz!OS 07.57.

Fritzbox: WireGuard einrichten​ Read More »

So viel kostet das iPhone 16 in der Herstellung​

So viel kostet das iPhone 16 in der Herstellung​

Allgemein

Connor Jewiss / Foundry Die amerikanische Investmentbank TD Cowen hat einen Bericht veröffentlicht (via Apple Insider), in dem das iPhone 16 Pro Max (auf dem Papier) in seine Einzelteile zerlegt und auf deren Kosten analysiert wurde. Aus dieser Stückliste (eng. bill of materials, BOM) ergeben sich die reinen Herstellungskosten vom iPhone 16. Sie können nun also zum Stammtisch Ihrer Android-Freunde zurückkehren, den Sie letzten Herbst verlassen mussten, und die diesjährigen Preise offenlegen. Ob Sie sie dieses Jahr vom iPhone überzeugen können? Wahrscheinlich nicht. Aber zumindest haben Sie Fakten auf den Tisch gelegt. iPhone 16 nur etwas teurer als iPhone 15 Die japanische Tageszeitung Nihon Keizai Shimbun, kurz Nikkei, die wir vergangenes Jahr zu den Herstellungskosten des iPhone 15 zitiert haben, war damals schon verblüfft, dass die deutlich gestiegenen Produktionskosten keine Auswirkungen auf den Verkaufspreis hatten. Nikkei hatte prognostiziert, dass Apple spätestens mit dem iPhone 16 die Preise anziehen würde. Glücklicherweise lagen die Autoren mit dieser Vorhersage falsch, denn wie wir jetzt wissen, hält Apple auch dieses beim selben Preis fest. Dennoch sind die Produktionskosten abermals gestiegen, wenn auch nur marginal, beim normalen iPhone beispielsweise von 395 Dollar beim iPhone 15 auf 416 Dollar beim iPhone 16 – eine Steigerung von 21 Dollar bzw. lediglich 5 Prozent. Den größten Posten macht das Display mit 65 Dollar aus, den größten relativen Kostenzuwachs der Arbeitsspeicher, der für Apple Intelligence von 6 GB auf 8 GB gewachsen ist – satte 89 Prozent, von 9 auf 17 Dollar. Der Sprung vom A16- auf den A18-Chip schlägt mit 10 Dollar zu Buche, die Kamerasteuerung und die Aktionstaste mit insgesamt nur 3 Dollar. Viele Posten sind im Vergleich zum Vorjahr sogar günstiger geworden, darunter das Display, das in der vorherigen Generation noch 3 Dollar mehr gekostet hat. Materialkosten iPhone 16 und iPhone 15TD Cowen Ähnliches Bild bei iPhone 16 Pro Max Auch beim iPhone 16 Pro Max fällt der Kostenanstieg überschaubar aus. Den ersten Platz teilen sich beim großen Pro-Modell die rückwärtige Kamera und das Display mit jeweils 80 Dollar, der größte relative Anstieg ist ebenfalls beim Arbeitsspeicher zu verbuchen – 41 Prozent, von 12 auf 17 Dollar –, obwohl auch das 15 Pro Max schon mit 8 GB Arbeitsspeicher kam. Vielmehr ist der Anstieg dieses Jahr auf die Technologie zurückzuführen: im 15 Pro Max kam LPDDR5 zum Einsatz, im 16 Pro Max das schnellere LPDDR5X. TD Cowen Summa summarum ist das iPhone 16 Pro Max 32 Dollar teurer in der Herstellung als das iPhone 15 Pro Max, wobei TD Cowen 40 Prozent davon auf die Inflation zurückführt und 60 Prozent auf neue Komponenten. Vergleichbarkeit mit Nikkei-Bericht von 2023 Bevor Sie mit diesen neuen Zahlen zu Ihrem Stammtisch zurückgehen, ein Wort der Warnung: Direkt vergleichen lassen sich die Berichte von TD Cowen und Nikkei nicht. Einerseits geht ersterer deutlich tiefer ins Detail, andererseits weichen die Schätzungen deutlich voneinander ab. Das Display im iPhone 15 Pro Max schätzt Nikkei bzw. Fomalhaut beispielsweise mit 115 Dollar, während TD Cowen den Preis lediglich auf 75 Dollar schätzt. Noch größer fällt der Unterschied beim Chip aus: TD Cowen schätzt den Preis auf 40 Dollar, Nikkei auf stolze 130 Dollar. Insgesamt schätzt Nikkei die Kosten fürs iPhone 15 Pro Max ganze 23 Prozent höher ein als TD Cowen. Die Differenz hat vermutlich Gründe im Hintergrund der beiden Firmen: TD Cowen ist eine Investmentbank, während Fomalhaut Techno Solutions darauf spezialisiert ist, Elektronik auseinanderzunehmen, die einzelnen Komponenten zu ihren Herstellern zurückzuverfolgen und dann ihren Preis zu schätzen. (Macwelt) 

So viel kostet das iPhone 16 in der Herstellung​ Connor Jewiss / Foundry

Die amerikanische Investmentbank TD Cowen hat einen Bericht veröffentlicht (via Apple Insider), in dem das iPhone 16 Pro Max (auf dem Papier) in seine Einzelteile zerlegt und auf deren Kosten analysiert wurde. Aus dieser Stückliste (eng. bill of materials, BOM) ergeben sich die reinen Herstellungskosten vom iPhone 16.

Sie können nun also zum Stammtisch Ihrer Android-Freunde zurückkehren, den Sie letzten Herbst verlassen mussten, und die diesjährigen Preise offenlegen. Ob Sie sie dieses Jahr vom iPhone überzeugen können? Wahrscheinlich nicht. Aber zumindest haben Sie Fakten auf den Tisch gelegt.

iPhone 16 nur etwas teurer als iPhone 15

Die japanische Tageszeitung Nihon Keizai Shimbun, kurz Nikkei, die wir vergangenes Jahr zu den Herstellungskosten des iPhone 15 zitiert haben, war damals schon verblüfft, dass die deutlich gestiegenen Produktionskosten keine Auswirkungen auf den Verkaufspreis hatten. Nikkei hatte prognostiziert, dass Apple spätestens mit dem iPhone 16 die Preise anziehen würde. Glücklicherweise lagen die Autoren mit dieser Vorhersage falsch, denn wie wir jetzt wissen, hält Apple auch dieses beim selben Preis fest.

Dennoch sind die Produktionskosten abermals gestiegen, wenn auch nur marginal, beim normalen iPhone beispielsweise von 395 Dollar beim iPhone 15 auf 416 Dollar beim iPhone 16 – eine Steigerung von 21 Dollar bzw. lediglich 5 Prozent.

Den größten Posten macht das Display mit 65 Dollar aus, den größten relativen Kostenzuwachs der Arbeitsspeicher, der für Apple Intelligence von 6 GB auf 8 GB gewachsen ist – satte 89 Prozent, von 9 auf 17 Dollar. Der Sprung vom A16- auf den A18-Chip schlägt mit 10 Dollar zu Buche, die Kamerasteuerung und die Aktionstaste mit insgesamt nur 3 Dollar. Viele Posten sind im Vergleich zum Vorjahr sogar günstiger geworden, darunter das Display, das in der vorherigen Generation noch 3 Dollar mehr gekostet hat.

Materialkosten iPhone 16 und iPhone 15TD Cowen

Ähnliches Bild bei iPhone 16 Pro Max

Auch beim iPhone 16 Pro Max fällt der Kostenanstieg überschaubar aus. Den ersten Platz teilen sich beim großen Pro-Modell die rückwärtige Kamera und das Display mit jeweils 80 Dollar, der größte relative Anstieg ist ebenfalls beim Arbeitsspeicher zu verbuchen – 41 Prozent, von 12 auf 17 Dollar –, obwohl auch das 15 Pro Max schon mit 8 GB Arbeitsspeicher kam. Vielmehr ist der Anstieg dieses Jahr auf die Technologie zurückzuführen: im 15 Pro Max kam LPDDR5 zum Einsatz, im 16 Pro Max das schnellere LPDDR5X.

TD Cowen

Summa summarum ist das iPhone 16 Pro Max 32 Dollar teurer in der Herstellung als das iPhone 15 Pro Max, wobei TD Cowen 40 Prozent davon auf die Inflation zurückführt und 60 Prozent auf neue Komponenten.

Vergleichbarkeit mit Nikkei-Bericht von 2023

Bevor Sie mit diesen neuen Zahlen zu Ihrem Stammtisch zurückgehen, ein Wort der Warnung: Direkt vergleichen lassen sich die Berichte von TD Cowen und Nikkei nicht. Einerseits geht ersterer deutlich tiefer ins Detail, andererseits weichen die Schätzungen deutlich voneinander ab.

Das Display im iPhone 15 Pro Max schätzt Nikkei bzw. Fomalhaut beispielsweise mit 115 Dollar, während TD Cowen den Preis lediglich auf 75 Dollar schätzt. Noch größer fällt der Unterschied beim Chip aus: TD Cowen schätzt den Preis auf 40 Dollar, Nikkei auf stolze 130 Dollar. Insgesamt schätzt Nikkei die Kosten fürs iPhone 15 Pro Max ganze 23 Prozent höher ein als TD Cowen.

Die Differenz hat vermutlich Gründe im Hintergrund der beiden Firmen: TD Cowen ist eine Investmentbank, während Fomalhaut Techno Solutions darauf spezialisiert ist, Elektronik auseinanderzunehmen, die einzelnen Komponenten zu ihren Herstellern zurückzuverfolgen und dann ihren Preis zu schätzen.

(Macwelt)

So viel kostet das iPhone 16 in der Herstellung​ Read More »

10 grobe DevOps-Schnitzer​

10 grobe DevOps-Schnitzer​

Allgemein

Folgenschwere Fehler können die Delivery erheblich beeinträchtigen. Foto: ungvar | shutterstock.com Weil immer mehr Unternehmen danach streben, ihre Entwicklungsprozesse möglichst effizient zu gestalten, erfreut sich der DevOps-Ansatz wachsender Beliebtheit. Laut einer Prognose der Analysten von Research and Markets soll der globale DevOps-Markt bis zum Jahr 2030 rund 32 Milliarden Dollar schwer sein (2023: 10,6 Milliarden Dollar) – bei einer jährlichen Wachstumsrate von 14,9 Prozent. Ohne Zweifel können ein DevOps-Ansatz und die zugehörigen Methoden dazu beitragen, Software schneller auf den Markt sowie IT- und Ops-Teams näher zusammenzubringen. Auf bestimmte, besonders gravierende Fehler, beziehungsweise “Zustände”, sollten Sie dabei allerdings tunlichst verzichten. Wenn Sie sich nicht selbst sabotieren wollen. Lesen Sie, welche. 1. Devs und Ops, die nicht kommunizieren Obwohl das DevOps-Konzept vorsieht, eine bessere Zusammenarbeit und Kommunikation zwischen Entwicklungs- und Betriebs-Teams zu realisieren, stellt die Implementierung für einige Firmen eine große Hürde dar. Lawrence Guyot, President beim IT-Dienstleister ETTE, liefert Erklärungsansätze, woran das liegt: “In der Vergangenheit haben diese Einheiten in Silos gearbeitet. Das hat in der Regel zu vielen Ineffizienzen und Missverständnissen geführt.” In seinem Unternehmen habe man deswegen einen funktionsübergreifenden Teamansatz eingeführt, der Mitglieder beider Teams in alle Phasen des Produktlebenszyklus einbeziehe – von der Planung bis hin zum Deployment. Mit dem Ergebnis zeigt sich Guyot zufrieden: “Das hat zu kohärenteren Workflows geführt und die Deployment-Zeit um 30 Prozent verkürzt.” Auch Javier Muniz, CTO der Anwaltskanzlei LLCAttorney.com, betrachtet die effektive Kommunikation zwischen Devs und Ops als wesentliche Challenge – sieht diesbezüglich aber auch die Unternehmen in der Pflicht: “Viele Unternehmen unterschätzen, wie wertvoll Soft Skills in einer DevOps-Umgebung sind. Um die Kommunikation zwischen Devs und Ops in Gang zu bekommen, ist es unerlässlich, ein transparentes und kommunikationsförderliches Umfeld zu schaffen.” 2. Security, die zweitrangig ist Eine andere DevOps-Herausforderung besteht darin, die Sicherheit der Softwarelieferkette zu gewährleisten. Auch zu diesem Aspekt hat ETTE-President Guyot sowohl eine Erklärung als auch einen möglichen Lösungsansatz beizutragen: “Die Geschwindigkeit, mit der DevOps-Teams arbeiten, kann dazu führen, dass wichtige Sicherheits-Checks unter den Tisch fallen. Bei ETTE haben wir dieses Problem gelöst, indem wir automatisierte Security-Tools direkt in unsere CI/CD-Pipeline integriert haben. Das gewährleistet in jeder Entwicklungsphase Security Assessments in Echtzeit.” Diese Integration habe den IT-Dienstleister nicht nur dabei unterstützt, Schwachstellen frühzeitig zu erkennen, sondern stelle laut Guyot auch sicher, dass die Security-Praktiken mit den beschleunigten Deployment-Zyklen Schritt hielten. Besonders wichtig sind die Bereiche Datenschutz und Sicherheit in stark regulierten Branchen. Das weiß David Pumphrey, CEO des Healthcare-orientierten IT-Dienstleisters Riveraxe, aus eigener Erfahrung. Sein Unternehmen setzt deshalb ebenfalls auf eine tiefe Security-Integration in jeder Phase des DevOps-Prozesses sowie Security-Automation- und Compliance-Monitoring-Tools. “Indem wir die Sicherheit als integralen Bestandteil des Dev- und Ops-Prozesses betrachten, haben wir das Risiko von Datenschutzverletzungen erheblich minimiert”, so der Manager. 3. Komplexität, die nicht skaliert IT-Infrastrukturen werden immer komplexer, insbesondere in großen Unternehmen: Die Kombination aus Hybrid- und Remote-Arbeit, der Ressourcenverlagerung in die Cloud und dem verstärkten Einsatz mobiler Geräte hat Folgen für DevOps-Teams, wie Guyot erklärt: “Die Komplexität moderner IT-Infrastrukturen managen zu müssen, kann für DevOps-Teams entmutigend sein.” Guyots Unternehmen ETTE investierte aus diesem Grund in die Schulung seiner DevOps-Spezialisten – und legte dabei den Fokus auf fortschrittliche Cloud-Infrastrukturen und -Services. Auch das erwies sich als Erfolg, wie Guyot ausführt: “So konnten wir unseren Betrieb skalieren, ohne Kompromisse bei Performance oder Sicherheit einzugehen. Letztendlich hat sich unsere betriebliche Effizienz um 40 Prozent erhöht.” 4. Prioritäten, die an Geschäftszielen vorbeigehen Jede Technologie-Initiative, die nicht mit den Unternehmenszielen in Einklang steht, führt zwangsläufig zu suboptimalen Ergebnissen. Diesbezüglich bildet DevOps keine Ausnahme. “DevOps und Geschäftsziele aufeinander abzustimmen, kann erhebliche Hürden aufwerfen”, konstatiert auch Remon Elsayea, President beim IT-Dienstleister TechTrone IT Services. Er fügt hinzu: “Es wirkt oft so, als ob das rasante Tempo von DevOps-Initiativen die Abstimmung mit weiter gefassten Geschäftszielen erschwert. Das kann zu falsch gesetzten Prioritäten führen.” Er selbst setze deshalb darauf, regelmäßig funktionsübergreifende Teams zusammenzutrommeln, um die DevOps-Strategien im Kontext der aktuellen Geschäftsziele zu überprüfen und ein entsprechendes Alignment sicherzustellen, so Elsayea. 5. Neue Technologie, die stört Sowohl Tech-Spezialisten als auch Business-Anwender sind oft gleichermaßen erpicht darauf, mit den neuesten technologischen Innovationen zu experimentieren. Eine neue, aufstrebende Technologie in den DevOps-Zyklus zu integrieren, bevor überhaupt klar ist, ob sie zu den bestehenden Produkten passt, ist allerdings nicht empfehlenswert. Elsayea erklärt warum – und wie es besser geht: “Jedes zusätzliche Element kann die Komplexität steigern und zusätzliche Lernkurven einführen. Wir setzen deshalb auf einen ‘Proof of Concept‘-Ansatz, bevor wir neue Tools vollständig in unseren Workflow einbinden.” Das beinhaltet dem Manager zufolge auch kleinere Experimente, um den Impact und das Effizienzlevel neuer Technologien bewerten zu können: “So stellen wir sicher, dass sie unsere Prozesse bereichern, statt sie zu stören.” 6. Alte Technologie, die stört Aber auch Unternehmen, die älteren IT-Systemen verhaftet sind, dürften in vielen Fällen Schwierigkeiten damit bekommen, eine DevOps-Strategie umzusetzen. Riveraxe-CEO Pumphrey erklärt: “Legacy-Systeme mit modernen DevOps-Methoden zu integrieren, ist eine bemerkenswerte Herausforderung. Hierbei entstehen in vielen Fällen Bottlenecks, weil es Altsystemen oft an der für eine nahtlose Pipeline nötigen Agilität mangelt.” Um dieses Problem zu lösen, entschied man sich bei Pumphreys Arbeitgeber Riveraxe für ein schrittweises Vorgehen, bei dem die Legacy-Systeme in APIs “verpackt” wurden. “So konnten wir nicht nur wichtige Funktionen erhalten, sondern auch die Abläufe straffen und die Deployment-Zeit um etwa 20 Prozent verkürzen”, freut sich der CEO. 7. Kultur, die verhindert DevOps heißt Change – und Veränderungen können sich schwierig gestalten. Der mögliche kulturelle Widerstand ist nicht zu unterschätzen – wie auch Pumphrey feststellen musste: “Eine Kultur zu verankern, die die DevOps-Philosophie vollständig miteinbezieht, war ein kontinuierlicher Prozess. Anfänglich hatten wir mit Widerstand gegen den schnellen Wandel und die damit verbundene Collaboration zu kämpfen.” Entgegengewirkt habe man mit umfassenden Schulungsprogrammen und klar strukturierten Kommunikationskanälen, um allen Teammitgliedern die Vorteile des DevOps-Ansatzes zu demonstrieren. Dabei habe man Erfolge wie Misserfolge im Sinne einer kontinuierlichen Verbesserung genutzt, so der CEO: “Dieser Ansatz hat nicht nur die Teamdynamik verbessert, sondern auch zu innovativeren Lösungen und einer widerstandsfähigeren IT-Infrastruktur geführt.” 8. Remote-Arbeit, die spaltet Seit der Pandemie ist es zum Unternehmensalltag geworden, dass Teile der Belegschaft zumindest zeitweise außerhalb des Büros arbeiten. Der Trend zu Remote- und Hybrid Work bleibt auch für die Entwicklungsabteilung nicht ohne Folgen. “Dezentrale DevOps-Teams zu managen, hat uns in Sachen Kommunikation, Kollaboration und Überblick vor spezielle Herausforderungen gestellt”, gibt Reade Taylor, Gründer des Managed Service Providers Cyber Command, ohne Umschweife zu. Seine Lösung: “Wir haben robuste Richtlinien für die Remote-Arbeit eingeführt, Tools und Plattformen eingesetzt, um die Zusammenarbeit zu fördern und eine Kultur des Vertrauens und der Autonomie gepflegt.” Dabei sorgten laut Taylor regelmäßige virtuelle Check-Ins sowie eine klare Prozessdokumentation dafür, dass die Remote-Teams vernetzt, produktiv und auf die Unternehmensziele ausgerichtet blieben. 9. Devs und Ops, die unterschiedliche Ziele verfolgen Wenn Dev- und Ops-Teams mit Blick auf die Entwicklungsziele konträre Auffassungen vertreten, kann das zu einer weiteren, gewichtigen DevOps-Hürde führen. LLCAttorney-CTO Muniz weist auf eine Ursache dieses Übels hin: “Entwicklungsteams streben nach schnellen Veränderungen, Betriebsteams nach Stabilität.” Eine Lösung für dieses Problem sieht er in der Verankerung des Shared-Responsibility-Prinzips – Devs und Ops müssten von der Projektinitiierung bis zur endgültigen Implementierung zusammenarbeiten. 10. Automatisieren, weil das “gegen alles hilft” Unternehmen aller Branchen und Größen versuchen, ihre IT- und Geschäftsprozesse zu automatisieren. Das realisiert zahlreiche Vorteile, wirft jedoch auch weitere, unerwartete DevOps-Herausforderungen auf. “Nicht alle Prozesse sind dazu geeignet, automatisiert zu werden. Der Versuch, das zu erzwingen, kann zu Ineffizienz führen”, warnt Technologieentscheider Muniz und fügt hinzu: “Automatisierung ist kein Alles-oder-Nichts-Konzept. Zeit und Ressourcen spart man nur, wenn man die richtigen Prozesse dafür identifiziert.” (fm) Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Infoworld. 

10 grobe DevOps-Schnitzer​ Folgenschwere Fehler können die Delivery erheblich beeinträchtigen.
Foto: ungvar | shutterstock.com

Weil immer mehr Unternehmen danach streben, ihre Entwicklungsprozesse möglichst effizient zu gestalten, erfreut sich der DevOps-Ansatz wachsender Beliebtheit. Laut einer Prognose der Analysten von Research and Markets soll der globale DevOps-Markt bis zum Jahr 2030 rund 32 Milliarden Dollar schwer sein (2023: 10,6 Milliarden Dollar) – bei einer jährlichen Wachstumsrate von 14,9 Prozent.

Ohne Zweifel können ein DevOps-Ansatz und die zugehörigen Methoden dazu beitragen, Software schneller auf den Markt sowie IT- und Ops-Teams näher zusammenzubringen. Auf bestimmte, besonders gravierende Fehler, beziehungsweise “Zustände”, sollten Sie dabei allerdings tunlichst verzichten. Wenn Sie sich nicht selbst sabotieren wollen. Lesen Sie, welche.

1. Devs und Ops, die nicht kommunizieren

Obwohl das DevOps-Konzept vorsieht, eine bessere Zusammenarbeit und Kommunikation zwischen Entwicklungs- und Betriebs-Teams zu realisieren, stellt die Implementierung für einige Firmen eine große Hürde dar. Lawrence Guyot, President beim IT-Dienstleister ETTE, liefert Erklärungsansätze, woran das liegt: “In der Vergangenheit haben diese Einheiten in Silos gearbeitet. Das hat in der Regel zu vielen Ineffizienzen und Missverständnissen geführt.”

In seinem Unternehmen habe man deswegen einen funktionsübergreifenden Teamansatz eingeführt, der Mitglieder beider Teams in alle Phasen des Produktlebenszyklus einbeziehe – von der Planung bis hin zum Deployment. Mit dem Ergebnis zeigt sich Guyot zufrieden: “Das hat zu kohärenteren Workflows geführt und die Deployment-Zeit um 30 Prozent verkürzt.”

Auch Javier Muniz, CTO der Anwaltskanzlei LLCAttorney.com, betrachtet die effektive Kommunikation zwischen Devs und Ops als wesentliche Challenge – sieht diesbezüglich aber auch die Unternehmen in der Pflicht: “Viele Unternehmen unterschätzen, wie wertvoll Soft Skills in einer DevOps-Umgebung sind. Um die Kommunikation zwischen Devs und Ops in Gang zu bekommen, ist es unerlässlich, ein transparentes und kommunikationsförderliches Umfeld zu schaffen.”

2. Security, die zweitrangig ist

Eine andere DevOps-Herausforderung besteht darin, die Sicherheit der Softwarelieferkette zu gewährleisten. Auch zu diesem Aspekt hat ETTE-President Guyot sowohl eine Erklärung als auch einen möglichen Lösungsansatz beizutragen: “Die Geschwindigkeit, mit der DevOps-Teams arbeiten, kann dazu führen, dass wichtige Sicherheits-Checks unter den Tisch fallen. Bei ETTE haben wir dieses Problem gelöst, indem wir automatisierte Security-Tools direkt in unsere CI/CD-Pipeline integriert haben. Das gewährleistet in jeder Entwicklungsphase Security Assessments in Echtzeit.” Diese Integration habe den IT-Dienstleister nicht nur dabei unterstützt, Schwachstellen frühzeitig zu erkennen, sondern stelle laut Guyot auch sicher, dass die Security-Praktiken mit den beschleunigten Deployment-Zyklen Schritt hielten.

Besonders wichtig sind die Bereiche Datenschutz und Sicherheit in stark regulierten Branchen. Das weiß David Pumphrey, CEO des Healthcare-orientierten IT-Dienstleisters Riveraxe, aus eigener Erfahrung. Sein Unternehmen setzt deshalb ebenfalls auf eine tiefe Security-Integration in jeder Phase des DevOps-Prozesses sowie Security-Automation- und Compliance-Monitoring-Tools. “Indem wir die Sicherheit als integralen Bestandteil des Dev- und Ops-Prozesses betrachten, haben wir das Risiko von Datenschutzverletzungen erheblich minimiert”, so der Manager.

3. Komplexität, die nicht skaliert

IT-Infrastrukturen werden immer komplexer, insbesondere in großen Unternehmen: Die Kombination aus Hybrid- und Remote-Arbeit, der Ressourcenverlagerung in die Cloud und dem verstärkten Einsatz mobiler Geräte hat Folgen für DevOps-Teams, wie Guyot erklärt: “Die Komplexität moderner IT-Infrastrukturen managen zu müssen, kann für DevOps-Teams entmutigend sein.”

Guyots Unternehmen ETTE investierte aus diesem Grund in die Schulung seiner DevOps-Spezialisten – und legte dabei den Fokus auf fortschrittliche Cloud-Infrastrukturen und -Services. Auch das erwies sich als Erfolg, wie Guyot ausführt: “So konnten wir unseren Betrieb skalieren, ohne Kompromisse bei Performance oder Sicherheit einzugehen. Letztendlich hat sich unsere betriebliche Effizienz um 40 Prozent erhöht.”

4. Prioritäten, die an Geschäftszielen vorbeigehen

Jede Technologie-Initiative, die nicht mit den Unternehmenszielen in Einklang steht, führt zwangsläufig zu suboptimalen Ergebnissen. Diesbezüglich bildet DevOps keine Ausnahme. “DevOps und Geschäftsziele aufeinander abzustimmen, kann erhebliche Hürden aufwerfen”, konstatiert auch Remon Elsayea, President beim IT-Dienstleister TechTrone IT Services. Er fügt hinzu: “Es wirkt oft so, als ob das rasante Tempo von DevOps-Initiativen die Abstimmung mit weiter gefassten Geschäftszielen erschwert. Das kann zu falsch gesetzten Prioritäten führen.”

Er selbst setze deshalb darauf, regelmäßig funktionsübergreifende Teams zusammenzutrommeln, um die DevOps-Strategien im Kontext der aktuellen Geschäftsziele zu überprüfen und ein entsprechendes Alignment sicherzustellen, so Elsayea.

5. Neue Technologie, die stört

Sowohl Tech-Spezialisten als auch Business-Anwender sind oft gleichermaßen erpicht darauf, mit den neuesten technologischen Innovationen zu experimentieren. Eine neue, aufstrebende Technologie in den DevOps-Zyklus zu integrieren, bevor überhaupt klar ist, ob sie zu den bestehenden Produkten passt, ist allerdings nicht empfehlenswert. Elsayea erklärt warum – und wie es besser geht: “Jedes zusätzliche Element kann die Komplexität steigern und zusätzliche Lernkurven einführen. Wir setzen deshalb auf einen ‘Proof of Concept‘-Ansatz, bevor wir neue Tools vollständig in unseren Workflow einbinden.”

Das beinhaltet dem Manager zufolge auch kleinere Experimente, um den Impact und das Effizienzlevel neuer Technologien bewerten zu können: “So stellen wir sicher, dass sie unsere Prozesse bereichern, statt sie zu stören.”

6. Alte Technologie, die stört

Aber auch Unternehmen, die älteren IT-Systemen verhaftet sind, dürften in vielen Fällen Schwierigkeiten damit bekommen, eine DevOps-Strategie umzusetzen. Riveraxe-CEO Pumphrey erklärt: “Legacy-Systeme mit modernen DevOps-Methoden zu integrieren, ist eine bemerkenswerte Herausforderung. Hierbei entstehen in vielen Fällen Bottlenecks, weil es Altsystemen oft an der für eine nahtlose Pipeline nötigen Agilität mangelt.”

Um dieses Problem zu lösen, entschied man sich bei Pumphreys Arbeitgeber Riveraxe für ein schrittweises Vorgehen, bei dem die Legacy-Systeme in APIs “verpackt” wurden. “So konnten wir nicht nur wichtige Funktionen erhalten, sondern auch die Abläufe straffen und die Deployment-Zeit um etwa 20 Prozent verkürzen”, freut sich der CEO.

7. Kultur, die verhindert

DevOps heißt Change – und Veränderungen können sich schwierig gestalten. Der mögliche kulturelle Widerstand ist nicht zu unterschätzen – wie auch Pumphrey feststellen musste: “Eine Kultur zu verankern, die die DevOps-Philosophie vollständig miteinbezieht, war ein kontinuierlicher Prozess. Anfänglich hatten wir mit Widerstand gegen den schnellen Wandel und die damit verbundene Collaboration zu kämpfen.”

Entgegengewirkt habe man mit umfassenden Schulungsprogrammen und klar strukturierten Kommunikationskanälen, um allen Teammitgliedern die Vorteile des DevOps-Ansatzes zu demonstrieren. Dabei habe man Erfolge wie Misserfolge im Sinne einer kontinuierlichen Verbesserung genutzt, so der CEO: “Dieser Ansatz hat nicht nur die Teamdynamik verbessert, sondern auch zu innovativeren Lösungen und einer widerstandsfähigeren IT-Infrastruktur geführt.”

8. Remote-Arbeit, die spaltet

Seit der Pandemie ist es zum Unternehmensalltag geworden, dass Teile der Belegschaft zumindest zeitweise außerhalb des Büros arbeiten. Der Trend zu Remote- und Hybrid Work bleibt auch für die Entwicklungsabteilung nicht ohne Folgen. “Dezentrale DevOps-Teams zu managen, hat uns in Sachen Kommunikation, Kollaboration und Überblick vor spezielle Herausforderungen gestellt”, gibt Reade Taylor, Gründer des Managed Service Providers Cyber Command, ohne Umschweife zu. Seine Lösung: “Wir haben robuste Richtlinien für die Remote-Arbeit eingeführt, Tools und Plattformen eingesetzt, um die Zusammenarbeit zu fördern und eine Kultur des Vertrauens und der Autonomie gepflegt.”

Dabei sorgten laut Taylor regelmäßige virtuelle Check-Ins sowie eine klare Prozessdokumentation dafür, dass die Remote-Teams vernetzt, produktiv und auf die Unternehmensziele ausgerichtet blieben.

9. Devs und Ops, die unterschiedliche Ziele verfolgen

Wenn Dev- und Ops-Teams mit Blick auf die Entwicklungsziele konträre Auffassungen vertreten, kann das zu einer weiteren, gewichtigen DevOps-Hürde führen. LLCAttorney-CTO Muniz weist auf eine Ursache dieses Übels hin: “Entwicklungsteams streben nach schnellen Veränderungen, Betriebsteams nach Stabilität.”

Eine Lösung für dieses Problem sieht er in der Verankerung des Shared-Responsibility-Prinzips – Devs und Ops müssten von der Projektinitiierung bis zur endgültigen Implementierung zusammenarbeiten.

10. Automatisieren, weil das “gegen alles hilft”

Unternehmen aller Branchen und Größen versuchen, ihre IT- und Geschäftsprozesse zu automatisieren. Das realisiert zahlreiche Vorteile, wirft jedoch auch weitere, unerwartete DevOps-Herausforderungen auf.

“Nicht alle Prozesse sind dazu geeignet, automatisiert zu werden. Der Versuch, das zu erzwingen, kann zu Ineffizienz führen”, warnt Technologieentscheider Muniz und fügt hinzu: “Automatisierung ist kein Alles-oder-Nichts-Konzept. Zeit und Ressourcen spart man nur, wenn man die richtigen Prozesse dafür identifiziert.” (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Infoworld.

10 grobe DevOps-Schnitzer​ Read More »

Konfliktmanagement: So schlichten Sie Streit im Unternehmen​

Konfliktmanagement: So schlichten Sie Streit im Unternehmen​

Allgemein

Konflikte unter Kollegen lassen sich leicht vermeiden, wenn man bestimmte Regeln befolgt. Foto: Zenzen – shutterstock.comDas Verhalten eines Kollegen ist nicht in Ordnung. Die Zahlen liegen hinter Plan. Oder im Projekt läuft es schief und es wird dringend eine schnelle Lösung gesucht. Gerade wenn es darauf ankommt und die Zeit drängt, kochen die Emotionen gerne hoch. Jetzt ist es eine wahre Kunst, souverän durch heikle Themen zu manövrieren.In der Praxis scheuen viele Menschen den Konflikt. Doch Schweigen und Faust-in-der-Tasche-machen lösen die Situation nicht. Es gibt nur einen Weg. Und der heißt: Mund aufmachen. Viele suchen dann nach den richtigen Worten. Wer hier mit den passenden Techniken punktet, kann schon viel erreichen.Schon in der Bibel heißt es: Am Anfang war das Wort. Doch der wesentliche Schlüssel, um Konflikte gekonnt zu managen, liegt ganz woanders.Was bedeutet eigentlich Konfliktmanagement? Wenn Ihr Kollege Sie fragt, ob er den Honig von Frau Meier in einen anderen Küchenschrank stellen kann, wird das wahrscheinlich nicht zu einem Konflikt zwischen Ihnen beiden führen. Für einen Konflikt braucht es mehr. Zum einen muss es um ein Thema mit hoher Bedeutung für Sie gehen. Dann braucht es eine Meinungsverschiedenheit mit Ihrem Gegenüber. Spätestens wenn dann noch Emotionen hinzukommen, werden Sie sich freuen, wenn Sie ein Experte im Konfliktmanagement sind.Ich erlebe in meiner Beratungspraxis häufig Menschen, die sich gar nicht streiten wollen. Dem Konflikt auszuweichen bringt jedoch auch nichts. Also ist das Ziel, den Konflikt so zu managen, dass wir hart in der Sache sind und fair zu Menschen bleiben. Wenn Sie als einer der Beteiligten dies beherrschen, haben Sie gute Chancen, dass der Konflikt trotz Emotionen einigermaßen souverän gehandelt wird und zu einer für alle Beteiligten tragfähigen Lösung führt.Der Fisch stinkt vom KopfBesonders kritisch wird ein Konflikt, wenn die beteiligten Personen aus unterschiedlichen Hierarchie-Ebenen kommen. In den meisten Unternehmen, die ich erlebe, gilt immer noch der Grundsatz: “Eine Karriereleiter pinkelt man nicht hinauf”. Streitkultur wird nur einseitig gelebt – und zwar von oben nach unten. Foto: Digital Storm – shutterstock.comIn alten Zeiten, als die Führungskraft noch allwissend war, mochte das zumindest den Erfolg des Unternehmens nicht gefährden. Doch heute, wo Mitarbeiter oft mehr wissen, als ihr Vorgesetzter, kann dieser Macht-zentrierte top-down-Ansatz zu gefährlichen Situationen für ein Unternehmen führen. Gute Mitarbeiter suchen sich neue Jobs, Projekte laufen in unnötige Sackgassen, es werden vermeidbare Fehler gemacht und Ressourcen verschwendet.In meinen Seminaren diskutiere ich deswegen besonders mit den Führungskräften über die Notwendigkeit einer Streitkultur – und die Frage, wie man sie in beide Richtungen offen leben kann. Doch lässt sich leider ableiten: Je höher jemand in der Hierarchie steht, desto größer sind seine blinden Flecken in diesem Thema.Eine Frage der KulturIn mittelständischen Unternehmen begegne ich häufig dem Wunsch, dass Mitarbeiter mehr Verantwortung übernehmen und Konflikte offen ansprechen sollen. Als Lösung dafür, empfehle ich den Inhabern, dass wir an der Unternehmenskultur arbeiten. Präziser formuliert: an der Arbeitskultur des Unternehmens. Dabei geht es nicht darum, die Werte und Überzeugungen der Menschen zu verändern. Sondern es geht darum zu definieren, welche konkreten Verhaltensweisen wir sehen wollen – und dann die Rahmenbedingungen so zu verändern, dass dies auch geschieht. Sicherlich kein romantischer Ansatz, aber einer, der in der Praxis zu Ergebnissen führt.Dennoch spielen dabei natürlich Werte eine Rolle. Und um in einem Unternehmen Konflikte erfolgreich managen zu können, sind zwei Werte von entscheidender Bedeutung.RespektAlso die Frage, ob Sie die Souveränität Ihres Gegenübers anerkennen, dass dieser anders ist, denkt und handelt als Sie.VertrauenUnd damit ist nicht gemeint, wie lange Sie sich bereits kennen. Sondern die Frage, ob Sie Ihre eigenen Fehler und Unzulänglichkeiten akzeptieren und diese auch offen kommunizieren – um dann andere um Rat oder Unterstützung zu bitten.Wenn Respekt und Vertrauen im beschriebenen Sinne kein Teil der gelebten Arbeitskultur sind, können Konflikte nicht konstruktiv gemanagt werden. Meist trifft man dann auf eine Kultur der Angst, in der Menschen keine Fehler machen wollen und – aus ihrer Sicht sinnvollerweise – sich vor Verantwortung drücken. Schaffen Sie es jedoch, Respekt und Vertrauen zu leben, dann haben Sie gute Chancen, eine Kultur des Lernens zu schaffen, in der Konflikte nicht dazu dienen, Schuldige zu köpfen, sondern um aus Fehlern zu lernen.Eine offene, konstruktive Konfliktkultur kann nur von oben vorgelebt bzw. geändert werden. Doch auch wenn die Führungskräfte das nicht wollen, gibt es Methoden, um sich in der jeweiligen Konfliktsituation dennoch souverän zu verhalten.Konfliktmanagement-MethodenBevor Sie sich für eine Methode entscheiden, die Sie im Konfliktfall anwenden, sollten Sie prüfen, mit wem Sie es zu tun haben. Ist es eher ein dominanter, ergebnis-orientierter Gesprächspartner – oder jemand, der zurückhaltender ist und dem die Beziehungsebene besonders am Herzen liegt?Umgang mit dominanten GesprächspartnernSie können Ihr Gegenüber nicht ändern. Also konzentrieren Sie sich lieber auf sich selbst. In der Praxis haben sich folgende Punkte besonders bewährt:Halten Sie Blickkontakt, wenn Sie sprechen.Formulieren Sie kurz und knapp.Sprechen Sie eher monoton und senken Sie die Betonung am Satzende ab.Halten Sie Ihre Atmung im Bauch, damit Sie ruhig und bestimmt wirken.Machen Sie zwischendurch immer wieder kurze Pausen, damit Sie nicht zu schnell reden (letzteres wirkt unsicher).Wenn Sie Mitarbeiter sind und Sie ein heikles Thema mit Ihrem Vorgesetzten diskutieren müssen, funktioniert außerdem folgende Vorgehensweise sehr gut: Stellen Sie Ihrem Chef Ihre Gedanken vor und setzen Sie ihm so Ihren gedanklichen Floh ins Ohr. Fordern Sie am Ende jedoch keine Entscheidung. Sondern geben Sie ihm Raum, indem Sie sinngemäß sagen: “Sie wissen ja selbst am besten, was gut ist. Schauen Sie es sich einfach mal in Ruhe an” – eine ausgedruckte Zusammenfassung auf seinen Tisch legen und dann den Raum verlassen. Dominante Typen entscheiden gerne autark.Damit haben Sie zwar keine Gewissheit, ob Sie aus dem Konflikt als Sieger hervorgehen. Sie sorgen jedoch zumindest dafür, dass Sie Ihren Mann bzw. Ihre Frau stehen und einen unnötigen Konflikt vermeiden.GesprächsstrukturOb sich eine Konfliktsituation beruhigt oder weiter eskaliert, hängt von der Wortwahl ab. Foto: VovanIvanovich – shutterstock.comIm Konflikt ist es entscheidend, die richtigen Worte zu treffen. Doch was sind die richtigen Worte? Marshall Rosenberg hat in den 1960er Jahren die sogenannte Nonviolent Communication erfunden. Aus meiner Erfahrung bietet er uns damit ein gutes Orientierungsmuster, das ich in der Praxis gerne um zwei Schritte erweitere.1.) Beobachtung: Beschreiben Sie die Fakten. Keine Interpretationen oder Halluzinationen. Formulierungen wie “Ich habe gesehen, dass…” oder “Herr Meier hat mir erzählt, dass…” helfen dabei.2.) Auswirkungen: Wozu führt das Beobachtete? “Für mich heißt das, ich muss …” oder “Für unser Projekt bedeutet das…”. Diese Stufe ist nicht immer notwendig.3.) Gefühl: Was löst das in Ihnen aus? “Das macht mich wütend.” oder “Mir ist das unangenehm”.4.) Bedürfnis: Was ist das tieferliegende Bedürfnis, das sich durch Ihr Gefühl meldet? Wenn beispielsweise jemand regelmäßig zu spät kommt, könnte Ihre Formulierung bis hierhin so lauten: “Bei den letzten fünf Projektmeetings bist Du jedes Mal mindestens 10 Minuten zu spät erschienen. Dadurch konnten wir mit der Besprechung nicht anfangen, weil Du eine wichtige Projektrolle hast und alle mussten warten. Das ärgert mich sehr. Denn mir ist Pünktlichkeit wichtig. Sie ist für mich Ausdruck von Respekt.”5.) Gegencheck: Bevor Sie nun weiter voranpreschen, halten Sie an dieser Stelle inne und stellen Sie eine Frage, um zu prüfen, wie Ihr Gegenüber den Sachverhalt sieht. “Was sagen Sie dazu?” oder “Wie kam es denn dazu?” oder “Sehen Sie das genauso – oder was denken Sie?” helfen hier weiter.6.) Lösung: Sie wollen ja nicht nur diskutieren, sondern auch eine Lösung finden. Im letzten Schritt können Sie in verschiedene Richtungen navigieren. Eher als Appell: “Ich erwarte von Ihnen, dass Sie beim nächsten Mal pünktlich sind!”. Oder eher als Frage: “Wie können wir das lösen?” oder “Was können wir tun, um das in Zukunft zu vermeiden?”.Die Magie entsteht ohne WorteIn meinen Workshops zeige ich den Teilnehmern Videos von verschiedenen Personen – ohne Ton. Und frage, ob die Personen eine gute oder schlechte Botschaft übermitteln. Danach zeige ich die Videos mit Ton und es kommt zu heftigen Überraschungen. Denn in vielen Situationen passt die Art, wie jemand spricht gar nicht zu dem, was er sagt. Sie haben sicherlich auch schon erlebt, dass jemand Unbekanntes an einer Besprechung teilnimmt. Eindrucksvoll gekleidet, souverän aussehend – und als die Person den Mund aufmacht, geht es aus Ihrer Sicht schon mit dem falschen Dialekt los. Das heißt, der erste Eindruck entsteht durch das Optische – doch der bleibende Eindruck entsteht durch die Art, wie wir sprechen.Das Stufenmodell “Power of Influence” – das Wie überschreibt das Was. Foto: www.peterholzer.comDas Wie überschreibt das Was. Doch in der Praxis wird das selten berücksichtigt. Prüfen Sie selbst: In Prozent Ihrer Vorbereitungszeit für ein Gespräch, Meeting oder Vortrag – wieviel Zeit verbringen Sie mit dem Inhalt (Was) und wieviel mit der Inszenierung (Wie)? Die meisten meiner Kunden sagen 100% Inhalt…Was können Sie daraus zum Thema Konflikte ableiten? Machen Sie die nächsten Tage eine einfache Übung:Beobachten Sie, was die Menschen um Sie herum mit ihren Augen machen. Sie werden sehen, dass die meisten Menschen den Blickkontakt suchen. Wir sind übertrainiert im Blickkontakt. Wenn Sie es mit einem dominanten Gesprächspartner zu tun haben, hilft Ihnen das (Stichwort: Blickkontakt wie zwei Boxer vor dem Kampf halten).Doch wenn Sie es mit eher zurückhaltenderen Menschen zu tun haben und Ihre heiklen Botschaften mit Blickkontakt abfeuern, üben Sie quasi verbale und nonverbale Gewalt aus. Hier ist es hilfreicher, wenn Sie gegen Ihre Gewohnheit, den Blickkontakt brechen. Und das macht dann Sinn, wenn Sie Ihre heikle Botschaft visualisieren. Schreiben Sie auf Flipchart oder Whiteboard, zeigen Sie eine PowerPoint-Folie oder bringen Sie einen Ausdruck mit bzw. schreiben Sie auf einen Block. Sprechen Sie in dieser Zeit mit dieser Visualisierung – brechen Sie also den Blickkontakt. Sie werden bemerken, dass Ihr Gegenüber ebenfalls den Blickkontakt bricht und Ihren Augen folgt. So machen Sie die Visualisierung zum eigentlichen Überbringer der heiklen Botschaft. Damit erhöhen Sie Ihre Wirkung, die Beziehungs- von der Sachebene zu trennen.Konfliktmanagement – Eine Frage der ÜbungDoch all die Techniken nutzen Ihnen im Konfliktfall nichts, wenn Ihre Haltung die falsche ist. Ich erlebe immer wieder sehr ambitionierte Menschen, die nach der einen Technik suchen, die jedes Gespräch garantiert zum Erfolg führt. Das halte ich für Quatsch. Denn der Mensch ist ein emotionales Wesen und verhält sich eben nicht immer rational. Wer das nicht glaubt, sollte einfach mal für eine Woche mit einem pubertierenden Teenager zusammen leben.Also, was ist Ihre Haltung? Was wollen Sie im Konfliktgespräch erreichen? Was ist Ihnen unbedingt wichtig? Wo können Sie Kompromisse eingehen oder Zugeständnisse machen? Sie sollten sich dessen sehr klar sein. Und wenn Sie dann noch die Haltung haben, dass Sie mit all den Techniken bestenfalls die Chance erhöhen, dass der andere aufnahmebereit ist – und nicht garantiert das macht, was Sie gerne hätten – dann haben Sie eine gute Ausgangslage, um im Augenblick achtsam zu sein und Konflikte in Ihrem Umfeld souverän zu managen.8 Fehler in der KommunikationDiese Kommunikationsfehler sollten Sie vermeiden Foto: Sergey Nivens – shutterstock.comWas Sie in Gesprächen und Debatten tunlichst unterlassen sollten, um Fehlinformationen, Konflikte und Imageschäden zu vermeiden.Fachchinesisch benutzen Foto: Gearstd – shutterstock.comMit technischem Fachjargon um sich zu werfen, ist der größte Fehler, den IT-Verantwortliche in Gesprächen mit Nicht-IT’lern machen können. Viele Experten können nicht richtig einschätzen, wie tief das eigene Fachwissen geht und wo im Gegenzug das Fachwissen des Gegenübers endet. Hier kann es schnell zu Missverständnissen und Kommunikationsstörungen kommen.Technische Probleme beklagen Foto: Stokkete – shutterstock.comWer in der Team- oder Vorstandssitzung über technische Probleme im Rechenzentrum oder anderen Unternehmensstellen klagt, darf sich nicht wundern, wenn diese Beschwerden Irritation und Unsicherheit auslösen. Kollegen, die nicht mit den beschriebenen Interna vertraut sind, verstehen in einem solchen Fall oft nur “Der hat massive Probleme, die er nicht in den Griff bekommt.” Natürlich müssen IT-Probleme auch im großen Kreis thematisiert werden dürfen, das jedoch besser in einer sachlichen Art und Weise, die jeder verstehen und nachvollziehen kann.Wie ein Verkäufer reden Foto: Evan El-Amin – shutterstock.comManager, die bislang mit einem Business-Hintergrund tätig waren, und IT-Führungspositionen übernehmen, sprechen ihre neuen Untergebenen in einem aufgeblasenen Ton an und wirken dabei häufig wie Verkäufer, die die neueste Kollektion heiße Luft präsentieren.Keine Fragen stellen Foto: ra2studio – shutterstock.comGute CIOs stellen sinnvolle Fragen und hören auf die Antworten. So gelangen oft neue Aspekte in die Diskussion. Dazu werden die Kollegen eingebunden und die Beziehung zwischen Manager und Team gestärkt. Warum viele IT-Verantwortliche anders vorgehen? Sie haben (meist unbegründet) Angst, als unwissend und inkompetent dazustehen.Niemanden einbinden Foto: Syda Productions – shutterstock.comGut ausgebildete CIOs sind überzeugt von ihren eigenen Ideen, welche Techniken sich wie am besten implementieren lassen. Viele vergessen darüber jedoch, dass auch die gesamte IT-Abteilung und der Vorstand womöglich noch eigene Ideen haben. Wenn CIOs ihre eigenen Vorstellungen ohne Rückfrage durchdrücken, verärgern sie deshalb viele Kollegen – selbst, wenn es die beste und richtige Wahl war.Ängste schüren Foto: Tyler Olson – shutterstock.comWenn der Vorstand überzeugt werden muss, das IT-Budget aufzustocken, diese oder jene Anschaffung oder Migration vorzunehmen, neigen manche CIOs dazu, in ihrer Argumentation zu übertreiben oder zu simplifizieren. Wenn neue Server angeschafft werden sollen, hört sich das dann so an: “Wenn wir bis kommende Woche nicht zehn neue Server im Schrank stehen haben, bricht der ganze Laden zusammen!”Den Wertbeitrag nicht herausstellen Foto: Sergey Nivens – shutterstock.comViele CIOs betonen, wie wichtig die Unternehmens-IT ist. Die Vorstände verstehen aber häufig nicht, was die IT konkret zum unternehmerischen Erfolg beiträgt. Deshalb sollten IT-Verantwortliche in Präsentationen und Diskussionen immer noch einen Schritt weitergehen, als nur in den eigenen Grenzen zu argumentieren.Mit PowerPoint einschläfern Foto: Matej Kastelic – shutterstock.comZu viele Folien, zu viele Nichtigkeiten. Effiziente Präsentationen zeichnen sich dadurch aus, dass sie sich auf die wichtigsten Infos konzentrieren, die das zuhörende Publikum direkt betreffen. Im besten Fall kann gänzlich auf PowerPoint verzichtet werden – gute Präsentationen zeichnen sich dadurch aus, dass sie von selbst im Gedächtnis haften bleiben und nicht durch eine Armada von Aufzählungspunkten. 

Konfliktmanagement: So schlichten Sie Streit im Unternehmen​ Konflikte unter Kollegen lassen sich leicht vermeiden, wenn man bestimmte Regeln befolgt.
Foto: Zenzen – shutterstock.comDas Verhalten eines Kollegen ist nicht in Ordnung. Die Zahlen liegen hinter Plan. Oder im Projekt läuft es schief und es wird dringend eine schnelle Lösung gesucht. Gerade wenn es darauf ankommt und die Zeit drängt, kochen die Emotionen gerne hoch. Jetzt ist es eine wahre Kunst, souverän durch heikle Themen zu manövrieren.In der Praxis scheuen viele Menschen den Konflikt. Doch Schweigen und Faust-in-der-Tasche-machen lösen die Situation nicht. Es gibt nur einen Weg. Und der heißt: Mund aufmachen. Viele suchen dann nach den richtigen Worten. Wer hier mit den passenden Techniken punktet, kann schon viel erreichen.Schon in der Bibel heißt es: Am Anfang war das Wort. Doch der wesentliche Schlüssel, um Konflikte gekonnt zu managen, liegt ganz woanders.Was bedeutet eigentlich Konfliktmanagement? Wenn Ihr Kollege Sie fragt, ob er den Honig von Frau Meier in einen anderen Küchenschrank stellen kann, wird das wahrscheinlich nicht zu einem Konflikt zwischen Ihnen beiden führen. Für einen Konflikt braucht es mehr. Zum einen muss es um ein Thema mit hoher Bedeutung für Sie gehen. Dann braucht es eine Meinungsverschiedenheit mit Ihrem Gegenüber. Spätestens wenn dann noch Emotionen hinzukommen, werden Sie sich freuen, wenn Sie ein Experte im Konfliktmanagement sind.Ich erlebe in meiner Beratungspraxis häufig Menschen, die sich gar nicht streiten wollen. Dem Konflikt auszuweichen bringt jedoch auch nichts. Also ist das Ziel, den Konflikt so zu managen, dass wir hart in der Sache sind und fair zu Menschen bleiben. Wenn Sie als einer der Beteiligten dies beherrschen, haben Sie gute Chancen, dass der Konflikt trotz Emotionen einigermaßen souverän gehandelt wird und zu einer für alle Beteiligten tragfähigen Lösung führt.Der Fisch stinkt vom KopfBesonders kritisch wird ein Konflikt, wenn die beteiligten Personen aus unterschiedlichen Hierarchie-Ebenen kommen. In den meisten Unternehmen, die ich erlebe, gilt immer noch der Grundsatz: “Eine Karriereleiter pinkelt man nicht hinauf”. Streitkultur wird nur einseitig gelebt – und zwar von oben nach unten.
Foto: Digital Storm – shutterstock.comIn alten Zeiten, als die Führungskraft noch allwissend war, mochte das zumindest den Erfolg des Unternehmens nicht gefährden. Doch heute, wo Mitarbeiter oft mehr wissen, als ihr Vorgesetzter, kann dieser Macht-zentrierte top-down-Ansatz zu gefährlichen Situationen für ein Unternehmen führen. Gute Mitarbeiter suchen sich neue Jobs, Projekte laufen in unnötige Sackgassen, es werden vermeidbare Fehler gemacht und Ressourcen verschwendet.In meinen Seminaren diskutiere ich deswegen besonders mit den Führungskräften über die Notwendigkeit einer Streitkultur – und die Frage, wie man sie in beide Richtungen offen leben kann. Doch lässt sich leider ableiten: Je höher jemand in der Hierarchie steht, desto größer sind seine blinden Flecken in diesem Thema.Eine Frage der KulturIn mittelständischen Unternehmen begegne ich häufig dem Wunsch, dass Mitarbeiter mehr Verantwortung übernehmen und Konflikte offen ansprechen sollen. Als Lösung dafür, empfehle ich den Inhabern, dass wir an der Unternehmenskultur arbeiten. Präziser formuliert: an der Arbeitskultur des Unternehmens. Dabei geht es nicht darum, die Werte und Überzeugungen der Menschen zu verändern. Sondern es geht darum zu definieren, welche konkreten Verhaltensweisen wir sehen wollen – und dann die Rahmenbedingungen so zu verändern, dass dies auch geschieht. Sicherlich kein romantischer Ansatz, aber einer, der in der Praxis zu Ergebnissen führt.Dennoch spielen dabei natürlich Werte eine Rolle. Und um in einem Unternehmen Konflikte erfolgreich managen zu können, sind zwei Werte von entscheidender Bedeutung.RespektAlso die Frage, ob Sie die Souveränität Ihres Gegenübers anerkennen, dass dieser anders ist, denkt und handelt als Sie.VertrauenUnd damit ist nicht gemeint, wie lange Sie sich bereits kennen. Sondern die Frage, ob Sie Ihre eigenen Fehler und Unzulänglichkeiten akzeptieren und diese auch offen kommunizieren – um dann andere um Rat oder Unterstützung zu bitten.Wenn Respekt und Vertrauen im beschriebenen Sinne kein Teil der gelebten Arbeitskultur sind, können Konflikte nicht konstruktiv gemanagt werden. Meist trifft man dann auf eine Kultur der Angst, in der Menschen keine Fehler machen wollen und – aus ihrer Sicht sinnvollerweise – sich vor Verantwortung drücken. Schaffen Sie es jedoch, Respekt und Vertrauen zu leben, dann haben Sie gute Chancen, eine Kultur des Lernens zu schaffen, in der Konflikte nicht dazu dienen, Schuldige zu köpfen, sondern um aus Fehlern zu lernen.Eine offene, konstruktive Konfliktkultur kann nur von oben vorgelebt bzw. geändert werden. Doch auch wenn die Führungskräfte das nicht wollen, gibt es Methoden, um sich in der jeweiligen Konfliktsituation dennoch souverän zu verhalten.Konfliktmanagement-MethodenBevor Sie sich für eine Methode entscheiden, die Sie im Konfliktfall anwenden, sollten Sie prüfen, mit wem Sie es zu tun haben. Ist es eher ein dominanter, ergebnis-orientierter Gesprächspartner – oder jemand, der zurückhaltender ist und dem die Beziehungsebene besonders am Herzen liegt?Umgang mit dominanten GesprächspartnernSie können Ihr Gegenüber nicht ändern. Also konzentrieren Sie sich lieber auf sich selbst. In der Praxis haben sich folgende Punkte besonders bewährt:Halten Sie Blickkontakt, wenn Sie sprechen.Formulieren Sie kurz und knapp.Sprechen Sie eher monoton und senken Sie die Betonung am Satzende ab.Halten Sie Ihre Atmung im Bauch, damit Sie ruhig und bestimmt wirken.Machen Sie zwischendurch immer wieder kurze Pausen, damit Sie nicht zu schnell reden (letzteres wirkt unsicher).Wenn Sie Mitarbeiter sind und Sie ein heikles Thema mit Ihrem Vorgesetzten diskutieren müssen, funktioniert außerdem folgende Vorgehensweise sehr gut: Stellen Sie Ihrem Chef Ihre Gedanken vor und setzen Sie ihm so Ihren gedanklichen Floh ins Ohr. Fordern Sie am Ende jedoch keine Entscheidung. Sondern geben Sie ihm Raum, indem Sie sinngemäß sagen: “Sie wissen ja selbst am besten, was gut ist. Schauen Sie es sich einfach mal in Ruhe an” – eine ausgedruckte Zusammenfassung auf seinen Tisch legen und dann den Raum verlassen. Dominante Typen entscheiden gerne autark.Damit haben Sie zwar keine Gewissheit, ob Sie aus dem Konflikt als Sieger hervorgehen. Sie sorgen jedoch zumindest dafür, dass Sie Ihren Mann bzw. Ihre Frau stehen und einen unnötigen Konflikt vermeiden.GesprächsstrukturOb sich eine Konfliktsituation beruhigt oder weiter eskaliert, hängt von der Wortwahl ab.
Foto: VovanIvanovich – shutterstock.comIm Konflikt ist es entscheidend, die richtigen Worte zu treffen. Doch was sind die richtigen Worte? Marshall Rosenberg hat in den 1960er Jahren die sogenannte Nonviolent Communication erfunden. Aus meiner Erfahrung bietet er uns damit ein gutes Orientierungsmuster, das ich in der Praxis gerne um zwei Schritte erweitere.1.) Beobachtung: Beschreiben Sie die Fakten. Keine Interpretationen oder Halluzinationen. Formulierungen wie “Ich habe gesehen, dass…” oder “Herr Meier hat mir erzählt, dass…” helfen dabei.2.) Auswirkungen: Wozu führt das Beobachtete? “Für mich heißt das, ich muss …” oder “Für unser Projekt bedeutet das…”. Diese Stufe ist nicht immer notwendig.3.) Gefühl: Was löst das in Ihnen aus? “Das macht mich wütend.” oder “Mir ist das unangenehm”.4.) Bedürfnis: Was ist das tieferliegende Bedürfnis, das sich durch Ihr Gefühl meldet? Wenn beispielsweise jemand regelmäßig zu spät kommt, könnte Ihre Formulierung bis hierhin so lauten: “Bei den letzten fünf Projektmeetings bist Du jedes Mal mindestens 10 Minuten zu spät erschienen. Dadurch konnten wir mit der Besprechung nicht anfangen, weil Du eine wichtige Projektrolle hast und alle mussten warten. Das ärgert mich sehr. Denn mir ist Pünktlichkeit wichtig. Sie ist für mich Ausdruck von Respekt.”5.) Gegencheck: Bevor Sie nun weiter voranpreschen, halten Sie an dieser Stelle inne und stellen Sie eine Frage, um zu prüfen, wie Ihr Gegenüber den Sachverhalt sieht. “Was sagen Sie dazu?” oder “Wie kam es denn dazu?” oder “Sehen Sie das genauso – oder was denken Sie?” helfen hier weiter.6.) Lösung: Sie wollen ja nicht nur diskutieren, sondern auch eine Lösung finden. Im letzten Schritt können Sie in verschiedene Richtungen navigieren. Eher als Appell: “Ich erwarte von Ihnen, dass Sie beim nächsten Mal pünktlich sind!”. Oder eher als Frage: “Wie können wir das lösen?” oder “Was können wir tun, um das in Zukunft zu vermeiden?”.Die Magie entsteht ohne WorteIn meinen Workshops zeige ich den Teilnehmern Videos von verschiedenen Personen – ohne Ton. Und frage, ob die Personen eine gute oder schlechte Botschaft übermitteln. Danach zeige ich die Videos mit Ton und es kommt zu heftigen Überraschungen. Denn in vielen Situationen passt die Art, wie jemand spricht gar nicht zu dem, was er sagt. Sie haben sicherlich auch schon erlebt, dass jemand Unbekanntes an einer Besprechung teilnimmt. Eindrucksvoll gekleidet, souverän aussehend – und als die Person den Mund aufmacht, geht es aus Ihrer Sicht schon mit dem falschen Dialekt los. Das heißt, der erste Eindruck entsteht durch das Optische – doch der bleibende Eindruck entsteht durch die Art, wie wir sprechen.Das Stufenmodell “Power of Influence” – das Wie überschreibt das Was.
Foto: www.peterholzer.comDas Wie überschreibt das Was. Doch in der Praxis wird das selten berücksichtigt. Prüfen Sie selbst: In Prozent Ihrer Vorbereitungszeit für ein Gespräch, Meeting oder Vortrag – wieviel Zeit verbringen Sie mit dem Inhalt (Was) und wieviel mit der Inszenierung (Wie)? Die meisten meiner Kunden sagen 100% Inhalt…Was können Sie daraus zum Thema Konflikte ableiten? Machen Sie die nächsten Tage eine einfache Übung:Beobachten Sie, was die Menschen um Sie herum mit ihren Augen machen. Sie werden sehen, dass die meisten Menschen den Blickkontakt suchen. Wir sind übertrainiert im Blickkontakt. Wenn Sie es mit einem dominanten Gesprächspartner zu tun haben, hilft Ihnen das (Stichwort: Blickkontakt wie zwei Boxer vor dem Kampf halten).Doch wenn Sie es mit eher zurückhaltenderen Menschen zu tun haben und Ihre heiklen Botschaften mit Blickkontakt abfeuern, üben Sie quasi verbale und nonverbale Gewalt aus. Hier ist es hilfreicher, wenn Sie gegen Ihre Gewohnheit, den Blickkontakt brechen. Und das macht dann Sinn, wenn Sie Ihre heikle Botschaft visualisieren. Schreiben Sie auf Flipchart oder Whiteboard, zeigen Sie eine PowerPoint-Folie oder bringen Sie einen Ausdruck mit bzw. schreiben Sie auf einen Block. Sprechen Sie in dieser Zeit mit dieser Visualisierung – brechen Sie also den Blickkontakt. Sie werden bemerken, dass Ihr Gegenüber ebenfalls den Blickkontakt bricht und Ihren Augen folgt. So machen Sie die Visualisierung zum eigentlichen Überbringer der heiklen Botschaft. Damit erhöhen Sie Ihre Wirkung, die Beziehungs- von der Sachebene zu trennen.Konfliktmanagement – Eine Frage der ÜbungDoch all die Techniken nutzen Ihnen im Konfliktfall nichts, wenn Ihre Haltung die falsche ist. Ich erlebe immer wieder sehr ambitionierte Menschen, die nach der einen Technik suchen, die jedes Gespräch garantiert zum Erfolg führt. Das halte ich für Quatsch. Denn der Mensch ist ein emotionales Wesen und verhält sich eben nicht immer rational. Wer das nicht glaubt, sollte einfach mal für eine Woche mit einem pubertierenden Teenager zusammen leben.Also, was ist Ihre Haltung? Was wollen Sie im Konfliktgespräch erreichen? Was ist Ihnen unbedingt wichtig? Wo können Sie Kompromisse eingehen oder Zugeständnisse machen? Sie sollten sich dessen sehr klar sein. Und wenn Sie dann noch die Haltung haben, dass Sie mit all den Techniken bestenfalls die Chance erhöhen, dass der andere aufnahmebereit ist – und nicht garantiert das macht, was Sie gerne hätten – dann haben Sie eine gute Ausgangslage, um im Augenblick achtsam zu sein und Konflikte in Ihrem Umfeld souverän zu managen.8 Fehler in der KommunikationDiese Kommunikationsfehler sollten Sie vermeiden
Foto: Sergey Nivens – shutterstock.comWas Sie in Gesprächen und Debatten tunlichst unterlassen sollten, um Fehlinformationen, Konflikte und Imageschäden zu vermeiden.Fachchinesisch benutzen
Foto: Gearstd – shutterstock.comMit technischem Fachjargon um sich zu werfen, ist der größte Fehler, den IT-Verantwortliche in Gesprächen mit Nicht-IT’lern machen können. Viele Experten können nicht richtig einschätzen, wie tief das eigene Fachwissen geht und wo im Gegenzug das Fachwissen des Gegenübers endet. Hier kann es schnell zu Missverständnissen und Kommunikationsstörungen kommen.Technische Probleme beklagen
Foto: Stokkete – shutterstock.comWer in der Team- oder Vorstandssitzung über technische Probleme im Rechenzentrum oder anderen Unternehmensstellen klagt, darf sich nicht wundern, wenn diese Beschwerden Irritation und Unsicherheit auslösen. Kollegen, die nicht mit den beschriebenen Interna vertraut sind, verstehen in einem solchen Fall oft nur “Der hat massive Probleme, die er nicht in den Griff bekommt.” Natürlich müssen IT-Probleme auch im großen Kreis thematisiert werden dürfen, das jedoch besser in einer sachlichen Art und Weise, die jeder verstehen und nachvollziehen kann.Wie ein Verkäufer reden
Foto: Evan El-Amin – shutterstock.comManager, die bislang mit einem Business-Hintergrund tätig waren, und IT-Führungspositionen übernehmen, sprechen ihre neuen Untergebenen in einem aufgeblasenen Ton an und wirken dabei häufig wie Verkäufer, die die neueste Kollektion heiße Luft präsentieren.Keine Fragen stellen
Foto: ra2studio – shutterstock.comGute CIOs stellen sinnvolle Fragen und hören auf die Antworten. So gelangen oft neue Aspekte in die Diskussion. Dazu werden die Kollegen eingebunden und die Beziehung zwischen Manager und Team gestärkt. Warum viele IT-Verantwortliche anders vorgehen? Sie haben (meist unbegründet) Angst, als unwissend und inkompetent dazustehen.Niemanden einbinden
Foto: Syda Productions – shutterstock.comGut ausgebildete CIOs sind überzeugt von ihren eigenen Ideen, welche Techniken sich wie am besten implementieren lassen. Viele vergessen darüber jedoch, dass auch die gesamte IT-Abteilung und der Vorstand womöglich noch eigene Ideen haben. Wenn CIOs ihre eigenen Vorstellungen ohne Rückfrage durchdrücken, verärgern sie deshalb viele Kollegen – selbst, wenn es die beste und richtige Wahl war.Ängste schüren
Foto: Tyler Olson – shutterstock.comWenn der Vorstand überzeugt werden muss, das IT-Budget aufzustocken, diese oder jene Anschaffung oder Migration vorzunehmen, neigen manche CIOs dazu, in ihrer Argumentation zu übertreiben oder zu simplifizieren. Wenn neue Server angeschafft werden sollen, hört sich das dann so an: “Wenn wir bis kommende Woche nicht zehn neue Server im Schrank stehen haben, bricht der ganze Laden zusammen!”Den Wertbeitrag nicht herausstellen
Foto: Sergey Nivens – shutterstock.comViele CIOs betonen, wie wichtig die Unternehmens-IT ist. Die Vorstände verstehen aber häufig nicht, was die IT konkret zum unternehmerischen Erfolg beiträgt. Deshalb sollten IT-Verantwortliche in Präsentationen und Diskussionen immer noch einen Schritt weitergehen, als nur in den eigenen Grenzen zu argumentieren.Mit PowerPoint einschläfern
Foto: Matej Kastelic – shutterstock.comZu viele Folien, zu viele Nichtigkeiten. Effiziente Präsentationen zeichnen sich dadurch aus, dass sie sich auf die wichtigsten Infos konzentrieren, die das zuhörende Publikum direkt betreffen. Im besten Fall kann gänzlich auf PowerPoint verzichtet werden – gute Präsentationen zeichnen sich dadurch aus, dass sie von selbst im Gedächtnis haften bleiben und nicht durch eine Armada von Aufzählungspunkten.

Konfliktmanagement: So schlichten Sie Streit im Unternehmen​ Read More »

So knacken Sie Ihr vergessenes Passwort​

So knacken Sie Ihr vergessenes Passwort​

Allgemein

Maurice Yom/Shutterstock.com Passwörter müssen komplex und möglichst lang sein, damit Hacker keine Chance haben, sie in kurzer Zeit zu knacken. Das bringt jedoch den Nachteil mit sich, dass sie auch leicht vergessen werden. Wer seine Passwörter nicht sorgfältig pflegt und notiert oder in der Datenbank eines Passwort-Managers speichert, läuft Gefahr, plötzlich keinen Zugang zu Windows, geschützten Dateien oder Internetdiensten mehr zu haben. Im Internet findet man etliche Tools, die frei lesbare oder auch verschlüsselte Passwörter für Windows, Office-Programme oder auch bestimmte Dateiformate wie etwa PDF aus Konfigurationsdateien oder auch aus der Registry auslesen und entschlüsseln können. Viele davon wurden jedoch noch für ältere Softwareversionen geschrieben und funktionieren heute nicht mehr. Insbesondere Microsoft hat die Verschlüsselungsstärke seiner Passwörter über die Jahre hinweg immer weiter verstärkt, andere Hersteller haben nachgezogen. Bei einigen Dateitypen und Anwendungen ist es jedoch immer noch möglich, gespeicherte Passwörter zu extrahieren. Der Programmierer Nir Sofer bietet auf seiner Website www.nirsoft.net eine ganze Reihe entsprechender Tools an, die sich allesamt kostenlos herunterladen lassen. Gespeicherte Passwörter aus Windows auslesen Mit Credentialsfileview können Sie die von Windows gespeicherten Anmeldedaten sichtbar machen. Unter anderem zeigt das Programm das Passwort für die Fritzbox oder ein NAS-Gerät an.IDG Windows merkt sich unter anderem das Passwort für Ihre Fritzbox oder für ein angeschlossenes NAS-Gerät und speichert diese Daten im Ordner C:Benutzer[Benutzername]AppDataLocalMicrosoftCredentials in Form von verschlüsselten Systemdateien. Das Nirsoft-Tool Credentialsfileview kann diese Dateien lesen und die enthaltenen Passwörter anzeigen. Sie müssen das Programm nicht installieren, sondern brauchen lediglich die ZIP-Datei zu entpacken. Nach dem Start der EXE-Datei erscheint ein Optionsfenster. Stellen Sie im obersten Menü die Option „Decrypt Credentials files of all logged in users – Requires to run as administrator (Elevation)” ein, und klicken Sie auf „OK“. Credentialsfileview zeigt Ihnen nun den Inhalt der Dateien an. Bei den meisten Einträgen werden Sie kaum erkennen können, zu welchen Anwendungen sie gehören. Sehen Sie sich jedoch alle Zeilen genauer an, bei denen in der Spalte „User Name“ Ihre EMail-Adresse auftaucht oder bei denen unter „Entry Type“ der Typ „Domain Password“ steht. Passwort des E-Mail-Kontos ermitteln Mit Mail Passview machen Sie die in Outlook, Thunderbird und Eudora gespeicherten Serverkennwörter sichtbarIDG Damit ein Mailprogramm die Nachrichten vom E-Mail-Server Ihres Providers abrufen kann, muss es ein Passwort übermitteln. Diese Daten sind in den Konfigurationsdateien des Programms gespeichert. Mit Mail Passview können Sie sich die Passwörter anzeigen lassen. Die Bedienung ist einfach: Sie rufen das Tool einfach nur auf, und es erkennt selbstständig, welche E-Mail-Anwendung Sie verwenden, und sucht das Kennwort heraus. Außerdem zeigt es auch die Adresse des Servers, den Benutzernamen und die genutzten POP3-, IMAP- und SMTP-Ports an. Nach einem Klick mit der rechten Maustaste auf das Passwort können Sie es mit „Copy Password“ direkt in die Zwischenablage befördern. Mail Passview unterstützt unter anderem Outlook, Thunderbird und Eudora. Die PST-Datei wieder zugänglich machen srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?quality=50&strip=all 1400w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=300%2C72&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=768%2C183&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=1024%2C244&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=1240%2C296&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=150%2C36&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=854%2C204&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=640%2C153&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=444%2C106&quality=50&strip=all 444w” width=”1024″ height=”244″ sizes=”(max-width: 1024px) 100vw, 1024px”>Pstpassword erzeugt gleich drei Passwörter, mit denen Sie auf die Daten einer PST-Datei zugreifen können.IDG Outlook speichert E-Mails, Kontakte, Kalenderdaten und dergleichen in einer Datei mit der Endung .PST. Damit keine anderen Personen auf diese Daten zugreifen können, ist sie mit einem Passwort geschützt. Haben Sie dieses Passwort verloren, können Sie mit dem Tool Pstpassword drei Kennwörter erzeugen, um auf die Daten zuzugreifen. Das hört sich seltsam an, funktioniert aber tatsächlich. Denn die PST-Dateien von Outlook speichern kein Passwort, stattdessen erzeugt das Programm einen 32-Bit-Hashwert, der für das Originalpasswort steht. Dieser Hashwert lässt sich allerdings aufgrund des schwachen Algorithmus, mit dem Microsoft die Verschlüsselung umgesetzt hat, auch mit einer ganzen Reihe anderer Passwörter erreichen. Vorsicht, Hacker: Ist Zwei-Faktor-Anmeldung unsicher? Die WLAN-Passwörter sichtbar machen Windows zeigt auf Wunsch die gespeicherten WLAN-Passwörter an, allerdings immer nur eines zur gleichen Zeit.IDG Wenn Sie sich mit einem WLAN verbinden, merkt sich Windows automatisch den Namen (die SSID) und das verwendete Passwort. Sobald Sie später erneut in die Reichweite des Funknetzwerks gelangen, kann sich das Betriebssystem automatisch wieder einloggen. Nützlich ist diese Funktion in erster Linie für Notebookbesitzer, die häufig zwischen mehreren Standorten hinund herwechseln. Sie sind dank dieser Funktion kontinuierlich mit einem WLAN und damit dem Internet verbunden, ohne jedes Mal das passende Passwort eingeben zu müssen. In Windows können Sie sich das Passwort für das WLAN, mit dem Sie aktuell verbunden sind, anzeigen lassen. Öffnen Sie dazu im Startmenü die „Einstellungen“, gehen Sie auf „Netzwerk und Internet –› Eigenschaften“, scrollen Sie nach unten und klicken Sie neben „WLAN-Sicherheitscode anzeigen“ auf „Ansicht“. Wirelesskeyview listet in seinem Fenster die WLAN-Passwörter aller Funknetzwerke auf, bei denen Sie sich in der Vergangenheit eingeloggt hatten.IDG Mit dem Tool Wirelesskeyview bekommen Sie sogar eine Übersicht aller WLAN-Passwörter, die in Windows gespeichert sind. Entpacken Sie einfach die ZIP-Datei und führen Sie das EXE-File aus. Den Product Key von Windows auslesen Um dauerhaft mit Windows arbeiten zu können, benötigen Sie einen gültigen Product Key. Das ist ein 25-stelliger Code, den Sie innerhalb von 30 Tagen nach der Installation in Windows eingeben müssen. Sie bekommen ihn, wenn Sie eine Lizenz des Betriebssystems kaufen.ommen Sie sogar eine Übersicht aller WLAN-Passwörter, die in Windows gespeichert sind. Entpacken Sie einfach die ZIP-Datei und führen Sie das EXE-File aus. Mit Produkey können Sie vor einer Installation von Windows auf einem neuen PC den Product Key des Betriebssystems ermitteln.IDG Wenn Sie sich einen neuen Computer anschaffen und Windows dort einrichten wollen, müssen Sie den Product Key erneut eintippen. Falls Sie die Lizenz nicht mehr finden, können Sie den Key aus der Registry Ihrer alten Installation auslesen. Dazu benötigen Sie ein Tool wie Produkey von Nirsoft: Es genügt der Start der EXE-Datei, und das Programm zeigt Ihnen den Product Key Ihrer Windows-Installation an. Im Browser gespeicherte Passwörter anzeigen Alle drei großen Browser bringen einen eingebauten Passwort-Manager mit. In der Programmvoreinstellung bietet die Software bei jeder Passworteingabe an, sich den eingegebenen Code zu merken und ihn bei späteren Anmeldungen automatisch einzusetzen. Natürlich ist diese Passwortdatenbank verschlüsselt und geschützt. Google Chrome verlangt zum Einsehen der Passwörter die Eingabe Ihres Windows-Kennworts oder der PIN; Edge will, dass Sie sich bei Ihrem Microsoft-Konto anmelden; und auch Opera und Firefox geben die gespeicherten Daten erst nach einer Anmeldung bei Ihrem Konto preis. Wenn Sie das zugehörige Passwort jedoch nicht mehr wissen, müssen Sie anders vorgehen. In diesem Fall können Sie auf Webbrowserpassview ausweichen. Das Tool listet direkt nach dem Öffnen die in den vier genannten Browsern gespeicherten Kennwörter auf und nennt dazu jeweils den verwendeten Benutzernamen und den Browser, von dessen Passwort-Manager die Daten stammen. Nirsoft stellt parallel dazu mit Chromepass, Passwordfox und Operapassview drei Tools zur Verfügung, die lediglich die Passwörter von Chrome, Firefox und älterer Versionen von Opera sichtbar machen. Passwort-Cracker herunterladen Viele Schadprogramme sind darauf spezialisiert, einen Softwareagenten zu installieren, der auf fremden PCs nach Passwörtern sucht und sie an den Computer des Hackers im Internet sendet. Das können Zugangsdaten zu sozialen Medien wie Facebook, X oder Linkedin sein oder auch zu Streamingdiensten wie Netflix, Amazon Prime oder Spotify. Die Hacker sind aber auch an Passwörtern für Mailing-Server oder an Product Keys interessiert – über fremde E-Mails können sie eventuell weitere Zugangsdaten abfangen, und Produktschlüssel lassen sich im Internet gut verkaufen. Wenn der Anwender Tools zum Auslesen solcher Daten herunterlädt, wird das von Antivirensoftware erkannt. Der Download im Browser wird in diesem Fall bereits im Ansatz blockiert. Das gilt auch für viele Nirsoft-Tools, auch wenn es sich bei ihnen nicht um illegale Hacker-Werkzeuge handelt. Versuchen Sie nun bitte nicht, das Antivirenprogramm zu deaktivieren, um so den Download auf Ihren PC zu bringen, das wäre gefährlich. Stattdessen stellen Sie die Antivirensoftware so ein, dass sie Ihren Download-Ordner von der Überwachung ausnimmt. Den Ordnerschutz vorübergehend aufheben In jedem Antivirenprogramm wie hier beispielsweise im Windows Defender können Sie einstellen, welche Ordner die Software nicht überwachen soll.IDG Im Defender funktioniert das folgendermaßen: Klicken Sie auf das Icon des Programms in der Taskleistenecke, oder öffnen Sie im Startmenü die „Einstellungen“ und dort „Datenschutz und Sicherheit –› Windows-Sicherheit“. Klicken Sie auf „Virenund Bedrohungsschutz“ und unter „Einstellungen für Virenund Bedrohungsschutz“ auf „Einstellungen verwalten“. Gehen Sie unter „Ausschlüsse“ auf „Ausschlüsse hinzufügen oder entfernen“, und klicken Sie im nächsten Fenster auf „Ausschluss hinzufügen“. Klicken Sie im folgenden Fenster auf „Ordner“, und geben Sie den Pfad zu Ihrem Download-Ordner an. Normalerweise ist das „C:Benutzer[Benutzername]Downloads“. Der Defender lässt nun sämtliche Downloads in diesen Ordner durch und hindert Sie auch nicht am Entpacken der ZIP-Datei sowie am Ausführen des Programms. Sobald Sie das Nirsoft-Tool nicht mehr benötigen, sollten Sie den Ordnerschutz sofort wieder einschalten. Markieren Sie dazu den Ordner im Defender, und klicken Sie auf „Entfernen“. Die Browsersperren umgehen Teilweise schlägt beim Download eines Nirsoft-Tools zusätzlich auch der Browser Alarm und will Sie die Datei nicht herunterladen lassen. In Google Chrome öffnen Sie in diesem Fall über das Drei-Punkt-Menü die „Eigenschaften“ und gehen auf „Datenschutz und Sicherheit –› Sicherheit“. Schalten Sie im folgenden Fenster um auf „Kein Schutz“, und stellen Sie nach dem Einsatz des Tools wieder um auf „Standardschutz“. In Edge und Firefox können Sie hingegen direkt in der Meldung über die Blockade einer gefährlichen Software den Download zulassen. Es kommt auch vor, dass der Browser „Ungeprüfter Download blockiert“ meldet. In Google Chrome und Edge klicken Sie in diesem Fall mit der rechten Maustaste auf den Download-Link und gehen auf „Link speichern unter“. Geben Sie dann im nächsten Fenster den Ordner an, den Sie im Defender oder einem anderen Antivirenprogramm von der Überwachung ausgeschlossen hatten. Firefox meldet hingegen „Diese Datei enthält einen Virus oder Malware“. Klicken Sie in dieser Nachricht auf den nach rechts weisenden Pfeil und im folgenden Fenster auf „Download erlauben“. Warnungen des Defender Smartscreen ausschalten Mit dieser Meldung teilt Windows Ihnen mit, dass die Software, die Sie gerade starten möchten, nicht in seiner Datenbank verzeichnet ist.IDG Und schließlich kann es Ihnen passieren, dass der Defender Smartscreen zuschlägt und die Ausführung des Programms verhindert. In der harmlosen Variante erscheint ein blaugrünes Fenster mit der Meldung „Der Computer wurde durch Windows geschützt“. Es bedeutet, dass die Softwaredatenbank von Windows das Programm nicht kennt und den Start daher ablehnt. Wenn Sie sicher sind, dass das Programm harmlos ist – und nur dann –, klicken Sie auf „Weitere Informationen –› Trotzdem ausführen“, um die Software zu starten. Eventuell sehen Sie aber auch die Meldung „Schädliche Datei“ auf rotem Grund. Auch sie stammt vom Smartscreen und weist Sie darauf hin, dass es sich eventuell um Schadsoftware handelt. Auch in diesem Fall können Sie bei harmlosen Anwendungen die Sperre mit „Weitere Informationen“ und „trotzdem ausführen“ einmalig öffnen. (PC-Welt) 

So knacken Sie Ihr vergessenes Passwort​ Maurice Yom/Shutterstock.com

Passwörter müssen komplex und möglichst lang sein, damit Hacker keine Chance haben, sie in kurzer Zeit zu knacken. Das bringt jedoch den Nachteil mit sich, dass sie auch leicht vergessen werden.

Wer seine Passwörter nicht sorgfältig pflegt und notiert oder in der Datenbank eines Passwort-Managers speichert, läuft Gefahr, plötzlich keinen Zugang zu Windows, geschützten Dateien oder Internetdiensten mehr zu haben.

Im Internet findet man etliche Tools, die frei lesbare oder auch verschlüsselte Passwörter für Windows, Office-Programme oder auch bestimmte Dateiformate wie etwa PDF aus Konfigurationsdateien oder auch aus der Registry auslesen und entschlüsseln können. Viele davon wurden jedoch noch für ältere Softwareversionen geschrieben und funktionieren heute nicht mehr.

Insbesondere Microsoft hat die Verschlüsselungsstärke seiner Passwörter über die Jahre hinweg immer weiter verstärkt, andere Hersteller haben nachgezogen.

Bei einigen Dateitypen und Anwendungen ist es jedoch immer noch möglich, gespeicherte Passwörter zu extrahieren. Der Programmierer Nir Sofer bietet auf seiner Website www.nirsoft.net eine ganze Reihe entsprechender Tools an, die sich allesamt kostenlos herunterladen lassen.

Gespeicherte Passwörter aus Windows auslesen

Mit Credentialsfileview können Sie die von Windows gespeicherten Anmeldedaten sichtbar machen. Unter anderem zeigt das Programm das Passwort für die Fritzbox oder ein NAS-Gerät an.IDG

Windows merkt sich unter anderem das Passwort für Ihre Fritzbox oder für ein angeschlossenes NAS-Gerät und speichert diese Daten im Ordner

C:Benutzer[Benutzername]AppDataLocalMicrosoftCredentials

in Form von verschlüsselten Systemdateien. Das Nirsoft-Tool Credentialsfileview kann diese Dateien lesen und die enthaltenen Passwörter anzeigen.

Sie müssen das Programm nicht installieren, sondern brauchen lediglich die ZIP-Datei zu entpacken. Nach dem Start der EXE-Datei erscheint ein Optionsfenster. Stellen Sie im obersten Menü die Option „Decrypt Credentials files of all logged in users – Requires to run as administrator (Elevation)” ein, und klicken Sie auf „OK“.

Credentialsfileview zeigt Ihnen nun den Inhalt der Dateien an. Bei den meisten Einträgen werden Sie kaum erkennen können, zu welchen Anwendungen sie gehören. Sehen Sie sich jedoch alle Zeilen genauer an, bei denen in der Spalte „User Name“ Ihre EMail-Adresse auftaucht oder bei denen unter „Entry Type“ der Typ „Domain Password“ steht.

Passwort des E-Mail-Kontos ermitteln

Mit Mail Passview machen Sie die in Outlook, Thunderbird und Eudora gespeicherten Serverkennwörter sichtbarIDG

Damit ein Mailprogramm die Nachrichten vom E-Mail-Server Ihres Providers abrufen kann, muss es ein Passwort übermitteln. Diese Daten sind in den Konfigurationsdateien des Programms gespeichert. Mit Mail Passview können Sie sich die Passwörter anzeigen lassen.

Die Bedienung ist einfach: Sie rufen das Tool einfach nur auf, und es erkennt selbstständig, welche E-Mail-Anwendung Sie verwenden, und sucht das Kennwort heraus. Außerdem zeigt es auch die Adresse des Servers, den Benutzernamen und die genutzten POP3-, IMAP- und SMTP-Ports an.

Nach einem Klick mit der rechten Maustaste auf das Passwort können Sie es mit „Copy Password“ direkt in die Zwischenablage befördern. Mail Passview unterstützt unter anderem Outlook, Thunderbird und Eudora.

Die PST-Datei wieder zugänglich machen

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?quality=50&strip=all 1400w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=300%2C72&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=768%2C183&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=1024%2C244&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=1240%2C296&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=150%2C36&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=854%2C204&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=640%2C153&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=444%2C106&quality=50&strip=all 444w” width=”1024″ height=”244″ sizes=”(max-width: 1024px) 100vw, 1024px”>Pstpassword erzeugt gleich drei Passwörter, mit denen Sie auf die Daten einer PST-Datei zugreifen können.IDG

Outlook speichert E-Mails, Kontakte, Kalenderdaten und dergleichen in einer Datei mit der Endung .PST. Damit keine anderen Personen auf diese Daten zugreifen können, ist sie mit einem Passwort geschützt.

Haben Sie dieses Passwort verloren, können Sie mit dem Tool Pstpassword drei Kennwörter erzeugen, um auf die Daten zuzugreifen.

Das hört sich seltsam an, funktioniert aber tatsächlich. Denn die PST-Dateien von Outlook speichern kein Passwort, stattdessen erzeugt das Programm einen 32-Bit-Hashwert, der für das Originalpasswort steht.

Dieser Hashwert lässt sich allerdings aufgrund des schwachen Algorithmus, mit dem Microsoft die Verschlüsselung umgesetzt hat, auch mit einer ganzen Reihe anderer Passwörter erreichen.

Vorsicht, Hacker: Ist Zwei-Faktor-Anmeldung unsicher?

Die WLAN-Passwörter sichtbar machen

Windows zeigt auf Wunsch die gespeicherten WLAN-Passwörter an, allerdings immer nur eines zur gleichen Zeit.IDG

Wenn Sie sich mit einem WLAN verbinden, merkt sich Windows automatisch den Namen (die SSID) und das verwendete Passwort. Sobald Sie später erneut in die Reichweite des Funknetzwerks gelangen, kann sich das Betriebssystem automatisch wieder einloggen.

Nützlich ist diese Funktion in erster Linie für Notebookbesitzer, die häufig zwischen mehreren Standorten hinund herwechseln. Sie sind dank dieser Funktion kontinuierlich mit einem WLAN und damit dem Internet verbunden, ohne jedes Mal das passende Passwort eingeben zu müssen.

In Windows können Sie sich das Passwort für das WLAN, mit dem Sie aktuell verbunden sind, anzeigen lassen. Öffnen Sie dazu im Startmenü die „Einstellungen“, gehen Sie auf „Netzwerk und Internet –› Eigenschaften“, scrollen Sie nach unten und klicken Sie neben „WLAN-Sicherheitscode anzeigen“ auf „Ansicht“.

Wirelesskeyview listet in seinem Fenster die WLAN-Passwörter aller Funknetzwerke auf, bei denen Sie sich in der Vergangenheit eingeloggt hatten.IDG

Mit dem Tool Wirelesskeyview bekommen Sie sogar eine Übersicht aller WLAN-Passwörter, die in Windows gespeichert sind. Entpacken Sie einfach die ZIP-Datei und führen Sie das EXE-File aus.

Den Product Key von Windows auslesen

Um dauerhaft mit Windows arbeiten zu können, benötigen Sie einen gültigen Product Key. Das ist ein 25-stelliger Code, den Sie innerhalb von 30 Tagen nach der Installation in Windows eingeben müssen. Sie bekommen ihn, wenn Sie eine Lizenz des Betriebssystems kaufen.ommen Sie sogar eine Übersicht aller WLAN-Passwörter, die in Windows gespeichert sind. Entpacken Sie einfach die ZIP-Datei und führen Sie das EXE-File aus.

Mit Produkey können Sie vor einer Installation von Windows auf einem neuen PC den Product Key des Betriebssystems ermitteln.IDG

Wenn Sie sich einen neuen Computer anschaffen und Windows dort einrichten wollen, müssen Sie den Product Key erneut eintippen.

Falls Sie die Lizenz nicht mehr finden, können Sie den Key aus der Registry Ihrer alten Installation auslesen. Dazu benötigen Sie ein Tool wie Produkey von Nirsoft:

Es genügt der Start der EXE-Datei, und das Programm zeigt Ihnen den Product Key Ihrer Windows-Installation an.

Im Browser gespeicherte Passwörter anzeigen

Alle drei großen Browser bringen einen eingebauten Passwort-Manager mit. In der Programmvoreinstellung bietet die Software bei jeder Passworteingabe an, sich den eingegebenen Code zu merken und ihn bei späteren Anmeldungen automatisch einzusetzen.

Natürlich ist diese Passwortdatenbank verschlüsselt und geschützt. Google Chrome verlangt zum Einsehen der Passwörter die Eingabe Ihres Windows-Kennworts oder der PIN; Edge will, dass Sie sich bei Ihrem Microsoft-Konto anmelden; und auch Opera und Firefox geben die gespeicherten Daten erst nach einer Anmeldung bei Ihrem Konto preis.

Wenn Sie das zugehörige Passwort jedoch nicht mehr wissen, müssen Sie anders vorgehen.

In diesem Fall können Sie auf Webbrowserpassview ausweichen. Das Tool listet direkt nach dem Öffnen die in den vier genannten Browsern gespeicherten Kennwörter auf und nennt dazu jeweils den verwendeten Benutzernamen und den Browser, von dessen Passwort-Manager die Daten stammen.

Nirsoft stellt parallel dazu mit Chromepass, Passwordfox und Operapassview drei Tools zur Verfügung, die lediglich die Passwörter von Chrome, Firefox und älterer Versionen von Opera sichtbar machen.

Passwort-Cracker herunterladen

Viele Schadprogramme sind darauf spezialisiert, einen Softwareagenten zu installieren, der auf fremden PCs nach Passwörtern sucht und sie an den Computer des Hackers im Internet sendet.

Das können Zugangsdaten zu sozialen Medien wie Facebook, X oder Linkedin sein oder auch zu Streamingdiensten wie Netflix, Amazon Prime oder Spotify.

Die Hacker sind aber auch an Passwörtern für Mailing-Server oder an Product Keys interessiert – über fremde E-Mails können sie eventuell weitere Zugangsdaten abfangen, und Produktschlüssel lassen sich im Internet gut verkaufen.

Wenn der Anwender Tools zum Auslesen solcher Daten herunterlädt, wird das von Antivirensoftware erkannt. Der Download im Browser wird in diesem Fall bereits im Ansatz blockiert.

Das gilt auch für viele Nirsoft-Tools, auch wenn es sich bei ihnen nicht um illegale Hacker-Werkzeuge handelt. Versuchen Sie nun bitte nicht, das Antivirenprogramm zu deaktivieren, um so den Download auf Ihren PC zu bringen, das wäre gefährlich.

Stattdessen stellen Sie die Antivirensoftware so ein, dass sie Ihren Download-Ordner von der Überwachung ausnimmt.

Den Ordnerschutz vorübergehend aufheben

In jedem Antivirenprogramm wie hier beispielsweise im Windows Defender können Sie einstellen, welche Ordner die Software nicht überwachen soll.IDG

Im Defender funktioniert das folgendermaßen: Klicken Sie auf das Icon des Programms in der Taskleistenecke, oder öffnen Sie im Startmenü die „Einstellungen“ und dort „Datenschutz und Sicherheit –› Windows-Sicherheit“.

Klicken Sie auf „Virenund Bedrohungsschutz“ und unter „Einstellungen für Virenund Bedrohungsschutz“ auf „Einstellungen verwalten“. Gehen Sie unter „Ausschlüsse“ auf „Ausschlüsse hinzufügen oder entfernen“, und klicken Sie im nächsten Fenster auf „Ausschluss hinzufügen“.

Klicken Sie im folgenden Fenster auf „Ordner“, und geben Sie den Pfad zu Ihrem Download-Ordner an. Normalerweise ist das „C:Benutzer[Benutzername]Downloads“.

Der Defender lässt nun sämtliche Downloads in diesen Ordner durch und hindert Sie auch nicht am Entpacken der ZIP-Datei sowie am Ausführen des Programms.

Sobald Sie das Nirsoft-Tool nicht mehr benötigen, sollten Sie den Ordnerschutz sofort wieder einschalten. Markieren Sie dazu den Ordner im Defender, und klicken Sie auf „Entfernen“.

Die Browsersperren umgehen

Teilweise schlägt beim Download eines Nirsoft-Tools zusätzlich auch der Browser Alarm und will Sie die Datei nicht herunterladen lassen.

In Google Chrome öffnen Sie in diesem Fall über das Drei-Punkt-Menü die „Eigenschaften“ und gehen auf „Datenschutz und Sicherheit –› Sicherheit“. Schalten Sie im folgenden Fenster um auf „Kein Schutz“, und stellen Sie nach dem Einsatz des Tools wieder um auf „Standardschutz“.

In Edge und Firefox können Sie hingegen direkt in der Meldung über die Blockade einer gefährlichen Software den Download zulassen. Es kommt auch vor, dass der Browser „Ungeprüfter Download blockiert“ meldet.

In Google Chrome und Edge klicken Sie in diesem Fall mit der rechten Maustaste auf den Download-Link und gehen auf „Link speichern unter“. Geben Sie dann im nächsten Fenster den Ordner an, den Sie im Defender oder einem anderen Antivirenprogramm von der Überwachung ausgeschlossen hatten.

Firefox meldet hingegen „Diese Datei enthält einen Virus oder Malware“. Klicken Sie in dieser Nachricht auf den nach rechts weisenden Pfeil und im folgenden Fenster auf „Download erlauben“.

Warnungen des Defender Smartscreen ausschalten

Mit dieser Meldung teilt Windows Ihnen mit, dass die Software, die Sie gerade starten möchten, nicht in seiner Datenbank verzeichnet ist.IDG

Und schließlich kann es Ihnen passieren, dass der Defender Smartscreen zuschlägt und die Ausführung des Programms verhindert. In der harmlosen Variante erscheint ein blaugrünes Fenster mit der Meldung „Der Computer wurde durch Windows geschützt“.

Es bedeutet, dass die Softwaredatenbank von Windows das Programm nicht kennt und den Start daher ablehnt. Wenn Sie sicher sind, dass das Programm harmlos ist – und nur dann –, klicken Sie auf „Weitere Informationen –› Trotzdem ausführen“, um die Software zu starten.

Eventuell sehen Sie aber auch die Meldung „Schädliche Datei“ auf rotem Grund. Auch sie stammt vom Smartscreen und weist Sie darauf hin, dass es sich eventuell um Schadsoftware handelt. Auch in diesem Fall können Sie bei harmlosen Anwendungen die Sperre mit „Weitere Informationen“ und „trotzdem ausführen“ einmalig öffnen.

(PC-Welt)

So knacken Sie Ihr vergessenes Passwort​ Read More »

Acer TravelMate P6 im Test: Business-Laptop mit ausgezeichnetem Preis-Leistungs-Verhältnis​

Acer TravelMate P6 im Test: Business-Laptop mit ausgezeichnetem Preis-Leistungs-Verhältnis​

Allgemein

IDG / Chris Hoffman Auf einen Blick Pro Lange Akkulaufzeit Leicht und tragbar Ein guter Preis für ein Business-Notebook Kontra Die Tastatur ist ein wenig schwammig Keine NPU für zukünftige Windows AI-Funktionen Kontraumer-Laptops bieten ähnliche Spezifikationen zu einem niedrigeren Preis Fazit Das Acer TravelMate P6 bietet ein ausgezeichnetes Preis-Leistungs-Verhältnis für ein Business-Notebook. Es hat eine lange Akkulaufzeit, ein überraschend geringes Gewicht und mehr Anschlüsse als ein typisches Kontraumer-Notebook. Das Acer TravelMate P6 ist durch und durch ein Business-Notebook. Es ist vollgepackt mit Anschlüssen, bietet eine lange Akkulaufzeit, ist erstaunlich leicht und hat einen schönen matten Bildschirm, der Spiegelungen bei unangenehmen Lichtverhältnissen verhindert. Es ist ein schönes und äußerst praktisches Gerät. Mit einem Verkaufspreis von rund 1.500 Euro ist es ein Schnäppchen, wenn es um Business-Laptops geht, vor allem, wenn ein Unternehmen einen Rabatt für den gleichzeitigen Kauf mehrerer Geräte erhält! Wenn Sie jedoch nur ein einzelnes Notebook für Ihren persönlichen Gebrauch kaufen möchten, ist ein Consumer-Laptop vielleicht doch die bessere Wahl. Mehr Auswahl finden Sie in unserem großen Vergleichs-Test “Die besten Laptops 2024 aller Klassen: Premium, Budget, Gaming und 2-in-1”. Sie suchen ein gutes Gaming-Notebook – dann schauen Sie in unserem Beitrag “Test: Die besten Gaming-Laptops im Vergleich” vorbei. Fürs Büro und Homeoffice haben wir ebenfalls einen spezialisierten Test am Start: “Die besten Business-Laptops im Vergleich“. Design & Verarbeitung Das Acer TravelMate P6 ist mit 16 GB RAM, 1 TB Solid-State-Speicher und einer Intel Core i5-1335U CPU ausgestattet. Dabei handelt es sich um eine der Raptor-Lake-CPUs der 13. Generation von Intel, die 2023 auf den Markt kam. Die neuesten Meteor-Lake-CPUs sind mehr auf Energieeffizienz und KI-Leistung ausgerichtet. IDG / Chris Hoffman Das Design des Acer TravelMate 6 ist recht schlicht: Schwarz mit abgerundeten Kanten und leicht abgerundeten Ecken. Nichts allzu Verrücktes oder Ungewöhnliches. Es ist ein Arbeitstier. Der Name “Acer” prangt in silberner Schrift unter dem Bildschirm, und auch auf der Rückseite des Laptops ist ein “Acer”-Schriftzug zu sehen, aber der ist sehr dezent. Dank der Magnesium-Aluminium-Legierung, aus der das Gehäuse besteht, ist das Notebook sehr leicht. Mit einem Gewicht von nur 1,1 Kilogramm passt es problemlos in jede Tasche. Es ist nur wenig schwerer als das besonders leichte und wesentlich teurere Lenovo ThinkPad X1 Carbon. Der Bildschirm und das Gehäuse lassen sich leicht biegen, aber das ist nicht weiter schlimm. Diese Flexibilität könnte dem Notebook sogar helfen, das Leben auf der Straße zu überstehen. IDG / Chris Hoffman Acer wirbt mit der Robustheit des TravelMate 6 − es ist MIL-STD 810H-zertifiziert und Acer sagt, dass die Anschlüsse mit zusätzlichen Metallklammern verstärkt sind, um der Abnutzung standzuhalten. Außerdem verfügt es über die Funktion “Acer Dust Defender”, die alle sechs Stunden die Drehrichtung der Lüfter des Notebooks umkehrt, um Staubablagerungen zu verhindern. In Spitzenzeiten, in denen die Lüfter benötigt werden, schaltet sich der Dust Defender nicht ab, sondern wartet bis zu einem späteren Zeitpunkt. Tastatur & Trackpad Das Acer TravelMate P6 ist ein Business-Notebook, das heißt, es sollte für ernsthaftes Tippen ausgelegt sein. Auf der einen Seite hat dieses Gerät eine sehr gute Tastatur. Ich konnte schnell tippen und hatte keine Probleme mit der Genauigkeit. Andererseits fühlen sich die Tasten etwas flach an. Das ist bei Laptops, die für den mobilen Einsatz konzipiert sind, nicht ungewöhnlich, da nur so viel Platz zur Verfügung steht. IDG / Chris Hoffman Die Tastatur verfügt außerdem über eine praktische weiße Hintergrundbeleuchtung, die für das Tippen in schwach beleuchteten Umgebungen wichtig ist. Das Touchpad fühlt sich gut an. Es besteht aus Corning Gorilla Glass und ist sehr reaktionsschnell und glatt. Außerdem ist es schön groß und nimmt viel Platz unter der Tastatur ein. Auch der Klick fühlt sich gut an. Display & Lautsprecher Das Acer TravelMate P6 hat ein 14-Zoll-Display mit einer Auflösung von 1.920 × 1.200 Pixeln. Das ist ein Seitenverhältnis von 16:10, das Ihnen mehr vertikalen Platz zum Arbeiten bietet als ein Standardbildschirm im Format 16:9, etwa mit einer Auflösung von 1080p oder 1.920 ×1.080 Pixeln. Dennoch ist die vertikale Fläche nicht so groß wie bei einem Bildschirm mit einem Seitenverhältnis von 3:2. IDG / Chris Hoffman Es handelt sich um ein IPS-Display, das von Acer als “ComfyView” bezeichnet wird, d.h. als “entspiegeltes, mattes Display”. Es eignet sich viel besser für helles Sonnenlicht als “glänzende” Displays, die zu starker Blendung neigen. Mit einer Bildwiederholfrequenz von nur 60 Hz ist es nicht das flotteste Display auf dem Markt. Aber es ist durchaus brauchbar und macht im täglichen Gebrauch eine gute Figur. Ich vermute sogar, dass dieses Display eine der geheimen Zutaten ist, die diesem Notebook die lange Akkulaufzeit verleiht, die Konkurrenz-Display mit höherer Bildwiederholrate oft nicht erreichen. Die nach oben gerichteten Lautsprecher sind nicht schlecht. Wie bei Laptop-Lautsprechern üblich, liefern sie nicht viel Bass – das ist normal. Aber sie klingen klar und haben eine ordentliche Lautstärke. Sie eignen sich gut für Videokonferenzen oder zum Anschauen von Videos, aber man sollte Kopfhörer oder externe Lautsprecher anschließen, um die Bässe richtig zu genießen. Webcam, Mikrofon, Biometrie Das Acer TravelMate P6 verfügt über eine 1080p-Webcam. Es handelt sich um eine ziemlich standardmäßige 1080p-Webcam, die für ein solches Modell durchaus brauchbar ist. Sie ist ideal für Geschäftsmeetings. Die Webcam verfügt über eine praktische Privatsphärenblende, so dass man sie bei Bedarf schnell sperren kann. Seltsamerweise bietet Windows Studio Effects für diese Webcam Funktionen wie Eye Contact, um den Eindruck zu erwecken, dass man immer Augenkontakt mit der Kamera hat. Background Blur will den Hintergrund unscharf machen. Laut Microsoft ist für diese Funktionen eine neuronale Verarbeitungseinheit (NPU) erforderlich, die dieses Acer-Notebook jedoch nicht besitzt. Die Effekte scheinen die Rechenleistung des integrierten Grafikprozessors zu nutzen. Es ist gut, dass die Effekte verfügbar sind, aber diese Implementierung verbraucht wahrscheinlich mehr Akkuleistung als die Ausführung dieser Effekte mit einer weniger leistungsfähigen NPU in einem modernen PC. Das Mikrofon klingt gut und klar und nimmt Sprache gut auf, was für Telefongespräche von entscheidender Bedeutung ist. Acer sagt, dass dieses Notebook über “Acer PurifiedVoice’s AI-powered noise reduction” integriert. Das TravelMate verfügt sowohl über eine Gesichtserkennung als auch über eine Fingerabdruckerkennung für Windows Hello. Die IR-Kamera für die Gesichtserkennung funktionierte wie gewohnt gut und erkannte mich beim Öffnen des Notebooks unter verschiedenen Lichtverhältnissen. Der Fingerabdruckscanner befindet sich in der Einschalttaste oben rechts auf der Tastatur und funktionierte für die Authentifizierung ebenfalls gut. Konnektivität Die Auswahl an Anschlüssen am Acer TravelMate P6 ist für ein modernes Notebook recht gut. Auf der linken Seite finden Sie zwei USB Typ-C Anschlüsse (Thunderbolt 4 / USB4 40 GBit/s) sowie einen HDMI-2.1-Anschluss. An einen der USB-C-Anschlüsse schließen Sie das Netzteil des Notebooks zur Akkuaufladung an. IDG / Chris Hoffman Auf der rechten Seite befinden sich ein USB-Typ-A-Anschluss, ein kombinierter Kopfhöreranschluss, ein MicroSD-Kartenleser und ein Kensington Lock-Slot zur physischen Sicherung des Notebooks. Laut Acer sind Modelle dieses Notebooks auch mit einem optionalen Nano-SIM-Steckplatz für Mobilfunkverbindungen erhältlich, aber unser Testgerät verfügte nicht über diese Funktion. Das ist eine gute Auswahl an Anschlüssen, die Ihnen in den meisten Fällen die Verwendung eines Hubs ersparen sollte. Wenn Sie jedoch mehr als ein USB-Typ-C-Gerät aufladen und verwenden möchten − oder wenn Sie jemals mehr als ein USB-Typ-A-Gerät anschließen möchten − benötigen Sie einen Hub. Auch für die Nutzung einer kabelgebundenen Ethernet-Netzwerkverbindung müssen Sie einen Hub einstecken. Für die drahtlosen Funkverbindungen stehen Ihnen Wi-Fi 6E und Bluetooth 5.3 zur Verfügung. Das ist eine standardmäßige, moderne Einrichtung. Wi-Fi 7 und Bluetooth 5.4 wären sicherlich wünschenswert, um dieses Notebook zukunftssicherer zu machen, aber sie sind bei neuen Notebooks noch nicht Standard. Leistung Das Acer TravelMate P6 bietet eine solide Leistung im täglichen Gebrauch. Das ist dank der Intel Core i5-CPU der 13. Generation, 16 GB Arbeitsspeicher und der 1 TB großen Solid-State-Festplatte keine Überraschung. Wie immer haben wir das TravelMate durch unsere Standard-Benchmarks laufen lassen, um zu sehen, wie es abschneidet. IDG / Chris Hoffman Zunächst lassen wir den PCMark 10 laufen, um uns ein Bild von der Gesamtleistung des Systems zu machen. Der PCMark 10 ist als allgemeiner Benchmark konzipiert, um einen Eindruck von der Gesamtleistung des Systems zu erhalten, aber die CPU ist ein wichtiger Faktor für die Ergebnisse. Das Acer TravelMate P6 lieferte die Leistung, die wir von einem Intel Core i5 Notebook der 13. Generation erwarten würden. Die Ergebnisse waren konkurrenzfähig mit dem HP Pavilion Plus, einem schwereren Notebook mit einer Core i7 CPU. Dennoch wird es von dem deutlich teureren Lenovo ThinkPad X1 Carbon übertroffen. IDG / Chris Hoffman Als nächstes führen wir den Cinebench R20 aus. Dieser Benchmark ist stark multithreaded und konzentriert sich auf die Gesamtleistung der CPU. Es ist ein schneller Benchmark, so dass die Kühlung bei längerer Belastung keine Rolle spielt. Da es sich jedoch um einen Multithreading-Benchmark handelt, haben CPUs mit mehr Kernen einen großen Vorteil und erzielen höhere Werte. Das Acer TravelMate P6 liefert eine ordentliche Leistung, wobei leistungsstärkere Systeme mit Intel Core i7-CPUs vor der Intel Core i5-CPU liegen. IDG / Chris Hoffman Wir führen auch eine Kodierung mit Handbrake durch. Dies ist ein weiterer Multithreading-Benchmark, der jedoch über einen längeren Zeitraum läuft. Viele Laptops werden unter Last gedrosselt und verlangsamen sich. Das Acer TravelMate P6 benötigte im Durchschnitt 1.847 Sekunden für die Verschlüsselung. Das sind etwas mehr als 30 Minuten. Es ist konkurrenzfähig mit anderen ultraportablen Geräten und wird nur vom größeren und schwereren HP Pavilion Plus übertroffen, das aufgrund seiner Größe wahrscheinlich eine bessere Kühlung für längere Arbeitslasten bieten kann. IDG / Chris Hoffman Als nächstes führen wir einen grafischen Benchmark durch. Es handelt sich zwar nicht um ein Gaming-Notebook, aber es ist trotzdem gut, die Leistung der GPU zu überprüfen. Wir führen 3Dmark Time Spy aus, einen grafischen Benchmark, der sich auf die GPU-Leistung konzentriert. Die grafische Leistung war nicht besonders gut, was keine Überraschung ist. Intel hat die integrierte GPU-Leistung im Vergleich zur letzten Generation erheblich verbessert. Ein System mit der neuesten Meteor-Lake-Hardware − hier nicht die Raptor Lake-Hardware der 13. Generation − liefert eine viel bessere Grafikleistung. Insgesamt ist die Leistung dort, wo sie für ein ultraportables Gerät mit dieser Hardware sein sollte. Intels neueste Core-Ultra-Prozessoren, die Meteor-Lake-CPUs, bieten bei normaler Nutzung nicht unbedingt einen großen Leistungszuwachs. Die großen Vorteile von Meteor Lake liegen in der verbesserten integrierten GPU-Leistung und der neuronalen Verarbeitungseinheit (NPU), die bei Systemen wie diesem nicht vorhanden ist. Akkulaufzeit Das Acer TravelMate P6 ist mit einem 65 Wattstunden-Akku ausgestattet. Im täglichen Gebrauch − Webbrowser, Office-Anwendungen und alle üblichen Anwendungen − war die Akkulaufzeit ausgezeichnet. IDG / Chris Hoffman Um die Akkulaufzeit zu testen, spielen wir eine 4K-Kopie von Tears of Steel in der App Filme & TV unter Windows 11 mit aktiviertem Flugzeugmodus so lange ab, bis sich das Notebook selbst ausschaltet. Dies ist ein optimales Szenario für jedes Notebook, da die lokale Videowiedergabe so effizient ist und die tatsächliche Akkulaufzeit im täglichen Gebrauch immer unter diesem Wert liegen wird. Für unseren Akku-Benchmark haben wir den Bildschirm auf 250 nits Helligkeit eingestellt. Das Acer TravelMate P6 lieferte hier ein großartiges Ergebnis mit einer durchschnittlichen Laufzeit von 771 Minuten, was fast 13 Stunden entspricht. Mit diesem Ergebnis liegt es vor allen anderen Laptops, mit denen wir das Acer-Modell verglichen haben. Das Display gibt dem Acer TravelMate P6 wahrscheinlich einen Vorsprung. Es ist nicht besonders hochauflösend. Außerdem gibt es keinen Touchscreen. Viele Benutzer werden die ganztägige Akkulaufzeit schätzen, die dieses System anstelle eines anspruchsvolleren Bildschirms bietet, der häufiger aufgeladen werden muss. Fazit Das Acer TravelMate P6 ist ein gutes Notebook. Es ist halb so teuer wie das Lenovo ThinkPad X1 Carbon und fast genauso leicht. Der Bildschirm ist nicht der hochauflösendste, den Sie finden können, aber das ist wahrscheinlich eine der geheimen Zutaten, die ihm zu einer viel längeren Akkulaufzeit verhelfen. Der Preis von rund 1.500 Euro liegt in der Nähe des Preises vieler Consumer-Ultrabooks wie dem HP Spectre x360 14 mit höher auflösenden Displays und anderen Funktionen wie Touchscreens. Sie haben vielleicht nicht die Akkulaufzeit, die ein System wie das TravelMate bietet, und verfügen nicht über so viele Anschlüsse wie dieses Notebook, aber viele Leute werden diese Funktionen vorziehen. Wenn Sie jedoch ein Business-Notebook suchen, ist das TravelMate P6 eine gute Wahl. Es ist im Segment der Business-Notebooks sehr preiswert, auch wenn es nicht für jeden die beste Wahl ist. Acer TravelMate P6 zum Tiefstpreis von nur 1287 Euro kaufen Technische Daten Name: Acer TravelMate P6 P73 TMP614-53 Modellnummer: NX.B07EG.003 CPU: Intel Core i5-1335U Arbeitsspeicher: 16 GB LPDDR5 RAM Grafik/GPU: Intel Iris Xe Bildschirm: 14-Zoll mit einer Auflösung von 1.920 × 1.200 Pixel, einem Seitenverhältnis von 16:10 und einer Bildwiederholfrequenz von 60 Hz Interner Speicher: 1 TB PCIe NVMe SSD Webcam: 1080p-Webcam mit Privacy Shutter Konnektivität: 2 × USB Typ-C (Thunderbolt 4 / USB4 40 GBit/s mit DisplayPort über USB-C, Power Delivery), 1 × USB Typ-A (USB 3.2 Gen 1), HDMI 2.1, MicroSD-Kartenleser, Kopfhöreranschluss, Kensington Lock Slot Vernetzung: Wi-Fi 6E, Bluetooth 5.3 Biometrische Merkmale: IR-Kamera für Windows Hello-Gesichtserkennung, Fingerabdruckleser Akku-Kapazität: 65 Watt-Stunden Abmessungen: 31,3 × 22,7 × 1,7 cm (B × T × H) Gewicht: 1,1 kg (PC-Welt) 

Acer TravelMate P6 im Test: Business-Laptop mit ausgezeichnetem Preis-Leistungs-Verhältnis​ IDG / Chris Hoffman

Auf einen Blick

Pro

Lange Akkulaufzeit

Leicht und tragbar

Ein guter Preis für ein Business-Notebook

Kontra

Die Tastatur ist ein wenig schwammig

Keine NPU für zukünftige Windows AI-Funktionen

Kontraumer-Laptops bieten ähnliche Spezifikationen zu einem niedrigeren Preis

Fazit

Das Acer TravelMate P6 bietet ein ausgezeichnetes Preis-Leistungs-Verhältnis für ein Business-Notebook. Es hat eine lange Akkulaufzeit, ein überraschend geringes Gewicht und mehr Anschlüsse als ein typisches Kontraumer-Notebook.

Das Acer TravelMate P6 ist durch und durch ein Business-Notebook. Es ist vollgepackt mit Anschlüssen, bietet eine lange Akkulaufzeit, ist erstaunlich leicht und hat einen schönen matten Bildschirm, der Spiegelungen bei unangenehmen Lichtverhältnissen verhindert.

Es ist ein schönes und äußerst praktisches Gerät. Mit einem Verkaufspreis von rund 1.500 Euro ist es ein Schnäppchen, wenn es um Business-Laptops geht, vor allem, wenn ein Unternehmen einen Rabatt für den gleichzeitigen Kauf mehrerer Geräte erhält! Wenn Sie jedoch nur ein einzelnes Notebook für Ihren persönlichen Gebrauch kaufen möchten, ist ein Consumer-Laptop vielleicht doch die bessere Wahl.

Mehr Auswahl finden Sie in unserem großen Vergleichs-Test “Die besten Laptops 2024 aller Klassen: Premium, Budget, Gaming und 2-in-1”. Sie suchen ein gutes Gaming-Notebook – dann schauen Sie in unserem Beitrag “Test: Die besten Gaming-Laptops im Vergleich” vorbei. Fürs Büro und Homeoffice haben wir ebenfalls einen spezialisierten Test am Start: “Die besten Business-Laptops im Vergleich“.

Design & Verarbeitung

Das Acer TravelMate P6 ist mit 16 GB RAM, 1 TB Solid-State-Speicher und einer Intel Core i5-1335U CPU ausgestattet. Dabei handelt es sich um eine der Raptor-Lake-CPUs der 13. Generation von Intel, die 2023 auf den Markt kam. Die neuesten Meteor-Lake-CPUs sind mehr auf Energieeffizienz und KI-Leistung ausgerichtet.

IDG / Chris Hoffman

Das Design des Acer TravelMate 6 ist recht schlicht: Schwarz mit abgerundeten Kanten und leicht abgerundeten Ecken. Nichts allzu Verrücktes oder Ungewöhnliches. Es ist ein Arbeitstier. Der Name “Acer” prangt in silberner Schrift unter dem Bildschirm, und auch auf der Rückseite des Laptops ist ein “Acer”-Schriftzug zu sehen, aber der ist sehr dezent.

Dank der Magnesium-Aluminium-Legierung, aus der das Gehäuse besteht, ist das Notebook sehr leicht. Mit einem Gewicht von nur 1,1 Kilogramm passt es problemlos in jede Tasche. Es ist nur wenig schwerer als das besonders leichte und wesentlich teurere Lenovo ThinkPad X1 Carbon. Der Bildschirm und das Gehäuse lassen sich leicht biegen, aber das ist nicht weiter schlimm. Diese Flexibilität könnte dem Notebook sogar helfen, das Leben auf der Straße zu überstehen.

IDG / Chris Hoffman

Acer wirbt mit der Robustheit des TravelMate 6 − es ist MIL-STD 810H-zertifiziert und Acer sagt, dass die Anschlüsse mit zusätzlichen Metallklammern verstärkt sind, um der Abnutzung standzuhalten. Außerdem verfügt es über die Funktion “Acer Dust Defender”, die alle sechs Stunden die Drehrichtung der Lüfter des Notebooks umkehrt, um Staubablagerungen zu verhindern. In Spitzenzeiten, in denen die Lüfter benötigt werden, schaltet sich der Dust Defender nicht ab, sondern wartet bis zu einem späteren Zeitpunkt.

Tastatur & Trackpad

Das Acer TravelMate P6 ist ein Business-Notebook, das heißt, es sollte für ernsthaftes Tippen ausgelegt sein. Auf der einen Seite hat dieses Gerät eine sehr gute Tastatur. Ich konnte schnell tippen und hatte keine Probleme mit der Genauigkeit. Andererseits fühlen sich die Tasten etwas flach an. Das ist bei Laptops, die für den mobilen Einsatz konzipiert sind, nicht ungewöhnlich, da nur so viel Platz zur Verfügung steht.

IDG / Chris Hoffman

Die Tastatur verfügt außerdem über eine praktische weiße Hintergrundbeleuchtung, die für das Tippen in schwach beleuchteten Umgebungen wichtig ist.

Das Touchpad fühlt sich gut an. Es besteht aus Corning Gorilla Glass und ist sehr reaktionsschnell und glatt. Außerdem ist es schön groß und nimmt viel Platz unter der Tastatur ein. Auch der Klick fühlt sich gut an.

Display & Lautsprecher

Das Acer TravelMate P6 hat ein 14-Zoll-Display mit einer Auflösung von 1.920 × 1.200 Pixeln. Das ist ein Seitenverhältnis von 16:10, das Ihnen mehr vertikalen Platz zum Arbeiten bietet als ein Standardbildschirm im Format 16:9, etwa mit einer Auflösung von 1080p oder 1.920 ×1.080 Pixeln. Dennoch ist die vertikale Fläche nicht so groß wie bei einem Bildschirm mit einem Seitenverhältnis von 3:2.

IDG / Chris Hoffman

Es handelt sich um ein IPS-Display, das von Acer als “ComfyView” bezeichnet wird, d.h. als “entspiegeltes, mattes Display”. Es eignet sich viel besser für helles Sonnenlicht als “glänzende” Displays, die zu starker Blendung neigen.

Mit einer Bildwiederholfrequenz von nur 60 Hz ist es nicht das flotteste Display auf dem Markt. Aber es ist durchaus brauchbar und macht im täglichen Gebrauch eine gute Figur. Ich vermute sogar, dass dieses Display eine der geheimen Zutaten ist, die diesem Notebook die lange Akkulaufzeit verleiht, die Konkurrenz-Display mit höherer Bildwiederholrate oft nicht erreichen.

Die nach oben gerichteten Lautsprecher sind nicht schlecht. Wie bei Laptop-Lautsprechern üblich, liefern sie nicht viel Bass – das ist normal. Aber sie klingen klar und haben eine ordentliche Lautstärke. Sie eignen sich gut für Videokonferenzen oder zum Anschauen von Videos, aber man sollte Kopfhörer oder externe Lautsprecher anschließen, um die Bässe richtig zu genießen.

Webcam, Mikrofon, Biometrie

Das Acer TravelMate P6 verfügt über eine 1080p-Webcam. Es handelt sich um eine ziemlich standardmäßige 1080p-Webcam, die für ein solches Modell durchaus brauchbar ist. Sie ist ideal für Geschäftsmeetings. Die Webcam verfügt über eine praktische Privatsphärenblende, so dass man sie bei Bedarf schnell sperren kann.

Seltsamerweise bietet Windows Studio Effects für diese Webcam Funktionen wie Eye Contact, um den Eindruck zu erwecken, dass man immer Augenkontakt mit der Kamera hat. Background Blur will den Hintergrund unscharf machen. Laut Microsoft ist für diese Funktionen eine neuronale Verarbeitungseinheit (NPU) erforderlich, die dieses Acer-Notebook jedoch nicht besitzt. Die Effekte scheinen die Rechenleistung des integrierten Grafikprozessors zu nutzen. Es ist gut, dass die Effekte verfügbar sind, aber diese Implementierung verbraucht wahrscheinlich mehr Akkuleistung als die Ausführung dieser Effekte mit einer weniger leistungsfähigen NPU in einem modernen PC.

Das Mikrofon klingt gut und klar und nimmt Sprache gut auf, was für Telefongespräche von entscheidender Bedeutung ist. Acer sagt, dass dieses Notebook über “Acer PurifiedVoice’s AI-powered noise reduction” integriert.

Das TravelMate verfügt sowohl über eine Gesichtserkennung als auch über eine Fingerabdruckerkennung für Windows Hello. Die IR-Kamera für die Gesichtserkennung funktionierte wie gewohnt gut und erkannte mich beim Öffnen des Notebooks unter verschiedenen Lichtverhältnissen. Der Fingerabdruckscanner befindet sich in der Einschalttaste oben rechts auf der Tastatur und funktionierte für die Authentifizierung ebenfalls gut.

Konnektivität

Die Auswahl an Anschlüssen am Acer TravelMate P6 ist für ein modernes Notebook recht gut. Auf der linken Seite finden Sie zwei USB Typ-C Anschlüsse (Thunderbolt 4 / USB4 40 GBit/s) sowie einen HDMI-2.1-Anschluss. An einen der USB-C-Anschlüsse schließen Sie das Netzteil des Notebooks zur Akkuaufladung an.

IDG / Chris Hoffman

Auf der rechten Seite befinden sich ein USB-Typ-A-Anschluss, ein kombinierter Kopfhöreranschluss, ein MicroSD-Kartenleser und ein Kensington Lock-Slot zur physischen Sicherung des Notebooks.

Laut Acer sind Modelle dieses Notebooks auch mit einem optionalen Nano-SIM-Steckplatz für Mobilfunkverbindungen erhältlich, aber unser Testgerät verfügte nicht über diese Funktion.

Das ist eine gute Auswahl an Anschlüssen, die Ihnen in den meisten Fällen die Verwendung eines Hubs ersparen sollte.

Wenn Sie jedoch mehr als ein USB-Typ-C-Gerät aufladen und verwenden möchten − oder wenn Sie jemals mehr als ein USB-Typ-A-Gerät anschließen möchten − benötigen Sie einen Hub. Auch für die Nutzung einer kabelgebundenen Ethernet-Netzwerkverbindung müssen Sie einen Hub einstecken.

Für die drahtlosen Funkverbindungen stehen Ihnen Wi-Fi 6E und Bluetooth 5.3 zur Verfügung. Das ist eine standardmäßige, moderne Einrichtung. Wi-Fi 7 und Bluetooth 5.4 wären sicherlich wünschenswert, um dieses Notebook zukunftssicherer zu machen, aber sie sind bei neuen Notebooks noch nicht Standard.

Leistung

Das Acer TravelMate P6 bietet eine solide Leistung im täglichen Gebrauch. Das ist dank der Intel Core i5-CPU der 13. Generation, 16 GB Arbeitsspeicher und der 1 TB großen Solid-State-Festplatte keine Überraschung.

Wie immer haben wir das TravelMate durch unsere Standard-Benchmarks laufen lassen, um zu sehen, wie es abschneidet.

IDG / Chris Hoffman

Zunächst lassen wir den PCMark 10 laufen, um uns ein Bild von der Gesamtleistung des Systems zu machen. Der PCMark 10 ist als allgemeiner Benchmark konzipiert, um einen Eindruck von der Gesamtleistung des Systems zu erhalten, aber die CPU ist ein wichtiger Faktor für die Ergebnisse.

Das Acer TravelMate P6 lieferte die Leistung, die wir von einem Intel Core i5 Notebook der 13. Generation erwarten würden. Die Ergebnisse waren konkurrenzfähig mit dem HP Pavilion Plus, einem schwereren Notebook mit einer Core i7 CPU. Dennoch wird es von dem deutlich teureren Lenovo ThinkPad X1 Carbon übertroffen.

IDG / Chris Hoffman

Als nächstes führen wir den Cinebench R20 aus. Dieser Benchmark ist stark multithreaded und konzentriert sich auf die Gesamtleistung der CPU. Es ist ein schneller Benchmark, so dass die Kühlung bei längerer Belastung keine Rolle spielt. Da es sich jedoch um einen Multithreading-Benchmark handelt, haben CPUs mit mehr Kernen einen großen Vorteil und erzielen höhere Werte.

Das Acer TravelMate P6 liefert eine ordentliche Leistung, wobei leistungsstärkere Systeme mit Intel Core i7-CPUs vor der Intel Core i5-CPU liegen.

IDG / Chris Hoffman

Wir führen auch eine Kodierung mit Handbrake durch. Dies ist ein weiterer Multithreading-Benchmark, der jedoch über einen längeren Zeitraum läuft. Viele Laptops werden unter Last gedrosselt und verlangsamen sich.

Das Acer TravelMate P6 benötigte im Durchschnitt 1.847 Sekunden für die Verschlüsselung. Das sind etwas mehr als 30 Minuten. Es ist konkurrenzfähig mit anderen ultraportablen Geräten und wird nur vom größeren und schwereren HP Pavilion Plus übertroffen, das aufgrund seiner Größe wahrscheinlich eine bessere Kühlung für längere Arbeitslasten bieten kann.

IDG / Chris Hoffman

Als nächstes führen wir einen grafischen Benchmark durch. Es handelt sich zwar nicht um ein Gaming-Notebook, aber es ist trotzdem gut, die Leistung der GPU zu überprüfen. Wir führen 3Dmark Time Spy aus, einen grafischen Benchmark, der sich auf die GPU-Leistung konzentriert.

Die grafische Leistung war nicht besonders gut, was keine Überraschung ist. Intel hat die integrierte GPU-Leistung im Vergleich zur letzten Generation erheblich verbessert. Ein System mit der neuesten Meteor-Lake-Hardware − hier nicht die Raptor Lake-Hardware der 13. Generation − liefert eine viel bessere Grafikleistung.

Insgesamt ist die Leistung dort, wo sie für ein ultraportables Gerät mit dieser Hardware sein sollte. Intels neueste Core-Ultra-Prozessoren, die Meteor-Lake-CPUs, bieten bei normaler Nutzung nicht unbedingt einen großen Leistungszuwachs. Die großen Vorteile von Meteor Lake liegen in der verbesserten integrierten GPU-Leistung und der neuronalen Verarbeitungseinheit (NPU), die bei Systemen wie diesem nicht vorhanden ist.

Akkulaufzeit

Das Acer TravelMate P6 ist mit einem 65 Wattstunden-Akku ausgestattet. Im täglichen Gebrauch − Webbrowser, Office-Anwendungen und alle üblichen Anwendungen − war die Akkulaufzeit ausgezeichnet.

IDG / Chris Hoffman

Um die Akkulaufzeit zu testen, spielen wir eine 4K-Kopie von Tears of Steel in der App Filme & TV unter Windows 11 mit aktiviertem Flugzeugmodus so lange ab, bis sich das Notebook selbst ausschaltet. Dies ist ein optimales Szenario für jedes Notebook, da die lokale Videowiedergabe so effizient ist und die tatsächliche Akkulaufzeit im täglichen Gebrauch immer unter diesem Wert liegen wird. Für unseren Akku-Benchmark haben wir den Bildschirm auf 250 nits Helligkeit eingestellt.

Das Acer TravelMate P6 lieferte hier ein großartiges Ergebnis mit einer durchschnittlichen Laufzeit von 771 Minuten, was fast 13 Stunden entspricht. Mit diesem Ergebnis liegt es vor allen anderen Laptops, mit denen wir das Acer-Modell verglichen haben.

Das Display gibt dem Acer TravelMate P6 wahrscheinlich einen Vorsprung. Es ist nicht besonders hochauflösend. Außerdem gibt es keinen Touchscreen. Viele Benutzer werden die ganztägige Akkulaufzeit schätzen, die dieses System anstelle eines anspruchsvolleren Bildschirms bietet, der häufiger aufgeladen werden muss.

Fazit

Das Acer TravelMate P6 ist ein gutes Notebook. Es ist halb so teuer wie das Lenovo ThinkPad X1 Carbon und fast genauso leicht. Der Bildschirm ist nicht der hochauflösendste, den Sie finden können, aber das ist wahrscheinlich eine der geheimen Zutaten, die ihm zu einer viel längeren Akkulaufzeit verhelfen.

Der Preis von rund 1.500 Euro liegt in der Nähe des Preises vieler Consumer-Ultrabooks wie dem HP Spectre x360 14 mit höher auflösenden Displays und anderen Funktionen wie Touchscreens. Sie haben vielleicht nicht die Akkulaufzeit, die ein System wie das TravelMate bietet, und verfügen nicht über so viele Anschlüsse wie dieses Notebook, aber viele Leute werden diese Funktionen vorziehen.

Wenn Sie jedoch ein Business-Notebook suchen, ist das TravelMate P6 eine gute Wahl. Es ist im Segment der Business-Notebooks sehr preiswert, auch wenn es nicht für jeden die beste Wahl ist.

Acer TravelMate P6 zum Tiefstpreis von nur 1287 Euro kaufen

Technische Daten

Name: Acer TravelMate P6 P73 TMP614-53

Modellnummer: NX.B07EG.003

CPU: Intel Core i5-1335U

Arbeitsspeicher: 16 GB LPDDR5 RAM

Grafik/GPU: Intel Iris Xe

Bildschirm: 14-Zoll mit einer Auflösung von 1.920 × 1.200 Pixel, einem Seitenverhältnis von 16:10 und einer Bildwiederholfrequenz von 60 Hz

Interner Speicher: 1 TB PCIe NVMe SSD

Webcam: 1080p-Webcam mit Privacy Shutter

Konnektivität: 2 × USB Typ-C (Thunderbolt 4 / USB4 40 GBit/s mit DisplayPort über USB-C, Power Delivery), 1 × USB Typ-A (USB 3.2 Gen 1), HDMI 2.1, MicroSD-Kartenleser, Kopfhöreranschluss, Kensington Lock Slot

Vernetzung: Wi-Fi 6E, Bluetooth 5.3

Biometrische Merkmale: IR-Kamera für Windows Hello-Gesichtserkennung, Fingerabdruckleser

Akku-Kapazität: 65 Watt-Stunden

Abmessungen: 31,3 × 22,7 × 1,7 cm (B × T × H)

Gewicht: 1,1 kg

(PC-Welt)

Acer TravelMate P6 im Test: Business-Laptop mit ausgezeichnetem Preis-Leistungs-Verhältnis​ Read More »

Nach oben scrollen