Computerhaus Quickborn

Allgemein

Microsoft will erneut tausende Stellen streichen​

Allgemein

width=”5462″ height=”3368″ sizes=”(max-width: 5462px) 100vw, 5462px”>Die Entlassungen gehen weiter. Wieder könnte es tausende Microsoft-Angestellte treffen.chase4concept/Shutterstock Die großen US-amerikanischen Tech-Konzerne dünnen ihre Belegschaften weiter aus. Nachdem Microsoft bereits Mitte Mai angekündigt hatte, dass 6.000 Menschen ihren Job beim weltgrößten Softwarehersteller verlieren sollen, rollt bereits einen Monat später die nächste Entlassungswelle durch die Reihen der Microsoft-Mitarbeitenden. Wie viele Beschäftigte von den aktuellen Stellenstreichungen betroffen sein werden, ist noch nicht bekannt. Laut einem Bericht der Finanznachrichtenagentur Bloomberg könnten indes wieder tausende Microsoft-Angestellte betroffen sein – diesmal vor allem in den Vertriebsabteilungen. Künstliche Intelligenz erledigt künftig viele Jobs Big Tech setzt vor allem auf den KI-Einsatz, um bestimmte Aufgaben im Unternehmen effizienter und vor allem kostengünstiger abzuwickeln. Die Verantwortlichen machen mittlerweile auch keinen Hehl mehr daraus, dass im Zuge der verstärkten Verwendung von AI-Tools, Arbeitsplätze wegfallen. Erst vor wenigen Tagen hatte Amazon-Chef Andy Jassy offen angekündigt, dass die Zahl der Mitarbeitenden beim weltgrößten Online-Händler und Cloud-Anbieter schon bald sinken werde. Der Grund: Artificial Intelligence. In einem offenen Brief an die Amazon-Belegschaft betonte der CEO, dass mehr und mehr GenAI-Tools und KI-Agenten zum Einsatz kämen und sich damit die Art und Weise, wie Arbeit erledigt werde, massiv verändere. Mensch vs KI – wer hat die besseren Job-Karten? Jassy ist nicht einzige Big-Tech-Chef, der viel Potenzial für mehr KI und weniger Jobs sieht. Ende 2024 ließ Salesfoce-CEO Marc Benioff durchblicken, der SaaS-Anbieter werde 2025 keine weiteren Softwareentwickler einstellen. Als Grund führte der Manager an, man habe die Produktivität der eigenen Entwicklungsteams mit Hilfe von Agentforce und anderer KI-Techniken um mehr als 30 Prozent steigern können. IBM-Chef Arving Krishna gab in einem Gespräch mit dem „Wall Street Journal“ kürzlich zum Besten, der IT-Pionier habe mehrere Hundert Arbeitsplätze in der Personalabteilung abgebaut, weil deren Aufgaben von KI erledigt werden könnten. Amazon-Chef Andy Jassy plant mit weniger Mitarbeitenden in den kommenden Jahren. Viele Büro-Jobs könne die KI übernehmen, glaubt der Manager.DFree – shutterstock.com Für Schlagzeilen sorgte zuletzt Tobi Lütke, der aus Deutschland stammende Mitgründer und Vorstandschef der kanadischen E-Commerce-Plattform Shopify. Lütke gab im April dieses Jahres die Direktive aus, jeder, der Mitarbeiterinnen oder Mitarbeiter einstellen möchte, müsse erst einmal nachweisen, warum diese Arbeit nicht von KI erledigt werden könne. 

Microsoft will erneut tausende Stellen streichen​ width=”5462″ height=”3368″ sizes=”(max-width: 5462px) 100vw, 5462px”>Die Entlassungen gehen weiter. Wieder könnte es tausende Microsoft-Angestellte treffen.chase4concept/Shutterstock

Die großen US-amerikanischen Tech-Konzerne dünnen ihre Belegschaften weiter aus. Nachdem Microsoft bereits Mitte Mai angekündigt hatte, dass 6.000 Menschen ihren Job beim weltgrößten Softwarehersteller verlieren sollen, rollt bereits einen Monat später die nächste Entlassungswelle durch die Reihen der Microsoft-Mitarbeitenden.

Wie viele Beschäftigte von den aktuellen Stellenstreichungen betroffen sein werden, ist noch nicht bekannt. Laut einem Bericht der Finanznachrichtenagentur Bloomberg könnten indes wieder tausende Microsoft-Angestellte betroffen sein – diesmal vor allem in den Vertriebsabteilungen.

Künstliche Intelligenz erledigt künftig viele Jobs

Big Tech setzt vor allem auf den KI-Einsatz, um bestimmte Aufgaben im Unternehmen effizienter und vor allem kostengünstiger abzuwickeln. Die Verantwortlichen machen mittlerweile auch keinen Hehl mehr daraus, dass im Zuge der verstärkten Verwendung von AI-Tools, Arbeitsplätze wegfallen.

Erst vor wenigen Tagen hatte Amazon-Chef Andy Jassy offen angekündigt, dass die Zahl der Mitarbeitenden beim weltgrößten Online-Händler und Cloud-Anbieter schon bald sinken werde. Der Grund: Artificial Intelligence. In einem offenen Brief an die Amazon-Belegschaft betonte der CEO, dass mehr und mehr GenAI-Tools und KI-Agenten zum Einsatz kämen und sich damit die Art und Weise, wie Arbeit erledigt werde, massiv verändere.

Mensch vs KI – wer hat die besseren Job-Karten?

Jassy ist nicht einzige Big-Tech-Chef, der viel Potenzial für mehr KI und weniger Jobs sieht. Ende 2024 ließ Salesfoce-CEO Marc Benioff durchblicken, der SaaS-Anbieter werde 2025 keine weiteren Softwareentwickler einstellen. Als Grund führte der Manager an, man habe die Produktivität der eigenen Entwicklungsteams mit Hilfe von Agentforce und anderer KI-Techniken um mehr als 30 Prozent steigern können. IBM-Chef Arving Krishna gab in einem Gespräch mit dem „Wall Street Journal“ kürzlich zum Besten, der IT-Pionier habe mehrere Hundert Arbeitsplätze in der Personalabteilung abgebaut, weil deren Aufgaben von KI erledigt werden könnten.

Amazon-Chef Andy Jassy plant mit weniger Mitarbeitenden in den kommenden Jahren. Viele Büro-Jobs könne die KI übernehmen, glaubt der Manager.DFree – shutterstock.com

Für Schlagzeilen sorgte zuletzt Tobi Lütke, der aus Deutschland stammende Mitgründer und Vorstandschef der kanadischen E-Commerce-Plattform Shopify. Lütke gab im April dieses Jahres die Direktive aus, jeder, der Mitarbeiterinnen oder Mitarbeiter einstellen möchte, müsse erst einmal nachweisen, warum diese Arbeit nicht von KI erledigt werden könne.

Microsoft will erneut tausende Stellen streichen​ Weiterlesen »

JSX-Einführung: HTML, das JavaScript kann​

Allgemein

Wenn Sie JSX einmal verstanden haben, können Sie dieses Knowhow auf andere Reactive-Frameworks und ihre Templating-Sprachen übertragen. Foto: Kishore Newton | shutterstock.com JSX bietet die Möglichkeit, HTML-Code innerhalb von JavaScript zu schreiben. Dabei fühlt es sich allerdings eher danach an, als würde man JavaScript innerhalb von HTML nutzen. Als Templating-Sprache wird sie von einigen Entwicklern geliebt und von anderen verabscheut. In diesem Artikel lesen Sie, wie JSX funktioniert – und warum es von Bedeutung ist. Templates erstellen mit JSX Eingeführt wurde JSX (JavaScript Syntax Extension) als Templating-Sprache für das populäre React-Framework. Sie ermöglicht, die Struktur einer Anwendungsansicht mit HTML-Markup zu definieren, das mit dem JavaScript-Kontext der Anwendung interagiert. Inzwischen ist JSX der Defacto-Standard für reaktive Templating-Engines – und hat zahlreiche andere inspiriert (Vue, Svelte, Angular). Der eben beschriebene Grundgedanke von JSX bricht mit der Konvention, Ansicht (View) und Verhalten (Behavior) voneinander zu trennen. Das ist auch ursächlich für die gespaltene Entwickler-Community, wenn es um JSX geht. Unabhängig von dieser prinzipiellen Kontroverse fokussieren wir uns in diesem Artikel darauf, zu verstehen, wie JSX zu verwenden ist. Im Folgenden sehen Sie, wie JSX in einer React-Anwendung aussieht (zur Live-Version): import React from ‘react’; export function App(props) {   return (           Greetings from InfoWorld       This is some JSX       ); } Wenn Sie die Inhalte innerhalb von betrachten, werden Sie feststellen, dass es sich nur um HTML-Code handelt – der in JavaScript verpackt ist. Das HTML stellt einen Rückgabewert (Return Value) für die Funktion App (eine funktionale Komponente in React). Das JSX-Markup ist der Rückgabewert der Funktion. Im Wesentlichen teilt der JSX-Rückgabewert der React-Rendering-Engine mit, wie der Output der Komponente aussieht. HTML in JavaScript Inzwischen ist es alltäglich geworden, Markup als JavaScript-Einbettung zu sehen. In der Tat ist es auch sehr praktisch, beides zusammen zu bringen. Nehmen wir an, wir wollen eine Variable in das Markup einfügen. Das ließe sich folgendermaßen bewerkstelligen (Live-Version): export function App(props) {   let [name, setName] = React.useState(“User”);   return (           Greetings from InfoWorld       Hello {name}       ); } Jetzt verwenden wir die Variable “name” innerhalb des JSX-Parts. Diese Variable wird mit dem React.useState-Hook erstellt. Es kann sich aber um eine beliebige JavaScript-Variable handeln, solange sie im Geltungsbereich liegt. Bei der Verwendung funktionaler Komponenten ist der useState-Hook der richtige Weg, um eine Variable in JSX zu nutzen. Die geschweiften Klammern, die name im JSX-Template umgeben, bezeichnen eine JSX-Expression. Diese ermöglichen es Ihnen, JavaScript-Expressions innerhalb des Markups auszuführen – sowie auf Variablen Bezug zu nehmen. Letzteres funktioniert, weil das JavaScript im größeren Kontext des umgebenden Codes ausgeführt wird. Zusammengefasst erhalten Sie also alle Möglichkeiten von JavaScript, importierte Bibliotheken wie das React-Framework und eine vollständige HTML-Syntax, die auf diese Funktionen verweisen kann. Dabei gilt es zu beachten, dass JSX zwar Expressions nutzen kann, aber kein vollständiges JavaScript. Es gibt das Ergebnis der Expression in der Ansicht an der Stelle aus, an der es im Template zu finden ist. Dinge, die keine Value zurückgeben, etwa Loops, funktionieren nicht. Insofern unterscheidet sich JSX von anderen Templating-Tools. Looping mit JSX Looping gehört zu den wichtigeren Dingen, die Sie mit JSX erledigen können. Nehmen wir an, wir haben ein Array von Hunderassen im Gültigkeitsbereich und wollen diese nun anzeigen lassen. Das würde folgendermaßen funktionieren (Live-Version):     Greetings from InfoWorld         {breeds.map((breed) => {     return {breed};   })} Wir verwenden hier die map-Funktion, um die Hunderassen zu durchlaufen und das Markup für jede einzelne auszugeben. Das Ergebnis ist HTML/JSX innerhalb von JavaScript, innerhalb von HTML/JSX, innerhalb von JavaScript. Die Code-Menge ließe sich noch weiter reduzieren, indem wir das Return-Statement weglassen: {breeds.map((breed) => {breed} )} Denken Sie dabei daran, dass Sie die anderen funktionalen Methoden wie filter und reduce verwenden können, um Collections als Loops auszugeben. Sie können auch immer im JavaScript der jeweiligen Komponente selbst die Datenvariablen ändern und diese dann in der JSX anzeigen, falls erforderlich. Sie können sogar den HTML-Code innerhalb des JavaScript schreiben und ihn direkt in der JSX anzeigen. Conditionals bei JSX Eine weitere Schlüsselfunktion bei JSX ist der Umgang mit Conditional Control Flow wie if/then/else. Wenn wir beim Looping der Hunderassen aus unserem Beispiel bestimmte Bedingungen prüfen wollen – etwa ob ein breedOrigin-Feld existent ist – funktioniert das (auf Grundlage unseres bisherigen Aufbaus) so (Live-Version): {breeds.map((breed) =>   {     breed.breedInfo ? breed.name + “: ” + breed.breedInfo : breed.name} )} Hierbei nutzen wir einen ternären Operator (X ? Y : Z), der üblicherweise verwendet wird, um if/then/else-Entscheidungen innerhalb einer JSX-Expression zu treffen. Eine weitere Conditional-Rendering-Möglichkeit besteht darin, einen Test Case zu verwenden. Dabei wird das Markup nur dann gerendert, wenn der Test erfolgreich verläuft. Wollen wir die Liste beispielsweise nur rendern, wenn das Array Elemente aufweist (ein häufiges Szenario, wenn Daten von einer Remote-API geladen werden), würden wir so vorgehen (Live-Version):       Greetings from InfoWorld             { breeds.length > 0 &&         {breeds.map((breed) => {breed.breedInfo ? breed.name + “: ” + breed.breedInfo : breed.name} )}         >       }     Wenn Sie die breeds-Variable als leeres Array setzen, wird das JSX nichts darstellen. Wahrscheinlich haben Sie in obenstehendem Code auch die leeren Element-Tags bemerkt ( und ). Dabei handelt es sich um React-Fragmente, die von JSX unterstützt werden. Wir hätten auch verwenden können, aber ist idiomatischer. Mit Fragmenten können Sie viele JSX-Elemente verpacken, ohne einen nicht-semantischen Wrapper zu erstellen. Events in JSX Eine weitere essenzielle JSX-Fähigkeit, die Sie kennen sollten, ist die Ereignisbehandlung. Angenommen, wir möchten, dass Benutzer auf eine Hunderasse klicken können, um die Wikipedia-Seite für diese zu öffnen. Das ließe sich folgendermaßen umsetzen (Live-Version): let [breeds, setBreeds] = React.useState([     {name:’Shih Tzu’,breedInfo:’Pekanese and Lhasa Apso cross’,link:’https://en.wikipedia.org/wiki/Shih_Tzu’},     {name:’Labradoodle’, link:’https://en.wikipedia.org/wiki/Labradoodle’},     {name:’Vizla’,breedInfo:’Hungarian breed’},     {name:’Catahoula’}   ]);   const handleBreedClick = (wikiLink) => {     window.open(wikiLink, ‘_blank’);   };   return (           Greetings from InfoWorld              { breeds.length > 0 &&                   {breeds.map((breed) =>             handleBreedClick(breed.link)}>{breed.breedInfo ? breed.name + “: ” + breed.breedInfo : breed.name}                       )}                 >       }       ); Hier definieren wir eine handleBreedClick-Funktion, um auf den Event zu reagieren. Das öffnet den Wikipedia-Link in einem neuen Fenster. Um das Ereignis zu senden, verwenden wir einen JSX onClick-Handler (onClick={() => handleBreedClick(breed.link)}). Der funktioniert genauso wie ein normaler HTML-Handler – lediglich die Schreibweise unterscheidet sich. Darüber hinaus können Sie auch Inline-Event-Handler definieren – etwa eine klickbare Alarmmeldung: { alert(breed.name)}} />. Im Allgemeinen können Sie JSX-Expressions in geschweiften Klammern verwenden, um Werte für Properties von HTML-Elementen anzugeben. Styling mit JSX JSX-Elemente unterstützen auch CSS-Styles. Hier ein Beispiel (Live-Version): const listItemStyle = {     cursor: ‘pointer’,     margin: ’10px 0′,     padding: ‘5px’,     backgroundColor: ‘#f5f5f5’,     border: ‘1px solid #ccc’,     borderRadius: ‘5px’,   }; // … same Genau wie bei den Ereignissen definieren wir eine Variable in JavaScript und verweisen dann in der Property auf sie. In diesem Fall verwenden wir die style-Eigenschaft und versehen sie mit einem JavaScript-Objekt. Das Objekt sollte aus einer Reihe von Key Values bestehen, wobei der Schlüssel der Name der CSS-Eigenschaft und der Wert den CSS-Value-String darstellt. Um einen Inline-Stil zu verwenden, verwenden Sie das Format der doppelten geschwungenen Klammer (Live-Version): (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

JSX-Einführung: HTML, das JavaScript kann​ Wenn Sie JSX einmal verstanden haben, können Sie dieses Knowhow auf andere Reactive-Frameworks und ihre Templating-Sprachen übertragen.
Foto: Kishore Newton | shutterstock.com

JSX bietet die Möglichkeit, HTML-Code innerhalb von JavaScript zu schreiben. Dabei fühlt es sich allerdings eher danach an, als würde man JavaScript innerhalb von HTML nutzen. Als Templating-Sprache wird sie von einigen Entwicklern geliebt und von anderen verabscheut. In diesem Artikel lesen Sie, wie JSX funktioniert – und warum es von Bedeutung ist.

Templates erstellen mit JSX

Eingeführt wurde JSX (JavaScript Syntax Extension) als Templating-Sprache für das populäre React-Framework. Sie ermöglicht, die Struktur einer Anwendungsansicht mit HTML-Markup zu definieren, das mit dem JavaScript-Kontext der Anwendung interagiert. Inzwischen ist JSX der Defacto-Standard für reaktive Templating-Engines – und hat zahlreiche andere inspiriert (Vue, Svelte, Angular). Der eben beschriebene Grundgedanke von JSX bricht mit der Konvention, Ansicht (View) und Verhalten (Behavior) voneinander zu trennen. Das ist auch ursächlich für die gespaltene Entwickler-Community, wenn es um JSX geht.

Unabhängig von dieser prinzipiellen Kontroverse fokussieren wir uns in diesem Artikel darauf, zu verstehen, wie JSX zu verwenden ist. Im Folgenden sehen Sie, wie JSX in einer React-Anwendung aussieht (zur Live-Version):

import React from ‘react’;
export function App(props) {
  return (
   
      Greetings from InfoWorld
      This is some JSX
   
  );
}

Wenn Sie die Inhalte innerhalb von betrachten, werden Sie feststellen, dass es sich nur um HTML-Code handelt – der in JavaScript verpackt ist. Das HTML stellt einen Rückgabewert (Return Value) für die Funktion App (eine funktionale Komponente in React). Das JSX-Markup ist der Rückgabewert der Funktion.

Im Wesentlichen teilt der JSX-Rückgabewert der React-Rendering-Engine mit, wie der Output der Komponente aussieht.

HTML in JavaScript

Inzwischen ist es alltäglich geworden, Markup als JavaScript-Einbettung zu sehen. In der Tat ist es auch sehr praktisch, beides zusammen zu bringen. Nehmen wir an, wir wollen eine Variable in das Markup einfügen. Das ließe sich folgendermaßen bewerkstelligen (Live-Version):

export function App(props) {
  let [name, setName] = React.useState(“User”);
  return (
   
      Greetings from InfoWorld
      Hello {name}
   
  );
}

Jetzt verwenden wir die Variable “name” innerhalb des JSX-Parts. Diese Variable wird mit dem React.useState-Hook erstellt. Es kann sich aber um eine beliebige JavaScript-Variable handeln, solange sie im Geltungsbereich liegt. Bei der Verwendung funktionaler Komponenten ist der useState-Hook der richtige Weg, um eine Variable in JSX zu nutzen.

Die geschweiften Klammern, die name im JSX-Template umgeben, bezeichnen eine JSX-Expression. Diese ermöglichen es Ihnen, JavaScript-Expressions innerhalb des Markups auszuführen – sowie auf Variablen Bezug zu nehmen. Letzteres funktioniert, weil das JavaScript im größeren Kontext des umgebenden Codes ausgeführt wird. Zusammengefasst erhalten Sie also alle Möglichkeiten von JavaScript, importierte Bibliotheken wie das React-Framework und eine vollständige HTML-Syntax, die auf diese Funktionen verweisen kann.

Dabei gilt es zu beachten, dass JSX zwar Expressions nutzen kann, aber kein vollständiges JavaScript. Es gibt das Ergebnis der Expression in der Ansicht an der Stelle aus, an der es im Template zu finden ist. Dinge, die keine Value zurückgeben, etwa Loops, funktionieren nicht. Insofern unterscheidet sich JSX von anderen Templating-Tools.

Looping mit JSX

Looping gehört zu den wichtigeren Dingen, die Sie mit JSX erledigen können. Nehmen wir an, wir haben ein Array von Hunderassen im Gültigkeitsbereich und wollen diese nun anzeigen lassen. Das würde folgendermaßen funktionieren (Live-Version):

    Greetings from InfoWorld
   
    {breeds.map((breed) => {
    return {breed};
  })}

Wir verwenden hier die map-Funktion, um die Hunderassen zu durchlaufen und das Markup für jede einzelne auszugeben. Das Ergebnis ist HTML/JSX innerhalb von JavaScript, innerhalb von HTML/JSX, innerhalb von JavaScript. Die Code-Menge ließe sich noch weiter reduzieren, indem wir das Return-Statement weglassen:

{breeds.map((breed) => {breed} )}

Denken Sie dabei daran, dass Sie die anderen funktionalen Methoden wie filter und reduce verwenden können, um Collections als Loops auszugeben. Sie können auch immer im JavaScript der jeweiligen Komponente selbst die Datenvariablen ändern und diese dann in der JSX anzeigen, falls erforderlich. Sie können sogar den HTML-Code innerhalb des JavaScript schreiben und ihn direkt in der JSX anzeigen.

Conditionals bei JSX

Eine weitere Schlüsselfunktion bei JSX ist der Umgang mit Conditional Control Flow wie if/then/else. Wenn wir beim Looping der Hunderassen aus unserem Beispiel bestimmte Bedingungen prüfen wollen – etwa ob ein breedOrigin-Feld existent ist – funktioniert das (auf Grundlage unseres bisherigen Aufbaus) so (Live-Version):

{breeds.map((breed) =>
  {
    breed.breedInfo ? breed.name + “: ” + breed.breedInfo : breed.name} )}

Hierbei nutzen wir einen ternären Operator (X ? Y : Z), der üblicherweise verwendet wird, um if/then/else-Entscheidungen innerhalb einer JSX-Expression zu treffen.

Eine weitere Conditional-Rendering-Möglichkeit besteht darin, einen Test Case zu verwenden. Dabei wird das Markup nur dann gerendert, wenn der Test erfolgreich verläuft. Wollen wir die Liste beispielsweise nur rendern, wenn das Array Elemente aufweist (ein häufiges Szenario, wenn Daten von einer Remote-API geladen werden), würden wir so vorgehen (Live-Version):

      Greetings from InfoWorld
     
      { breeds.length > 0 &&
        {breeds.map((breed) => {breed.breedInfo ? breed.name + “: ” + breed.breedInfo : breed.name} )}
        >
      }
   

Wenn Sie die breeds-Variable als leeres Array setzen, wird das JSX nichts darstellen. Wahrscheinlich haben Sie in obenstehendem Code auch die leeren Element-Tags bemerkt ( und ). Dabei handelt es sich um React-Fragmente, die von JSX unterstützt werden. Wir hätten auch verwenden können, aber ist idiomatischer. Mit Fragmenten können Sie viele JSX-Elemente verpacken, ohne einen nicht-semantischen Wrapper zu erstellen.

Events in JSX

Eine weitere essenzielle JSX-Fähigkeit, die Sie kennen sollten, ist die Ereignisbehandlung. Angenommen, wir möchten, dass Benutzer auf eine Hunderasse klicken können, um die Wikipedia-Seite für diese zu öffnen. Das ließe sich folgendermaßen umsetzen (Live-Version):

let [breeds, setBreeds] = React.useState([
    {name:’Shih Tzu’,breedInfo:’Pekanese and Lhasa Apso cross’,link:’https://en.wikipedia.org/wiki/Shih_Tzu’},
    {name:’Labradoodle’, link:’https://en.wikipedia.org/wiki/Labradoodle’},
    {name:’Vizla’,breedInfo:’Hungarian breed’},
    {name:’Catahoula’}
  ]);
  const handleBreedClick = (wikiLink) => {
    window.open(wikiLink, ‘_blank’);
  };
  return (
   
      Greetings from InfoWorld
      
      { breeds.length > 0 &&
       
          {breeds.map((breed) =>
            handleBreedClick(breed.link)}>{breed.breedInfo ? breed.name + “: ” + breed.breedInfo : breed.name}
           
          )}
       
        >
      }
   
  );

Hier definieren wir eine handleBreedClick-Funktion, um auf den Event zu reagieren. Das öffnet den Wikipedia-Link in einem neuen Fenster. Um das Ereignis zu senden, verwenden wir einen JSX onClick-Handler (onClick={() => handleBreedClick(breed.link)}). Der funktioniert genauso wie ein normaler HTML-Handler – lediglich die Schreibweise unterscheidet sich.

Darüber hinaus können Sie auch Inline-Event-Handler definieren – etwa eine klickbare Alarmmeldung: { alert(breed.name)}} />. Im Allgemeinen können Sie JSX-Expressions in geschweiften Klammern verwenden, um Werte für Properties von HTML-Elementen anzugeben.

Styling mit JSX

JSX-Elemente unterstützen auch CSS-Styles. Hier ein Beispiel (Live-Version):

const listItemStyle = {
    cursor: ‘pointer’,
    margin: ’10px 0′,
    padding: ‘5px’,
    backgroundColor: ‘#f5f5f5’,
    border: ‘1px solid #ccc’,
    borderRadius: ‘5px’,
  };
// … same

Genau wie bei den Ereignissen definieren wir eine Variable in JavaScript und verweisen dann in der Property auf sie. In diesem Fall verwenden wir die style-Eigenschaft und versehen sie mit einem JavaScript-Objekt. Das Objekt sollte aus einer Reihe von Key Values bestehen, wobei der Schlüssel der Name der CSS-Eigenschaft und der Wert den CSS-Value-String darstellt.

Um einen Inline-Stil zu verwenden, verwenden Sie das Format der doppelten geschwungenen Klammer (Live-Version):

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

JSX-Einführung: HTML, das JavaScript kann​ Weiterlesen »

Was einen zum guten Chef macht​

Allgemein

Die Diskrepanz zwischen erfolgreichen Unternehmen und Flop-Unternehmen geht zu 15 Prozent auf das Verhalten der Chefs zurück.Sergey Nivens – shutterstock.com “Ich Chef, Du Nix”, lautet der Aufdruck eines dieser mäßig lustigen T-Shirts in Bahnhofsläden. Bob Sutton, Professor für Management Science and Engineering an der Stanford University, kann über so etwas sicher nicht lachen. Er behauptet: Für drei von vier Beschäftigten ist ihr Vorgesetzter Stress-Faktor Nummer Eins. In einer Publikation des Unternehmensberaters McKinsey klärt Sutton darüber auf, was gute Chefs von schlechten unterscheidet. Suttons These: Die Diskrepanz zwischen erfolgreichen Unternehmen und Flop-Firmen geht zu 15 Prozent auf das Verhalten der Chefs zurück. Er spricht hier nicht von Fachkenntnissen, sondern von Soft Skills. Führungskräfte prägen die gesamte Unternehmenskultur, weil ihr Verhalten auf die Belegschaft abfärbt, so der Stanford-Professor. Gute Chefs zeichnen sich dadurch aus, dass sie ihre Mitarbeiter ermutigen und sich bei Problemen schützend vor sie stellen. Außerdem übernehmen sie die Verantwortung für eigene Fehler. Das heißt konkret: 1. Ein guter Chef demonstriert auch dann Vertrauen, wenn er keines hat. So hat es zum Beispiel Andy Grove gehalten, Intel-CEO von 1987 bis 1998. Grove behauptet, eine Führungskraft könne durch ihr Verhalten Realitäten beeinflussen. These: Wenn der Chef sich von einer Entscheidung überzeugt zeigt und seinen Mitarbeitern das auch vermittelt, arbeiten diese effizienter (weil vertrauensvoller und konzentrierter). Es passieren weniger Fehler. Das schlägt sich früher oder später in der Performance nieder. https://imasdk.googleapis.com/js/core/bridge3.704.0_de.html#fid=goog_221877855 0 seconds of 2 minutes, 20 secondsVolume 0% 01:58 00:09 02:20 2. Ein guter Chef zaudert nicht. Beschäftigte wollen einen Vorgesetzten, der Entscheidungen trifft, so Sutton. Es sei besser, eine Entscheidung nachträglich zu ändern, als sie zu lang hinauszuzögern. 3. Ein guter Chef zollt Anerkennung – und bekommt selbst welche. Das Schöne am Chefsein ist, dass man Lob für die Arbeit anderer bekommt, findet Sutton. Ein schlauer Boss macht sich das bewusst und betont intern wie extern, dass er stolz auf die Leistung seines Teams ist. Intern motiviert er damit die Belegschaft, extern präsentiert er sich als kompetent und bescheiden. Fehler auf die eigene Kappe nehmen 4. Ein guter Chef nimmt Fehler auf die eigene Kappe. Stellvertretend dafür steht Michael McCain, CEO bei Maple Leaf Foods. Der Lebensmittelkonzern erlebte im Sommer 2008 ein Desaster mit verdorbenem Fleisch – 15 Menschen starben, weitere erkrankten. McCain bekannte sein Unternehmen und auch sich selbst sofort verantwortlich. Er schob nichts auf andere und selbstverständlich entschuldigte er sich. Sein Auftritt vor den Fernseh-Kameras war glaubwürdig, so Sutton. Nach Verlusten im Jahr 2008 war Maple Leaf schon 2009 wieder profitabel. Im Februar 2010 erklärte McCain, die Marke erhole sich. Stanford-Professor Sutton weist darauf hin, dass McCain nicht nur angesichts der dramatischen Auswirkungen des Gammelfleisches richtig gehandelt habe – der CEO lernte auch aus den Fehlern. Die Verbraucher nehmen ihm das offenbar ab. Sutton leitet aus diesen Beobachtungen drei Tipps für Führungskräfte ab. Sie lauten: 1. Sorgen Sie für die psychische Sicherheit Ihrer Mitarbeiter. Erfolgreiche Innovationen produziert nur, wer seine Leute Fehler machen lässt. Mitarbeiter müssen unausgegorene Ideen testen können, sie müssen experimentieren dürfen, ohne im Fall eines Flops bloßgestellt oder bestraft zu werden. 2. Stellen Sie sich vor Ihre Leute.Beispiel dafür ist Annette Kyle. Sie ist keine Top-Managerin, aber eine sehr gute Chefin für rund 60 Arbeiter an einem texanischen Bahnhof. Diese laden Ware von der Schiene auf Trucks und Schiffe. Dabei kam es immer wieder zur Zahlung von Strafgeldern, wenn Produkte zu lang liegen blieben. Die Arbeiter behaupteten, sie hätten es eben nicht früher geschafft. Wenn die Chefin “Eine von uns” ist Kyle vermittelte den Blue-Collar-Workern ein Gefühl von der Bedeutung ihrer Arbeit. Eigenhändig nähte sie “Jammer nich!”-Buttons auf die Uniformen ihrer Leute. Außerdem schmiss sie ihren überdimensionierten Schreibtisch aus dem eigenen Büro – sie fand ihn zu angeberisch. Folge: Die Arbeiter akzeptierten Kyle als “eine von uns”, ohne die Autorität der Chefin infrage zu stellen. Sie legten sich mehr ins Zeug – und Kyle senkte die Bußgelder erheblich. Das alles war nur möglich, so Kyle selbst, weil ihr Vorgesetzter sie immer unterstützt habe. Vom mittleren Management war die unkonventionelle Art der Frau zunächst sehr misstrauisch beäugt worden. 3. Nutzen Sie die große Macht der kleinen Gesten. Robert Townsend, CEO von Avis, sagte einst, er vermisste immer wieder das simple “Danke schön” im Geschäftsleben. Es sollte aber kommen – nicht nur nach Abschluss jedes Projektes, sondern auch mal zwischendurch. Wie es wäre, für sich zu arbeiten Sutton sagt, Chefs sollten sich vor allem eine Frage stellen, nämlich: “Wie ist es wohl, für mich zu arbeiten?” Daraus leiten sich weitere Überlegungen ab – etwa, warum oder warum nicht die Besten für jemanden arbeiten wollen. Ein Chef, der seine eigenen Mitarbeiter für Versager hält, muss sich erst einmal an die eigene Nase fassen, so Sutton. Keine neue Erkenntnis: Bereits der römische Senator Titus Petronius, Autor des Romans “Satyricon”, gab zu Bedenken: “Qualis dominus, talis et servus (Wie der Herr, so auch der Sklave”). Ein perfekter Chef ist offen für andere Wirklichkeiten Meistens halten wir unsere Meinung für die Wahrheit, basierend auf der Wirklichkeit, wie wir sie empfinden. Häufig entspricht unsere Wirklichkeit jedoch nicht der Realität. Der “perfekte” Chef setzt sich auf den Stuhl des anderen. Wer durch die Augen anderer sieht, entdeckt eine Fülle von Wirklichkeiten. Quelle: Perspektive Mittelstand Ein perfekter Chef ist wirksam Letztlich geht es um das wesentliche: Der “perfekte” Chef bewirkt, dass Menschen Ziele erreichen. Das Wesen guter Führung ist Wirksamkeit. Ein perfekter Chef verkörpert Werte Grundvoraussetzung eines “perfekten” Chefs sind gelebte Werte, die von allen Mitarbeitern als Führungsgrundsätze empfunden werden. Nur so entsteht das viel geforderte Vertrauen. Ein perfekter Chef ist fachlich selten der Beste Von dem Gedanken, stets der Beste in allen Bereichen sein zu wollen, müssen sich Führungspersönlichkeiten trennen. Der “perfekte” Chef konzentriert sich auf seine Stärken und seine Hauptaufgaben. Ein perfekter Chef fordert Menschen Der “perfekte” Chef fordert Menschen heraus. Er will Leistung erleben und regt Menschen an, sie zu erbringen. Dabei orientiert er sich nur ungern am Durchschnitt, sondern an Spitzenleistungen. Der “perfekte” Chef gibt sich nicht mit dem zweitbesten Ergebnis zufrieden. Ein perfekter Chef ist Teamplayer Der “perfekte” Chef sagt und meint “Wir!” und nicht “Ich!” Er ist ein Teamspieler. Im 21. Jahrhundert werden nur Teams gewinnen und nicht Einzelspieler. Die Mondlandung beispielsweise war auch nicht das Werk eines einzelnen Menschen, sondern das mehrerer tausend Ingenieure, auch wenn die visionäre Kraft eines Wernher von Brauns dahinter stand. Aber er hätte es niemals alleine geschafft. Ein perfekter Chef ist Menschenfreund Eine wesentliche Eigenschaft von “perfekten” Chefs ist, dass sie Menschen mögen. Viele so genannte Führungskräfte mögen aber nicht einmal sich selbst, geschweige denn andere Menschen. Unter solchen Umständen wird Führung nur schwer möglich sein. Um exzellent zu sein, muss man das, was man tut, lieben. Und um exzellent zu führen, muss man Menschen lieben. Ein perfekter Chef verbessert sich ständig Darin liegt die Größe eines wirklich “perfekten” Chefs. Er verwendet die Kenntnis seiner Fehler für die persönliche Weiterentwicklung. Gute Führungspersönlichkeiten meinen nicht, “jemand zu sein”, sondern verstehen sich als “jemand, der wird” und zwar jeden Tag ein wenig mehr. Ein perfekter Chef ist nicht perfekt Es ist daher verwunderlich, warum immer noch so viele Chefs meinen, dass sie perfekt sind. Eine solch grobe Selbstüberschätzung führt letztlich zu Arroganz und einem Stillstand an Wachstum (sowohl persönlich als auch unternehmerisch). Ein perfekter Chef macht Fehler Jeder Mensch macht Fehler, denn Menschen sind nicht perfekt. Durch diese Eigenschaft werden Menschen überhaupt erst liebenswert. Wichtig ist jedoch, dass wir um unsere Fehler wissen und Wege finden, wie diese Fehler behoben werden können. Fehler, richtig verstanden, führen zu einer Weiterentwicklung der eigenen Persönlichkeit und des Unternehmens. 

Was einen zum guten Chef macht​ Die Diskrepanz zwischen erfolgreichen Unternehmen und Flop-Unternehmen geht zu 15 Prozent auf das Verhalten der Chefs zurück.Sergey Nivens – shutterstock.com

“Ich Chef, Du Nix”, lautet der Aufdruck eines dieser mäßig lustigen T-Shirts in Bahnhofsläden. Bob Sutton, Professor für Management Science and Engineering an der Stanford University, kann über so etwas sicher nicht lachen. Er behauptet: Für drei von vier Beschäftigten ist ihr Vorgesetzter Stress-Faktor Nummer Eins. In einer Publikation des Unternehmensberaters McKinsey klärt Sutton darüber auf, was gute Chefs von schlechten unterscheidet.

Suttons These: Die Diskrepanz zwischen erfolgreichen Unternehmen und Flop-Firmen geht zu 15 Prozent auf das Verhalten der Chefs zurück. Er spricht hier nicht von Fachkenntnissen, sondern von Soft Skills. Führungskräfte prägen die gesamte Unternehmenskultur, weil ihr Verhalten auf die Belegschaft abfärbt, so der Stanford-Professor.

Gute Chefs zeichnen sich dadurch aus, dass sie ihre Mitarbeiter ermutigen und sich bei Problemen schützend vor sie stellen. Außerdem übernehmen sie die Verantwortung für eigene Fehler. Das heißt konkret:

1. Ein guter Chef demonstriert auch dann Vertrauen, wenn er keines hat. So hat es zum Beispiel Andy Grove gehalten, Intel-CEO von 1987 bis 1998. Grove behauptet, eine Führungskraft könne durch ihr Verhalten Realitäten beeinflussen. These: Wenn der Chef sich von einer Entscheidung überzeugt zeigt und seinen Mitarbeitern das auch vermittelt, arbeiten diese effizienter (weil vertrauensvoller und konzentrierter). Es passieren weniger Fehler. Das schlägt sich früher oder später in der Performance nieder.

https://imasdk.googleapis.com/js/core/bridge3.704.0_de.html#fid=goog_221877855

0 seconds of 2 minutes, 20 secondsVolume 0%

01:58

00:09

02:20

2. Ein guter Chef zaudert nicht. Beschäftigte wollen einen Vorgesetzten, der Entscheidungen trifft, so Sutton. Es sei besser, eine Entscheidung nachträglich zu ändern, als sie zu lang hinauszuzögern.

3. Ein guter Chef zollt Anerkennung – und bekommt selbst welche. Das Schöne am Chefsein ist, dass man Lob für die Arbeit anderer bekommt, findet Sutton. Ein schlauer Boss macht sich das bewusst und betont intern wie extern, dass er stolz auf die Leistung seines Teams ist. Intern motiviert er damit die Belegschaft, extern präsentiert er sich als kompetent und bescheiden.

Fehler auf die eigene Kappe nehmen

4. Ein guter Chef nimmt Fehler auf die eigene Kappe. Stellvertretend dafür steht Michael McCain, CEO bei Maple Leaf Foods. Der Lebensmittelkonzern erlebte im Sommer 2008 ein Desaster mit verdorbenem Fleisch – 15 Menschen starben, weitere erkrankten. McCain bekannte sein Unternehmen und auch sich selbst sofort verantwortlich. Er schob nichts auf andere und selbstverständlich entschuldigte er sich. Sein Auftritt vor den Fernseh-Kameras war glaubwürdig, so Sutton.

Nach Verlusten im Jahr 2008 war Maple Leaf schon 2009 wieder profitabel. Im Februar 2010 erklärte McCain, die Marke erhole sich.

Stanford-Professor Sutton weist darauf hin, dass McCain nicht nur angesichts der dramatischen Auswirkungen des Gammelfleisches richtig gehandelt habe – der CEO lernte auch aus den Fehlern. Die Verbraucher nehmen ihm das offenbar ab.

Sutton leitet aus diesen Beobachtungen drei Tipps für Führungskräfte ab. Sie lauten:

1. Sorgen Sie für die psychische Sicherheit Ihrer Mitarbeiter. Erfolgreiche Innovationen produziert nur, wer seine Leute Fehler machen lässt. Mitarbeiter müssen unausgegorene Ideen testen können, sie müssen experimentieren dürfen, ohne im Fall eines Flops bloßgestellt oder bestraft zu werden.

2. Stellen Sie sich vor Ihre Leute.Beispiel dafür ist Annette Kyle. Sie ist keine Top-Managerin, aber eine sehr gute Chefin für rund 60 Arbeiter an einem texanischen Bahnhof. Diese laden Ware von der Schiene auf Trucks und Schiffe. Dabei kam es immer wieder zur Zahlung von Strafgeldern, wenn Produkte zu lang liegen blieben. Die Arbeiter behaupteten, sie hätten es eben nicht früher geschafft.

Wenn die Chefin “Eine von uns” ist

Kyle vermittelte den Blue-Collar-Workern ein Gefühl von der Bedeutung ihrer Arbeit. Eigenhändig nähte sie “Jammer nich!”-Buttons auf die Uniformen ihrer Leute. Außerdem schmiss sie ihren überdimensionierten Schreibtisch aus dem eigenen Büro – sie fand ihn zu angeberisch. Folge: Die Arbeiter akzeptierten Kyle als “eine von uns”, ohne die Autorität der Chefin infrage zu stellen. Sie legten sich mehr ins Zeug – und Kyle senkte die Bußgelder erheblich.

Das alles war nur möglich, so Kyle selbst, weil ihr Vorgesetzter sie immer unterstützt habe. Vom mittleren Management war die unkonventionelle Art der Frau zunächst sehr misstrauisch beäugt worden.

3. Nutzen Sie die große Macht der kleinen Gesten. Robert Townsend, CEO von Avis, sagte einst, er vermisste immer wieder das simple “Danke schön” im Geschäftsleben. Es sollte aber kommen – nicht nur nach Abschluss jedes Projektes, sondern auch mal zwischendurch.

Wie es wäre, für sich zu arbeiten

Sutton sagt, Chefs sollten sich vor allem eine Frage stellen, nämlich: “Wie ist es wohl, für mich zu arbeiten?” Daraus leiten sich weitere Überlegungen ab – etwa, warum oder warum nicht die Besten für jemanden arbeiten wollen.

Ein Chef, der seine eigenen Mitarbeiter für Versager hält, muss sich erst einmal an die eigene Nase fassen, so Sutton. Keine neue Erkenntnis: Bereits der römische Senator Titus Petronius, Autor des Romans “Satyricon”, gab zu Bedenken: “Qualis dominus, talis et servus (Wie der Herr, so auch der Sklave”).

Ein perfekter Chef ist offen für andere Wirklichkeiten Meistens halten wir unsere Meinung für die Wahrheit, basierend auf der Wirklichkeit, wie wir sie empfinden. Häufig entspricht unsere Wirklichkeit jedoch nicht der Realität. Der “perfekte” Chef setzt sich auf den Stuhl des anderen. Wer durch die Augen anderer sieht, entdeckt eine Fülle von Wirklichkeiten.

Quelle: Perspektive Mittelstand

Ein perfekter Chef ist wirksam Letztlich geht es um das wesentliche: Der “perfekte” Chef bewirkt, dass Menschen Ziele erreichen. Das Wesen guter Führung ist Wirksamkeit.

Ein perfekter Chef verkörpert Werte Grundvoraussetzung eines “perfekten” Chefs sind gelebte Werte, die von allen Mitarbeitern als Führungsgrundsätze empfunden werden. Nur so entsteht das viel geforderte Vertrauen.

Ein perfekter Chef ist fachlich selten der Beste Von dem Gedanken, stets der Beste in allen Bereichen sein zu wollen, müssen sich Führungspersönlichkeiten trennen. Der “perfekte” Chef konzentriert sich auf seine Stärken und seine Hauptaufgaben.

Ein perfekter Chef fordert Menschen Der “perfekte” Chef fordert Menschen heraus. Er will Leistung erleben und regt Menschen an, sie zu erbringen. Dabei orientiert er sich nur ungern am Durchschnitt, sondern an Spitzenleistungen. Der “perfekte” Chef gibt sich nicht mit dem zweitbesten Ergebnis zufrieden.

Ein perfekter Chef ist Teamplayer Der “perfekte” Chef sagt und meint “Wir!” und nicht “Ich!” Er ist ein Teamspieler. Im 21. Jahrhundert werden nur Teams gewinnen und nicht Einzelspieler. Die Mondlandung beispielsweise war auch nicht das Werk eines einzelnen Menschen, sondern das mehrerer tausend Ingenieure, auch wenn die visionäre Kraft eines Wernher von Brauns dahinter stand. Aber er hätte es niemals alleine geschafft.

Ein perfekter Chef ist Menschenfreund Eine wesentliche Eigenschaft von “perfekten” Chefs ist, dass sie Menschen mögen. Viele so genannte Führungskräfte mögen aber nicht einmal sich selbst, geschweige denn andere Menschen. Unter solchen Umständen wird Führung nur schwer möglich sein. Um exzellent zu sein, muss man das, was man tut, lieben. Und um exzellent zu führen, muss man Menschen lieben.

Ein perfekter Chef verbessert sich ständig Darin liegt die Größe eines wirklich “perfekten” Chefs. Er verwendet die Kenntnis seiner Fehler für die persönliche Weiterentwicklung. Gute Führungspersönlichkeiten meinen nicht, “jemand zu sein”, sondern verstehen sich als “jemand, der wird” und zwar jeden Tag ein wenig mehr.

Ein perfekter Chef ist nicht perfekt Es ist daher verwunderlich, warum immer noch so viele Chefs meinen, dass sie perfekt sind. Eine solch grobe Selbstüberschätzung führt letztlich zu Arroganz und einem Stillstand an Wachstum (sowohl persönlich als auch unternehmerisch).

Ein perfekter Chef macht Fehler Jeder Mensch macht Fehler, denn Menschen sind nicht perfekt. Durch diese Eigenschaft werden Menschen überhaupt erst liebenswert. Wichtig ist jedoch, dass wir um unsere Fehler wissen und Wege finden, wie diese Fehler behoben werden können. Fehler, richtig verstanden, führen zu einer Weiterentwicklung der eigenen Persönlichkeit und des Unternehmens.

Was einen zum guten Chef macht​ Weiterlesen »

9 Kommandozeilen-Tools, die jeder Dev braucht​

Allgemein

Selbst wenn Sie dieser Anblick nicht in Verzückung versetzt – ein Blick auf diese obligatorischen Kommandozeilen-Tools lohnt sich. Foto: SkillUp | shutterstock.com Manche Devs arbeiten mit der Kommandozeile (auch Command Line Interface; CLI), weil sie sie lieben – andere, weil ihnen nichts anderes übrig bleibt. Egal zu welcher Kategorie Sie sich zählen: Diese neun CLI-Tools helfen Ihrer Produktivität und Effizienz (zusätzlich) auf die Sprünge. tldr Keine Angst, wir ersparen Ihnen an dieser Stelle eine langwierige, faszinative Abhandlung über die ganz eigene Magie, die die Unix-Shell entfaltet. Fakt ist: Wenn man mit ihr arbeiten will, ist es manchmal erforderlich, vorher ein Handbuch zu lesen. Unix Docs (auch man- oder manual pages) sind diesbezüglich allerdings ein zweischneidiges Schwert: Die benötigte Information ist vorhanden – es ist nur die Frage, wo. Den Teil der Dokumentation aufzuspüren, den Sie gerade benötigen, kann ein entmutigender Task sein. Zwar kann die gute alte Befehlszeile dabei helfen – um ein offizielles Handbuch aufzurufen, genügt: $ man Allerdings zeichnen sich man-pages vor allem durch ihre Informationsdichte aus – und die Tatsache, dass sie manchmal aktuelle Informationen für neuere Tools vermissen lassen. Das CLI-Tool tldr versetzt Sie in die Lage, zielgerichteter zu suchen: $ tldr tldr in Aktion. Foto: Matthew Tyson | IDG Falls Sie npm installiert haben, ist die tldr-Installation nur einen kurzen Befehl entfernt: npm install -g tldr Mehr Infos zu tldr ngrok Sobald Sie tldr installiert haben, können Sie damit viele weitere Befehle erkunden. Zum Beispiel: $ tldr ngrok Reverse proxy that creates a secure tunnel from a public endpoint to a locally running web service. Mit ngrok eröffnet sich Ihnen eine stressfreie Möglichkeit, von einem Remote-Browser auf eine Entwicklungsmaschine zuzugreifen. Aber das Tool kann noch weit mehr. Sie können damit beispielsweise in der Cloud entwickeln und die Ergebnisse im Browser in Augenschein nehmen. Zudem können Sie mit ngrok auch schnell und einfach laufende Services über HTTPS veröffentlichen – ohne sich mit der Security-Infrastruktur herumschlagen zu müssen. Angenommen, Sie bauen einen Service Worker auf, der HTTPS benötigt, dann ist alles, was Sie für einen sicheren Kontext tun müssen, ngrok zu starten. Das CLI-Tool ngrok macht Devs das Leben auf verschiedenen Ebenen leichter. Foto: Matthew Tyson | IDG Ein Beispiel, bei dem der HTTP-Port 8080 freigegeben wird: $ ngrok http 8080 Der ngrok-Output sieht wie folgt aus: https://f951-34-67-117-59.ngrok-free.app -> http://localhost:8080 Anschließend kann jedermann die zugewiesene URL aufrufen (machen Sie sich keine Mühe). Mehr Infos zu ngrok screen Mit diesem Befehlszeilen-Tool können Sie eine Shell-Sitzung mit oder ohne laufenden Prozess “beiseite legen” und sie anschließend zu einem beliebigen Zeitpunkt fortsetzen – auch wenn Sie die ursprüngliche Session beenden. $ tldr screen Hold a session open on a remote server. Manage multiple windows with a single SSH connection. Nehmen wir an, Sie starten ngrok, um remote auf eine Webanwendung zuzugreifen: Sie starten den Prozess, lassen diesen dann in screen laufen und programmieren so lange etwas. Währenddessen läuft ngrok die ganze Zeit weiter – Sie können über screen jederzeit wieder darauf zugreifen. Veranschaulicht in Code würde das wie folgt aussehen: $ screen // Now we are in a new session $ ngrok http 8080 // Now ngrok is running, exposing http port 8080 Type ctrl-a // Now we are in screen’s command mode Type the “d” key, to “detach”. // Now you are back in the shell that you started in, while screen is running your ngrok command in the background: $ screen -list There is a screen on: 128861.pts-0.dev3 (04/25/24 14:36:58) (Detached) Tipp Wenn Sie eine laufende Sitzung, in der Sie sich gerade befinden, benennen wollen, nutzen Sie die Tastenkombination Strg + A und geben :sessionname ein. Das ist besonders nützlich, wenn Sie mit mehreren Screen-Instanzen arbeiten wollen. Screen ist ein umfangreiches und potentes CLI-Tool. Foto: Matthew Tyson | IDG Wenn wie im Beispiel nur eine screen-Instanz läuft, führt der Befehl $ screen -r (für “re-attach”) Sie zurück zu Ihrer ngrok-Sitzung. Im Fall mehrerer Screens können Sie diese mit Hilfe ihrer ID wieder aufrufen: $ screen -r Wenn Sie Ihre Session endgültig beenden wollen, beenden Sie ngrok mit Strg + C und geben anschließend exit in die Kommandozeile ein. Mehr Infos zu screen sdkman und nvm Wenn Sie Java oder JavaScript auf einem Server verwenden, sollten Sie sich mit sdkman (für Java) und nvm (für Node) vertraut machen. Beide Kommandozeilen-Tools sind nützlich, wenn es darum geht, mit mehreren Programmiersprachenversionen auf dem selben Rechner zu jonglieren – und dabei sowohl Path Adjustment als auch Umgebungsvariablen überflüssig machen. Mit sdkman können Sie beispielsweise neuere Java-Versionen erkunden und anschließend wieder zum aktuellen LTS-Release springen. Dieser Prozess wird durch das sdk-Kommando abstrahiert. sdkman zeigt alle verfügbaren Java-Installationen auf einem lokalen Rechner an – inklusive derjenigen, die gerade in Benutzung ist. Foto: Matthew Tyson | IDG Zwischen den Versionen zu wechseln, gestaltet sich denkbar einfach – $ sdk use java 19-open führt Sie direkt zu JDK Version 19. $ tldr sdk Manage parallel versions of multiple Software Development Kits. Supports Java, Groovy, Scala, Kotlin, Gradle, Maven, Vert.x and many others. Die nvm-Utility funktioniert ganz ähnlich: $ tldr nvm Install, uninstall or switch between Node.js versions. Supports version numbers like “12.8” or “v16.13.1”, and labels like “stable”, “system”, etc. Ein Blick auf nvm. Foto: Matthew Tyson | IDG Mehr Infos zu sdkman Mehr Infos zu nvm fzf Sowohl grep als auch find sind Standardbestandteile der Kommandozeilen-Befehlspalette. Allerdings sind beide Tools nicht so funktional, wie sie sein sollten. Das ruft fzf auf den Plan – einen “Fuzzy File Finder”. Mit “Fuzzy” ist dabei gemeint, dass die Details zu dem, was Sie suchen, nicht unbedingt klar definiert sein müssen. Ein Beispiel: $ tldr fzf Command-line fuzzy finder. Similar to sk. Sobald Sie fzf starten, indiziert das CLI-Tool umgehend das Dateisystem, um Ergebnisvorschläge für Ihre Suchen zu unterbreiten. In diesem Beispiel suchen wir nach einem Projekt, an dem wir zuletzt gearbeitet haben. Foto: Matthew Tyson | IDG Aus 878.937 Möglichkeiten hat fzf die 25 Dateien und Verzeichnisse ausgewählt, die unseren Anforderungen entsprechen könnten – und das völlig ohne Umwege. Mehr Infos zu fzf exa Mit exa werden langweilige alte ls-Listings schöner und nützlicher: $ tldr A modern replacement for ls (List directory contents). Für eine bessere Developer Experience ohne mentalen Overhead statten Sie ls einfach mit einem exa-Alias aus. Das Tool respektiert die meisten ls-Standardoptionen – exa -l funktioniert also (beispielsweise) genau so, wie Sie es erwarten würden. Exa ist das neue ls. Foto: Matthew Tyson | IDG Mehr Infos zu exa bat Die bat-Utility ähnelt dem cat-Tool – ist aber besser: $ tldr bat Print and concatenate files. A cat clone with syntax highlighting and Git integration. Es handelt sich hierbei im Wesentlichen um eine Komfort- beziehungsweise Developer-Experience-Optimierung – ähnlich wie im Fall von exa. Wenn Sie bat verwenden, erwartet Sie ein vollwertiger File Viewer – inklusive Title, Borders, Line Numbers und insbesondere einer hilfreichen Syntax-Highlighting-Funktion für Programmiersprachen oder Konfigurationsdateien. Dabei reagiert bat auf less/more-Befehle – und wird mit “q” beendet. Die Navigation erfolgt über die Pfeiltasten. Bat ist ein simples Dienstprogramm, das es zu einem echten Erlebnis macht, Dateien auf der Konsole zu durchsuchen. Foto: Matthew Tyson | IDG Mehr Infos zu bat nethack Ein absoluter Kommandozeilen-Klassiker ist nethack – der ursprüngliche, Konsolen-basierte ASCII Dungeon Crawler. Das CLI-Tool wird Ihre Produktivität zwar nicht direkt ankurbeln – kann aber durchaus dabei helfen, ein paar Minuten zur Ruhe zu kommen, um komplexe Dev-Probleme zu durchdringen. Es gibt neuere Versionen des Nethack-Konzepts – manchmal fährt man jedoch mit dem Original am besten. Foto: Matthew Tyson | IDG Mehr Info zu nethack Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

9 Kommandozeilen-Tools, die jeder Dev braucht​ Selbst wenn Sie dieser Anblick nicht in Verzückung versetzt – ein Blick auf diese obligatorischen Kommandozeilen-Tools lohnt sich.
Foto: SkillUp | shutterstock.com

Manche Devs arbeiten mit der Kommandozeile (auch Command Line Interface; CLI), weil sie sie lieben – andere, weil ihnen nichts anderes übrig bleibt. Egal zu welcher Kategorie Sie sich zählen: Diese neun CLI-Tools helfen Ihrer Produktivität und Effizienz (zusätzlich) auf die Sprünge.

tldr

Keine Angst, wir ersparen Ihnen an dieser Stelle eine langwierige, faszinative Abhandlung über die ganz eigene Magie, die die Unix-Shell entfaltet. Fakt ist: Wenn man mit ihr arbeiten will, ist es manchmal erforderlich, vorher ein Handbuch zu lesen. Unix Docs (auch man- oder manual pages) sind diesbezüglich allerdings ein zweischneidiges Schwert: Die benötigte Information ist vorhanden – es ist nur die Frage, wo. Den Teil der Dokumentation aufzuspüren, den Sie gerade benötigen, kann ein entmutigender Task sein. Zwar kann die gute alte Befehlszeile dabei helfen – um ein offizielles Handbuch aufzurufen, genügt:

$ man

Allerdings zeichnen sich man-pages vor allem durch ihre Informationsdichte aus – und die Tatsache, dass sie manchmal aktuelle Informationen für neuere Tools vermissen lassen. Das CLI-Tool tldr versetzt Sie in die Lage, zielgerichteter zu suchen:

$ tldr

tldr in Aktion.
Foto: Matthew Tyson | IDG

Falls Sie npm installiert haben, ist die tldr-Installation nur einen kurzen Befehl entfernt:

npm install -g tldr

Mehr Infos zu tldr

ngrok

Sobald Sie tldr installiert haben, können Sie damit viele weitere Befehle erkunden. Zum Beispiel:

$ tldr ngrok

Reverse proxy that creates a secure tunnel from a public endpoint to a locally running web service.

Mit ngrok eröffnet sich Ihnen eine stressfreie Möglichkeit, von einem Remote-Browser auf eine Entwicklungsmaschine zuzugreifen. Aber das Tool kann noch weit mehr. Sie können damit beispielsweise in der Cloud entwickeln und die Ergebnisse im Browser in Augenschein nehmen. Zudem können Sie mit ngrok auch schnell und einfach laufende Services über HTTPS veröffentlichen – ohne sich mit der Security-Infrastruktur herumschlagen zu müssen. Angenommen, Sie bauen einen Service Worker auf, der HTTPS benötigt, dann ist alles, was Sie für einen sicheren Kontext tun müssen, ngrok zu starten.

Das CLI-Tool ngrok macht Devs das Leben auf verschiedenen Ebenen leichter.
Foto: Matthew Tyson | IDG

Ein Beispiel, bei dem der HTTP-Port 8080 freigegeben wird:

$ ngrok http 8080

Der ngrok-Output sieht wie folgt aus:

https://f951-34-67-117-59.ngrok-free.app -> http://localhost:8080

Anschließend kann jedermann die zugewiesene URL aufrufen (machen Sie sich keine Mühe).

Mehr Infos zu ngrok

screen

Mit diesem Befehlszeilen-Tool können Sie eine Shell-Sitzung mit oder ohne laufenden Prozess “beiseite legen” und sie anschließend zu einem beliebigen Zeitpunkt fortsetzen – auch wenn Sie die ursprüngliche Session beenden.

$ tldr screen

Hold a session open on a remote server. Manage multiple windows with a single SSH connection.

Nehmen wir an, Sie starten ngrok, um remote auf eine Webanwendung zuzugreifen: Sie starten den Prozess, lassen diesen dann in screen laufen und programmieren so lange etwas. Währenddessen läuft ngrok die ganze Zeit weiter – Sie können über screen jederzeit wieder darauf zugreifen. Veranschaulicht in Code würde das wie folgt aussehen:

$ screen

// Now we are in a new session

$ ngrok http 8080

// Now ngrok is running, exposing http port 8080

Type ctrl-a

// Now we are in screen’s command mode

Type the “d” key, to “detach”.

// Now you are back in the shell that you started in, while screen is running your ngrok command in the background:

$ screen -list

There is a screen on:

128861.pts-0.dev3 (04/25/24 14:36:58) (Detached)

Tipp

Wenn Sie eine laufende Sitzung, in der Sie sich gerade befinden, benennen wollen, nutzen Sie die Tastenkombination Strg + A und geben :sessionname ein. Das ist besonders nützlich, wenn Sie mit mehreren Screen-Instanzen arbeiten wollen.

Screen ist ein umfangreiches und potentes CLI-Tool.
Foto: Matthew Tyson | IDG

Wenn wie im Beispiel nur eine screen-Instanz läuft, führt der Befehl $ screen -r (für “re-attach”) Sie zurück zu Ihrer ngrok-Sitzung. Im Fall mehrerer Screens können Sie diese mit Hilfe ihrer ID wieder aufrufen:

$ screen -r

Wenn Sie Ihre Session endgültig beenden wollen, beenden Sie ngrok mit Strg + C und geben anschließend exit in die Kommandozeile ein.

Mehr Infos zu screen

sdkman und nvm

Wenn Sie Java oder JavaScript auf einem Server verwenden, sollten Sie sich mit sdkman (für Java) und nvm (für Node) vertraut machen. Beide Kommandozeilen-Tools sind nützlich, wenn es darum geht, mit mehreren Programmiersprachenversionen auf dem selben Rechner zu jonglieren – und dabei sowohl Path Adjustment als auch Umgebungsvariablen überflüssig machen.

Mit sdkman können Sie beispielsweise neuere Java-Versionen erkunden und anschließend wieder zum aktuellen LTS-Release springen. Dieser Prozess wird durch das sdk-Kommando abstrahiert.

sdkman zeigt alle verfügbaren Java-Installationen auf einem lokalen Rechner an – inklusive derjenigen, die gerade in Benutzung ist.
Foto: Matthew Tyson | IDG

Zwischen den Versionen zu wechseln, gestaltet sich denkbar einfach – $ sdk use java 19-open führt Sie direkt zu JDK Version 19.

$ tldr sdk

Manage parallel versions of multiple Software Development Kits.

Supports Java, Groovy, Scala, Kotlin, Gradle, Maven, Vert.x and many others.

Die nvm-Utility funktioniert ganz ähnlich:

$ tldr nvm

Install, uninstall or switch between Node.js versions.

Supports version numbers like “12.8” or “v16.13.1”, and labels like “stable”, “system”, etc.

Ein Blick auf nvm.
Foto: Matthew Tyson | IDG

Mehr Infos zu sdkman

Mehr Infos zu nvm

fzf

Sowohl grep als auch find sind Standardbestandteile der Kommandozeilen-Befehlspalette. Allerdings sind beide Tools nicht so funktional, wie sie sein sollten. Das ruft fzf auf den Plan – einen “Fuzzy File Finder”. Mit “Fuzzy” ist dabei gemeint, dass die Details zu dem, was Sie suchen, nicht unbedingt klar definiert sein müssen. Ein Beispiel:

$ tldr fzf

Command-line fuzzy finder.

Similar to sk.

Sobald Sie fzf starten, indiziert das CLI-Tool umgehend das Dateisystem, um Ergebnisvorschläge für Ihre Suchen zu unterbreiten.

In diesem Beispiel suchen wir nach einem Projekt, an dem wir zuletzt gearbeitet haben.
Foto: Matthew Tyson | IDG

Aus 878.937 Möglichkeiten hat fzf die 25 Dateien und Verzeichnisse ausgewählt, die unseren Anforderungen entsprechen könnten – und das völlig ohne Umwege.

Mehr Infos zu fzf

exa

Mit exa werden langweilige alte ls-Listings schöner und nützlicher:

$ tldr

A modern replacement for ls (List directory contents).

Für eine bessere Developer Experience ohne mentalen Overhead statten Sie ls einfach mit einem exa-Alias aus. Das Tool respektiert die meisten ls-Standardoptionen – exa -l funktioniert also (beispielsweise) genau so, wie Sie es erwarten würden.

Exa ist das neue ls.
Foto: Matthew Tyson | IDG

Mehr Infos zu exa

bat

Die bat-Utility ähnelt dem cat-Tool – ist aber besser:

$ tldr bat

Print and concatenate files.

A cat clone with syntax highlighting and Git integration.

Es handelt sich hierbei im Wesentlichen um eine Komfort- beziehungsweise Developer-Experience-Optimierung – ähnlich wie im Fall von exa. Wenn Sie bat verwenden, erwartet Sie ein vollwertiger File Viewer – inklusive Title, Borders, Line Numbers und insbesondere einer hilfreichen Syntax-Highlighting-Funktion für Programmiersprachen oder Konfigurationsdateien. Dabei reagiert bat auf less/more-Befehle – und wird mit “q” beendet. Die Navigation erfolgt über die Pfeiltasten.

Bat ist ein simples Dienstprogramm, das es zu einem echten Erlebnis macht, Dateien auf der Konsole zu durchsuchen.
Foto: Matthew Tyson | IDG

Mehr Infos zu bat

nethack

Ein absoluter Kommandozeilen-Klassiker ist nethack – der ursprüngliche, Konsolen-basierte ASCII Dungeon Crawler. Das CLI-Tool wird Ihre Produktivität zwar nicht direkt ankurbeln – kann aber durchaus dabei helfen, ein paar Minuten zur Ruhe zu kommen, um komplexe Dev-Probleme zu durchdringen.

Es gibt neuere Versionen des Nethack-Konzepts – manchmal fährt man jedoch mit dem Original am besten.
Foto: Matthew Tyson | IDG

Mehr Info zu nethack

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

9 Kommandozeilen-Tools, die jeder Dev braucht​ Weiterlesen »

Kaufratgeber für Desk Sharing Software​

Allgemein

Desk Sharing Software hilft im Hybrid-Work-Zeitalter gegen Taubenschlag-Feeling. Foto: goodbishop | shutterstock.com Nach der Pandemie hat sich das Hybrid-Work-Modell in den meisten Unternehmen etabliert: Wie Gartners “2024 Global Labor Market Data”-Umfrage unter 18.000 Arbeitnehmern weltweit zeigt, arbeiten inzwischen nur noch knapp 15 Prozent der Befragten in Vollzeit remote. Knapp 44 Prozent wechseln im Rahmen eines hybriden Konzepts zwischen Homeoffice und Büro. Der Umschwung in Sachen Arbeitskultur hat nicht wenige Unternehmen in den letzten Jahren dazu bewegt, sich mit Blick auf ihre Räumlichkeiten neu, respektive effizienter zu organisieren – auch, um Mietkosten einzusparen. Weniger Arbeitsplätze für die gleiche (oder eine steigende) Zahl von Angestellten können das Büro allerdings schnell in einen “Reise nach Jerusalem”-Playground verwandeln. In der Konsequenz hat sich ein Pulk verschiedener Softwareanbieter in den vergangenen Jahren dem Thema Desk Sharing beziehungsweise Desk Booking verschrieben, um Unternehmen bei der Koordination und Organisation ihres Hybrid-Work-Ansatzes zu unterstützen. Die Lösungen in diesem Bereich laufen auch unter diversen anderen Bezeichnungen, beispielsweise: Workspace Booking, Desktop Booking, Room Booking, Hot Desking oder Hoteling. Das mittlerweile überwältigenden Angebots an Tools, um Arbeitsplätze, Devices, Konferenzräume oder auch Parkplätze zu buchen, macht es Anwenderunternehmen nicht leicht, zur besten Lösung für ihre Zwecke zu finden. Unser Kaufratgeber schafft Abhilfe: Lesen Sie, wie der Markt für Desk Sharing Tools aussieht, was diese können sollten und welche Anbieter und Lösungen in diesem Bereich tonangebend sind. Abschließend geben wir Ihnen noch fünf Fragen mit auf den Weg, die Sie sich vor dem Investment in ein Arbeitsplatzbuchungssystem stellen sollten. Der Desk-Sharing-Markt Die Auguren von Gartner kategorisieren Software dieser Art als “Workplace Experience Apps“. Diese Anwendungen zeichnen sich nach der Definition der Marktforscher in erster Linie dadurch aus, dass sie die Belegschaft dabei unterstützen, mit ihrer (hybriden) Arbeitsumgebung zu interagieren. Das schlägt sich zum Beispiel in folgenden Funktionen nieder: Räume, Schreibtische, Parkplätze oder auch Services schnell und einfach buchen. Übersichtliche Maps des Bürogebäudes bereitstellen, um die virtuelle Navigation zu erleichtern. Informationen darüber liefern, welche Tage sich für die Anwesenheit im Office am besten eignen. Desk-Booking- oder Desk-Sharing-Software ist dabei eng mit den seit Jahrzehnten bekannten Raumbuchungs-Apps verwandt. Entsprechend tummeln sich auf diesem Markt sowohl Anbieter etablierter Lösungen – beispielsweise aus dem Bereich Collaboration- oder Facility Management – als auch neuere Player. Laut Tori Paulman, VP Analystin bei Gartner, lassen sich die aktuell zur Verfügung stehenden Softwareangebote im Bereich Arebitsplatzbuchung in drei Kategorien einordnen: Best-of-Breed-Punktlösungen, Software-Suiten aus dem Bereich Facility- oder Immobilienmanagement, die abseits ihrer Kernfunktionen auch Desk- und Room-Booking-Funktionen bieten, sowie Lösungen von Anbietern aus “angrenzenden” Märkten wie Catering und Digital Signage, die auf den Zug aufgesprungen sind. Das sollten Arbeitsplatzbuchungssysteme leisten Angesichts des überwältigenden Angebots an Arbeitsplatzbuchungssystemen sollten sich Unternehmen vor allem auf die Funktionen konzentrieren, die ihren Bedürfnissen entsprechen. Es gibt jedoch auch einige grundlegende Features, die Desk-Sharing-Apps mitbringen sollten. Dazu gehören: Hoteling- und Hot-Desking-Optionen: Desk Booking Software weist Mitarbeitern einen spezifischen Arbeitsplatz für einen Tag (oder länger) zu. Besteht die Möglichkeit, Schreibtische vorab zu reservieren, ist von einem Hoteling-Feature die Rede. Beim Hot Desking gilt hingegen der alte Grundsatz “Wer zuerst kommt, mahlt zuerst”. Unternehmen die mit knapp bemessenen Räumlichkeiten umgehen müssen, sollten dabei auf erstere Funktion setzen, um das eingangs nahegelegte “Stuhltanz”-Szenario zu verhindern. Die meisten Softwarelösungen unterstützen inzwischen sowohl Hoteling als auch Hot Desking. Workspace Mapping: Die allermeisten Plattformen für die Arbeitsplatzbuchung ermöglichen es den Arbeitgebern, Grundrisse ihres Bürogebäudes zu hinterlegen, die die einzelnen Arbeitsbereiche und Meeting-Räumlichkeiten visualisieren. Dabei können zum Beispiel auch bestimmte Schreibtische mit spezifischen Attributen – etwa als Hot Desk – gekennzeichnet oder ganze Büroräume in unterschiedliche “Zonen” aufgeteilt werden. Diverse Softwarelösungen bieten auch Navigationshilfen für Angestellte an – eine nützliche Onboarding-Funktion. Reservierungs- und Check-in-Tools: Um nach verfügbaren Arbeitsplätzen für bestimmte Tage zu suchen oder sie zu reservieren, kommen bei Arbeitsplatzbuchungssystemen in der Regel mobile (oder auch webbasierte) Apps zum Einsatz. Eine weitere Möglichkeit sind Check-in-Tools wie QR-Codes oder RFID-Tags – etwa in Hot-Desking-Szenarien. Reservierungsanfragen werden entweder automatisiert oder manuell genehmigt. Dabei ermöglichen viele Tools es auch, Reservierungsregeln einzuziehen, um beispielsweise Teams in bestimmten Bereichen zusammenzubringen. Auch in diesem Bereich halten zunehmend KI-gestützte Funktionen Einzug, die die Mitarbeiter mit entsprechenden Vorschlägen unterstützen sollen. Hardware-Optionen: Einige Software-Tools im Bereich Desk Sharing und Booking lassen sich zudem mit Hardware integrieren – etwa Displays vor den Türen von Meeting-Räumen, die über die Belegung informieren oder Mitarbeiter-Badges. Diese Funktionen sind bei den meisten Tools jedoch optional – schließlich hängt ihr Nutzwert auch maßgeblich von der Unternehmensgröße ab. Integrationen und Analytics: Viele Desk-Booking-Plattformen können mit Enterprise Software wie Google Workspace, Microsoft Teams, Jira oder Slack integriert werden. Zudem bieten sie Reporting-Funktionen, um Führungskräften beispielsweise Einblicke darüber zu vermitteln, welche Arbeitsplätze am meisten genutzt werden – und ermöglicht es ihnen so (unter Umständen), Büroflächen effektiver zu managen. Die wichtigsten Anbieter für Desk Sharing Software Einen “Magic Quadrant” für Desk Sharing Tools gibt es leider nicht. Gartner-Analystin Paulman erklärt auch kurz und bündig, warum: “Die vielen Anbieter in diesem Bereich sind nicht ausreichend differenziert.” Wir haben deswegen unabhängige Research-Erkenntnisse gewälzt und mit Experten zum Thema gesprochen, um Ihnen einen Überblick über die Angebote im Bereich Desk Sharing Software zu verschaffen. Das Ergebnis ist eine umfassende (alphabetisch geordnete) Liste mit mehr als 20 Anbietern von Arbeitsplatzbuchungssystemen – die keinen Anspruch auf Vollständigkeit erhebt. Wichtig ist dabei, dass nahezu alle Produkte in dieser Auflistung als kostenlose Test- oder Demo-Versionen zur Verfügung stehen. AskCody Microsoft-zentrische Unternehmen bekommen mit der Plattform von AskCody die Möglichkeit: Office-Ressourcen zu reservieren, Besucher zu managen und Meeting Services wie Catering zu buchen. Die Features stehen über Add-Ins für Microsoft Outlook zur Verfügung und ermöglichen beispielsweise auch, nach Meeting-Räumlichkeiten mit spezifischer technischer Ausstattung zu suchen. Dank der nativen Integration in Microsoft Outlook funktioniert das innerhalb der gewohnten Umgebung quasi auf Knopfdruck. Auch eine Integration mit Skype for Business und Teams ist möglich. Darüber hinaus ist AskCody nach eigenen Angaben zu 100 Prozent DSGVO-konform. CXApp Diverse Connected-Workplace-Funktionen laufen in der mobilen Anwendung von CXApp zusammen. Dazu gehören zum Beispiel: Desk-Booking-Funktionen inklusive Hot Desking und Hoteling, interaktive Verfügbarkeits-Maps, Navigationshilfen für Mitarbeiter sowie Accessibility-Funktionen. In Sachen Arbeitsplatzbuchung ermöglicht diese Lösung auch, nach Kriterien wie Beleuchtung, Ausstattung oder Zugänglichkeit zu filtern. Darüber hinaus stehen über CXApp erweiterte Booking-Regeln zur Verfügung, um die Bürokapazitäten besser managen zu können. Envoy Desks Im Rahmen seiner umfassenden Workplace-Plattform bietet Envoy mit Desks auch eine Möglichkeit, Arbeitsplätze und -räume zu buchen – sowohl über den Hot-Desking- als auch den Hoteling-Ansatz. Dabei können Mitarbeiter über sogenannte “Team Neigbourhoods” räumlich näher zusammengebracht werden. Zu den weiteren Funktionen des Desk-Booking-Tools gehören zum Beispiel: interaktive Workspace-Karten und Analysedaten zur Nutzung respektive Auslastung der Arbeitsplätze. Die Software ist mit Envoys Applikationen für Visitor- und Multitenant-Management integrierbar. Eptura Workplace Eptura ist im Jahr 2022 aus dem Zusammenschluss von Condeco (Desk Booking Software) und iOffice + SpaceIQ (Asset- und Facility Management Software) entstanden. Die Desk-Booking-Applikation von Eptura ist Teil einer Tool-Suite, die aus sechs verschiedenen Workplace-Experience- und Asset-Management-Tools besteht. Sie ermöglicht den Anwendern, Arbeitsplätze über mobile und web-basierte Anwendungen oder über Microsoft Outlook zu buchen. Dieses Arbeitsplatzbuchungssystem ermöglicht etwa: Schreibtische und Konferenzräume zu buchen, Support bei der Arbeitsplatznavigation, Standortsuche für Mitarbeiter sowie die Integration mit Microsoft 365. Fischer & Kerrn Concierge Booking Auch im Fall von Fischer & Kerrn sind Desk-Booking-Funktionalitäten Teil einer umfassenderen Software-Suite für Meeting- und Visitor Management. Arbeitsplätze können dabei über eine mobile App oder auch direkt über den Kalender von Microsoft Outlook gebucht werden. Die Software von Fischer & Kerrn bietet außerdem auch Support für Sensor-Lösungen zur Anwesenheitserkennung (die das Unternehmen ebenfalls vertreibt). Zu den Features dieser Softwarelösung gehören zum Beispiel: visuelle Etagenpläne, Arbeitsplatzzuweisung für bestimmte Teams oder Abteilungen, Filtermöglichkeiten, die auch Ruhezonen, Kolleegen oder Hot Desks beinhalten oder Statistiken zur Nutzung der Büroflächen. Flowscape Desk Management Die Desk-Management-Lösung von Flowscape rückt Benutzerfreundlichkeit in den Fokus und richtet sich sowohl an Unternehmen mit Hybrid-Work-Ansatz als auch an solche mit traditioneller Office-Struktur. Mit dem Desk-Management-Tool von Flowscape können Anwender zum Beispiel: Schreibtische für sich und im Namen von Kollegen buchen (sowohl Hot Desking als auch Hoteling werden unterstützt), Arbeitsplätze nach Equipment filtern, Team-“Zonen” erstellen, Kollegen suchen und finden, Reinigungs-Services anfordern, Tracing-Reports generieren oder Nutzungsstatistiken erfassen. Darüber hinaus unterstützt das Desk Booking Tool auch Hardware wie Raumbeleuchtung oder Anwendenheits-Sensoren. Die Flowscape-Plattform ermöglicht es zudem auch, Visitor Management sowie Meeting-Räume und Parkplätze zu buchen. FM:Systems Desk Booking & Reservation Dieser Anbieter bietet eine ganze Reihe von Tools im Bereich Facility Management und eine Softwarelösung für hybride Arbeitsplätze. Diese beinhaltet Module für Hoteling, Raumplanung und Desk Booking und umfasst sowohl interaktive Planungsmöglichkeiten als auch konfigurierbare Business Rules. Zu den weiteren Funktionen dieser Desk Booking Software gehören: eine mobile Buchungs-App (Android und iOS), ein QR-Code-Leser für Check-Ins und On-the-Fly-Reservierungen. Arbeitsplatzbuchungen können dabei bis zu sechs Monate im Voraus gesetzt werden. Die Lösung von FM:Systems bietet Integrationsmöglichkeiten für Microsoft Outlook sowie Cisco Webex und TMS. Joan Der britische Anbieter Joan hat verschiedene Lösungen im Portfolio. Dazu gehören Lösungen für Visitor Management und Room Booking – aber auch eine Software, um Schreibtische und sonstige Unternehmens-Assets zu buchen. “Desk Booking & Asset Reservation” ermöglicht den Nutzern: Schreibtische zu buchen, Parkplätze zu reservieren sowie mit Devices zu planen. Sämtliche Aktivitäten laufen wahlweise über eine mobile oder eine Desktop-App. Die Desk Sharing Software von Joan bietet davon abgesehen auch Integrationsmöglichkeiten für diverse Kalender-Apps und Hardware. Für Microsoft- und Google-Apps gibt es auch Single-Sign-On-Support. Logitech Raumbuchung Der schwedische Softwareanbieter Meetio wurde 2021 vom Peripherie-Spezialisten Logitech übernommen. Die Meetio Software-Suite wurde danach inklusive aller Services und Funktionen in das Logitech-Portfolio integriert. Das Ergebnis nennt sich “Logitech Raumbuchung” und steht Kunden, die die Device-Management-Software “Sync” nutzen, derzeit in einer Beta-Version zu Testzwecken zur Verfügung. Das finale Produkt soll demnächst erhältlich sein und ist nicht nur Software- sondern auch Hardware-seitig stark in das Logitech-Ökosystem eingebunden. Logitech verspricht neben den gewohnten Buchungsfunktionen unter anderem folgende Funktionen: Integrationsmöglichkeit für Google- und Office-365-Kalender, automatisierte Check-Ins, einheitliches Software-, Firmware- und Device Management, Statistiken zur Raumnutzung. Microsoft Places Bereits Microsoft Teams bietet im Rahmen des “Teams Pro Management”-Portals grundlegende Desk-Booking-Funktionen. Mit Places hat Microsoft jedoch auch eine neue – stark auf künstliche Intelligenz respektive Copilot ausgerichtete – App im Programm, die sich derzeit noch in der – immerhin Public – Preview befindet. Places soll sich künftig nahtlos in das 365-Universum einfügen und erweiterte Buchungs-Features zum Beispiel in Teams und Outlook realisieren. Microsoft verspricht mit der Anwendung eine umfassende Hybrid-Work-Lösung, mit der die Anwender unter anderem: Räume, Arbeitsplätze und sonstige Ressourcen buchen können, Team-Workflows aufsetzen und (hybride) Meetings koordinieren können, Vorschläge von Copilot zu ihrer Planung einholen oder dem KI-Assistenten gleich ganz diesen Task überlassen können. Darüber hinaus soll Places Unternehmen mit reichhaltigen Statistiken zur Auslastung ihrer Räumlichkeiten dabei unterstützen, Kosten zu reduzieren und das Workplace Engagement zu optimieren. Nspace Der US-Anbieter Nspace bietet mehrere Softwarelösungen im Bereich Hybrid Work an – darunter auch eine Mobile App (iOS und Android), die Desk Booking, Raumreservierung, Anwesenheitsplanung und Besuchermanagement kombiniert. Zu den wesentlichen Funktionen der Hybrid-Work-App gehören: Arbeitsplatzbuchung über benutzerfreundliche Karten, Filterfunktionen für das Equipment in Meeting-Räumen, beispielsweise mit Blick auf hybride Konferenzen, die Möglichkeit auch externe Meeting-Teilnehmer per Link einzubinden, Check-In-Alerts und Visitor Access Control. Officely Das Desk Booking Tool von Officely steht wahlweise als Add-In für Slack oder Microsoft Teams zur Verfügung. Ein praktisches Feature dieser integrativen Lösung: Um den Anwendern die Entscheidung zu erleichtern, wann es sich lohnt ins Büro kommen, postet Officely in einem Slack- oder Teams-Kanal, wer anwesend ist. Darüber hinaus bietet die Software unter anderem folgende Funktionen: Arbeitsplatzbuchung, Kapazitätsmanagement, Contact Tracing, Team Scheduling sowie Statistiken und Analysen zur Office-Nutzung. OfficeSpace Der US-Softwareanbieter OfficeSpace hat diverse Workplace-Management-Lösungen im Angebot – darunter auch eine Desk Booking Software, die als Desktop- und Mobile App verfügbar ist und auch in Microsoft Teams sowie Slack integriert werden kann. Davon abgesehen können Anwender mit dieser Desk Sharing App: Arbeitsplätze anhand bestimmter Kriterien filtern und im Hot-Desking- oder Hoteling-Verfahren buchen, automatisiert und “touchless” ein- und auschecken, Räume in verschiedene Team-Zonen mit unterschiedlichen Berechtigungen einteilen und auf diverse Analysefunktionen zurückgreifen. FlexEZ Mit diesem Workspace-Management-System verspricht der in Hong Kong ansässige Anbieter Oomnis das “ultimative Tool für hybride Teams”. Es ist sowohl mit Microsoft 365 als auch Google Workspace kompatibel. Über die FlexEZ-Webanwendung können Benutzer: nicht nur Schreibtische, sondern diverse Office-Ressourcen suchen, filtern und reservieren, team- und ressourcenübergreifende Booking-Richtlinien einziehen, Advanced-Analytics-Funktionen nutzen, um Nutzung und Trends zu erfassen sowie bei Bedarf auch smarte IoT-Infrastrukturen einbinden. Poppulo Workplace Mobile App Der Softwareanbieter Poppulo bietet mit seiner “Harmony Platform” eine umfassende Lösung für Employee-, Customer- und Workplace Experience. Eine Komponente ist dabei die “Workplace Mobile App”, die mit Microsoft 365 integriert. Zu den Funktionen der Software gehören unter anderem: Desk- und Room Booking, Navigations-Features für Angestellte, die Option, Hardware wie Kiosk-Displays einzubinden, die Arbeitsplatznutzung zu tracken und diese mit Hilfe entsprechender Reportings zu analysieren. Robin Die Workplace-Experience-Plattform Robin umfasst Space Management, Konferenzraumplanung – und Desk Booking. Der Anbieter vermarktet seine Softwarelösung dabei als “einzige Plattform, die In-Person-Collaboration misst”. Auf der Feature-Liste stehen bei Robin unter anderem: interaktive Drag-and-Drop-Karten, diverse Integrationsmöglichkeiten mit weiteren Tools wie Outlook, Teams, Google Calendar, Slack oder Zoom, Arbeitsplatzbuchung im Hot-Desking- oder Hoteling-Verfahren, Navigationshilfen für Büroumgebungen, diverse Suchmöglichkeiten inklusive Filteroptionen und Contact Tracing sowie umfassende, datengetriebene Insights. Roomzilla Das Workplace-Management-System von Roomzilla legt seinen Fokus auf eine simple Benutzerführung und verspricht sämtliche Buchungs-, Reservierungs- und Planungsbedürfnisse in Zusammenhang mit (hybriden) Büroumgebungen abzudecken. Die Softwarelösung soll dabei auf sämtlichen Devices laufen und ist darüber hinaus auch in die Kalender von Google und Microsoft integrierbar. Zu den weiteren Funktionen gehören unter anderem: Schreibtische, Devices, Equipment und Meeting-Räume buchen, interaktive Office-Maps, automatisierte Check-Ins und Schnellreservierungen per QR-Code. ServiceNow Workplace Service Delivery Softwareriese ServiceNow hat ebenfalls eine Arbeitsplatz-Management-Plattform in petto. Diese enthält auch einige Booking-Funktionen, zum Beispiel für: Arbeitsplätze, Meeting-Räume, Parkplätze, Equipment oder Services wie Catering. Die ServiceNow-Plattform enthält darüber hinaus viele weitere Funktionen, etwa in den Bereichen Asset Management sowie Reporting und Analytics. Skedda Auch Skedda bietet eine umfassende Workplace-Management-Plattform, die umfassende Desk-Sharing-, beziehungsweise Desk-Booking-Funktionalitäten beinhaltet. Der Anbieter bewirbt seine Software dabei selbstbewusst als “das meist empfohlene Desk-Booking-System für Hybrid Work”. Die Plattform richtet sich dabei nicht nur an Unternehmen, sondern beispielsweise auch an wissenschaftliche Einrichtungen und ist mit diversen anderen Tools wie Microsoft Teams oder Slack integrierbar. Zu den wesentlichen Funktionen von Skedda gehören beispielsweise: Arbeitsplatzbuchung und -reservierung, interaktive Karten inklusive Navigationshilfen, Support für Single Sign-On, Daten-Insights zur Office-Nutzung und Möglichkeiten zur Automatisierung. Smarten Spaces Jumpree Pro Das Workforce-Management-System von Smarten Spaces spielt die KI-Karte und verspricht “sämtliche Workplace-Sorgen vergessen zu machen”. In der Praxis sollen das jedoch nicht nur KI-basierte Planungsvorschläge realisieren, sondern auch folgende Features: Arbeitsplatzbuchung, Navigationshilfen und Suchfunktionen, Contact Tracing, sensorbasierte Anwesenheitserfassung sowie umfassende Analyseoptionen. Darüber hinaus bietet die Software von Smarten Spaces auch Funktionen für Asset- und Visitor Management, eine Service-Request-Funktion und ist mit Microsoft Teams integrierbar. Space Connect Der britische Softwareanbieter Space Connect bietet verschiedene Lösungen an – die günstigste davon im Bereich Desk Management. Die Software ist als mobile App verfügbar und lässt sich in Microsoft 365 und Google Workspace integrieren. Sie ermöglicht den Anwendern unter anderem: Arbeitsplätze zu buchen und zu managen, automatisierte Check-In-Vorgänge über Docking-Stationen oder Sensoren, Navigationshilfen für Büroumgebungen sowie Daten zur Büronutzung. Tribeloo Bei Tribeloo handelt es sich um eine Cloud-basierte Desk-Management- beziehungsweise Desk-Sharing-Plattform, die mittlerweile ebenfalls über KI-Funktionen verfügt – beispielsweise, um Mitarbeitern automatisiert einen Schreibtisch zuzuweisen. Die Web-basierte Lösung ist mit Outlook und Google Calendar integrierbar und ermöglicht unter anderem: Arbeitsplätze zu buchen, Devices zu reservieren, interaktive Karten zu nutzen, Contact Tracing, Analytics-Funktionen, Problemmanagement sowie diverse Hardware zu integrieren, beispielsweise Displays, Sensoren, Tablets oder NFC-Tags. Yarooms Die Desk Booking Software von Yarooms ist ebenfalls lediglich eine Komponente einer umfassenderen Workplace-Management-Plattform, die unter anderem auch Meetingraum-Planung und Besuchermanagement abdeckt. Die Software steht über ein Web Interface oder als Mobile App zur Verfügung und lässt sich zudem in Outlook, iCal oder auch Microsoft Teams integrieren. In Sachen Desk Sharing bietet die Lösung von Yarooms zum Beispiel folgende Funktionen: Arbeitsplätze anhand verschiedener Kriterien wie Equipment suchen, finden und buchen, Support für Hot Desking, Hoteling sowie feste Platzzuordnungen, interaktive Karten für Büroumgebungen inklusive Optionen für Arbeitssicherheits- und Compliance Management, umfassende Einblicke auf Datenbasis zur Büronutzung. Zoom Workspace-Reservierung Unternehmen mit Zoom-Abo steht auch das Desk Sharing Tool “Workspace-Reservierung” zur Verfügung. Die Software ermöglicht Anwendern per Browser oder App: Arbeitsplätze über interaktive Karten zu reservieren, per QR-Code einzuchecken, KI-basierte Buchungsvorschläge einzuholen, Nutzungsstatistiken einzusehen sowie Hardware-Devices einzubinden. 5 Fragen vor dem Desk-Sharing-Invest Bevor Sie in eine Desk-Booking-, Desk-Sharing, Workplace-Management- oder wie auch immer benannte Software investieren, sollten Sie sich folgende Fragen stellen: Welche Funktionen brauchen Sie, respektive Ihre Mitarbeiter wirklich? Halten Sie Rücksprache mit den einzelnen Abteilungen und erstellen Sie Feature-Listen, um nicht für unnötige Funktionen zu bezahlen. Welche Tools setzen Sie bereits ein? Eventuell haben Sie beispielsweise schon eine Facility-Management-Lösung im Einsatz, die die benötigten Funktionen bereitstellen kann. Realisiert das Tool Ihrer Wahl eine gute User Experience? Systeme, die den Mitarbeitern mehr Probleme bereiten, statt sie zu lösen, können sich negativ auf die (Office-)Nutzung auswirken. Haben Sie den Security-Aspekt bei Ihrer Wahl ausreichend berücksichtigt? Verschlüsselung, Datenschutz und Compliance sowie SSO-Integration sind Features, auf die Sie Wert legen sollten. Haben Sie die Produktreife, beziehungsweise die Expertise des Anbieters ausreichend unter die Lupe genommen? Ausgereiftere Produkte verfügen unter Umständen über einen größeren Funktionsumfang, erfahrene Anbieter im Regelfall über die nötige Expertise. Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Kaufratgeber für Desk Sharing Software​ Desk Sharing Software hilft im Hybrid-Work-Zeitalter gegen Taubenschlag-Feeling.
Foto: goodbishop | shutterstock.com

Nach der Pandemie hat sich das Hybrid-Work-Modell in den meisten Unternehmen etabliert: Wie Gartners “2024 Global Labor Market Data”-Umfrage unter 18.000 Arbeitnehmern weltweit zeigt, arbeiten inzwischen nur noch knapp 15 Prozent der Befragten in Vollzeit remote. Knapp 44 Prozent wechseln im Rahmen eines hybriden Konzepts zwischen Homeoffice und Büro.

Der Umschwung in Sachen Arbeitskultur hat nicht wenige Unternehmen in den letzten Jahren dazu bewegt, sich mit Blick auf ihre Räumlichkeiten neu, respektive effizienter zu organisieren – auch, um Mietkosten einzusparen. Weniger Arbeitsplätze für die gleiche (oder eine steigende) Zahl von Angestellten können das Büro allerdings schnell in einen “Reise nach Jerusalem”-Playground verwandeln.

In der Konsequenz hat sich ein Pulk verschiedener Softwareanbieter in den vergangenen Jahren dem Thema Desk Sharing beziehungsweise Desk Booking verschrieben, um Unternehmen bei der Koordination und Organisation ihres Hybrid-Work-Ansatzes zu unterstützen. Die Lösungen in diesem Bereich laufen auch unter diversen anderen Bezeichnungen, beispielsweise:

Workspace Booking,

Desktop Booking,

Room Booking,

Hot Desking oder

Hoteling.

Das mittlerweile überwältigenden Angebots an Tools, um Arbeitsplätze, Devices, Konferenzräume oder auch Parkplätze zu buchen, macht es Anwenderunternehmen nicht leicht, zur besten Lösung für ihre Zwecke zu finden. Unser Kaufratgeber schafft Abhilfe: Lesen Sie, wie der Markt für Desk Sharing Tools aussieht, was diese können sollten und welche Anbieter und Lösungen in diesem Bereich tonangebend sind. Abschließend geben wir Ihnen noch fünf Fragen mit auf den Weg, die Sie sich vor dem Investment in ein Arbeitsplatzbuchungssystem stellen sollten.

Der Desk-Sharing-Markt

Die Auguren von Gartner kategorisieren Software dieser Art als “Workplace Experience Apps“. Diese Anwendungen zeichnen sich nach der Definition der Marktforscher in erster Linie dadurch aus, dass sie die Belegschaft dabei unterstützen, mit ihrer (hybriden) Arbeitsumgebung zu interagieren. Das schlägt sich zum Beispiel in folgenden Funktionen nieder:

Räume, Schreibtische, Parkplätze oder auch Services schnell und einfach buchen.

Übersichtliche Maps des Bürogebäudes bereitstellen, um die virtuelle Navigation zu erleichtern.

Informationen darüber liefern, welche Tage sich für die Anwesenheit im Office am besten eignen.

Desk-Booking- oder Desk-Sharing-Software ist dabei eng mit den seit Jahrzehnten bekannten Raumbuchungs-Apps verwandt. Entsprechend tummeln sich auf diesem Markt sowohl Anbieter etablierter Lösungen – beispielsweise aus dem Bereich Collaboration- oder Facility Management – als auch neuere Player. Laut Tori Paulman, VP Analystin bei Gartner, lassen sich die aktuell zur Verfügung stehenden Softwareangebote im Bereich Arebitsplatzbuchung in drei Kategorien einordnen:

Best-of-Breed-Punktlösungen,

Software-Suiten aus dem Bereich Facility- oder Immobilienmanagement, die abseits ihrer Kernfunktionen auch Desk- und Room-Booking-Funktionen bieten, sowie

Lösungen von Anbietern aus “angrenzenden” Märkten wie Catering und Digital Signage, die auf den Zug aufgesprungen sind.

Das sollten Arbeitsplatzbuchungssysteme leisten

Angesichts des überwältigenden Angebots an Arbeitsplatzbuchungssystemen sollten sich Unternehmen vor allem auf die Funktionen konzentrieren, die ihren Bedürfnissen entsprechen. Es gibt jedoch auch einige grundlegende Features, die Desk-Sharing-Apps mitbringen sollten. Dazu gehören:

Hoteling- und Hot-Desking-Optionen: Desk Booking Software weist Mitarbeitern einen spezifischen Arbeitsplatz für einen Tag (oder länger) zu. Besteht die Möglichkeit, Schreibtische vorab zu reservieren, ist von einem Hoteling-Feature die Rede. Beim Hot Desking gilt hingegen der alte Grundsatz “Wer zuerst kommt, mahlt zuerst”. Unternehmen die mit knapp bemessenen Räumlichkeiten umgehen müssen, sollten dabei auf erstere Funktion setzen, um das eingangs nahegelegte “Stuhltanz”-Szenario zu verhindern. Die meisten Softwarelösungen unterstützen inzwischen sowohl Hoteling als auch Hot Desking.

Workspace Mapping: Die allermeisten Plattformen für die Arbeitsplatzbuchung ermöglichen es den Arbeitgebern, Grundrisse ihres Bürogebäudes zu hinterlegen, die die einzelnen Arbeitsbereiche und Meeting-Räumlichkeiten visualisieren. Dabei können zum Beispiel auch bestimmte Schreibtische mit spezifischen Attributen – etwa als Hot Desk – gekennzeichnet oder ganze Büroräume in unterschiedliche “Zonen” aufgeteilt werden. Diverse Softwarelösungen bieten auch Navigationshilfen für Angestellte an – eine nützliche Onboarding-Funktion.

Reservierungs- und Check-in-Tools: Um nach verfügbaren Arbeitsplätzen für bestimmte Tage zu suchen oder sie zu reservieren, kommen bei Arbeitsplatzbuchungssystemen in der Regel mobile (oder auch webbasierte) Apps zum Einsatz. Eine weitere Möglichkeit sind Check-in-Tools wie QR-Codes oder RFID-Tags – etwa in Hot-Desking-Szenarien. Reservierungsanfragen werden entweder automatisiert oder manuell genehmigt. Dabei ermöglichen viele Tools es auch, Reservierungsregeln einzuziehen, um beispielsweise Teams in bestimmten Bereichen zusammenzubringen. Auch in diesem Bereich halten zunehmend KI-gestützte Funktionen Einzug, die die Mitarbeiter mit entsprechenden Vorschlägen unterstützen sollen.

Hardware-Optionen: Einige Software-Tools im Bereich Desk Sharing und Booking lassen sich zudem mit Hardware integrieren – etwa Displays vor den Türen von Meeting-Räumen, die über die Belegung informieren oder Mitarbeiter-Badges. Diese Funktionen sind bei den meisten Tools jedoch optional – schließlich hängt ihr Nutzwert auch maßgeblich von der Unternehmensgröße ab.

Integrationen und Analytics: Viele Desk-Booking-Plattformen können mit Enterprise Software wie Google Workspace, Microsoft Teams, Jira oder Slack integriert werden. Zudem bieten sie Reporting-Funktionen, um Führungskräften beispielsweise Einblicke darüber zu vermitteln, welche Arbeitsplätze am meisten genutzt werden – und ermöglicht es ihnen so (unter Umständen), Büroflächen effektiver zu managen.

Die wichtigsten Anbieter für Desk Sharing Software

Einen “Magic Quadrant” für Desk Sharing Tools gibt es leider nicht. Gartner-Analystin Paulman erklärt auch kurz und bündig, warum: “Die vielen Anbieter in diesem Bereich sind nicht ausreichend differenziert.”

Wir haben deswegen unabhängige Research-Erkenntnisse gewälzt und mit Experten zum Thema gesprochen, um Ihnen einen Überblick über die Angebote im Bereich Desk Sharing Software zu verschaffen. Das Ergebnis ist eine umfassende (alphabetisch geordnete) Liste mit mehr als 20 Anbietern von Arbeitsplatzbuchungssystemen – die keinen Anspruch auf Vollständigkeit erhebt. Wichtig ist dabei, dass nahezu alle Produkte in dieser Auflistung als kostenlose Test- oder Demo-Versionen zur Verfügung stehen.

AskCody

Microsoft-zentrische Unternehmen bekommen mit der Plattform von AskCody die Möglichkeit:

Office-Ressourcen zu reservieren,

Besucher zu managen und

Meeting Services wie Catering zu buchen.

Die Features stehen über Add-Ins für Microsoft Outlook zur Verfügung und ermöglichen beispielsweise auch, nach Meeting-Räumlichkeiten mit spezifischer technischer Ausstattung zu suchen. Dank der nativen Integration in Microsoft Outlook funktioniert das innerhalb der gewohnten Umgebung quasi auf Knopfdruck. Auch eine Integration mit Skype for Business und Teams ist möglich. Darüber hinaus ist AskCody nach eigenen Angaben zu 100 Prozent DSGVO-konform.

CXApp

Diverse Connected-Workplace-Funktionen laufen in der mobilen Anwendung von CXApp zusammen. Dazu gehören zum Beispiel:

Desk-Booking-Funktionen inklusive Hot Desking und Hoteling,

interaktive Verfügbarkeits-Maps,

Navigationshilfen für Mitarbeiter sowie

Accessibility-Funktionen.

In Sachen Arbeitsplatzbuchung ermöglicht diese Lösung auch, nach Kriterien wie Beleuchtung, Ausstattung oder Zugänglichkeit zu filtern. Darüber hinaus stehen über CXApp erweiterte Booking-Regeln zur Verfügung, um die Bürokapazitäten besser managen zu können.

Envoy Desks

Im Rahmen seiner umfassenden Workplace-Plattform bietet Envoy mit Desks auch eine Möglichkeit, Arbeitsplätze und -räume zu buchen – sowohl über den Hot-Desking- als auch den Hoteling-Ansatz. Dabei können Mitarbeiter über sogenannte “Team Neigbourhoods” räumlich näher zusammengebracht werden.

Zu den weiteren Funktionen des Desk-Booking-Tools gehören zum Beispiel:

interaktive Workspace-Karten und

Analysedaten zur Nutzung respektive Auslastung der Arbeitsplätze.

Die Software ist mit Envoys Applikationen für Visitor- und Multitenant-Management integrierbar.

Eptura Workplace

Eptura ist im Jahr 2022 aus dem Zusammenschluss von Condeco (Desk Booking Software) und iOffice + SpaceIQ (Asset- und Facility Management Software) entstanden. Die Desk-Booking-Applikation von Eptura ist Teil einer Tool-Suite, die aus sechs verschiedenen Workplace-Experience- und Asset-Management-Tools besteht.

Sie ermöglicht den Anwendern, Arbeitsplätze über mobile und web-basierte Anwendungen oder über Microsoft Outlook zu buchen. Dieses Arbeitsplatzbuchungssystem ermöglicht etwa:

Schreibtische und Konferenzräume zu buchen,

Support bei der Arbeitsplatznavigation,

Standortsuche für Mitarbeiter sowie

die Integration mit Microsoft 365.

Fischer & Kerrn Concierge Booking

Auch im Fall von Fischer & Kerrn sind Desk-Booking-Funktionalitäten Teil einer umfassenderen Software-Suite für Meeting- und Visitor Management. Arbeitsplätze können dabei über eine mobile App oder auch direkt über den Kalender von Microsoft Outlook gebucht werden. Die Software von Fischer & Kerrn bietet außerdem auch Support für Sensor-Lösungen zur Anwesenheitserkennung (die das Unternehmen ebenfalls vertreibt).

Zu den Features dieser Softwarelösung gehören zum Beispiel:

visuelle Etagenpläne,

Arbeitsplatzzuweisung für bestimmte Teams oder Abteilungen,

Filtermöglichkeiten, die auch Ruhezonen, Kolleegen oder Hot Desks beinhalten oder

Statistiken zur Nutzung der Büroflächen.

Flowscape Desk Management

Die Desk-Management-Lösung von Flowscape rückt Benutzerfreundlichkeit in den Fokus und richtet sich sowohl an Unternehmen mit Hybrid-Work-Ansatz als auch an solche mit traditioneller Office-Struktur.

Mit dem Desk-Management-Tool von Flowscape können Anwender zum Beispiel:

Schreibtische für sich und im Namen von Kollegen buchen (sowohl Hot Desking als auch Hoteling werden unterstützt),

Arbeitsplätze nach Equipment filtern,

Team-“Zonen” erstellen,

Kollegen suchen und finden,

Reinigungs-Services anfordern,

Tracing-Reports generieren oder

Nutzungsstatistiken erfassen.

Darüber hinaus unterstützt das Desk Booking Tool auch Hardware wie Raumbeleuchtung oder Anwendenheits-Sensoren. Die Flowscape-Plattform ermöglicht es zudem auch, Visitor Management sowie Meeting-Räume und Parkplätze zu buchen.

FM:Systems Desk Booking & Reservation

Dieser Anbieter bietet eine ganze Reihe von Tools im Bereich Facility Management und eine Softwarelösung für hybride Arbeitsplätze. Diese beinhaltet Module für Hoteling, Raumplanung und Desk Booking und umfasst sowohl interaktive Planungsmöglichkeiten als auch konfigurierbare Business Rules.

Zu den weiteren Funktionen dieser Desk Booking Software gehören:

eine mobile Buchungs-App (Android und iOS),

ein QR-Code-Leser für Check-Ins und

On-the-Fly-Reservierungen.

Arbeitsplatzbuchungen können dabei bis zu sechs Monate im Voraus gesetzt werden. Die Lösung von FM:Systems bietet Integrationsmöglichkeiten für Microsoft Outlook sowie Cisco Webex und TMS.

Joan

Der britische Anbieter Joan hat verschiedene Lösungen im Portfolio. Dazu gehören Lösungen für Visitor Management und Room Booking – aber auch eine Software, um Schreibtische und sonstige Unternehmens-Assets zu buchen.

“Desk Booking & Asset Reservation” ermöglicht den Nutzern:

Schreibtische zu buchen,

Parkplätze zu reservieren sowie

mit Devices zu planen.

Sämtliche Aktivitäten laufen wahlweise über eine mobile oder eine Desktop-App. Die Desk Sharing Software von Joan bietet davon abgesehen auch Integrationsmöglichkeiten für diverse Kalender-Apps und Hardware. Für Microsoft- und Google-Apps gibt es auch Single-Sign-On-Support.

Logitech Raumbuchung

Der schwedische Softwareanbieter Meetio wurde 2021 vom Peripherie-Spezialisten Logitech übernommen. Die Meetio Software-Suite wurde danach inklusive aller Services und Funktionen in das Logitech-Portfolio integriert. Das Ergebnis nennt sich “Logitech Raumbuchung” und steht Kunden, die die Device-Management-Software “Sync” nutzen, derzeit in einer Beta-Version zu Testzwecken zur Verfügung. Das finale Produkt soll demnächst erhältlich sein und ist nicht nur Software- sondern auch Hardware-seitig stark in das Logitech-Ökosystem eingebunden.

Logitech verspricht neben den gewohnten Buchungsfunktionen unter anderem folgende Funktionen:

Integrationsmöglichkeit für Google- und Office-365-Kalender,

automatisierte Check-Ins,

einheitliches Software-, Firmware- und Device Management,

Statistiken zur Raumnutzung.

Microsoft Places

Bereits Microsoft Teams bietet im Rahmen des “Teams Pro Management”-Portals grundlegende Desk-Booking-Funktionen. Mit Places hat Microsoft jedoch auch eine neue – stark auf künstliche Intelligenz respektive Copilot ausgerichtete – App im Programm, die sich derzeit noch in der – immerhin Public – Preview befindet.

Places soll sich künftig nahtlos in das 365-Universum einfügen und erweiterte Buchungs-Features zum Beispiel in Teams und Outlook realisieren. Microsoft verspricht mit der Anwendung eine umfassende Hybrid-Work-Lösung, mit der die Anwender unter anderem:

Räume, Arbeitsplätze und sonstige Ressourcen buchen können,

Team-Workflows aufsetzen und (hybride) Meetings koordinieren können,

Vorschläge von Copilot zu ihrer Planung einholen oder dem KI-Assistenten gleich ganz diesen Task überlassen können.

Darüber hinaus soll Places Unternehmen mit reichhaltigen Statistiken zur Auslastung ihrer Räumlichkeiten dabei unterstützen, Kosten zu reduzieren und das Workplace Engagement zu optimieren.

Nspace

Der US-Anbieter Nspace bietet mehrere Softwarelösungen im Bereich Hybrid Work an – darunter auch eine Mobile App (iOS und Android), die Desk Booking, Raumreservierung, Anwesenheitsplanung und Besuchermanagement kombiniert.

Zu den wesentlichen Funktionen der Hybrid-Work-App gehören:

Arbeitsplatzbuchung über benutzerfreundliche Karten,

Filterfunktionen für das Equipment in Meeting-Räumen, beispielsweise mit Blick auf hybride Konferenzen,

die Möglichkeit auch externe Meeting-Teilnehmer per Link einzubinden,

Check-In-Alerts und Visitor Access Control.

Officely

Das Desk Booking Tool von Officely steht wahlweise als Add-In für Slack oder Microsoft Teams zur Verfügung. Ein praktisches Feature dieser integrativen Lösung: Um den Anwendern die Entscheidung zu erleichtern, wann es sich lohnt ins Büro kommen, postet Officely in einem Slack- oder Teams-Kanal, wer anwesend ist.

Darüber hinaus bietet die Software unter anderem folgende Funktionen:

Arbeitsplatzbuchung,

Kapazitätsmanagement,

Contact Tracing,

Team Scheduling sowie

Statistiken und Analysen zur Office-Nutzung.

OfficeSpace

Der US-Softwareanbieter OfficeSpace hat diverse Workplace-Management-Lösungen im Angebot – darunter auch eine Desk Booking Software, die als Desktop- und Mobile App verfügbar ist und auch in Microsoft Teams sowie Slack integriert werden kann.

Davon abgesehen können Anwender mit dieser Desk Sharing App:

Arbeitsplätze anhand bestimmter Kriterien filtern und im Hot-Desking- oder Hoteling-Verfahren buchen,

automatisiert und “touchless” ein- und auschecken,

Räume in verschiedene Team-Zonen mit unterschiedlichen Berechtigungen einteilen und

auf diverse Analysefunktionen zurückgreifen.

FlexEZ

Mit diesem Workspace-Management-System verspricht der in Hong Kong ansässige Anbieter Oomnis das “ultimative Tool für hybride Teams”. Es ist sowohl mit Microsoft 365 als auch Google Workspace kompatibel.

Über die FlexEZ-Webanwendung können Benutzer:

nicht nur Schreibtische, sondern diverse Office-Ressourcen suchen, filtern und reservieren,

team- und ressourcenübergreifende Booking-Richtlinien einziehen,

Advanced-Analytics-Funktionen nutzen, um Nutzung und Trends zu erfassen sowie

bei Bedarf auch smarte IoT-Infrastrukturen einbinden.

Poppulo Workplace Mobile App

Der Softwareanbieter Poppulo bietet mit seiner “Harmony Platform” eine umfassende Lösung für Employee-, Customer- und Workplace Experience. Eine Komponente ist dabei die “Workplace Mobile App”, die mit Microsoft 365 integriert.

Zu den Funktionen der Software gehören unter anderem:

Desk- und Room Booking,

Navigations-Features für Angestellte,

die Option, Hardware wie Kiosk-Displays einzubinden,

die Arbeitsplatznutzung zu tracken und

diese mit Hilfe entsprechender Reportings zu analysieren.

Robin

Die Workplace-Experience-Plattform Robin umfasst Space Management, Konferenzraumplanung – und Desk Booking. Der Anbieter vermarktet seine Softwarelösung dabei als “einzige Plattform, die In-Person-Collaboration misst”.

Auf der Feature-Liste stehen bei Robin unter anderem:

interaktive Drag-and-Drop-Karten,

diverse Integrationsmöglichkeiten mit weiteren Tools wie Outlook, Teams, Google Calendar, Slack oder Zoom,

Arbeitsplatzbuchung im Hot-Desking- oder Hoteling-Verfahren,

Navigationshilfen für Büroumgebungen,

diverse Suchmöglichkeiten inklusive Filteroptionen und Contact Tracing sowie

umfassende, datengetriebene Insights.

Roomzilla

Das Workplace-Management-System von Roomzilla legt seinen Fokus auf eine simple Benutzerführung und verspricht sämtliche Buchungs-, Reservierungs- und Planungsbedürfnisse in Zusammenhang mit (hybriden) Büroumgebungen abzudecken. Die Softwarelösung soll dabei auf sämtlichen Devices laufen und ist darüber hinaus auch in die Kalender von Google und Microsoft integrierbar.

Zu den weiteren Funktionen gehören unter anderem:

Schreibtische, Devices, Equipment und Meeting-Räume buchen,

interaktive Office-Maps,

automatisierte Check-Ins und

Schnellreservierungen per QR-Code.

ServiceNow Workplace Service Delivery

Softwareriese ServiceNow hat ebenfalls eine Arbeitsplatz-Management-Plattform in petto. Diese enthält auch einige Booking-Funktionen, zum Beispiel für:

Arbeitsplätze,

Meeting-Räume,

Parkplätze,

Equipment oder

Services wie Catering.

Die ServiceNow-Plattform enthält darüber hinaus viele weitere Funktionen, etwa in den Bereichen Asset Management sowie Reporting und Analytics.

Skedda

Auch Skedda bietet eine umfassende Workplace-Management-Plattform, die umfassende Desk-Sharing-, beziehungsweise Desk-Booking-Funktionalitäten beinhaltet. Der Anbieter bewirbt seine Software dabei selbstbewusst als “das meist empfohlene Desk-Booking-System für Hybrid Work”. Die Plattform richtet sich dabei nicht nur an Unternehmen, sondern beispielsweise auch an wissenschaftliche Einrichtungen und ist mit diversen anderen Tools wie Microsoft Teams oder Slack integrierbar.

Zu den wesentlichen Funktionen von Skedda gehören beispielsweise:

Arbeitsplatzbuchung und -reservierung,

interaktive Karten inklusive Navigationshilfen,

Support für Single Sign-On,

Daten-Insights zur Office-Nutzung und

Möglichkeiten zur Automatisierung.

Smarten Spaces Jumpree Pro

Das Workforce-Management-System von Smarten Spaces spielt die KI-Karte und verspricht “sämtliche Workplace-Sorgen vergessen zu machen”. In der Praxis sollen das jedoch nicht nur KI-basierte Planungsvorschläge realisieren, sondern auch folgende Features:

Arbeitsplatzbuchung,

Navigationshilfen und Suchfunktionen,

Contact Tracing,

sensorbasierte Anwesenheitserfassung sowie

umfassende Analyseoptionen.

Darüber hinaus bietet die Software von Smarten Spaces auch Funktionen für Asset- und Visitor Management, eine Service-Request-Funktion und ist mit Microsoft Teams integrierbar.

Space Connect

Der britische Softwareanbieter Space Connect bietet verschiedene Lösungen an – die günstigste davon im Bereich Desk Management. Die Software ist als mobile App verfügbar und lässt sich in Microsoft 365 und Google Workspace integrieren.

Sie ermöglicht den Anwendern unter anderem:

Arbeitsplätze zu buchen und zu managen,

automatisierte Check-In-Vorgänge über Docking-Stationen oder Sensoren,

Navigationshilfen für Büroumgebungen sowie

Daten zur Büronutzung.

Tribeloo

Bei Tribeloo handelt es sich um eine Cloud-basierte Desk-Management- beziehungsweise Desk-Sharing-Plattform, die mittlerweile ebenfalls über KI-Funktionen verfügt – beispielsweise, um Mitarbeitern automatisiert einen Schreibtisch zuzuweisen.

Die Web-basierte Lösung ist mit Outlook und Google Calendar integrierbar und ermöglicht unter anderem:

Arbeitsplätze zu buchen,

Devices zu reservieren,

interaktive Karten zu nutzen,

Contact Tracing,

Analytics-Funktionen,

Problemmanagement sowie

diverse Hardware zu integrieren, beispielsweise Displays, Sensoren, Tablets oder NFC-Tags.

Yarooms

Die Desk Booking Software von Yarooms ist ebenfalls lediglich eine Komponente einer umfassenderen Workplace-Management-Plattform, die unter anderem auch Meetingraum-Planung und Besuchermanagement abdeckt. Die Software steht über ein Web Interface oder als Mobile App zur Verfügung und lässt sich zudem in Outlook, iCal oder auch Microsoft Teams integrieren.

In Sachen Desk Sharing bietet die Lösung von Yarooms zum Beispiel folgende Funktionen:

Arbeitsplätze anhand verschiedener Kriterien wie Equipment suchen, finden und buchen,

Support für Hot Desking, Hoteling sowie feste Platzzuordnungen,

interaktive Karten für Büroumgebungen inklusive Optionen für Arbeitssicherheits- und Compliance Management,

umfassende Einblicke auf Datenbasis zur Büronutzung.

Zoom Workspace-Reservierung

Unternehmen mit Zoom-Abo steht auch das Desk Sharing Tool “Workspace-Reservierung” zur Verfügung. Die Software ermöglicht Anwendern per Browser oder App:

Arbeitsplätze über interaktive Karten zu reservieren,

per QR-Code einzuchecken,

KI-basierte Buchungsvorschläge einzuholen,

Nutzungsstatistiken einzusehen sowie

Hardware-Devices einzubinden.

5 Fragen vor dem Desk-Sharing-Invest

Bevor Sie in eine Desk-Booking-, Desk-Sharing, Workplace-Management- oder wie auch immer benannte Software investieren, sollten Sie sich folgende Fragen stellen:

Welche Funktionen brauchen Sie, respektive Ihre Mitarbeiter wirklich? Halten Sie Rücksprache mit den einzelnen Abteilungen und erstellen Sie Feature-Listen, um nicht für unnötige Funktionen zu bezahlen.

Welche Tools setzen Sie bereits ein? Eventuell haben Sie beispielsweise schon eine Facility-Management-Lösung im Einsatz, die die benötigten Funktionen bereitstellen kann.

Realisiert das Tool Ihrer Wahl eine gute User Experience? Systeme, die den Mitarbeitern mehr Probleme bereiten, statt sie zu lösen, können sich negativ auf die (Office-)Nutzung auswirken.

Haben Sie den Security-Aspekt bei Ihrer Wahl ausreichend berücksichtigt? Verschlüsselung, Datenschutz und Compliance sowie SSO-Integration sind Features, auf die Sie Wert legen sollten.

Haben Sie die Produktreife, beziehungsweise die Expertise des Anbieters ausreichend unter die Lupe genommen? Ausgereiftere Produkte verfügen unter Umständen über einen größeren Funktionsumfang, erfahrene Anbieter im Regelfall über die nötige Expertise.

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Kaufratgeber für Desk Sharing Software​ Weiterlesen »

Smartphone als mobilen Hotspot nutzen – so geht’s und das bringt es​

Allgemein

Who is Danny/Shutterstock.com Ein Android-Smartphone lässt sich im Handumdrehen in einen WLAN-Router verwandeln. So surfen Sie mit Notebook, Tablet oder anderen Geräten unterwegs über Ihre mobile Datenverbindung und können sich Internetsticks und Co. sparen. Lesen Sie, wie Sie Ihr Handy als Hotspot einrichten und worauf Sie achten sollten. Definition: Was ist ein mobiler Hotspot – und was bedeutet Tethering? Wenn ein Smartphone die eigene mobile Internetverbindung mit anderen Geräten teilt, spricht man von einem sogenannten Hotspot. Diese Funktion verwandelt das Handy in einen WLAN-Router, über den sich Geräte wie Laptops, Tablets oder andere Smartphones ins Internet einwählen können. Die Verbindung erfolgt in der Regel über WLAN, es gibt aber auch andere Möglichkeiten wie Bluetooth-Tethering oder USB-Tethering. Tethering ist der übergeordnete Begriff und umfasst alle Arten der Internetfreigabe durch ein Smartphone – unabhängig davon, ob diese über WLAN, Bluetooth oder USB erfolgt. Am verbreitetsten und für die meisten Nutzer am praktischsten ist das WLAN-Tethering, also der mobile Hotspot. So richten Sie den WLAN-Hotspot auf einem Android-Smartphone ein Die Hotspot-Funktion ist seit vielen Jahren fester Bestandteil von Android und lässt sich in wenigen Schritten aktivieren. Die genaue Bezeichnung der Menüpunkte kann je nach Hersteller und Android-Version leicht abweichen, die Vorgehensweise ist jedoch im Prinzip immer gleich: Gehen Sie in die Einstellungen Ihres Android-Smartphones. Tippen Sie dort auf „Netzwerk & Internet“ oder „Verbindungen“ – je nach Gerät kann die Bezeichnung leicht variieren. Wählen Sie anschließend „Mobile Hotspot und Tethering“ oder „Mobiler Hotspot“ aus. Aktivieren Sie nun den Hotspot, indem Sie den Schieberegler bei „Mobile Hotspot“ beziehungsweise “WLAN-Hotspot” einschalten. Wenn Sie auf die Option tippen, können Sie zusätzlich den Namen des Netzwerks (SSID) bearbeiten und ein sicheres Passwort festlegen. Möchten Sie jetzt beispielsweise Ihren Laptop oder ein anderes Gerät verbinden, gehen Sie wie bei einem normalen WLAN vor: Öffnen Sie die WLAN-Einstellungen des Geräts, suchen Sie nach verfügbaren Netzwerken, wählen Sie Ihren Hotspot aus und geben Sie das Passwort ein. Das Gerät verbindet sich dann mit dem Hotspot und greift zum Surfen auf die mobilen Daten Ihres Smartphones zu. Über die mobile Hotspot-Funktion verwandeln Sie Ihr Android-Handy in einen WLAN-Router.PC-Welt Was Sie beim mobilen Hotspot unter Android beachten sollten Beim Einrichten und Nutzen eines mobilen Hotspots sollten Sie einige Punkte beachten, um Probleme zu vermeiden und die Sicherheit zu gewährleisten: Ein aktiver Hotspot verbraucht das mobile Datenvolumen Ihres Tarifs – und zwar für alle verbundenen Geräte. Wenn Sie also mit Laptop, Tablet oder anderen Smartphones gleichzeitig surfen, summiert sich der Verbrauch schnell. Den aktuellen Datenverbrauch können Sie direkt unter Einstellungen > Netzwerk & Internet > Datennutzung einsehen. Auch die Akkulaufzeit leidet bei eingeschaltetem Hotspot deutlich. Am besten schließen Sie das Smartphone während der Nutzung an ein Ladegerät oder eine Powerbank an, besonders bei längeren Sitzungen oder intensiver Nutzung. Vergeben Sie ein starkes Passwort und nutzen Sie als Verschlüsselung WPA2 oder idealerweise WPA3. Diese Einstellungen finden Sie, wenn Sie auf die “Mobile Hotspot”-Funktion tippen. Standardmäßig schalten viele Android-Geräte den Hotspot nach einer gewissen Zeit ohne aktive Verbindung automatisch ab. Auch diese Zeitspanne lässt sich anpassen: Tippen Sie unter “Mobile Hotspot” auf das Feld “Bereich” mit Angabe des WLAN-Frequenzbands (unter Name und Passwort) und dort auf “Erweitert” oder “Erweiterte Optionen”. Suchen Sie nach einer Option wie “Ausschalten, wenn keine Geräteverbindung für …” und stellen Sie eine bevorzugte Minutenzahl an. Unter den Frequenzband-Einstellungen finden Sie weitere Möglichkeiten, den mobilen Hotspot zu konfigurieren.PC-Welt (PC-Welt) 

Smartphone als mobilen Hotspot nutzen – so geht’s und das bringt es​ Who is Danny/Shutterstock.com

Ein Android-Smartphone lässt sich im Handumdrehen in einen WLAN-Router verwandeln. So surfen Sie mit Notebook, Tablet oder anderen Geräten unterwegs über Ihre mobile Datenverbindung und können sich Internetsticks und Co. sparen. Lesen Sie, wie Sie Ihr Handy als Hotspot einrichten und worauf Sie achten sollten.

Definition: Was ist ein mobiler Hotspot – und was bedeutet Tethering?

Wenn ein Smartphone die eigene mobile Internetverbindung mit anderen Geräten teilt, spricht man von einem sogenannten Hotspot. Diese Funktion verwandelt das Handy in einen WLAN-Router, über den sich Geräte wie Laptops, Tablets oder andere Smartphones ins Internet einwählen können. Die Verbindung erfolgt in der Regel über WLAN, es gibt aber auch andere Möglichkeiten wie Bluetooth-Tethering oder USB-Tethering.

Tethering ist der übergeordnete Begriff und umfasst alle Arten der Internetfreigabe durch ein Smartphone – unabhängig davon, ob diese über WLAN, Bluetooth oder USB erfolgt. Am verbreitetsten und für die meisten Nutzer am praktischsten ist das WLAN-Tethering, also der mobile Hotspot.

So richten Sie den WLAN-Hotspot auf einem Android-Smartphone ein

Die Hotspot-Funktion ist seit vielen Jahren fester Bestandteil von Android und lässt sich in wenigen Schritten aktivieren. Die genaue Bezeichnung der Menüpunkte kann je nach Hersteller und Android-Version leicht abweichen, die Vorgehensweise ist jedoch im Prinzip immer gleich:

Gehen Sie in die Einstellungen Ihres Android-Smartphones.

Tippen Sie dort auf „Netzwerk & Internet“ oder „Verbindungen“ – je nach Gerät kann die Bezeichnung leicht variieren.

Wählen Sie anschließend „Mobile Hotspot und Tethering“ oder „Mobiler Hotspot“ aus.

Aktivieren Sie nun den Hotspot, indem Sie den Schieberegler bei „Mobile Hotspot“ beziehungsweise “WLAN-Hotspot” einschalten. Wenn Sie auf die Option tippen, können Sie zusätzlich den Namen des Netzwerks (SSID) bearbeiten und ein sicheres Passwort festlegen.

Möchten Sie jetzt beispielsweise Ihren Laptop oder ein anderes Gerät verbinden, gehen Sie wie bei einem normalen WLAN vor: Öffnen Sie die WLAN-Einstellungen des Geräts, suchen Sie nach verfügbaren Netzwerken, wählen Sie Ihren Hotspot aus und geben Sie das Passwort ein. Das Gerät verbindet sich dann mit dem Hotspot und greift zum Surfen auf die mobilen Daten Ihres Smartphones zu.

Über die mobile Hotspot-Funktion verwandeln Sie Ihr Android-Handy in einen WLAN-Router.PC-Welt

Was Sie beim mobilen Hotspot unter Android beachten sollten

Beim Einrichten und Nutzen eines mobilen Hotspots sollten Sie einige Punkte beachten, um Probleme zu vermeiden und die Sicherheit zu gewährleisten:

Ein aktiver Hotspot verbraucht das mobile Datenvolumen Ihres Tarifs – und zwar für alle verbundenen Geräte. Wenn Sie also mit Laptop, Tablet oder anderen Smartphones gleichzeitig surfen, summiert sich der Verbrauch schnell. Den aktuellen Datenverbrauch können Sie direkt unter Einstellungen > Netzwerk & Internet > Datennutzung einsehen.

Auch die Akkulaufzeit leidet bei eingeschaltetem Hotspot deutlich. Am besten schließen Sie das Smartphone während der Nutzung an ein Ladegerät oder eine Powerbank an, besonders bei längeren Sitzungen oder intensiver Nutzung.

Vergeben Sie ein starkes Passwort und nutzen Sie als Verschlüsselung WPA2 oder idealerweise WPA3. Diese Einstellungen finden Sie, wenn Sie auf die “Mobile Hotspot”-Funktion tippen.

Standardmäßig schalten viele Android-Geräte den Hotspot nach einer gewissen Zeit ohne aktive Verbindung automatisch ab. Auch diese Zeitspanne lässt sich anpassen: Tippen Sie unter “Mobile Hotspot” auf das Feld “Bereich” mit Angabe des WLAN-Frequenzbands (unter Name und Passwort) und dort auf “Erweitert” oder “Erweiterte Optionen”. Suchen Sie nach einer Option wie “Ausschalten, wenn keine Geräteverbindung für …” und stellen Sie eine bevorzugte Minutenzahl an.

Unter den Frequenzband-Einstellungen finden Sie weitere Möglichkeiten, den mobilen Hotspot zu konfigurieren.PC-Welt

(PC-Welt)

Smartphone als mobilen Hotspot nutzen – so geht’s und das bringt es​ Weiterlesen »

2,4 GHz oder Bluetooth: Welche Drahtlostechnik ist besser?​

Allgemein

Bose Für maximale Leistung und Stabilität ist 2,4 Gigahertz häufig die bevorzugte Wahl, während Bluetooth mit Vielseitigkeit wie auch Energieeffizienz überzeugt. Die 2,4-Gigahertz-Technik, auch bekannt als USB-RF, nutzt einen kleinen USB-Dongle, um Geräte mit dem Rechner zu verbinden. Diese proprietäre Technik findet besonders im Gaming-Bereich Anwendung, da sie eine höhere Bandbreite und geringere Latenzen ermöglicht. Bluetooth hingegen erreicht eine maximale Abfragerate von 125 Hertz mit einer Latenzzeit von etwa acht Millisekunden. Viele 2,4-GHz-Geräte bieten allerdings Abfrageraten von 1000 Hertz oder mehr, was eine wesentlich schnellere Reaktionszeit ermöglicht. Neuere Modelle, wie etwa die Tastatur Corsair K70 Pro TKL, schaffen sogar 8000 Hertz (Hyper-Polling). Moderne Tastaturen arbeiten selbst im 2,4-GHz-Modus weit über der 1000-Hertz-Marke. Zum Beispiel sorgt Corsairs Technik Axon für 8000 Hertz Hyper-Polling, um die Abtastrate von Peripheriegeräten wie Tastaturen zu erhöhen.Corsair Obwohl beide Drahtlostechniken dasselbe Frequenzband benutzen, legt Bluetooth den Fokus auf kurze Reichweiten wie auch einen niedrigen Energieverbrauch. Dadurch kommt es zu einer geringeren Bandbreite und einer höheren Anfälligkeit für Störungen. Tests zeigen jedoch, dass 2,4 Gigahertz unter gleichen Bedingungen sowohl schneller als auch stabiler ist, was insbesondere bei rechenintensiven Anwendungen wie Gaming oder hochauflösendem Audio-Streaming von Vorteil ist. Ein wesentlicher Nachteil der 2,4-Gigahertz-Technik ist jedoch ihre Proprietät. Jeder Hersteller verwendet ein eigenes System, was zur Folge hat, dass für verschiedene Geräte oftmals mehrere Dongles erforderlich sind. Selbst bei einem einzigen Hersteller können Kompatibilitätsprobleme auftreten: So bietet Logitech zum Beispiel die Techniken „Lightspeed“, „Unifying Receiver“ und „Logi Bolt“ an, die nicht miteinander kompatibel sind. Geht ein Dongle verloren oder funktioniert er nicht mehr, kann es teuer werden. Denn anders als bei universellen Bluetooth-Dongles müssen die Ersatzteile genau zum jeweiligen Gerät passen und können bis zu 40 Euro kosten. 2,4 Gigahertz und Bluetooth sind zwei Wireless-Techniken, die jeweils Vor- und Nachteile mitbringen. Mittlerweile gibt es viele Peripheriegeräte wie Tastaturen, Mäuse oder auch Kopfhörer (hier von Steelseries), die beides unterstützen.Steelseries Bluetooth punktet dagegen damit, dass sich die Drahtlostechnik universell einsetzen lässt. Viele Geräte wie etwa Smartphones, Tablets, Fernseher oder Laptops unterstützen Bluetooth standardmäßig, sodass kein zusätzlicher Dongle notwendig ist. Außerdem überzeugt Bluetooth durch die hohe Energieeffizienz, was zu längeren Akkulaufzeiten führt. Für den Büroalltag sowie einfache Anwendungen bietet Bluetooth in der Regel eine ausreichende Leistung – besonders bei Mäusen und Tastaturen. Für Gamer und Nutzer mit hohen Anforderungen weist Bluetooth allerdings klare Schwächen auf. Die höhere Latenz macht die Technik für kompetitive Spiele ungeeignet, überdies beeinträchtigt die geringere Bandbreite die Audioqualität. Vor allem bei drahtlosen Headsets wird der Unterschied deutlich: 2,4 Gigahertz bietet stabilere Verbindungen und eine höhere Klangauflösung. Auch die geringere Reichweite von Bluetooth kann problematisch sein, etwa wenn Sie sich weiter vom PC entfernen oder durch mehrere Räume bewegen. Mittlerweile bieten immer mehr Hersteller (hier beispielsweise Turtle Beach) die Möglichkeit, zwischen den Drahtlostechniken 2,4 Gigahertz und Bluetooth umzuschalten. So lassen sich die Vorteile beider Verbindungsverfahren flexibel nutzen.Turtle Beach Ideal sind Lösungen, die sowohl 2,4 GHz als auch Bluetooth unterstützen. Solche hybriden Geräte sind vor allem bei drahtlosen mechanischen Tastaturen verbreitet und werden zunehmend auch bei Mäusen und Headsets angeboten. Aufgrund ihrer Vielseitigkeit können Anwender flexibel zwischen den Wireless-Techniken wechseln und die Vorteile beider Systeme nutzen. Und sollte ein Dongle verloren gehen, lässt sich das Gerät zumindest über Bluetooth weiterverwenden. Letztlich hängt die Wahl zwischen 2,4 Gigahertz und Bluetooth von den individuellen Bedürfnissen ab. Während 2,4 Gigahertz für maximale Leistung und Stabilität sorgt, überzeugt Bluetooth durch universalen Einsatz und Energieeffizienz. Um die Störanfälligkeit beider Verfahren zu minimieren, sollten Sie die Geräte möglichst in Sichtweite und nahe am Empfänger positionieren. So lassen sich die jeweiligen Stärken optimal ausschöpfen.(PC-Welt) 

2,4 GHz oder Bluetooth: Welche Drahtlostechnik ist besser?​ Bose

Für maximale Leistung und Stabilität ist 2,4 Gigahertz häufig die bevorzugte Wahl, während Bluetooth mit Vielseitigkeit wie auch Energieeffizienz überzeugt. Die 2,4-Gigahertz-Technik, auch bekannt als USB-RF, nutzt einen kleinen USB-Dongle, um Geräte mit dem Rechner zu verbinden.

Diese proprietäre Technik findet besonders im Gaming-Bereich Anwendung, da sie eine höhere Bandbreite und geringere Latenzen ermöglicht. Bluetooth hingegen erreicht eine maximale Abfragerate von 125 Hertz mit einer Latenzzeit von etwa acht Millisekunden.

Viele 2,4-GHz-Geräte bieten allerdings Abfrageraten von 1000 Hertz oder mehr, was eine wesentlich schnellere Reaktionszeit ermöglicht. Neuere Modelle, wie etwa die Tastatur Corsair K70 Pro TKL, schaffen sogar 8000 Hertz (Hyper-Polling).

Moderne Tastaturen arbeiten selbst im 2,4-GHz-Modus weit über der 1000-Hertz-Marke. Zum Beispiel sorgt Corsairs Technik Axon für 8000 Hertz Hyper-Polling, um die Abtastrate von Peripheriegeräten wie Tastaturen zu erhöhen.Corsair

Obwohl beide Drahtlostechniken dasselbe Frequenzband benutzen, legt Bluetooth den Fokus auf kurze Reichweiten wie auch einen niedrigen Energieverbrauch. Dadurch kommt es zu einer geringeren Bandbreite und einer höheren Anfälligkeit für Störungen.

Tests zeigen jedoch, dass 2,4 Gigahertz unter gleichen Bedingungen sowohl schneller als auch stabiler ist, was insbesondere bei rechenintensiven Anwendungen wie Gaming oder hochauflösendem Audio-Streaming von Vorteil ist.

Ein wesentlicher Nachteil der 2,4-Gigahertz-Technik ist jedoch ihre Proprietät. Jeder Hersteller verwendet ein eigenes System, was zur Folge hat, dass für verschiedene Geräte oftmals mehrere Dongles erforderlich sind. Selbst bei einem einzigen Hersteller können Kompatibilitätsprobleme auftreten:

So bietet Logitech zum Beispiel die Techniken „Lightspeed“, „Unifying Receiver“ und „Logi Bolt“ an, die nicht miteinander kompatibel sind. Geht ein Dongle verloren oder funktioniert er nicht mehr, kann es teuer werden. Denn anders als bei universellen Bluetooth-Dongles müssen die Ersatzteile genau zum jeweiligen Gerät passen und können bis zu 40 Euro kosten.

2,4 Gigahertz und Bluetooth sind zwei Wireless-Techniken, die jeweils Vor- und Nachteile mitbringen. Mittlerweile gibt es viele Peripheriegeräte wie Tastaturen, Mäuse oder auch Kopfhörer (hier von Steelseries), die beides unterstützen.Steelseries

Bluetooth punktet dagegen damit, dass sich die Drahtlostechnik universell einsetzen lässt. Viele Geräte wie etwa Smartphones, Tablets, Fernseher oder Laptops unterstützen Bluetooth standardmäßig, sodass kein zusätzlicher Dongle notwendig ist.

Außerdem überzeugt Bluetooth durch die hohe Energieeffizienz, was zu längeren Akkulaufzeiten führt. Für den Büroalltag sowie einfache Anwendungen bietet Bluetooth in der Regel eine ausreichende Leistung – besonders bei Mäusen und Tastaturen.

Für Gamer und Nutzer mit hohen Anforderungen weist Bluetooth allerdings klare Schwächen auf. Die höhere Latenz macht die Technik für kompetitive Spiele ungeeignet, überdies beeinträchtigt die geringere Bandbreite die Audioqualität.

Vor allem bei drahtlosen Headsets wird der Unterschied deutlich: 2,4 Gigahertz bietet stabilere Verbindungen und eine höhere Klangauflösung. Auch die geringere Reichweite von Bluetooth kann problematisch sein, etwa wenn Sie sich weiter vom PC entfernen oder durch mehrere Räume bewegen.

Mittlerweile bieten immer mehr Hersteller (hier beispielsweise Turtle Beach) die Möglichkeit, zwischen den Drahtlostechniken 2,4 Gigahertz und Bluetooth umzuschalten. So lassen sich die Vorteile beider Verbindungsverfahren flexibel nutzen.Turtle Beach

Ideal sind Lösungen, die sowohl 2,4 GHz als auch Bluetooth unterstützen. Solche hybriden Geräte sind vor allem bei drahtlosen mechanischen Tastaturen verbreitet und werden zunehmend auch bei Mäusen und Headsets angeboten.

Aufgrund ihrer Vielseitigkeit können Anwender flexibel zwischen den Wireless-Techniken wechseln und die Vorteile beider Systeme nutzen. Und sollte ein Dongle verloren gehen, lässt sich das Gerät zumindest über Bluetooth weiterverwenden.

Letztlich hängt die Wahl zwischen 2,4 Gigahertz und Bluetooth von den individuellen Bedürfnissen ab. Während 2,4 Gigahertz für maximale Leistung und Stabilität sorgt, überzeugt Bluetooth durch universalen Einsatz und Energieeffizienz. Um die Störanfälligkeit beider Verfahren zu minimieren, sollten Sie die Geräte möglichst in Sichtweite und nahe am Empfänger positionieren. So lassen sich die jeweiligen Stärken optimal ausschöpfen.(PC-Welt)

2,4 GHz oder Bluetooth: Welche Drahtlostechnik ist besser?​ Weiterlesen »

Von Android zum iPhone: Nach 12 Jahren steige ich um – das habe ich dabei gelernt​

Allgemein

Anyron Copeman / Foundry Wenn ich sage, dass ich für meinen Lebensunterhalt Telefone teste und rezensiere, dann meine ich eigentlich, dass ich für meinen Lebensunterhalt Android-Handys rezensiere. Das sollte keine große Überraschung sein, denn es kommen jedes Jahr dutzende neue Geräte auf den Markt. Das soll nicht heißen, dass iPhones nicht wichtig sind, ganz im Gegenteil. Aber bei maximal fünf neuen Handys pro Jahr waren meine Chancen, als Junior-Redakteur eins zu testen, eher gering. Das änderte sich, als ich letztes Jahr Redakteur für Mobilgeräte wurde. Plötzlich wurde es für mich zur Priorität, herauszufinden, was in der geheimnisvollen Welt der Apple-Smartphones vor sich geht. Das habe ich also getan. Aber nachdem ich meine SIM-Karte in das iPhone 16 Pro eingelegt hatte (das erste iPhone, das ich seit dem iPhone 5 im Jahr 2012 als Haupthandy benutzte) war ich nicht darauf vorbereitet, wie anders es sein würde. In den zwei Wochen, die ich mit dem Gerät verbracht habe, habe ich viel über Apple und seine Herangehensweise an Telefonhardware und -software gelernt. Wenn Sie ein Android-Liebhaber sind und den Umstieg in Erwägung ziehen, sollten Sie auch diese 8 Dinge beachten. Whatsapp-Probleme Von allen Apps und Daten, die ich zwischen Android und iOS verschieben wollte, bereitete mir Whatsapp die meisten Kopfschmerzen. Ich bin es bereits gewohnt, meine Chats auf einem Telefon zu sichern und sie dann auf einem anderen neu zu registrieren und wiederherzustellen. Aber während Android Google Drive für Backups verwendet, verlässt sich das iPhone auf iCloud. Whatsapp auf dem iPhone zum Laufen zu bringen, kann eine Weile dauernAnyron Copeman / Foundry Bis 2022 gab es keine einfache Möglichkeit, Ihren Chatverlauf zu verschieben. Das hat sich inzwischen geändert, aber es hängt immer noch davon ab, dass Sie die App “Auf iOS übertragen” verwenden und sie transferieren, sobald Sie Ihr neues iPhone einrichten. Wenn Sie das vergessen, müssen Sie das Gerät zurücksetzen und von vorne beginnen. Glücklicherweise gibt es eine Alternative, die für meinen vorübergehenden Wechsel perfekt war. Ich fügte das iPhone 16 Pro einfach als “verknüpftes Gerät” hinzu (Sie können bis zu vier Geräte hinzufügen), sodass ich mein Android-Telefon als Hauptgerät behalten konnte. Für mich war das eine perfekte Lösung, denn es funktioniert auch, wenn das Hauptgerät ausgeschaltet ist. Allerdings müssen Sie sich mindestens einmal alle 14 Tage darauf anmelden. Mehr als bei jeder anderen App müssen Sie für Whatsapp also einen Plan haben, bevor Sie mit dem Wechsel beginnen. Was sind das für Tasten? Das hochwertige Design und die hervorragende Verarbeitungsqualität des iPhone 16 Pro haben mich nicht überrascht. Im Vergleich zum Pixel 9 Pro, das ich kurz zuvor getestet hatte, ist das 16 Pro bemerkenswert ähnlich. Beide Telefone haben 6,3-Zoll-Displays und wiegen 199 Gramm. Es dauerte jedoch nicht lange, bis ich einige wichtige Designunterschiede bemerkte. Vor allem die zusätzlichen Tasten an der Seite. Die meisten Android-Telefone haben nur eine Einschalttaste und eine Lautstärkewippe, aber das iPhone 16 Pro fügt zwei weitere hinzu, mit gemischten Ergebnissen. Nachdem ich mich an die Platzierung gewöhnt hatte, habe ich die Aktionstaste gerne benutzt. Sie war der perfekte Weg, um den Lautlos-Modus ein- und auszuschalten, kann aber auch zum Auslösen aller möglichen Funktionen verwendet werden, einschließlich des Öffnens einer beliebigen App. Das sollten sich Android-Telefone abschauen. Auf die Kamerasteuerungstaste würde ich allerdings lieber verzichten. Sie ist als Abkürzung für die wichtigsten Kamerafunktionen und als physische Auslösetaste gedacht, aber ich fand sie eher fummelig als funktional. Ich bin sicher, dass ich mich mit der Zeit daran gewöhnen würde, aber ich konnte keinen wirklichen Vorteil gegenüber dem Tippen auf das Display erkennen. Die Taste für die Kamerasteuerung wurde mehr versehentlich als absichtlich verwendetAnyron Copeman / Foundry Die Position der Kamerasteuerungstaste verursacht ebenfalls Probleme. Bei Aufnahmen im Querformat ist sie zu weit oben auf dem Telefon, um leicht zugänglich zu sein, während sie im Hochformat praktisch nutzlos ist. Android-Nutzer, hier verpassen Sie wirklich nichts. Unglaubliche Videos Ist das iPhone wirklich das Beste, wenn es um Smartphone-Videos geht? Das iPhone 5 war für die Verhältnisse von 2012 beeindruckend, aber seitdem hat sich viel verändert. Das iPhone 16 Pro ist sowohl für Fotos als auch für Videos hervorragend geeignetAnyron Copeman / Foundry Die gute (oder schlechte, je nachdem, wie Sie es sehen) Nachricht ist, dass das iPhone immer noch die Nase vorn hat. Ich habe einige der besten Fotohandys getestet, darunter das Samsung Galaxy S25 und das Google Pixel 9 Pro XL. Aber keines kann es mit dem 16 Pro aufnehmen, wenn es um die Videoqualität geht. Die Aufnahmen des Hauptobjektivs sind atemberaubend und bieten die Art von gestochen scharfen Details, akkuraten Farben und fließenden Übergängen, die man normalerweise mit einer speziellen Kameraausrüstung verbindet. Die meisten Android-Handys bieten zwar eine gute Videofunktion, aber wenn Sie Ihr Handy nicht nur für den gelegentlichen Gebrauch nutzen möchten, ist das iPhone immer noch die erste Wahl. Fantastische Gesichtserkennung In letzter Zeit haben einige Hersteller von Android-Telefonen endlich begonnen, mit Apples Face ID gleichzuziehen. Insbesondere die Pixel-Telefone von Google und die Honor Magic-Geräte ermöglichen es Ihnen, Ihr Gesicht zur Authentifizierung von Zahlungen und zur Anmeldung bei Banking-Apps zu verwenden. Aber Apple hat Face ID seit 2017 auf dem iPhone, und das merkt man. Auf dem 16 Pro ist es einfach ein bisschen schneller und zuverlässiger als alle Android-Konkurrenten. Es funktioniert bei praktisch allen Lichtverhältnissen und kann leicht so eingestellt werden, dass es sich entsperrt, während Sie eine Brille oder eine Maske tragen. Face ID ist eine Freude zu benutzenAnyron Copeman / Foundry Ein Fingerabdrucksensor unter dem Display wäre schön, aber die Tatsache, dass ich ihn überhaupt nicht vermisst habe, spricht Bände. Face ID ist eine weitere Sache, die Apple absolut perfekt hinbekommen hat. iMessage ist leider besser Bevor ich auf das 16 Pro umgestiegen bin, habe ich mich zunehmend über Apples wichtigste Messaging-App geärgert. Warum verwenden iPhone-Nutzer nicht einfach Whatsapp? Warum hat Apple so lange gebraucht, um die Android-SMS mit RCS zu verbessern? Und warum gibt es die blaue Blase/grüne Blase überhaupt? Dann habe ich angefangen, iMessage zu benutzen. iMessage (oder offiziell nur ‘Messages’, wie es auf dem iPhone heißt) ist zweifellos die beste Allround-Messaging-App auf jedem Telefon. Sie integriert SMS, MMS und iMessages in einer App und macht es ganz einfach, alles auf einen Blick zu sehen. Sie können es auch so einstellen, dass es alle Textbestätigungscodes automatisch löscht, sobald sie verwendet wurden. Und selbst wenn Sie keine Internetverbindung haben, können Sie immer noch mit dem gesamten Kontext der gleichen Konversation texten. Wenn Sie wieder online sind, wird alles automatisch gesichert und ist auf allen Ihren Apple-Geräten verfügbar. Ich bin ein iMessage-KonvertitAnyron Copeman / Foundry Antworten auf Nachrichten werden besser gehandhabt als bei Whatsapp, denn es wird ein Thread erstellt, anstatt den Chat zu überladen. Sie können auch nahtlos zu einem FaceTime-Anruf übergehen, der in der Regel eine bessere Qualität als ein WhatsApp-Anruf bietet. Apples Bibliothek mit Reaktionen, Stickern und Animationen ist unübertroffen, und Links zu Video- und Audioinhalten werden direkt in der App abgespielt. In iMessage ist es diese Sammlung von kleinen Aufmerksamkeiten, die das Erlebnis noch ein bisschen besser machen. Ich hätte nie gedacht, dass ich das sagen würde, aber ich mag es vielleicht lieber als Whatsapp. Albtraum der Benachrichtigungen Mein größter Kritikpunkt am iPhone ist die Art und Weise, wie es mit Benachrichtigungen umgeht. Ich behaupte nicht, dass Android perfekt ist, wenn es um Benachrichtigungen geht, aber es ist iOS gefühlt Lichtjahre voraus. Aus irgendeinem Grund scheint Apple der Meinung zu sein, dass Benachrichtigungen permanent im Benachrichtigungscenter angezeigt werden sollten. Wenn Sie Ihr Telefon entsperren, verschwinden alle Benachrichtigungen vom Sperrbildschirm und erfordern eine halbe Wischbewegung nach oben, um sie aufzurufen. Das macht die Dinge nur unnötig kompliziert. Sie können mir nicht erzählen, dass das besser ist als AndroidAnyron Copeman / Foundry Android macht den Prozess viel einfacher. Alle Ihre Benachrichtigungen werden durchgehend auf dem Sperrbildschirm angezeigt (wenn es zu viele sind, werden deren Symbole unten auf dem Bildschirm angezeigt), von wo aus Sie einfach auf eine tippen können, um sie zu öffnen oder wegzuwischen. Ich bin auch kein Fan von der Art und Weise, wie iOS Benachrichtigungen aus derselben App in “Stapeln” gruppiert. Sicher, das reduziert das Durcheinander, aber ich muss die Liste sowieso immer erweitern, um den Inhalt der Benachrichtigungen zu sehen. Bei Android liegt eine nützliche Vorschau direkt vor mir. Ich behaupte nicht, dass Android perfekt ist, wenn es um Benachrichtigungen geht, aber es fühlt sich um Lichtjahre besser an als iOS Nicht viel Kontrolle im Control Center Auch die Verwendung des iOS Control Centers war recht gewöhnungsbedürftig … und das nicht auf eine gute Art und Weise. Stellen Sie sich das Control Center wie das Schnelleinstellungsmenü von Android vor, nur schlimmer. Das Design ist kein Problem, ebenso wenig wie die Tatsache, dass Sie von der rechten oberen Ecke des Bildschirms nach unten wischen müssen (was Samsung jetzt kopiert hat). Stattdessen ist mein größtes Problem, dass das Antippen eines der Symbole nicht das tut, was Sie erwarten. Mindestens einmal am Tag möchte ich zum Beispiel das Wi-Fi ausschalten. In der Regel, wenn ich auf dem Weg nach draußen bin. Aber auf dem iPhone 16 Pro lässt sich das Wi-Fi durch Antippen des Symbols nicht vollständig deaktivieren. Das ist ein Nein von mirAnyron Copeman / Foundry Stattdessen erscheint die Meldung “Wi-Fi in der Nähe wird bis morgen getrennt”. Mit anderen Worten: das Wi-Fi wird am nächsten Tag automatisch wieder eingeschaltet. Das Gleiche gilt für Bluetooth. Traut Apple mir wirklich nicht zu, dass ich daran denke, Wi-Fi wieder zu aktivieren? Nennen Sie mich altmodisch, aber ich würde das gerne selbst steuern können, indem ich das ‘Control Center’ verwende. 5 Gründe, warum Sie ein Android-Handy kaufen sollten – und kein iPhone Schmerzhaft langes Aufladen Das ist kein Problem, das nur beim iPhone auftritt, aber es war ein ziemlicher Schock, als ich umstieg. Das iPhone 16 Pro ist ein Flaggschiff-Handy, das bei der Markteinführung mindestens 1199 Euro kostet, aber nur mit bis zu 25 W geladen werden kann. Wenn Sie schon einmal die Freuden einer echten Schnellladung erlebt haben, wissen Sie, wie frustrierend das ist. Selbst wenn Sie ein kompatibles Netzteil finden (es ist keines im Lieferumfang enthalten), dauert der Ladevorgang ewig. Das Aufladen erfolgt jetzt über USB-C, zumindestAnyron Copeman / Foundry Das magnetische Laden mit MagSafe ist cool, aber ich würde das sofort wieder aufgeben, wenn ich nur 45 W kabelgebundenes Laden hätte. Ich bin nur froh, dass ich das 16 Pro dank der langen Akkulaufzeit nicht so oft an die Steckdose anschließen muss. Mein Urteil über das iPhone 2025 Der Umstieg auf das iPhone 16 Pro brachte mehr Überraschungen mit sich, als ich erwartet hatte … im Guten wie im Schlechten. Obwohl sie sich ähnlicher sind als je zuvor, unterscheiden sich iOS und Android immer noch in einigen grundlegenden Punkten. Wenn Sie nicht mit beiden vertraut sind, ist der Umstieg in beiden Fällen mit einer erheblichen Lernkurve verbunden. Als jemand, der beruflich Telefone testet und hauptsächlich Google-Apps verwendet, ist Android für mich im Moment die bessere Wahl. Aber ich weiß einige der Möglichkeiten zu schätzen, mit denen Apple das iPhone zu einem so überzeugenden Gerät macht, insbesondere wenn Sie bereits andere Produkte des Unternehmens besitzen. Trotz des Vorwurfs mangelnder Innovation hat das iPhone in den 12 Jahren, die ich weg war, einen verdammt langen Weg zurückgelegt. Die neuesten Modelle sind zweifellos immer noch einige der besten Smartphones, die Sie kaufen können. (PC-Welt) 

Von Android zum iPhone: Nach 12 Jahren steige ich um – das habe ich dabei gelernt​ Anyron Copeman / Foundry

Wenn ich sage, dass ich für meinen Lebensunterhalt Telefone teste und rezensiere, dann meine ich eigentlich, dass ich für meinen Lebensunterhalt Android-Handys rezensiere. Das sollte keine große Überraschung sein, denn es kommen jedes Jahr dutzende neue Geräte auf den Markt.

Das soll nicht heißen, dass iPhones nicht wichtig sind, ganz im Gegenteil. Aber bei maximal fünf neuen Handys pro Jahr waren meine Chancen, als Junior-Redakteur eins zu testen, eher gering.

Das änderte sich, als ich letztes Jahr Redakteur für Mobilgeräte wurde. Plötzlich wurde es für mich zur Priorität, herauszufinden, was in der geheimnisvollen Welt der Apple-Smartphones vor sich geht. Das habe ich also getan.

Aber nachdem ich meine SIM-Karte in das iPhone 16 Pro eingelegt hatte (das erste iPhone, das ich seit dem iPhone 5 im Jahr 2012 als Haupthandy benutzte) war ich nicht darauf vorbereitet, wie anders es sein würde.

In den zwei Wochen, die ich mit dem Gerät verbracht habe, habe ich viel über Apple und seine Herangehensweise an Telefonhardware und -software gelernt. Wenn Sie ein Android-Liebhaber sind und den Umstieg in Erwägung ziehen, sollten Sie auch diese 8 Dinge beachten.

Whatsapp-Probleme

Von allen Apps und Daten, die ich zwischen Android und iOS verschieben wollte, bereitete mir Whatsapp die meisten Kopfschmerzen.

Ich bin es bereits gewohnt, meine Chats auf einem Telefon zu sichern und sie dann auf einem anderen neu zu registrieren und wiederherzustellen. Aber während Android Google Drive für Backups verwendet, verlässt sich das iPhone auf iCloud.

Whatsapp auf dem iPhone zum Laufen zu bringen, kann eine Weile dauernAnyron Copeman / Foundry

Bis 2022 gab es keine einfache Möglichkeit, Ihren Chatverlauf zu verschieben. Das hat sich inzwischen geändert, aber es hängt immer noch davon ab, dass Sie die App “Auf iOS übertragen” verwenden und sie transferieren, sobald Sie Ihr neues iPhone einrichten. Wenn Sie das vergessen, müssen Sie das Gerät zurücksetzen und von vorne beginnen.

Glücklicherweise gibt es eine Alternative, die für meinen vorübergehenden Wechsel perfekt war. Ich fügte das iPhone 16 Pro einfach als “verknüpftes Gerät” hinzu (Sie können bis zu vier Geräte hinzufügen), sodass ich mein Android-Telefon als Hauptgerät behalten konnte.

Für mich war das eine perfekte Lösung, denn es funktioniert auch, wenn das Hauptgerät ausgeschaltet ist. Allerdings müssen Sie sich mindestens einmal alle 14 Tage darauf anmelden.

Mehr als bei jeder anderen App müssen Sie für Whatsapp also einen Plan haben, bevor Sie mit dem Wechsel beginnen.

Was sind das für Tasten?

Das hochwertige Design und die hervorragende Verarbeitungsqualität des iPhone 16 Pro haben mich nicht überrascht. Im Vergleich zum Pixel 9 Pro, das ich kurz zuvor getestet hatte, ist das 16 Pro bemerkenswert ähnlich. Beide Telefone haben 6,3-Zoll-Displays und wiegen 199 Gramm.

Es dauerte jedoch nicht lange, bis ich einige wichtige Designunterschiede bemerkte. Vor allem die zusätzlichen Tasten an der Seite. Die meisten Android-Telefone haben nur eine Einschalttaste und eine Lautstärkewippe, aber das iPhone 16 Pro fügt zwei weitere hinzu, mit gemischten Ergebnissen.

Nachdem ich mich an die Platzierung gewöhnt hatte, habe ich die Aktionstaste gerne benutzt. Sie war der perfekte Weg, um den Lautlos-Modus ein- und auszuschalten, kann aber auch zum Auslösen aller möglichen Funktionen verwendet werden, einschließlich des Öffnens einer beliebigen App. Das sollten sich Android-Telefone abschauen.

Auf die Kamerasteuerungstaste würde ich allerdings lieber verzichten. Sie ist als Abkürzung für die wichtigsten Kamerafunktionen und als physische Auslösetaste gedacht, aber ich fand sie eher fummelig als funktional. Ich bin sicher, dass ich mich mit der Zeit daran gewöhnen würde, aber ich konnte keinen wirklichen Vorteil gegenüber dem Tippen auf das Display erkennen.

Die Taste für die Kamerasteuerung wurde mehr versehentlich als absichtlich verwendetAnyron Copeman / Foundry

Die Position der Kamerasteuerungstaste verursacht ebenfalls Probleme. Bei Aufnahmen im Querformat ist sie zu weit oben auf dem Telefon, um leicht zugänglich zu sein, während sie im Hochformat praktisch nutzlos ist. Android-Nutzer, hier verpassen Sie wirklich nichts.

Unglaubliche Videos

Ist das iPhone wirklich das Beste, wenn es um Smartphone-Videos geht? Das iPhone 5 war für die Verhältnisse von 2012 beeindruckend, aber seitdem hat sich viel verändert.

Das iPhone 16 Pro ist sowohl für Fotos als auch für Videos hervorragend geeignetAnyron Copeman / Foundry

Die gute (oder schlechte, je nachdem, wie Sie es sehen) Nachricht ist, dass das iPhone immer noch die Nase vorn hat. Ich habe einige der besten Fotohandys getestet, darunter das Samsung Galaxy S25 und das Google Pixel 9 Pro XL. Aber keines kann es mit dem 16 Pro aufnehmen, wenn es um die Videoqualität geht.

Die Aufnahmen des Hauptobjektivs sind atemberaubend und bieten die Art von gestochen scharfen Details, akkuraten Farben und fließenden Übergängen, die man normalerweise mit einer speziellen Kameraausrüstung verbindet.

Die meisten Android-Handys bieten zwar eine gute Videofunktion, aber wenn Sie Ihr Handy nicht nur für den gelegentlichen Gebrauch nutzen möchten, ist das iPhone immer noch die erste Wahl.

Fantastische Gesichtserkennung

In letzter Zeit haben einige Hersteller von Android-Telefonen endlich begonnen, mit Apples Face ID gleichzuziehen. Insbesondere die Pixel-Telefone von Google und die Honor Magic-Geräte ermöglichen es Ihnen, Ihr Gesicht zur Authentifizierung von Zahlungen und zur Anmeldung bei Banking-Apps zu verwenden.

Aber Apple hat Face ID seit 2017 auf dem iPhone, und das merkt man. Auf dem 16 Pro ist es einfach ein bisschen schneller und zuverlässiger als alle Android-Konkurrenten. Es funktioniert bei praktisch allen Lichtverhältnissen und kann leicht so eingestellt werden, dass es sich entsperrt, während Sie eine Brille oder eine Maske tragen.

Face ID ist eine Freude zu benutzenAnyron Copeman / Foundry

Ein Fingerabdrucksensor unter dem Display wäre schön, aber die Tatsache, dass ich ihn überhaupt nicht vermisst habe, spricht Bände. Face ID ist eine weitere Sache, die Apple absolut perfekt hinbekommen hat.

iMessage ist leider besser

Bevor ich auf das 16 Pro umgestiegen bin, habe ich mich zunehmend über Apples wichtigste Messaging-App geärgert. Warum verwenden iPhone-Nutzer nicht einfach Whatsapp? Warum hat Apple so lange gebraucht, um die Android-SMS mit RCS zu verbessern? Und warum gibt es die blaue Blase/grüne Blase überhaupt?

Dann habe ich angefangen, iMessage zu benutzen. iMessage (oder offiziell nur ‘Messages’, wie es auf dem iPhone heißt) ist zweifellos die beste Allround-Messaging-App auf jedem Telefon.

Sie integriert SMS, MMS und iMessages in einer App und macht es ganz einfach, alles auf einen Blick zu sehen. Sie können es auch so einstellen, dass es alle Textbestätigungscodes automatisch löscht, sobald sie verwendet wurden.

Und selbst wenn Sie keine Internetverbindung haben, können Sie immer noch mit dem gesamten Kontext der gleichen Konversation texten. Wenn Sie wieder online sind, wird alles automatisch gesichert und ist auf allen Ihren Apple-Geräten verfügbar.

Ich bin ein iMessage-KonvertitAnyron Copeman / Foundry

Antworten auf Nachrichten werden besser gehandhabt als bei Whatsapp, denn es wird ein Thread erstellt, anstatt den Chat zu überladen. Sie können auch nahtlos zu einem FaceTime-Anruf übergehen, der in der Regel eine bessere Qualität als ein WhatsApp-Anruf bietet.

Apples Bibliothek mit Reaktionen, Stickern und Animationen ist unübertroffen, und Links zu Video- und Audioinhalten werden direkt in der App abgespielt.

In iMessage ist es diese Sammlung von kleinen Aufmerksamkeiten, die das Erlebnis noch ein bisschen besser machen. Ich hätte nie gedacht, dass ich das sagen würde, aber ich mag es vielleicht lieber als Whatsapp.

Albtraum der Benachrichtigungen

Mein größter Kritikpunkt am iPhone ist die Art und Weise, wie es mit Benachrichtigungen umgeht. Ich behaupte nicht, dass Android perfekt ist, wenn es um Benachrichtigungen geht, aber es ist iOS gefühlt Lichtjahre voraus.

Aus irgendeinem Grund scheint Apple der Meinung zu sein, dass Benachrichtigungen permanent im Benachrichtigungscenter angezeigt werden sollten. Wenn Sie Ihr Telefon entsperren, verschwinden alle Benachrichtigungen vom Sperrbildschirm und erfordern eine halbe Wischbewegung nach oben, um sie aufzurufen. Das macht die Dinge nur unnötig kompliziert.

Sie können mir nicht erzählen, dass das besser ist als AndroidAnyron Copeman / Foundry

Android macht den Prozess viel einfacher. Alle Ihre Benachrichtigungen werden durchgehend auf dem Sperrbildschirm angezeigt (wenn es zu viele sind, werden deren Symbole unten auf dem Bildschirm angezeigt), von wo aus Sie einfach auf eine tippen können, um sie zu öffnen oder wegzuwischen.

Ich bin auch kein Fan von der Art und Weise, wie iOS Benachrichtigungen aus derselben App in “Stapeln” gruppiert. Sicher, das reduziert das Durcheinander, aber ich muss die Liste sowieso immer erweitern, um den Inhalt der Benachrichtigungen zu sehen. Bei Android liegt eine nützliche Vorschau direkt vor mir.

Ich behaupte nicht, dass Android perfekt ist, wenn es um Benachrichtigungen geht, aber es fühlt sich um Lichtjahre besser an als iOS

Nicht viel Kontrolle im Control Center

Auch die Verwendung des iOS Control Centers war recht gewöhnungsbedürftig … und das nicht auf eine gute Art und Weise. Stellen Sie sich das Control Center wie das Schnelleinstellungsmenü von Android vor, nur schlimmer.

Das Design ist kein Problem, ebenso wenig wie die Tatsache, dass Sie von der rechten oberen Ecke des Bildschirms nach unten wischen müssen (was Samsung jetzt kopiert hat). Stattdessen ist mein größtes Problem, dass das Antippen eines der Symbole nicht das tut, was Sie erwarten.

Mindestens einmal am Tag möchte ich zum Beispiel das Wi-Fi ausschalten. In der Regel, wenn ich auf dem Weg nach draußen bin. Aber auf dem iPhone 16 Pro lässt sich das Wi-Fi durch Antippen des Symbols nicht vollständig deaktivieren.

Das ist ein Nein von mirAnyron Copeman / Foundry

Stattdessen erscheint die Meldung “Wi-Fi in der Nähe wird bis morgen getrennt”. Mit anderen Worten: das Wi-Fi wird am nächsten Tag automatisch wieder eingeschaltet. Das Gleiche gilt für Bluetooth. Traut Apple mir wirklich nicht zu, dass ich daran denke, Wi-Fi wieder zu aktivieren? Nennen Sie mich altmodisch, aber ich würde das gerne selbst steuern können, indem ich das ‘Control Center’ verwende.

5 Gründe, warum Sie ein Android-Handy kaufen sollten – und kein iPhone

Schmerzhaft langes Aufladen

Das ist kein Problem, das nur beim iPhone auftritt, aber es war ein ziemlicher Schock, als ich umstieg. Das iPhone 16 Pro ist ein Flaggschiff-Handy, das bei der Markteinführung mindestens 1199 Euro kostet, aber nur mit bis zu 25 W geladen werden kann.

Wenn Sie schon einmal die Freuden einer echten Schnellladung erlebt haben, wissen Sie, wie frustrierend das ist. Selbst wenn Sie ein kompatibles Netzteil finden (es ist keines im Lieferumfang enthalten), dauert der Ladevorgang ewig.

Das Aufladen erfolgt jetzt über USB-C, zumindestAnyron Copeman / Foundry

Das magnetische Laden mit MagSafe ist cool, aber ich würde das sofort wieder aufgeben, wenn ich nur 45 W kabelgebundenes Laden hätte. Ich bin nur froh, dass ich das 16 Pro dank der langen Akkulaufzeit nicht so oft an die Steckdose anschließen muss.

Mein Urteil über das iPhone 2025

Der Umstieg auf das iPhone 16 Pro brachte mehr Überraschungen mit sich, als ich erwartet hatte … im Guten wie im Schlechten.

Obwohl sie sich ähnlicher sind als je zuvor, unterscheiden sich iOS und Android immer noch in einigen grundlegenden Punkten. Wenn Sie nicht mit beiden vertraut sind, ist der Umstieg in beiden Fällen mit einer erheblichen Lernkurve verbunden.

Als jemand, der beruflich Telefone testet und hauptsächlich Google-Apps verwendet, ist Android für mich im Moment die bessere Wahl. Aber ich weiß einige der Möglichkeiten zu schätzen, mit denen Apple das iPhone zu einem so überzeugenden Gerät macht, insbesondere wenn Sie bereits andere Produkte des Unternehmens besitzen.

Trotz des Vorwurfs mangelnder Innovation hat das iPhone in den 12 Jahren, die ich weg war, einen verdammt langen Weg zurückgelegt. Die neuesten Modelle sind zweifellos immer noch einige der besten Smartphones, die Sie kaufen können.

(PC-Welt)

Von Android zum iPhone: Nach 12 Jahren steige ich um – das habe ich dabei gelernt​ Weiterlesen »

Honor 400 Pro im Test: Flaggschiff zum Schnäppchenpreis​

Allgemein

Luke Baker Auf einen Blick Pro Jede Menge neue KI-Funktionen Schnelles kabelgebundenes und drahtloses Aufladen Tolle Akkulaufzeit Solides Kamerasystem mit schönen Portrait-Effekten Kontra Rahmen aus Plastik Ultrawide-Kamera liefert schwache Ergebnisse Die MagicOS-Oberfläche dürfte nicht jedem Käufer gefallen Fazit Das Honor 400 Pro überzeugt auf ganzer Linie – und das zu einem fairen Preis. Mit einem leistungsstarken Prozessor, hochwertiger Kamera-Hardware, KI-Funktionen auf Flaggschiff-Niveau, langer Akkulaufzeit und schnellem Laden erfüllt es viele Erwartungen. Allerdings gibt es auch kleinere Schwächen: Der Kunststoffrahmen wirkt weniger hochwertig, die Benutzeroberfläche ist teilweise unübersichtlich, und die Ultraweitwinkelkamera liefert enttäuschende Ergebnisse. Für manche Käufer könnten diese Punkte ein Ausschlusskriterium sein. Das Honor 200 Pro aus dem vergangenen Jahr hat sich als erschwinglichere Mittelklasse-Alternative zu den üblichen Flaggschiffen etabliert. Das Smartphone bot ein Erlebnis, das dem eines Flaggschiffs sehr ähnlich war. Für knapp 800 Euro bot es ein starkes Gesamtpaket – die wenigen Abstriche waren gut zu verkraften. Mit dem Honor 400 Pro bringt die chinesische Marke nun den Nachfolger auf den Markt. Das neue Smartphone kostet 150 Euro weniger, hat einen schnelleren Chip, eine höhere IP-Bewertung, mehr Megapixel, einen etwas größeren Akku und natürlich etliche KI-Funktionen. Nachdem ich es in der letzten Woche als mein Alltags-Handy verwendet habe, möchte ich im Folgenden auf die Vorzüge und Nachteile des Honor 400 Pro eingehen. Design & Aufbau Kunststoffrahmen, gebogene Glasrückseite 205 Gramm IP68 / IP69 zertifiziert Das Honor 400 Pro hat ein vierfach gewölbtes Design auf der Vorder- und Rückseite, mit sanft geschwungenen Seitenleisten, die die beiden Hälften verbinden. Die Form ähnelt der des Magic 7 Pro und des Oppo Find X8 Pro. Dies sorgt für das Gefühl eines Flaggschiffs, ist im Vergleich zu den Vorbildern jedoch preislich viel attraktiver. Luke Baker Der offensichtlichste Hinweis darauf, dass wir es eigentlich mit einem Gerät der Mittelklasse zu tun haben, ist der Kunststoffrahmen. Bedenken bezüglich der Haltbarkeit habe ich nicht. Das Gehäuse wirkt stabil. Aber ohne das Gefühl eines kühlen Aluminiumrahmens merkt man jedes Mal beim Hochnehmen des Smartphones, dass es sich hier um ein günstigeres Modell handelt. Bedenken bezüglich der Haltbarkeit habe ich nicht. Das Gehäuse wirkt stabil. Das Positive an dieser Designentscheidung ist jedoch, dass das Smartphone dadurch ziemlich leicht ist. Mit 205 Gramm ist es leichter als die meisten 6,7-Zoll-Handys. Dieser Umstand macht sich besonders in der Hosentasche bemerkbar. Trotz Plastikrahmen ist das Honor 400 Pro durch die Schutzklasse IP68/69 gegen das Eindringen von Staub und Wasser geschützt. Beim neuen Honor 400 Pro setzt der Hersteller auf ein überarbeitetes Kamera-Layout: Die Linsen sind nun in einer dreieckigen Formation angeordnet – eine Gestaltung, die an eine Mischung aus der iPhone-Kamera und Huaweis Pura 70-Serie von Huawei erinnert. Das ovale Design des Vorgängermodells scheint bei der Kundschaft weniger gut angekommen zu sein. Der neue Look wirkt in jedem Fall markanter und moderner. Für meinen Test habe ich die Farbvariante “Lunar Grey” erhalten. Diese setzt auf eine seidig anmutende Rückseite aus mattem Glas hat. Diese ist vollkommen unempfindlich gegen Fingerabdrücke und liegt gut in der Hand. Dies ist umso wichtiger, da sich keine Hülle im Lieferumfang befindet. Es gibt darüber hinaus auch die Farbvariante “Midnight Black”, die auf eine schwarze Rückseite und schwarze Seitenleisten setzt. Dadurch entsteht ein sehr unauffälliger, professioneller Look. Bildschirm & Lautsprecher 6,7-Zoll, 2.800 × 1.280 Pixel, OLED, 120 Hertz 5.000 Nits Spitzenhelligkeit Stereo-Lautsprecher Das Honor 400 Pro setzt auf einen großen 6,7-Zoll-OLED-Bildschirm mit einer adaptiven Bildwiederholfrequenz von 120 Hertz. Die Spitzenhelligkeit ist laut Hersteller 1.000 Nits höher als beim Vorjahresmodell. Dadurch kann man das Smartphone auch in der direkten Sonne gut ablesen. Bei HDR-Inhalten wirkt sich die hohe Spitzenhelligkeit ebenfalls positiv aus. Luke Baker Die auffälligste Änderung beim Honor 400 Pro ist wohl die Form des Glases. Das Honor 200 Pro hatte ein traditionelles gewölbtes Design mit geschwungenen Kurven auf der linken und rechten Seite des Displays, während das 400 Pro ein Vierfach-Mikrokurven-Design nutzt. Der größte Teil des Displays ist flach, und die Kurven haben einen schärferen Radius, der schon am Rand beginnt Gebogene Displays bereiten mir oft Probleme – zu häufig streife ich versehentlich über den Rand. Das neue Mikrokurven-Design schafft hier jedoch elegant Abhilfe: Der Großteil des Displays ist flach, während die seitlichen Kurven deutlich enger ausfallen und erst ganz am Rand beginnen. So bleibt die Gestensteuerung angenehm flüssig, gleichzeitig werden Fehleingaben nahezu vollständig verhindert. Luke Baker Alles in allem habe ich wirklich keine weiteren Kritikpunkte zum Bildschirm des Honor 400 Pro. Das Display ist hell und lebendig, die Farben wirken akkurat und haben den außergewöhnlichen Kontrast, den nur OLED-Bildschirme bieten. Ich habe das Honor 400 zuerst in der Standardversion getestet, bevor die Pro-Version auf meinem Schreibtisch landete. Die Lautsprecher des Honor 400 ohne Pro klangen zwar gut, aber waren nicht besonders laut. Beim Pro-Modell sind die Lautsprecher deutlich lauter. Die Basswiedergabe ist zwar nicht so gut wie bei den Lautsprechern des Flaggschiffs Magic 7 Pro, aber sie klingen sehr anständig. Spezifikationen & Leistung Qualcomm Snapdragon 8 Gen 3 12 Gigabyte RAM 512 Gigabyte Speicher Das Honour 400 Pro baut auf Qualcomms Flaggschiff-SoC der letzten Generation, den Snapdragon 8 Gen 3. Dieser Chip ist in diesem Jahr in immer mehr Mittelklassegeräten anzutreffen. Luke Baker Der Snapdragon 8 Gen 3 zählt nach wie vor zu den leistungsstärksten Chipsätzen auf dem Markt. Noch in jüngster Vergangenheit galt er als Spitzenmodell im Android-Lager – in einem erschwinglicheren Smartphone wie dem Honor 400 Pro bietet er daher ein exzellentes Preis-Leistungs-Verhältnis, gerade im Vergleich zu älteren Flaggschiffen. Unterstützt wird der Chip von 12 GB Arbeitsspeicher und großzügigen 512 GB internem Speicher – eine Ausstattung, die auch in den kommenden Jahren mehr als alltagstauglich sein dürfte. Im Alltag zeigt sich das Honor 400 Pro entsprechend reaktionsschnell: Apps starten nahezu verzögerungsfrei, das System läuft flüssig, und auch anspruchsvolles Multitasking meistert das Gerät mühelos. Luke Baker Auch beim Spielen macht das Honor 400 Pro eine gute Figur. Jeder Titel lief auf dem Smartphone selbst mit hohen Grafikeinstellungen ohne Ruckler. Sogar das anspruchsvolle “Genshin Impact” erreichte mit hohen Einstellungen 60 Bilder pro Sekunde. Ruckler oder Verlangsamungen sind mir dabei nicht aufgefallen. Bei längerem Spielen wird das Smartphone jedoch ziemlich heiß. Mit einer Schutzhülle lässt sich auch dieses Problem schnell lösen. Honor 400 Pro Benchmarks Kameras 200 Megapixel f/1.9 Hauptkamera 50 Megapixel f/2 3x Teleobjektiv 12 Megapixel f/2.2 Ultraweitwinkel 50 Megapixel f/2.1 Selfie-Kamera Das Honor 400 verfügt über ein ähnliches Kamera-Set-up wie das Honor 400 ohne Pro. Lediglich das separate Dreifach-Teleobjektiv ist neu hinzugekommen. Beim Heranzoomen werden Sie entsprechend mit schöneren Aufnahmen belohnt. Überdies können Sie den gleichen hochauflösenden 200 Megapixel 1/1,4-Zoll-Hauptsensor und den 12 Megapixel f/2.2 Ultraweitwinkel nutzen. Der Hauptsensor ist ein ordentliches Upgrade im Vergleich zum Modell aus dem vergangenen Jahr. Ultraweitwinkel und Teleobjektiv bauen aber offenbar auf die gleichen Sensoren wie schon im Honor 200 Pro. Der einzige Unterschied besteht darin, dass das Teleobjektiv etwas stärker vergrößert ist, nämlich auf Faktor 3 anstelle von 2,5. Der 200-Megapixel-Hauptsensor, den sich beide 400er-Modelle teilen, ermöglicht zwar ordentliche digital zugeschnittene Aufnahmen. Das spezielle Teleobjektiv des Pro-Modells bietet dennoch einen klaren Vorteil. Aufnahmen mit dem nativen dreifachen Zoom sind deutlich schärfer und detailreicher. Dies ändert sich auch nicht sofort, wenn Sie noch mehr Zoom verwenden. Das ist besonders bei Nachtaufnahmen spürbar. Bei gezoomten Bildern des normalen Honor 400 fehlen Details und das Foto wirkt verrauscht. Beim Honor 400 Pro mit seinem speziellen Teleobjektiv entstehen hingegen viel bessere Aufnahmen bei schwachem Licht. Das Pro-Modell ist klar im Vorteil, denn es kann bis zum 50-fachen zoomen, während die Standard-Version des Honor 400 maximal 30-fach heranzoomen kann. Ab dem 15-fachen Zoom wird es jedoch komplizierter, denn hier können Sie die KI zur Hochskalierung des Fotos nutzen, genau wie beim Flaggschiff Magic 7 Pro. Die KI-Verarbeitung übernimmt hier eine Menge Arbeit, und die Ergebnisse werden entsprechend aufgewertet. Das Pro-Modell ist klar im Vorteil, denn es kann bis zum 50-fachen zoomen, während die Standard-Version des Honor 400 maximal 30-fach heranzoomen kann. Ich bin mit den Aufnahmen des Honor 400 Pro sehr zufrieden. Die Bildverarbeitung ist vielleicht manchmal etwas unzuverlässig (wie bei den meisten Honor-Handys). Doch wenn sie funktioniert, sind die Ergebnisse absolut beeindruckend. Die Schwachstelle des Kamerasystems liegt in der Makrofotografie. Für Nahaufnahmen nutzt das Smartphone das Ultraweitwinkelobjektiv – leider das schwächste der drei Linsen. Dadurch muss man extrem nah an das Motiv herangehen, was häufig zu unerwünschten Schatten im Bild führt. Ob Sie nun Menschen oder Haustiere fotografieren, Sie dürfen außergewöhnliche Ergebnisse erwarten Das Honor 400 Pro bietet die gleichen hervorragenden Studio Harcourt Porträt-Effekte, die letztes Jahr mit der 200er-Serie eingeführt wurden. Die Ergebnisse sind genauso atemberaubend wie beim Vorgänger. Ob Sie nun Menschen oder Tiere fotografieren, Sie können außergewöhnliche Ergebnisse erwarten. Die Selfie-Kamera bleibt im Vergleich zum Honor 200 Pro unverändert. Das ist schade, denn diese Linse ist ein wenig enttäuschend. Sie können damit großartige Selfies machen, aber wenn ein Handy so gute Porträts mit den hinteren Linsen erzeugt, wäre es doch sinnvoll, auch die Selfie-Kamera zu verbessern. Mit der Haupt- und der Telekamera kann das Honor 400 Pro Videos mit 4K-Auflösung und 60 Bildern pro Sekunde aufnehmen. Die Ultrawide- und die Selfie-Kamera erreichen bei 4K-Auflösung hingegen maximal 30 Bilder pro Sekunde. Auch hier hat das Honor 400 Pro einen deutlichen Vorsprung gegenüber dem Standardmodell. Dort sind alle Objektive auf der Rückseite auf maximal 30 Bilder pro Sekunde beschränkt. Akkulaufzeit & Aufladen 5.300 Milliamperestunden Akku 100 Watt kabelgebundenes Laden 50 Watt kabelloses Laden Das Honor 400 Pro verfügt über einen Silizium-Kohlenstoff-Akku mit 5.300 Milliamperestunden. Dieser ist größer als der eines durchschnittlichen Smartphones. Mittlerweile überschreiten jedoch viele chinesische Hersteller schon die Marke von 6.000 Milliamperestunden. In der Praxis ist die Kapazität des Akkus mehr als ausreichend. Mit einer Aufladung kam ich locker über anderthalb Tage. Wenn Sie Ihr Smartphone etwas konservativer nutzen, sind sogar zwei Tage möglich. Luke Baker Auch das Aufladen klappt rasend schnell. Das Honor 400 Pro unterstützt eine Geschwindigkeit von bis zu 100 Watt mit einem Kabel und 50 Watt mit der offiziellen kabellosen Ladestation von Honor. Im Lieferumfang ist jedoch kein Ladegerät enthalten, sondern nur ein Kabel. Mit dem passenden Ladegerät können Sie das Smartphone in nur einer halben Stunde von vollkommen leer auf 85 Prozent aufladen. Auch das kabellose Aufladen ist überraschend schnell. Doch der kabellose SuperCharger von Honor ist mit 99 Euro ein teures Zubehör. Und nur damit wird die maximale Geschwindigkeit ohne Kabel erreicht. Software & Apps MagicOS 9, basierend auf Android 15 Neue Google Bild-zu-Video-Funktion Viele KI-Funktionen Auf dem Honor 400 Pro läuft MagicOS 9, eine stark angepasste Version von Android 15. Wenn Sie schon einmal ein Honor-Smartphone verwendet haben, werden Sie damit gut klarkommen. Grundsätzlich wurde das Betriebssystem stark von Apples iOS inspiriert. Luke Baker Ich persönlich mag MagicOS sehr – auch wenn Layout und Design anfangs etwas Eingewöhnung erfordern. Hat man sich aber einmal zurechtgefunden, entdeckt man eine Vielzahl praktischer Funktionen. Zudem läuft das System spürbar flott und geht zugleich schonend mit dem Akku um. Mit MagicOS 9 hält eine Reihe neuer KI-gestützter Features Einzug. Einige davon stammen direkt von Honor, andere wurden in Zusammenarbeit mit Google entwickelt. Ein Highlight auf den Geräten der Honor-400-Serie ist die neue “Bild-zu-Video”-Funktion von Google: Sie ermöglicht es, ein beliebiges Bild aus der Galerie mithilfe künstlicher Intelligenz in ein etwa fünfsekündiges, animiertes Video zu verwandeln – ein echter Hingucker mit kreativen Möglichkeiten. Die Ergebnisse der neuen Bild-zu-Video-Funktion wirken erstaunlich realistisch. Allerdings fehlt derzeit die Möglichkeit, den Erstellungsprozess aktiv zu beeinflussen – entsprechend unvorhersehbar fallen die Clips aus. Dennoch sind sie meist beeindruckend oder zumindest unterhaltsam. Im Alltag deutlich hilfreicher sind die übrigen KI-Funktionen von Honor. Dazu zählen etwa automatische Übersetzungen und Zusammenfassungen von Texten. Ergänzt wird das Angebot durch eher ungewöhnliche Tools wie eine KI-gestützte Deepfake-Erkennung für Videoanrufe sowie KI-generierte Untertitel, die auch in Apps von Drittanbietern funktionieren. Am meisten überzeugt haben mich jedoch die neuen Werkzeuge zur Bildbearbeitung. Innerhalb der Galerie-App lassen sich Motive ausschneiden und an eine andere Stelle im Bild verschieben – die entstandene Lücke wird automatisch per KI gefüllt. Auch geschlossene Augen auf Gruppenfotos kann die Software nachträglich öffnen. Darüber hinaus verbessert die KI unscharfe Bilder, entfernt störende Spiegelungen und erweitert bei Bedarf sichtbar den Bildausschnitt. Honor hat sich dazu verpflichtet, neue Smartphone sechs Jahre lang mit wichtigen Betriebssystem-Upgrades zu versorgen und ebenfalls sechs Jahre lang Sicherheits-Patches auszuliefern. Beim Honor 200 Pro aus dem vergangenen Jahr galt diese Garantie nur für drei größere Updates und vier Jahre Sicherheits-Patches. Damit nähert sich Honor der Update-Politik von Samsung mit sieben Jahren an. Preis & Verfügbarkeit Das Honor 400 Pro ist ab sofort bei Amazon verfügbar. Der Hersteller bietet nur eine einzige Ausführung mit 12 Gigabyte RAM und 512 Gigabyte Speicher an. Der Preis liegt bei 799,90 Euro, lässt sich aber mit einem auf der Produktseite verlinkten Coupon um 150 Euro reduzieren. Damit kostet das Honor 400 Pro bei Amazon nur 799,90 Euro. Zu diesem Preis steht das Honor 400 Pro in direktem Wettbewerb mit Smartphones wie dem iPhone 16e, dem Samsung Galaxy S24 FE und dem Pixel 9 von Google. Weitere interessante Smartphones rund um diesen Preis finden Sie in unserem Artikel Die Preis-Leistungs-Kracher der Mittelklasse. Sollten Sie das Honor 400 Pro kaufen? Das Honor 400 Pro ist ein solides Smartphone der oberen Mittelklasse, das in keinem Bereich echte Schwächen zeigt. Ganz gleich, worauf Sie Wert legen – das Gerät bietet zahlreiche Vorzüge. Die Kameras liefern durchweg gute Ergebnisse, einzig die Ultraweitwinkel-Kamera könnte eine Aktualisierung vertragen. Die Harcourt-Porträt-Effekte sorgen für beeindruckende Aufnahmen von Menschen und Tieren. Der Bildschirm überzeugt, der Akku hält lange durch, und die Leistung ist selbst für anspruchsvolle Spiele mehr als ausreichend. Zusätzlich punktet das Honor 400 Pro mit einer Vielzahl an KI-Funktionen, die von Bildbearbeitung bis Produktivität viele Einsatzbereiche abdecken. Als einziger klarer Nachteil bleibt der Kunststoffrahmen, der sich jedoch kaum auf das insgesamt hochwertige Gefühl des Smartphones auswirkt. Da sich MagicOS stark vom klassischen Android unterscheidet, könnte dies für manche Nutzer eine Umstellung bedeuten. Abgesehen davon muss sich das Honor 400 Pro vor der Konkurrenz keinesfalls verstecken. Technische Daten MagicOS 9, basierend auf Android 15 6,7-Zoll, 2.800 × 1.280 Pixel, OLED, 120 Hertz Fingerabdrucksensor unter dem Display Qualcomm Snapdragon 8 Gen 3 12-Gigabyte-RAM 512 Gigabyte Speicher Kameras: 200-Megapixel-Hauptsensor 12-Megapixel-Ultraweitwinkel 50-Megapixel-Teleobjektiv mit dreifachem Zoom 50-Megapixel-Selfie-Kamera Bis zu 4K @ 60fps Videos auf der Rückseite Stereo-Lautsprecher Dual-SIM Wi-Fi 802.11 a/b/g/n/ac/ax Bluetooth 5.2 Akku mit 5.110 Milliamperestunden 100 Watt kabelgebundenes Laden 50 Watt kabelloses Laden 160,8 × 76,1 × 8,1 Millimeter IP68 / IP69 zertifiziert 205 Gramm Farben: Midnight Black / Lunar Grau (PC-Welt) 

Honor 400 Pro im Test: Flaggschiff zum Schnäppchenpreis​ Luke Baker

Auf einen Blick

Pro

Jede Menge neue KI-Funktionen

Schnelles kabelgebundenes und drahtloses Aufladen

Tolle Akkulaufzeit

Solides Kamerasystem mit schönen Portrait-Effekten

Kontra

Rahmen aus Plastik

Ultrawide-Kamera liefert schwache Ergebnisse

Die MagicOS-Oberfläche dürfte nicht jedem Käufer gefallen

Fazit

Das Honor 400 Pro überzeugt auf ganzer Linie – und das zu einem fairen Preis. Mit einem leistungsstarken Prozessor, hochwertiger Kamera-Hardware, KI-Funktionen auf Flaggschiff-Niveau, langer Akkulaufzeit und schnellem Laden erfüllt es viele Erwartungen. Allerdings gibt es auch kleinere Schwächen: Der Kunststoffrahmen wirkt weniger hochwertig, die Benutzeroberfläche ist teilweise unübersichtlich, und die Ultraweitwinkelkamera liefert enttäuschende Ergebnisse. Für manche Käufer könnten diese Punkte ein Ausschlusskriterium sein.

Das Honor 200 Pro aus dem vergangenen Jahr hat sich als erschwinglichere Mittelklasse-Alternative zu den üblichen Flaggschiffen etabliert. Das Smartphone bot ein Erlebnis, das dem eines Flaggschiffs sehr ähnlich war. Für knapp 800 Euro bot es ein starkes Gesamtpaket – die wenigen Abstriche waren gut zu verkraften.

Mit dem Honor 400 Pro bringt die chinesische Marke nun den Nachfolger auf den Markt. Das neue Smartphone kostet 150 Euro weniger, hat einen schnelleren Chip, eine höhere IP-Bewertung, mehr Megapixel, einen etwas größeren Akku und natürlich etliche KI-Funktionen.

Nachdem ich es in der letzten Woche als mein Alltags-Handy verwendet habe, möchte ich im Folgenden auf die Vorzüge und Nachteile des Honor 400 Pro eingehen.

Design & Aufbau

Kunststoffrahmen, gebogene Glasrückseite

205 Gramm

IP68 / IP69 zertifiziert

Das Honor 400 Pro hat ein vierfach gewölbtes Design auf der Vorder- und Rückseite, mit sanft geschwungenen Seitenleisten, die die beiden Hälften verbinden. Die Form ähnelt der des Magic 7 Pro und des Oppo Find X8 Pro. Dies sorgt für das Gefühl eines Flaggschiffs, ist im Vergleich zu den Vorbildern jedoch preislich viel attraktiver.

Luke Baker

Der offensichtlichste Hinweis darauf, dass wir es eigentlich mit einem Gerät der Mittelklasse zu tun haben, ist der Kunststoffrahmen. Bedenken bezüglich der Haltbarkeit habe ich nicht. Das Gehäuse wirkt stabil. Aber ohne das Gefühl eines kühlen Aluminiumrahmens merkt man jedes Mal beim Hochnehmen des Smartphones, dass es sich hier um ein günstigeres Modell handelt.

Bedenken bezüglich der Haltbarkeit habe ich nicht. Das Gehäuse wirkt stabil.

Das Positive an dieser Designentscheidung ist jedoch, dass das Smartphone dadurch ziemlich leicht ist. Mit 205 Gramm ist es leichter als die meisten 6,7-Zoll-Handys. Dieser Umstand macht sich besonders in der Hosentasche bemerkbar. Trotz Plastikrahmen ist das Honor 400 Pro durch die Schutzklasse IP68/69 gegen das Eindringen von Staub und Wasser geschützt.

Beim neuen Honor 400 Pro setzt der Hersteller auf ein überarbeitetes Kamera-Layout: Die Linsen sind nun in einer dreieckigen Formation angeordnet – eine Gestaltung, die an eine Mischung aus der iPhone-Kamera und Huaweis Pura 70-Serie von Huawei erinnert. Das ovale Design des Vorgängermodells scheint bei der Kundschaft weniger gut angekommen zu sein. Der neue Look wirkt in jedem Fall markanter und moderner.

Für meinen Test habe ich die Farbvariante “Lunar Grey” erhalten. Diese setzt auf eine seidig anmutende Rückseite aus mattem Glas hat. Diese ist vollkommen unempfindlich gegen Fingerabdrücke und liegt gut in der Hand. Dies ist umso wichtiger, da sich keine Hülle im Lieferumfang befindet. Es gibt darüber hinaus auch die Farbvariante “Midnight Black”, die auf eine schwarze Rückseite und schwarze Seitenleisten setzt. Dadurch entsteht ein sehr unauffälliger, professioneller Look.

Bildschirm & Lautsprecher

6,7-Zoll, 2.800 × 1.280 Pixel, OLED, 120 Hertz

5.000 Nits Spitzenhelligkeit

Stereo-Lautsprecher

Das Honor 400 Pro setzt auf einen großen 6,7-Zoll-OLED-Bildschirm mit einer adaptiven Bildwiederholfrequenz von 120 Hertz. Die Spitzenhelligkeit ist laut Hersteller 1.000 Nits höher als beim Vorjahresmodell. Dadurch kann man das Smartphone auch in der direkten Sonne gut ablesen. Bei HDR-Inhalten wirkt sich die hohe Spitzenhelligkeit ebenfalls positiv aus.

Luke Baker

Die auffälligste Änderung beim Honor 400 Pro ist wohl die Form des Glases. Das Honor 200 Pro hatte ein traditionelles gewölbtes Design mit geschwungenen Kurven auf der linken und rechten Seite des Displays, während das 400 Pro ein Vierfach-Mikrokurven-Design nutzt.

Der größte Teil des Displays ist flach, und die Kurven haben einen schärferen Radius, der schon am Rand beginnt

Gebogene Displays bereiten mir oft Probleme – zu häufig streife ich versehentlich über den Rand. Das neue Mikrokurven-Design schafft hier jedoch elegant Abhilfe: Der Großteil des Displays ist flach, während die seitlichen Kurven deutlich enger ausfallen und erst ganz am Rand beginnen. So bleibt die Gestensteuerung angenehm flüssig, gleichzeitig werden Fehleingaben nahezu vollständig verhindert.

Luke Baker

Alles in allem habe ich wirklich keine weiteren Kritikpunkte zum Bildschirm des Honor 400 Pro. Das Display ist hell und lebendig, die Farben wirken akkurat und haben den außergewöhnlichen Kontrast, den nur OLED-Bildschirme bieten.

Ich habe das Honor 400 zuerst in der Standardversion getestet, bevor die Pro-Version auf meinem Schreibtisch landete. Die Lautsprecher des Honor 400 ohne Pro klangen zwar gut, aber waren nicht besonders laut. Beim Pro-Modell sind die Lautsprecher deutlich lauter. Die Basswiedergabe ist zwar nicht so gut wie bei den Lautsprechern des Flaggschiffs Magic 7 Pro, aber sie klingen sehr anständig.

Spezifikationen & Leistung

Qualcomm Snapdragon 8 Gen 3

12 Gigabyte RAM

512 Gigabyte Speicher

Das Honour 400 Pro baut auf Qualcomms Flaggschiff-SoC der letzten Generation, den Snapdragon 8 Gen 3. Dieser Chip ist in diesem Jahr in immer mehr Mittelklassegeräten anzutreffen.

Luke Baker

Der Snapdragon 8 Gen 3 zählt nach wie vor zu den leistungsstärksten Chipsätzen auf dem Markt. Noch in jüngster Vergangenheit galt er als Spitzenmodell im Android-Lager – in einem erschwinglicheren Smartphone wie dem Honor 400 Pro bietet er daher ein exzellentes Preis-Leistungs-Verhältnis, gerade im Vergleich zu älteren Flaggschiffen.

Unterstützt wird der Chip von 12 GB Arbeitsspeicher und großzügigen 512 GB internem Speicher – eine Ausstattung, die auch in den kommenden Jahren mehr als alltagstauglich sein dürfte.

Im Alltag zeigt sich das Honor 400 Pro entsprechend reaktionsschnell: Apps starten nahezu verzögerungsfrei, das System läuft flüssig, und auch anspruchsvolles Multitasking meistert das Gerät mühelos.

Luke Baker

Auch beim Spielen macht das Honor 400 Pro eine gute Figur. Jeder Titel lief auf dem Smartphone selbst mit hohen Grafikeinstellungen ohne Ruckler.

Sogar das anspruchsvolle “Genshin Impact” erreichte mit hohen Einstellungen 60 Bilder pro Sekunde. Ruckler oder Verlangsamungen sind mir dabei nicht aufgefallen. Bei längerem Spielen wird das Smartphone jedoch ziemlich heiß. Mit einer Schutzhülle lässt sich auch dieses Problem schnell lösen.

Honor 400 Pro Benchmarks

Kameras

200 Megapixel f/1.9 Hauptkamera

50 Megapixel f/2 3x Teleobjektiv

12 Megapixel f/2.2 Ultraweitwinkel

50 Megapixel f/2.1 Selfie-Kamera

Das Honor 400 verfügt über ein ähnliches Kamera-Set-up wie das Honor 400 ohne Pro. Lediglich das separate Dreifach-Teleobjektiv ist neu hinzugekommen. Beim Heranzoomen werden Sie entsprechend mit schöneren Aufnahmen belohnt.

Überdies können Sie den gleichen hochauflösenden 200 Megapixel 1/1,4-Zoll-Hauptsensor und den 12 Megapixel f/2.2 Ultraweitwinkel nutzen. Der Hauptsensor ist ein ordentliches Upgrade im Vergleich zum Modell aus dem vergangenen Jahr. Ultraweitwinkel und Teleobjektiv bauen aber offenbar auf die gleichen Sensoren wie schon im Honor 200 Pro. Der einzige Unterschied besteht darin, dass das Teleobjektiv etwas stärker vergrößert ist, nämlich auf Faktor 3 anstelle von 2,5.

Der 200-Megapixel-Hauptsensor, den sich beide 400er-Modelle teilen, ermöglicht zwar ordentliche digital zugeschnittene Aufnahmen. Das spezielle Teleobjektiv des Pro-Modells bietet dennoch einen klaren Vorteil. Aufnahmen mit dem nativen dreifachen Zoom sind deutlich schärfer und detailreicher. Dies ändert sich auch nicht sofort, wenn Sie noch mehr Zoom verwenden.

Das ist besonders bei Nachtaufnahmen spürbar. Bei gezoomten Bildern des normalen Honor 400 fehlen Details und das Foto wirkt verrauscht. Beim Honor 400 Pro mit seinem speziellen Teleobjektiv entstehen hingegen viel bessere Aufnahmen bei schwachem Licht.

Das Pro-Modell ist klar im Vorteil, denn es kann bis zum 50-fachen zoomen, während die Standard-Version des Honor 400 maximal 30-fach heranzoomen kann.

Ab dem 15-fachen Zoom wird es jedoch komplizierter, denn hier können Sie die KI zur Hochskalierung des Fotos nutzen, genau wie beim Flaggschiff Magic 7 Pro. Die KI-Verarbeitung übernimmt hier eine Menge Arbeit, und die Ergebnisse werden entsprechend aufgewertet. Das Pro-Modell ist klar im Vorteil, denn es kann bis zum 50-fachen zoomen, während die Standard-Version des Honor 400 maximal 30-fach heranzoomen kann.

Ich bin mit den Aufnahmen des Honor 400 Pro sehr zufrieden. Die Bildverarbeitung ist vielleicht manchmal etwas unzuverlässig (wie bei den meisten Honor-Handys). Doch wenn sie funktioniert, sind die Ergebnisse absolut beeindruckend.

Die Schwachstelle des Kamerasystems liegt in der Makrofotografie. Für Nahaufnahmen nutzt das Smartphone das Ultraweitwinkelobjektiv – leider das schwächste der drei Linsen. Dadurch muss man extrem nah an das Motiv herangehen, was häufig zu unerwünschten Schatten im Bild führt.

Ob Sie nun Menschen oder Haustiere fotografieren, Sie dürfen außergewöhnliche Ergebnisse erwarten

Das Honor 400 Pro bietet die gleichen hervorragenden Studio Harcourt Porträt-Effekte, die letztes Jahr mit der 200er-Serie eingeführt wurden. Die Ergebnisse sind genauso atemberaubend wie beim Vorgänger. Ob Sie nun Menschen oder Tiere fotografieren, Sie können außergewöhnliche Ergebnisse erwarten.

Die Selfie-Kamera bleibt im Vergleich zum Honor 200 Pro unverändert. Das ist schade, denn diese Linse ist ein wenig enttäuschend. Sie können damit großartige Selfies machen, aber wenn ein Handy so gute Porträts mit den hinteren Linsen erzeugt, wäre es doch sinnvoll, auch die Selfie-Kamera zu verbessern.

Mit der Haupt- und der Telekamera kann das Honor 400 Pro Videos mit 4K-Auflösung und 60 Bildern pro Sekunde aufnehmen. Die Ultrawide- und die Selfie-Kamera erreichen bei 4K-Auflösung hingegen maximal 30 Bilder pro Sekunde. Auch hier hat das Honor 400 Pro einen deutlichen Vorsprung gegenüber dem Standardmodell. Dort sind alle Objektive auf der Rückseite auf maximal 30 Bilder pro Sekunde beschränkt.

Akkulaufzeit & Aufladen

5.300 Milliamperestunden Akku

100 Watt kabelgebundenes Laden

50 Watt kabelloses Laden

Das Honor 400 Pro verfügt über einen Silizium-Kohlenstoff-Akku mit 5.300 Milliamperestunden. Dieser ist größer als der eines durchschnittlichen Smartphones. Mittlerweile überschreiten jedoch viele chinesische Hersteller schon die Marke von 6.000 Milliamperestunden.

In der Praxis ist die Kapazität des Akkus mehr als ausreichend. Mit einer Aufladung kam ich locker über anderthalb Tage. Wenn Sie Ihr Smartphone etwas konservativer nutzen, sind sogar zwei Tage möglich.

Luke Baker

Auch das Aufladen klappt rasend schnell. Das Honor 400 Pro unterstützt eine Geschwindigkeit von bis zu 100 Watt mit einem Kabel und 50 Watt mit der offiziellen kabellosen Ladestation von Honor.

Im Lieferumfang ist jedoch kein Ladegerät enthalten, sondern nur ein Kabel. Mit dem passenden Ladegerät können Sie das Smartphone in nur einer halben Stunde von vollkommen leer auf 85 Prozent aufladen. Auch das kabellose Aufladen ist überraschend schnell. Doch der kabellose SuperCharger von Honor ist mit 99 Euro ein teures Zubehör. Und nur damit wird die maximale Geschwindigkeit ohne Kabel erreicht.

Software & Apps

MagicOS 9, basierend auf Android 15

Neue Google Bild-zu-Video-Funktion

Viele KI-Funktionen

Auf dem Honor 400 Pro läuft MagicOS 9, eine stark angepasste Version von Android 15. Wenn Sie schon einmal ein Honor-Smartphone verwendet haben, werden Sie damit gut klarkommen. Grundsätzlich wurde das Betriebssystem stark von Apples iOS inspiriert.

Luke Baker

Ich persönlich mag MagicOS sehr – auch wenn Layout und Design anfangs etwas Eingewöhnung erfordern. Hat man sich aber einmal zurechtgefunden, entdeckt man eine Vielzahl praktischer Funktionen. Zudem läuft das System spürbar flott und geht zugleich schonend mit dem Akku um.

Mit MagicOS 9 hält eine Reihe neuer KI-gestützter Features Einzug. Einige davon stammen direkt von Honor, andere wurden in Zusammenarbeit mit Google entwickelt.

Ein Highlight auf den Geräten der Honor-400-Serie ist die neue “Bild-zu-Video”-Funktion von Google: Sie ermöglicht es, ein beliebiges Bild aus der Galerie mithilfe künstlicher Intelligenz in ein etwa fünfsekündiges, animiertes Video zu verwandeln – ein echter Hingucker mit kreativen Möglichkeiten.

Die Ergebnisse der neuen Bild-zu-Video-Funktion wirken erstaunlich realistisch. Allerdings fehlt derzeit die Möglichkeit, den Erstellungsprozess aktiv zu beeinflussen – entsprechend unvorhersehbar fallen die Clips aus. Dennoch sind sie meist beeindruckend oder zumindest unterhaltsam.

Im Alltag deutlich hilfreicher sind die übrigen KI-Funktionen von Honor. Dazu zählen etwa automatische Übersetzungen und Zusammenfassungen von Texten. Ergänzt wird das Angebot durch eher ungewöhnliche Tools wie eine KI-gestützte Deepfake-Erkennung für Videoanrufe sowie KI-generierte Untertitel, die auch in Apps von Drittanbietern funktionieren.

Am meisten überzeugt haben mich jedoch die neuen Werkzeuge zur Bildbearbeitung. Innerhalb der Galerie-App lassen sich Motive ausschneiden und an eine andere Stelle im Bild verschieben – die entstandene Lücke wird automatisch per KI gefüllt. Auch geschlossene Augen auf Gruppenfotos kann die Software nachträglich öffnen. Darüber hinaus verbessert die KI unscharfe Bilder, entfernt störende Spiegelungen und erweitert bei Bedarf sichtbar den Bildausschnitt.

Honor hat sich dazu verpflichtet, neue Smartphone sechs Jahre lang mit wichtigen Betriebssystem-Upgrades zu versorgen und ebenfalls sechs Jahre lang Sicherheits-Patches auszuliefern. Beim Honor 200 Pro aus dem vergangenen Jahr galt diese Garantie nur für drei größere Updates und vier Jahre Sicherheits-Patches. Damit nähert sich Honor der Update-Politik von Samsung mit sieben Jahren an.

Preis & Verfügbarkeit

Das Honor 400 Pro ist ab sofort bei Amazon verfügbar. Der Hersteller bietet nur eine einzige Ausführung mit 12 Gigabyte RAM und 512 Gigabyte Speicher an. Der Preis liegt bei 799,90 Euro, lässt sich aber mit einem auf der Produktseite verlinkten Coupon um 150 Euro reduzieren. Damit kostet das Honor 400 Pro bei Amazon nur 799,90 Euro.

Zu diesem Preis steht das Honor 400 Pro in direktem Wettbewerb mit Smartphones wie dem iPhone 16e, dem Samsung Galaxy S24 FE und dem Pixel 9 von Google. Weitere interessante Smartphones rund um diesen Preis finden Sie in unserem Artikel Die Preis-Leistungs-Kracher der Mittelklasse.

Sollten Sie das Honor 400 Pro kaufen?

Das Honor 400 Pro ist ein solides Smartphone der oberen Mittelklasse, das in keinem Bereich echte Schwächen zeigt. Ganz gleich, worauf Sie Wert legen – das Gerät bietet zahlreiche Vorzüge.

Die Kameras liefern durchweg gute Ergebnisse, einzig die Ultraweitwinkel-Kamera könnte eine Aktualisierung vertragen. Die Harcourt-Porträt-Effekte sorgen für beeindruckende Aufnahmen von Menschen und Tieren. Der Bildschirm überzeugt, der Akku hält lange durch, und die Leistung ist selbst für anspruchsvolle Spiele mehr als ausreichend. Zusätzlich punktet das Honor 400 Pro mit einer Vielzahl an KI-Funktionen, die von Bildbearbeitung bis Produktivität viele Einsatzbereiche abdecken.

Als einziger klarer Nachteil bleibt der Kunststoffrahmen, der sich jedoch kaum auf das insgesamt hochwertige Gefühl des Smartphones auswirkt. Da sich MagicOS stark vom klassischen Android unterscheidet, könnte dies für manche Nutzer eine Umstellung bedeuten. Abgesehen davon muss sich das Honor 400 Pro vor der Konkurrenz keinesfalls verstecken.

Technische Daten

MagicOS 9, basierend auf Android 15

6,7-Zoll, 2.800 × 1.280 Pixel, OLED, 120 Hertz

Fingerabdrucksensor unter dem Display

Qualcomm Snapdragon 8 Gen 3

12-Gigabyte-RAM

512 Gigabyte Speicher

Kameras:

200-Megapixel-Hauptsensor

12-Megapixel-Ultraweitwinkel

50-Megapixel-Teleobjektiv mit dreifachem Zoom

50-Megapixel-Selfie-Kamera

Bis zu 4K @ 60fps Videos auf der Rückseite

Stereo-Lautsprecher

Dual-SIM

Wi-Fi 802.11 a/b/g/n/ac/ax

Bluetooth 5.2

Akku mit 5.110 Milliamperestunden

100 Watt kabelgebundenes Laden

50 Watt kabelloses Laden

160,8 × 76,1 × 8,1 Millimeter

IP68 / IP69 zertifiziert

205 Gramm

Farben: Midnight Black / Lunar Grau

(PC-Welt)

Honor 400 Pro im Test: Flaggschiff zum Schnäppchenpreis​ Weiterlesen »

Tutorial: Erste Schritte mit Django​

Allgemein

So arbeiten Sie mit Django – dem beliebtesten Web Framework für Python. Foto: attem | shutterstock.com Django wurde von Ruby on Rails inspiriert und verwendet entsprechend in vielen Fällen dieselben Metaphern, um die Webentwicklung möglichst schnell und einfach zu gestalten. Dank seiner zahlreichen Features und Flexibilität hat sich Django inzwischen zum meistgenutzten Web Framework für Python gemausert. Allerdings steht das quelloffene Framework auch im Ruf, äußerst komplex zu sein – zahlreichen Komponenten und einer Menge Konfigurationsoptionen sei Dank. Zur Wahrheit gehört allerdings auch, dass sich einfache Python-Applikationen in relativ überschaubarer Zeit erstellen lassen – deren Funktionalität anschließend nach Bedarf erweitert werden kann. Wie das mit Django geht, erfahren Sie in diesem Tutorial. Django-Kernbibliotheken installieren Um Django 5.0 zu installieren, benötigen Sie mindestens Python 3.10. Falls Sie mit einer älteren Version arbeiten, sollten Sie die Kompatibilität überprüfen. Idealerweise sollten Sie die neueste Python-Version einsetzen. Im ersten Schritt gilt es zunächst, eine virtuelle Umgebung aufzusetzen, in der Django installiert werden kann. Auf diese Weise separieren Sie Django und die zugehörigen Libraries von Ihrer Python-Basisinstallation. Tipp Um mehrere Projekte mit einer einzigen Instanz von Django zu erstellen, müssen Sie nicht auf Virtual Environments zurückgreifen. Sie benötigen diese lediglich, um verschiedene Punktversionen des Django-Frameworks mit jeweils unterschiedlichen Projekten zu isolieren. Anschließend installieren Sie Django in der von Ihnen gewählten virtuellen Umgebung mit Pythons pip-Utility: pip install django Damit werden die zentralen Django-Bibliotheken und das Kommandozeilen-Tool django-admin installiert. Letzteres kommt zum Einsatz, um Django-Projekte zu managen. Django-Projekt neu aufsetzen Django-Instanzen sind in zwei Kategorien organisiert – Projects und Apps. Ein Project ist eine Django-Instanz mit eigener Datenbankkonfiguration, eigenen Settings und eigenen Apps. Ein Django-Projekt könnte man sich als einen Ort vorstellen, an dem sämtliche Konfigurationen gespeichert sind, die auf Site-Ebene verwendet werden. Eine App ist eine Unterkategorie eines Projekts, mit eigener Route und Rendering-Logik. Mehrere Apps können in einem einzelnen Django-Projekt untergebracht werden. Um ein neues Django-Projekt anzulegen, müssen Sie zunächst das Verzeichnis angeben, indem Sie das Project speichern möchten: django-admin startproject Dabei ist zugleich der Name des Projekts und des Unterverzeichnisses, in dem das Projekt gespeichert werden soll. Das neu erstellte Verzeichnis sollte eine Datei namens manage.py enthalten. Mit dieser wird das Verhalten der Applikation über die Kommandozeile gesteuert. Darüber hinaus sollte ein weiteres Unterverzeichnis vorhanden sein, das die folgenden Dateien enthält: __init__.py wird von Python verwendet, um ein Unterverzeichnis als Codemodul zu kennzeichnen. settings.py enthält die für das Projekt verwendeten Einstellungen. Die gebräuchlichsten Einstellungen werden vorausgefüllt. urls.py listet die Routes oder URLs auf, die in Ihrem Django-Projekt zur Verfügung stehen oder für die das Projekt Antworten liefert. wsgi.py wird von WSGI-kompatiblen Webservern wie Apache HTTP oder Nginx verwendet, um die Apps in Ihrem Projekts zu bedienen. asgi.py wird von ASGI-kompatiblen Webservern verwendet wird, um die Apps in Ihrem Projekt zu bedienen. ASGI ist ein relativ neuer Standard für asynchrone Server und Anwendungen und erfordert einen Support-Server wie uvicorn. Django unterstützt erst seit kurzem nativ asynchrone Anwendungen. Diese müssen ebenfalls auf einem Async-kompatiblen Server gehostet werden, um wirklich effektiv zu sein. Als Nächstes testen Sie das Projekt, um sicherzustellen, dass es funktioniert. Füttern Sie dazu die Befehlszeile in dem Verzeichnis, in dem sich die Datei manage.py Ihres Projekts befindet, mit folgendem Kommando: python manage.py runserver Dieser Befehl startet einen Development Web Server, der unter der URL http://127.0.0.1:8000/ abrufbar ist. Wenn die Installation erfolgreich war, sehen Sie dort eine Willkommensseite. Zu beachten ist dabei, dass der Development Web Server nicht geeignet ist, um öffentlich zugängliche Django-Projekte bereitzustellen – er ist ausschließlich für lokale Tests gedacht. Django-App erstellen Im nächsten Schritt erstellen wir eine Anwendung im eben aufgesetzten Projekt. Wechseln Sie dazu in das Verzeichnis von manage.py und nutzen Sie den Befehl: python manage.py startapp myapp Hierdurch wird ein Unterverzeichnis für eine Anwendung namens myapp erstellt, das folgende Inhalte aufweist: Ein migrations-Verzeichnis, dessen Code verwendet wird, um die Site zwischen ihren Datenschema-Versionen zu migrieren. Django-Projekte nutzen für gewöhnlich eine Datenbank – entsprechend wird deren Schema (sowie Änderungen daran) im Rahmen des Projekts verwaltet. admin.py enthält Objekte, die von Djangos integrierten Administrations-Tools genutzt werden. Wenn Ihre Anwendung ein Admin Interface oder privilegierte Benutzer hat, werden die entsprechenden Objekte hier konfiguriert. apps.py stellt dem gesamten Projekt Konfigurationsinformationen über die Anwendung in Form eines AppConfig-Objekts zur Verfügung. models.py enthält Objekte, die Datenstrukturen definieren. Diese werden von der Applikation als Schnittstelle zu Datenbanken genutzt. tests.py beinhaltet sämtliche Tests, die die Funktionalität der Webseite und ihrer Module sicherstellen. views.py enthält Funktionen, um Antworten zu rendern und zurückzugeben. Um mit der Django-Anwendung arbeiten zu können, müssen Sie sie zunächst im Projekt registrieren. Dazu bearbeiten Sie myproj/settings.py wie folgt: INSTALLED_APPS = [ “myapp.apps.MyappConfig”, “django.contrib.admin”, … Das vorgenerierte Objekt MyappConfig, auf das wir hier referenzieren, finden Sie in der Datei myproj/myapp/apps.py. Routes und Views zu Django-Apps hinzufügen Um Requests zu verarbeiten, folgen Django-Applikationen einem grundlegenden Muster: Wenn eine Anfrage eingeht, analysiert Django die URL, um eine Route zu finden, auf die sie angewendet werden kann. Routes werden in urls.py definiert, wobei jede Route mit einem View verknüpft ist – also einer Funktion, die Daten zurückgibt, die an den Client gesendet werden. Views können überall in einem Django-Projekt platziert werden, sind aber idealerweise in eigenen Modulen organisiert. Views können die Ergebnisse eines Templates beinhalten, also Code, der angeforderte Daten auf Grundlage bestimmter Designstandards formatiert. Um eine Vorstellung davon zu bekommen, wie all diese Teile zusammenpassen, wollen wir im nächsten Schritt die Standard-Route unserer Beispielanwendung so verändern, dass sie eine benutzerdefinierte Nachricht zurückgibt. Routes werden wie bereits erwähnt in urls.py definiert – in einer Liste namens urlpatterns. Wenn Sie die Datei öffnen, sehen Sie, dass urlpatterns dabei bereits vordefiniert ist: urlpatterns = [ path(‘admin/’, admin.site.urls), ] Die path-Funktion ist in Django integriert und generiert aus einer Route und einer View-Funktion eine Referenz zu einem URL-Pfad. Standardmäßig erstellt Django einen admin-Pfad, der für die Website-Administration verwendet wird. Um eigene Routes zu erstellen, verändern Sie die Datei wie folgt: from django.contrib import admin from django.urls import include, path urlpatterns = [ path(‘admin/’, admin.site.urls), path(‘myapp/’, include(‘myapp.urls’)) ] Die include-Funktion weist Django an, in myapp.urls nach weiteren Informationen über Route Patterns zu suchen. Alle in dieser Datei gefundenen Routes werden an die Top-Level-Route myapp angehängt (beispielsweise http://127.0.0.1:8080/myapp). Nun erstellen Sie eine neue urls.py-Datei in myapp und fügen hinzu: from django.urls import path from . import views urlpatterns = [ path(”, views.index) ] Django stellt jeder URL einen Slash (/) voran. Um das Root-Verzeichnis der Seite zu spezifizieren, nutzen Sie einen Blank String als URL. Bearbeiten Sie nun die Datei myapp/views.py folgendermaßen: from django.http import HttpResponse def index(request): return HttpResponse(“Hello, world!”) Bei django.http.HttpResponse handelt es sich um eine Django-Integration, die eine HTTP-Antwort aus einem übergebenen String generiert. Dabei ist zu beachten, dass request (das die Informationen für eine eingehende HTTP-Anfrage enthält), als erster Parameter an eine view-Funktion übergeben werden muss. Starten Sie den Entwicklungs-Web-Server anschließend neu und navigieren Sie zu http://127.0.0.1:8000/myapp/. Sie sollten nun “Hello, World!” in Ihrem Browser sehen. Routes mit Variablen hinzufügen Django akzeptiert Routes, die im Rahmen ihrer Syntax Variablen enthalten. Angenommen, Sie wollen URLs akzeptieren, die das Format year/ aufweisen. Das könnten Sie umsetzen, indem Sie urlpatterns um folgenden Eintrag ergänzen: path(‘year/’, views.year) Die Funktion views.year würde dann über Routes wie year/1996, year/2010, et cetera aufgerufen werden. Dabei wird die Variable year als Parameter an views.year übergeben. Um das selbst auszuprobieren, fügen Sie obigen urlpatterns-Eintrag zu myapp/urls.py hinzu und ergänzen myapp/views.py um folgende Funktion: def year(request, year): return HttpResponse(‘Year: {}’.format(year)) Wenn Sie auf Ihrer Website nun zu /myapp/year/2010 navigieren, sollte als Antwort Year: 2010 angezeigt werden. Dabei ist zu beachten, dass Routen wie /myapp/year/rutabaga zu einem Fehler führen. Das liegt daran, dass die Einschränkung int: für die Variable year an dieser Stelle nur eine Ganzzahl zulässt. Ganz allgemein sind für Routes viele weitere Formatierungsoptionen verfügbar. Frühere Versionen von Django wiesen eine komplexere Syntax für Routes auf, die schwer zu parsen war. Falls Sie dennoch Routes mit der alten Syntax hinzufügen müssen – beispielsweise, um Abwärtskompatibilität mit älteren Django-Projekten zu gewährleisten – können Sie dazu die Funktion django.urls.re_path verwenden, die Routen mit regulären Ausdrücken matcht. Django Templates Mit Hilfe von Djangos integrierter Template-Sprache lassen sich Webseiten aus Daten generieren. Die Templates für Django-Apps werden in einem zentralen Projektverzeichnis abgelegt: /templates//. Für unser myapp-Projekt würde der Verzeichnisname myapp/templates/myapp/ lauten. Diese Struktur mag auf den ersten Blick umständlich erscheinen. Dadurch, dass Django an mehreren Stellen nach Templates suchen kann, werden allerdings Namenskollisionen zwischen gleichnamigen Templates geräteübergreifend vermieden. Erstellen Sie nun in myapp/templates/myapp/ eine Datei namens year.html mit folgendem Inhalt: Year: {{year}} Jeder Wert innerhalb der doppelten geschweiften Klammern wird als Variable behandelt. Ändern Sie nun myapp/views.py ab, so dass sich folgendes Bild ergibt: from django.shortcuts import render from django.http import HttpResponse def index(request): return HttpResponse(“Hello, world!”) def year(request, year): data = {‘year’:year} return render(request, ‘myapp/year.html’, data) Die render-Funktion ist ein Django-Shortcut und bezieht sich auf das request-Objekt. Sie durchsucht die Liste der verfügbaren Template-Speicherorte nach myapp/year.html und übergibt das Dictionary data als Template-Kontext. Das Template nutzt das Dictionary als Namespace für Variablen, die dort zur Anwendung kommen. Ist das der Fall, wird die Variable {{year}} innerhalb des Templates durch den Wert des Keys year im Dictionary data ersetzt (data[“year”]). Der Umfang der Datenverarbeitung in Django-Templates ist absichtlich limitiert. Das liegt an der Philosophie von Django, Präsentations- und Business-Logik – wann immer möglich – voneinander zu trennen. Sie können also über iterierbare Objekte loopen und if/then/else-Tests fahren – Daten innerhalb eines Templates zu ändern, ist jedoch nicht zu empfehlen. Ein einfacher if-Test ließe sich folgendermaßen realisieren: {% if year > 2000 %} 21st century year: {{year}} {% else %} Pre-21st century year: {{year}} {% endif %} Die {% x %}-Markierungen grenzen dabei die Codeblöcke ab, die in der Template-Sprache von Django ausgeführt werden können. Sie können darüber hinaus auch anspruchsvollere Template-Sprachen verwenden: Django enthält beispielsweise eine Backend-Integration für Jinja2. Ganz allgemein können Sie jedoch jede Template-Sprache einsetzen, die einen String zurückgibt. Django kann noch mehr Dieses Tutorial deckt lediglich die absoluten Django-Basics ab. Das Python Web Framework enthält eine Vielzahl weiterer Komponenten für den Einsatz in Web-Development-Projekten. Ein abschließender, kurzer Überblick: Datenbanken und Datenmodelle: Mit dem in Django integrierten ORM lassen sich Datenstrukturen und -beziehungen für Ihre Anwendung sowie Migrationspfade zwischen diesen definieren. Forms: Django bietet einen konsistenten Weg, um zu gewährleisten, dass views den Benutzern Input Forms bereitstellen, um Daten abzurufen, die Ergebnisse zu normalisieren und konsistente Reportings zu generieren. Security und Utilities: Django enthält diverse integrierte Funktionen für Caching-, Logging- und Session-Handling-Zwecke sowie um mit statischen Daten umzugehen und URLs zu normalisieren. Auch für allgemeine Sicherheitsbedürfnisse stehen entsprechende Tool-Bundles zur Verfügung. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Tutorial: Erste Schritte mit Django​ So arbeiten Sie mit Django – dem beliebtesten Web Framework für Python.
Foto: attem | shutterstock.com

Django wurde von Ruby on Rails inspiriert und verwendet entsprechend in vielen Fällen dieselben Metaphern, um die Webentwicklung möglichst schnell und einfach zu gestalten. Dank seiner zahlreichen Features und Flexibilität hat sich Django inzwischen zum meistgenutzten Web Framework für Python gemausert.

Allerdings steht das quelloffene Framework auch im Ruf, äußerst komplex zu sein – zahlreichen Komponenten und einer Menge Konfigurationsoptionen sei Dank. Zur Wahrheit gehört allerdings auch, dass sich einfache Python-Applikationen in relativ überschaubarer Zeit erstellen lassen – deren Funktionalität anschließend nach Bedarf erweitert werden kann. Wie das mit Django geht, erfahren Sie in diesem Tutorial.

Django-Kernbibliotheken installieren

Um Django 5.0 zu installieren, benötigen Sie mindestens Python 3.10. Falls Sie mit einer älteren Version arbeiten, sollten Sie die Kompatibilität überprüfen. Idealerweise sollten Sie die neueste Python-Version einsetzen.

Im ersten Schritt gilt es zunächst, eine virtuelle Umgebung aufzusetzen, in der Django installiert werden kann. Auf diese Weise separieren Sie Django und die zugehörigen Libraries von Ihrer Python-Basisinstallation.

Tipp

Um mehrere Projekte mit einer einzigen Instanz von Django zu erstellen, müssen Sie nicht auf Virtual Environments zurückgreifen. Sie benötigen diese lediglich, um verschiedene Punktversionen des Django-Frameworks mit jeweils unterschiedlichen Projekten zu isolieren.

Anschließend installieren Sie Django in der von Ihnen gewählten virtuellen Umgebung mit Pythons pip-Utility:

pip install django

Damit werden die zentralen Django-Bibliotheken und das Kommandozeilen-Tool django-admin installiert. Letzteres kommt zum Einsatz, um Django-Projekte zu managen.

Django-Projekt neu aufsetzen

Django-Instanzen sind in zwei Kategorien organisiert – Projects und Apps.

Ein Project ist eine Django-Instanz mit eigener Datenbankkonfiguration, eigenen Settings und eigenen Apps. Ein Django-Projekt könnte man sich als einen Ort vorstellen, an dem sämtliche Konfigurationen gespeichert sind, die auf Site-Ebene verwendet werden.

Eine App ist eine Unterkategorie eines Projekts, mit eigener Route und Rendering-Logik. Mehrere Apps können in einem einzelnen Django-Projekt untergebracht werden.

Um ein neues Django-Projekt anzulegen, müssen Sie zunächst das Verzeichnis angeben, indem Sie das Project speichern möchten:

django-admin startproject

Dabei ist zugleich der Name des Projekts und des Unterverzeichnisses, in dem das Projekt gespeichert werden soll. Das neu erstellte Verzeichnis sollte eine Datei namens manage.py enthalten. Mit dieser wird das Verhalten der Applikation über die Kommandozeile gesteuert. Darüber hinaus sollte ein weiteres Unterverzeichnis vorhanden sein, das die folgenden Dateien enthält:

__init__.py wird von Python verwendet, um ein Unterverzeichnis als Codemodul zu kennzeichnen.

settings.py enthält die für das Projekt verwendeten Einstellungen. Die gebräuchlichsten Einstellungen werden vorausgefüllt.

urls.py listet die Routes oder URLs auf, die in Ihrem Django-Projekt zur Verfügung stehen oder für die das Projekt Antworten liefert.

wsgi.py wird von WSGI-kompatiblen Webservern wie Apache HTTP oder Nginx verwendet, um die Apps in Ihrem Projekts zu bedienen.

asgi.py wird von ASGI-kompatiblen Webservern verwendet wird, um die Apps in Ihrem Projekt zu bedienen. ASGI ist ein relativ neuer Standard für asynchrone Server und Anwendungen und erfordert einen Support-Server wie uvicorn. Django unterstützt erst seit kurzem nativ asynchrone Anwendungen. Diese müssen ebenfalls auf einem Async-kompatiblen Server gehostet werden, um wirklich effektiv zu sein.

Als Nächstes testen Sie das Projekt, um sicherzustellen, dass es funktioniert. Füttern Sie dazu die Befehlszeile in dem Verzeichnis, in dem sich die Datei manage.py Ihres Projekts befindet, mit folgendem Kommando:

python manage.py runserver

Dieser Befehl startet einen Development Web Server, der unter der URL http://127.0.0.1:8000/ abrufbar ist. Wenn die Installation erfolgreich war, sehen Sie dort eine Willkommensseite. Zu beachten ist dabei, dass der Development Web Server nicht geeignet ist, um öffentlich zugängliche Django-Projekte bereitzustellen – er ist ausschließlich für lokale Tests gedacht.

Django-App erstellen

Im nächsten Schritt erstellen wir eine Anwendung im eben aufgesetzten Projekt. Wechseln Sie dazu in das Verzeichnis von manage.py und nutzen Sie den Befehl:

python manage.py startapp myapp

Hierdurch wird ein Unterverzeichnis für eine Anwendung namens myapp erstellt, das folgende Inhalte aufweist:

Ein migrations-Verzeichnis, dessen Code verwendet wird, um die Site zwischen ihren Datenschema-Versionen zu migrieren. Django-Projekte nutzen für gewöhnlich eine Datenbank – entsprechend wird deren Schema (sowie Änderungen daran) im Rahmen des Projekts verwaltet.

admin.py enthält Objekte, die von Djangos integrierten Administrations-Tools genutzt werden. Wenn Ihre Anwendung ein Admin Interface oder privilegierte Benutzer hat, werden die entsprechenden Objekte hier konfiguriert.

apps.py stellt dem gesamten Projekt Konfigurationsinformationen über die Anwendung in Form eines AppConfig-Objekts zur Verfügung.

models.py enthält Objekte, die Datenstrukturen definieren. Diese werden von der Applikation als Schnittstelle zu Datenbanken genutzt.

tests.py beinhaltet sämtliche Tests, die die Funktionalität der Webseite und ihrer Module sicherstellen.

views.py enthält Funktionen, um Antworten zu rendern und zurückzugeben.

Um mit der Django-Anwendung arbeiten zu können, müssen Sie sie zunächst im Projekt registrieren. Dazu bearbeiten Sie myproj/settings.py wie folgt:

INSTALLED_APPS = [

“myapp.apps.MyappConfig”,

“django.contrib.admin”,

Das vorgenerierte Objekt MyappConfig, auf das wir hier referenzieren, finden Sie in der Datei myproj/myapp/apps.py.

Routes und Views zu Django-Apps hinzufügen

Um Requests zu verarbeiten, folgen Django-Applikationen einem grundlegenden Muster:

Wenn eine Anfrage eingeht, analysiert Django die URL, um eine Route zu finden, auf die sie angewendet werden kann.

Routes werden in urls.py definiert, wobei jede Route mit einem View verknüpft ist – also einer Funktion, die Daten zurückgibt, die an den Client gesendet werden. Views können überall in einem Django-Projekt platziert werden, sind aber idealerweise in eigenen Modulen organisiert.

Views können die Ergebnisse eines Templates beinhalten, also Code, der angeforderte Daten auf Grundlage bestimmter Designstandards formatiert.

Um eine Vorstellung davon zu bekommen, wie all diese Teile zusammenpassen, wollen wir im nächsten Schritt die Standard-Route unserer Beispielanwendung so verändern, dass sie eine benutzerdefinierte Nachricht zurückgibt.

Routes werden wie bereits erwähnt in urls.py definiert – in einer Liste namens urlpatterns. Wenn Sie die Datei öffnen, sehen Sie, dass urlpatterns dabei bereits vordefiniert ist:

urlpatterns = [

path(‘admin/’, admin.site.urls),

]

Die path-Funktion ist in Django integriert und generiert aus einer Route und einer View-Funktion eine Referenz zu einem URL-Pfad. Standardmäßig erstellt Django einen admin-Pfad, der für die Website-Administration verwendet wird. Um eigene Routes zu erstellen, verändern Sie die Datei wie folgt:

from django.contrib import admin

from django.urls import include, path

urlpatterns = [

path(‘admin/’, admin.site.urls),

path(‘myapp/’, include(‘myapp.urls’))

]

Die include-Funktion weist Django an, in myapp.urls nach weiteren Informationen über Route Patterns zu suchen. Alle in dieser Datei gefundenen Routes werden an die Top-Level-Route myapp angehängt (beispielsweise http://127.0.0.1:8080/myapp).

Nun erstellen Sie eine neue urls.py-Datei in myapp und fügen hinzu:

from django.urls import path

from . import views

urlpatterns = [

path(”, views.index)

]

Django stellt jeder URL einen Slash (/) voran. Um das Root-Verzeichnis der Seite zu spezifizieren, nutzen Sie einen Blank String als URL.

Bearbeiten Sie nun die Datei myapp/views.py folgendermaßen:

from django.http import HttpResponse

def index(request):

return HttpResponse(“Hello, world!”)

Bei django.http.HttpResponse handelt es sich um eine Django-Integration, die eine HTTP-Antwort aus einem übergebenen String generiert. Dabei ist zu beachten, dass request (das die Informationen für eine eingehende HTTP-Anfrage enthält), als erster Parameter an eine view-Funktion übergeben werden muss.

Starten Sie den Entwicklungs-Web-Server anschließend neu und navigieren Sie zu http://127.0.0.1:8000/myapp/. Sie sollten nun “Hello, World!” in Ihrem Browser sehen.

Routes mit Variablen hinzufügen

Django akzeptiert Routes, die im Rahmen ihrer Syntax Variablen enthalten. Angenommen, Sie wollen URLs akzeptieren, die das Format year/ aufweisen. Das könnten Sie umsetzen, indem Sie urlpatterns um folgenden Eintrag ergänzen:

path(‘year/’, views.year)

Die Funktion views.year würde dann über Routes wie year/1996, year/2010, et cetera aufgerufen werden. Dabei wird die Variable year als Parameter an views.year übergeben. Um das selbst auszuprobieren, fügen Sie obigen urlpatterns-Eintrag zu myapp/urls.py hinzu und ergänzen myapp/views.py um folgende Funktion:

def year(request, year):

return HttpResponse(‘Year: {}’.format(year))

Wenn Sie auf Ihrer Website nun zu /myapp/year/2010 navigieren, sollte als Antwort Year: 2010 angezeigt werden. Dabei ist zu beachten, dass Routen wie /myapp/year/rutabaga zu einem Fehler führen. Das liegt daran, dass die Einschränkung int: für die Variable year an dieser Stelle nur eine Ganzzahl zulässt. Ganz allgemein sind für Routes viele weitere Formatierungsoptionen verfügbar.

Frühere Versionen von Django wiesen eine komplexere Syntax für Routes auf, die schwer zu parsen war. Falls Sie dennoch Routes mit der alten Syntax hinzufügen müssen – beispielsweise, um Abwärtskompatibilität mit älteren Django-Projekten zu gewährleisten – können Sie dazu die Funktion django.urls.re_path verwenden, die Routen mit regulären Ausdrücken matcht.

Django Templates

Mit Hilfe von Djangos integrierter Template-Sprache lassen sich Webseiten aus Daten generieren.

Die Templates für Django-Apps werden in einem zentralen Projektverzeichnis abgelegt: /templates//. Für unser myapp-Projekt würde der Verzeichnisname myapp/templates/myapp/ lauten. Diese Struktur mag auf den ersten Blick umständlich erscheinen. Dadurch, dass Django an mehreren Stellen nach Templates suchen kann, werden allerdings Namenskollisionen zwischen gleichnamigen Templates geräteübergreifend vermieden.

Erstellen Sie nun in myapp/templates/myapp/ eine Datei namens year.html mit folgendem Inhalt:

Year: {{year}}

Jeder Wert innerhalb der doppelten geschweiften Klammern wird als Variable behandelt.

Ändern Sie nun myapp/views.py ab, so dass sich folgendes Bild ergibt:

from django.shortcuts import render

from django.http import HttpResponse

def index(request):

return HttpResponse(“Hello, world!”)

def year(request, year):

data = {‘year’:year}

return render(request, ‘myapp/year.html’, data)

Die render-Funktion ist ein Django-Shortcut und bezieht sich auf das request-Objekt. Sie durchsucht die Liste der verfügbaren Template-Speicherorte nach myapp/year.html und übergibt das Dictionary data als Template-Kontext. Das Template nutzt das Dictionary als Namespace für Variablen, die dort zur Anwendung kommen. Ist das der Fall, wird die Variable {{year}} innerhalb des Templates durch den Wert des Keys year im Dictionary data ersetzt (data[“year”]).

Der Umfang der Datenverarbeitung in Django-Templates ist absichtlich limitiert. Das liegt an der Philosophie von Django, Präsentations- und Business-Logik – wann immer möglich – voneinander zu trennen. Sie können also über iterierbare Objekte loopen und if/then/else-Tests fahren – Daten innerhalb eines Templates zu ändern, ist jedoch nicht zu empfehlen.

Ein einfacher if-Test ließe sich folgendermaßen realisieren:

{% if year > 2000 %}

21st century year: {{year}}

{% else %}

Pre-21st century year: {{year}}

{% endif %}

Die {% x %}-Markierungen grenzen dabei die Codeblöcke ab, die in der Template-Sprache von Django ausgeführt werden können.

Sie können darüber hinaus auch anspruchsvollere Template-Sprachen verwenden: Django enthält beispielsweise eine Backend-Integration für Jinja2. Ganz allgemein können Sie jedoch jede Template-Sprache einsetzen, die einen String zurückgibt.

Django kann noch mehr

Dieses Tutorial deckt lediglich die absoluten Django-Basics ab. Das Python Web Framework enthält eine Vielzahl weiterer Komponenten für den Einsatz in Web-Development-Projekten. Ein abschließender, kurzer Überblick:

Datenbanken und Datenmodelle: Mit dem in Django integrierten ORM lassen sich Datenstrukturen und -beziehungen für Ihre Anwendung sowie Migrationspfade zwischen diesen definieren.

Forms: Django bietet einen konsistenten Weg, um zu gewährleisten, dass views den Benutzern Input Forms bereitstellen, um Daten abzurufen, die Ergebnisse zu normalisieren und konsistente Reportings zu generieren.

Security und Utilities: Django enthält diverse integrierte Funktionen für Caching-, Logging- und Session-Handling-Zwecke sowie um mit statischen Daten umzugehen und URLs zu normalisieren. Auch für allgemeine Sicherheitsbedürfnisse stehen entsprechende Tool-Bundles zur Verfügung.

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Tutorial: Erste Schritte mit Django​ Weiterlesen »

Business-Intelligence-Software: Die besten BI-Tools​

Allgemein

Die für Ihr Unternehmen passende Business Intelligence Software zu finden, ist keine leichte Aufgabe. Wir zeigen Ihnen die derzeit besten BI Tools. Foto: Sergey Nivens – shutterstock.com Das Datenaufkommen steigt nicht nur im Unternehmensumfeld unaufhörlich. Umso wichtiger ist es, sich auf die Daten zu fokussieren, die relevant sind, um zu umsetzbaren Lösungen für Business-Problemstellungen aller Art zu kommen. Genau das ist es, worum es bei Business Intelligence (BI) geht. BI Tools können dabei unterstützen, die richtigen Daten zu korrelieren und diese dabei so zu visualisieren, dass die Zusammenhänge verständlich werden. Wie simpel sich dieser Prozess gestaltet und wie (gut) sich Daten konkret visualisieren lassen, ist stark abhängig von der gewählten Business Intelligence Software: Es kommt darauf an, dass die Embedded BI zu den Anforderungen des Unternehmens passt. Diese Aufstellung der derzeit besten Business Intelligence Tools soll Sie dabei unterstützen, die für Sie geeignete Lösung zu ermitteln. Folgende BI Tools werden in diesem Artikel behandelt: Board Domo Dundas BI Microsoft Power BI Strategy Oracle Analytics Cloud Qlik SAP SAS Sisense Tableau CRM Spotfire Board Board kombiniert gleich drei Tools in einer Lösung: Business Intelligence, Predictive Analytics und Performance Management laufen in der Software zusammen, die für jeden etwas bieten will – aber sich im Grunde doch eher auf finanzorientierte BI fokussiert. Die Board-Lösung stellt jedoch diverse Module zur Verfügung – beispielsweise für Finanzen (Planung und Konsolidierung), HR (Skills Mapping und Workforce-Planung), Marketing (Social-Media-Analysen, Loyalty Monitoring), Supply Chain (Lieferoptimierung, Zulieferer-Management), Sales (diverse Verkaufsanalysen) und IT (KPIs, Service Levels). Das Unternehmen ist in der Schweiz ansässig und bietet sein BI-Tool in verschiedenen Sprachen an. Seit der letzten Aktualisierung der Software nimmt Board vom MOLAP-Ansatz Abstand und setzt stattdessen auf In-Memory-Berechnungen. Zielgruppe: Enterprise (alle Bereiche, aber Fokus auf Finanzabteilung); besondere Features: Multi Language Support (Englisch, Spanisch, Chinesisch Japanisch, Französisch, Italienisch und Deutsch); Preis: Lizenzkosten sind abhängig von der Rolle des Nutzers; Domo Die Cloud-basierte BI-Plattform Domo setzt in erster Linie auf User-orientierte Dashboards und eine einfache Benutzerführung. Dabei beinhaltet Domo BI-Tools für verschiedene Branchen (etwa Finanzdienstleistung, Healthcare, Manufacturing und Bildung) und auch Rollen (CEOs, Sales, BI- und IT-Profis). CIOs sollten zuerst die Datenintegration mit AWS, Jira, GitHub oder New Relic austesten, bevor sie die mehr als 500 weiteren Integrationsmöglichkeiten zu ihrem Vorteil nutzen. Zielgruppe: CEOs, Sales und Marketing, BI-Profis; besondere Features: zuverlässiges, mobiles Interface; Preis: auf Anfrage; Dundas BI Die BI-Lösung von Dundas, “Data Visualization”, kommt in erster Linie zur Erstellung von Dashboards und Scorecards zum Einsatz. Sie eignet sich darüber hinaus aber auch für Standard- und Ad-hoc-Reportings. Analysen und Visualisierungen werden über ein Web Interface durchgeführt, dass sich an die Skills der Benutzer anpassen lässt: Power User kommen so in den Genuss erweiterter Features. In der neuesten Version des Dundas Business Intelligence Tools erwarten Sie unter anderem eine In-Memory Engine, Natural-Language-Suchabfragen, Trendanalysen, Linux-Support und eine Applikations-Entwicklungsumgebung für spezifische Analysen. Die BI-Lösung richtet sich in erster Linie an Großunternehmen in diversen Branchen und ist auf “Embedded BI” spezialisiert. Zielgruppe: C-Level, HR, Finanzabteilung, Sales, Marketing, Kundenservice; besondere Features: flexibles HTML5-Interface, dass sich an alle Gerätearten anpassen lässt; Preis: richtet sich nach der Anzahl paralleler Nutzer; Microsoft Power BI Mit Hilfe der Power-BI-Desktop-Anwendung für Windows-Systeme können Nutzer Daten aus lokalen oder Cloud-basierten Quellen analysieren und visualisieren sowie die Ergebnisse in Reporting-Form auf der Power-BI-Plattform veröffentlichen. Dabei unterstützt die laut Gartner-Quadrant führende Business-Intelligence-Lösung von Microsoft Data Preparation, Visual-based Discovery, interaktive Dashboards und Augmented Analytics. Die kostenlose Variante der Power BI App richtet sich an einzelne Nutzer während die Pro-Version kollaborative Analysen vereinfachen soll. Die kostenpflichtige Version ermöglicht auch die Einbindung von Raw-Daten über Microsoft Office 365, SharePoint und Teams. Darüber hinaus ist es auch möglich, Unternehmensdaten, die in Microsoft Dynamics 365, Azure SQL Data Warehouse oder Drittanbieterquellen wie Salesforce vorgehalten werden, über Konnektoren einzubinden. Zielgruppe: Microsoft-Nutzer; besondere Features: Mobile App erlaubt Touchscreen-Anmerkungen für Reportings; Preis: kostenlos, Pro-Version für 9,40 Euro monatlich; Strategy Dieser Anbieter adressiert mit einer ganzen Reihe von Deployment-Optionen (Cloud, On-Premises oder Hybrid) diverse Branchen. Ein Drag-and-Drop-Interface hilft den Anwendern dabei, benutzerdefinierte Datenvisualisierungen und personalisierte Echtzeit-Dashboards zusammenzustellen. Darüber hinaus bietet das ehemals als MicroStrategy bekannte Unternehmen auch Federated Analytics – Datenquellen wie Tableau, Qlik und Power BI lassen sich also problemlos einbinden. Das BI-Angebot enthält auch einen Enterprise Semantics Graph – der Data Assets indiziert, um Datensilos mit Intelligenz und Echtzeit-Telemtrie auszustatten. Seit der Einführung der One-Plattform setzt MicroStrategy zudem auch massiv auf Generative AI. Zielgruppe: alle Enterprise-Nutzer; besondere Features: die Möglichkeit, Passwörter und Tokens für die Authentifizierung gegen rollenbaserte Identity Badges einzutauschen, die mit Mobilgeräten verknüpft sind; Preis: auf Anfrage; Oracle Analytics Cloud Oracle hat sein 2014 an den Start gegangenes Analytics-Cloud-Angebot zielstrebig ausgebaut. 2020 ergänzte der Konzern sein Offering um HCM aus der Cloud, um Self-Service-Analytics für die Personalabteilung zu verwirklichen. Dabei hat sich Oracle darauf konzentriert, sein Cloud-Angebot (inklusive Reporting- und ML-Features) möglichst intuitiv und benutzerfreundlich zu gestalten. Zu den weiteren Schlüsselfunktionen zählen Data Preparation, Datenkonnektoren, Visualisierungen, Predictive Analytivs, nativer Mobile-App-Support sowie Untertsützung für Embedded Analytics. Zielgruppe: mittlere und große Unternehmen; besondere Features: Conversational Analytics und natürlichsprachliche Suchfunktionen; Preis: ab 162 Dollar pro Monat (OAC Professional Edition mit zehn festgelegten Nutzern); Qlik Analytics / Sense Im Fall von Qlik lautet die Zielsetzung: Jeder im Unternehmen soll auf all seine Daten Zugriff haben – unter Einhaltung der jeweils gültigen Data-Governance-Richtlinien, versteht sich. Die Menge dieser Daten ist in der Lage, die meisten Database Engines in die Knie zu zwingen. Bei Qlik ist man allerdings davon überzeugt, dass die hauseigene “Associative Engine” Datenkorrelationen jeglicher Granularität aus dem Effeff beherrscht und die Suche nach Verbindung deswegen erheblich erleichtert. Inzwischen nutzt diese Datenbank-Engine auch KI- beziehungsweise Machine-Learning-Fähigkeiten. Qlik Sense kommt als Self-Service-BI-Tool wahlweise aus der Cloud oder als On-Premises-Version. Zielgruppe: alle Unternehmen; besondere Features: “Associative Engine”; Preis: Standard-Plan ab 825 Euro pro Monat (25 GB Analysedaten pro Jahr; 20 Benutzer); SAP SAP hatte seine Ambition im Geschäft mit BI-Lösungen erstmals 2008 angemeldet. Die Übernahme von Business Objects für 4,8 Milliarden Euro war die bis dato größte Akquisition der Walldorfer. In den Folgejahren veränderte sich mit der stärkeren Orientierung in Richtung Cloud auch die Business-Intelligence-Strategie von SAP. Im Herbst 2015 präsentierte der Konzern mit “Cloud for Analytics” ein neues BI-Tool. Das Ziel: Den Kunden unter einem gemeinsamen Cloud-Dach verschiedene Funktionen rund um Reporting, Business Intelligence (BI), Planning und Predictive Analytics als integrierte Analytics-Lösung anzubieten. Bei der SAP Analytics Cloud handelt es sich um eine Cloud-native Multitenant-Plattform, auf der eine Reihe verschiedener Funktionen wie Planning oder Predictive Analytics gebündelt angeboten werden. Mit Hilfe eines sogenannten “Digital Boardroom” lassen sich Datenauswertungen visualisieren. Die Verantwortlichen in den Anwenderunternehmen erhielten so Unterstützung für ihre Business-Entscheidungen. SAP arbeitet derzeit mit Hochdruck daran, die Lösungen innerhalb ihres Softwarekosmos besser miteinander zu integrieren. Die Analytics Cloud ist eng mit anderen Cloud-Lösungen wie SuccessFactors und C/4HANA und S/4HANA verdrahtet. Auch mit den klassischen On-premise-Anwendungen lassen sich die Analytics-Tools aus der Cloud verknüpfen. Darüber hinaus geht es für SAP darum, seine Datenmodelle zu harmonisieren – eine wichtige Grundlage für eine funktionierende Analytics-Plattform im Unternehmen. Zielgruppe: vor allem SAP-Anwenderunternehmen; besondere Features: Digital Boardroom als Cockpit für das Management; Preis: hängt von Zahl der Nutzer und den Verknüpfungen mit Fremdapplikationen und Datenquellen ab; SAS SAS bietet über seine Microservices-basierte Plattform Viya das Business-Intelligence-Tool Visual Analytics an. Dieses BI-Werkzeug fokussiert auf die automatische Ermittlung von entscheidenden Relationen in Datenmustern. In der neuesten Version kommen automatische Vorschläge für relevante Faktoren sowie Insights in Form von Visualisierungen und Natural Language Processing hinzu. Weitere Features sind etwa Sentiment-Analysen, die automatische Erstellung von Charts und Maps sowie Datenvorbereitung im Self-Service. Ausgerollt werden kann das BI Tool wahlweise On-Premises, in der Private oder Public Cloud sowie über die Cloud Foundry PaaS. Zielgruppe: Großunternehmen; besondere Features: automatisierte Analysemöglichkeiten; Preis: auf Anfrage; Sisense Der BI Software Stack von Sisense deckt von der Datenbank über ETL und Analytics bis hin zu Visualisierungen sämtliche Bereiche ab. Dabei verspricht das Unternehmen dank einer “In-chip Database Engine” mehr Speed als eine In-Memory-Datenbank. Die neueste Version bringt zudem KI-Fähigkeiten ein. Das Sisense BI Tool steht sowohl On-Premises als auch auf Cloud-Basis zur Verfügung – und stellt dabei Lösungen für die Finanzabteilung, Marketing, Sales, HR, IT, Logistik und den Kundenservice bereit. Die Analytics-Funktionen können darüber hinaus auch für externe User verfügbar gemacht werden, indem sie in Web-Applikationen eingebettet werden. Im September 2019 hat Sisense Periscope Data akquiriert und Advanced Analytics in sein Business-Intelligence-Tool integriert. Zielgruppe: kleine und mittlere Unternehmen; besondere Features: webbasierter Client; Preis: On-Demand-Angebot, basierend auf jährlicher Gebühr für Software und Service; Spotfire Spotfire ist eine KI-getriebene Self-Service-Plattform für Dashboards, interaktive Visualisierungen, Data Preparation und Workflows. Durch die Einbindung von Machine Learning können auch komplexe Datenmodelle erstellt werden. Ein Deployment bietet sich in diversen vertikalen Branchen an – zum Beispiel Finanzdienstleistungen, Energie, produzierende Industrie, Einzelhandel, Touristik und Logistik, Healthcare oder Life Sciences. Das Business Intelligence Tool unterstützt außerdem die Programmiersprache Python. Zielgruppe: Analysten und Datenwissenschaftler; besondere Features: Data-Science-Techniken, Geo Analytics und Echtzeit-Streaming von Daten (NLP), Python Support; Preis: auf Anfrage; Tableau CRM Nachdem Tableau im August 2019 von Salesforce aufgekauft wurde, wurden die BI-Angebote der beiden Unternehmen zusammengeführt – inklusive der von Salesforce bekannten Predictive- und Prescriptive-Analytics-Funktionen. Das Ziel: Self-Service unternehmensweit auch auf den Bereich Daten auszuweiten. Ein erstes Produkt der Integration von Tableau und Salesforce ist die KI- und Machine-Learning-Plattform “Einstein Discovery”. Damit können Nutzer auch eigene prädiktive Modelle aus ihren Daten erzeugen. Darüber hinaus stehen nicht nur branchenspezifische Templates, sondern auch maßgeschneiderte Tools für Sales, Services, Marketing und IT zur Verfügung. Zielgruppe: Salesforce-Nutzer; besondere Features: KI; Preis: ab 35 Dollar pro Monat und Benutzer (Enterprise Viewer); Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Business-Intelligence-Software: Die besten BI-Tools​ Die für Ihr Unternehmen passende Business Intelligence Software zu finden, ist keine leichte Aufgabe. Wir zeigen Ihnen die derzeit besten BI Tools.
Foto: Sergey Nivens – shutterstock.com

Das Datenaufkommen steigt nicht nur im Unternehmensumfeld unaufhörlich. Umso wichtiger ist es, sich auf die Daten zu fokussieren, die relevant sind, um zu umsetzbaren Lösungen für Business-Problemstellungen aller Art zu kommen. Genau das ist es, worum es bei Business Intelligence (BI) geht.

BI Tools können dabei unterstützen, die richtigen Daten zu korrelieren und diese dabei so zu visualisieren, dass die Zusammenhänge verständlich werden. Wie simpel sich dieser Prozess gestaltet und wie (gut) sich Daten konkret visualisieren lassen, ist stark abhängig von der gewählten Business Intelligence Software: Es kommt darauf an, dass die Embedded BI zu den Anforderungen des Unternehmens passt.

Diese Aufstellung der derzeit besten Business Intelligence Tools soll Sie dabei unterstützen, die für Sie geeignete Lösung zu ermitteln. Folgende BI Tools werden in diesem Artikel behandelt:

Board

Domo

Dundas BI

Microsoft Power BI

Strategy

Oracle Analytics Cloud

Qlik

SAP

SAS

Sisense

Tableau CRM

Spotfire

Board

Board kombiniert gleich drei Tools in einer Lösung: Business Intelligence, Predictive Analytics und Performance Management laufen in der Software zusammen, die für jeden etwas bieten will – aber sich im Grunde doch eher auf finanzorientierte BI fokussiert. Die Board-Lösung stellt jedoch diverse Module zur Verfügung – beispielsweise für Finanzen (Planung und Konsolidierung), HR (Skills Mapping und Workforce-Planung), Marketing (Social-Media-Analysen, Loyalty Monitoring), Supply Chain (Lieferoptimierung, Zulieferer-Management), Sales (diverse Verkaufsanalysen) und IT (KPIs, Service Levels). Das Unternehmen ist in der Schweiz ansässig und bietet sein BI-Tool in verschiedenen Sprachen an. Seit der letzten Aktualisierung der Software nimmt Board vom MOLAP-Ansatz Abstand und setzt stattdessen auf In-Memory-Berechnungen.

Zielgruppe: Enterprise (alle Bereiche, aber Fokus auf Finanzabteilung);

besondere Features: Multi Language Support (Englisch, Spanisch, Chinesisch Japanisch, Französisch, Italienisch und Deutsch);

Preis: Lizenzkosten sind abhängig von der Rolle des Nutzers;

Domo

Die Cloud-basierte BI-Plattform Domo setzt in erster Linie auf User-orientierte Dashboards und eine einfache Benutzerführung. Dabei beinhaltet Domo BI-Tools für verschiedene Branchen (etwa Finanzdienstleistung, Healthcare, Manufacturing und Bildung) und auch Rollen (CEOs, Sales, BI- und IT-Profis). CIOs sollten zuerst die Datenintegration mit AWS, Jira, GitHub oder New Relic austesten, bevor sie die mehr als 500 weiteren Integrationsmöglichkeiten zu ihrem Vorteil nutzen.

Zielgruppe: CEOs, Sales und Marketing, BI-Profis;

besondere Features: zuverlässiges, mobiles Interface;

Preis: auf Anfrage;

Dundas BI

Die BI-Lösung von Dundas, “Data Visualization”, kommt in erster Linie zur Erstellung von Dashboards und Scorecards zum Einsatz. Sie eignet sich darüber hinaus aber auch für Standard- und Ad-hoc-Reportings. Analysen und Visualisierungen werden über ein Web Interface durchgeführt, dass sich an die Skills der Benutzer anpassen lässt: Power User kommen so in den Genuss erweiterter Features. In der neuesten Version des Dundas Business Intelligence Tools erwarten Sie unter anderem eine In-Memory Engine, Natural-Language-Suchabfragen, Trendanalysen, Linux-Support und eine Applikations-Entwicklungsumgebung für spezifische Analysen. Die BI-Lösung richtet sich in erster Linie an Großunternehmen in diversen Branchen und ist auf “Embedded BI” spezialisiert.

Zielgruppe: C-Level, HR, Finanzabteilung, Sales, Marketing, Kundenservice;

besondere Features: flexibles HTML5-Interface, dass sich an alle Gerätearten anpassen lässt;

Preis: richtet sich nach der Anzahl paralleler Nutzer;

Microsoft Power BI

Mit Hilfe der Power-BI-Desktop-Anwendung für Windows-Systeme können Nutzer Daten aus lokalen oder Cloud-basierten Quellen analysieren und visualisieren sowie die Ergebnisse in Reporting-Form auf der Power-BI-Plattform veröffentlichen. Dabei unterstützt die laut Gartner-Quadrant führende Business-Intelligence-Lösung von Microsoft Data Preparation, Visual-based Discovery, interaktive Dashboards und Augmented Analytics.

Die kostenlose Variante der Power BI App richtet sich an einzelne Nutzer während die Pro-Version kollaborative Analysen vereinfachen soll. Die kostenpflichtige Version ermöglicht auch die Einbindung von Raw-Daten über Microsoft Office 365, SharePoint und Teams. Darüber hinaus ist es auch möglich, Unternehmensdaten, die in Microsoft Dynamics 365, Azure SQL Data Warehouse oder Drittanbieterquellen wie Salesforce vorgehalten werden, über Konnektoren einzubinden.

Zielgruppe: Microsoft-Nutzer;

besondere Features: Mobile App erlaubt Touchscreen-Anmerkungen für Reportings;

Preis: kostenlos, Pro-Version für 9,40 Euro monatlich;

Strategy

Dieser Anbieter adressiert mit einer ganzen Reihe von Deployment-Optionen (Cloud, On-Premises oder Hybrid) diverse Branchen. Ein Drag-and-Drop-Interface hilft den Anwendern dabei, benutzerdefinierte Datenvisualisierungen und personalisierte Echtzeit-Dashboards zusammenzustellen. Darüber hinaus bietet das ehemals als MicroStrategy bekannte Unternehmen auch Federated Analytics – Datenquellen wie Tableau, Qlik und Power BI lassen sich also problemlos einbinden. Das BI-Angebot enthält auch einen Enterprise Semantics Graph – der Data Assets indiziert, um Datensilos mit Intelligenz und Echtzeit-Telemtrie auszustatten. Seit der Einführung der One-Plattform setzt MicroStrategy zudem auch massiv auf Generative AI.

Zielgruppe: alle Enterprise-Nutzer;

besondere Features: die Möglichkeit, Passwörter und Tokens für die Authentifizierung gegen rollenbaserte Identity Badges einzutauschen, die mit Mobilgeräten verknüpft sind;

Preis: auf Anfrage;

Oracle Analytics Cloud

Oracle hat sein 2014 an den Start gegangenes Analytics-Cloud-Angebot zielstrebig ausgebaut. 2020 ergänzte der Konzern sein Offering um HCM aus der Cloud, um Self-Service-Analytics für die Personalabteilung zu verwirklichen. Dabei hat sich Oracle darauf konzentriert, sein Cloud-Angebot (inklusive Reporting- und ML-Features) möglichst intuitiv und benutzerfreundlich zu gestalten. Zu den weiteren Schlüsselfunktionen zählen Data Preparation, Datenkonnektoren, Visualisierungen, Predictive Analytivs, nativer Mobile-App-Support sowie Untertsützung für Embedded Analytics.

Zielgruppe: mittlere und große Unternehmen;

besondere Features: Conversational Analytics und natürlichsprachliche Suchfunktionen;

Preis: ab 162 Dollar pro Monat (OAC Professional Edition mit zehn festgelegten Nutzern);

Qlik Analytics / Sense

Im Fall von Qlik lautet die Zielsetzung: Jeder im Unternehmen soll auf all seine Daten Zugriff haben – unter Einhaltung der jeweils gültigen Data-Governance-Richtlinien, versteht sich. Die Menge dieser Daten ist in der Lage, die meisten Database Engines in die Knie zu zwingen. Bei Qlik ist man allerdings davon überzeugt, dass die hauseigene “Associative Engine” Datenkorrelationen jeglicher Granularität aus dem Effeff beherrscht und die Suche nach Verbindung deswegen erheblich erleichtert. Inzwischen nutzt diese Datenbank-Engine auch KI- beziehungsweise Machine-Learning-Fähigkeiten. Qlik Sense kommt als Self-Service-BI-Tool wahlweise aus der Cloud oder als On-Premises-Version.

Zielgruppe: alle Unternehmen;

besondere Features: “Associative Engine”;

Preis: Standard-Plan ab 825 Euro pro Monat (25 GB Analysedaten pro Jahr; 20 Benutzer);

SAP

SAP hatte seine Ambition im Geschäft mit BI-Lösungen erstmals 2008 angemeldet. Die Übernahme von Business Objects für 4,8 Milliarden Euro war die bis dato größte Akquisition der Walldorfer. In den Folgejahren veränderte sich mit der stärkeren Orientierung in Richtung Cloud auch die Business-Intelligence-Strategie von SAP. Im Herbst 2015 präsentierte der Konzern mit “Cloud for Analytics” ein neues BI-Tool. Das Ziel: Den Kunden unter einem gemeinsamen Cloud-Dach verschiedene Funktionen rund um Reporting, Business Intelligence (BI), Planning und Predictive Analytics als integrierte Analytics-Lösung anzubieten.

Bei der SAP Analytics Cloud handelt es sich um eine Cloud-native Multitenant-Plattform, auf der eine Reihe verschiedener Funktionen wie Planning oder Predictive Analytics gebündelt angeboten werden. Mit Hilfe eines sogenannten “Digital Boardroom” lassen sich Datenauswertungen visualisieren. Die Verantwortlichen in den Anwenderunternehmen erhielten so Unterstützung für ihre Business-Entscheidungen.

SAP arbeitet derzeit mit Hochdruck daran, die Lösungen innerhalb ihres Softwarekosmos besser miteinander zu integrieren. Die Analytics Cloud ist eng mit anderen Cloud-Lösungen wie SuccessFactors und C/4HANA und S/4HANA verdrahtet. Auch mit den klassischen On-premise-Anwendungen lassen sich die Analytics-Tools aus der Cloud verknüpfen. Darüber hinaus geht es für SAP darum, seine Datenmodelle zu harmonisieren – eine wichtige Grundlage für eine funktionierende Analytics-Plattform im Unternehmen.

Zielgruppe: vor allem SAP-Anwenderunternehmen;

besondere Features: Digital Boardroom als Cockpit für das Management;

Preis: hängt von Zahl der Nutzer und den Verknüpfungen mit Fremdapplikationen und Datenquellen ab;

SAS

SAS bietet über seine Microservices-basierte Plattform Viya das Business-Intelligence-Tool Visual Analytics an. Dieses BI-Werkzeug fokussiert auf die automatische Ermittlung von entscheidenden Relationen in Datenmustern. In der neuesten Version kommen automatische Vorschläge für relevante Faktoren sowie Insights in Form von Visualisierungen und Natural Language Processing hinzu. Weitere Features sind etwa Sentiment-Analysen, die automatische Erstellung von Charts und Maps sowie Datenvorbereitung im Self-Service. Ausgerollt werden kann das BI Tool wahlweise On-Premises, in der Private oder Public Cloud sowie über die Cloud Foundry PaaS.

Zielgruppe: Großunternehmen;

besondere Features: automatisierte Analysemöglichkeiten;

Preis: auf Anfrage;

Sisense

Der BI Software Stack von Sisense deckt von der Datenbank über ETL und Analytics bis hin zu Visualisierungen sämtliche Bereiche ab. Dabei verspricht das Unternehmen dank einer “In-chip Database Engine” mehr Speed als eine In-Memory-Datenbank. Die neueste Version bringt zudem KI-Fähigkeiten ein. Das Sisense BI Tool steht sowohl On-Premises als auch auf Cloud-Basis zur Verfügung – und stellt dabei Lösungen für die Finanzabteilung, Marketing, Sales, HR, IT, Logistik und den Kundenservice bereit. Die Analytics-Funktionen können darüber hinaus auch für externe User verfügbar gemacht werden, indem sie in Web-Applikationen eingebettet werden. Im September 2019 hat Sisense Periscope Data akquiriert und Advanced Analytics in sein Business-Intelligence-Tool integriert.

Zielgruppe: kleine und mittlere Unternehmen;

besondere Features: webbasierter Client;

Preis: On-Demand-Angebot, basierend auf jährlicher Gebühr für Software und Service;

Spotfire

Spotfire ist eine KI-getriebene Self-Service-Plattform für Dashboards, interaktive Visualisierungen, Data Preparation und Workflows. Durch die Einbindung von Machine Learning können auch komplexe Datenmodelle erstellt werden. Ein Deployment bietet sich in diversen vertikalen Branchen an – zum Beispiel Finanzdienstleistungen, Energie, produzierende Industrie, Einzelhandel, Touristik und Logistik, Healthcare oder Life Sciences. Das Business Intelligence Tool unterstützt außerdem die Programmiersprache Python.

Zielgruppe: Analysten und Datenwissenschaftler;

besondere Features: Data-Science-Techniken, Geo Analytics und Echtzeit-Streaming von Daten (NLP), Python Support;

Preis: auf Anfrage;

Tableau CRM

Nachdem Tableau im August 2019 von Salesforce aufgekauft wurde, wurden die BI-Angebote der beiden Unternehmen zusammengeführt – inklusive der von Salesforce bekannten Predictive- und Prescriptive-Analytics-Funktionen. Das Ziel: Self-Service unternehmensweit auch auf den Bereich Daten auszuweiten.

Ein erstes Produkt der Integration von Tableau und Salesforce ist die KI- und Machine-Learning-Plattform “Einstein Discovery”. Damit können Nutzer auch eigene prädiktive Modelle aus ihren Daten erzeugen. Darüber hinaus stehen nicht nur branchenspezifische Templates, sondern auch maßgeschneiderte Tools für Sales, Services, Marketing und IT zur Verfügung.

Zielgruppe: Salesforce-Nutzer;

besondere Features: KI;

Preis: ab 35 Dollar pro Monat und Benutzer (Enterprise Viewer);

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Business-Intelligence-Software: Die besten BI-Tools​ Weiterlesen »

Off Rails: Was wurde eigentlich aus Ruby?​

Allgemein

Hat Ruby angesichts der Dominanz von Python und JavaScript noch einen Platz in der Welt der Softwareentwicklung? Foto: Byjeng – shutterstock.com Das Feld der Webentwicklung hat viele Programmiersprachen und Frameworks kommen und gehen sehen. Dabei leuchtete der Stern von Ruby (und der des 2004 eingeführten Frameworks Ruby on Rails) heller als die meisten anderen. Im Jahr 2008 fragte sich unsere US-Schwesterpublikation Infoworld sogar, ob Ruby und Ruby on Rails auf lange Sicht Java ersetzen könnten. Fünfzehn Jahre später erscheint diese Vorstellung abwegig: Im TIOBE-Index, der unter anderem die Popularität von Programmiersprachen erfasst, ist Ruby nicht mehr in den Top 20 vertreten. Java rangiert hingegen hinter Python, C und C++ auf einem respektablen vierten Platz (Stand Mai 2025). Die Karriere- und Skill-Plattform Filtered ermöglicht Bewerbern, potenziellen Arbeitgebern ihre Coding-Skills unter Beweis zu stellen und hat vor einiger Zeit analysiert, welche acht Sprachen zu diesem Zweck am häufigsten zum Einsatz gekommen sind. Dabei kann sich Java mit deutlichem Abstand vor Python positionieren, während Ruby gar nicht erst geführt wird. Laut Filtered wurde die Programmiersprache nur in etwa 0,5 Prozent der Fälle abgefragt beziehungsweise getestet. Trotzdem sollten Sie Ruby noch nicht aufs Abstellgleis zu FORTRAN und ALGOL verfrachten. Wir haben mit (ehemaligen) Ruby-Programmierern über den Aufstieg und Niedergang der Programmiersprache gesprochen und die Gründe dafür erörtert. Dabei sind sich die Experten einig: Ruby hat noch eine Zukunft. Der Aufstieg von Ruby Für den anfänglichen Popularitätsschub von Ruby waren eine Reihe von Faktoren ursächlich. Insbesondere aber die Tatsache, dass sich damit die Frontend-Entwicklung maßgeblich beschleunigen ließ. Daran hat sich nichts geändert, wie Noel Rappin, Co-Autor von “Programming Ruby 3.2”, unterstreicht: “Ruby on Rails befähigt kleine Teams immer noch, die Wirkung eines großen zu erzielen. Es ist nach wie vor einer der schnellsten Wege, um von Null zu einem echten, werthaltigen Produkt zu kommen.” Auch Pulkit Bhardwaj, E-Commerce-Coach bei BoutiqueSetup.net, weiß Ruby weiterhin zu schätzen: “Ruby war und ist noch immer die beste Sprache, wenn es darum geht, dem Benutzer ein solides Frontend-Erlebnis zu bieten. Sie ist für die Endbenutzer einfach zu bedienen und bietet eine stabile, sichere Experience. Zudem bietet Interactive Ruby auch Raum für Experimente.” Ein weiteres Argument für Ruby ist seine von Anbeginn starke Open-Source-Community. Das liegt laut Kevin Trowbridge, CTO der Expertise-Plattform Qwoted, vor allem an der Natur der Sprache selbst: “Ruby ist die ‘gebildetste’ aller Programmiersprachen. Sie ist einfach so intuitiv zu schreiben und zu lesen. Dazu kommt eine Philosophie, die darauf abzielt, das Produkt, die Produktivität und die Entwicklerzufriedenheit zu optimieren.” Allerdings hat es für Ruby und Ruby on Rails dennoch nie zu einer dominanten Marktposition gereicht – auch weil andere Sprachen und Frameworks sich in der Zwischenzeit (weiter)entwickelt haben: “Ruby on Rails tauchte auf, als das Web vor einer Wachstums- und Transformationsphase stand”, erinnert sich Matthew Boeh, Ruby-Entwickler seit 2006. “Von diesem Wachstum konnte Ruby profitieren und es weiter anheizen. Aber es war klar, dass es auch andere Erfolgsgeschichten geben würde. Man könnte sagen, dass Ruby ein Opfer seines eigenen Erfolgs geworden ist, da seine Community eine wichtige treibende Kraft bei der Renaissance der Kommandozeile war”, sagt der Entwickler, der heute beim TypeScript-Unternehmen Lattice tätig ist. Er fügt hinzu: “In den frühen 2000er Jahren hat Ruby Leuten, die noch nie etwas von Lisp gehört hatten, die REPL-gesteuerte Entwicklung nahegebracht und testgesteuertes Development außerhalb der Java-Welt etabliert. Das sind Dinge, die heute als Standard gelten. Natürlich hat Ruby nichts davon ‘erfunden’ – seine Community allerdings für Popularität und Zugänglichkeit gesorgt.” Die Ruby-Herausforderer Wenn es eine Sprache gibt, die heute in den Bereichen dominiert, in denen früher Ruby “herrschte”, ist es JavaScript. Zumindest, seitdem sie dem Browser entkommen konnte, wie Jemiah Sius, Director of Developer Relations beim Cloud-Softwareanbieter New Relic, erläutert: “Mit der Entwicklung von JavaScript zu einer Full-Stack-Sprache wurde es möglich, Frontend-, Backend- und mobile Projekte in einer Sprache oder sogar einer gemeinsamen Codebasis zu entwickeln. Ruby ist leicht zu erlernen, bietet einen sehr hohen Sicherheitsstandard und verfügt über eine aktive Community. Aber wenn jemand an Full-Stack denkt, denkt er an JavaScript, Node.js oder React.” Nach Meinung von Qwoted-CTO Trowbridge konnte JavaScript seinen Rückstand vor allem deshalb aufholen, weil es sich im Laufe der Zeit entscheidend verbessert hat: “Tatsächlich ist JavaScript Ruby im Laufe der Zeit ähnlicher geworden. Die Browser-Hersteller haben sich bemüht, JavaScript zu formalisieren, zu standardisieren, zu vereinfachen und zu optimieren. Heute ist es so viel schöner als damals.” Ruby-Experte Boeh stimmt zu und fügt an: “Das JavaScript-Ökosystem in seiner heutigen Form wäre 2004 noch unvorstellbar gewesen – es brauchte sowohl die Renaissance der Kommandozeile als auch den Durchbruch der Web-Plattform. Wussten Sie, dass es ein ganzes Jahrzehnt dauerte – von 1999 bis 2009 – bis eine einzige neue Version des JavaScript-Standards veröffentlicht wurde? Inzwischen bekommen wir eine pro Jahr. Ruby on Rails wurde eine große Sache zu einer Zeit, in der es noch möglich war, ohne Java-Kenntnisse Full-Stack-Entwickler zu sein.” In einem der angesagtesten Bereiche der Softwareentwicklung – künstliche Intelligenz beziehungsweise Machine Learning – dominiert heute Python. E-Commerce-Experte Bhardwaj kennt die Gründe: “Python wurde in der wissenschaftlichen Gemeinschaft populär, weil es ermöglichte, Modelle und Algorithmen schneller als je zuvor zu entwickeln. Damit war es Ruby, das als langsam in punkto Ausführungsgeschwindigkeit wahrgenommen wurde, um Jahre voraus.” New-Relic-Mann Sius kann sich dem lediglich mit einem Python-Loblied anschließen: “Geht es um eine vielseitige Sprache, mit der man alles von Spielen über VR bis hin zu KI und ML entwickeln kann, weiß jeder: Python ist der klare Gewinner.” Der Niedergang von Ruby Doch es lag nicht nur an den Eigenschaften von Ruby selbst, dass JavaScript und Python die Vorherrschaft erlangten. “Auf dem Papier sind Python und Ruby ziemlich gleichwertig”, analysiert Manager Trowbridge. “Beide sind dynamische, interpretierte Skriptsprachen, die sich am besten auf dem Server machen. Sie nutzen den Speicher nicht sehr effizient und sind daher teuer in der Ausführung, aber sie bieten eine unglaubliche Flexibilität und sind daher auch recht schnell zu schreiben und anfängerfreundlich.” Geht es allerdings um Datenwissenschaft, hat Python die Nase vorn. In erster Linie weil Bibliotheken wie TensorFlow und Keras sofort verfügbar sind. “Diese Frameworks machen es Programmierern leicht, Datenvisualisierungen zu erstellen und Machine-Learning-Programme zu schreiben”, erklärt Bhardwaj. Viele dieser Bibliotheken wurden von Community-Mitgliedern entwickelt, was andere zu Beiträgen inspirierte – ein Schneeballeffekt, den jeder kennt, der sich mit Open Source beschäftigt. Dabei hat allerdings ein großer Player maßgeblichen Einfluss genommen: Google veröffentlichte das Framework TensorFlow, das Python als interne Skriptsprache nutzt. Als Hersteller des dominierenden Webbrowsers hat Google zudem ein offensichtliches Interesse daran, JavaScript zu verbessern – was der Konzern laut Trowbridge auch geschafft hat: “JavaScript ist viel schneller und speichereffizienter als früher. In mancher Hinsicht fühlt es sich fast wie eine Low-Level-Sprache an.” Im Fall von Ruby gibt es keinen Unternehmenssponsor dieser Größe, der Ressourcen bereitstellt, um die Sprache zu verbessern. Dazu kommt: Einige Nischen, die einst Ruby besetzte, gibt es inzwischen nicht mehr, wie Entwickler Boeh aus eigener Erfahrung zu berichten weiß: “Ich habe meine Karriere damit begonnen, Marketing-Websites und Online-Shops für die Kunden einer lokalen Kreativagentur zu erstellen. Meiner Meinung nach wird oft übersehen, wie sehr das untere Ende der Webentwicklungswelt automatisiert wurde. Innerhalb von ein paar Jahren war das gesamte Geschäft nicht mehr lebensfähig – niemand, der einigermaßen mit WordPress oder Shopify zurechtkam, war noch an solchen maßgeschneiderten Websites interessiert.” Warum Ruby dennoch nicht stirbt Dennoch wird Ruby nicht verschwinden – und der E-Commerce-Gigant Shopify ist dafür der Hauptgrund, denn Ruby on Rails ist seine wichtigste Entwicklungsplattform. E-Commerce-Spezialist Bhardwai kann das gut nachvollziehen: “Ruby ist aufgrund seiner dynamischen Funktionalität und Flexibilität immer noch die beste Lösung, um E-Commerce-Anwendungen zu entwickeln. Sie können Ihre App mit verschiedenen Modulen aufbauen und diese später verändern. Das macht es einfacher, zusätzliche Funktionen einzubinden.” Natürlich ist Shopify nicht mit einem Technologie-Gigant wie Google vergleichbar, dennoch bemüht sich das Unternehmen, zu einem Mäzen für Ruby zu werden. So hat Shopify kürzlich den Just-in-Time-Compiler YJIT entwickelt, der die Performance von Ruby optimiert und als Standard akzeptiert wurde. Auch CTO Trowbridge ist sich sicher, dass Ruby und Ruby on Rails weiterhin relevant bleiben werden: “Es gibt viele Sprachen, die nach wie vor stark genutzt werden, auch wenn sie nicht mehr so populär sind, wie sie es einmal waren. Ich würde Java als das beste Beispiel dafür anführen und vermute, dass Ruby und Java eine ähnliche Entwicklung durchlaufen werden.” Und schließlich gibt es ja auch noch die Ruby-Community, die weiterhin mit Enthusiasmus und Hingabe bei der Sache ist. Das findet man nicht bei allen Programmiersprachen – selbst bei einigen nicht, die Ruby in vielen Bereichen übertrumpfen konnten. Cosmin Andriescu, CTO von Lumenova AI, meint zum Beispiel, Ruby on Rails habe mit seiner riesigen Menge an Bibliotheken immer noch einen großen Vorteil gegenüber vielen JavaScript-Frameworks: “Die zeichnen sich vor allem durch instabile APIs und unausgereifte Tools für die Webentwicklung aus.” Boeh charakterisiert Python etwas unverblümter als die Sprache, die die meisten Leute seiner Erfahrung nach absolut hassen würden – und offenbart dann: “Für persönliche Projekte nutze ich immer noch Ruby – und ich hoffe, das auch wieder professionell tun zu können. In der Ruby-Welt gibt es im Moment viele spannende Entwicklungen – und jede Menge Job-Möglichkeiten. Ruby wird vielleicht nie wieder das ‘next big thing’, aber ich bin davon überzeugt, dass es gekommen ist, um zu bleiben.” (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Off Rails: Was wurde eigentlich aus Ruby?​ Hat Ruby angesichts der Dominanz von Python und JavaScript noch einen Platz in der Welt der Softwareentwicklung?
Foto: Byjeng – shutterstock.com

Das Feld der Webentwicklung hat viele Programmiersprachen und Frameworks kommen und gehen sehen. Dabei leuchtete der Stern von Ruby (und der des 2004 eingeführten Frameworks Ruby on Rails) heller als die meisten anderen. Im Jahr 2008 fragte sich unsere US-Schwesterpublikation Infoworld sogar, ob Ruby und Ruby on Rails auf lange Sicht Java ersetzen könnten. Fünfzehn Jahre später erscheint diese Vorstellung abwegig: Im TIOBE-Index, der unter anderem die Popularität von Programmiersprachen erfasst, ist Ruby nicht mehr in den Top 20 vertreten. Java rangiert hingegen hinter Python, C und C++ auf einem respektablen vierten Platz (Stand Mai 2025).

Die Karriere- und Skill-Plattform Filtered ermöglicht Bewerbern, potenziellen Arbeitgebern ihre Coding-Skills unter Beweis zu stellen und hat vor einiger Zeit analysiert, welche acht Sprachen zu diesem Zweck am häufigsten zum Einsatz gekommen sind. Dabei kann sich Java mit deutlichem Abstand vor Python positionieren, während Ruby gar nicht erst geführt wird. Laut Filtered wurde die Programmiersprache nur in etwa 0,5 Prozent der Fälle abgefragt beziehungsweise getestet.

Trotzdem sollten Sie Ruby noch nicht aufs Abstellgleis zu FORTRAN und ALGOL verfrachten. Wir haben mit (ehemaligen) Ruby-Programmierern über den Aufstieg und Niedergang der Programmiersprache gesprochen und die Gründe dafür erörtert. Dabei sind sich die Experten einig: Ruby hat noch eine Zukunft.

Der Aufstieg von Ruby

Für den anfänglichen Popularitätsschub von Ruby waren eine Reihe von Faktoren ursächlich. Insbesondere aber die Tatsache, dass sich damit die Frontend-Entwicklung maßgeblich beschleunigen ließ. Daran hat sich nichts geändert, wie Noel Rappin, Co-Autor von “Programming Ruby 3.2”, unterstreicht: “Ruby on Rails befähigt kleine Teams immer noch, die Wirkung eines großen zu erzielen. Es ist nach wie vor einer der schnellsten Wege, um von Null zu einem echten, werthaltigen Produkt zu kommen.”

Auch Pulkit Bhardwaj, E-Commerce-Coach bei BoutiqueSetup.net, weiß Ruby weiterhin zu schätzen: “Ruby war und ist noch immer die beste Sprache, wenn es darum geht, dem Benutzer ein solides Frontend-Erlebnis zu bieten. Sie ist für die Endbenutzer einfach zu bedienen und bietet eine stabile, sichere Experience. Zudem bietet Interactive Ruby auch Raum für Experimente.”

Ein weiteres Argument für Ruby ist seine von Anbeginn starke Open-Source-Community. Das liegt laut Kevin Trowbridge, CTO der Expertise-Plattform Qwoted, vor allem an der Natur der Sprache selbst: “Ruby ist die ‘gebildetste’ aller Programmiersprachen. Sie ist einfach so intuitiv zu schreiben und zu lesen. Dazu kommt eine Philosophie, die darauf abzielt, das Produkt, die Produktivität und die Entwicklerzufriedenheit zu optimieren.”

Allerdings hat es für Ruby und Ruby on Rails dennoch nie zu einer dominanten Marktposition gereicht – auch weil andere Sprachen und Frameworks sich in der Zwischenzeit (weiter)entwickelt haben: “Ruby on Rails tauchte auf, als das Web vor einer Wachstums- und Transformationsphase stand”, erinnert sich Matthew Boeh, Ruby-Entwickler seit 2006. “Von diesem Wachstum konnte Ruby profitieren und es weiter anheizen. Aber es war klar, dass es auch andere Erfolgsgeschichten geben würde. Man könnte sagen, dass Ruby ein Opfer seines eigenen Erfolgs geworden ist, da seine Community eine wichtige treibende Kraft bei der Renaissance der Kommandozeile war”, sagt der Entwickler, der heute beim TypeScript-Unternehmen Lattice tätig ist.

Er fügt hinzu: “In den frühen 2000er Jahren hat Ruby Leuten, die noch nie etwas von Lisp gehört hatten, die REPL-gesteuerte Entwicklung nahegebracht und testgesteuertes Development außerhalb der Java-Welt etabliert. Das sind Dinge, die heute als Standard gelten. Natürlich hat Ruby nichts davon ‘erfunden’ – seine Community allerdings für Popularität und Zugänglichkeit gesorgt.”

Die Ruby-Herausforderer

Wenn es eine Sprache gibt, die heute in den Bereichen dominiert, in denen früher Ruby “herrschte”, ist es JavaScript. Zumindest, seitdem sie dem Browser entkommen konnte, wie Jemiah Sius, Director of Developer Relations beim Cloud-Softwareanbieter New Relic, erläutert: “Mit der Entwicklung von JavaScript zu einer Full-Stack-Sprache wurde es möglich, Frontend-, Backend- und mobile Projekte in einer Sprache oder sogar einer gemeinsamen Codebasis zu entwickeln. Ruby ist leicht zu erlernen, bietet einen sehr hohen Sicherheitsstandard und verfügt über eine aktive Community. Aber wenn jemand an Full-Stack denkt, denkt er an JavaScript, Node.js oder React.”

Nach Meinung von Qwoted-CTO Trowbridge konnte JavaScript seinen Rückstand vor allem deshalb aufholen, weil es sich im Laufe der Zeit entscheidend verbessert hat: “Tatsächlich ist JavaScript Ruby im Laufe der Zeit ähnlicher geworden. Die Browser-Hersteller haben sich bemüht, JavaScript zu formalisieren, zu standardisieren, zu vereinfachen und zu optimieren. Heute ist es so viel schöner als damals.”

Ruby-Experte Boeh stimmt zu und fügt an: “Das JavaScript-Ökosystem in seiner heutigen Form wäre 2004 noch unvorstellbar gewesen – es brauchte sowohl die Renaissance der Kommandozeile als auch den Durchbruch der Web-Plattform. Wussten Sie, dass es ein ganzes Jahrzehnt dauerte – von 1999 bis 2009 – bis eine einzige neue Version des JavaScript-Standards veröffentlicht wurde? Inzwischen bekommen wir eine pro Jahr. Ruby on Rails wurde eine große Sache zu einer Zeit, in der es noch möglich war, ohne Java-Kenntnisse Full-Stack-Entwickler zu sein.”

In einem der angesagtesten Bereiche der Softwareentwicklung – künstliche Intelligenz beziehungsweise Machine Learning – dominiert heute Python. E-Commerce-Experte Bhardwaj kennt die Gründe: “Python wurde in der wissenschaftlichen Gemeinschaft populär, weil es ermöglichte, Modelle und Algorithmen schneller als je zuvor zu entwickeln. Damit war es Ruby, das als langsam in punkto Ausführungsgeschwindigkeit wahrgenommen wurde, um Jahre voraus.”

New-Relic-Mann Sius kann sich dem lediglich mit einem Python-Loblied anschließen: “Geht es um eine vielseitige Sprache, mit der man alles von Spielen über VR bis hin zu KI und ML entwickeln kann, weiß jeder: Python ist der klare Gewinner.”

Der Niedergang von Ruby

Doch es lag nicht nur an den Eigenschaften von Ruby selbst, dass JavaScript und Python die Vorherrschaft erlangten. “Auf dem Papier sind Python und Ruby ziemlich gleichwertig”, analysiert Manager Trowbridge. “Beide sind dynamische, interpretierte Skriptsprachen, die sich am besten auf dem Server machen. Sie nutzen den Speicher nicht sehr effizient und sind daher teuer in der Ausführung, aber sie bieten eine unglaubliche Flexibilität und sind daher auch recht schnell zu schreiben und anfängerfreundlich.”

Geht es allerdings um Datenwissenschaft, hat Python die Nase vorn. In erster Linie weil Bibliotheken wie TensorFlow und Keras sofort verfügbar sind. “Diese Frameworks machen es Programmierern leicht, Datenvisualisierungen zu erstellen und Machine-Learning-Programme zu schreiben”, erklärt Bhardwaj.

Viele dieser Bibliotheken wurden von Community-Mitgliedern entwickelt, was andere zu Beiträgen inspirierte – ein Schneeballeffekt, den jeder kennt, der sich mit Open Source beschäftigt. Dabei hat allerdings ein großer Player maßgeblichen Einfluss genommen: Google veröffentlichte das Framework TensorFlow, das Python als interne Skriptsprache nutzt. Als Hersteller des dominierenden Webbrowsers hat Google zudem ein offensichtliches Interesse daran, JavaScript zu verbessern – was der Konzern laut Trowbridge auch geschafft hat: “JavaScript ist viel schneller und speichereffizienter als früher. In mancher Hinsicht fühlt es sich fast wie eine Low-Level-Sprache an.”

Im Fall von Ruby gibt es keinen Unternehmenssponsor dieser Größe, der Ressourcen bereitstellt, um die Sprache zu verbessern. Dazu kommt: Einige Nischen, die einst Ruby besetzte, gibt es inzwischen nicht mehr, wie Entwickler Boeh aus eigener Erfahrung zu berichten weiß: “Ich habe meine Karriere damit begonnen, Marketing-Websites und Online-Shops für die Kunden einer lokalen Kreativagentur zu erstellen. Meiner Meinung nach wird oft übersehen, wie sehr das untere Ende der Webentwicklungswelt automatisiert wurde. Innerhalb von ein paar Jahren war das gesamte Geschäft nicht mehr lebensfähig – niemand, der einigermaßen mit WordPress oder Shopify zurechtkam, war noch an solchen maßgeschneiderten Websites interessiert.”

Warum Ruby dennoch nicht stirbt

Dennoch wird Ruby nicht verschwinden – und der E-Commerce-Gigant Shopify ist dafür der Hauptgrund, denn Ruby on Rails ist seine wichtigste Entwicklungsplattform. E-Commerce-Spezialist Bhardwai kann das gut nachvollziehen: “Ruby ist aufgrund seiner dynamischen Funktionalität und Flexibilität immer noch die beste Lösung, um E-Commerce-Anwendungen zu entwickeln. Sie können Ihre App mit verschiedenen Modulen aufbauen und diese später verändern. Das macht es einfacher, zusätzliche Funktionen einzubinden.”

Natürlich ist Shopify nicht mit einem Technologie-Gigant wie Google vergleichbar, dennoch bemüht sich das Unternehmen, zu einem Mäzen für Ruby zu werden. So hat Shopify kürzlich den Just-in-Time-Compiler YJIT entwickelt, der die Performance von Ruby optimiert und als Standard akzeptiert wurde. Auch CTO Trowbridge ist sich sicher, dass Ruby und Ruby on Rails weiterhin relevant bleiben werden: “Es gibt viele Sprachen, die nach wie vor stark genutzt werden, auch wenn sie nicht mehr so populär sind, wie sie es einmal waren. Ich würde Java als das beste Beispiel dafür anführen und vermute, dass Ruby und Java eine ähnliche Entwicklung durchlaufen werden.”

Und schließlich gibt es ja auch noch die Ruby-Community, die weiterhin mit Enthusiasmus und Hingabe bei der Sache ist. Das findet man nicht bei allen Programmiersprachen – selbst bei einigen nicht, die Ruby in vielen Bereichen übertrumpfen konnten. Cosmin Andriescu, CTO von Lumenova AI, meint zum Beispiel, Ruby on Rails habe mit seiner riesigen Menge an Bibliotheken immer noch einen großen Vorteil gegenüber vielen JavaScript-Frameworks: “Die zeichnen sich vor allem durch instabile APIs und unausgereifte Tools für die Webentwicklung aus.”

Boeh charakterisiert Python etwas unverblümter als die Sprache, die die meisten Leute seiner Erfahrung nach absolut hassen würden – und offenbart dann: “Für persönliche Projekte nutze ich immer noch Ruby – und ich hoffe, das auch wieder professionell tun zu können. In der Ruby-Welt gibt es im Moment viele spannende Entwicklungen – und jede Menge Job-Möglichkeiten. Ruby wird vielleicht nie wieder das ‘next big thing’, aber ich bin davon überzeugt, dass es gekommen ist, um zu bleiben.” (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Off Rails: Was wurde eigentlich aus Ruby?​ Weiterlesen »

Promise-Probleme in JavaScript beheben​

Allgemein

Promises-Probleme können JavaScript-Projekte ausbremsen.DC Studio | shutterstock.com Das Thema Promises in JavaScript haben wir bereits in einem ausführlichen Tutorial beleuchtet. In diesem Artikel werfen wir einen Blick auf vier häufige Probleme im Zusammenhang mit Promises – und darauf, wie diese sich am besten auflösen lassen. 1. Handler, die Promises zurückgeben Werden Informationen aus einem then– oder catch-Handler zurückgeben, werden diese stets mit einem Promise “gewrappt” (um/eingeschlossen) – sofern es sich nicht bereits um ein Promise handelt. Code wie den folgenden müssen Entwickler also nicht schreiben: firstAjaxCall.then(() => { return new Promise((resolve, reject) => { nextAjaxCall().then(() => resolve()); }); }); Weil nextAjaxCall ebenfalls ein Promise zurückgibt, können Sie sich stattdessen beschränken auf: firstAjaxCall.then(() => { return nextAjaxCall(); }); Wird darüber hinaus ein einfacher Wert (kein Promise) zurückgegeben, gibt der Handler ein Promise zurück, das auf diesen Wert (Value) aufgelöst wird. Sie können also weiterhin .then nutzen, um die Ergebnisse zu callen: firstAjaxCall.then((response) => { return response.importantField }).then((resolvedValue) => { // resolvedValue is the value of response.importantField returned above console.log(resolvedValue); }); Das ist praktisch – wirft aber die Frage auf, wie zu verfahren ist, wenn Sie den State eines eingehenden Werts (Values) nicht kennen. Lösungstipp: Promise.resolve() nutzen Wenn Sie sich unsicher sind, ob Ihr eingehender Wert bereits ein Promise ist oder nicht, können Sie einfach auf die statische Promise.resolve()-Methode zurückgreifen. Betreffende Variablen können als Argument an Promise.resolve übergeben werden. Handelt es sich um ein Promise, wird dieses von der Methode zurückgegeben. Handelt es sich bei der Variable hingegen um einen Value, gibt die Methode ein Promise zurück, das auf den Wert aufgelöst wurde: let processInput = (maybePromise) => { let definitelyPromise = Promise.resolve(maybePromise); definitelyPromise.then(doSomeWork); }; 2. .then nimmt stets eine Funktion Sehr wahrscheinlich haben schon einmal Promise-Code gesehen (oder geschrieben). Dieser sieht in etwa so aus: let getAllArticles = () => { return someAjax.get(‘/articles’); }; let getArticleById = (id) => { return someAjax.get(`/articles/${id}`); }; getAllArticles().then(getArticleById(2)); Dieser Code soll den Zweck erfüllen, zunächst alle Artikel abzurufen – und anschließend den mit der ID 2. Auch wenn die Intention war, diese Aktionen sequenziell auszuführen, werden die beiden Promises im Wesentlichen zur selben Zeit gestartet. Die Reihenfolge ist also dem Zufall überlassen.   Das Problem: Bei diesem Code haben wir eine JavaScript-Grundregel außer Acht gelassen: Argumente für Funktionen werden immer ausgewertet, bevor sie an die Funktion übergeben werden. In unserem Fall geht .then aber keine Funktion zu, sondern der Rückgabewert von getArticleById. Das liegt daran, dass getArticleById direkt mit dem Klammeroperator aufgerufen wird. Um das zu beheben, gibt es mehrere Möglichkeiten. Lösungstipp 1: Arrow-Funktion als Wrapper nutzen Um sicherzustellen, dass beide Funktionen nacheinander ausgeführt werden, könnten Sie folgendermaßen verfahren: // A little arrow function is all you need getAllArticles().then(() => getArticleById(2)); Indem Sie den Call von getArticleById mit einer Arrow-Funktion umschliessen, wird .then mit einer Funktion “versorgt”, die es aufrufen kann, wenn getAllArticles() aufgelöst ist. Lösungstipp 2: Benannte Funktionen an .then übergeben Sie müssen jedoch nicht auf anonyme Inline-Funktionen als Argumente für .then zurückgreifen. Stattdessen können Sie einfach einer Variable eine Funktion zuweisen und die Referenz auf diese an .then übergeben. // function definitions from Gotcha #2 let getArticle2 = () => { return getArticleById(2); }; getAllArticles().then(getArticle2); getAllArticles().then(getArticle2); In diesem Beispiel übergeben wir die Referenz lediglich und rufen sie nicht auf. Lösungstipp 3: async/await verwenden Eine weitere Möglichkeit, die Reihenfolge der Ereignisse klarer zu gestalten, besteht darin, die Keywords async/await zu nutzen: async function getSequentially() { const allArticles = await getAllArticles(); // Wait for first call const specificArticle = await getArticleById(2); // Then wait for second // … use specificArticle } Das legt eindeutig und offensichtlich fest, dass zwei Schritte nacheinander ausgeführt werden – und der Execution-Prozess erst dann weiterläuft, wenn beide abgeschlossen sind. 3. Nicht-funktionale .then-Argumente Das eben behandelte Problem lässt sich noch erweitern: let getAllArticles = () => { return someAjax.get(‘/articles’); }; let getArticleById = (id) => { return someAjax.get(`/articles/${id}`); }; getAllArticles().then(getArticleById(2)).then((article2) => { // Do something with article2 }); Wir wissen bereits, dass diese Kette nicht wie gewünscht sequenziell ausgeführt wird – haben jetzt aber ein zusätzliches Promise-Problem: Was ist der Wert von article2 im letzten .then? Da wir keine Funktion an das erste Argument von .then übergeben, gibt JavaScript das ursprüngliche Promise mit seinem aufgelösten Wert weiter. Das führt dazu, dass der Value von article2 dem Wert entspricht, den getAllArticles() aufgelöst hat. Wenn Sie es mit einer langen Kette von .then-Methoden zu tun haben und einige Ihrer Handler Werte aus früheren .then-Methoden erhalten, sollten Sie sicherstellen, dass auch tatsächlich Funktionen an .then übergeben werden. Lösungstipp 1: Benannte Funktionen mit formalen Parametern nutzen Eine Möglichkeit, dieses Problem zu händeln, besteht darin, benannte Funktionen zu übergeben, die einen einzelnen, formalen Parameter definieren (also ein Argument entgegennehmen). Das ermöglicht Ihnen, generische Funktionen zu erstellen, die sich sowohl innerhalb als auch außerhalb einer Kette von .then-Methoden nutzen lassen. Angenommen, die Funktion getFirstArticle ruft eine API auf, um den neuesten article in einem Set abzurufen und diesen zu einem article-Objekt aufzulösen – mit Eigenschaften wie ID, Titel und Publikationsdatum. Eine weitere Funktion – getCommentsForArticleId – nimmt eine Artikel-ID entgegen und führt einen API-Call aus, um sämtliche Kommentare zu diesem Artikel abzurufen. Um diese beiden Funktionen miteinander zu verbinden, müssen Sie nun nur noch vom Auflösungswert der ersten Funktion (ein article-Objekt) zum erwarteten Argumentwert der zweiten Funktion (eine Artikel-ID) gelangen. Zu diesem Zweck könnten Sie auf eine anonyme Inline-Funktion zurückgreifen: getFirstArticle().then((article) => { return getCommentsForArticleId(article.id); }); Oder Sie erstellen eine simple Funktion, die einen Artikel entgegennimmt, dessen ID zurückgibt und alles mit .then verknüpft: let extractId = (article) => article.id; getFirstArticle().then(extractId).then(getCommentsForArticleId); Diese Lösung verschleiert den Auflösungswert aller Funktionen, weil diese nicht inline definiert sind. Andererseits entstehen dadurch flexible Funktionen, die sehr wahrscheinlich wiederverwendet werden können. Hier gibt es auch ein “Wiedersehen” mit einem Learning aus unserem ersten behandelten Problem: Zwar gibt extractId kein Promise zurück, dennoch wird .then seinen Rückgabewert in eines verpacken – wodurch Sie .then erneut callen können. Lösungstipp 2: async/await verwenden Auch mit async/await lässt sich an dieser Stelle Abhilfe schaffen – beziehungsweise mehr Übersichtlichkeit herstellen: async function getArticleAndComments() { const article = await getFirstArticle(); const comments = await getCommentsForArticleId(article.id); // Extract ID directly // … use comments } Hier warten Sie einfach, bis getFirstArticle() beendet ist und verwenden dann den Artikel, um seine ID abzurufen. Das ist möglich, weil sicher ist, dass der Artikel durch die zugrundeliegende Operation aufgelöst wurde. 4. async/await beeinträchtigt Concurrency Falls Sie mehrere asynchrone Prozesse gleichzeitig starten möchten, setzen Sie diese in einen Loop und nutzen await: // (Bad practice below!) async function getMultipleUsersSequentially(userIds) { const users = []; const startTime = Date.now(); for (const id of userIds) { // await pauses the *entire loop* for each fetch const user = await fetchUserDataPromise(id); users.push(user); } const endTime = Date.now(); console.log(`Sequential fetch took ${endTime – startTime}ms`); return users; } // If each fetch takes 1.5s, 3 fetches would take ~4.5s total. In diesem Beispiel wollen wir sämtliche fetchUserDataPromise()-Requests zusammen senden. Allerdings wird im Loop dennoch eine Anfrage nach der anderen ausgeführt. Lösungstipp: Promise.all verwenden Diese Problemstellung lässt sich ganz einfach auflösen – und zwar mit Hilfe von Promise.all: // (Requests happen concurrently) async function getMultipleUsersConcurrently(userIds) { console.log(“Starting concurrent fetch…”); const startTime = Date.now(); const promises = userIds.map(id => fetchUserDataPromise(id)); const users = await Promise.all(promises); const endTime = Date.now(); console.log(`Concurrent fetch took ${endTime – startTime}ms`); return users; } // If each fetch takes 1.5s, 3 concurrent fetches would take ~1.5s total (plus a tiny overhead). Dabei bewirkt Promise.all dass sämtliche Promises im Array gleichzeitig gestartet und abgeschlossen werden. In diesem Anwendungsfall sind Promises im Vergleich zu async/await die simplere Lösung (dennoch kommt await zum Einsatz, um darauf zu warten, dass Promise.all abgeschlossen wird). (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Promise-Probleme in JavaScript beheben​ Promises-Probleme können JavaScript-Projekte ausbremsen.DC Studio | shutterstock.com

Das Thema Promises in JavaScript haben wir bereits in einem ausführlichen Tutorial beleuchtet. In diesem Artikel werfen wir einen Blick auf vier häufige Probleme im Zusammenhang mit Promises – und darauf, wie diese sich am besten auflösen lassen.

1. Handler, die Promises zurückgeben

Werden Informationen aus einem then– oder catch-Handler zurückgeben, werden diese stets mit einem Promise “gewrappt” (um/eingeschlossen) – sofern es sich nicht bereits um ein Promise handelt. Code wie den folgenden müssen Entwickler also nicht schreiben:

firstAjaxCall.then(() => {
return new Promise((resolve, reject) => {
nextAjaxCall().then(() => resolve());
});
});

Weil nextAjaxCall ebenfalls ein Promise zurückgibt, können Sie sich stattdessen beschränken auf:

firstAjaxCall.then(() => {
return nextAjaxCall();
});

Wird darüber hinaus ein einfacher Wert (kein Promise) zurückgegeben, gibt der Handler ein Promise zurück, das auf diesen Wert (Value) aufgelöst wird. Sie können also weiterhin .then nutzen, um die Ergebnisse zu callen:

firstAjaxCall.then((response) => {
return response.importantField
}).then((resolvedValue) => {
// resolvedValue is the value of response.importantField returned above
console.log(resolvedValue);
});

Das ist praktisch – wirft aber die Frage auf, wie zu verfahren ist, wenn Sie den State eines eingehenden Werts (Values) nicht kennen.

Lösungstipp: Promise.resolve() nutzen

Wenn Sie sich unsicher sind, ob Ihr eingehender Wert bereits ein Promise ist oder nicht, können Sie einfach auf die statische Promise.resolve()-Methode zurückgreifen. Betreffende Variablen können als Argument an Promise.resolve übergeben werden. Handelt es sich um ein Promise, wird dieses von der Methode zurückgegeben. Handelt es sich bei der Variable hingegen um einen Value, gibt die Methode ein Promise zurück, das auf den Wert aufgelöst wurde:

let processInput = (maybePromise) => {
let definitelyPromise = Promise.resolve(maybePromise);
definitelyPromise.then(doSomeWork);
};

2. .then nimmt stets eine Funktion

Sehr wahrscheinlich haben schon einmal Promise-Code gesehen (oder geschrieben). Dieser sieht in etwa so aus:

let getAllArticles = () => {
return someAjax.get(‘/articles’);
};
let getArticleById = (id) => {
return someAjax.get(`/articles/${id}`);
};

getAllArticles().then(getArticleById(2));

Dieser Code soll den Zweck erfüllen, zunächst alle Artikel abzurufen – und anschließend den mit der ID 2. Auch wenn die Intention war, diese Aktionen sequenziell auszuführen, werden die beiden Promises im Wesentlichen zur selben Zeit gestartet. Die Reihenfolge ist also dem Zufall überlassen.  

Das Problem: Bei diesem Code haben wir eine JavaScript-Grundregel außer Acht gelassen: Argumente für Funktionen werden immer ausgewertet, bevor sie an die Funktion übergeben werden. In unserem Fall geht .then aber keine Funktion zu, sondern der Rückgabewert von getArticleById. Das liegt daran, dass getArticleById direkt mit dem Klammeroperator aufgerufen wird. Um das zu beheben, gibt es mehrere Möglichkeiten.

Lösungstipp 1: Arrow-Funktion als Wrapper nutzen

Um sicherzustellen, dass beide Funktionen nacheinander ausgeführt werden, könnten Sie folgendermaßen verfahren:

// A little arrow function is all you need

getAllArticles().then(() => getArticleById(2));

Indem Sie den Call von getArticleById mit einer Arrow-Funktion umschliessen, wird .then mit einer Funktion “versorgt”, die es aufrufen kann, wenn getAllArticles() aufgelöst ist.

Lösungstipp 2: Benannte Funktionen an .then übergeben

Sie müssen jedoch nicht auf anonyme Inline-Funktionen als Argumente für .then zurückgreifen. Stattdessen können Sie einfach einer Variable eine Funktion zuweisen und die Referenz auf diese an .then übergeben.

// function definitions from Gotcha #2
let getArticle2 = () => {
return getArticleById(2);
};

getAllArticles().then(getArticle2);

getAllArticles().then(getArticle2);

In diesem Beispiel übergeben wir die Referenz lediglich und rufen sie nicht auf.

Lösungstipp 3: async/await verwenden

Eine weitere Möglichkeit, die Reihenfolge der Ereignisse klarer zu gestalten, besteht darin, die Keywords async/await zu nutzen:

async function getSequentially() {
const allArticles = await getAllArticles(); // Wait for first call
const specificArticle = await getArticleById(2); // Then wait for second
// … use specificArticle
}

Das legt eindeutig und offensichtlich fest, dass zwei Schritte nacheinander ausgeführt werden – und der Execution-Prozess erst dann weiterläuft, wenn beide abgeschlossen sind.

3. Nicht-funktionale .then-Argumente

Das eben behandelte Problem lässt sich noch erweitern:

let getAllArticles = () => {
return someAjax.get(‘/articles’);
};
let getArticleById = (id) => {
return someAjax.get(`/articles/${id}`);
};

getAllArticles().then(getArticleById(2)).then((article2) => {
// Do something with article2
});

Wir wissen bereits, dass diese Kette nicht wie gewünscht sequenziell ausgeführt wird – haben jetzt aber ein zusätzliches Promise-Problem: Was ist der Wert von article2 im letzten .then? Da wir keine Funktion an das erste Argument von .then übergeben, gibt JavaScript das ursprüngliche Promise mit seinem aufgelösten Wert weiter. Das führt dazu, dass der Value von article2 dem Wert entspricht, den getAllArticles() aufgelöst hat. Wenn Sie es mit einer langen Kette von .then-Methoden zu tun haben und einige Ihrer Handler Werte aus früheren .then-Methoden erhalten, sollten Sie sicherstellen, dass auch tatsächlich Funktionen an .then übergeben werden.

Lösungstipp 1: Benannte Funktionen mit formalen Parametern nutzen

Eine Möglichkeit, dieses Problem zu händeln, besteht darin, benannte Funktionen zu übergeben, die einen einzelnen, formalen Parameter definieren (also ein Argument entgegennehmen). Das ermöglicht Ihnen, generische Funktionen zu erstellen, die sich sowohl innerhalb als auch außerhalb einer Kette von .then-Methoden nutzen lassen.

Angenommen, die Funktion getFirstArticle ruft eine API auf, um den neuesten article in einem Set abzurufen und diesen zu einem article-Objekt aufzulösen – mit Eigenschaften wie ID, Titel und Publikationsdatum. Eine weitere Funktion – getCommentsForArticleId – nimmt eine Artikel-ID entgegen und führt einen API-Call aus, um sämtliche Kommentare zu diesem Artikel abzurufen. Um diese beiden Funktionen miteinander zu verbinden, müssen Sie nun nur noch vom Auflösungswert der ersten Funktion (ein article-Objekt) zum erwarteten Argumentwert der zweiten Funktion (eine Artikel-ID) gelangen. Zu diesem Zweck könnten Sie auf eine anonyme Inline-Funktion zurückgreifen:

getFirstArticle().then((article) => {
return getCommentsForArticleId(article.id);
});

Oder Sie erstellen eine simple Funktion, die einen Artikel entgegennimmt, dessen ID zurückgibt und alles mit .then verknüpft:

let extractId = (article) => article.id;
getFirstArticle().then(extractId).then(getCommentsForArticleId);

Diese Lösung verschleiert den Auflösungswert aller Funktionen, weil diese nicht inline definiert sind. Andererseits entstehen dadurch flexible Funktionen, die sehr wahrscheinlich wiederverwendet werden können. Hier gibt es auch ein “Wiedersehen” mit einem Learning aus unserem ersten behandelten Problem: Zwar gibt extractId kein Promise zurück, dennoch wird .then seinen Rückgabewert in eines verpacken – wodurch Sie .then erneut callen können.

Lösungstipp 2: async/await verwenden

Auch mit async/await lässt sich an dieser Stelle Abhilfe schaffen – beziehungsweise mehr Übersichtlichkeit herstellen:

async function getArticleAndComments() {
const article = await getFirstArticle();
const comments = await getCommentsForArticleId(article.id); // Extract ID directly
// … use comments
}

Hier warten Sie einfach, bis getFirstArticle() beendet ist und verwenden dann den Artikel, um seine ID abzurufen. Das ist möglich, weil sicher ist, dass der Artikel durch die zugrundeliegende Operation aufgelöst wurde.

4. async/await beeinträchtigt Concurrency

Falls Sie mehrere asynchrone Prozesse gleichzeitig starten möchten, setzen Sie diese in einen Loop und nutzen await:

// (Bad practice below!)
async function getMultipleUsersSequentially(userIds) {
const users = [];
const startTime = Date.now();
for (const id of userIds) {
// await pauses the *entire loop* for each fetch
const user = await fetchUserDataPromise(id);
users.push(user);
}
const endTime = Date.now();
console.log(`Sequential fetch took ${endTime – startTime}ms`);
return users;
}
// If each fetch takes 1.5s, 3 fetches would take ~4.5s total.

In diesem Beispiel wollen wir sämtliche fetchUserDataPromise()-Requests zusammen senden. Allerdings wird im Loop dennoch eine Anfrage nach der anderen ausgeführt.

Lösungstipp: Promise.all verwenden

Diese Problemstellung lässt sich ganz einfach auflösen – und zwar mit Hilfe von Promise.all:

// (Requests happen concurrently)
async function getMultipleUsersConcurrently(userIds) {
console.log(“Starting concurrent fetch…”);
const startTime = Date.now();
const promises = userIds.map(id => fetchUserDataPromise(id));

const users = await Promise.all(promises);

const endTime = Date.now();
console.log(`Concurrent fetch took ${endTime – startTime}ms`);
return users;
}
// If each fetch takes 1.5s, 3 concurrent fetches would take ~1.5s total (plus a tiny overhead).

Dabei bewirkt Promise.all dass sämtliche Promises im Array gleichzeitig gestartet und abgeschlossen werden. In diesem Anwendungsfall sind Promises im Vergleich zu async/await die simplere Lösung (dennoch kommt await zum Einsatz, um darauf zu warten, dass Promise.all abgeschlossen wird). (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Promise-Probleme in JavaScript beheben​ Weiterlesen »

Android-Browser: Die 5 besten Chrome-Alternativen​

Allgemein

Diese Chrome-Alternativen für Ihr Android-Smartphone helfen gegen zu viel Google-Flavor… Foto: RAW-films – shutterstock.com Es gibt diverse (gute) Gründe, auf Google-Apps verzichten zu wollen (allerdings sollte man sich dann auch unter Umständen nicht für ein Android-Telefon entscheiden). Was auch immer für Ihre Entscheidung ursächlich mag, nicht mit Chrome browsen zu wollen: Im Google Play Store stehen diverse alternative Browser zur Verfügung. Dabei empfiehlt es sich, sich an vertrauenswürdige Marken mit entsprechender Reputation zu halten. Die 5 besten Android-Browser, die nicht Chrome sind Im Folgenden haben wir die fünf besten Google-Chrome-Alternativen für Ihr Android-Smartphone sowie deren wichtigste (Business-)Funktionen in alphabetischer Reihenfolge zusammengestellt. DuckDuckGo Private Browser Ähnlich wie bei seinem Suchmaschinenangebot legt DuckDuckGo auch bei seinem mobilen Browser für Android den Fokus auf den Schutz Ihrer Privatsphäre. Soll heißen: Sie können im Netz stöbern, ohne befürchten zu müssen, dass jeder Ihrer Klicks getrackt wird. Das trägt auch zu einem schnelleren Surferlebnis bei. Ein besonders nützliches Feature verbirgt sich dabei hinter einer Schaltfläche mit “Feuer”-Symbolik: Ein Druck auf sie genügt, um sämtliche Registerkarten zu schließen und Surf-Daten zu löschen. Bestimmte Sites können Sie dabei als “fireproof” kennzeichnen. In diesem Fall werden zwar Cookies für Anmeldung oder Warenkorb gesetzt, die Tracking-Versuche von Drittanbietern bleiben jedoch weiterhin wirkungslos. Davon abgesehen zeichnet sich der DuckDuckGo-Browser durch sein klares Design aus: Neue Tabs sind nicht direkt mit News-Meldungen oder Webseiten-Vorschlägen zugepflastert. Edge Wenn Sie im Job Microsoft 365 beziehungsweise Microsofts Edge-Browser verwenden, kann es Sinn machen, den auch auf Ihrem Android-Device zu installieren. Etwa, um arbeitsbezogene Browserinformationen die gemeinsam genutzt werden, auf Ihrem Android-Telefon zu synchronisieren. Ähnlich wie bei Chrome sind auch die Datenschutz-Standardeinstellungen von Edge darauf ausgerichtet, Ihre Onlineaktivitäten mit Entwicklern und besuchten Webseiten zu teilen. Allerdings bietet Edge auch die Möglichkeit, Datenschutz- und Sicherheitseinstellungen manuell anzupassen. Eine neue Standardregisterkarte in Edge sieht erst einmal ziemlich unübersichtlich aus: Wie bei den meisten Browsern wird eine Suchleiste und Symbol-Links zu vorgeschlagenen Websites angezeigt. Ein Wisch nach oben führt zu einem (personalisierten) Newsfeed. Darüber hinaus bietet Edge: einen Lese-Modus für (manche) Webseiten, der der Übersichtlichkeit zuliebe überflüssige Werbeanzeigen aus dem Layout verbannt. eine konfigurierbare Textvorlesefunktion für Webseiten. Anpassen lassen sich dabei zum Beispiel Lesegeschwindigkeit sowie Stimm- und Sprechstil. Auch eine Übersetzungsfunktion steht zur Verfügung. falls Sie einen Windows 10- oder 11-PC besitzen, die Möglichkeit, Dokumente und Dateien auf OneDrive hochzuladen/zu synchronisieren. KI-Funktionen. Firefox (Klar) Wie bei Edge wird auch bei Firefox standardmäßig eine neue Registerkarte mit einem Suchmaschinenfeld, Links zu vorgeschlagenen Websites und einem Bereich mit Nachrichten und Artikeln geladen. Der Browser bietet unter anderem die Möglichkeit, Daten geräteübergreifend zu synchronisieren und einen Edge-ähnlichen Lesemodus für Webseiten. Wie bei der Desktop-Version können Sie die Funktionen von Firefox auch auf Ihrem Android-Device über Add-ons erweitern. Darüber hinaus bietet Mozilla Firefox auch für Android in einer “Light”-Version namens Firefox Klar an. Dieser Browser setzt standardmäßig ein strengeres Datenschutzniveau durch und blockiert automatisch Tracker und Werbung. Ähnlich wie beim Browser von DuckDuckGo löschen Sie bei Firefox mit einem Tastendruck (auf das Mülleimer-Symbol) direkt alle Passwörter und Cookies. Firefox Klar zeichnet sich durch eine minimalistische, aufgeräumte Oberfläche aus, lässt aber den Lesemodus vermissen – und eine Registerkartenfunktion. Dadurch sind Sie gezwungen, sich auf eine einzelne Webseite zu fokussieren, dafür aber mit maximaler Performanz. Opera Opera wirft das unübersichtlichste aller Standard-Browser-Tabs in die Waagschale und listet extrem viele News- und Artikelvorschläge, die mit diversen Sponsored-Beiträgen durchsetzt sind. Das können Sie glücklicherweise mit einigen Klicks auch deaktivieren. Opera für Android-Telefone will darüber hinaus mit folgenden Features punkten: einem Lesemodus für Webseiten (funktioniert ähnlich wie bei Edge und Firefox); der Funktion “My Flow”, mit deren Hilfe Sie Links, Bilder, Videos und andere Dateien in einem verschlüsselten Speicher ablegen können, der sich geräteübergreifend synchronisieren lässt. einer integrierten VPN-Funktionalität; KI-Funktionen. Für kein Geld sollen Sie bei letztgenannter Funktion nicht zu viel erwarten: Opera stellt lediglich drei Regionen zur Wahl (Amerika, Asien und Europa) und funktioniert nur innerhalb des Browsers selbst. Wenn Sie Server in einem spezifischen Land wählen und ihren gesamten Traffic tunneln möchten, brauchen Sie ein Pro-Abo bei Opera (ab 4 Euro monatlich). Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Android-Browser: Die 5 besten Chrome-Alternativen​ Diese Chrome-Alternativen für Ihr Android-Smartphone helfen gegen zu viel Google-Flavor…
Foto: RAW-films – shutterstock.com

Es gibt diverse (gute) Gründe, auf Google-Apps verzichten zu wollen (allerdings sollte man sich dann auch unter Umständen nicht für ein Android-Telefon entscheiden). Was auch immer für Ihre Entscheidung ursächlich mag, nicht mit Chrome browsen zu wollen: Im Google Play Store stehen diverse alternative Browser zur Verfügung. Dabei empfiehlt es sich, sich an vertrauenswürdige Marken mit entsprechender Reputation zu halten.

Die 5 besten Android-Browser, die nicht Chrome sind

Im Folgenden haben wir die fünf besten Google-Chrome-Alternativen für Ihr Android-Smartphone sowie deren wichtigste (Business-)Funktionen in alphabetischer Reihenfolge zusammengestellt.

DuckDuckGo Private Browser

Ähnlich wie bei seinem Suchmaschinenangebot legt DuckDuckGo auch bei seinem mobilen Browser für Android den Fokus auf den Schutz Ihrer Privatsphäre. Soll heißen: Sie können im Netz stöbern, ohne befürchten zu müssen, dass jeder Ihrer Klicks getrackt wird. Das trägt auch zu einem schnelleren Surferlebnis bei.

Ein besonders nützliches Feature verbirgt sich dabei hinter einer Schaltfläche mit “Feuer”-Symbolik: Ein Druck auf sie genügt, um sämtliche Registerkarten zu schließen und Surf-Daten zu löschen. Bestimmte Sites können Sie dabei als “fireproof” kennzeichnen. In diesem Fall werden zwar Cookies für Anmeldung oder Warenkorb gesetzt, die Tracking-Versuche von Drittanbietern bleiben jedoch weiterhin wirkungslos.

Davon abgesehen zeichnet sich der DuckDuckGo-Browser durch sein klares Design aus: Neue Tabs sind nicht direkt mit News-Meldungen oder Webseiten-Vorschlägen zugepflastert.

Edge

Wenn Sie im Job Microsoft 365 beziehungsweise Microsofts Edge-Browser verwenden, kann es Sinn machen, den auch auf Ihrem Android-Device zu installieren. Etwa, um arbeitsbezogene Browserinformationen die gemeinsam genutzt werden, auf Ihrem Android-Telefon zu synchronisieren.

Ähnlich wie bei Chrome sind auch die Datenschutz-Standardeinstellungen von Edge darauf ausgerichtet, Ihre Onlineaktivitäten mit Entwicklern und besuchten Webseiten zu teilen. Allerdings bietet Edge auch die Möglichkeit, Datenschutz- und Sicherheitseinstellungen manuell anzupassen. Eine neue Standardregisterkarte in Edge sieht erst einmal ziemlich unübersichtlich aus: Wie bei den meisten Browsern wird eine Suchleiste und Symbol-Links zu vorgeschlagenen Websites angezeigt. Ein Wisch nach oben führt zu einem (personalisierten) Newsfeed. Darüber hinaus bietet Edge:

einen Lese-Modus für (manche) Webseiten, der der Übersichtlichkeit zuliebe überflüssige Werbeanzeigen aus dem Layout verbannt.

eine konfigurierbare Textvorlesefunktion für Webseiten. Anpassen lassen sich dabei zum Beispiel Lesegeschwindigkeit sowie Stimm- und Sprechstil. Auch eine Übersetzungsfunktion steht zur Verfügung.

falls Sie einen Windows 10- oder 11-PC besitzen, die Möglichkeit, Dokumente und Dateien auf OneDrive hochzuladen/zu synchronisieren.

KI-Funktionen.

Firefox (Klar)

Wie bei Edge wird auch bei Firefox standardmäßig eine neue Registerkarte mit einem Suchmaschinenfeld, Links zu vorgeschlagenen Websites und einem Bereich mit Nachrichten und Artikeln geladen. Der Browser bietet unter anderem die Möglichkeit, Daten geräteübergreifend zu synchronisieren und einen Edge-ähnlichen Lesemodus für Webseiten. Wie bei der Desktop-Version können Sie die Funktionen von Firefox auch auf Ihrem Android-Device über Add-ons erweitern.

Darüber hinaus bietet Mozilla Firefox auch für Android in einer “Light”-Version namens Firefox Klar an. Dieser Browser setzt standardmäßig ein strengeres Datenschutzniveau durch und blockiert automatisch Tracker und Werbung. Ähnlich wie beim Browser von DuckDuckGo löschen Sie bei Firefox mit einem Tastendruck (auf das Mülleimer-Symbol) direkt alle Passwörter und Cookies.

Firefox Klar zeichnet sich durch eine minimalistische, aufgeräumte Oberfläche aus, lässt aber den Lesemodus vermissen – und eine Registerkartenfunktion. Dadurch sind Sie gezwungen, sich auf eine einzelne Webseite zu fokussieren, dafür aber mit maximaler Performanz.

Opera

Opera wirft das unübersichtlichste aller Standard-Browser-Tabs in die Waagschale und listet extrem viele News- und Artikelvorschläge, die mit diversen Sponsored-Beiträgen durchsetzt sind. Das können Sie glücklicherweise mit einigen Klicks auch deaktivieren. Opera für Android-Telefone will darüber hinaus mit folgenden Features punkten:

einem Lesemodus für Webseiten (funktioniert ähnlich wie bei Edge und Firefox);

der Funktion “My Flow”, mit deren Hilfe Sie Links, Bilder, Videos und andere Dateien in einem verschlüsselten Speicher ablegen können, der sich geräteübergreifend synchronisieren lässt.

einer integrierten VPN-Funktionalität;

KI-Funktionen.

Für kein Geld sollen Sie bei letztgenannter Funktion nicht zu viel erwarten: Opera stellt lediglich drei Regionen zur Wahl (Amerika, Asien und Europa) und funktioniert nur innerhalb des Browsers selbst. Wenn Sie Server in einem spezifischen Land wählen und ihren gesamten Traffic tunneln möchten, brauchen Sie ein Pro-Abo bei Opera (ab 4 Euro monatlich).

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Android-Browser: Die 5 besten Chrome-Alternativen​ Weiterlesen »

4 Don’ts für Rust-Einsteiger​

Allgemein

Diese Fallstricke können Rust-Bestrebungen erodieren lassen.James M Crittenden | shutterstock.com Eine neue Programmiersprache zu erlernen, ist nicht nur Eitel Sonnenschein, sondern birgt auch erhebliches Frustrationspotenzial. Insbesondere, wenn es um neue, komplexe Zusammenhänge geht – die man zum Einstieg (noch) nicht wirklich durchdringen muss. In diesem Artikel haben wir vier Don’ts zusammengetragen, die sich Developer mit Rust-Ambitionen zu Herzen nehmen sollten. 1. Aktualität voraussetzen Rust ist eine Sprache, die sich rasant weiterentwickelt. Seine Dokumentation hält dabei nicht immer Schritt. Hüten Sie sich deshalb vor Lernmaterialien, die Sie mit veralteten Beispielen in die Irre führen. In diese Falle kann grundsätzlich jeder tappen – allerdings ist diese Gefahr bei Neulingen, die nicht mit dem Status Quo vertraut sind, ungleich höher. Ältere Versionen von Rust beinhalteten beispielsweise ein Makro namens try!, das verwendet wurde, um Ergebnisse zu “unwrappen” und eventuell zurückgegebene Fehler weiterzugeben. Inzwischen wurde dieses durch den ?-Operator ersetzt, der nativer Bestandteil der Rust-Syntax ist. Es ist nur ein Beispiel von vielen, das Sie auf veraltete Wege führt. Grundsätzlich ist deshalb jedes Rust-Tutorial, das älter als zwei Jahre ist, mit Vorsicht zu genießen. Ebenso wie undatiertes Material.  2. In alte Gewohnheiten zurückfallen Einige Konzepte, die in Rust zur Anwendung kommen, können anfangs frustrieren. So gehen etwa Ownership/Borrowing-Metaphern für das Memory Management oder typbasiertes Error Handling mit steilen Lernkurven einher. An dieser Stelle einfach die Konzepte anderer Sprachen heranzuziehen, wäre jedoch nicht zielführend. Insbesondere sollten Sie unbedingt davon absehen, Memory Management im Stil von C (oder gar C++) verwenden oder direkten Raw-Memory-Zugriff über Pointer herstellen zu wollen. Referenzen sind diesbezüglich “safe”, weil sie immer über Borrowing und Ownership getrackt werden. Pointer (deren Verwendung Sie explizit aktivieren müssen) können in der Theorie auf alles mögliche verweisen, weswegen sie von Natur aus “unsafe” sind. Die Lösung besteht an dieser Stelle allerdings nicht darin, Ihren Code großzügig mit unsafe{} auszuschmücken, um Pointer innerhalb dieser Bereiche dereferenzieren zu können. Nutzen Sie stattdessen von Anfang an Referenzen und machen Sie sich mit Typen wie Box, Rc und Arc vertraut. Sie ermöglichen es, Ownership-Regeln für beliebige Memory-Bereiche zu nutzen. So müssen Sie sich gar nicht erst mit dem Thema Raw Pointer beschäftigen. Und sollten Sie wirklich keine andere Wahl haben: Beschränken Sie Pointer auf die kleinstmöglichen unsafe{}-Bereiche und extrahieren Sie aus diesen Rust-Werte, die “safe” sind. Insbesondere C++-Entwickler versuchen oft, die gewohnten Idiome in Rust zu reproduzieren. Wenn Sie zu diesen geplagten Kandidaten gehören, kann das “C++ to Rust Phrasebook” unter Umständen eine Hilfestellung bieten, um elegant von C++- zu Rust-Konzepten überzugehen. 3. Sämtliche String-Typen durchdringen wollen Innerhalb des Rust-Ökosystems existieren diverse String-Typen, um Text zu verarbeiten. Diese sind in vielen Fällen für spezifische Tasks gedacht. Falls Sie lediglich Strings zwischen Funktionen übergeben oder auf der Konsole ausgeben möchten, müssen Sie sich darüber (erst einmal) keine Gedanken machen. Konzentrieren Sie sich stattdessen zunächst lieber auf die beiden gängigsten String-Typen: str (unveränderlich, entspricht im Wesentlichen dem, was String-Literale im Code liefern) und String (veränderlich, wird immer im Heap gespeichert). Nutzen Sie str, um String-Konstanten zu erstellen und &str, um “borrowed” Referenzen auf vorhandenen String-Werten abzurufen. Alles andere kann vorerst warten. 4. Auf Cloning verzichten Ihr Erfolg als Rust-Programmierer hängt ganz wesentlich davon ab, erkennen zu können, wann Memory Management unerlässlich ist. Solange Sie allerdings noch nicht mit der Syntax und den Tools der Sprache vertraut sind, kann dieser Aspekt eine enorme Belastung darstellen. Ein Weg, die Borrowing-Sorgen vergessen zu machen, besteht darin, Objekte zu klonen – statt die Ownership zu übertragen. Im Rahmen dieses Cloning-Prozesses wird eine neue Instanz derselben Daten erstellt, jedoch mit einem neuen, unabhängigen Owner. Die ursprüngliche Instanz behält hingegen ihren ursprünglichen Owner, so dass es keine Object-Ownership-Probleme entstehen können. Und: Wie beim Originalobjekt wird auch der Klon automatisch gelöscht, sobald er den Scope verlässt. Der Nachteil: Cloning kann Performance kosten, insbesondere wenn Sie darauf mehrere Male innerhalb eines Loops zurückgreifen. Speziell wenn es um leistungssensitiven Code geht, sollten Sie das deshalb vermeiden. Bis Sie diese Art von Code erstellen (und gelernt haben, wie Sie Metriken nutzen, um Hot Paths im Code zu erkennen), können Sie auf Cloning setzen, um die Ownership-Chain Ihrer Objekte klarer herauszustellen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

4 Don’ts für Rust-Einsteiger​ Diese Fallstricke können Rust-Bestrebungen erodieren lassen.James M Crittenden | shutterstock.com

Eine neue Programmiersprache zu erlernen, ist nicht nur Eitel Sonnenschein, sondern birgt auch erhebliches Frustrationspotenzial. Insbesondere, wenn es um neue, komplexe Zusammenhänge geht – die man zum Einstieg (noch) nicht wirklich durchdringen muss. In diesem Artikel haben wir vier Don’ts zusammengetragen, die sich Developer mit Rust-Ambitionen zu Herzen nehmen sollten.

1. Aktualität voraussetzen

Rust ist eine Sprache, die sich rasant weiterentwickelt. Seine Dokumentation hält dabei nicht immer Schritt. Hüten Sie sich deshalb vor Lernmaterialien, die Sie mit veralteten Beispielen in die Irre führen. In diese Falle kann grundsätzlich jeder tappen – allerdings ist diese Gefahr bei Neulingen, die nicht mit dem Status Quo vertraut sind, ungleich höher.

Ältere Versionen von Rust beinhalteten beispielsweise ein Makro namens try!, das verwendet wurde, um Ergebnisse zu “unwrappen” und eventuell zurückgegebene Fehler weiterzugeben. Inzwischen wurde dieses durch den ?-Operator ersetzt, der nativer Bestandteil der Rust-Syntax ist. Es ist nur ein Beispiel von vielen, das Sie auf veraltete Wege führt. Grundsätzlich ist deshalb jedes Rust-Tutorial, das älter als zwei Jahre ist, mit Vorsicht zu genießen. Ebenso wie undatiertes Material. 

2. In alte Gewohnheiten zurückfallen

Einige Konzepte, die in Rust zur Anwendung kommen, können anfangs frustrieren. So gehen etwa Ownership/Borrowing-Metaphern für das Memory Management oder typbasiertes Error Handling mit steilen Lernkurven einher. An dieser Stelle einfach die Konzepte anderer Sprachen heranzuziehen, wäre jedoch nicht zielführend. Insbesondere sollten Sie unbedingt davon absehen, Memory Management im Stil von C (oder gar C++) verwenden oder direkten Raw-Memory-Zugriff über Pointer herstellen zu wollen. Referenzen sind diesbezüglich “safe”, weil sie immer über Borrowing und Ownership getrackt werden. Pointer (deren Verwendung Sie explizit aktivieren müssen) können in der Theorie auf alles mögliche verweisen, weswegen sie von Natur aus “unsafe” sind.

Die Lösung besteht an dieser Stelle allerdings nicht darin, Ihren Code großzügig mit unsafe{} auszuschmücken, um Pointer innerhalb dieser Bereiche dereferenzieren zu können. Nutzen Sie stattdessen von Anfang an Referenzen und machen Sie sich mit Typen wie Box, Rc und Arc vertraut. Sie ermöglichen es, Ownership-Regeln für beliebige Memory-Bereiche zu nutzen. So müssen Sie sich gar nicht erst mit dem Thema Raw Pointer beschäftigen. Und sollten Sie wirklich keine andere Wahl haben: Beschränken Sie Pointer auf die kleinstmöglichen unsafe{}-Bereiche und extrahieren Sie aus diesen Rust-Werte, die “safe” sind.

Insbesondere C++-Entwickler versuchen oft, die gewohnten Idiome in Rust zu reproduzieren. Wenn Sie zu diesen geplagten Kandidaten gehören, kann das “C++ to Rust Phrasebook” unter Umständen eine Hilfestellung bieten, um elegant von C++- zu Rust-Konzepten überzugehen.

3. Sämtliche String-Typen durchdringen wollen

Innerhalb des Rust-Ökosystems existieren diverse String-Typen, um Text zu verarbeiten. Diese sind in vielen Fällen für spezifische Tasks gedacht. Falls Sie lediglich Strings zwischen Funktionen übergeben oder auf der Konsole ausgeben möchten, müssen Sie sich darüber (erst einmal) keine Gedanken machen. Konzentrieren Sie sich stattdessen zunächst lieber auf die beiden gängigsten String-Typen:

str (unveränderlich, entspricht im Wesentlichen dem, was String-Literale im Code liefern) und

String (veränderlich, wird immer im Heap gespeichert).

Nutzen Sie str, um String-Konstanten zu erstellen und &str, um “borrowed” Referenzen auf vorhandenen String-Werten abzurufen. Alles andere kann vorerst warten.

4. Auf Cloning verzichten

Ihr Erfolg als Rust-Programmierer hängt ganz wesentlich davon ab, erkennen zu können, wann Memory Management unerlässlich ist. Solange Sie allerdings noch nicht mit der Syntax und den Tools der Sprache vertraut sind, kann dieser Aspekt eine enorme Belastung darstellen. Ein Weg, die Borrowing-Sorgen vergessen zu machen, besteht darin, Objekte zu klonen – statt die Ownership zu übertragen. Im Rahmen dieses Cloning-Prozesses wird eine neue Instanz derselben Daten erstellt, jedoch mit einem neuen, unabhängigen Owner. Die ursprüngliche Instanz behält hingegen ihren ursprünglichen Owner, so dass es keine Object-Ownership-Probleme entstehen können. Und: Wie beim Originalobjekt wird auch der Klon automatisch gelöscht, sobald er den Scope verlässt.

Der Nachteil: Cloning kann Performance kosten, insbesondere wenn Sie darauf mehrere Male innerhalb eines Loops zurückgreifen. Speziell wenn es um leistungssensitiven Code geht, sollten Sie das deshalb vermeiden. Bis Sie diese Art von Code erstellen (und gelernt haben, wie Sie Metriken nutzen, um Hot Paths im Code zu erkennen), können Sie auf Cloning setzen, um die Ownership-Chain Ihrer Objekte klarer herauszustellen. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

4 Don’ts für Rust-Einsteiger​ Weiterlesen »

Barfuß, bauchfrei, Bermuda: Dresscode: Sommersünden im Büro​

Allgemein

Der Sommer in Deutschland steht vor der Tür und stellt diejenigen, die im Büro arbeiten müssen, jeden Morgen vor die Frage: Was ziehe ich heute an? Sind jetzt tatsächlich Seidenstrümpfe und dunkle Kostüme angesagt? Dürfen es auch mal Bermudas sein? Offene Sandalen, luftiges Top? Welche Dresscodes sind im Büro erlaubt? Die Stil-Expertinnen Christina Tabernig (links) und Anke Quittschau. Foto: Korrekt “Es ist immer wieder Ermessenssache, wie weit man sich aus dem Fenster lehnen möchte”, sagt Benimm-Trainerin Christina Tabernig von der Agentur korrekt! und fährt fort: “Jeder sollte sich fragen, was sein Kunde von ihm erwartet und in wie weit er dem Image seiner Firma gerecht werden muss?” Denn schon durch die Beantwortung dieser Fragen lassen sich viele Lösungen finden. Wir haben die Trainerinnen Anke Quittschau und Christina Tabernig von korrekt! gebeten, die wichtigsten Tipps für die heiße Jahreszeit für uns zusammenzufassen: “Wir haben selber viele Trainings in heißen Sommermonaten veranstaltet. Oft haben uns die Kunden vorher angerufen und um legere Sommerkleidung gebeten. Dem ist grundsätzlich nichts entgegenzusetzen und es ist eigentlich eine sehr nette Geste. Bei diesen Temperaturen kann man bestehende Regeln auch aktiv außer Kraft setzen. Da wir in Deutschland nicht in einer Air-Condition-Gesellschaft leben wie in den USA, haben wir es durchaus schwerer, was die Konzentration in heißen Räumen angeht. Aber zurück zum Dresscode”: Männer in Bermudas? Männer müssen auf jeden Fall eine lange Hose tragen. Sie können keineswegs wie in Australien oder den USA in Shorts ins Büro kommen. Niemals! Solange Sie keinen Kundenkontakt haben, können Sie auch ein kurzärmeliges Hemd tragen, dann aber ohne Krawatte und leger ohne Sakko. Gehen Sie jedoch zum Kunden, kommen Sie im Grunde nicht um einen Anzug mit langärmeligem Hemd und Krawatte herum. Vor allem für Führungskräfte gilt: Je höher sie auf der Karriereleiter angelangt sind, desto eher müssen sie den Anzug auch im Sommer tragen. Das Schuhwerk der Herren sollte immer geschlossen sein. Mit Sandalen, Birkenstocks oder Latschen geht niemand ins Büro. Slipper ohne Socken sind nur in der Freizeit möglich. Frauen: Von Miniröcken und Spaghettiträgern Frauen haben eine größere Auswahl an Schuhen, aber die Zehen sollte man auch nicht sehen. Foto: Lisa S. – shutterstock.com Die weibliche Geschäftswelt hat es da etwas einfacher. Mit Rock und Bluse ist eine Frau schon meist gut gekleidet. Aber auch hier gilt, je höher die Management-Etage, in der Sie sich bewegen, desto strenger ist Ihr Dresscode. Aber was geht nun gar nicht? Grundsätzlich kann man sagen, alles was für den Strand tauglich ist, ist kein Outfit für das Büro. Also niemals: Bauchfrei, Spaghetti-Träger oder Schultern zeigen in konservativen Unternehmen. Auch Schuhe, die vorne offen sind, sind hier nicht angebracht. Röcke und Kleider sollten Knie umspielend sein oder länger. Miniröcke enden höchstens eine Handbreit über dem Knie. Also zu breite Gürtel oder Hot-Pants sind nicht für den Einsatz im Büro gedacht. Längere Shorts, die am Knie enden, können durchaus passend kombiniert eingesetzt werden. Frauen haben einfach einen größeren Spielraum. Vermeiden Sie aber Kleidung zu tragen, bei der man Schweißränder oder Flecken gut sehen kann. Hierunter fallen Farben, die durchgeschwitzt deutlich dunkler werden als der Ursprungston. Dazu gehören etwa lindgrüne Seidenblusen, khaki-farbene Kleider oder Sakkos. Um große Schweißflecke unter dem Arm zu vermeiden, können Sie spezielle Einlagen einnähen oder kleben, die den Schweiß aufnehmen. Models kleben sich oft einfach nur Slipeinlagen ein. Wie spreche ich ein Schweißproblem an? Schweißgeruch bei Kollegen oder Mitarbeitern sollte man auf jeden Fall ansprechen, denn der Schwitzende riecht es oft selber nicht; er hat sich an seinen Geruch gewöhnt. Das gleiche kann passieren, wenn jemand über einen langen Zeitraum das gleiche Parfum verwendet und die richtige Dosis nicht mehr einschätzen kann. Sprechen Sie das Schweißproblem auf jeden Fall unter vier Augen an und möglichst auf der gleichen Geschlechterebene. Beginnen Sie mit verständnisvollen Einleitungssätzen wie “Es fällt mir nicht leicht das anzusprechen . . .” oder “Es ist mir etwas unangenehm, aber mir ist aufgefallen . . .”. Wenn man jemanden wirklich gut kennt, dann kann man ihm auch sagen: “Hör mal, du hast heute ganz schönen Mundgeruch.” Oder: “Heute riechst du aber sehr intensiv nach Schweiß.” Versuchen Sie diese Nachricht aber möglichst freundlich zu übermitteln und geben Sie dem Betroffenen das Gefühl, dass Sie es gut mit ihm meinen. Niemand wird dann beleidigt sein. Ihre Kollegen werden eher dankbar für Ihre Ehrlichkeit sein. Flecken auf der Kleidung Was passiert, wenn man nach der Mittagspause einen Eisfleck auf der Bluse hat? Wenn Sie keine Sofortlösung wie Reinigungstücher oder Wasser zur Verfügung haben, müssen Sie einfach damit leben. Passiert Ihnen dies auf dem Weg zum Meeting, hilft am Schluss nur die Flucht nach vorne. Entschuldigen Sie sich charmant für Ihren Aufzug und erwähnen Sie vielleicht, dass Sie normalerweise nicht so rumlaufen. Hightech im Businessdress Mit Hilfe moderner Technologien werden Anzüge und Kostüme heute resistent gegen Flecken und Gerüche ausgestattet. Hightechfasern machen dies möglich. Viele Kleidungsstücke sind schon mit der Nanotechnologie ausgestattet und erfreuen sich wachsender Beliebtheit. Anzüge mit geruchsschluckender Funktion gibt es beispielsweise von Bugatti ab 199,95 Euro. Blusen und Hemden die den Geruch stoppen von Eterna (um 49 Euro). Fleckabweisende Krawatten gibt es von Bugatti oder Olymp ab 29,95 Euro. Schon Freiherr von Knigge sagte in seinem Werk “Über den Umgang mit Menschen” (1788): “Kleide dich bequem, aber reinlich und geschmackvoll – egal wie heiß es ist.” Kleidungstipps für Profis Weitere Kleidungstipps in allen Geschäftslagen lesen Sie hier: Dresscodes: Was ist Business Casual? Wie bindet man Schnürsenkel richtig? 14 Kleidungstipps für Männer Von “hochoffiziell” bis “come as you are” – Dresscodes für Frauen Hosenanzug oder Kostüm – 10 Kleidungstipps für Business-Frauen Dresscode: Sommer im BüroEndlich Sommer! Foto: Sergey Peterman – shutterstock.comBarfuss, bauchfrei, Bermuda oder Birkenstock sind auch bei 30 Grad im Büro ein Fauxpax. Klicken Sie sich durch die größten Sommer-Sünden in Sachen Kleidung.Dazu Knigge-Expertin Christina Tabernig: Foto: Christina TabernigDer Ranghöchste beziehungsweise der Gastgeber entscheidet, wann das Sakko auszuziehen ist. Auf einer Hochzeit ist das der Bräutigam oder wie beim Weißwurstfrühstück Joachim Sauer, Ehemann von Kanzlerin Angela Merkel, der stellvertretend für die Gastgeberin auch sein Sakko ausgezogen hatte. Und US-Präsident Barack Obama folgte diesem Beispiel gern.Das Sakko bleibt an … Foto: kantver – Fotolia.com… solange der Vorgesetzte nicht abgelegt und Erleichterung angeboten hat. Frauen müssen den Blazer nicht ablegen, vielleicht tragen sie ja nur ein leichtes Shirt darunter.Männer in Bermudas oder Shorts … Foto: Eugenio Marongiu – shutterstock.com… sollten sich in deutschen Büros nicht blicken lassen, auch wenn das Thermometer auf 30 Grad und mehr klettert. Dazu die Faustregel von Knigge-Expertin Tabernig: “Alles, was am Strand nicht auffällt, hat im Büro nichts zu suchen.”Mit Sandalen … Foto: Shevs – shutterstock.com… oder Birkenstocks … Foto: G.G. Lattek – Fotolia.com… sollte kein Mann im Sommer ins Büro gehen. Mit weißen Tennissocken übrigens auch nicht. Auch Flipflops … Foto: Kenishiroties – shutterstock.com… sind nur in der Freizeit erlaubt, wenngleich sie auch bequem und luftig sind.Auf Socken … Foto: prodakszyn – shutterstock.com… können Männer nur in der Mittagspause im Park verzichten, aber niemals im Büro Slipper oder Schuhe ohne Socken tragen.Es geht auch ohne Sakko und Krawatte … Foto: Peter Atkins – Fotolia.com… oder mit Kurzarmhemd. Letzeres aber nur ohne Krawatee und Sakko tragen. Vertriebler und Berater … Foto: olly – Fotolia.com… müssen dagegen in der Regel das Sakko auch im Sommer anziehen. Ihre oberste Richtschnur ist immer der Kunde beziehungsweise die Kleidung in dessen Untenrehmen.Luftige Sommerkleider … Foto: K.- P. Adler – Fotolia.com… können Frauen im Job gern anziehen, wenn denn die Rocklänge stimmt. Eine Handbreit oberhalb des Knies ist erlaubt, alles andere geht zu weit.Auch mit Spaghetti-Trägern … Foto: paffy – shutterstock.com… und nackten Schultern sollte Frau sich zurückhalten. Freie Schultern gehören nicht ins Büro. Auch beim klassischen Etuikleid muss ein Blazer oder Jäckchen darüber getragen werden.Dicke Gürtel … Foto: withGod – shutterstock.com… sind auch nicht für den Einsatz im Büro vorgesehen.Bauchfrei, Cut-Outs und Hotpants … Foto: Gorosi – shutterstock.com… taugen für die Disco oder den Strand, sind aber kein Outfit fürs Büro.In Sachen Schuhe … Foto: Lisa S. – shutterstock.com… haben Business-Frauen eine größere Auswahl als ihre männlichen Kollegen. Geschlossene Schuhe statt offener Sandalen … Foto: Africa Studio – shutterstock.com… heißt die Devise für Business-Frauen im Sommer. Rot lackierte Fussnägel lenken den Blick vom Wesentlichen ab. Auch Feinstrumpfhosen sind im Sommer ein Muss.Slingpumps sind eine Alternative Foto: Gernot Krautberger – Fotolia.comNoch nie gehört? Das sind Sandalen, die vorne geschlossen und hinten offen sind. Große Schweißflecken … Foto: Michal Kowalski – shutterstock.com… kommen bei bestimmten Farben (lindgrün, khaki) noch deutlicher heraus. Diese Farben sollte man meiden.Wenn das Deo versagt und der Schweiß siegt, … Foto: mehmet dinler – shutterstock.com… kann man das dem schwitzenden Kollegen unter vier Augen und im freundlich-verständnisvollen Ton sagen. Vielleicht fällt ihm selbst der Schweißgeruch ja gar nicht mehr auf. Eis in der Mittagspause … Foto: Gtranquillity – shutterstock.com… hilft über so manchen heißen Bürotag hinweg. Was aber, wenn man einen Eisfleck auf der Bluse hat? Wenn Sie keine Sofortlösung wie Reinigungstücher oder Wasser zur Verfügung haben, müssen Sie damit leben. 

Barfuß, bauchfrei, Bermuda: Dresscode: Sommersünden im Büro​ Der Sommer in Deutschland steht vor der Tür und stellt diejenigen, die im Büro arbeiten müssen, jeden Morgen vor die Frage: Was ziehe ich heute an? Sind jetzt tatsächlich Seidenstrümpfe und dunkle Kostüme angesagt? Dürfen es auch mal Bermudas sein? Offene Sandalen, luftiges Top? Welche Dresscodes sind im Büro erlaubt?

Die Stil-Expertinnen Christina Tabernig (links) und Anke Quittschau.
Foto: Korrekt

“Es ist immer wieder Ermessenssache, wie weit man sich aus dem Fenster lehnen möchte”, sagt Benimm-Trainerin Christina Tabernig von der Agentur korrekt! und fährt fort: “Jeder sollte sich fragen, was sein Kunde von ihm erwartet und in wie weit er dem Image seiner Firma gerecht werden muss?” Denn schon durch die Beantwortung dieser Fragen lassen sich viele Lösungen finden.

Wir haben die Trainerinnen Anke Quittschau und Christina Tabernig von korrekt! gebeten, die wichtigsten Tipps für die heiße Jahreszeit für uns zusammenzufassen:

“Wir haben selber viele Trainings in heißen Sommermonaten veranstaltet. Oft haben uns die Kunden vorher angerufen und um legere Sommerkleidung gebeten. Dem ist grundsätzlich nichts entgegenzusetzen und es ist eigentlich eine sehr nette Geste. Bei diesen Temperaturen kann man bestehende Regeln auch aktiv außer Kraft setzen. Da wir in Deutschland nicht in einer Air-Condition-Gesellschaft leben wie in den USA, haben wir es durchaus schwerer, was die Konzentration in heißen Räumen angeht. Aber zurück zum Dresscode”:

Männer in Bermudas?

Männer müssen auf jeden Fall eine lange Hose tragen. Sie können keineswegs wie in Australien oder den USA in Shorts ins Büro kommen. Niemals!

Solange Sie keinen Kundenkontakt haben, können Sie auch ein kurzärmeliges Hemd tragen, dann aber ohne Krawatte und leger ohne Sakko. Gehen Sie jedoch zum Kunden, kommen Sie im Grunde nicht um einen Anzug mit langärmeligem Hemd und Krawatte herum. Vor allem für Führungskräfte gilt: Je höher sie auf der Karriereleiter angelangt sind, desto eher müssen sie den Anzug auch im Sommer tragen.

Das Schuhwerk der Herren sollte immer geschlossen sein. Mit Sandalen, Birkenstocks oder Latschen geht niemand ins Büro. Slipper ohne Socken sind nur in der Freizeit möglich.

Frauen: Von Miniröcken und Spaghettiträgern

Frauen haben eine größere Auswahl an Schuhen, aber die Zehen sollte man auch nicht sehen.
Foto: Lisa S. – shutterstock.com

Die weibliche Geschäftswelt hat es da etwas einfacher. Mit Rock und Bluse ist eine Frau schon meist gut gekleidet. Aber auch hier gilt, je höher die Management-Etage, in der Sie sich bewegen, desto strenger ist Ihr Dresscode.

Aber was geht nun gar nicht? Grundsätzlich kann man sagen, alles was für den Strand tauglich ist, ist kein Outfit für das Büro. Also niemals: Bauchfrei, Spaghetti-Träger oder Schultern zeigen in konservativen Unternehmen. Auch Schuhe, die vorne offen sind, sind hier nicht angebracht. Röcke und Kleider sollten Knie umspielend sein oder länger. Miniröcke enden höchstens eine Handbreit über dem Knie. Also zu breite Gürtel oder Hot-Pants sind nicht für den Einsatz im Büro gedacht. Längere Shorts, die am Knie enden, können durchaus passend kombiniert eingesetzt werden. Frauen haben einfach einen größeren Spielraum.

Vermeiden Sie aber Kleidung zu tragen, bei der man Schweißränder oder Flecken gut sehen kann. Hierunter fallen Farben, die durchgeschwitzt deutlich dunkler werden als der Ursprungston. Dazu gehören etwa lindgrüne Seidenblusen, khaki-farbene Kleider oder Sakkos. Um große Schweißflecke unter dem Arm zu vermeiden, können Sie spezielle Einlagen einnähen oder kleben, die den Schweiß aufnehmen. Models kleben sich oft einfach nur Slipeinlagen ein.

Wie spreche ich ein Schweißproblem an?

Schweißgeruch bei Kollegen oder Mitarbeitern sollte man auf jeden Fall ansprechen, denn der Schwitzende riecht es oft selber nicht; er hat sich an seinen Geruch gewöhnt. Das gleiche kann passieren, wenn jemand über einen langen Zeitraum das gleiche Parfum verwendet und die richtige Dosis nicht mehr einschätzen kann.

Sprechen Sie das Schweißproblem auf jeden Fall unter vier Augen an und möglichst auf der gleichen Geschlechterebene. Beginnen Sie mit verständnisvollen Einleitungssätzen wie “Es fällt mir nicht leicht das anzusprechen . . .” oder “Es ist mir etwas unangenehm, aber mir ist aufgefallen . . .”.

Wenn man jemanden wirklich gut kennt, dann kann man ihm auch sagen: “Hör mal, du hast heute ganz schönen Mundgeruch.” Oder: “Heute riechst du aber sehr intensiv nach Schweiß.” Versuchen Sie diese Nachricht aber möglichst freundlich zu übermitteln und geben Sie dem Betroffenen das Gefühl, dass Sie es gut mit ihm meinen. Niemand wird dann beleidigt sein. Ihre Kollegen werden eher dankbar für Ihre Ehrlichkeit sein.

Flecken auf der Kleidung

Was passiert, wenn man nach der Mittagspause einen Eisfleck auf der Bluse hat? Wenn Sie keine Sofortlösung wie Reinigungstücher oder Wasser zur Verfügung haben, müssen Sie einfach damit leben.

Passiert Ihnen dies auf dem Weg zum Meeting, hilft am Schluss nur die Flucht nach vorne. Entschuldigen Sie sich charmant für Ihren Aufzug und erwähnen Sie vielleicht, dass Sie normalerweise nicht so rumlaufen.

Hightech im Businessdress

Mit Hilfe moderner Technologien werden Anzüge und Kostüme heute resistent gegen Flecken und Gerüche ausgestattet. Hightechfasern machen dies möglich. Viele Kleidungsstücke sind schon mit der Nanotechnologie ausgestattet und erfreuen sich wachsender Beliebtheit. Anzüge mit geruchsschluckender Funktion gibt es beispielsweise von Bugatti ab 199,95 Euro. Blusen und Hemden die den Geruch stoppen von Eterna (um 49 Euro). Fleckabweisende Krawatten gibt es von Bugatti oder Olymp ab 29,95 Euro.

Schon Freiherr von Knigge sagte in seinem Werk “Über den Umgang mit Menschen” (1788): “Kleide dich bequem, aber reinlich und geschmackvoll – egal wie heiß es ist.”

Kleidungstipps für Profis

Weitere Kleidungstipps in allen Geschäftslagen lesen Sie hier:

Dresscodes: Was ist Business Casual?

Wie bindet man Schnürsenkel richtig? 14 Kleidungstipps für Männer

Von “hochoffiziell” bis “come as you are” – Dresscodes für Frauen

Hosenanzug oder Kostüm – 10 Kleidungstipps für Business-Frauen

Dresscode: Sommer im BüroEndlich Sommer!
Foto: Sergey Peterman – shutterstock.comBarfuss, bauchfrei, Bermuda oder Birkenstock sind auch bei 30 Grad im Büro ein Fauxpax. Klicken Sie sich durch die größten Sommer-Sünden in Sachen Kleidung.Dazu Knigge-Expertin Christina Tabernig:
Foto: Christina TabernigDer Ranghöchste beziehungsweise der Gastgeber entscheidet, wann das Sakko auszuziehen ist. Auf einer Hochzeit ist das der Bräutigam oder wie beim Weißwurstfrühstück Joachim Sauer, Ehemann von Kanzlerin Angela Merkel, der stellvertretend für die Gastgeberin auch sein Sakko ausgezogen hatte. Und US-Präsident Barack Obama folgte diesem Beispiel gern.Das Sakko bleibt an …
Foto: kantver – Fotolia.com… solange der Vorgesetzte nicht abgelegt und Erleichterung angeboten hat. Frauen müssen den Blazer nicht ablegen, vielleicht tragen sie ja nur ein leichtes Shirt darunter.Männer in Bermudas oder Shorts …
Foto: Eugenio Marongiu – shutterstock.com… sollten sich in deutschen Büros nicht blicken lassen, auch wenn das Thermometer auf 30 Grad und mehr klettert. Dazu die Faustregel von Knigge-Expertin Tabernig: “Alles, was am Strand nicht auffällt, hat im Büro nichts zu suchen.”Mit Sandalen …
Foto: Shevs – shutterstock.com… oder Birkenstocks …
Foto: G.G. Lattek – Fotolia.com… sollte kein Mann im Sommer ins Büro gehen. Mit weißen Tennissocken übrigens auch nicht. Auch Flipflops …
Foto: Kenishiroties – shutterstock.com… sind nur in der Freizeit erlaubt, wenngleich sie auch bequem und luftig sind.Auf Socken …
Foto: prodakszyn – shutterstock.com… können Männer nur in der Mittagspause im Park verzichten, aber niemals im Büro Slipper oder Schuhe ohne Socken tragen.Es geht auch ohne Sakko und Krawatte …
Foto: Peter Atkins – Fotolia.com… oder mit Kurzarmhemd. Letzeres aber nur ohne Krawatee und Sakko tragen. Vertriebler und Berater …
Foto: olly – Fotolia.com… müssen dagegen in der Regel das Sakko auch im Sommer anziehen. Ihre oberste Richtschnur ist immer der Kunde beziehungsweise die Kleidung in dessen Untenrehmen.Luftige Sommerkleider …
Foto: K.- P. Adler – Fotolia.com… können Frauen im Job gern anziehen, wenn denn die Rocklänge stimmt. Eine Handbreit oberhalb des Knies ist erlaubt, alles andere geht zu weit.Auch mit Spaghetti-Trägern …
Foto: paffy – shutterstock.com… und nackten Schultern sollte Frau sich zurückhalten. Freie Schultern gehören nicht ins Büro. Auch beim klassischen Etuikleid muss ein Blazer oder Jäckchen darüber getragen werden.Dicke Gürtel …
Foto: withGod – shutterstock.com… sind auch nicht für den Einsatz im Büro vorgesehen.Bauchfrei, Cut-Outs und Hotpants …
Foto: Gorosi – shutterstock.com… taugen für die Disco oder den Strand, sind aber kein Outfit fürs Büro.In Sachen Schuhe …
Foto: Lisa S. – shutterstock.com… haben Business-Frauen eine größere Auswahl als ihre männlichen Kollegen. Geschlossene Schuhe statt offener Sandalen …
Foto: Africa Studio – shutterstock.com… heißt die Devise für Business-Frauen im Sommer. Rot lackierte Fussnägel lenken den Blick vom Wesentlichen ab. Auch Feinstrumpfhosen sind im Sommer ein Muss.Slingpumps sind eine Alternative
Foto: Gernot Krautberger – Fotolia.comNoch nie gehört? Das sind Sandalen, die vorne geschlossen und hinten offen sind. Große Schweißflecken …
Foto: Michal Kowalski – shutterstock.com… kommen bei bestimmten Farben (lindgrün, khaki) noch deutlicher heraus. Diese Farben sollte man meiden.Wenn das Deo versagt und der Schweiß siegt, …
Foto: mehmet dinler – shutterstock.com… kann man das dem schwitzenden Kollegen unter vier Augen und im freundlich-verständnisvollen Ton sagen. Vielleicht fällt ihm selbst der Schweißgeruch ja gar nicht mehr auf. Eis in der Mittagspause …
Foto: Gtranquillity – shutterstock.com… hilft über so manchen heißen Bürotag hinweg. Was aber, wenn man einen Eisfleck auf der Bluse hat? Wenn Sie keine Sofortlösung wie Reinigungstücher oder Wasser zur Verfügung haben, müssen Sie damit leben.

Barfuß, bauchfrei, Bermuda: Dresscode: Sommersünden im Büro​ Weiterlesen »

Zero Trust Network Access: Die wichtigsten ZTNA-Anbieter und -Lösungen​

Allgemein

Zero Trust (Network Access) kann viele Formen annehmen. Wir haben die wichtigsten Anbieter und ihre Offerings für Sie zusammengestellt. Foto: ArtemisDiana – shutterstock.com In den letzten Jahren hat das Interesse an Zero Trust Network Access (ZTNA) explosionsartig zugenommen – getrieben insbesondere durch den Remote-Work-Boom, den die Corona-Pandemie ausgelöst hat. Zu diesem Anlass mussten nicht wenige Unternehmen feststellen, dass traditionelle VPN-Netzwerke schnell an ihre Grenzen kommen, wenn eine Vielzahl von Mitarbeitern parallel remote arbeiten will. Davon abgesehen ist der traditionelle Perimeter-basierte Sicherheitsansatz ohnehin nicht mehr zeitgemäß. Darauf haben Netzwerk- und Security-Anbieter reagiert und eine ganze Reihe von Produkten und Services an den Start gebracht, die VPN-Konnektivität ergänzen oder komplett ersetzen sollen und Fernzugriff mit Zero-Trust-Prinzipien versprechen. Weil es sich bei Zero Trust jedoch nicht um ein Produkt, sondern ein Framework (PDF) handelt, ist der Zusatz “ZTNA” durchaus mit Vorsicht zu genießen, wie Forrester Analyst David Holm unterstreicht: “Die Anbietergemeinschaft hat Zero Trust schnell als wirksamen Marketingbegriff erkannt, was zu einer Art Anti-Hype geführt hat. Viele Provider vermarkten ZTNA-Funktionen zudem nicht als eigenständige Produkte oder Services, sondern integrieren diese in größere Security-Suiten oder -Toolsets.” ZTNA-Anbieter im Überblick Um Ihnen den Überblick in Sachen ZTNA zu erleichtern, haben wir im Folgenden die aktuell wichtigsten Anbieter und ihre Offerings im Bereich Zero Trust Network Access in alphabetischer Reihenfolge für Sie zusammengestellt. Tiefgehendere beziehungsweise weiterführende Informationen finden Sie auf der jeweils verlinkten Hersteller-Webseite sowie in der IDC-Studie “Worldwide Zero Trust Network Access 2023 Vendor Assessment“. Akamai Enterprise Application Access Mit Akamais Lösung können Benutzer per Browser auf geschützte Anwendungen zugreifen (es gibt auch eine clientbasierte Alternative). Device Profiling ist direkt in die Optionen zur Durchsetzung von Richtlinien integriert. Nicht enthalten sind allerdings Data-Loss-Prevention- (DLP) und Threat-Detection-Features. Anwenderunternehmen können Akamai Enterprise Application Access mit vorhandenen Identity Service Providern und in bestehende Systeme zur Multifaktor-Authentifizierung (MFA) integrieren. Darüber hinaus lässt sich Akamais ZTNA-Lösung natürlich auch mit der MFA-Lösung sowie den Network-Access-Control- und Mikrosegmentierungs-Tools des Anbieters nutzen. Appgate SDP Zu den Pionieren im Bereich ZTNA zählt Appgate. Das Unternehmen bietet mit seiner Lösung eine ganze Reihe von Funktionen, darunter Single-Packet Authorization, “getarnte” Applikationen und Access Points sowie clientless Acess und Direct Routing. Letzteres trägt zusätzlich dazu bei, geschützte Ressourcen abzuschirmen. Was die Implmentierung angeht, stehen den Anwendern diverse Optionen zur Wahl – von Cloud-hosted bis On-Premises. Eine besondere Stärke des Appgate-Angebots: Es unterstützt eine Reihe spezieller Netzwerkprotokolle und eignet sich deswegen besonders gut für OT-, IoT– und Industrial-Rollouts. Nativ mangelt es dem Offering an Tools wie DLP oder Network Edge Security as a Service (NESaaS) – Partnerschaften mit Drittanbietern sollen diese Lücken schließen. Cisco Secure Client Der (Unified) Secure Client von Cisco unterstützt sowohl VPN als auch ZTNA und lässt Anwender wahlweise ZTNA App Connectors oder Backhaul VPN implementieren – Integrationsoptionen für SD-WAN-Lösungen von Drittanbietern sind ebenfalls geboten. Die Cisco-Lösung bietet ein einheitliches Dashboard für ZTNA- und NESaaS-Management. Zudem ist für die Zukunft eine engere Integration mit dem umfangreichen Cybersecurity-Portfolio des Konzerns geplant. Das aktuelle Angebot stützt sich auf andere Cisco-Technologien wie Duo und Umbrella Secure Cloud Service. Das könnte für entsprechend ausgestattete Anwender von Vorteil sein – für diejenigen, die noch keine Geschäftsbeziehung zu Cisco unterhalten, wahrscheinlich nicht. Citrix Secure Private Access Bei Citrix ist Zero Trust Network Access Teil einer umfassenden Remote-Access-Mission – und reiht sich im Portfolio neben VPN-, Virtual-Desktop-, Enterprise-Browser- und Desktop-as-a-Service-Angeboten ein, die sowohl cloudbasiert als auch On-Premises zu haben sind. Citrix Secure Private Access bietet eine Application-Discovery-Funktion inklusive Workflows, um automatisiert App-Zugangsdefinitionen und Richtlinien zu erstellen. Um den Anwendern das Onboarding respektive die Konfiguration zu erleichtern, bietet die Citrix-Lösung Hunderte vorausgefüllte Single-Sign-On-Templates für Webanwendungen. Citrix ist einer der wenigen Anbieter, der mit einer nativen Client-Benutzeroberfläche, einem nativen Browser und Kontrollmechanismen aufwarten kann, um BYOD sowie Managed und Unmanaged Devices zu unterstützen. Allerdings ist Secure Private Access nicht Teil einer vollständigen NESaaS-Plattform und kann nicht mit Mikrosegmentierungslösungen integriert werden. Cloudflare Access Cloudflare nutzt seine Cloud-Content-Delivery-Expertise auch im Rahmen seines ZTNA-Offerings. Cloudflare Access kombiniert Web Application Firewall, DDoS-Abwehr und Bot-Management mit nativen Threat-Detection-Funktionen (auf Machine-Learning-Basis). Die Lösung unterstützt Cloud- und On-Premises-Rollouts, Managed und Unmanaged Devices (einschließlich IoT) sowie RDP-Anwendungen. Vermissen lässt die Cloudflare-Lösung einige Cloud-nahe Zero-Trust-Technologien wie Mikrosegmentierung, Network Access Control oder MFA. Entsprechende Drittanbieter-Lösungen lassen sich nur über APIs integrieren. Forcepoint One ZTNA Mit One ZTNA bietet Forcepoint eine Cloud-native und Cloud-geroutete ZTNA-Lösung, die sowohl agentenlos als auch agentenbasiert eingesetzt werden kann und neben DLP-Integrationsmöglichkeiten auch einige einzigartige Funktionen mitbringt (etwa Steganografie-Support). Anwender, die bereits Kunde bei Forcepoint sind, können praktischerweise die SD-WAN- und Firewall-Produkte des Anbieters als ZTNA-Anwendungskonnektoren nutzen. Das Portfolio des Sicherheitsanbieters fokussiert auf Compliance und bietet zu diesem Zweck unter anderem vordefinierte Templates. Auf der Negativseite ist der Mangel an Elementen des Software-defined Perimeter aufzuführen: keine Single-Packet-Authorization, Resource Cloaking oder dedizierte Mikrosegmentierung. Fortinet Fortinet integriert ZTNA eng mit seinem FortiFabric-Ökosystem. Dieses umfasst diverse Security- und Netzwerkprodukte, etwa Mikrosegmentierung, IAM, MFA, SIEM, SOAR, EDR oder SD-WAN. Fortinets ZTNA-Lösung arbeitet problemlos parallel zum VPN des Unternehmens – je nachdem, welche Anwendungen der Endbenutzer ausführt. Der Sicherheitsanbieter bietet eines der preisgünstigsten ZTNA-Angebote der Branche (vierteljährliche Software-Updates mit neuen Funktionen inklusive). Der Haken: Wenn Sie kein Fortinet-Kunde sind, ist die ZTNA-Lösung nicht als Standalone-Angebot erhältlich. Google BeyondCorp Das ZTNA-Angebot von Google ist eine Komponente seines erfolgreichen und weitverbreiteten Chrome-Browsers. Da für diese ZTNA-Lösung keine zusätzliche Software oder Agenten im Hintergrund laufen müssen, reduziert sie die Komplexität und ist einem zügigen Rollout zuträglich. Das System arbeitet mit Googles weltweitem Managed Network und profitiert folglich von einer starken Netzwerk-Performance. Die Kehrseite der Medaille: Die Lösung ist auf den Browser beschränkt und enthält keinen dedizierten Endpunkt-Agenten. ZTNA ist Teil des NESaaS-Angebots von Google, das mit Tools von Palo Alto Networks integriert. iboss Network Security as a Service und Zero Trust wird bei iBoss “vermengt”. Der ZTNA-Service des Unternehmens basiert auf einer Container-Architektur, die den gesamten Stack an Netzwerksicherheitsfunktionen ermöglicht und alle Anwendungen und Ressourcen mit einem “Cloud Edge Service” abschirmt, um Scanning- oder Spähaktionen vorzubeugen. Die Browser der Benutzer fungieren hierbei als Clients und streamen sämtliche Funktionen und Daten in Pixel- statt in Daten- oder Code-Form. Im Ergebnis landen keine Daten auf den Endgeräten der Benutzer. Die Lösungen von iboss sind für Unternehmensanwender konzipiert, die den Luxus haben, sich in ein komplexes Managementsystem einarbeiten zu können. Eine traditionelle Firewall ist nicht Teil der Lösung, bei Bedarf können die On-Premises-Cloud-Gateways des Anbieters jedoch als Firewalls eingesetzt werden. Netskope Private Access (ZTNA Next) Das ZTNA-Angebot von Netskope ist Teil einer umfassenderen NESaaS-Suite, die auch Data-Protection- und Threat-Prevention-Funktionen umfasst. Netskope nutzt seine DLP- und User-Analytics-Funktionen für adaptive Zugriffskontrollen in seiner ZTNA-Lösung. Das aktuelle Netskope ZTNA funktioniert mit modernisierten Webanwendungen. Wenn Legacy-Anwendungen für Sie wichtig sind, müssen Sie sich noch etwas gedulden: Netskope hat sein Angebot inzwischen umfassend aktualisiert – und in ZTNA Next umbenannt. Palo Alto Networks Prisma Die ZTNA-Lösung von Palo Alto Networks ist Teil der übergreifenden Sicherheitsplattform des Anbieters. Diese vereint Zero Trust Network Access, Secure Web Gateway und Firewall as a Service in einem Produkt. Eine gleichbleibende Servicequalität über sein gesamtes Portfolio hinweg kann Palo Alto deswegen gewährleisten, weil es Zugang zum Premium-Glasfasernetzwerk von Google hat. Prisma Access ZTNA profitiert von der Integration in das NESaaS-Angebot des Anbieters und dürfte insbesondere für Anwender interessant sein, die auch andere Produkte beziehunsgweise Angebote des Unternehmens in Betracht ziehen. Dabei unterstützt die ZTNA-Lösung sowohl moderne als auch Legacy-Anwendungen und ist äußerst flexibel, wenn es um Bereitstellungsmodelle geht: Out-of-Band-, Inline-, Proxy-basiert, über die Cloud geroutet oder direkt über einen Agenten sind genauso möglich wie agentenlos, vor Ort gehostet oder ein containerisierter Rollout. Skyhigh Private Access Skyhigh bietet ein Cloud-geroutetes ZTNA-Modell, das verspricht, Anwendungen vor unbefugtem Zugriff oder Scanning zu schützen. Dabei bietet Private Access umfassende DLP-Kontrollen in Kombination mit fortschrittlichem EDM, IDM und OCR. Das Angebot umfasst darüber hinaus auch eine Inline-Sandboxing-Option, die Zero-Day-Bedrohungen durch Emulation erkennt. Der Zugriff funktioniert sowohl agentenbasierten als auch agentenlos – BYOD und mobile Geräte werden ebenfalls unterstützt. Ein besonderer Fokus liegt bei Skyhigh auf stark regulierten Branchen: Betreffenden Unternehmen stehen eine Reihe von Richtlinien-Templates zur Verfügung. Skyhigh Security bietet mit Private Access keine nativen DLP-Funktionen – diese sind in Security Suite des Anbieters enthalten. Diese ZTNA-Lösung dürfte also vor allem für Bestandkunden ein attraktives Add-on darstellen. Sophos ZTNA Beim Security-Anbieter Sophos ist Zero Trust Network Access eng mit der Endpoint-Lösung des Unternehmens integriert. Beide Lösungen teilen sich einen Agenten sowie Bedrohungstelemetrie- und -statusinformationen, um Zugriffsrechte in Echtzeit einzuschränken oder zu entziehen. Sophos ZTNA lässt sich darüber hinaus auch in das breitere Ökosystem des Providers integrieren, einschließlich seines Rund-um-die-Uhr Managed-Detection-und-Response-Service. Die enge Integration mit anderen Produkten macht Sophos ZTNA in erster Linie für Bestandkunden interessant. Symantec ZTNA Die ursprünglich von Luminate entwickelte Symantec ZTNA ist inzwischen Teil des breitgefächerten NESaaS-Angebots von Broadcom und kann sowohl mit als auch ohne Agenten betrieben werden (wobei letztere bevorzugt werden). Die Lösung beinhaltet unter anderem eine Funktion namens “Mirror Gateway”, die mithilfe von Reverse Proxying und Browser-Isolierung ausgewählten Benutzern den Zugriff auf Daten erlaubt, einen Download der Informationen jedoch verhindert. Um das Tool in automatisierte DevSecOps-Prozesse zu integrieren, können Entwickler die Symantec ZTNA-API verwenden. Dieses ZTNA-Angebot richtet sich in erster Linie an Großunternehmen. Zscaler Private Access Bei Zscaler liegt der Fokus auf cloud-basierten Security Services – da bildet auch Zero Trust Network Access keine Ausnahme. Der Private-Access-Service leitet den gesamten Benutzer- und Geräte-Traffic über Zscalers Zero-Trust-Exchange-Plattform, um umfassende Transparenz, Kontrolle sowie ein konsistentes Sicherheitsniveau zu gewährleisten. Die Lösung umfasst auch eine KI-generierte Richtlinie, um den Zugriff von Benutzern auf Anwendungen automatisiert zu segmentieren. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Zero Trust Network Access: Die wichtigsten ZTNA-Anbieter und -Lösungen​ Zero Trust (Network Access) kann viele Formen annehmen. Wir haben die wichtigsten Anbieter und ihre Offerings für Sie zusammengestellt.
Foto: ArtemisDiana – shutterstock.com

In den letzten Jahren hat das Interesse an Zero Trust Network Access (ZTNA) explosionsartig zugenommen – getrieben insbesondere durch den Remote-Work-Boom, den die Corona-Pandemie ausgelöst hat. Zu diesem Anlass mussten nicht wenige Unternehmen feststellen, dass traditionelle VPN-Netzwerke schnell an ihre Grenzen kommen, wenn eine Vielzahl von Mitarbeitern parallel remote arbeiten will. Davon abgesehen ist der traditionelle Perimeter-basierte Sicherheitsansatz ohnehin nicht mehr zeitgemäß. Darauf haben Netzwerk- und Security-Anbieter reagiert und eine ganze Reihe von Produkten und Services an den Start gebracht, die VPN-Konnektivität ergänzen oder komplett ersetzen sollen und Fernzugriff mit Zero-Trust-Prinzipien versprechen.

Weil es sich bei Zero Trust jedoch nicht um ein Produkt, sondern ein Framework (PDF) handelt, ist der Zusatz “ZTNA” durchaus mit Vorsicht zu genießen, wie Forrester Analyst David Holm unterstreicht: “Die Anbietergemeinschaft hat Zero Trust schnell als wirksamen Marketingbegriff erkannt, was zu einer Art Anti-Hype geführt hat. Viele Provider vermarkten ZTNA-Funktionen zudem nicht als eigenständige Produkte oder Services, sondern integrieren diese in größere Security-Suiten oder -Toolsets.”

ZTNA-Anbieter im Überblick

Um Ihnen den Überblick in Sachen ZTNA zu erleichtern, haben wir im Folgenden die aktuell wichtigsten Anbieter und ihre Offerings im Bereich Zero Trust Network Access in alphabetischer Reihenfolge für Sie zusammengestellt. Tiefgehendere beziehungsweise weiterführende Informationen finden Sie auf der jeweils verlinkten Hersteller-Webseite sowie in der IDC-Studie “Worldwide Zero Trust Network Access 2023 Vendor Assessment“.

Akamai Enterprise Application Access

Mit Akamais Lösung können Benutzer per Browser auf geschützte Anwendungen zugreifen (es gibt auch eine clientbasierte Alternative). Device Profiling ist direkt in die Optionen zur Durchsetzung von Richtlinien integriert. Nicht enthalten sind allerdings Data-Loss-Prevention- (DLP) und Threat-Detection-Features.

Anwenderunternehmen können Akamai Enterprise Application Access mit vorhandenen Identity Service Providern und in bestehende Systeme zur Multifaktor-Authentifizierung (MFA) integrieren. Darüber hinaus lässt sich Akamais ZTNA-Lösung natürlich auch mit der MFA-Lösung sowie den Network-Access-Control- und Mikrosegmentierungs-Tools des Anbieters nutzen.

Appgate SDP

Zu den Pionieren im Bereich ZTNA zählt Appgate. Das Unternehmen bietet mit seiner Lösung eine ganze Reihe von Funktionen, darunter Single-Packet Authorization, “getarnte” Applikationen und Access Points sowie clientless Acess und Direct Routing. Letzteres trägt zusätzlich dazu bei, geschützte Ressourcen abzuschirmen. Was die Implmentierung angeht, stehen den Anwendern diverse Optionen zur Wahl – von Cloud-hosted bis On-Premises.

Eine besondere Stärke des Appgate-Angebots: Es unterstützt eine Reihe spezieller Netzwerkprotokolle und eignet sich deswegen besonders gut für OT-, IoT– und Industrial-Rollouts. Nativ mangelt es dem Offering an Tools wie DLP oder Network Edge Security as a Service (NESaaS) – Partnerschaften mit Drittanbietern sollen diese Lücken schließen.

Cisco Secure Client

Der (Unified) Secure Client von Cisco unterstützt sowohl VPN als auch ZTNA und lässt Anwender wahlweise ZTNA App Connectors oder Backhaul VPN implementieren – Integrationsoptionen für SD-WAN-Lösungen von Drittanbietern sind ebenfalls geboten.

Die Cisco-Lösung bietet ein einheitliches Dashboard für ZTNA- und NESaaS-Management. Zudem ist für die Zukunft eine engere Integration mit dem umfangreichen Cybersecurity-Portfolio des Konzerns geplant. Das aktuelle Angebot stützt sich auf andere Cisco-Technologien wie Duo und Umbrella Secure Cloud Service. Das könnte für entsprechend ausgestattete Anwender von Vorteil sein – für diejenigen, die noch keine Geschäftsbeziehung zu Cisco unterhalten, wahrscheinlich nicht.

Citrix Secure Private Access

Bei Citrix ist Zero Trust Network Access Teil einer umfassenden Remote-Access-Mission – und reiht sich im Portfolio neben VPN-, Virtual-Desktop-, Enterprise-Browser- und Desktop-as-a-Service-Angeboten ein, die sowohl cloudbasiert als auch On-Premises zu haben sind.

Citrix Secure Private Access bietet eine Application-Discovery-Funktion inklusive Workflows, um automatisiert App-Zugangsdefinitionen und Richtlinien zu erstellen. Um den Anwendern das Onboarding respektive die Konfiguration zu erleichtern, bietet die Citrix-Lösung Hunderte vorausgefüllte Single-Sign-On-Templates für Webanwendungen.

Citrix ist einer der wenigen Anbieter, der mit einer nativen Client-Benutzeroberfläche, einem nativen Browser und Kontrollmechanismen aufwarten kann, um BYOD sowie Managed und Unmanaged Devices zu unterstützen. Allerdings ist Secure Private Access nicht Teil einer vollständigen NESaaS-Plattform und kann nicht mit Mikrosegmentierungslösungen integriert werden.

Cloudflare Access

Cloudflare nutzt seine Cloud-Content-Delivery-Expertise auch im Rahmen seines ZTNA-Offerings. Cloudflare Access kombiniert Web Application Firewall, DDoS-Abwehr und Bot-Management mit nativen Threat-Detection-Funktionen (auf Machine-Learning-Basis). Die Lösung unterstützt Cloud- und On-Premises-Rollouts, Managed und Unmanaged Devices (einschließlich IoT) sowie RDP-Anwendungen.

Vermissen lässt die Cloudflare-Lösung einige Cloud-nahe Zero-Trust-Technologien wie Mikrosegmentierung, Network Access Control oder MFA. Entsprechende Drittanbieter-Lösungen lassen sich nur über APIs integrieren.

Forcepoint One ZTNA

Mit One ZTNA bietet Forcepoint eine Cloud-native und Cloud-geroutete ZTNA-Lösung, die sowohl agentenlos als auch agentenbasiert eingesetzt werden kann und neben DLP-Integrationsmöglichkeiten auch einige einzigartige Funktionen mitbringt (etwa Steganografie-Support).

Anwender, die bereits Kunde bei Forcepoint sind, können praktischerweise die SD-WAN- und Firewall-Produkte des Anbieters als ZTNA-Anwendungskonnektoren nutzen. Das Portfolio des Sicherheitsanbieters fokussiert auf Compliance und bietet zu diesem Zweck unter anderem vordefinierte Templates. Auf der Negativseite ist der Mangel an Elementen des Software-defined Perimeter aufzuführen: keine Single-Packet-Authorization, Resource Cloaking oder dedizierte Mikrosegmentierung.

Fortinet

Fortinet integriert ZTNA eng mit seinem FortiFabric-Ökosystem. Dieses umfasst diverse Security- und Netzwerkprodukte, etwa Mikrosegmentierung, IAM, MFA, SIEM, SOAR, EDR oder SD-WAN.

Fortinets ZTNA-Lösung arbeitet problemlos parallel zum VPN des Unternehmens – je nachdem, welche Anwendungen der Endbenutzer ausführt. Der Sicherheitsanbieter bietet eines der preisgünstigsten ZTNA-Angebote der Branche (vierteljährliche Software-Updates mit neuen Funktionen inklusive). Der Haken: Wenn Sie kein Fortinet-Kunde sind, ist die ZTNA-Lösung nicht als Standalone-Angebot erhältlich.

Google BeyondCorp

Das ZTNA-Angebot von Google ist eine Komponente seines erfolgreichen und weitverbreiteten Chrome-Browsers. Da für diese ZTNA-Lösung keine zusätzliche Software oder Agenten im Hintergrund laufen müssen, reduziert sie die Komplexität und ist einem zügigen Rollout zuträglich. Das System arbeitet mit Googles weltweitem Managed Network und profitiert folglich von einer starken Netzwerk-Performance.

Die Kehrseite der Medaille: Die Lösung ist auf den Browser beschränkt und enthält keinen dedizierten Endpunkt-Agenten. ZTNA ist Teil des NESaaS-Angebots von Google, das mit Tools von Palo Alto Networks integriert.

iboss

Network Security as a Service und Zero Trust wird bei iBoss “vermengt”. Der ZTNA-Service des Unternehmens basiert auf einer Container-Architektur, die den gesamten Stack an Netzwerksicherheitsfunktionen ermöglicht und alle Anwendungen und Ressourcen mit einem “Cloud Edge Service” abschirmt, um Scanning- oder Spähaktionen vorzubeugen. Die Browser der Benutzer fungieren hierbei als Clients und streamen sämtliche Funktionen und Daten in Pixel- statt in Daten- oder Code-Form. Im Ergebnis landen keine Daten auf den Endgeräten der Benutzer.

Die Lösungen von iboss sind für Unternehmensanwender konzipiert, die den Luxus haben, sich in ein komplexes Managementsystem einarbeiten zu können. Eine traditionelle Firewall ist nicht Teil der Lösung, bei Bedarf können die On-Premises-Cloud-Gateways des Anbieters jedoch als Firewalls eingesetzt werden.

Netskope Private Access (ZTNA Next)

Das ZTNA-Angebot von Netskope ist Teil einer umfassenderen NESaaS-Suite, die auch Data-Protection- und Threat-Prevention-Funktionen umfasst. Netskope nutzt seine DLP- und User-Analytics-Funktionen für adaptive Zugriffskontrollen in seiner ZTNA-Lösung.

Das aktuelle Netskope ZTNA funktioniert mit modernisierten Webanwendungen. Wenn Legacy-Anwendungen für Sie wichtig sind, müssen Sie sich noch etwas gedulden: Netskope hat sein Angebot inzwischen umfassend aktualisiert – und in ZTNA Next umbenannt.

Palo Alto Networks Prisma

Die ZTNA-Lösung von Palo Alto Networks ist Teil der übergreifenden Sicherheitsplattform des Anbieters. Diese vereint Zero Trust Network Access, Secure Web Gateway und Firewall as a Service in einem Produkt. Eine gleichbleibende Servicequalität über sein gesamtes Portfolio hinweg kann Palo Alto deswegen gewährleisten, weil es Zugang zum Premium-Glasfasernetzwerk von Google hat.

Prisma Access ZTNA profitiert von der Integration in das NESaaS-Angebot des Anbieters und dürfte insbesondere für Anwender interessant sein, die auch andere Produkte beziehunsgweise Angebote des Unternehmens in Betracht ziehen. Dabei unterstützt die ZTNA-Lösung sowohl moderne als auch Legacy-Anwendungen und ist äußerst flexibel, wenn es um Bereitstellungsmodelle geht: Out-of-Band-, Inline-, Proxy-basiert, über die Cloud geroutet oder direkt über einen Agenten sind genauso möglich wie agentenlos, vor Ort gehostet oder ein containerisierter Rollout.

Skyhigh Private Access

Skyhigh bietet ein Cloud-geroutetes ZTNA-Modell, das verspricht, Anwendungen vor unbefugtem Zugriff oder Scanning zu schützen.

Dabei bietet Private Access umfassende DLP-Kontrollen in Kombination mit fortschrittlichem EDM, IDM und OCR. Das Angebot umfasst darüber hinaus auch eine Inline-Sandboxing-Option, die Zero-Day-Bedrohungen durch Emulation erkennt. Der Zugriff funktioniert sowohl agentenbasierten als auch agentenlos – BYOD und mobile Geräte werden ebenfalls unterstützt. Ein besonderer Fokus liegt bei Skyhigh auf stark regulierten Branchen: Betreffenden Unternehmen stehen eine Reihe von Richtlinien-Templates zur Verfügung.

Skyhigh Security bietet mit Private Access keine nativen DLP-Funktionen – diese sind in Security Suite des Anbieters enthalten. Diese ZTNA-Lösung dürfte also vor allem für Bestandkunden ein attraktives Add-on darstellen.

Sophos ZTNA

Beim Security-Anbieter Sophos ist Zero Trust Network Access eng mit der Endpoint-Lösung des Unternehmens integriert. Beide Lösungen teilen sich einen Agenten sowie Bedrohungstelemetrie- und -statusinformationen, um Zugriffsrechte in Echtzeit einzuschränken oder zu entziehen.

Sophos ZTNA lässt sich darüber hinaus auch in das breitere Ökosystem des Providers integrieren, einschließlich seines Rund-um-die-Uhr Managed-Detection-und-Response-Service. Die enge Integration mit anderen Produkten macht Sophos ZTNA in erster Linie für Bestandkunden interessant.

Symantec ZTNA

Die ursprünglich von Luminate entwickelte Symantec ZTNA ist inzwischen Teil des breitgefächerten NESaaS-Angebots von Broadcom und kann sowohl mit als auch ohne Agenten betrieben werden (wobei letztere bevorzugt werden). Die Lösung beinhaltet unter anderem eine Funktion namens “Mirror Gateway”, die mithilfe von Reverse Proxying und Browser-Isolierung ausgewählten Benutzern den Zugriff auf Daten erlaubt, einen Download der Informationen jedoch verhindert.

Um das Tool in automatisierte DevSecOps-Prozesse zu integrieren, können Entwickler die Symantec ZTNA-API verwenden. Dieses ZTNA-Angebot richtet sich in erster Linie an Großunternehmen.

Zscaler Private Access

Bei Zscaler liegt der Fokus auf cloud-basierten Security Services – da bildet auch Zero Trust Network Access keine Ausnahme. Der Private-Access-Service leitet den gesamten Benutzer- und Geräte-Traffic über Zscalers Zero-Trust-Exchange-Plattform, um umfassende Transparenz, Kontrolle sowie ein konsistentes Sicherheitsniveau zu gewährleisten. Die Lösung umfasst auch eine KI-generierte Richtlinie, um den Zugriff von Benutzern auf Anwendungen automatisiert zu segmentieren. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Zero Trust Network Access: Die wichtigsten ZTNA-Anbieter und -Lösungen​ Weiterlesen »

Sovereign-Cloud-Initiative: Microsoft 365 geht On-Premises​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?quality=50&strip=all 5638w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Mit Microsoft 365 Local will der Softwareriese skeptischen Kunden zusätzliche Wahlmöglichkeiten bieten.PixieMe/Shutterstock Um die Sorgen seiner europäischen Kunden um einen US-amerikanischen Kill-Switch zu entkräften, hat Microsoft neben der Microsoft Sovereign Cloud einen weiteren „souveränen“ Trumpf aus dem Ärmel gezaubert. Im Rahmen seiner „Digitalen Zusicherungen für Europa“ kündigte der Softwareriese mit Microsoft 365 Local nun auch eine (vermeintliche) On-Premises-Version seiner Productivity-Suite an. Microsoft 365 Local wirft Fragen auf Microsoft 365 Local soll es Unternehmen ermöglichen, Microsoft-Produktivitäts-Workloads wie Exchange Server und SharePoint Server in ihren eigenen Rechenzentren oder souveränen Cloud-Umgebungen bereitstellen, auf Basis einer von Microsoft validierten Referenzarchitektur. Wie der Softwareriese verspricht, bei voller Kontrolle über Sicherheit, Compliance und Governance. Microsoft 365 Local läuft auf Azure Local, einer Ende 2024 vorgestellten und im Laufe des Jahres verfügbaren Private-Cloud-Lösung. Sie stellt zentrale Azure-Funktionen wie Rechen-, Speicher-, Netzwerk- und Virtualisierungsdienste On-Premises an Standorten von Kunden oder in von Partnern betriebenen Rechenzentren bereit. Mangels weiterer Informationen wirft die Ankündigung von Microsoft 365 Local allerdings einige Fragen auf. So scheint die Lösung abgesehen vom Branding wenig mit den Cloud-Services von Microsoft 365 zu verbinden. Stattdessen handelt es sich wohl eher um die lokalen Versionen von Exchange Server, SharePoint Server und Skype for Business Server, die auf einer Azure-Local-Instanz ausgeführt werden. Außerdem ist nicht klar, ob es sich dabei um eine vollständig von Microsoft verwaltete Umgebung (beispielsweise mittels Azure Arc) oder eine klassische On-Premises-Installation handelt. 

Sovereign-Cloud-Initiative: Microsoft 365 geht On-Premises​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?quality=50&strip=all 5638w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_2492810627_16.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Mit Microsoft 365 Local will der Softwareriese skeptischen Kunden zusätzliche Wahlmöglichkeiten bieten.PixieMe/Shutterstock

Um die Sorgen seiner europäischen Kunden um einen US-amerikanischen Kill-Switch zu entkräften, hat Microsoft neben der Microsoft Sovereign Cloud einen weiteren „souveränen“ Trumpf aus dem Ärmel gezaubert. Im Rahmen seiner „Digitalen Zusicherungen für Europa“ kündigte der Softwareriese mit Microsoft 365 Local nun auch eine (vermeintliche) On-Premises-Version seiner Productivity-Suite an.

Microsoft 365 Local wirft Fragen auf

Microsoft 365 Local soll es Unternehmen ermöglichen, Microsoft-Produktivitäts-Workloads wie Exchange Server und SharePoint Server in ihren eigenen Rechenzentren oder souveränen Cloud-Umgebungen bereitstellen, auf Basis einer von Microsoft validierten Referenzarchitektur. Wie der Softwareriese verspricht, bei voller Kontrolle über Sicherheit, Compliance und Governance.

Microsoft 365 Local läuft auf Azure Local, einer Ende 2024 vorgestellten und im Laufe des Jahres verfügbaren Private-Cloud-Lösung. Sie stellt zentrale Azure-Funktionen wie Rechen-, Speicher-, Netzwerk- und Virtualisierungsdienste On-Premises an Standorten von Kunden oder in von Partnern betriebenen Rechenzentren bereit.

Mangels weiterer Informationen wirft die Ankündigung von Microsoft 365 Local allerdings einige Fragen auf. So scheint die Lösung abgesehen vom Branding wenig mit den Cloud-Services von Microsoft 365 zu verbinden. Stattdessen handelt es sich wohl eher um die lokalen Versionen von Exchange Server, SharePoint Server und Skype for Business Server, die auf einer Azure-Local-Instanz ausgeführt werden. Außerdem ist nicht klar, ob es sich dabei um eine vollständig von Microsoft verwaltete Umgebung (beispielsweise mittels Azure Arc) oder eine klassische On-Premises-Installation handelt.

Sovereign-Cloud-Initiative: Microsoft 365 geht On-Premises​ Weiterlesen »

Hybride Kundenservice-Modelle nehmen zu​

Allgemein

„Digital first, but not digital only“ soll das neue Erfolgsrezept im Service werden. Stock-Asso -shutterstock.com Die Integration von Künstlicher Intelligenz (KI) in den Kundenservice gilt als einer der wichtigsten Trends der letzten Jahre. Unternehmen versprechen sich davon hauptsächlich Effizienzsteigerungen und Kosteneinsparungen. Doch einer aktuellen Studie von Gartner zufolge wird es wohl noch lange Bedarf an menschlichen Agenten geben. Die Analysten kommen zu dem Schluss, dass der vollständige Ersatz menschlicher Agenten durch KI-gestützte Systeme weder technisch ausgereift noch betrieblich sinnvoll sei. Menschliche Agenten bleiben zentral Eine im März 2025 unter 163 Führungskräften im Kundenservice vorgenommene Umfrage von Gartner bestätigt dies. Demnach planen 95 Prozent der Unternehmen, neben der KI weiterhin menschliche Agenten einzusetzen, um „Fallstricke eines übereilten Übergangs zu einem agentenlosen Modell zu vermeiden“. Gartner schätzt, dass bis 2027 die Hälfte der Unternehmen, die einen erheblichen Personalabbau im Kundenservice vorgesehen hatten, diese Pläne wieder aufgeben werden wollen. KI ist kein Allheilmittel „KI bietet zwar ein erhebliches Potenzial zur Transformation des Kundenservice, ist jedoch kein Allheilmittel“, erklärt Kathy Ross, Senior Director Analyst im Bereich Kundenservice und Support bei Gartner. Der menschliche Faktor bleibe in vielen Interaktionen unersetzlich, und Unternehmen müssten ein Gleichgewicht zwischen Technologie und menschlicher Empathie und Verständnis finden. „Ein hybrider Ansatz, bei dem KI und menschliche Mitarbeiter zusammenarbeiten, ist die effektivste Strategie, um außergewöhnliche Kundenerlebnisse zu bieten“, führt die Gartner-Analystin weiter aus. Um den Kundenservice zu verbessern und sicherzustellen, dass KI die menschliche Interaktion ergänzt und nicht ersetzt, sollten Unternehmen die Rolle der KI klar definieren, strategische Ziele priorisieren und die Rollen der menschlichen Mitarbeiter festlegen. 

Hybride Kundenservice-Modelle nehmen zu​ „Digital first, but not digital only“ soll das neue Erfolgsrezept im Service werden.
Stock-Asso -shutterstock.com

Die Integration von Künstlicher Intelligenz (KI) in den Kundenservice gilt als einer der wichtigsten Trends der letzten Jahre. Unternehmen versprechen sich davon hauptsächlich Effizienzsteigerungen und Kosteneinsparungen.

Doch einer aktuellen Studie von Gartner zufolge wird es wohl noch lange Bedarf an menschlichen Agenten geben. Die Analysten kommen zu dem Schluss, dass der vollständige Ersatz menschlicher Agenten durch KI-gestützte Systeme weder technisch ausgereift noch betrieblich sinnvoll sei.

Menschliche Agenten bleiben zentral

Eine im März 2025 unter 163 Führungskräften im Kundenservice vorgenommene Umfrage von Gartner bestätigt dies. Demnach planen 95 Prozent der Unternehmen, neben der KI weiterhin menschliche Agenten einzusetzen, um „Fallstricke eines übereilten Übergangs zu einem agentenlosen Modell zu vermeiden“. Gartner schätzt, dass bis 2027 die Hälfte der Unternehmen, die einen erheblichen Personalabbau im Kundenservice vorgesehen hatten, diese Pläne wieder aufgeben werden wollen.

KI ist kein Allheilmittel

„KI bietet zwar ein erhebliches Potenzial zur Transformation des Kundenservice, ist jedoch kein Allheilmittel“, erklärt Kathy Ross, Senior Director Analyst im Bereich Kundenservice und Support bei Gartner. Der menschliche Faktor bleibe in vielen Interaktionen unersetzlich, und Unternehmen müssten ein Gleichgewicht zwischen Technologie und menschlicher Empathie und Verständnis finden.

„Ein hybrider Ansatz, bei dem KI und menschliche Mitarbeiter zusammenarbeiten, ist die effektivste Strategie, um außergewöhnliche Kundenerlebnisse zu bieten“, führt die Gartner-Analystin weiter aus. Um den Kundenservice zu verbessern und sicherzustellen, dass KI die menschliche Interaktion ergänzt und nicht ersetzt, sollten Unternehmen die Rolle der KI klar definieren, strategische Ziele priorisieren und die Rollen der menschlichen Mitarbeiter festlegen.

Hybride Kundenservice-Modelle nehmen zu​ Weiterlesen »

Wie souverän ist Microsofts Sovereign Cloud wirklich?​

Allgemein

width=”3000″ height=”2000″ sizes=”(max-width: 3000px) 100vw, 3000px”>Microsoft-CEO verspricht seinen Kunden in Europa mehr Kontrolle in der Azure-Cloud. Ob es gelingt, die Bedenken vieler Anwenderunternehmen hierzulande zu zerstreuen, bleibt abzuwarten.Dan DeLong / Microsoft Microsoft-CEO Satya Nadella hat im Rahmen der AI Tour in Amsterdam versucht, Bedenken europäischer Kunden hinsichtlich des Datenschutzes in der Cloud zu zerstreuen. Gleichzeitig kündigte er zusätzliche Features für mehr digitale Souveränität von Unternehmen in ganz Europa an. „Microsoft setzt sich für ein Modell der digitalen Souveränität ein, das Einzelpersonen und Institutionen befähigt, unabhängig, sicher und selbstbestimmt zu arbeiten“, beteuerte der US-amerikanische Softwarekonzern in einer Mitteilung. Die neuen Funktionen erweiterten Microsoft zufolge die Souveränität auf alle europäischen Organisationen, die die Public Cloud nutzen, und eröffneten gleichzeitig neue Optionen für den Betrieb von Microsoft-Diensten in souveränen privaten Cloud-Umgebungen. Dafür vereine die Microsoft Sovereign Cloud Produktivitäts-, Sicherheits- und Cloud-Lösungen, die europäischen Unternehmen mehr Kontrolle ermöglichen sollten. Mit folgenden Angeboten will Microsoft seinen europäischen und deutschen Kunden mehr Souveränität und Kontrolle bieten: Die Sovereign Public Cloud soll in allen bestehenden europäischen Rechenzentrumsregionen von Microsoft für alle europäischen Kunden angeboten werden. Das Paket enthält Unternehmensdienste wie Microsoft Azure, Microsoft 365, Microsoft Security und die Power Platform. In der Sovereign Public Cloud blieben die Kundendaten in Europa und unterlägen dem europäischen Recht, verspricht der Softwarekonzern. Betrieb und Zugriff auf die Cloud liege allein in Händen von in Europa ansässigem Personal. Darüber hinaus sorge das Feature Data Guardian dafür, dass nur Microsoft-Mitarbeiterinnen und -Mitarbeiter mit Wohnsitz in Europa den Fernzugriff auf diese Systeme kontrollierten. Kunden hätten außerdem volle Kontrolle über die Verschlüsselung ihrer Daten in der Microsoft-Cloud. Mit der Sovereign Private Cloud geht Microsoft noch einen Schritt weiter. Kunden könnten kritische Kollaborations- und Kommunikations-Workloads auf Azure Local ausführen. Dabei würden Lösungen wie Microsoft 365 Local und Microsofts Produktivitätsserver-Software in einer Umgebung zusammenführt, die vollständig im kundeneigenen Rechenzentrum ausgeführt werden könne, hieß es. Darüber hinaus setzt Microsoft auf Partnerschaften. Der US-Anbieter will mit nationalen Partner-Clouds wie beispielsweise Bleu in Frankreich und die Delos Cloud in Deutschland kooperieren. Dort sollen Kunden Funktionen von Microsoft 365 und Microsoft Azure in einer eigenständigen und unabhängig betriebenen Umgebung beziehen können. Für das externe Schlüsselmanagement arbeitet Microsoft unter anderem mit der Aachener Firma Utimaco zusammen. Bestandteil der gemeinsamen Lösung ist unter anderem eine Azure Managed HSM (Hardware Security Module) Encryption. Microsoft zufolge können Kunden somit ihre Daten in der Cloud verschlüsseln und die benötigten Schlüssel selbst oder über lokale Partner erzeugen, verwalten und sicher speichern. Mit Hilfe eines externen Key Managers, wie dem Utimaco Enterprise Secure Key Manager (ESKM), könnten Anwenderunternehmen zusätzlich Schlüssel nach höchsten FIPS-Standards generieren, verspricht Microsoft. Diese seien durch ein integriertes Hardware-Sicherheitsmodul abgesichert, das als On-Premises-Appliance oder as-a-Service bezogen werden könne. Microsoft muss sich Trump-Dekret beugen Microsoft war erst vor wenigen Wochen in die Kritik geraten, nachdem der US-Anbieter den E-Mail-Account von Karim Khan, Chefankläger am Internationalen Strafgerichtshof, gesperrt hatte. Anlass dafür war ein Sanktionsdekret von US-Präsident Donald Trump, der Strafen für alle androhte, die Khan finanziell, materiell oder technisch unterstützten. Diese Maßnahme heizte die Diskussion hierzulande zum Thema digitale Souveränität weiter an. Immer mehr Anwenderunternehmen in Deutschland und Europa stellen sich derzeit die Frage, inwieweit ihre Systeme und Daten in den Cloud-Infrastrukturen der US-Hyperscaler wie AWS, Google und Microsoft noch sicher sind. Anlass genug für die US-amerikanischen Cloud-Anbieter, um ihre Geschäfte in Europa zu fürchten. Um gegenzusteuern, bauen sie eigenständige und aus ihrer Sicht souveräne Infrastrukturen auf, die technisch und organisatorisch vom Rest ihrer Public Clouds getrennt seien. Beispielsweise hat erst Anfang Juni 2025 AWS eine angeblich unabhängige europäische Governance-Struktur für die AWS European Sovereign Cloud eingerichtet. Dazu zählt ein eigenes Security Operations Center und die Gründung einer neuen Muttergesellschaft. Diese werde von Staatsbürgern aus Mitgliedstaaten der Europäischen Union (EU) geleitet und unterliege lokalen rechtlichen Anforderungen, hieß es. Digitale Souveränität: Alles Augenwischerei? Axel Oppermann, Analyst bei Avispador, sieht die Bemühungen der US-Anbieter kritisch und bezeichnet das von Microsoft vermittelte Souveränitätsversprechen als Illusion. In einem Beitrag auf LinkedIn, spricht Oppermann davon, dass Souveränität durch den Eindruck von Souveränität ersetzt werde – verpackt in ein Regelwerk, das Microsoft selbst mitdefiniere. „Microsoft steuert weiterhin Codebasis, Update-Zyklen, Schlüsselmechanismen – auch wenn der Serverstandort wechselt.“ „Souveränität wird simuliert, nicht gewährleistet“, moniert der Analyst. Die eigentliche Verschiebung betreffe den Bedeutungsrahmen. Mit ihrer Infrastrukturmacht und juristischer Präzision verwandle Microsoft „Souveränität“ in ein betriebsfähiges Compliance-Produkt. Der reale Effekt aus Sicht Oppermanns: „Kundenbindung durch Komplexitätsreduktion – technologische Abhängigkeit wird zur vermeintlichen Wahlfreiheit umgedeutet.“ Mit ihrer Strategie zementiere Microsoft trotz minimaler struktureller Zugeständnisse ihre maximale Marktmacht, konstatiert der Analyst. „Europas Debatte über digitale Souveränität wird nicht ignoriert – sie wird absorbiert, transformiert und in Architektur überführt, die Alternativen delegitimiert, bevor sie entstehen.“ Die Folge laut Oppermann: Wer auf Microsoft setze, entscheide sich nicht nur für Technologie – sondern gegen autonome Infrastrukturen. 

Wie souverän ist Microsofts Sovereign Cloud wirklich?​ width=”3000″ height=”2000″ sizes=”(max-width: 3000px) 100vw, 3000px”>Microsoft-CEO verspricht seinen Kunden in Europa mehr Kontrolle in der Azure-Cloud. Ob es gelingt, die Bedenken vieler Anwenderunternehmen hierzulande zu zerstreuen, bleibt abzuwarten.Dan DeLong / Microsoft

Microsoft-CEO Satya Nadella hat im Rahmen der AI Tour in Amsterdam versucht, Bedenken europäischer Kunden hinsichtlich des Datenschutzes in der Cloud zu zerstreuen. Gleichzeitig kündigte er zusätzliche Features für mehr digitale Souveränität von Unternehmen in ganz Europa an. „Microsoft setzt sich für ein Modell der digitalen Souveränität ein, das Einzelpersonen und Institutionen befähigt, unabhängig, sicher und selbstbestimmt zu arbeiten“, beteuerte der US-amerikanische Softwarekonzern in einer Mitteilung.

Die neuen Funktionen erweiterten Microsoft zufolge die Souveränität auf alle europäischen Organisationen, die die Public Cloud nutzen, und eröffneten gleichzeitig neue Optionen für den Betrieb von Microsoft-Diensten in souveränen privaten Cloud-Umgebungen. Dafür vereine die Microsoft Sovereign Cloud Produktivitäts-, Sicherheits- und Cloud-Lösungen, die europäischen Unternehmen mehr Kontrolle ermöglichen sollten.

Mit folgenden Angeboten will Microsoft seinen europäischen und deutschen Kunden mehr Souveränität und Kontrolle bieten:

Die Sovereign Public Cloud soll in allen bestehenden europäischen Rechenzentrumsregionen von Microsoft für alle europäischen Kunden angeboten werden. Das Paket enthält Unternehmensdienste wie Microsoft Azure, Microsoft 365, Microsoft Security und die Power Platform. In der Sovereign Public Cloud blieben die Kundendaten in Europa und unterlägen dem europäischen Recht, verspricht der Softwarekonzern. Betrieb und Zugriff auf die Cloud liege allein in Händen von in Europa ansässigem Personal. Darüber hinaus sorge das Feature Data Guardian dafür, dass nur Microsoft-Mitarbeiterinnen und -Mitarbeiter mit Wohnsitz in Europa den Fernzugriff auf diese Systeme kontrollierten. Kunden hätten außerdem volle Kontrolle über die Verschlüsselung ihrer Daten in der Microsoft-Cloud.

Mit der Sovereign Private Cloud geht Microsoft noch einen Schritt weiter. Kunden könnten kritische Kollaborations- und Kommunikations-Workloads auf Azure Local ausführen. Dabei würden Lösungen wie Microsoft 365 Local und Microsofts Produktivitätsserver-Software in einer Umgebung zusammenführt, die vollständig im kundeneigenen Rechenzentrum ausgeführt werden könne, hieß es.

Darüber hinaus setzt Microsoft auf Partnerschaften. Der US-Anbieter will mit nationalen Partner-Clouds wie beispielsweise Bleu in Frankreich und die Delos Cloud in Deutschland kooperieren. Dort sollen Kunden Funktionen von Microsoft 365 und Microsoft Azure in einer eigenständigen und unabhängig betriebenen Umgebung beziehen können.

Für das externe Schlüsselmanagement arbeitet Microsoft unter anderem mit der Aachener Firma Utimaco zusammen. Bestandteil der gemeinsamen Lösung ist unter anderem eine Azure Managed HSM (Hardware Security Module) Encryption. Microsoft zufolge können Kunden somit ihre Daten in der Cloud verschlüsseln und die benötigten Schlüssel selbst oder über lokale Partner erzeugen, verwalten und sicher speichern.

Mit Hilfe eines externen Key Managers, wie dem Utimaco Enterprise Secure Key Manager (ESKM), könnten Anwenderunternehmen zusätzlich Schlüssel nach höchsten FIPS-Standards generieren, verspricht Microsoft. Diese seien durch ein integriertes Hardware-Sicherheitsmodul abgesichert, das als On-Premises-Appliance oder as-a-Service bezogen werden könne.

Microsoft muss sich Trump-Dekret beugen

Microsoft war erst vor wenigen Wochen in die Kritik geraten, nachdem der US-Anbieter den E-Mail-Account von Karim Khan, Chefankläger am Internationalen Strafgerichtshof, gesperrt hatte. Anlass dafür war ein Sanktionsdekret von US-Präsident Donald Trump, der Strafen für alle androhte, die Khan finanziell, materiell oder technisch unterstützten.

Diese Maßnahme heizte die Diskussion hierzulande zum Thema digitale Souveränität weiter an. Immer mehr Anwenderunternehmen in Deutschland und Europa stellen sich derzeit die Frage, inwieweit ihre Systeme und Daten in den Cloud-Infrastrukturen der US-Hyperscaler wie AWS, Google und Microsoft noch sicher sind.

Anlass genug für die US-amerikanischen Cloud-Anbieter, um ihre Geschäfte in Europa zu fürchten. Um gegenzusteuern, bauen sie eigenständige und aus ihrer Sicht souveräne Infrastrukturen auf, die technisch und organisatorisch vom Rest ihrer Public Clouds getrennt seien. Beispielsweise hat erst Anfang Juni 2025 AWS eine angeblich unabhängige europäische Governance-Struktur für die AWS European Sovereign Cloud eingerichtet. Dazu zählt ein eigenes Security Operations Center und die Gründung einer neuen Muttergesellschaft. Diese werde von Staatsbürgern aus Mitgliedstaaten der Europäischen Union (EU) geleitet und unterliege lokalen rechtlichen Anforderungen, hieß es.

Digitale Souveränität: Alles Augenwischerei?

Axel Oppermann, Analyst bei Avispador, sieht die Bemühungen der US-Anbieter kritisch und bezeichnet das von Microsoft vermittelte Souveränitätsversprechen als Illusion. In einem Beitrag auf LinkedIn, spricht Oppermann davon, dass Souveränität durch den Eindruck von Souveränität ersetzt werde – verpackt in ein Regelwerk, das Microsoft selbst mitdefiniere. „Microsoft steuert weiterhin Codebasis, Update-Zyklen, Schlüsselmechanismen – auch wenn der Serverstandort wechselt.“

„Souveränität wird simuliert, nicht gewährleistet“, moniert der Analyst. Die eigentliche Verschiebung betreffe den Bedeutungsrahmen. Mit ihrer Infrastrukturmacht und juristischer Präzision verwandle Microsoft „Souveränität“ in ein betriebsfähiges Compliance-Produkt. Der reale Effekt aus Sicht Oppermanns: „Kundenbindung durch Komplexitätsreduktion – technologische Abhängigkeit wird zur vermeintlichen Wahlfreiheit umgedeutet.“

Mit ihrer Strategie zementiere Microsoft trotz minimaler struktureller Zugeständnisse ihre maximale Marktmacht, konstatiert der Analyst. „Europas Debatte über digitale Souveränität wird nicht ignoriert – sie wird absorbiert, transformiert und in Architektur überführt, die Alternativen delegitimiert, bevor sie entstehen.“ Die Folge laut Oppermann: Wer auf Microsoft setze, entscheide sich nicht nur für Technologie – sondern gegen autonome Infrastrukturen.

Wie souverän ist Microsofts Sovereign Cloud wirklich?​ Weiterlesen »

Nach oben scrollen
×