Computerhaus Quickborn

Allgemein

Siemens investiert in den USA 10 Milliarden in KI und Software​

Allgemein

Siemens eröffnet in den USA zwei neue Werke (im Bild die Fertigungsstätte in Fort Worth). Siemens Siemens verstärkt sein Engagement in den USA. Nachdem der Konzern in den vergangenen 20 Jahren bereits mehr als 90 Milliarden Dollar in den USA investiert hat, sollen dieses Jahr über zehn Milliarden Dollar folgen. Das Geld fließt in die geplante Akquisition des in Michigan ansässigen Softwareunternehmens Altair und neue sowie erweiterte Werke. Durch die Akquisition von Altair soll in Kombination mit bestehender Software von Siemens ein umfassendes KI-gestütztes Design- und Simulationsportfolio entstehen. Damit könnten Anwender in den USA und weltweit komplexere und intelligentere Produkte schneller entwerfen und herstellen, indem sie diese zuerst in der digitalen Welt simulieren. Produkte simulieren Die Software ermöglicht es beispielsweise, einen virtuellen Crashtest für ein neues Fahrzeugdesign durchzuführen. Oder ein anderes Beispiel: Es wird im Vorfeld analysiert, wie ein Mobiltelefon reagiert, wenn man es fallen lässt. So lässt sich das Produkt optimieren, noch bevor es in der realen Welt entwickelt wird. Leistungsstarke KI-Lösungen helfen dabei. Zwei neue Werke Zudem hat Siemens in Fort Worth, Texas, sowie im kalifornischen Pomona zwei Fertigungsstätten in Betrieb genommen. Hier werden Schlüsselkomponenten für die Elektrifizierung gefertigt. Die Produkte werden essenzielle Sektoren wie Gewerbe, Industrie und die Baubranche stärken sowie KI-Rechenzentren im gesamten Land mit Energie versorgen. So sollen sie die industrielle KI-Revolution in den USA vorantreiben. Mit den beiden neuen Werken verdoppelt der Konzern nach eigenen Angaben seine Produktionskapazitäten für elektronische Komponenten zur Versorgung kritischer Infrastrukturen wie KI-Rechenzentren in den USA. Siemens beschäftigt in den USA mehr als 45.000 Menschen und arbeitet landesweit mit rund 12.000 Zulieferern zusammen. 

Siemens investiert in den USA 10 Milliarden in KI und Software​ Siemens eröffnet in den USA zwei neue Werke (im Bild die Fertigungsstätte in Fort Worth).
Siemens

Siemens verstärkt sein Engagement in den USA. Nachdem der Konzern in den vergangenen 20 Jahren bereits mehr als 90 Milliarden Dollar in den USA investiert hat, sollen dieses Jahr über zehn Milliarden Dollar folgen. Das Geld fließt in die geplante Akquisition des in Michigan ansässigen Softwareunternehmens Altair und neue sowie erweiterte Werke.

Durch die Akquisition von Altair soll in Kombination mit bestehender Software von Siemens ein umfassendes KI-gestütztes Design- und Simulationsportfolio entstehen. Damit könnten Anwender in den USA und weltweit komplexere und intelligentere Produkte schneller entwerfen und herstellen, indem sie diese zuerst in der digitalen Welt simulieren.

Produkte simulieren

Die Software ermöglicht es beispielsweise, einen virtuellen Crashtest für ein neues Fahrzeugdesign durchzuführen. Oder ein anderes Beispiel: Es wird im Vorfeld analysiert, wie ein Mobiltelefon reagiert, wenn man es fallen lässt. So lässt sich das Produkt optimieren, noch bevor es in der realen Welt entwickelt wird. Leistungsstarke KI-Lösungen helfen dabei.

Zwei neue Werke

Zudem hat Siemens in Fort Worth, Texas, sowie im kalifornischen Pomona zwei Fertigungsstätten in Betrieb genommen. Hier werden Schlüsselkomponenten für die Elektrifizierung gefertigt. Die Produkte werden essenzielle Sektoren wie Gewerbe, Industrie und die Baubranche stärken sowie KI-Rechenzentren im gesamten Land mit Energie versorgen. So sollen sie die industrielle KI-Revolution in den USA vorantreiben. Mit den beiden neuen Werken verdoppelt der Konzern nach eigenen Angaben seine Produktionskapazitäten für elektronische Komponenten zur Versorgung kritischer Infrastrukturen wie KI-Rechenzentren in den USA.

Siemens beschäftigt in den USA mehr als 45.000 Menschen und arbeitet landesweit mit rund 12.000 Zulieferern zusammen.

Siemens investiert in den USA 10 Milliarden in KI und Software​ Weiterlesen »

SECA: Eine API für eine souveräne europäische Cloud​

Allgemein

Als neue Schnittstelle soll SECA das Management von europäischen Cloud-Infrastrukturen vereinfachen. IONOS Aufgrund der unkalkulierbaren Politik von US-Präsident Trump hat das Thema digitale Souveränität derzeit Hochkonjunktur. Und damit auch die Suche nach einer souveränen EU-Cloud-Infrastruktur. Zumal immer die Angst mit im Spiel ist, dass US-Cloud-Anbieter amerikanischen Behörden den Zugang zu allen gespeicherten Daten und Informationen gewähren, unabhängig davon, wo sich diese Daten physisch befinden. Die Entwicklung eine solchen europäischen Cloud-Infrastruktur wollen die Cloud-Player IONOS, Dynamo und Aruba fördern. Dabei ist Aruba nicht mit Aruba Networks zu verwechseln. Vielmehr handelt es sich hier um den italienischen Marktführer in Sachen Webhosting – die Aruba S.p.A. API für souveräne Cloud Gemeinsam haben die drei Unternehmen mit der Sovereign European Cloud API – kurz SECA – eine neue Schnittstelle für das Management von Cloud-Infrastrukturen initiiert. Mit der API will man die digitale Souveränität und Unabhängigkeit europäischer Unternehmen und des öffentlichen Sektors fördern, indem die Bereitstellung und Verwaltung von Cloud-Infrastrukturen ohne Vendor-Lock-in ermöglicht wird. Zudem soll SECA eine Schlüsselrolle bei der Schaffung des EuroStack spielen. Die wachsende EuroStack-Initiative zielt darauf ab, eine offene, interoperable und souveräne digitale Infrastruktur für Europa zu schaffen – ein vollständiges digitales Ökosystem, das in Europa entwickelt und bereitgestellt wird, unterstützt durch die technischen Möglichkeiten der SECA-API und der Dynamo-Plattform. Offen für EU-Anbieter Wie es heißt, steht die SECA in ihrer ersten Version allen europäischen Cloud-Anbietern zur Verfügung und ermöglicht einen freien Zugang ohne zusätzliche Betriebskosten. Ziel dieser Zusammenarbeit ist es, die Dateninteroperabilität zwischen Cloud-Diensten zu verbessern. Damit sollen Nutzer Workloads und Anwendungen nahtlos in verschiedenen Cloud-Umgebungen ihrer Wahl bereitstellen und ausführen können. Außerdem sei ein einfacher Zugang zu den jeweiligen Plattformen gewährleistet. Gleichzeitig versprechen die SECA-Protagonisten, dass ein Höchstmaß an Sicherheit, Kontrolle und Datenhoheit in voller Übereinstimmung mit den strengen europäischen Standards gewährleistet werde. Das Konzept hinter SECA Aruba und IONOS werden die ersten beiden europäischen Cloud-Service-Provider sein, die ihren Kunden die neue SECA-API zur Verfügung stellen. Dynamo, die All-in-One-Plattform für die Integration mehrerer Anbieter in einen einheitlichen B2B-Marktplatz wird SECA-basierte Konnektoren implementieren, um den Bereitstellungsprozess für alle kompatiblen Anbieter, die sich dem Netzwerk anschließen, zu automatisieren. IONOS-CEO Weiß sieht SECA als unverzichtbaren Baustein zum Aufbau eines souveränen digitalen Ökosystems. IONOS Dabei soll der SECA-Standard offen sein und alle europäischen Cloud-Anbieter seien eingeladen, ihn zu implementieren. In einem nächsten Schritt will die Initiative einen Call for Comments veröffentlichen, um Anwender-Feedback zu berücksichtigen. Zudem ist die initiale Einführung von IaaS (Infrastructure-as-a-Service), gefolgt von PaaS (Platform-as-a-Service) geplant. Außerdem werde es einen Call for Participation geben, da die Initiative auch andere europäische Anbieter von Cloud-Diensten willkommen heißt. Der politische Aspekt Mit Blick auf die geopolitischen Entwicklungen und der unterschiedlichen Interpretation einer „souveränen Cloud“ durch die großen Hyperscaler wollen die drei Akteure auch ein politisches Statement setzen. So meint etwa Achim Weiß, CEO von IONOS: „Europa kann es sich nicht leisten, von externen Einflüssen abhängig zu sein. Wir brauchen ein starkes und wirklich souveränes digitales Ökosystem. SECA ist ein unverzichtbarer Baustein für den Aufbau einer sicheren, unabhängigen und zukunftsfähigen digitalen Infrastruktur – einer Infrastruktur, die Europa stärkt, wettbewerbsfähig hält und seine digitale Souveränität sichert.“ So sieht die Initiative die in Europa ansässigen Cloud-Service-Anbieter vor der Herausforderung, mit dem allgemeinen Marktwachstum in Europa Schritt zu halten. Trotz der steigenden Nachfrage nach Cloud-Lösungen sehen man sich einem starken Marktdruck durch große globale Wettbewerber, den sogenannten Hyperscalern, ausgesetzt. Diese profitieren von Skaleneffekten, fortschrittlicher Infrastruktur, umfangreichen Serviceportfolios und starken Lock-in-Effekten und bringen ihre Geschäftspraktiken nicht immer ohne Druck mit den regulatorischen Anforderungen der EU in Einklang. 

SECA: Eine API für eine souveräne europäische Cloud​ Als neue Schnittstelle soll SECA das Management von europäischen Cloud-Infrastrukturen vereinfachen.
IONOS

Aufgrund der unkalkulierbaren Politik von US-Präsident Trump hat das Thema digitale Souveränität derzeit Hochkonjunktur. Und damit auch die Suche nach einer souveränen EU-Cloud-Infrastruktur. Zumal immer die Angst mit im Spiel ist, dass US-Cloud-Anbieter amerikanischen Behörden den Zugang zu allen gespeicherten Daten und Informationen gewähren, unabhängig davon, wo sich diese Daten physisch befinden.

Die Entwicklung eine solchen europäischen Cloud-Infrastruktur wollen die Cloud-Player IONOS, Dynamo und Aruba fördern. Dabei ist Aruba nicht mit Aruba Networks zu verwechseln. Vielmehr handelt es sich hier um den italienischen Marktführer in Sachen Webhosting – die Aruba S.p.A.

API für souveräne Cloud

Gemeinsam haben die drei Unternehmen mit der Sovereign European Cloud API – kurz SECA – eine neue Schnittstelle für das Management von Cloud-Infrastrukturen initiiert. Mit der API will man die digitale Souveränität und Unabhängigkeit europäischer Unternehmen und des öffentlichen Sektors fördern, indem die Bereitstellung und Verwaltung von Cloud-Infrastrukturen ohne Vendor-Lock-in ermöglicht wird.

Zudem soll SECA eine Schlüsselrolle bei der Schaffung des EuroStack spielen. Die wachsende EuroStack-Initiative zielt darauf ab, eine offene, interoperable und souveräne digitale Infrastruktur für Europa zu schaffen – ein vollständiges digitales Ökosystem, das in Europa entwickelt und bereitgestellt wird, unterstützt durch die technischen Möglichkeiten der SECA-API und der Dynamo-Plattform.

Offen für EU-Anbieter

Wie es heißt, steht die SECA in ihrer ersten Version allen europäischen Cloud-Anbietern zur Verfügung und ermöglicht einen freien Zugang ohne zusätzliche Betriebskosten. Ziel dieser Zusammenarbeit ist es, die Dateninteroperabilität zwischen Cloud-Diensten zu verbessern.

Damit sollen Nutzer Workloads und Anwendungen nahtlos in verschiedenen Cloud-Umgebungen ihrer Wahl bereitstellen und ausführen können. Außerdem sei ein einfacher Zugang zu den jeweiligen Plattformen gewährleistet. Gleichzeitig versprechen die SECA-Protagonisten, dass ein Höchstmaß an Sicherheit, Kontrolle und Datenhoheit in voller Übereinstimmung mit den strengen europäischen Standards gewährleistet werde.

Das Konzept hinter SECA

Aruba und IONOS werden die ersten beiden europäischen Cloud-Service-Provider sein, die ihren Kunden die neue SECA-API zur Verfügung stellen. Dynamo, die All-in-One-Plattform für die Integration mehrerer Anbieter in einen einheitlichen B2B-Marktplatz wird SECA-basierte Konnektoren implementieren, um den Bereitstellungsprozess für alle kompatiblen Anbieter, die sich dem Netzwerk anschließen, zu automatisieren.

IONOS-CEO Weiß sieht SECA als unverzichtbaren Baustein zum Aufbau eines souveränen digitalen Ökosystems.
IONOS

Dabei soll der SECA-Standard offen sein und alle europäischen Cloud-Anbieter seien eingeladen, ihn zu implementieren. In einem nächsten Schritt will die Initiative einen Call for Comments veröffentlichen, um Anwender-Feedback zu berücksichtigen. Zudem ist die initiale Einführung von IaaS (Infrastructure-as-a-Service), gefolgt von PaaS (Platform-as-a-Service) geplant. Außerdem werde es einen Call for Participation geben, da die Initiative auch andere europäische Anbieter von Cloud-Diensten willkommen heißt.

Der politische Aspekt

Mit Blick auf die geopolitischen Entwicklungen und der unterschiedlichen Interpretation einer „souveränen Cloud“ durch die großen Hyperscaler wollen die drei Akteure auch ein politisches Statement setzen. So meint etwa Achim Weiß, CEO von IONOS: „Europa kann es sich nicht leisten, von externen Einflüssen abhängig zu sein. Wir brauchen ein starkes und wirklich souveränes digitales Ökosystem. SECA ist ein unverzichtbarer Baustein für den Aufbau einer sicheren, unabhängigen und zukunftsfähigen digitalen Infrastruktur – einer Infrastruktur, die Europa stärkt, wettbewerbsfähig hält und seine digitale Souveränität sichert.“

So sieht die Initiative die in Europa ansässigen Cloud-Service-Anbieter vor der Herausforderung, mit dem allgemeinen Marktwachstum in Europa Schritt zu halten. Trotz der steigenden Nachfrage nach Cloud-Lösungen sehen man sich einem starken Marktdruck durch große globale Wettbewerber, den sogenannten Hyperscalern, ausgesetzt. Diese profitieren von Skaleneffekten, fortschrittlicher Infrastruktur, umfangreichen Serviceportfolios und starken Lock-in-Effekten und bringen ihre Geschäftspraktiken nicht immer ohne Druck mit den regulatorischen Anforderungen der EU in Einklang.

SECA: Eine API für eine souveräne europäische Cloud​ Weiterlesen »

Was toxische CISOs anrichten​

Allgemein

Lipik Stock Media – shutterstock.com Für Keith, einen erfahrenen Cybersecurity-Profi aus New York City in seinen 40ern, gab es mehr als einen Grund, seinen Job hinzuwerfen – und vor allem seinen CISO hinter sich zu lassen. Dieser hatte den Security-Profi so unnachgiebig gepiesakt, bis dieser am Ende jede seiner E-Mails vierfach überprüfte, bevor er sie abschickte. Keith (dessen Name ein Pseudonym ist) gibt Einblicke: “Bis zu einem gewissen Grad war es Mikromanagement. Dazu kam dann noch eine unmögliche Art und Weise, mit Menschen umzugehen. Verbale Degradierungen waren an der Tagesordnung. Und dabei kann keine Rede von allgemeinem Frust sein: Beleidigungen und Schuldzuweisungen waren spezifisch an einzelne Teammitglieder gerichtet. Zudem war er ein Spalter und bevorzugte einzelne Personen mit ‘Spezialaufträgen’, während er die anderen im Dunkeln ließ. Wir waren auf dem Papier ein Team und doch fühlten sich alle isoliert.” Jinan Budge ist Principal Analyst bei Forrester Research in Australien und hat sich über Jahre hinweg mit dem Thema toxische Cyberkultur auseinandergesetzt. Auf Grundlage ihrer Recherchen führt die Analystin die Zustände auf verschiedene Faktoren zurück: “Cybersecurity ist immer noch ein relativ junges Feld, in dem viele darum kämpfen, gehört und respektiert zu werden. Einige versuchen dann ihre Unsicherheiten mit einer Art ‘Messias-Komplex’ zu überspielen. Zudem wird Security von vielen Unternehmen intern als eine Art ‘notwendiges Übel’ wahrgenommen, was sich negativ auf die Moral von Cybersecurity-Teams und -Entscheidern auswirkt. Darüber hinaus, so die Analystin, seien Teams im Security-Bereich im Regelfall deutlich kleiner als die in den übrigen Abteilungen – was sich in einer engeren Zusammenarbeit zwischen Team und Führungskraft niederschlage: “Die Mitarbeiter bekommen deswegen den Frust ihres CISOs wesentlich ungefilterter und direkter zu spüren. Und in der Cybersicherheit haben emotionale Kompetenzen – im Gegensatz zu technischen Skills – oft keine Priorität. People Skills – was ist das? Toxische Führung – und ihre Konsequenzen Diverse Studien dokumentieren den negativen Impact einer toxischen Arbeitsatmosphäre auf Produktivität, Recruiting und Mitarbeiterbindung. In einer Umfrage des Softwareanbieters Tines unter mehr als 1.000 Security-Profis in den USA und Europa gaben etwas mehr als 60 Prozent an, dass ihr Stresspegel im letzten Jahr gestiegen ist und ihre psychische Verfassung die Ausübung ihrer Tätigkeit beeinträchtigt. Eine Studie von MIT Sloan (die nicht speziell auf Cybersecurity gemünzt ist), kommt zum Ergebnis, dass eine toxische Arbeitskultur unter anderem negative Bewertungen auf Arbeitgeberportalen sowie eine überdurchschnittliche Fluktuation nach sich zieht. Das kann auch Keith bestätigen, der das Verhalten seines Chefs als zeitweise hinterlistig und beängstigend kategorisiert: “Es war einfach demütigend. Egal, wie viel Zeit und Mühe man auch in seine Aufgaben investiert hat, es war nie genug.” Die Zustände trieben den Cybersecurity-Profi an den Rand des Burnouts – die Probleme aus der Firma verfolgten ihn auch nach Feierabend und wirkten sich nach einiger Zeit auch negativ auf sein Familienleben aus, wie er preisgibt: “Mir ging es gesundheitlich sehr schlecht. Ich war depressiv. Als ein Familienmitglied dann schwer erkrankte, habe ich das zum Anlass genommen, mich krankschreiben lassen – einfach, um nicht mehr dort sein zu müssen.” An seinem Tiefpunkt angekommen, verließ Keith das Unternehmen im Jahr 2023 – nachdem er sich zuvor einen neuen Security-Job gesucht hatte. Eine Erkenntnis aus der Erfahrung mit einem toxischen CISO: “Ich nehme lieber 20 oder 30 Prozent weniger Gehalt in Kauf, als noch einmal unter einer solchen Führungskraft zu arbeiten.” Dabei gefährden toxische Sicherheitsentscheider jedoch nicht nur den Erfolg ihres Teams und treiben die Mitarbeiterfluktuation. Sie setzen durch ihr Verhalten auch ihre Organisationen erhöhten Risiken aus – argumentiert zumindest Forrester-Analystin Budge: “Wenn das Team mit gegenseitigen Schuldzuweisungen und internen Intrigen beschäftigt ist, bleibt Arbeit liegen. Man kann also durchaus davon sprechen, dass ein toxischer CISO auch ein Cyberrisiko darstellt.” Ein ganz wesentliches Problem bei toxischen CISOs: Das Kernproblem sind sie selbst – und das zu realisieren, fällt schwer. Nicole Turner, Gründerin und Spezialistin für Arbeitsplatzkultur und Führungscoaching, durfte diese Art der Kurzsichtigkeit im Rahmen eines ihrer Führungstrainings hautnah miterleben: “Ein Nicht-Security-Executive bekam das Gefühl, dass seine Abteilungsleiter Nachhilfe in Sachen Führung brauchen und hat mich für ein Seminar gebucht. Während das dann lief, stellte sich in Gesprächen seiner Mitarbeiter heraus, dass eigentlich dieser Executive ein viel größeres Problem als alles andere war. Die Ironie der Dinge…”, erinnert sich die Inhaberin einer Beratungsagentur. Sie zeigt jedoch auch Verständnis für CISOs, die für eigene Fehler blind werden: “Es stimmt, dass es an der Spitze einsam ist – ganz besonders in einem wettbewerbsintensiven Umfeld. Sicherheitsentscheider können sich kaum jemandem anvertrauen. Sie sind Führungskräfte und fühlen sich oft nicht wohl dabei, mit Problemen auf ihre Kollegen zuzugehen. Oft auch weil unklar ist, wem man vertrauen kann. An den CEO können sie sich ebenso wenig wenden – aus Angst, das könnte sich negativ auf ihr Standing auswirken.” Entgiftungsmaßnahmen für CISOs Für die Beraterin stellen toxische CISOs deshalb eher ein Symptom für eine branchenübergreifende Problemstellung dar: “Diverse Unternehmen befördern Menschen mit spezifischem Fachwissen in Führungspositionen. Dabei vergessen sie allerdings, auch auf breiter angelegte Führungsqualitäten wie Kommunikation und emotionale Intelligenz zu achten.” Eigentlich gehe es bei Führung im Kern darum, Mitarbeiter zu befähigen, zu inspirieren und zu motivieren. Aber die Organisationen betrachteten Leadership nicht auf diese Art und Weise und entwickelten auch ihre Führungskräfte nicht so, kritisiert Turner und fügt an: “Mit den richtigen Tools zur Karriereentwicklung ließe sich das ändern.” Sie empfiehlt Unternehmen deshalb, die Leadership-Skills ihrer Führungskräfte entsprechend zu schärfen – beispielsweise durch Coaching oder im Rahmen von Mentoring-Programmen. Nicht ganz uneigennützig ergänzt die Führungstrainerin, dass auch die Einbindung eines Dienstleisters den CISOs unter Umständen ein ehrlicheres Feedback zu ihrem Führungsstil liefern könne. Auch für die Sicherheitsentscheider selbst hat Turner noch einige “Entgiftungstipps” auf Lager. Demnach sollten CISOs, die nicht oder weniger toxisch werden wollen: ihre Eigenwahrnehmung in den Fokus nehmen, um potenziell negative Muster zu erkennen. Mentoren in ähnlichen Führungspositionen aufsuchen, die ehrliches Feedback und eine andere Perspektive bieten können. Damit schließt sich der Kreis zu Keith. Wie der Security-Profi rückblickend feststellt, hat ihn seine persönliche Erfahrung mit einem toxischen CISO karrieretechnisch paradoxerweise sogar weitergebracht: “Ich habe inzwischen ein paar junge Leute unter mir, die gerade ihre erste Stelle angetreten haben. Von ihnen bekomme ich regelmäßig sehr gutes Feedback, sie fühlen sich gehört und verstanden. Ich habe also scheinbar tatsächlich gelernt, wie man sich als Führungskraft auf keinen Fall verhalten sollte.” (cio.de) 

Was toxische CISOs anrichten​ Lipik Stock Media – shutterstock.com

Für Keith, einen erfahrenen Cybersecurity-Profi aus New York City in seinen 40ern, gab es mehr als einen Grund, seinen Job hinzuwerfen – und vor allem seinen CISO hinter sich zu lassen. Dieser hatte den Security-Profi so unnachgiebig gepiesakt, bis dieser am Ende jede seiner E-Mails vierfach überprüfte, bevor er sie abschickte. Keith (dessen Name ein Pseudonym ist) gibt Einblicke: “Bis zu einem gewissen Grad war es Mikromanagement. Dazu kam dann noch eine unmögliche Art und Weise, mit Menschen umzugehen. Verbale Degradierungen waren an der Tagesordnung. Und dabei kann keine Rede von allgemeinem Frust sein: Beleidigungen und Schuldzuweisungen waren spezifisch an einzelne Teammitglieder gerichtet. Zudem war er ein Spalter und bevorzugte einzelne Personen mit ‘Spezialaufträgen’, während er die anderen im Dunkeln ließ. Wir waren auf dem Papier ein Team und doch fühlten sich alle isoliert.”

Jinan Budge ist Principal Analyst bei Forrester Research in Australien und hat sich über Jahre hinweg mit dem Thema toxische Cyberkultur auseinandergesetzt. Auf Grundlage ihrer Recherchen führt die Analystin die Zustände auf verschiedene Faktoren zurück: “Cybersecurity ist immer noch ein relativ junges Feld, in dem viele darum kämpfen, gehört und respektiert zu werden. Einige versuchen dann ihre Unsicherheiten mit einer Art ‘Messias-Komplex’ zu überspielen. Zudem wird Security von vielen Unternehmen intern als eine Art ‘notwendiges Übel’ wahrgenommen, was sich negativ auf die Moral von Cybersecurity-Teams und -Entscheidern auswirkt.

Darüber hinaus, so die Analystin, seien Teams im Security-Bereich im Regelfall deutlich kleiner als die in den übrigen Abteilungen – was sich in einer engeren Zusammenarbeit zwischen Team und Führungskraft niederschlage: “Die Mitarbeiter bekommen deswegen den Frust ihres CISOs wesentlich ungefilterter und direkter zu spüren. Und in der Cybersicherheit haben emotionale Kompetenzen – im Gegensatz zu technischen Skills – oft keine Priorität. People Skills – was ist das?

Toxische Führung – und ihre Konsequenzen

Diverse Studien dokumentieren den negativen Impact einer toxischen Arbeitsatmosphäre auf Produktivität, Recruiting und Mitarbeiterbindung.

In einer Umfrage des Softwareanbieters Tines unter mehr als 1.000 Security-Profis in den USA und Europa gaben etwas mehr als 60 Prozent an, dass ihr Stresspegel im letzten Jahr gestiegen ist und ihre psychische Verfassung die Ausübung ihrer Tätigkeit beeinträchtigt.

Eine Studie von MIT Sloan (die nicht speziell auf Cybersecurity gemünzt ist), kommt zum Ergebnis, dass eine toxische Arbeitskultur unter anderem negative Bewertungen auf Arbeitgeberportalen sowie eine überdurchschnittliche Fluktuation nach sich zieht.

Das kann auch Keith bestätigen, der das Verhalten seines Chefs als zeitweise hinterlistig und beängstigend kategorisiert: “Es war einfach demütigend. Egal, wie viel Zeit und Mühe man auch in seine Aufgaben investiert hat, es war nie genug.” Die Zustände trieben den Cybersecurity-Profi an den Rand des Burnouts – die Probleme aus der Firma verfolgten ihn auch nach Feierabend und wirkten sich nach einiger Zeit auch negativ auf sein Familienleben aus, wie er preisgibt: “Mir ging es gesundheitlich sehr schlecht. Ich war depressiv. Als ein Familienmitglied dann schwer erkrankte, habe ich das zum Anlass genommen, mich krankschreiben lassen – einfach, um nicht mehr dort sein zu müssen.”

An seinem Tiefpunkt angekommen, verließ Keith das Unternehmen im Jahr 2023 – nachdem er sich zuvor einen neuen Security-Job gesucht hatte. Eine Erkenntnis aus der Erfahrung mit einem toxischen CISO: “Ich nehme lieber 20 oder 30 Prozent weniger Gehalt in Kauf, als noch einmal unter einer solchen Führungskraft zu arbeiten.”

Dabei gefährden toxische Sicherheitsentscheider jedoch nicht nur den Erfolg ihres Teams und treiben die Mitarbeiterfluktuation. Sie setzen durch ihr Verhalten auch ihre Organisationen erhöhten Risiken aus – argumentiert zumindest Forrester-Analystin Budge: “Wenn das Team mit gegenseitigen Schuldzuweisungen und internen Intrigen beschäftigt ist, bleibt Arbeit liegen. Man kann also durchaus davon sprechen, dass ein toxischer CISO auch ein Cyberrisiko darstellt.”

Ein ganz wesentliches Problem bei toxischen CISOs: Das Kernproblem sind sie selbst – und das zu realisieren, fällt schwer. Nicole Turner, Gründerin und Spezialistin für Arbeitsplatzkultur und Führungscoaching, durfte diese Art der Kurzsichtigkeit im Rahmen eines ihrer Führungstrainings hautnah miterleben: “Ein Nicht-Security-Executive bekam das Gefühl, dass seine Abteilungsleiter Nachhilfe in Sachen Führung brauchen und hat mich für ein Seminar gebucht. Während das dann lief, stellte sich in Gesprächen seiner Mitarbeiter heraus, dass eigentlich dieser Executive ein viel größeres Problem als alles andere war. Die Ironie der Dinge…”, erinnert sich die Inhaberin einer Beratungsagentur.

Sie zeigt jedoch auch Verständnis für CISOs, die für eigene Fehler blind werden: “Es stimmt, dass es an der Spitze einsam ist – ganz besonders in einem wettbewerbsintensiven Umfeld. Sicherheitsentscheider können sich kaum jemandem anvertrauen. Sie sind Führungskräfte und fühlen sich oft nicht wohl dabei, mit Problemen auf ihre Kollegen zuzugehen. Oft auch weil unklar ist, wem man vertrauen kann. An den CEO können sie sich ebenso wenig wenden – aus Angst, das könnte sich negativ auf ihr Standing auswirken.”

Entgiftungsmaßnahmen für CISOs

Für die Beraterin stellen toxische CISOs deshalb eher ein Symptom für eine branchenübergreifende Problemstellung dar: “Diverse Unternehmen befördern Menschen mit spezifischem Fachwissen in Führungspositionen. Dabei vergessen sie allerdings, auch auf breiter angelegte Führungsqualitäten wie Kommunikation und emotionale Intelligenz zu achten.” Eigentlich gehe es bei Führung im Kern darum, Mitarbeiter zu befähigen, zu inspirieren und zu motivieren. Aber die Organisationen betrachteten Leadership nicht auf diese Art und Weise und entwickelten auch ihre Führungskräfte nicht so, kritisiert Turner und fügt an: “Mit den richtigen Tools zur Karriereentwicklung ließe sich das ändern.”

Sie empfiehlt Unternehmen deshalb, die Leadership-Skills ihrer Führungskräfte entsprechend zu schärfen – beispielsweise durch Coaching oder im Rahmen von Mentoring-Programmen. Nicht ganz uneigennützig ergänzt die Führungstrainerin, dass auch die Einbindung eines Dienstleisters den CISOs unter Umständen ein ehrlicheres Feedback zu ihrem Führungsstil liefern könne. Auch für die Sicherheitsentscheider selbst hat Turner noch einige “Entgiftungstipps” auf Lager. Demnach sollten CISOs, die nicht oder weniger toxisch werden wollen:

ihre Eigenwahrnehmung in den Fokus nehmen, um potenziell negative Muster zu erkennen.

Mentoren in ähnlichen Führungspositionen aufsuchen, die ehrliches Feedback und eine andere Perspektive bieten können.

Damit schließt sich der Kreis zu Keith. Wie der Security-Profi rückblickend feststellt, hat ihn seine persönliche Erfahrung mit einem toxischen CISO karrieretechnisch paradoxerweise sogar weitergebracht: “Ich habe inzwischen ein paar junge Leute unter mir, die gerade ihre erste Stelle angetreten haben. Von ihnen bekomme ich regelmäßig sehr gutes Feedback, sie fühlen sich gehört und verstanden. Ich habe also scheinbar tatsächlich gelernt, wie man sich als Führungskraft auf keinen Fall verhalten sollte.”

(cio.de)

Was toxische CISOs anrichten​ Weiterlesen »

Asyncio-Tutorial: Effizienteres Python schreiben​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?quality=50&strip=all 3458w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Die Python-Bibliothek asyncio unterstützt bei asynchronen Python-Tasks. Lesen Sie, wie’s geht.MagicMore | shutterstock.com Python-Programme zu schreiben, die nicht auf unabhängige Tasks warten müssen, wird mit der asynchronen Programmierfunktionalität – oder kürzer (und schöner) Async – möglich. Mit der asyncio-Bibliothek ist ein Toolset in Python integriert, um Disk- oder Network-I/O asynchron zu verarbeiten.    Zu diesem Zweck stellt asyncio zweierlei Arten von APIs zur Verfügung: High-Level-APIs sind besonders nützlich und auf die unterschiedlichsten Applikationen anwendbar. Low-Level-APIs sind besonders leistungsstark, aber auch komplex und kommen deswegen seltener zum Einsatz. In diesem Artikel werfen wir einen Blick auf die gängigsten High-Level-APIs von asyncio und erörtern anhand einiger Beispiele, wie Sie diese für asynchrone Python-Tasks einsetzen können. Abschließend gibt‘s auch noch einige Low(er)-Level-Async-Tipps. Coroutines und Tasks mit asyncio Naturgemäß dürfte asyncio am häufigsten zum Einsatz kommen, um die asynchronen Teile Ihres Python-Skripts auszuführen. Dazu sollten Sie wissen, wie Sie mit Coroutines und Tasks umgehen. Beides gehört zu den Async-Komponenten von Python. Diese können ausschließlich miteinander genutzt werden – nicht mit konventionellem, synchronen Python-Code. Um diesen „Gap“ zu überbrücken, kommt asyncio zum Einsatz. Vorausgesetzt, Sie nutzen die asyncio.run-Funktion: import asyncio async def main(): print (“Waiting 5 seconds. “) for _ in range(5): await asyncio.sleep(1) print (“.”) print (“Finished waiting.”) asyncio.run(main()) Sie bewirkt, dass main() – inklusive sämtlicher Coroutines, die es auslöst – ausgeführt wird. Allgemein gilt: Ein Python-Programm sollte nur ein einziges .run()-Statement aufweisen – ebenso wie es nur eine main()-Funktion enthalten sollte. Wird Async nicht mit der nötigen Sorgfalt verwendet, kann es den Control Flow eines Programms schwer lesbar machen. Mit einem Einstiegspunkt in den Async-Code Programms bleibt alles übersichtlich. Async-Funktionen können auch als Tasks, beziehungsweise Objekte, die Coroutines umschließen, geplant werden. async def my_task(): do_something() task = asyncio.create_task(my_task()) Dadurch wird my_task() im Event Loop ausgeführt, die Ergebnisse in task gespeichert. Tasks sind vor allem dann nützlich, wenn Sie etwas einrichten möchten, das zunächst im Hintergrund laufen und zu einem späteren Zeitpunkt Ergebnisse liefern soll. Ein Task könnte beispielsweise in einer Liste gespeichert werden, wo sich die Ergebnisse anschließend überprüfen lassen – entweder zu einem geplanten Zeitpunkt oder on demand.   Wenn Sie nur einen Task haben, von dem Sie Ergebnisse erwarten, können Sie mit asyncio.wait_for(task) darauf warten, dass dieser beendet wird und mit task.result() das Ergebnis abrufen. Wenn Sie damit planen, mehrere Tasks auszuführen und warten möchten, bis alle abgeschlossen sind, nutzen Sie asyncio.wait([task1, task2]), um die Ergebnisse zu sammeln. Sie können auch einen Timeout für die Operationen setzen, wenn Sie einen bestimmten Zeitrahmen nicht sprengen sollen. Event Loop mit asyncio managen Beim Event Loop handelt es sich um ein Objekt, das Async-Funktionen und -Callbacks ausführt. Es wird automatisch erstellt, sobald Sie die asyncio.run()-Funktion nutzen. Um die Übersicht zu wahren, empfiehlt es sich, nur einen asynchronen Event Loop pro Programm zu verwenden. Falls Sie fortgeschrittenere Software schreiben möchten, etwa die für einen Server, brauchen Sie Lower-Level-Zugang zum Event Loop. Dazu arbeiten Sie am besten direkt mit seinen internen Komponenten. Für einfache Aufgaben ist das nicht erforderlich. Daten über asyncio mit Streams lesen und schreiben Langlaufende Netzwerk-Prozesse sind für Async ein ideales Szenario. Hierbei könnte die Applikation blockiert werden, weil sie darauf wartet, dass eine andere Ressource Ergebnisse zurückgibt. Um dieses Problem zu beheben, bietet asyncio sogenannte Streams. Dabei handelt es sich um High-Level-Mechanismen, die für Network-I/O-Aufgaben zum Einsatz kommen. In diesem Zuge fungieren sie auch als Server für Netzwerk-Requests.   Für Netzwerk-Read- und -Write-Vorgänge auf hoher Ebene nutzt asyncio zwei Klassen: StreamReader und StreamWriter. Wenn Sie einen Netzwerk-Read-Vorgang starten wollen, nutzen Sie asyncio.open_connection(), um die Verbindung herzustellen. Diese Funktion gibt ein Tupel von StreamReader– und StreamWriter-Objekten zurück. Für die Kommunikation kommen jeweils die Methoden .read() und .write() zum Einsatz. Um Verbindungen von Remote-Hosts zu empfangen, nutzen Sie asyncio.start_server(). Die Funktion nutzt client_connected_cb als Callback-Funktion, die immer dann aufgerufen wird, wenn sie eine Anfrage erhält. Die Callback-Funktion nimmt Instanzen von StreamReader und StreamWriter als Argumente, sodass Sie die Read/Write-Logik für den Server verarbeiten können. (hier ein simples Beispiel für einen HTTP-Server, der die asyncio-gesteuerte aiohttp-Bibliothek verwendet.) Tasks synchronisieren mit asyncio Asynchrone Tasks werden in der Regel isoliert ausgeführt, sollen manchmal aber miteinander kommunizieren. Um zwischen Tasks zu synchronisieren, bietet asyncio mehrere Mechanismen: Queues: Warteschlangen ermöglichen es asynchronen Funktionen, Python-Objekte in einer Reihe anzuordnen, die von anderen Async-Funktionen verarbeitet werden können – zum Beispiel, um Workloads basierend auf ihrem Verhalten auf verschiedene Funktionen zu verteilen. Synchronization Primitives: Locks, Events, Conditions und Semaphores funktionieren in asyncio genauso wie ihre konventionellen Python-Gegenstücke. Sie sind darauf konzipiert, andere Arten von Aktivitäten zwischen Tasks zu koordinieren – beispielsweise, um auf eine Ressource zuzugreifen, die jeweils nur von einer Entität genutzt werden kann. Zu beachten ist, dass keine dieser Methoden Thread-Safe ist. Das ist kein Problem für Async-Tasks, die im selben Event Loop ausgeführt werden. Um Informationen mit Tasks in anderen Event Loops, Betriebssystem-Threads oder Prozessen zu teilen, sind Sie auf das Threading- Modul und seine Objekte angewiesen. Falls Sie Coroutines über Thread-Grenzen hinweg starten möchten, nutzen Sie die Funktion asyncio.run_coroutine_threadsafe() – und übergeben den zu verwendenden Event Loop als Parameter. Coroutines pausieren mit asyncio Über eine willkürliche Zeitspanne innerhalb einer Koroutine zu verharren, ist ein weiterer häufiger asyncio-Anwendungsfall, der eher selten diskutiert wird. Da Sie time.sleep() zu diesem Zweck nicht verwenden können (außer Sie wollen riskieren, das gesamte Programm zu blockieren), nutzen Sie stattdessen asyncio.sleep(). Das gewährleistet, dass andere Coroutines weiter ausgeführt werden können. Sollten Sie im Sinn haben, asyncio.sleep() in einem Loop zu verwenden:  Das ist theoretisch möglich, aber nicht empfehlenswert. Ein asyncio.Event-Objekt zu übergeben, ist der bessere Ansatz, da Sie einfach darauf warten können, dass dieses geändert wird. Async und File I/O in asyncio Standardmäßig blockiert lokaler File I/O den aktuellen Thread. Eine Möglichkeit, das Problem zu umgehen: Delegieren Sie den Vorgang mithilfe von asyncio.to_thread() an einen anderen Thread. So können andere Tasks weiterhin im Event Loop verarbeitet werden.   Eine andere Möglichkeit, File I/O asynchron zu verarbeiten, bietet die Drittanbieter-Bibliothek aiofiles. Sie enthält High-Level-Async-Konstrukte, um Dateien zu öffnen, zu lesen und zu schreiben. Low-Level-Async mit asyncio nutzen Falls Ihre Python-App Lower-Level-Komponenten von asyncio benötigt, stehen die Chancen gut, dass bereits eine entsprechende Async-Python-Bibliothek vorhanden ist, die genau das tut, was Sie brauchen – wie etwa asyncSSH für asynchrone SSH-Sitzungen. Die Awesome-Asnycio-Liste auf GitHub hält zahlreiche Inspirationen bereit. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Asyncio-Tutorial: Effizienteres Python schreiben​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?quality=50&strip=all 3458w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/MagicMore_shutterstock_1786594046_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Die Python-Bibliothek asyncio unterstützt bei asynchronen Python-Tasks. Lesen Sie, wie’s geht.MagicMore | shutterstock.com

Python-Programme zu schreiben, die nicht auf unabhängige Tasks warten müssen, wird mit der asynchronen Programmierfunktionalität – oder kürzer (und schöner) Async – möglich. Mit der asyncio-Bibliothek ist ein Toolset in Python integriert, um Disk- oder Network-I/O asynchron zu verarbeiten.   

Zu diesem Zweck stellt asyncio zweierlei Arten von APIs zur Verfügung:

High-Level-APIs sind besonders nützlich und auf die unterschiedlichsten Applikationen anwendbar.

Low-Level-APIs sind besonders leistungsstark, aber auch komplex und kommen deswegen seltener zum Einsatz.

In diesem Artikel werfen wir einen Blick auf die gängigsten High-Level-APIs von asyncio und erörtern anhand einiger Beispiele, wie Sie diese für asynchrone Python-Tasks einsetzen können. Abschließend gibt‘s auch noch einige Low(er)-Level-Async-Tipps.

Coroutines und Tasks mit asyncio

Naturgemäß dürfte asyncio am häufigsten zum Einsatz kommen, um die asynchronen Teile Ihres Python-Skripts auszuführen. Dazu sollten Sie wissen, wie Sie mit Coroutines und Tasks umgehen. Beides gehört zu den Async-Komponenten von Python. Diese können ausschließlich miteinander genutzt werden – nicht mit konventionellem, synchronen Python-Code. Um diesen „Gap“ zu überbrücken, kommt asyncio zum Einsatz. Vorausgesetzt, Sie nutzen die asyncio.run-Funktion:

import asyncio
async def main():
print (“Waiting 5 seconds. “)
for _ in range(5):
await asyncio.sleep(1)
print (“.”)
print (“Finished waiting.”)
asyncio.run(main())

Sie bewirkt, dass main() – inklusive sämtlicher Coroutines, die es auslöst – ausgeführt wird.

Allgemein gilt: Ein Python-Programm sollte nur ein einziges .run()-Statement aufweisen – ebenso wie es nur eine main()-Funktion enthalten sollte. Wird Async nicht mit der nötigen Sorgfalt verwendet, kann es den Control Flow eines Programms schwer lesbar machen. Mit einem Einstiegspunkt in den Async-Code Programms bleibt alles übersichtlich.

Async-Funktionen können auch als Tasks, beziehungsweise Objekte, die Coroutines umschließen, geplant werden.

async def my_task():
do_something()
task = asyncio.create_task(my_task())

Dadurch wird my_task() im Event Loop ausgeführt, die Ergebnisse in task gespeichert.

Tasks sind vor allem dann nützlich, wenn Sie etwas einrichten möchten, das zunächst im Hintergrund laufen und zu einem späteren Zeitpunkt Ergebnisse liefern soll. Ein Task könnte beispielsweise in einer Liste gespeichert werden, wo sich die Ergebnisse anschließend überprüfen lassen – entweder zu einem geplanten Zeitpunkt oder on demand.  

Wenn Sie nur einen Task haben, von dem Sie Ergebnisse erwarten, können Sie mit asyncio.wait_for(task) darauf warten, dass dieser beendet wird und mit task.result() das Ergebnis abrufen.

Wenn Sie damit planen, mehrere Tasks auszuführen und warten möchten, bis alle abgeschlossen sind, nutzen Sie asyncio.wait([task1, task2]), um die Ergebnisse zu sammeln. Sie können auch einen Timeout für die Operationen setzen, wenn Sie einen bestimmten Zeitrahmen nicht sprengen sollen.

Event Loop mit asyncio managen

Beim Event Loop handelt es sich um ein Objekt, das Async-Funktionen und -Callbacks ausführt. Es wird automatisch erstellt, sobald Sie die asyncio.run()-Funktion nutzen. Um die Übersicht zu wahren, empfiehlt es sich, nur einen asynchronen Event Loop pro Programm zu verwenden.

Falls Sie fortgeschrittenere Software schreiben möchten, etwa die für einen Server, brauchen Sie Lower-Level-Zugang zum Event Loop. Dazu arbeiten Sie am besten direkt mit seinen internen Komponenten. Für einfache Aufgaben ist das nicht erforderlich.

Daten über asyncio mit Streams lesen und schreiben

Langlaufende Netzwerk-Prozesse sind für Async ein ideales Szenario. Hierbei könnte die Applikation blockiert werden, weil sie darauf wartet, dass eine andere Ressource Ergebnisse zurückgibt. Um dieses Problem zu beheben, bietet asyncio sogenannte Streams. Dabei handelt es sich um High-Level-Mechanismen, die für Network-I/O-Aufgaben zum Einsatz kommen. In diesem Zuge fungieren sie auch als Server für Netzwerk-Requests.  

Für Netzwerk-Read- und -Write-Vorgänge auf hoher Ebene nutzt asyncio zwei Klassen: StreamReader und StreamWriter.

Wenn Sie einen Netzwerk-Read-Vorgang starten wollen, nutzen Sie asyncio.open_connection(), um die Verbindung herzustellen. Diese Funktion gibt ein Tupel von StreamReader– und StreamWriter-Objekten zurück. Für die Kommunikation kommen jeweils die Methoden .read() und .write() zum Einsatz.

Um Verbindungen von Remote-Hosts zu empfangen, nutzen Sie asyncio.start_server(). Die Funktion nutzt client_connected_cb als Callback-Funktion, die immer dann aufgerufen wird, wenn sie eine Anfrage erhält. Die Callback-Funktion nimmt Instanzen von StreamReader und StreamWriter als Argumente, sodass Sie die Read/Write-Logik für den Server verarbeiten können. (hier ein simples Beispiel für einen HTTP-Server, der die asyncio-gesteuerte aiohttp-Bibliothek verwendet.)

Tasks synchronisieren mit asyncio

Asynchrone Tasks werden in der Regel isoliert ausgeführt, sollen manchmal aber miteinander kommunizieren. Um zwischen Tasks zu synchronisieren, bietet asyncio mehrere Mechanismen:

Queues: Warteschlangen ermöglichen es asynchronen Funktionen, Python-Objekte in einer Reihe anzuordnen, die von anderen Async-Funktionen verarbeitet werden können – zum Beispiel, um Workloads basierend auf ihrem Verhalten auf verschiedene Funktionen zu verteilen.

Synchronization Primitives: Locks, Events, Conditions und Semaphores funktionieren in asyncio genauso wie ihre konventionellen Python-Gegenstücke. Sie sind darauf konzipiert, andere Arten von Aktivitäten zwischen Tasks zu koordinieren – beispielsweise, um auf eine Ressource zuzugreifen, die jeweils nur von einer Entität genutzt werden kann.

Zu beachten ist, dass keine dieser Methoden Thread-Safe ist. Das ist kein Problem für Async-Tasks, die im selben Event Loop ausgeführt werden. Um Informationen mit Tasks in anderen Event Loops, Betriebssystem-Threads oder Prozessen zu teilen, sind Sie auf das Threading- Modul und seine Objekte angewiesen. Falls Sie Coroutines über Thread-Grenzen hinweg starten möchten, nutzen Sie die Funktion asyncio.run_coroutine_threadsafe() – und übergeben den zu verwendenden Event Loop als Parameter.

Coroutines pausieren mit asyncio

Über eine willkürliche Zeitspanne innerhalb einer Koroutine zu verharren, ist ein weiterer häufiger asyncio-Anwendungsfall, der eher selten diskutiert wird. Da Sie time.sleep() zu diesem Zweck nicht verwenden können (außer Sie wollen riskieren, das gesamte Programm zu blockieren), nutzen Sie stattdessen asyncio.sleep(). Das gewährleistet, dass andere Coroutines weiter ausgeführt werden können.

Sollten Sie im Sinn haben, asyncio.sleep() in einem Loop zu verwenden:  Das ist theoretisch möglich, aber nicht empfehlenswert. Ein asyncio.Event-Objekt zu übergeben, ist der bessere Ansatz, da Sie einfach darauf warten können, dass dieses geändert wird.

Async und File I/O in asyncio

Standardmäßig blockiert lokaler File I/O den aktuellen Thread. Eine Möglichkeit, das Problem zu umgehen: Delegieren Sie den Vorgang mithilfe von asyncio.to_thread() an einen anderen Thread. So können andere Tasks weiterhin im Event Loop verarbeitet werden.  

Eine andere Möglichkeit, File I/O asynchron zu verarbeiten, bietet die Drittanbieter-Bibliothek aiofiles. Sie enthält High-Level-Async-Konstrukte, um Dateien zu öffnen, zu lesen und zu schreiben.

Low-Level-Async mit asyncio nutzen

Falls Ihre Python-App Lower-Level-Komponenten von asyncio benötigt, stehen die Chancen gut, dass bereits eine entsprechende Async-Python-Bibliothek vorhanden ist, die genau das tut, was Sie brauchen – wie etwa asyncSSH für asynchrone SSH-Sitzungen.

Die Awesome-Asnycio-Liste auf GitHub hält zahlreiche Inspirationen bereit. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Asyncio-Tutorial: Effizienteres Python schreiben​ Weiterlesen »

„Eigene LLMs zu entwickeln, wäre nicht sinnvoll“​

Allgemein

AI-Expertin Jana Richter diskutiert im CW-Interview über den KI-Einsatz in der Telekommunikation. NFON Der Begriff KI wird ja derzeit fast inflationär genutzt. Inwieweit ist KI im TK-Bereich wirklich ein Gamechanger? Jana Richter: Aus Nutzersicht beschleunigt KI einen Trend, den wir bereits sehen: Informationen müssen jederzeit und überall verfügbar sein. Früher hat man in einem Laden angerufen, heute googelt man. Habe ich Samstagabends eine Frage, dann will ich nicht bis Montag auf die Antwort warten müssen. KI ermöglicht genau das: Einen Kontakt über verschiedene Kanäle, um Infos in Echtzeit zu erhalten. Damit ich nicht falsch verstanden werde: Der persönliche Kontakt bleibt weiterhin wichtig. Aber KI ist die perfekte Ergänzung dazu. KI ersetzt persönlichen Kontakt nicht Das war die User-Sicht. Wie sieht es aus Betreibersicht aus? Ist KI nur ein Werkzeug, um die teuren Mitarbeiter einzusparen? Richter: Nein, so einfach ist es nicht. Sicher, KI entlastet die Mitarbeiter, indem sie Standardanfragen automatisiert beantwortet. Bei komplexen Themen ist aber weiterhin der persönliche Kontakt das Mittel der Wahl. Ich sehe KI eher im First-Level-Support, so dass sich die Fachkräfte auf die kniffligen Fälle konzentrieren können. Aber auch im Second-Level-Support kann die KI unterstützen, etwa bei der technischen Fehleranalyse, wenn eine Netzverbindung hakt. Apropos Technik. Sie nutzen für ihre KI-Lösungen LLMs. Entwickeln Sie solche Modelle selbst, oder greifen Sie auf andere zurück? Richter: Wir sind Realisten und entwickeln keine eigenen LLMs. Das wäre weder sinnvoll, noch könnten wir mit der Konkurrenz mithalten. Wir setzen hier auf botario (Anm. d. Red.: NFON kaufte den auf Chat- und Voicebots fokussierten KI-Spezialisten im August 2024), um verschiedene LLMs anzubinden. Kunden können also ihr bevorzugtes Modell nutzen, egal ob OpenAI, Anthropic, Mistral oder ein Open-Source-Modell. Unser NFON Intelligent Assistant (NIA) auf der Webseite läuft aktuell mit OpenAI. Parallel testen wir aber verschiedene andere Modelle. Und wie lernt die KI? Übernehmen Sie die Modelle eins zu eins, oder werden sie mit eigenen Daten trainiert? Nicht, dass die KI am Ende halluziniert oder komische Sachen erzählt. Richter: Keine Sorge, wir haben das im Griff. Wir verwenden Prompt Engineering und Retrieval Augmented Generation, um unsere Wissensbasis in einer Vektordatenbank verfügbar zu machen. Ferner werden die Sprachmodelle eingeschränkt. So stellen wir sicher, dass sie nur Fragen innerhalb der Wissensbasis beantworten und keine themenfremden Inhalte liefern. Außerdem geben wir den Nutzern die Möglichkeit, Feedback zu liefern, wenn eine Antwort nicht passt. Zusätzlich haben wir sogenannte Guardrails eingebaut, um die Kreativität der KI zu steuern. Intern haben wir diese etwas gelockert, da unsere Teams flexibler sein wollen, um die KI etwa zum Coden zu nutzen. Aber extern haben wir weiterhin strenge Regeln. KI mit Guardrails steuern Können Kunden die Guardrails in ihren eigenen Implementierungen anpassen? Richter: Ja, in eigenen Implementierungen können die Guardrails individuell eingestellt werden. Auf diese Weise sind die Anwender in der Lage, die Kreativität des Chatbots zu steuern. Der KI-gestützter Chatbot NIA verwendet ein KI-Modell von OpenAI.NFON Wie sieht es mit dem Hosting der KI-Lösung aus? Nutzen Sie die typischen Hyperscaler oder deutsche Hoster, um den Regulierungen in der EU gerecht zu werden? Richter: Wie gesagt, setzen wir bei der KI-Anbindung auf botario. Das Software-as-a-Service-Angebot von botario läuft aktuell in deutschen Rechenzentren bei deutschen Service Providern. Parallel prüfen wir die Hyperscaler in Bezug auf Skalierbarkeit und Verfügbarkeit von Rechenleistung, hier ist insbesondere der GPU-Aspekt von Interesse. Der Mensch trifft die Entscheidung Wo wir beim Thema EU-Regeln sind, der EU-AI-Act sieht vor, dass eine KI keine Entscheidungen aufgrund von soziodemographischen Daten trifft. Wie geht man damit im Contact-Center-Bereich um? Richter: Hier ist Transparenz besonders wichtig. Die Nutzer müssen wissen, welche Daten für welchen Zweck verwendet werden. Ferner dürfen Entscheidungen nicht auf Basis von soziodemographischen Faktoren getroffen werden. Deshalb ist es wichtig, dass die Machine-Learning-Algorithmen keine eigenständigen Entscheidungen treffen, die auf solchen Faktoren basieren. Die KI kann aber den Contact-Center-Agenten unterstützen, etwa indem sie Anfragen vorab screent oder Informationen bereitstellt. Aber der Agent, sprich der Mensch, muss die endgültige Entscheidung treffen. KI-Agenten im Hintergrund Apropos Agent. KI-Agenten sind aktuell ein heißes Thema. Wann und wo werden sie im TK-Bereich Einzug halten? Richter: Für mich ist ein KI-Agent eine Technologie, die komplexe Aktionen durchführen kann und den Nutzer dabei entlastet. Im TK-Bereich werden KI-Agenten zuerst bei Voice- und Chatbots Einzug halten. Sie können beispielsweise Rezeptbestellungen und Adressänderungen bearbeiten oder Terminvereinbarungen übernehmen. Dies beinhaltet mehrere automatisierte API-Aufrufe im Hintergrund. Das wurde uns doch schon vor Jahren mit RPA versprochen. Wo ist der Unterschied? Richter: RPA ist weiterhin eine valide Technologie. Der große Unterschied liegt in der natürlichen Sprachinteraktion, die die KI-Sprachmodelle ermöglichen. Bei intent-basierten Chatbots oder RPA muss man genau wissen, was das System kann und wie man es aufruft, beziehungsweise welche Fragen es versteht. KI-Sprachmodelle erlauben es dagegen, Fragen frei in natürlicher Sprache zu stellen. Anhand des Inputs kann die KI dann den Benutzer passend lenken. Ok, Sie haben mich überzeugt. Ich will jetzt als Unternehmen KI einführen. Benötige ich dazu das vielzitierte AI Excellence Center? Richter: Nein, es müssen nicht zwangsläufig ganze Teams mit Data Scientists eingestellt werden. Aber KI sollte zur Chefsache gemacht werden. Und Unternehmen sollten sich mit den Auswirkungen von KI auf das Geschäft und die Industrie auseinanderzusetzen. Ferner ist zu überlegen, wie die eigene Firma von KI profitiert. Dazu muss eventuell das Thema Customer Experience neu gedacht werden. Oder es ist zu fragen, welche Dinge und Prozesse mit KI-Hilfe automatisiert werden können. Des Weiteren empfehle ich Pilotprojekte durchzuführen und hinsichtlich des KI-Einsatzes mit Kunden und Partnern zu sprechen. 

„Eigene LLMs zu entwickeln, wäre nicht sinnvoll“​ AI-Expertin Jana Richter diskutiert im CW-Interview über den KI-Einsatz in der Telekommunikation.
NFON

Der Begriff KI wird ja derzeit fast inflationär genutzt. Inwieweit ist KI im TK-Bereich wirklich ein Gamechanger?

Jana Richter: Aus Nutzersicht beschleunigt KI einen Trend, den wir bereits sehen: Informationen müssen jederzeit und überall verfügbar sein. Früher hat man in einem Laden angerufen, heute googelt man. Habe ich Samstagabends eine Frage, dann will ich nicht bis Montag auf die Antwort warten müssen. KI ermöglicht genau das: Einen Kontakt über verschiedene Kanäle, um Infos in Echtzeit zu erhalten. Damit ich nicht falsch verstanden werde: Der persönliche Kontakt bleibt weiterhin wichtig. Aber KI ist die perfekte Ergänzung dazu.

KI ersetzt persönlichen Kontakt nicht

Das war die User-Sicht. Wie sieht es aus Betreibersicht aus? Ist KI nur ein Werkzeug, um die teuren Mitarbeiter einzusparen?

Richter: Nein, so einfach ist es nicht. Sicher, KI entlastet die Mitarbeiter, indem sie Standardanfragen automatisiert beantwortet. Bei komplexen Themen ist aber weiterhin der persönliche Kontakt das Mittel der Wahl. Ich sehe KI eher im First-Level-Support, so dass sich die Fachkräfte auf die kniffligen Fälle konzentrieren können. Aber auch im Second-Level-Support kann die KI unterstützen, etwa bei der technischen Fehleranalyse, wenn eine Netzverbindung hakt.

Apropos Technik. Sie nutzen für ihre KI-Lösungen LLMs. Entwickeln Sie solche Modelle selbst, oder greifen Sie auf andere zurück?

Richter: Wir sind Realisten und entwickeln keine eigenen LLMs. Das wäre weder sinnvoll, noch könnten wir mit der Konkurrenz mithalten. Wir setzen hier auf botario (Anm. d. Red.: NFON kaufte den auf Chat- und Voicebots fokussierten KI-Spezialisten im August 2024), um verschiedene LLMs anzubinden. Kunden können also ihr bevorzugtes Modell nutzen, egal ob OpenAI, Anthropic, Mistral oder ein Open-Source-Modell. Unser NFON Intelligent Assistant (NIA) auf der Webseite läuft aktuell mit OpenAI. Parallel testen wir aber verschiedene andere Modelle.

Und wie lernt die KI? Übernehmen Sie die Modelle eins zu eins, oder werden sie mit eigenen Daten trainiert? Nicht, dass die KI am Ende halluziniert oder komische Sachen erzählt.

Richter: Keine Sorge, wir haben das im Griff. Wir verwenden Prompt Engineering und Retrieval Augmented Generation, um unsere Wissensbasis in einer Vektordatenbank verfügbar zu machen. Ferner werden die Sprachmodelle eingeschränkt. So stellen wir sicher, dass sie nur Fragen innerhalb der Wissensbasis beantworten und keine themenfremden Inhalte liefern.

Außerdem geben wir den Nutzern die Möglichkeit, Feedback zu liefern, wenn eine Antwort nicht passt. Zusätzlich haben wir sogenannte Guardrails eingebaut, um die Kreativität der KI zu steuern. Intern haben wir diese etwas gelockert, da unsere Teams flexibler sein wollen, um die KI etwa zum Coden zu nutzen. Aber extern haben wir weiterhin strenge Regeln.

KI mit Guardrails steuern

Können Kunden die Guardrails in ihren eigenen Implementierungen anpassen?

Richter: Ja, in eigenen Implementierungen können die Guardrails individuell eingestellt werden. Auf diese Weise sind die Anwender in der Lage, die Kreativität des Chatbots zu steuern.

Der KI-gestützter Chatbot NIA verwendet ein KI-Modell von OpenAI.NFON

Wie sieht es mit dem Hosting der KI-Lösung aus? Nutzen Sie die typischen Hyperscaler oder deutsche Hoster, um den Regulierungen in der EU gerecht zu werden?

Richter: Wie gesagt, setzen wir bei der KI-Anbindung auf botario. Das Software-as-a-Service-Angebot von botario läuft aktuell in deutschen Rechenzentren bei deutschen Service Providern. Parallel prüfen wir die Hyperscaler in Bezug auf Skalierbarkeit und Verfügbarkeit von Rechenleistung, hier ist insbesondere der GPU-Aspekt von Interesse.

Der Mensch trifft die Entscheidung

Wo wir beim Thema EU-Regeln sind, der EU-AI-Act sieht vor, dass eine KI keine Entscheidungen aufgrund von soziodemographischen Daten trifft. Wie geht man damit im Contact-Center-Bereich um?

Richter: Hier ist Transparenz besonders wichtig. Die Nutzer müssen wissen, welche Daten für welchen Zweck verwendet werden. Ferner dürfen Entscheidungen nicht auf Basis von soziodemographischen Faktoren getroffen werden.

Deshalb ist es wichtig, dass die Machine-Learning-Algorithmen keine eigenständigen Entscheidungen treffen, die auf solchen Faktoren basieren. Die KI kann aber den Contact-Center-Agenten unterstützen, etwa indem sie Anfragen vorab screent oder Informationen bereitstellt. Aber der Agent, sprich der Mensch, muss die endgültige Entscheidung treffen.

KI-Agenten im Hintergrund

Apropos Agent. KI-Agenten sind aktuell ein heißes Thema. Wann und wo werden sie im TK-Bereich Einzug halten?

Richter: Für mich ist ein KI-Agent eine Technologie, die komplexe Aktionen durchführen kann und den Nutzer dabei entlastet. Im TK-Bereich werden KI-Agenten zuerst bei Voice- und Chatbots Einzug halten. Sie können beispielsweise Rezeptbestellungen und Adressänderungen bearbeiten oder Terminvereinbarungen übernehmen. Dies beinhaltet mehrere automatisierte API-Aufrufe im Hintergrund.

Das wurde uns doch schon vor Jahren mit RPA versprochen. Wo ist der Unterschied?

Richter: RPA ist weiterhin eine valide Technologie. Der große Unterschied liegt in der natürlichen Sprachinteraktion, die die KI-Sprachmodelle ermöglichen. Bei intent-basierten Chatbots oder RPA muss man genau wissen, was das System kann und wie man es aufruft, beziehungsweise welche Fragen es versteht. KI-Sprachmodelle erlauben es dagegen, Fragen frei in natürlicher Sprache zu stellen. Anhand des Inputs kann die KI dann den Benutzer passend lenken.

Ok, Sie haben mich überzeugt. Ich will jetzt als Unternehmen KI einführen. Benötige ich dazu das vielzitierte AI Excellence Center?

Richter: Nein, es müssen nicht zwangsläufig ganze Teams mit Data Scientists eingestellt werden. Aber KI sollte zur Chefsache gemacht werden. Und Unternehmen sollten sich mit den Auswirkungen von KI auf das Geschäft und die Industrie auseinanderzusetzen.

Ferner ist zu überlegen, wie die eigene Firma von KI profitiert. Dazu muss eventuell das Thema Customer Experience neu gedacht werden. Oder es ist zu fragen, welche Dinge und Prozesse mit KI-Hilfe automatisiert werden können. Des Weiteren empfehle ich Pilotprojekte durchzuführen und hinsichtlich des KI-Einsatzes mit Kunden und Partnern zu sprechen.

„Eigene LLMs zu entwickeln, wäre nicht sinnvoll“​ Weiterlesen »

Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren​

Allgemein

Immer mehr Teile der IT-Infrastruktur gehen ans Netz und in die Cloud. Das hat eine Reihe von Vorteilen, erhöht aber auch die Angriffsfläche und Anfälligkeit für Cyberangriffe. AIBooth/Shutterstock.com SaaS-Anwendungen, Lieferketten-Touchpoints und die vielen neuen cyber-physischen Systeme, wie IoT tragen zu einer explosionsartigen Vergrößerung der IT-Angriffsfläche bei. Vieles davon bleibt oftmals für die IT-Security-Abteilung unentdeckt – sind praktisch blinde Flecken und damit potenzielle Schwachstellen. Diese Blindspots können auf verschiedene Weise entstehen, beispielsweise durch lückenhafte Einhaltung der IT-Prozessvorgaben, welche zu nicht verwalteten oder nicht erfassten Infrastruktur-Teilen, einer Schatten-IT oder vergessene Assets innerhalb eines erweiterten Netzwerks führen können. Sie können aber auch durch gut gemeinte Handlungen verursacht werden. Zum Beispiel, wenn Entwickler Cloud-Ressourcen oder SaaS-Tools bereitstellen, ohne die entsprechenden Teams vorher einzubeziehen, sodass die Ressourcen nicht ausreichend berücksichtigt werden. Das Problem verschärft sich weiter, da die meisten Sicherheitsteams bereits mit den bekannten Problemfeldern gut ausgelastet sind, und selten die Zeit haben, auf die Jagd nach unbekannten, exponierten Zugängen zu gehen. Genau das macht diese Schwachstellen zu einem idealen Einfallstor für alle Angreifer. Laut dem Security-Anbieter Outpost24 erfolgen inzwischen 69 Prozent aller Cyberangriffe über solche unentdeckten und unverwalteten – und folglich ungeschützten Assets. EASM: Managen der gesamten Angriffsfläche Das Managen der Sicherheit und Angreifbarkeit der gesamten IT-Angriffsfläche wird unter dem Begriff „External Attack Surface Management“ (EASM) zusammengefasst. Es beinhaltet alle Prozesse, Technologien und Managed-Services, die eingesetzt werden, um alle IT-Ressourcen, die durch das Internet erreichbar sind, und die damit verbundenen Schwachstellen zu erkennen und zu bewerten. Dazu gehören unzureichend konfigurierte Public-Cloud-Dienste und -Server, offen verfügbare oder gestohlene Unternehmensdaten wie Anmeldeinformationen sowie Schwachstellen im Code von Webseiten oder Servern von Drittanbietern oder Dienstleistern, die von Cyberkriminellen ausgenutzt werden könnten. Traditionell konzentrierten sich EASM-Lösungen auf die Identifizierung von Mängeln in der Sicherheitshygiene aller extern sichtbaren Assets. Modernere Lösungen gehen über diese traditionellen Bewertungen von nach außen gerichteten, kundeneigenen Technologien hinaus. Sie bieten komplexe Bewertungen von Markenrisiken und Reputationsrisiken sowie von Risiken, die durch SaaS- und Drittanbietersysteme entstehen. Sweepatic: Eine der modernsten EASM-Plattformen Eine der modernsten EASM-Plattformen ist Sweepatic von Outpost24. Diese Lösung überwacht die Angriffsfläche eines Unternehmens 24/7/365. Das heißt, sie prüft ständig ob neue Assets hinzugefügt wurden, beziehungsweise Änderungen an relevanten Assets vorgenommen wurden. Diese passiven Scans laufen im Hintergrund ab und wirken sich nicht auf den laufenden IT-Betrieb aus – stören also keine Geschäftsabläufe. Im Wesentlichen sind es vier Bereiche, mit denen Sweepatic die Erkennung und Beseitigung unbekannter Cyber-Gefahren ermöglicht. Identifikation und Inventarisierung von Assets. Das ist die Basis. Dabei werden bekannte und unbekannte Assets sowie die Schatten-IT in unterschiedlichen Bereichen automatisch aufgespürt und inventarisiert. Das erfolgt auf dem gleichen Weg, wie auch ein Angreifer nach Schlupflöchern in der Infrastruktur suchen würde. Damit werden auch Assets aufgedeckt, die herkömmliche Lösungen oder Schwachstellen-Scanner nicht entdecken würden. Bewertung & Priorisierung der Angriffsfläche. Nach dem bekannt ist, was alles vorhanden ist, erfolgt die Klassifizierung der Elemente anhand von Schlüsselkriterien, wie Aktivitätsgrad und Gefährdungspotenzial. So lassen sich rechtzeitig relevante und kritische Schwachstellen identifizieren, entsprechende Benachrichtigungen einrichten und entsprechende Gegenmaßnahmen priorisiert auslösen. Risikominderung und Compliance. Ein wesentlicher Bestandteil ist der Markenschutz und die Einhaltung von Datenschutzbestimmungen und Rechtsvorgaben. Hierzu werden auch verwaiste IT-Ressourcen, schwache oder veraltete TLS-Protokolle, Lookalike-Domains, unzureichende Cookie-Richtlinien sowie mögliche Gefahren durch Drittanbieter überwacht. Kompromittierte Zugangsdaten und weitere Bedrohungsinformationen. Die Plattform erlaubt auch das rechtzeitige Erkennen von gestohlenen Anmeldedaten und weiterer Informationen aus dem Open-, Deep-, und Dark-Web, die in Verbindung mit der analysierten Domain stehen. Mit diesen vier Bereichen verschafft Sweepatic von Outpost24 einen Überblick über die gesamte IT-Angriffsfläche. Das ist der erste Schritt um proaktive Maßnahmen einzuleiten, mit denen das Risiko einer Kompromittierung gemindert wird und das Unternehmen kein attraktives Angriffsziel mehr ist. Im Netzdiagramm von Sweepatic sind alle Assets und Services identifiziert und in ihren Beziehungen transparent gemacht.  Outpost24 Fazit Die Cloud-native EASM-Plattform Sweepatic von Outpost24 automatisiert die kontinuierliche Inventarisierung, Analyse und Überwachung aller mit dem Internet verbundenen Assets. Die -Plattform läuft rund um die Uhr und liefert mittels Echtzeit-Benachrichtigungen und einem einfach zu bedienenden Reporting-Dashboard alle relevanten Informationen über den Zustand der gesamten Angriffsfläche eines Unternehmens und möglicher Cyber-Bedrohungen. Sweepatic bietet eine solide und robuste Security-Lösung, die es Unternehmen ermöglicht, die Abwehr von Cyberangriffen proaktiv, gezielt und informiert anzugehen. So können Sicherheitsverantwortliche das Unternehmen weniger attraktiv für „Gelegenheitstäter“ machen. Registrieren Sie sich jetzt 

Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren​ Immer mehr Teile der IT-Infrastruktur gehen ans Netz und in die Cloud. Das hat eine Reihe von Vorteilen, erhöht aber auch die Angriffsfläche und Anfälligkeit für Cyberangriffe.
AIBooth/Shutterstock.com

SaaS-Anwendungen, Lieferketten-Touchpoints und die vielen neuen cyber-physischen Systeme, wie IoT tragen zu einer explosionsartigen Vergrößerung der IT-Angriffsfläche bei. Vieles davon bleibt oftmals für die IT-Security-Abteilung unentdeckt – sind praktisch blinde Flecken und damit potenzielle Schwachstellen. Diese Blindspots können auf verschiedene Weise entstehen, beispielsweise durch lückenhafte Einhaltung der IT-Prozessvorgaben, welche zu nicht verwalteten oder nicht erfassten Infrastruktur-Teilen, einer Schatten-IT oder vergessene Assets innerhalb eines erweiterten Netzwerks führen können. Sie können aber auch durch gut gemeinte Handlungen verursacht werden. Zum Beispiel, wenn Entwickler Cloud-Ressourcen oder SaaS-Tools bereitstellen, ohne die entsprechenden Teams vorher einzubeziehen, sodass die Ressourcen nicht ausreichend berücksichtigt werden. Das Problem verschärft sich weiter, da die meisten Sicherheitsteams bereits mit den bekannten Problemfeldern gut ausgelastet sind, und selten die Zeit haben, auf die Jagd nach unbekannten, exponierten Zugängen zu gehen. Genau das macht diese Schwachstellen zu einem idealen Einfallstor für alle Angreifer. Laut dem Security-Anbieter Outpost24 erfolgen inzwischen 69 Prozent aller Cyberangriffe über solche unentdeckten und unverwalteten – und folglich ungeschützten Assets.

EASM: Managen der gesamten Angriffsfläche

Das Managen der Sicherheit und Angreifbarkeit der gesamten IT-Angriffsfläche wird unter dem Begriff „External Attack Surface Management“ (EASM) zusammengefasst. Es beinhaltet alle Prozesse, Technologien und Managed-Services, die eingesetzt werden, um alle IT-Ressourcen, die durch das Internet erreichbar sind, und die damit verbundenen Schwachstellen zu erkennen und zu bewerten. Dazu gehören unzureichend konfigurierte Public-Cloud-Dienste und -Server, offen verfügbare oder gestohlene Unternehmensdaten wie Anmeldeinformationen sowie Schwachstellen im Code von Webseiten oder Servern von Drittanbietern oder Dienstleistern, die von Cyberkriminellen ausgenutzt werden könnten.

Traditionell konzentrierten sich EASM-Lösungen auf die Identifizierung von Mängeln in der Sicherheitshygiene aller extern sichtbaren Assets. Modernere Lösungen gehen über diese traditionellen Bewertungen von nach außen gerichteten, kundeneigenen Technologien hinaus. Sie bieten komplexe Bewertungen von Markenrisiken und Reputationsrisiken sowie von Risiken, die durch SaaS- und Drittanbietersysteme entstehen.

Sweepatic: Eine der modernsten EASM-Plattformen

Eine der modernsten EASM-Plattformen ist Sweepatic von Outpost24. Diese Lösung überwacht die Angriffsfläche eines Unternehmens 24/7/365. Das heißt, sie prüft ständig ob neue Assets hinzugefügt wurden, beziehungsweise Änderungen an relevanten Assets vorgenommen wurden. Diese passiven Scans laufen im Hintergrund ab und wirken sich nicht auf den laufenden IT-Betrieb aus – stören also keine Geschäftsabläufe.

Im Wesentlichen sind es vier Bereiche, mit denen Sweepatic die Erkennung und Beseitigung unbekannter Cyber-Gefahren ermöglicht.

Identifikation und Inventarisierung von Assets. Das ist die Basis. Dabei werden bekannte und unbekannte Assets sowie die Schatten-IT in unterschiedlichen Bereichen automatisch aufgespürt und inventarisiert. Das erfolgt auf dem gleichen Weg, wie auch ein Angreifer nach Schlupflöchern in der Infrastruktur suchen würde. Damit werden auch Assets aufgedeckt, die herkömmliche Lösungen oder Schwachstellen-Scanner nicht entdecken würden.

Bewertung & Priorisierung der Angriffsfläche. Nach dem bekannt ist, was alles vorhanden ist, erfolgt die Klassifizierung der Elemente anhand von Schlüsselkriterien, wie Aktivitätsgrad und Gefährdungspotenzial. So lassen sich rechtzeitig relevante und kritische Schwachstellen identifizieren, entsprechende Benachrichtigungen einrichten und entsprechende Gegenmaßnahmen priorisiert auslösen.

Risikominderung und Compliance. Ein wesentlicher Bestandteil ist der Markenschutz und die Einhaltung von Datenschutzbestimmungen und Rechtsvorgaben. Hierzu werden auch verwaiste IT-Ressourcen, schwache oder veraltete TLS-Protokolle, Lookalike-Domains, unzureichende Cookie-Richtlinien sowie mögliche Gefahren durch Drittanbieter überwacht.

Kompromittierte Zugangsdaten und weitere Bedrohungsinformationen. Die Plattform erlaubt auch das rechtzeitige Erkennen von gestohlenen Anmeldedaten und weiterer Informationen aus dem Open-, Deep-, und Dark-Web, die in Verbindung mit der analysierten Domain stehen.

Mit diesen vier Bereichen verschafft Sweepatic von Outpost24 einen Überblick über die gesamte IT-Angriffsfläche. Das ist der erste Schritt um proaktive Maßnahmen einzuleiten, mit denen das Risiko einer Kompromittierung gemindert wird und das Unternehmen kein attraktives Angriffsziel mehr ist.

Im Netzdiagramm von Sweepatic sind alle Assets und Services identifiziert und in ihren Beziehungen transparent gemacht. 
Outpost24

Fazit

Die Cloud-native EASM-Plattform Sweepatic von Outpost24 automatisiert die kontinuierliche Inventarisierung, Analyse und Überwachung aller mit dem Internet verbundenen Assets. Die -Plattform läuft rund um die Uhr und liefert mittels Echtzeit-Benachrichtigungen und einem einfach zu bedienenden Reporting-Dashboard alle relevanten Informationen über den Zustand der gesamten Angriffsfläche eines Unternehmens und möglicher Cyber-Bedrohungen. Sweepatic bietet eine solide und robuste Security-Lösung, die es Unternehmen ermöglicht, die Abwehr von Cyberangriffen proaktiv, gezielt und informiert anzugehen. So können Sicherheitsverantwortliche das Unternehmen weniger attraktiv für „Gelegenheitstäter“ machen.

Registrieren Sie sich jetzt

Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren​ Weiterlesen »

8 Tipps, damit Sie bei der Arbeit am PC gesund bleiben​

Allgemein

Yuri A / Shutterstock Wenn Sie dies lesen, gehören Sie wahrscheinlich zu den vielen Menschen, die den Großteil ihres Tages am Computer verbringen. Ob im Homeoffice oder im Büro – das Ergebnis bleibt gleich: Sie sitzen stundenlang am Schreibtisch und blicken auf einen Bildschirm. Das kann negative Auswirkungen auf Ihr körperliches und geistiges Wohlbefinden haben. Mit den folgenden Tipps können Sie es schaffen, gesund zu bleiben. Investieren Sie in einen ergonomischen Arbeitsplatz Zum Arbeitsplatz gehören Schreibtisch, Stuhl, Monitor, Tastatur und Maus. Wenn Sie in einem Firmenbüro arbeiten, sind Ihre Einrichtungsmöglichkeiten wahrscheinlich begrenzt, da Sie auf die von Ihrem Unternehmen zur Verfügung gestellten Geräte angewiesen sind. Aber selbst dann können Sie Anpassungen vornehmen, um Ihren Arbeitsplatz besser an Ihre individuellen Bedürfnisse anzupassen. Tim van der Kuip / Unsplash Sie sollten darauf achten, dass Ihr Monitor richtig positioniert ist und sich die Oberkante des Bildschirms auf Augenhöhe befindet. Investieren Sie nach Möglichkeit in eine ergonomische Maus, die die Belastung der Handgelenke minimiert. Stellen Sie sicher, dass Ihr Schreibtisch, Ihr Stuhl, Ihre Tastatur und Ihre Maus so angeordnet sind, dass Sie den ganzen Tag über eine gute Haltung einnehmen können: Ihre Füße sollten flach auf dem Boden stehen, Ihr Kopf direkt über Ihren Hüften, Ihre Knie und Ellbogen im 90-Grad-Winkel gebeugt sein und Ihre Ellbogen sollten die Seiten Ihres Brustkorbs berühren. Wenn Sie von zu Hause aus arbeiten und Ihr eigenes Büro einrichten, sollten Sie in die beste Ausstattung investieren, die Sie sich leisten können. Sparen Sie vor allem nicht am Bürostuhl. Es ist wichtig, dass jeder Teil Ihres Stuhls verstellbar ist, um ihn an Ihren Körperbau und Ihre Haltung anzupassen, damit er primär den Lendenwirbelbereich Ihrer Wirbelsäule stützen kann. Achten Sie auf eine gute Körperhaltung Achten Sie bewusst darauf, dass Sie nicht zu lässig vor Ihrem Computer sitzen. Je mehr Sie mit einer guten Haltung nachlassen, desto mehr trainieren Sie Ihren Körper darauf, schlechte Gewohnheiten anzunehmen. Studio Republic / Unsplash Der beste Weg, um stets eine gute Körperhaltung zu bewahren, ist eine ergonomische Ausstattung, die dazu führt, dass Sie richtig sitzen. Wenn Sie auf Ihrem Stuhl sitzen, sollten Sie automatisch eine gute Haltung einnehmen: Ihre Wirbelsäule ist gestützt, Ihre Arme sind angewinkelt und die Oberkante Ihres Monitors befindet sich auf Augenhöhe. Wenn Ihr Rücken schmerzt und Sie ständig krumm in einer schlechten Haltung sitzen, könnten Sie auch einen Stehschreibtisch in Erwägung ziehen. Für rund 100 Euro bekommen Sie beispielsweise bei Amazon den JUMMICO. Halten Sie Ihren Arbeitsbereich in Ordnung Das Sprichwort “ein aufgeräumtes Zuhause, ein aufgeräumter Geist” besagt, dass eine saubere und gut organisierte Umgebung der geistigen Gesundheit förderlich ist – und das Gleiche gilt für einen sauberen und aufgeräumten Arbeitsplatz. Robert Bye / Unsplash Studien zeigen, dass ein sauberer, aufgeräumter und gut organisierter Arbeitsplatz sowohl die körperliche Gesundheit (weniger Keime und Staub) als auch das geistige Wohlbefinden (weniger Stress, höhere Produktivität) fördern kann. Achten Sie darauf, genügend zu trinken Eine ausreichende Flüssigkeitszufuhr ist wichtig, vor allem, wenn Sie sich konzentrieren müssen. Wenn man den ganzen Tag am Schreibtisch arbeitet, vergisst man leicht, genügend zu trinken. Sarah Dorweiler / Unsplash Zahlreiche Untersuchungen belegen, dass selbst eine leichte Dehydrierung zu Müdigkeit, Reizbarkeit, Konzentrationsproblemen, Produktivitätsverlust und körperlichen Beschwerden führen kann. Machen Sie regelmäßig Pausen Ihr Körper benötigt Pausen. Während Sie vielleicht dazu neigen, den ganzen Tag durchzuhalten, um so viel wie möglich zu erledigen, würden Sie wahrscheinlich mehr erreichen, wenn Sie über den Tag verteilt ein paar strategische Pausen einlegen. Es gibt widersprüchliche Ratschläge, wie viele Pausen Sie machen und wie oft Sie sie machen sollten. Aber alle Experten sind sich darin einig: Eine sitzende Lebensweise verkürzt das Leben und mindert die Lebensqualität. Vitaly Gariev / Unsplash Ich habe mir zwei Dinge angewöhnt, um bei der Arbeit am PC weitgehend gesund zu bleiben: Erstens plane ich zwei längere Pausen ein, die meinen Tag in drei Blöcke aufteilen. Beide Pausen verbringe ich an einem anderen Ort als meinem Schreibtisch, und wenn möglich im Freien. Zweitens stehe ich auf, sobald ich eine Anspannung in meinem Körper spüre, und bewege mich für etwa eine Minute. Es muss nichts Aufwendiges sein – allein das Aufstehen und Herumlaufen kann die Muskeln lockern, die Gelenke entlasten und die Durchblutung fördern. Dehnen und trainieren Sie regelmäßig In Ihren regelmäßigen Pausen sollten Sie nicht einfach nur abschalten und nichts tun. Machen Sie Übungen, die Ihre Bauchmuskeln, Ihren oberen Rücken, Ihre Gesäßmuskeln und Ihre Oberschenkelmuskulatur trainieren, um eine gute Haltung zu fördern. Machen Sie einen kurzen Spaziergang und bewegen Sie Ihre Beine. Dehnen Sie Beine, Schultern, Brust und Nacken. Studio Romantic / Shutterstock Im Internet finden Sie viele Anleitungen für Dehnübungen, die Sie bei der Arbeit am Schreibtisch machen können. Sie sollten diese Übungen aber auch mit echtem Training ergänzen, entweder vor oder nach der Arbeit. Das kann beispielsweise bedeuten, dass Sie ins Fitnessstudio gehen, einen Heimtrainer nutzen oder sich gleich für ein Schreibtischfahrrad entscheiden. Befolgen Sie die 20-20-20-Regel für Ihre Augen Dies ist ein Aspekt der Gesundheit, den viele Angestellte oft übersehen, besonders wenn sie jünger sind. Sie müssen Ihre Augen jedoch schützen, um das Computer-Vision-Syndrom (auch bekannt als digitale Augenbelastung) zu minimieren. G-Stock Studio / Shutterstock Die 20-20-20-Regel sorgt dafür, dass Sie Ihre Augen entspannen müssen. Das bedeutet, alle 20 Minuten den Blick vom Monitor abzuwenden und für 20 Sekunden auf ein mindestens sechs Meter entferntes Objekt zu schauen. Ihr Computerbildschirm steht nur etwa einen halben bis vielleicht einen knappen Meter von Ihnen entfernt, und es kann Ihre Augen belasten, sich über längere Zeit auf diesen Abstand zu konzentrieren. Ihre Augenmuskeln können sich jedoch entspannen, wenn Sie auf etwas schauen, das weiter weg ist. Tun Sie das regelmäßig, können Sie Müdigkeit, verschwommenem Sehen und Kopfschmerzen/Migräne vorbeugen. Die Übung lohnt sich, egal ob Sie perfekt sehen oder eine Sehhilfe tragen. Achten Sie auf die Beleuchtung und die Helligkeit Eine gute Beleuchtung ist notwendig für einen guten Arbeitsplatz. Das gilt sowohl für die Umgebungsbeleuchtung als auch für das Licht, das von dem Bildschirm ausgeht, auf den Sie jeden Tag stundenlang starren. Versuchen Sie, bei der Umgebungsbeleuchtung das natürliche Licht (etwa Sonnenlicht) zu nutzen und es bei Bedarf durch Lampen zu ergänzen. Vermeiden Sie zu helles oder zu dunkles Licht, da beide Extreme Ihre Augen stärker belasten. Bringen Sie Ihre Lichtquellen seitlich an, nicht hinter Ihrem Monitor (damit Sie nicht in noch mehr Licht starren) und nicht hinter Ihnen (damit kein Blendlicht auf Ihren Bildschirm fällt). Zhyar Ibrahim / Unsplash Die Helligkeit des Bildschirms sollten Sie möglichst an die Umgebungshelligkeit anpassen (also nicht zu dunkel und nicht zu hell), und sie sollte für Ihre Augen angenehm sein. Welche Helligkeit für Sie am besten geeignet ist, hängt von Ihren Lebensumständen ab und kann sich sogar je nach Tageszeit ändern. Wenn Ihr Betriebssystem über eine adaptive Helligkeit oder Ihr Monitor über eine automatische Helligkeitseinstellung verfügt, nutzen Sie diese Funktionen. Wenn Ihre Augen immer noch leiden und Sie sich unwohl fühlen, passen Sie Ihre Beleuchtung nach Bedarf manuell an. 

8 Tipps, damit Sie bei der Arbeit am PC gesund bleiben​ Yuri A / Shutterstock

Wenn Sie dies lesen, gehören Sie wahrscheinlich zu den vielen Menschen, die den Großteil ihres Tages am Computer verbringen. Ob im Homeoffice oder im Büro – das Ergebnis bleibt gleich: Sie sitzen stundenlang am Schreibtisch und blicken auf einen Bildschirm.

Das kann negative Auswirkungen auf Ihr körperliches und geistiges Wohlbefinden haben. Mit den folgenden Tipps können Sie es schaffen, gesund zu bleiben.

Investieren Sie in einen ergonomischen Arbeitsplatz

Zum Arbeitsplatz gehören Schreibtisch, Stuhl, Monitor, Tastatur und Maus. Wenn Sie in einem Firmenbüro arbeiten, sind Ihre Einrichtungsmöglichkeiten wahrscheinlich begrenzt, da Sie auf die von Ihrem Unternehmen zur Verfügung gestellten Geräte angewiesen sind. Aber selbst dann können Sie Anpassungen vornehmen, um Ihren Arbeitsplatz besser an Ihre individuellen Bedürfnisse anzupassen.

Tim van der Kuip / Unsplash

Sie sollten darauf achten, dass Ihr Monitor richtig positioniert ist und sich die Oberkante des Bildschirms auf Augenhöhe befindet. Investieren Sie nach Möglichkeit in eine ergonomische Maus, die die Belastung der Handgelenke minimiert.

Stellen Sie sicher, dass Ihr Schreibtisch, Ihr Stuhl, Ihre Tastatur und Ihre Maus so angeordnet sind, dass Sie den ganzen Tag über eine gute Haltung einnehmen können: Ihre Füße sollten flach auf dem Boden stehen, Ihr Kopf direkt über Ihren Hüften, Ihre Knie und Ellbogen im 90-Grad-Winkel gebeugt sein und Ihre Ellbogen sollten die Seiten Ihres Brustkorbs berühren.

Wenn Sie von zu Hause aus arbeiten und Ihr eigenes Büro einrichten, sollten Sie in die beste Ausstattung investieren, die Sie sich leisten können. Sparen Sie vor allem nicht am Bürostuhl. Es ist wichtig, dass jeder Teil Ihres Stuhls verstellbar ist, um ihn an Ihren Körperbau und Ihre Haltung anzupassen, damit er primär den Lendenwirbelbereich Ihrer Wirbelsäule stützen kann.

Achten Sie auf eine gute Körperhaltung

Achten Sie bewusst darauf, dass Sie nicht zu lässig vor Ihrem Computer sitzen. Je mehr Sie mit einer guten Haltung nachlassen, desto mehr trainieren Sie Ihren Körper darauf, schlechte Gewohnheiten anzunehmen.

Studio Republic / Unsplash

Der beste Weg, um stets eine gute Körperhaltung zu bewahren, ist eine ergonomische Ausstattung, die dazu führt, dass Sie richtig sitzen. Wenn Sie auf Ihrem Stuhl sitzen, sollten Sie automatisch eine gute Haltung einnehmen: Ihre Wirbelsäule ist gestützt, Ihre Arme sind angewinkelt und die Oberkante Ihres Monitors befindet sich auf Augenhöhe.

Wenn Ihr Rücken schmerzt und Sie ständig krumm in einer schlechten Haltung sitzen, könnten Sie auch einen Stehschreibtisch in Erwägung ziehen. Für rund 100 Euro bekommen Sie beispielsweise bei Amazon den JUMMICO.

Halten Sie Ihren Arbeitsbereich in Ordnung

Das Sprichwort “ein aufgeräumtes Zuhause, ein aufgeräumter Geist” besagt, dass eine saubere und gut organisierte Umgebung der geistigen Gesundheit förderlich ist – und das Gleiche gilt für einen sauberen und aufgeräumten Arbeitsplatz.

Robert Bye / Unsplash

Studien zeigen, dass ein sauberer, aufgeräumter und gut organisierter Arbeitsplatz sowohl die körperliche Gesundheit (weniger Keime und Staub) als auch das geistige Wohlbefinden (weniger Stress, höhere Produktivität) fördern kann.

Achten Sie darauf, genügend zu trinken

Eine ausreichende Flüssigkeitszufuhr ist wichtig, vor allem, wenn Sie sich konzentrieren müssen. Wenn man den ganzen Tag am Schreibtisch arbeitet, vergisst man leicht, genügend zu trinken.

Sarah Dorweiler / Unsplash

Zahlreiche Untersuchungen belegen, dass selbst eine leichte Dehydrierung zu Müdigkeit, Reizbarkeit, Konzentrationsproblemen, Produktivitätsverlust und körperlichen Beschwerden führen kann.

Machen Sie regelmäßig Pausen

Ihr Körper benötigt Pausen. Während Sie vielleicht dazu neigen, den ganzen Tag durchzuhalten, um so viel wie möglich zu erledigen, würden Sie wahrscheinlich mehr erreichen, wenn Sie über den Tag verteilt ein paar strategische Pausen einlegen.

Es gibt widersprüchliche Ratschläge, wie viele Pausen Sie machen und wie oft Sie sie machen sollten. Aber alle Experten sind sich darin einig: Eine sitzende Lebensweise verkürzt das Leben und mindert die Lebensqualität.

Vitaly Gariev / Unsplash

Ich habe mir zwei Dinge angewöhnt, um bei der Arbeit am PC weitgehend gesund zu bleiben:

Erstens plane ich zwei längere Pausen ein, die meinen Tag in drei Blöcke aufteilen. Beide Pausen verbringe ich an einem anderen Ort als meinem Schreibtisch, und wenn möglich im Freien.

Zweitens stehe ich auf, sobald ich eine Anspannung in meinem Körper spüre, und bewege mich für etwa eine Minute. Es muss nichts Aufwendiges sein – allein das Aufstehen und Herumlaufen kann die Muskeln lockern, die Gelenke entlasten und die Durchblutung fördern.

Dehnen und trainieren Sie regelmäßig

In Ihren regelmäßigen Pausen sollten Sie nicht einfach nur abschalten und nichts tun. Machen Sie Übungen, die Ihre Bauchmuskeln, Ihren oberen Rücken, Ihre Gesäßmuskeln und Ihre Oberschenkelmuskulatur trainieren, um eine gute Haltung zu fördern. Machen Sie einen kurzen Spaziergang und bewegen Sie Ihre Beine. Dehnen Sie Beine, Schultern, Brust und Nacken.

Studio Romantic / Shutterstock

Im Internet finden Sie viele Anleitungen für Dehnübungen, die Sie bei der Arbeit am Schreibtisch machen können. Sie sollten diese Übungen aber auch mit echtem Training ergänzen, entweder vor oder nach der Arbeit. Das kann beispielsweise bedeuten, dass Sie ins Fitnessstudio gehen, einen Heimtrainer nutzen oder sich gleich für ein Schreibtischfahrrad entscheiden.

Befolgen Sie die 20-20-20-Regel für Ihre Augen

Dies ist ein Aspekt der Gesundheit, den viele Angestellte oft übersehen, besonders wenn sie jünger sind. Sie müssen Ihre Augen jedoch schützen, um das Computer-Vision-Syndrom (auch bekannt als digitale Augenbelastung) zu minimieren.

G-Stock Studio / Shutterstock

Die 20-20-20-Regel sorgt dafür, dass Sie Ihre Augen entspannen müssen. Das bedeutet, alle 20 Minuten den Blick vom Monitor abzuwenden und für 20 Sekunden auf ein mindestens sechs Meter entferntes Objekt zu schauen.

Ihr Computerbildschirm steht nur etwa einen halben bis vielleicht einen knappen Meter von Ihnen entfernt, und es kann Ihre Augen belasten, sich über längere Zeit auf diesen Abstand zu konzentrieren. Ihre Augenmuskeln können sich jedoch entspannen, wenn Sie auf etwas schauen, das weiter weg ist.

Tun Sie das regelmäßig, können Sie Müdigkeit, verschwommenem Sehen und Kopfschmerzen/Migräne vorbeugen. Die Übung lohnt sich, egal ob Sie perfekt sehen oder eine Sehhilfe tragen.

Achten Sie auf die Beleuchtung und die Helligkeit

Eine gute Beleuchtung ist notwendig für einen guten Arbeitsplatz. Das gilt sowohl für die Umgebungsbeleuchtung als auch für das Licht, das von dem Bildschirm ausgeht, auf den Sie jeden Tag stundenlang starren.

Versuchen Sie, bei der Umgebungsbeleuchtung das natürliche Licht (etwa Sonnenlicht) zu nutzen und es bei Bedarf durch Lampen zu ergänzen. Vermeiden Sie zu helles oder zu dunkles Licht, da beide Extreme Ihre Augen stärker belasten. Bringen Sie Ihre Lichtquellen seitlich an, nicht hinter Ihrem Monitor (damit Sie nicht in noch mehr Licht starren) und nicht hinter Ihnen (damit kein Blendlicht auf Ihren Bildschirm fällt).

Zhyar Ibrahim / Unsplash

Die Helligkeit des Bildschirms sollten Sie möglichst an die Umgebungshelligkeit anpassen (also nicht zu dunkel und nicht zu hell), und sie sollte für Ihre Augen angenehm sein.

Welche Helligkeit für Sie am besten geeignet ist, hängt von Ihren Lebensumständen ab und kann sich sogar je nach Tageszeit ändern. Wenn Ihr Betriebssystem über eine adaptive Helligkeit oder Ihr Monitor über eine automatische Helligkeitseinstellung verfügt, nutzen Sie diese Funktionen. Wenn Ihre Augen immer noch leiden und Sie sich unwohl fühlen, passen Sie Ihre Beleuchtung nach Bedarf manuell an.

8 Tipps, damit Sie bei der Arbeit am PC gesund bleiben​ Weiterlesen »

Checkliste: Hackerangriff – Schaden minimieren​

Allgemein

Eine aggressive Grundhaltung hilft bei Cyberangriffen herzlich wenig – diese Checkliste dagegen viel. Foto: otsphoto – shutterstock.com Wenn Ihre IT-Systeme angegriffen wurden, sollte Sie in erster Linie interessieren, auf welche Daten die Cyberkriminellen Zugriff hatten und wie sie das bewerkstelligen konnten. Nur so können Sie im Anschluss User darüber informieren, dass ihre Daten kompromittiert wurden – und entsprechende Abwehrmaßnahmen für den nächsten Angriffsversuch einziehen. Auf Hackerangriffe reagieren – Checkliste Die folgende Checkliste gibt Ihnen eine Hilfestellung, um auf Hackerangriffe richtig zu reagieren, beziehungsweise den durch sie verursachten Schaden zu minimieren. 1. Kommunikationsplan erstellen Sie sollten über einen Kommunikationsplan verfügen, der vorsieht, wie mit dem Management über potenzielle Risiken und Bedrohungen kommuniziert werden soll. Dieser sollte außerdem Pläne und Tools zur Bedrohungsabwehr umfassen. Empfehlenswert ist darüber hinaus, regelmäßig Meetings abzuhalten, um über diese Dinge zu beraten, die wichtigsten Unternehmens-Assets zu identifizieren und entsprechende Prozesse zu deren Schutz zu diskutieren. Zum Kommunikationsplan gehört auch ein Plan, der greift, sobald eine Kompromittierung eintritt. Dieser sollte beispielsweise alternative Kommunikationswege umfassen, falls die Infrastruktur des Unternehmens betroffen ist. Darüber hinaus empfiehlt es sich, bereits im Vorfeld einen Kontaktpunkt bei den zuständigen Strafverfolgungsbehörden zu schaffen. Je größer Ihr Unternehmen, desto leichter wird dieses Unterfangen umzusetzen sein. Im Zweifelsfall können Sie diesbezüglich auch Ihre Cyberversicherung zurate ziehen. 2. Externe Backups nutzen Wie Cyberkriminelle in das Unternehmensnetzwerk eingedrungen sind, lässt sich oft nur durch eine eingehende Analyse von Log-Dateien nachvollziehen. Sie sollten deshalb dafür sorgen, dass Security- und Zugangs-Logs auf externen Backups zur Verfügung stehen. 3. Zugangskontrollen einrichten Um sicherzustellen, dass Zugriffs- und Zugangsberechtigungen ordnungsgemäß erteilt und auch entzogen werden, ist es unabdinglich, die Onboarding- und Offboarding-Prozesse für alle Mitarbeiter akkurat zu dokumentieren. Zudem sollten Sie Ihre Mitarbeiter im Umgang mit Passwörtern schulen. 4. Remote-Zugriff limitieren Viele Methoden von Cyberkriminellen, um sich Zugang zu Netzwerken zu erschleichen, basieren auf denselben Remote-Access-Techniken, die Ihr Unternehmen zum Einsatz bringt. Erlangen kriminelle Hacker über RDP Zugriff auf das Unternehmensnetzwerk, können sie sich lateral durch dieses bewegen – besonders leicht fällt ihnen das, wenn sie in Besitz eines Admin-Zugangs kommen. In dieser Beziehung ist es nicht gerade hilfreich, dass viele Server mit leicht zu erratenden Zugangsdaten versehen oder ausgeliefert werden. Um eine Kompromittierung durch Remote-Zugriff zu verhindern, stehen Ihnen verschiedene Maßnahmen zur Verfügung. Im ersten Schritt lassen sich Remote-Desktop-Verbindungen auf bestimmte IP-Adressen beschränken. Als zusätzliche Schutzmaßnahmen empfiehlt es sich einerseits, ein Remote Desktop Gateway zu nutzen – andererseits sollten Sie auch auf Zwei-Faktor-Authentifizierung setzen. 5. VPNs aktuell halten Cyberkriminelle nutzen mit Vorliebe auch externe Zugangssoftware wie Virtual Private Networks (VPNs), um sich unberechtigten Zugang zu verschaffen. Diverse VPN-Lösungen waren in der Vergangenheit schwachstellenbehaftet – etwa Pulse Secure oder Citrix. Sie sollten deshalb jede VPN Software die genutzt wird, um sich mit dem Unternehmensnetzwerk zu verbinden, aktuell halten. Wenn Sie das Patch Management an dieser Stelle vernachlässigen, setzen Sie die Sicherheit Ihres Unternehmens leichtfertig aufs Spiel. VPN-Software zu patchen ist allerdings – besonders bei Remote-Rechnern – ein problematisches Unterfangen. Deswegen setzen nicht wenige Firmen auf Cloud Tools wie Microsoft Intune, um den Überblick zu behalten. Wenn Sie VPN-Software von Drittanbietern nutzen, prüfen Sie die Patching- und Deployment-Optionen des Anbieters. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Checkliste: Hackerangriff – Schaden minimieren​ Eine aggressive Grundhaltung hilft bei Cyberangriffen herzlich wenig – diese Checkliste dagegen viel.
Foto: otsphoto – shutterstock.com

Wenn Ihre IT-Systeme angegriffen wurden, sollte Sie in erster Linie interessieren, auf welche Daten die Cyberkriminellen Zugriff hatten und wie sie das bewerkstelligen konnten. Nur so können Sie im Anschluss User darüber informieren, dass ihre Daten kompromittiert wurden – und entsprechende Abwehrmaßnahmen für den nächsten Angriffsversuch einziehen.

Auf Hackerangriffe reagieren – Checkliste

Die folgende Checkliste gibt Ihnen eine Hilfestellung, um auf Hackerangriffe richtig zu reagieren, beziehungsweise den durch sie verursachten Schaden zu minimieren.

1. Kommunikationsplan erstellen

Sie sollten über einen Kommunikationsplan verfügen, der vorsieht, wie mit dem Management über potenzielle Risiken und Bedrohungen kommuniziert werden soll. Dieser sollte außerdem Pläne und Tools zur Bedrohungsabwehr umfassen. Empfehlenswert ist darüber hinaus, regelmäßig Meetings abzuhalten, um über diese Dinge zu beraten, die wichtigsten Unternehmens-Assets zu identifizieren und entsprechende Prozesse zu deren Schutz zu diskutieren.

Zum Kommunikationsplan gehört auch ein Plan, der greift, sobald eine Kompromittierung eintritt. Dieser sollte beispielsweise alternative Kommunikationswege umfassen, falls die Infrastruktur des Unternehmens betroffen ist. Darüber hinaus empfiehlt es sich, bereits im Vorfeld einen Kontaktpunkt bei den zuständigen Strafverfolgungsbehörden zu schaffen. Je größer Ihr Unternehmen, desto leichter wird dieses Unterfangen umzusetzen sein. Im Zweifelsfall können Sie diesbezüglich auch Ihre Cyberversicherung zurate ziehen.

2. Externe Backups nutzen

Wie Cyberkriminelle in das Unternehmensnetzwerk eingedrungen sind, lässt sich oft nur durch eine eingehende Analyse von Log-Dateien nachvollziehen. Sie sollten deshalb dafür sorgen, dass Security- und Zugangs-Logs auf externen Backups zur Verfügung stehen.

3. Zugangskontrollen einrichten

Um sicherzustellen, dass Zugriffs- und Zugangsberechtigungen ordnungsgemäß erteilt und auch entzogen werden, ist es unabdinglich, die Onboarding- und Offboarding-Prozesse für alle Mitarbeiter akkurat zu dokumentieren. Zudem sollten Sie Ihre Mitarbeiter im Umgang mit Passwörtern schulen.

4. Remote-Zugriff limitieren

Viele Methoden von Cyberkriminellen, um sich Zugang zu Netzwerken zu erschleichen, basieren auf denselben Remote-Access-Techniken, die Ihr Unternehmen zum Einsatz bringt.

Erlangen kriminelle Hacker über RDP Zugriff auf das Unternehmensnetzwerk, können sie sich lateral durch dieses bewegen – besonders leicht fällt ihnen das, wenn sie in Besitz eines Admin-Zugangs kommen. In dieser Beziehung ist es nicht gerade hilfreich, dass viele Server mit leicht zu erratenden Zugangsdaten versehen oder ausgeliefert werden.

Um eine Kompromittierung durch Remote-Zugriff zu verhindern, stehen Ihnen verschiedene Maßnahmen zur Verfügung. Im ersten Schritt lassen sich Remote-Desktop-Verbindungen auf bestimmte IP-Adressen beschränken. Als zusätzliche Schutzmaßnahmen empfiehlt es sich einerseits, ein Remote Desktop Gateway zu nutzen – andererseits sollten Sie auch auf Zwei-Faktor-Authentifizierung setzen.

5. VPNs aktuell halten

Cyberkriminelle nutzen mit Vorliebe auch externe Zugangssoftware wie Virtual Private Networks (VPNs), um sich unberechtigten Zugang zu verschaffen. Diverse VPN-Lösungen waren in der Vergangenheit schwachstellenbehaftet – etwa Pulse Secure oder Citrix.

Sie sollten deshalb jede VPN Software die genutzt wird, um sich mit dem Unternehmensnetzwerk zu verbinden, aktuell halten. Wenn Sie das Patch Management an dieser Stelle vernachlässigen, setzen Sie die Sicherheit Ihres Unternehmens leichtfertig aufs Spiel.

VPN-Software zu patchen ist allerdings – besonders bei Remote-Rechnern – ein problematisches Unterfangen. Deswegen setzen nicht wenige Firmen auf Cloud Tools wie Microsoft Intune, um den Überblick zu behalten. Wenn Sie VPN-Software von Drittanbietern nutzen, prüfen Sie die Patching- und Deployment-Optionen des Anbieters. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Checkliste: Hackerangriff – Schaden minimieren​ Weiterlesen »

Mehr Erfolg durch gute Manieren: So werden Sie zum Benimm-Profi​

Allgemein

1. Anrede in E-Mails Wie lautet die korrekte Anrede in einer E-Mail an mehrere Empfänger, bei der alle bis auf einen Adressaten normalerweise mit “Du” angeredet werden? Sollte man Sie einzeln anreden, also “Sehr geehrter Herr Schmitz, hallo Hans, hallo Fritz, …”? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig : Anke Quittschau (rechts) und Christina Tabernig von der Agentur Korrekt sind Expertinnen in Sachen gutes Benehmen im Geschäftsumfeld. Foto: Korrekt“Bei einer Mail mit wenigen Empfängern, empfiehlt es sich, alle Empfänger persönlich anzusprechen. Dabei sollten Sie die Rangfolge beachten, der Höchstrangige steht an erster Stelle (unabhängig vom Geschlecht). Ist also Herr Schmitz der Höherrangige, und mit Hans und Fritz duzen Sie sich, ist der Vorschlag genau der Richtige: “Sehr geehrter Herr Schmitz, hallo Fritz, hallo Hans,…”. Dies gilt jedoch nur, wenn die E-Mail intern genutzt wird. Geht die E-Mail auch an Kunden, sollten Sie immer die “Sie-Anrede” wählen.Geht eine E-Mail an mehrere Empfänger, die nicht alle persönlich angesprochen werden sollten, kann man durchaus die Ansprache “Liebe Kollegen” wählen. Diese sollte jedoch zur persönlichen Beziehung der Beteiligten passen. Wem die Anrede “Liebe …” zu vertraulich und die Standardvariante “Sehr geehrte Damen und Herrn” zu langweilig scheint, kann auch einen Tagesgruß einsetzen, etwa “Schönen guten Morgen, Kollegen!”. Auch die die Variante “Hallo Kollegen” ist heute durchaus akzeptiert, allerdings nur unternehmensintern. “2. Wann Männer auf Krawatten verzichten könnenWas bedeutet Business Casual für Männer? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: Keine Krawatte zum Anzug trägt der Herr, wenn der Dresscode “Business Casual” heißt. Dieser bedeutet immer: Anzug ohne Krawatte – und nicht weniger. Es sind also keine Jeans damit gemeint, wie viele Herren denken. Ein Button-down-Hemd zum Anzug oder eine Kombination ist hier perfekt. Im Sommer können Männer auch einen hellen Baumwollanzug ohne Krawatte tragen. 3. Was Frauen im Vorstellungsgespräch anziehen solltenWas ziehe ich zum Vorstellungsgespräch an? Ist ein Kostüm in größeren Unternehmen Pflicht? Wie kann ich den ersten Eindruck auf das Gegenüber mit meiner Kleidung beeinflussen? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Das Vorstellungsgespräch ist einer der wichtigsten Tage im Leben. Das Outfit sollte modern wirken, aber trotzdem die klassischen Richtlinien einhalten. Nur wenige Sekunden dauert der erste Eindruck, kann aber bestimmend für Ihre Chancen sein und bestimmt über das Gelingen oder Misslingen des Bewerbungsgesprächs. Frauen stehen in der Business-Kleidung mehr Farben zur Auswahl als Männern. Im Sommer eignen sich neben den klassischen Business-Farben (schwarz, grau, dunkelblau) auch gedeckte Farben wie beige und Pastelltöne. Verzichten Sie auf aufdringliches Rot oder Pink. Wichtig ist, dass man sich darin wohlfühlt und nicht verkleidet wirkt. Die Kleidung sollte weder zu lässig noch zu gestyled sein. Ob Kostüm mit Rock oder Hosenanzug spielt keine Rolle. Bei einem Rock sollte man im eigenem Interesse auf die Länge achten: Zu kurz wirkt wenig kompetent, die ideale Länge ist eine Handbreit über dem Knie. Verzichten sollten Frauen auf erotische Signale wie transparente Blusen oder tiefe Ausschnitte. Auch im Hochsommer sollte man Strümpfe zum Rock anziehen und auf Sandaletten verzichten, bei denen die Zehen zu sehen sind. In konservativen Kreisen stößt dies immer noch auf Unverständnis. Gut gepflegte, geputzte Schuhe sind wichtig, die Höhe des Absatzes sollte 6 Zentimeter nicht übersteigen.Das Make-Up sollte dezent sein: Lippenstift ja, aber nicht zu auffällig. Bitte achten Sie darauf, keine Überdosis Parfum zu benutzen. Sie sollen den künftigen Chef nicht betäuben, sondern lediglich ein gepflegtes Äußeres abgeben. Gehen Sie auch sparsam mit Accessoires um. Hier gilt die Regel: weniger ist mehr! Die Frisur sollte gepflegt und natürlich erscheinen. Sowohl hochgesteckt als auch offen sind erlaubt. Aus dem Gesicht gekämmt ist aber eine gute Wahl. Dies wirkt aufgeräumt und kompetent.Machen Sie keine Unterschiede in Ihrem Auftreten, ob mittelständisch oder großes Unternehmen. Gut ist, wenn Sie immer einen Tick besser gekleidet sind als die Mitarbeiter, nicht aber als der künftige Vorgesetzte.4. Handy im Meeting Wie sollte man sich verhalten, wenn man während eines Meetings einen wichtigen Anruf erwartet? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: Das Handy sollte in jeder Besprechung ausgeschaltet sein. Damit tut man vor allem sich selbst einen Gefallen. Denn allein das Geräusch des Vibrationsalarms lenkt ab und lässt uns unaufmerksam werden. Erwartet man einen wirklich wichtigen Anruf, sollte man dies unbedingt vorher ankündigen und das Telefon auf lautlos schalten. Ein optisches Signal reicht völlig. Kommt dieser wichtige Anruf dann, sollte man den Besprechungsraum zum Telefonieren verlassen. Grundsätzlich signalisiert ein Handy auf dem Tisch den Gesprächspartnern immer, dass sie zweitrangig sind.5. Tischsitten in der KantineMuss man in der Kantine Rücksicht nehmen auf Kollegen, die langsam essen? Darf man aufstehen und wieder an seinen Schreibtisch zurückgehen, obwohl einzelne Kollegen noch nicht fertig sind? Das antworten die Benimm-Expertinnen Anke Quittschau und Christina Tabernig:“Da es sich in der Kantine um ein inoffizielles Essen handelt, kann man sich gerne bei seinen Kollegen entschuldigen und vom Essen “abmelden”. Meist ist es auch so, dass die Kollegen nacheinander eintröpfeln und so nicht verlangt wird, dass jeder bis zum Ende dabei sitzen bleibt. Geht man mit zwei oder mehreren Kollegen gleichzeitig zum Essen, kann man auch früher aufstehen. Allerdings sollte die Entschuldigung nicht vorwurfsvoll wirken für die, die langsamer essen. Also nicht: “Ich habe noch wichtige Arbeit zu erledigen”, sondern eher: “Ich muss noch einen Termin vorbereiten” oder “Entschuldigen Sie mich, ich habe ein Projekt, dessen Abgabetermin heute ist…” Unfreundlich wäre es, wenn man nur mit einem Kollegen am Tisch sitzt und diesen allein zurücklässt. In dem Fall sollte man ausharren und eventuell einen Schluck im Glas lassen oder sogar etwas vom Nachtisch zurückhalten. Dann wirkt die Situation für den Kollegen, der langsamer isst, nicht ganz so unangenehm, und er hat nicht ständig das Gefühl, man warte nur auf ihn.”6. Small Talk: Wie finde ich einen Gesprächspartner?Man ist zu einer Veranstaltung eingeladen, und der Gastgeber hat sich schon von einem verabschiedet. Dann muss man sich auf die Suche nach einem geeigneten Gesprächspartner machen. Wie findet man das beste Small-Talk-Opfer? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Das beste Opfer für einen Small Talk ist jemand, der alleine ist. Auf diesen Veranstaltungen heißt es nicht “Beobachten macht Spaß”, sondern Beziehungen knüpfen ist angesagt. Beobachten Sie beim Eintreten in den Raum, wer Ihnen längeren Blickkontakt gewährt. Gruppen, die offen beieinanderstehen, kann man sich zum Small Talk gern anschließen. Foto: Rido – Fotolia.comDies sind für Sie später potenzielle Gesprächspartner. Suchen Sie Gruppen, die offen beieinander stehen. Gibt es Lücken, in denen Sie sich dazustellen können? Eine Gruppe, die geschlossen mit den Rücken zu uns steht, möchte meist nicht gestört werden. Sollten Sie keine Gruppe finden, der Sie sich anschließen können, ist der beste Platz für Sie zwischen Eingang und Bar. Dieser Weg wird am häufigsten frequentiert. Vielleicht bleibt dann der ein oder andere Gast bei Ihnen hängen.Lesen Sie auch: Small Talk: Mühelos kommunizieren 7. Achtung: Lästereien am ArbeitsplatzWie soll man sich verhalten, wenn sich Arbeitskollegen über andere Kollegen beschweren? Soll man bei solchen Lästereien schweigen? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Wer sich dazu hinreissen lässt, mitzulästern, begibt sich auf dünnes Eis. Mit anderen in die gleiche Kerbe zu schlagen, macht nicht unbedingt sympathisch. Es kann einen schneller ereilen als man glaubt, dass im nächsten Moment über einen selber gelästert wird. Bei solchen Gesprächspartner bleibt man am besten diplomatisch und hält sich zurück. Das Überleiten zu einem anderen Thema ist dann wirklich die beste Lösung. Eventuell könnte man sich beim einen oder anderen Mal von der Gruppe verabschieden und sich anderen Gesprächspartnern zuwenden. Dass dann auch über einen selber hergezogen werden könnte, sollte in diesem Augenblick egal sein.”Outfit: Was Männer falsch machen könnenFarben und MusterEin kariertes Sakko mit Pünktchen-Hemd? Very stylish – wenn Sie in der Modebranche arbeiten. Merken Sie sich in puncto Farben und Muster: “weniger ist mehr”. Eine weitere Faustregel lautet: das Muster der Krawatte sollte stärker sein als das des Hemdes.Farben und Muster Foto: Roman Samborskyi – shutterstock.comEin kariertes Sakko mit Pünktchen-Hemd? Very stylish – wenn Sie in der Modebranche arbeiten. Merken Sie sich in puncto Farben und Muster: “weniger ist mehr”. Eine weitere Faustregel lautet: das Muster der Krawatte sollte stärker sein als das des Hemdes.Das SakkoHier hat sich jemand redlich bemüht, immerhin hat der Herr ein Sakko angezogen. Die schlechte Nachricht ist jedoch: Das T-Shirt geht gar nicht! Ein Hemd wäre hier angebrachter. Übrigens: Jeans und Sakko gelten nicht als “Business casual”. Dann lieber zur Cordhose greifen.Das Sakko Foto: Sebastiano Fancellu – Fotolia.comHier hat sich jemand redlich bemüht, immerhin hat der Herr ein Sakko angezogen. Die schlechte Nachricht ist jedoch: Das T-Shirt geht gar nicht! Ein Hemd wäre hier angebrachter. Übrigens: Jeans und Sakko gelten nicht als “Business casual”. Dann lieber zur Cordhose greifen.Im Stehen …… sollte das Sakko NIE offen sein. Im Stehen … Foto: Minerva Studio – shutterstock.com… sollte das Sakko NIE offen sein. Die ÄrmellängeWo wir schon beim Sakko sind: Die Ärmel sollten nicht länger als Hemdsärmel sein. Achten Sie darauf, dass die Ärmel des Hemdes immer ein bis zwei Zentimeter länger sind als die des Sakkos.Die Ärmellänge Foto: yanlev – Fotolia.comWo wir schon beim Sakko sind: Die Ärmel sollten nicht länger als Hemdsärmel sein. Achten Sie darauf, dass die Ärmel des Hemdes immer ein bis zwei Zentimeter länger sind als die des Sakkos.Die HemdtascheSind Sie Handwerker? Oder warum stopfen Sie sich die Hemdtasche so voll? Die Hemdtasche ist reine Zierde und sollte nicht benutzt werden. Weder der persönliche Stift noch das dicke Handy oder die Zigarettenschachtel gehören hier hinein.Die Hemdtasche Foto: Luke Thomas – shutterstock.comSind Sie Handwerker? Oder warum stopfen Sie sich die Hemdtasche so voll? Die Hemdtasche ist reine Zierde und sollte nicht benutzt werden. Weder der persönliche Stift noch das dicke Handy oder die Zigarettenschachtel gehören hier hinein.Die ArmbanduhrAchten Sie auf Ihre Wirkung: Eine teure Markenuhr kann zwar ein schönes Smalltalk-Thema sein, aber eben nur “kann”. Dafür sollte man den Gesprächspartner und seine Interessen gut kennen. Die Uhr kann (genau wie bestimmte Autos) auch Neid auslösen. Beim Erstkontakt also am besten eine dezente Variante wählen.Die Armbanduhr Foto: littleny – shutterstock.comAchten Sie auf Ihre Wirkung: Eine teure Markenuhr kann zwar ein schönes Smalltalk-Thema sein, aber eben nur “kann”. Dafür sollte man den Gesprächspartner und seine Interessen gut kennen. Die Uhr kann (genau wie bestimmte Autos) auch Neid auslösen. Beim Erstkontakt also am besten eine dezente Variante wählen.Das UhrenarmbandGummiarmbänder mögen modisch sein, sind aber im Business-Umfeld nicht angebracht. Greifen Sie lieber zum klassischen Lederarmband. Merke: An den Uhren sollte man nicht das Hobby ablesen können. Taucheruhren mit Kautschukarmbändern bitte nur in der Freizeit, nicht zum Anzug.Das Uhrenarmband Foto: Yuli – Fotolia.comGummiarmbänder mögen modisch sein, sind aber im Business-Umfeld nicht angebracht. Greifen Sie lieber zum klassischen Lederarmband. Merke: An den Uhren sollte man nicht das Hobby ablesen können. Taucheruhren mit Kautschukarmbändern bitte nur in der Freizeit, nicht zum Anzug.Die SchuheNichts ruiniert Ihr Outfit schneller, als ein stilloser oder vernachlässigter Schuh. Achten Sie auf jeden Fall auch auf die Sohle! Eine abgelatschte Gummisohle wie hier im Bild runiniert den Gesamteindruck. Faustregel: Ein Schuh zum Anzug hat immer eine Ledersohle. Die Schuhe Foto: Egyptian Studio – Fotolia.comNichts ruiniert Ihr Outfit schneller, als ein stilloser oder vernachlässigter Schuh. Achten Sie auf jeden Fall auch auf die Sohle! Eine abgelatschte Gummisohle wie hier im Bild runiniert den Gesamteindruck. Faustregel: Ein Schuh zum Anzug hat immer eine Ledersohle. Schwarz und BraunAn diese Farbkombination sollten Sie sich nur wagen, wenn Sie gebürtiger Italiener sind. Die kriegen das tatsächlich elegant hin. Für alle anderen gilt: Schwarz und Braun passen leider gar nicht zusammen. Was dagegen schon geht: Braune Schuhe zu dunkelblauen, grauen oder beigefarbenen Anzügen. Schwarz und Braun Foto: connel – shutterstock.comAn diese Farbkombination sollten Sie sich nur wagen, wenn Sie gebürtiger Italiener sind. Die kriegen das tatsächlich elegant hin. Für alle anderen gilt: Schwarz und Braun passen leider gar nicht zusammen. Was dagegen schon geht: Braune Schuhe zu dunkelblauen, grauen oder beigefarbenen Anzügen. Die SockenAchten Sie auf die Details: Zum einen sollten Sie Ihre Socken immer auf den Anzug abstimmen, zum anderen müssen die Socken lang genug sein. Nackte Waden und weiße Socken sind nur im Sport erlaubt.Die Socken Foto: BlueSkyImages – Fotolia.comAchten Sie auf die Details: Zum einen sollten Sie Ihre Socken immer auf den Anzug abstimmen, zum anderen müssen die Socken lang genug sein. Nackte Waden und weiße Socken sind nur im Sport erlaubt.KrawattenlängeSo schlampig wie auf dem Bild geht gar nicht. Achten Sie also beim Krawattenbinden auf die richtige Länge. Krawattenlänge Foto: Pedro Monteiro – shutterstock.comSo schlampig wie auf dem Bild geht gar nicht. Achten Sie also beim Krawattenbinden auf die richtige Länge. Die KrawatteBravo, so sieht es doch gleich viel eleganter aus. Die Krawatte reicht bis zur Gürtelschließe, so soll es sein.Die Krawatte Foto: Pressmaster – shutterstock.comBravo, so sieht es doch gleich viel eleganter aus. Die Krawatte reicht bis zur Gürtelschließe, so soll es sein.Der BartLässig und leger? Überlegen Sie, welchen Eindruck Sie im Geschäftsleben hinterlassen wollen. Nicht jedem steht der Bart so gut wie George Clooney.Der Bart Foto: Everett Collection – shutterstock.comLässig und leger? Überlegen Sie, welchen Eindruck Sie im Geschäftsleben hinterlassen wollen. Nicht jedem steht der Bart so gut wie George Clooney. 

Mehr Erfolg durch gute Manieren: So werden Sie zum Benimm-Profi​ 1. Anrede in E-Mails Wie lautet die korrekte Anrede in einer E-Mail an mehrere Empfänger, bei der alle bis auf einen Adressaten normalerweise mit “Du” angeredet werden? Sollte man Sie einzeln anreden, also “Sehr geehrter Herr Schmitz, hallo Hans, hallo Fritz, …”? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig : Anke Quittschau (rechts) und Christina Tabernig von der Agentur Korrekt sind Expertinnen in Sachen gutes Benehmen im Geschäftsumfeld.
Foto: Korrekt“Bei einer Mail mit wenigen Empfängern, empfiehlt es sich, alle Empfänger persönlich anzusprechen. Dabei sollten Sie die Rangfolge beachten, der Höchstrangige steht an erster Stelle (unabhängig vom Geschlecht). Ist also Herr Schmitz der Höherrangige, und mit Hans und Fritz duzen Sie sich, ist der Vorschlag genau der Richtige: “Sehr geehrter Herr Schmitz, hallo Fritz, hallo Hans,…”. Dies gilt jedoch nur, wenn die E-Mail intern genutzt wird. Geht die E-Mail auch an Kunden, sollten Sie immer die “Sie-Anrede” wählen.Geht eine E-Mail an mehrere Empfänger, die nicht alle persönlich angesprochen werden sollten, kann man durchaus die Ansprache “Liebe Kollegen” wählen. Diese sollte jedoch zur persönlichen Beziehung der Beteiligten passen. Wem die Anrede “Liebe …” zu vertraulich und die Standardvariante “Sehr geehrte Damen und Herrn” zu langweilig scheint, kann auch einen Tagesgruß einsetzen, etwa “Schönen guten Morgen, Kollegen!”. Auch die die Variante “Hallo Kollegen” ist heute durchaus akzeptiert, allerdings nur unternehmensintern. “2. Wann Männer auf Krawatten verzichten könnenWas bedeutet Business Casual für Männer? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: Keine Krawatte zum Anzug trägt der Herr, wenn der Dresscode “Business Casual” heißt. Dieser bedeutet immer: Anzug ohne Krawatte – und nicht weniger. Es sind also keine Jeans damit gemeint, wie viele Herren denken. Ein Button-down-Hemd zum Anzug oder eine Kombination ist hier perfekt. Im Sommer können Männer auch einen hellen Baumwollanzug ohne Krawatte tragen. 3. Was Frauen im Vorstellungsgespräch anziehen solltenWas ziehe ich zum Vorstellungsgespräch an? Ist ein Kostüm in größeren Unternehmen Pflicht? Wie kann ich den ersten Eindruck auf das Gegenüber mit meiner Kleidung beeinflussen? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Das Vorstellungsgespräch ist einer der wichtigsten Tage im Leben. Das Outfit sollte modern wirken, aber trotzdem die klassischen Richtlinien einhalten. Nur wenige Sekunden dauert der erste Eindruck, kann aber bestimmend für Ihre Chancen sein und bestimmt über das Gelingen oder Misslingen des Bewerbungsgesprächs. Frauen stehen in der Business-Kleidung mehr Farben zur Auswahl als Männern. Im Sommer eignen sich neben den klassischen Business-Farben (schwarz, grau, dunkelblau) auch gedeckte Farben wie beige und Pastelltöne. Verzichten Sie auf aufdringliches Rot oder Pink. Wichtig ist, dass man sich darin wohlfühlt und nicht verkleidet wirkt. Die Kleidung sollte weder zu lässig noch zu gestyled sein. Ob Kostüm mit Rock oder Hosenanzug spielt keine Rolle. Bei einem Rock sollte man im eigenem Interesse auf die Länge achten: Zu kurz wirkt wenig kompetent, die ideale Länge ist eine Handbreit über dem Knie. Verzichten sollten Frauen auf erotische Signale wie transparente Blusen oder tiefe Ausschnitte. Auch im Hochsommer sollte man Strümpfe zum Rock anziehen und auf Sandaletten verzichten, bei denen die Zehen zu sehen sind. In konservativen Kreisen stößt dies immer noch auf Unverständnis. Gut gepflegte, geputzte Schuhe sind wichtig, die Höhe des Absatzes sollte 6 Zentimeter nicht übersteigen.Das Make-Up sollte dezent sein: Lippenstift ja, aber nicht zu auffällig. Bitte achten Sie darauf, keine Überdosis Parfum zu benutzen. Sie sollen den künftigen Chef nicht betäuben, sondern lediglich ein gepflegtes Äußeres abgeben. Gehen Sie auch sparsam mit Accessoires um. Hier gilt die Regel: weniger ist mehr! Die Frisur sollte gepflegt und natürlich erscheinen. Sowohl hochgesteckt als auch offen sind erlaubt. Aus dem Gesicht gekämmt ist aber eine gute Wahl. Dies wirkt aufgeräumt und kompetent.Machen Sie keine Unterschiede in Ihrem Auftreten, ob mittelständisch oder großes Unternehmen. Gut ist, wenn Sie immer einen Tick besser gekleidet sind als die Mitarbeiter, nicht aber als der künftige Vorgesetzte.4. Handy im Meeting Wie sollte man sich verhalten, wenn man während eines Meetings einen wichtigen Anruf erwartet? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: Das Handy sollte in jeder Besprechung ausgeschaltet sein. Damit tut man vor allem sich selbst einen Gefallen. Denn allein das Geräusch des Vibrationsalarms lenkt ab und lässt uns unaufmerksam werden. Erwartet man einen wirklich wichtigen Anruf, sollte man dies unbedingt vorher ankündigen und das Telefon auf lautlos schalten. Ein optisches Signal reicht völlig. Kommt dieser wichtige Anruf dann, sollte man den Besprechungsraum zum Telefonieren verlassen. Grundsätzlich signalisiert ein Handy auf dem Tisch den Gesprächspartnern immer, dass sie zweitrangig sind.5. Tischsitten in der KantineMuss man in der Kantine Rücksicht nehmen auf Kollegen, die langsam essen? Darf man aufstehen und wieder an seinen Schreibtisch zurückgehen, obwohl einzelne Kollegen noch nicht fertig sind? Das antworten die Benimm-Expertinnen Anke Quittschau und Christina Tabernig:“Da es sich in der Kantine um ein inoffizielles Essen handelt, kann man sich gerne bei seinen Kollegen entschuldigen und vom Essen “abmelden”. Meist ist es auch so, dass die Kollegen nacheinander eintröpfeln und so nicht verlangt wird, dass jeder bis zum Ende dabei sitzen bleibt. Geht man mit zwei oder mehreren Kollegen gleichzeitig zum Essen, kann man auch früher aufstehen. Allerdings sollte die Entschuldigung nicht vorwurfsvoll wirken für die, die langsamer essen. Also nicht: “Ich habe noch wichtige Arbeit zu erledigen”, sondern eher: “Ich muss noch einen Termin vorbereiten” oder “Entschuldigen Sie mich, ich habe ein Projekt, dessen Abgabetermin heute ist…” Unfreundlich wäre es, wenn man nur mit einem Kollegen am Tisch sitzt und diesen allein zurücklässt. In dem Fall sollte man ausharren und eventuell einen Schluck im Glas lassen oder sogar etwas vom Nachtisch zurückhalten. Dann wirkt die Situation für den Kollegen, der langsamer isst, nicht ganz so unangenehm, und er hat nicht ständig das Gefühl, man warte nur auf ihn.”6. Small Talk: Wie finde ich einen Gesprächspartner?Man ist zu einer Veranstaltung eingeladen, und der Gastgeber hat sich schon von einem verabschiedet. Dann muss man sich auf die Suche nach einem geeigneten Gesprächspartner machen. Wie findet man das beste Small-Talk-Opfer? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Das beste Opfer für einen Small Talk ist jemand, der alleine ist. Auf diesen Veranstaltungen heißt es nicht “Beobachten macht Spaß”, sondern Beziehungen knüpfen ist angesagt. Beobachten Sie beim Eintreten in den Raum, wer Ihnen längeren Blickkontakt gewährt. Gruppen, die offen beieinanderstehen, kann man sich zum Small Talk gern anschließen.
Foto: Rido – Fotolia.comDies sind für Sie später potenzielle Gesprächspartner. Suchen Sie Gruppen, die offen beieinander stehen. Gibt es Lücken, in denen Sie sich dazustellen können? Eine Gruppe, die geschlossen mit den Rücken zu uns steht, möchte meist nicht gestört werden. Sollten Sie keine Gruppe finden, der Sie sich anschließen können, ist der beste Platz für Sie zwischen Eingang und Bar. Dieser Weg wird am häufigsten frequentiert. Vielleicht bleibt dann der ein oder andere Gast bei Ihnen hängen.Lesen Sie auch: Small Talk: Mühelos kommunizieren 7. Achtung: Lästereien am ArbeitsplatzWie soll man sich verhalten, wenn sich Arbeitskollegen über andere Kollegen beschweren? Soll man bei solchen Lästereien schweigen? Das meinen unsere Benimm-Expertinnen Anke Quittschau und Christina Tabernig: “Wer sich dazu hinreissen lässt, mitzulästern, begibt sich auf dünnes Eis. Mit anderen in die gleiche Kerbe zu schlagen, macht nicht unbedingt sympathisch. Es kann einen schneller ereilen als man glaubt, dass im nächsten Moment über einen selber gelästert wird. Bei solchen Gesprächspartner bleibt man am besten diplomatisch und hält sich zurück. Das Überleiten zu einem anderen Thema ist dann wirklich die beste Lösung. Eventuell könnte man sich beim einen oder anderen Mal von der Gruppe verabschieden und sich anderen Gesprächspartnern zuwenden. Dass dann auch über einen selber hergezogen werden könnte, sollte in diesem Augenblick egal sein.”Outfit: Was Männer falsch machen könnenFarben und MusterEin kariertes Sakko mit Pünktchen-Hemd? Very stylish – wenn Sie in der Modebranche arbeiten. Merken Sie sich in puncto Farben und Muster: “weniger ist mehr”. Eine weitere Faustregel lautet: das Muster der Krawatte sollte stärker sein als das des Hemdes.Farben und Muster
Foto: Roman Samborskyi – shutterstock.comEin kariertes Sakko mit Pünktchen-Hemd? Very stylish – wenn Sie in der Modebranche arbeiten. Merken Sie sich in puncto Farben und Muster: “weniger ist mehr”. Eine weitere Faustregel lautet: das Muster der Krawatte sollte stärker sein als das des Hemdes.Das SakkoHier hat sich jemand redlich bemüht, immerhin hat der Herr ein Sakko angezogen. Die schlechte Nachricht ist jedoch: Das T-Shirt geht gar nicht! Ein Hemd wäre hier angebrachter. Übrigens: Jeans und Sakko gelten nicht als “Business casual”. Dann lieber zur Cordhose greifen.Das Sakko
Foto: Sebastiano Fancellu – Fotolia.comHier hat sich jemand redlich bemüht, immerhin hat der Herr ein Sakko angezogen. Die schlechte Nachricht ist jedoch: Das T-Shirt geht gar nicht! Ein Hemd wäre hier angebrachter. Übrigens: Jeans und Sakko gelten nicht als “Business casual”. Dann lieber zur Cordhose greifen.Im Stehen …… sollte das Sakko NIE offen sein. Im Stehen …
Foto: Minerva Studio – shutterstock.com… sollte das Sakko NIE offen sein. Die ÄrmellängeWo wir schon beim Sakko sind: Die Ärmel sollten nicht länger als Hemdsärmel sein. Achten Sie darauf, dass die Ärmel des Hemdes immer ein bis zwei Zentimeter länger sind als die des Sakkos.Die Ärmellänge
Foto: yanlev – Fotolia.comWo wir schon beim Sakko sind: Die Ärmel sollten nicht länger als Hemdsärmel sein. Achten Sie darauf, dass die Ärmel des Hemdes immer ein bis zwei Zentimeter länger sind als die des Sakkos.Die HemdtascheSind Sie Handwerker? Oder warum stopfen Sie sich die Hemdtasche so voll? Die Hemdtasche ist reine Zierde und sollte nicht benutzt werden. Weder der persönliche Stift noch das dicke Handy oder die Zigarettenschachtel gehören hier hinein.Die Hemdtasche
Foto: Luke Thomas – shutterstock.comSind Sie Handwerker? Oder warum stopfen Sie sich die Hemdtasche so voll? Die Hemdtasche ist reine Zierde und sollte nicht benutzt werden. Weder der persönliche Stift noch das dicke Handy oder die Zigarettenschachtel gehören hier hinein.Die ArmbanduhrAchten Sie auf Ihre Wirkung: Eine teure Markenuhr kann zwar ein schönes Smalltalk-Thema sein, aber eben nur “kann”. Dafür sollte man den Gesprächspartner und seine Interessen gut kennen. Die Uhr kann (genau wie bestimmte Autos) auch Neid auslösen. Beim Erstkontakt also am besten eine dezente Variante wählen.Die Armbanduhr
Foto: littleny – shutterstock.comAchten Sie auf Ihre Wirkung: Eine teure Markenuhr kann zwar ein schönes Smalltalk-Thema sein, aber eben nur “kann”. Dafür sollte man den Gesprächspartner und seine Interessen gut kennen. Die Uhr kann (genau wie bestimmte Autos) auch Neid auslösen. Beim Erstkontakt also am besten eine dezente Variante wählen.Das UhrenarmbandGummiarmbänder mögen modisch sein, sind aber im Business-Umfeld nicht angebracht. Greifen Sie lieber zum klassischen Lederarmband. Merke: An den Uhren sollte man nicht das Hobby ablesen können. Taucheruhren mit Kautschukarmbändern bitte nur in der Freizeit, nicht zum Anzug.Das Uhrenarmband
Foto: Yuli – Fotolia.comGummiarmbänder mögen modisch sein, sind aber im Business-Umfeld nicht angebracht. Greifen Sie lieber zum klassischen Lederarmband. Merke: An den Uhren sollte man nicht das Hobby ablesen können. Taucheruhren mit Kautschukarmbändern bitte nur in der Freizeit, nicht zum Anzug.Die SchuheNichts ruiniert Ihr Outfit schneller, als ein stilloser oder vernachlässigter Schuh. Achten Sie auf jeden Fall auch auf die Sohle! Eine abgelatschte Gummisohle wie hier im Bild runiniert den Gesamteindruck. Faustregel: Ein Schuh zum Anzug hat immer eine Ledersohle. Die Schuhe
Foto: Egyptian Studio – Fotolia.comNichts ruiniert Ihr Outfit schneller, als ein stilloser oder vernachlässigter Schuh. Achten Sie auf jeden Fall auch auf die Sohle! Eine abgelatschte Gummisohle wie hier im Bild runiniert den Gesamteindruck. Faustregel: Ein Schuh zum Anzug hat immer eine Ledersohle. Schwarz und BraunAn diese Farbkombination sollten Sie sich nur wagen, wenn Sie gebürtiger Italiener sind. Die kriegen das tatsächlich elegant hin. Für alle anderen gilt: Schwarz und Braun passen leider gar nicht zusammen. Was dagegen schon geht: Braune Schuhe zu dunkelblauen, grauen oder beigefarbenen Anzügen. Schwarz und Braun
Foto: connel – shutterstock.comAn diese Farbkombination sollten Sie sich nur wagen, wenn Sie gebürtiger Italiener sind. Die kriegen das tatsächlich elegant hin. Für alle anderen gilt: Schwarz und Braun passen leider gar nicht zusammen. Was dagegen schon geht: Braune Schuhe zu dunkelblauen, grauen oder beigefarbenen Anzügen. Die SockenAchten Sie auf die Details: Zum einen sollten Sie Ihre Socken immer auf den Anzug abstimmen, zum anderen müssen die Socken lang genug sein. Nackte Waden und weiße Socken sind nur im Sport erlaubt.Die Socken
Foto: BlueSkyImages – Fotolia.comAchten Sie auf die Details: Zum einen sollten Sie Ihre Socken immer auf den Anzug abstimmen, zum anderen müssen die Socken lang genug sein. Nackte Waden und weiße Socken sind nur im Sport erlaubt.KrawattenlängeSo schlampig wie auf dem Bild geht gar nicht. Achten Sie also beim Krawattenbinden auf die richtige Länge. Krawattenlänge
Foto: Pedro Monteiro – shutterstock.comSo schlampig wie auf dem Bild geht gar nicht. Achten Sie also beim Krawattenbinden auf die richtige Länge. Die KrawatteBravo, so sieht es doch gleich viel eleganter aus. Die Krawatte reicht bis zur Gürtelschließe, so soll es sein.Die Krawatte
Foto: Pressmaster – shutterstock.comBravo, so sieht es doch gleich viel eleganter aus. Die Krawatte reicht bis zur Gürtelschließe, so soll es sein.Der BartLässig und leger? Überlegen Sie, welchen Eindruck Sie im Geschäftsleben hinterlassen wollen. Nicht jedem steht der Bart so gut wie George Clooney.Der Bart
Foto: Everett Collection – shutterstock.comLässig und leger? Überlegen Sie, welchen Eindruck Sie im Geschäftsleben hinterlassen wollen. Nicht jedem steht der Bart so gut wie George Clooney.

Mehr Erfolg durch gute Manieren: So werden Sie zum Benimm-Profi​ Weiterlesen »

OnePlus 13 oder OnePlus 13R: Welches Smartphone soll ich kaufen?​

Allgemein

Foundry Der Slogan von OnePlus “never settle” ist immer noch präsent und das Unternehmen hat das Jahr 2025 mit zwei sehr guten Smartphones eingeläutet. Das OnePlus 13 bietet als Flaggschiff-Modell modernste Technologie und erstklassige Funktionen. Parallel dazu wurde das OnePlus 13R als preisgünstigere Option vorgestellt, die dennoch eine Vielzahl von beeindruckenden Features bietet. Wir stellen die beiden Modelle gegenüber und helfen Ihnen bei der Kaufentscheidung. Design & Verarbeitung Das OnePlus 13 verfügt in der Variante “Midnight Ocean” über ein Design mit veganer Lederrückseite, das sich angenehm anfühlt und luxuriös aussieht. Außerdem ist es nach IP68 und IP69 zertifiziert, was es sehr widerstandsfähig gegen Wasser und Staub macht. Das ist selbst unter Flaggschiff-Handys eine Seltenheit. Das magnetische Zubehörsystem unterstützt MagSafe und ermöglicht so die Kompatibilität mit einer Vielzahl von Zubehörteilen, einschließlich eines kabellosen 50 Watt AirVOOC-Ladegeräts. Foundry | Alex Walker-Todd Das OnePlus 13R hat eine schlichte, aber dennoch elegante Ästhetik mit flachen Glasoberflächen und einem Aluminiumrahmen. Das 13R verfügt nicht über die fortschrittliche IP69-Zertifizierung des OnePlus 13, sondern nur über eine IP65-Zertifizierung, die einen einfacheren Schutz vor Wasser und Staub bietet. Foundry | Alex Walker-Todd Das 13R unterstützt zwar dasselbe magnetische Zubehör wie das 13, verfügt aber nicht über eine drahtlose Ladefunktion, was es zu einer weniger vielseitigen Option macht. Technische Daten & Leistung Das OnePlus 13 ist mit dem neuesten Snapdragon 8 Elite-Chipsatz von Qualcomm ausgestattet, der es zu einem der leistungsstärksten Smartphones auf dem Markt macht. Seine Benchmark-Ergebnisse übertreffen nicht nur das OnePlus 13R, sondern auch viele seiner Flaggschiff-Rivalen. Der Elite-Chipsatz arbeitet nahtlos mit bis zu 16 Gigabyte LPDDR5X-RAM und UFS 4.0-Speicher zusammen und sorgt für eine rasante Multitasking- und Spielleistung. Die KI-Funktionen werden dank einer verbesserten neuronalen Verarbeitungseinheit erheblich gesteigert, wodurch KI-Tools schneller und effizienter arbeiten. Foundry | Alex Walker-Todd Im Gegensatz dazu wird das OnePlus 13R vom Snapdragon 8 Gen 3 angetrieben, der im Vergleich zum Elite eine Stufe niedriger ist, aber immer noch eine starke Leistung bietet. Mit 12 Gigabyte RAM und schnellem UFS 4.0-Speicher liefert das 13R eine starke Performance für Alltag und Gaming. Bei anspruchsvollen Aufgaben und fortschrittlichen KI-Operationen kann es jedoch nicht mit dem OnePlus 13 mithalten. Foundry | Alex Walker-Todd Während das 13R in seiner Preisklasse überragend ist, sollten Power-User, die Spitzenleistung suchen, zum OnePlus 13 greifen. Kameras Das OnePlus 13 verfügt über ein Hasselblad-Kamerasystem der fünften Generation mit drei 50-Megapixel-Sensoren: Haupt-, Ultraweitwinkel- und Dreifach-Teleobjektiv. Das System unterstützt 4K Dolby Vision-Aufnahmen über alle Objektive, fortschrittliche HDR-Verarbeitung und verbesserte Leistung bei schlechten Lichtverhältnissen. Es zeichnet sich durch lebendige, dynamische Fotos mit starkem Kontrast aus, obwohl die Farbkonsistenz zwischen den Sensoren noch verbessert werden könnte. Foundry | Alex Walker-Todd Das OnePlus 13R verfügt über ein verkleinertes Kamerasystem. Der 50-Megapixel-Hauptsensor leistet bei guten Lichtverhältnissen hervorragende Arbeit, aber der 8-Megapixel-Ultraweitwinkel- und der 50-Megapixel-Telezoom-Sensor bieten im Vergleich zum 13er nur eine begrenzte Vielseitigkeit.Porträtaufnahmen sind detailliert, leiden aber unter einer inkonsistenten Kantenerkennung. Die Fähigkeiten bei schlechten Lichtverhältnissen bleiben leicht hinter denen des Flaggschiffs zurück. Foundry | Alex Walker-Todd Während das 13R für seinen Preis eine ordentliche Bildqualität bietet, werden Foto-Enthusiasten das überlegene System des OnePlus 13 bevorzugen. Weitere Unterschiede Abgesehen von den oben genannten Unterschieden ist das OnePlus 13 mit seiner kabelgebundenen 100-Watt-Ladung und dem fortschrittlichen Silizium-Kohle-Akku mit zwei Zellen, dem OnePlus 13R mit seiner kabelgebundenen 80-Watt-Ladung und dem einzelligen Silizium-Kohle-Akku überlegen. Foundry | Alex Walker-Todd Obwohl beide Smartphones über ein großes LTPO-OLED-Display verfügen, fühlt sich das Gorilla Glass 7i des 13R im Vergleich zum Ceramic Guard des 13 wie ein Downgrade an. Auch die Audiofunktionen sind ähnlich. Das OnePlus 13 verfügt außerdem über einen fortschrittlicheren Ultraschall-Fingerabdrucksensor, der die Sicherheit und Benutzerfreundlichkeit verbessert. Preis & Verfügbarkeit Der Preis für das OnePlus 13 beginnt im Online-Shop von OnePlus bei 999 Euro. Bei Amazon ist das Smartphone ebenfalls ab 999 Euro erhältlich. Wer Wert auf erstklassige Leistung, Design und Verarbeitungsqualität legt, für den ist das OnePlus 13 die Investition wert. Das OnePlus 13R ist im Online-Shop von OnePlus für 749 Euro erhältlich. Trotz einiger Abstriche bei der Premium-Ausstattung bietet das günstigere Smartphone ein hervorragendes Preis-Leistungs-Verhältnis mit starker Leistung, einem fantastischen Display und einem großartigen Akku. Fazit Letztlich kommt es auf Ihre Prioritäten an – eine falsche Wahl gibt es hier nicht. Wer ein leistungsstarkes und elegantes Smartphone zum günstigeren Preis sucht, findet im OnePlus 13R das bessere Preis-Leistungs-Verhältnis. Für höchste Performance und Premium-Features ist hingegen das OnePlus 13 die beste Wahl – vorausgesetzt, das Budget spielt keine Rolle. (PC-Welt) > 

OnePlus 13 oder OnePlus 13R: Welches Smartphone soll ich kaufen?​ Foundry

Der Slogan von OnePlus “never settle” ist immer noch präsent und das Unternehmen hat das Jahr 2025 mit zwei sehr guten Smartphones eingeläutet. Das OnePlus 13 bietet als Flaggschiff-Modell modernste Technologie und erstklassige Funktionen. Parallel dazu wurde das OnePlus 13R als preisgünstigere Option vorgestellt, die dennoch eine Vielzahl von beeindruckenden Features bietet.

Wir stellen die beiden Modelle gegenüber und helfen Ihnen bei der Kaufentscheidung.

Design & Verarbeitung

Das OnePlus 13 verfügt in der Variante “Midnight Ocean” über ein Design mit veganer Lederrückseite, das sich angenehm anfühlt und luxuriös aussieht. Außerdem ist es nach IP68 und IP69 zertifiziert, was es sehr widerstandsfähig gegen Wasser und Staub macht. Das ist selbst unter Flaggschiff-Handys eine Seltenheit.

Das magnetische Zubehörsystem unterstützt MagSafe und ermöglicht so die Kompatibilität mit einer Vielzahl von Zubehörteilen, einschließlich eines kabellosen 50 Watt AirVOOC-Ladegeräts.

Foundry | Alex Walker-Todd

Das OnePlus 13R hat eine schlichte, aber dennoch elegante Ästhetik mit flachen Glasoberflächen und einem Aluminiumrahmen. Das 13R verfügt nicht über die fortschrittliche IP69-Zertifizierung des OnePlus 13, sondern nur über eine IP65-Zertifizierung, die einen einfacheren Schutz vor Wasser und Staub bietet.

Foundry | Alex Walker-Todd

Das 13R unterstützt zwar dasselbe magnetische Zubehör wie das 13, verfügt aber nicht über eine drahtlose Ladefunktion, was es zu einer weniger vielseitigen Option macht.

Technische Daten & Leistung

Das OnePlus 13 ist mit dem neuesten Snapdragon 8 Elite-Chipsatz von Qualcomm ausgestattet, der es zu einem der leistungsstärksten Smartphones auf dem Markt macht. Seine Benchmark-Ergebnisse übertreffen nicht nur das OnePlus 13R, sondern auch viele seiner Flaggschiff-Rivalen.

Der Elite-Chipsatz arbeitet nahtlos mit bis zu 16 Gigabyte LPDDR5X-RAM und UFS 4.0-Speicher zusammen und sorgt für eine rasante Multitasking- und Spielleistung. Die KI-Funktionen werden dank einer verbesserten neuronalen Verarbeitungseinheit erheblich gesteigert, wodurch KI-Tools schneller und effizienter arbeiten.

Foundry | Alex Walker-Todd

Im Gegensatz dazu wird das OnePlus 13R vom Snapdragon 8 Gen 3 angetrieben, der im Vergleich zum Elite eine Stufe niedriger ist, aber immer noch eine starke Leistung bietet. Mit 12 Gigabyte RAM und schnellem UFS 4.0-Speicher liefert das 13R eine starke Performance für Alltag und Gaming. Bei anspruchsvollen Aufgaben und fortschrittlichen KI-Operationen kann es jedoch nicht mit dem OnePlus 13 mithalten.

Foundry | Alex Walker-Todd

Während das 13R in seiner Preisklasse überragend ist, sollten Power-User, die Spitzenleistung suchen, zum OnePlus 13 greifen.

Kameras

Das OnePlus 13 verfügt über ein Hasselblad-Kamerasystem der fünften Generation mit drei 50-Megapixel-Sensoren: Haupt-, Ultraweitwinkel- und Dreifach-Teleobjektiv. Das System unterstützt 4K Dolby Vision-Aufnahmen über alle Objektive, fortschrittliche HDR-Verarbeitung und verbesserte Leistung bei schlechten Lichtverhältnissen.

Es zeichnet sich durch lebendige, dynamische Fotos mit starkem Kontrast aus, obwohl die Farbkonsistenz zwischen den Sensoren noch verbessert werden könnte.

Foundry | Alex Walker-Todd

Das OnePlus 13R verfügt über ein verkleinertes Kamerasystem. Der 50-Megapixel-Hauptsensor leistet bei guten Lichtverhältnissen hervorragende Arbeit, aber der 8-Megapixel-Ultraweitwinkel- und der 50-Megapixel-Telezoom-Sensor bieten im Vergleich zum 13er nur eine begrenzte Vielseitigkeit.Porträtaufnahmen sind detailliert, leiden aber unter einer inkonsistenten Kantenerkennung. Die Fähigkeiten bei schlechten Lichtverhältnissen bleiben leicht hinter denen des Flaggschiffs zurück.

Foundry | Alex Walker-Todd

Während das 13R für seinen Preis eine ordentliche Bildqualität bietet, werden Foto-Enthusiasten das überlegene System des OnePlus 13 bevorzugen.

Weitere Unterschiede

Abgesehen von den oben genannten Unterschieden ist das OnePlus 13 mit seiner kabelgebundenen 100-Watt-Ladung und dem fortschrittlichen Silizium-Kohle-Akku mit zwei Zellen, dem OnePlus 13R mit seiner kabelgebundenen 80-Watt-Ladung und dem einzelligen Silizium-Kohle-Akku überlegen.

Foundry | Alex Walker-Todd

Obwohl beide Smartphones über ein großes LTPO-OLED-Display verfügen, fühlt sich das Gorilla Glass 7i des 13R im Vergleich zum Ceramic Guard des 13 wie ein Downgrade an. Auch die Audiofunktionen sind ähnlich. Das OnePlus 13 verfügt außerdem über einen fortschrittlicheren Ultraschall-Fingerabdrucksensor, der die Sicherheit und Benutzerfreundlichkeit verbessert.

Preis & Verfügbarkeit

Der Preis für das OnePlus 13 beginnt im Online-Shop von OnePlus bei 999 Euro. Bei Amazon ist das Smartphone ebenfalls ab 999 Euro erhältlich. Wer Wert auf erstklassige Leistung, Design und Verarbeitungsqualität legt, für den ist das OnePlus 13 die Investition wert.

Das OnePlus 13R ist im Online-Shop von OnePlus für 749 Euro erhältlich. Trotz einiger Abstriche bei der Premium-Ausstattung bietet das günstigere Smartphone ein hervorragendes Preis-Leistungs-Verhältnis mit starker Leistung, einem fantastischen Display und einem großartigen Akku.

Fazit

Letztlich kommt es auf Ihre Prioritäten an – eine falsche Wahl gibt es hier nicht. Wer ein leistungsstarkes und elegantes Smartphone zum günstigeren Preis sucht, findet im OnePlus 13R das bessere Preis-Leistungs-Verhältnis. Für höchste Performance und Premium-Features ist hingegen das OnePlus 13 die beste Wahl – vorausgesetzt, das Budget spielt keine Rolle.

(PC-Welt)

>

OnePlus 13 oder OnePlus 13R: Welches Smartphone soll ich kaufen?​ Weiterlesen »

Test: Die besten Antivirus-Programme für Android​

Allgemein

AV-Test Das Magdeburger AV-Test Institut hat im Januar 2025 15 Schutzlösungen für Android-Geräte geprüft, die ihre Hersteller zur Zertifizierung eingereicht hatten. Google Play Protect nimmt inzwischen regulär an den Zertifizierungsprüfungen teil. Gegenüber dem vorherigen Test aus dem November fehlen Naver Antivirus und ShieldApps Anti Malware; wieder dabei sind Protectstar Antivirus AI und Securion OnAV. Ansonsten ist das Testfeld bis auf Versionsänderungen gleich geblieben. Platz 1: Diese zehn Produkte haben bei AV-Test die vollen 18 Punkte erreicht Avast Antivirus & Security 24.24 AVG AntiVirus FREE 24.24 Bitdefender Mobile Security 3.3 Eset Mobile Security 10.1 F-Secure Total Security & VPN 24.11 Kaspersky Plus für Android 11.118 McAfee Mobile Security 8.10 Norton 360 5.102 Securion OnAV 1.0 Sophos Intercept X for Mobile 9.7 So wird getestet Die Tests unterteilen sich in die drei Kategorien Schutzwirkung, Leistung und Benutzbarkeit. Der Schutz vor Malware wird zum einen mit 2924 Schädlingen geprüft, die nicht älter als vier Wochen sind. Zum anderen werden bei den so genannten Real-Time-Tests alle Apps gleichzeitig auf identischen Smartphones mit 2905 Exemplaren tagesaktueller Malware konfrontiert. In die Wertung der Leistung gehen eventuelle Beeinträchtigungen der Akkulaufzeit, die Bremswirkung auf das System sowie der durch die Schutz-Apps erzeugte Datenverkehr ein. Für die Benutzbarkeit werden die Fehlalarme ermittelt, die die Schutzlösungen bei über 3400 harmlosen Apps aus verschiedenen Quellen (Google Play und anderen App Stores) produzieren.Schutzprogramme, die in der Summe zehn der möglichen 18 Punkte sowie in jeder Kategorie mindestens einen Punkt erreichen, erhalten ein Zertifikat. Die Tests werden stets auf echter Hardware (kein Emulator) unter Android 12 durchgeführt. Die Testkandidaten können jederzeit auf neueste Updates sowie Cloud-Dienste zugreifen. Die Testergebnisse Alle getesteten Apps haben die Mindestanforderungen für ein Zertifikat erfüllt. Die vollen 18 Punkte haben zehn Schutzprogramme erreicht. Google hat die inzwischen recht guten Ergebnisse seines automatischen App-Scans gehalten und verfehlt die Maximalpunktzahl nur knapp. Alle Apps haben mindestens 99 Prozent der Schädlinge in beiden Testabschnitten erkannt. Bis auf Google Play Protect und Protectstar Antivirus AI haben alle Produkte die vollen sechs Punkte für die Schutzwirkung erhalten. AV-Test: Anti-Malware für Android, Testergebnisse Januar 2025, letzter Stand: Ende Februar 2025AV-Test Im Testabschnitt mit bis zu vier Wochen alter Malware haben die meisten Produkte 99,9 oder 100 Prozent der knapp 3000 Schädlinge erkannt. Google Play Protect hat nur 99,7 Prozent geschafft, Protectstar Antivirus AI nur 99,8 Prozent. Im so genannten Real-Time-Test mit tagesaktueller Malware haben sechs Hersteller 100 Prozent Malware-Erkennung erzielt: Avast, AVG, Bitdefender, Kaspersky, Norton und Securion. Von diesen hat allerdings nur Bitdefender in beiden Teiltests alle Schädlinge erkannt, den anderen ist jeweils einer durchgerutscht. Geringe Systembelastung bei allen Apps In der Kategorie Leistung (Systembelastung) kommen alle Kandidaten makellos durch die Tests und erhalten die vollen sechs Punkte. Der durch die Schutz-Apps erzeugte Datenverkehr, ihre Akkubelastung und ihre Bremswirkung bei normaler Nutzung der Geräte sind bei allen gleichermaßen unauffällig. Wer schlägt falschen Alarm? Es hat erfreulicherweise kaum Fehlalarme gegeben. Fast alle Security-Apps sind ohne falsch-positive Diagnosen durch alle Testabschnitte gekommen und erhalten die vollen sechs Punkte. Nur Ahnlab V3 Mobile Security, Avira Antivirus Security und TotalAV Mobile Security haben jeweils eine App aus dem Google Play Store fälschlich als Malware eingestuft, was zum Punktabzug führt. Alternativen zu Kaspersky Im Kontext des russischen Angriffs auf die Ukraine warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Schutzprogrammen des russischen Herstellers Kaspersky Lab. Die US-Regierung hat sie inzwischen sogar verboten, wie zuvor schon Litauen und die Niederlande.. Dem hat sich kürzlich Australien angeschlossen, soweit es staatliche Institutionen betrifft. Wenn Sie nach Alternativen zu Kaspersky-Produkten suchen, finden Sie unter den Schutz-Apps in diesem Test reichlich Auswahl. Die Testergebnisse der Kaspersky-App sind zum Vergleich weiterhin enthalten. Funktionsumfang Erhebliche Unterschiede gibt es beim Funktionsumfang der Security-Apps, der jedoch nicht bewertet wird. Die Bandbreite der Ausstattung mit Zusatzfunktionen reicht vom recht spartanisch ausgestatteten Securion OnAV bis Eset Mobile Security, das außer einer VPN-Funktion nahezu alles mitbringt, was das Herz begehrt. Viele Apps haben Funktionen zum Diebstahlschutz an Bord, können das Gerät also im Verlustfall orten, sperren und/oder alle Daten löschen. Das bieten neuere Android-Versionen in rudimentärer Form ohnehin schon. Ebenfalls recht häufig findet sich ein Web-Filter, der den Zugriff auf dubiose oder gefährliche Websites blockiert oder zumindest davor warnt. Einige bieten auch einen Warndienst für ein kompromittiertes Mail-Konto. Einige der kostenlos installierbaren Apps, die Sie bei Google Play finden, sind abgespeckte Versionen der jeweiligen kostenpflichtigen Lösung und machen für diese Werbung. Wenn Sie die eine oder andere Zusatzfunktion dauerhaft nutzen wollen, können Sie teils per In-App-Kauf zur Premium-Version wechseln. Die ausführlichen Testergebnisse mit Angaben zum Funktionsumfang finden Sie auf der Website des AV-Test Instituts. Dort können Sie auch die Ergebnisse früherer Tests nachschlagen. Fazit Die zehn besten Antivirus-Apps in diesem Test bieten ein ähnliches Schutzniveau. Sie können sich also nach gewünschtem Funktionsumfang, Bedienkomfort oder Preis für eine der 18-Punkte-Apps entscheiden. Die Ergebnistabelle In der Ergebnistabelle haben wir, wie auch bei den Windows-Tests, die Punkte aus den einzelnen Kategorien unterschiedlich gewichtet. Dabei geht die Schutzwirkung zu 50 Prozent in die Gesamtpunktzahl ein, die beiden anderen Kategorien zu je 25 Prozent (2:1:1). Diese Punktzahlen finden Sie in der letzten Spalte, nach der die Tabelle auch sortiert ist. In der vorletzten Spalte stehen die Punkte ohne diese Gewichtung (1:1:1), so wie AV-Test sie errechnet. In diesem Test rutschen dadurch Google Play Protect und Protectstar Antivirus AI ans Ende der Tabelle. Wie immer handelt es sich um eine Momentaufnahme, die Hersteller arbeiten ständig daran, ihre Produkte zu verbessern – die Konkurrenz ist hart. Punktegesamt mit GewichtungHersteller, Produkt, Programm-versionSchutzLeistungBenutz–barkeit1:1:1(AV-Test)2:1:1Avast Antivirus & Security 24.246,06,06,018,018,0AVG AntiVirus FREE 24.246,06,06,018,018,0Bitdefender Mobile Security 3.36,06,06,018,018,0Eset Mobile Security 10.16,06,06,018,018,0F-Secure Total Security & VPN 24.116,06,06,018,018,0Kaspersky Plus für Android 11.1186,06,06,018,018,0McAfee Mobile Security 8.106,06,06,018,018,0Norton 360 5.1026,06,06,018,018,0Securion OnAV 1.06,06,06,018,018,0Sophos Intercept X for Mobile 9.76,06,06,018,018,0Ahnlab V3 Mobile Security 3.106,06,05,017,017,3Avira Antivirus Security 7.256,06,05,017,017,3TotalAV Mobile Security 3.06,06,05,017,017,3Google Play Protect 44.55,56,06,017,517,3Protectstar Antivirus AI 2.15,56,06,017,517,3 Ergebnistabelle – Stand: Ende Februar 2025 (PC-Welt) 

Test: Die besten Antivirus-Programme für Android​ AV-Test

Das Magdeburger AV-Test Institut hat im Januar 2025 15 Schutzlösungen für Android-Geräte geprüft, die ihre Hersteller zur Zertifizierung eingereicht hatten. Google Play Protect nimmt inzwischen regulär an den Zertifizierungsprüfungen teil. Gegenüber dem vorherigen Test aus dem November fehlen Naver Antivirus und ShieldApps Anti Malware; wieder dabei sind Protectstar Antivirus AI und Securion OnAV. Ansonsten ist das Testfeld bis auf Versionsänderungen gleich geblieben.

Platz 1: Diese zehn Produkte haben bei AV-Test die vollen 18 Punkte erreicht

Avast Antivirus & Security 24.24

AVG AntiVirus FREE 24.24

Bitdefender Mobile Security 3.3

Eset Mobile Security 10.1

F-Secure Total Security & VPN 24.11

Kaspersky Plus für Android 11.118

McAfee Mobile Security 8.10

Norton 360 5.102

Securion OnAV 1.0

Sophos Intercept X for Mobile 9.7

So wird getestet

Die Tests unterteilen sich in die drei Kategorien Schutzwirkung, Leistung und Benutzbarkeit. Der Schutz vor Malware wird zum einen mit 2924 Schädlingen geprüft, die nicht älter als vier Wochen sind. Zum anderen werden bei den so genannten Real-Time-Tests alle Apps gleichzeitig auf identischen Smartphones mit 2905 Exemplaren tagesaktueller Malware konfrontiert.

In die Wertung der Leistung gehen eventuelle Beeinträchtigungen der Akkulaufzeit, die Bremswirkung auf das System sowie der durch die Schutz-Apps erzeugte Datenverkehr ein. Für die Benutzbarkeit werden die Fehlalarme ermittelt, die die Schutzlösungen bei über 3400 harmlosen Apps aus verschiedenen Quellen (Google Play und anderen App Stores) produzieren.Schutzprogramme, die in der Summe zehn der möglichen 18 Punkte sowie in jeder Kategorie mindestens einen Punkt erreichen, erhalten ein Zertifikat. Die Tests werden stets auf echter Hardware (kein Emulator) unter Android 12 durchgeführt. Die Testkandidaten können jederzeit auf neueste Updates sowie Cloud-Dienste zugreifen.

Die Testergebnisse

Alle getesteten Apps haben die Mindestanforderungen für ein Zertifikat erfüllt. Die vollen 18 Punkte haben zehn Schutzprogramme erreicht. Google hat die inzwischen recht guten Ergebnisse seines automatischen App-Scans gehalten und verfehlt die Maximalpunktzahl nur knapp. Alle Apps haben mindestens 99 Prozent der Schädlinge in beiden Testabschnitten erkannt. Bis auf Google Play Protect und Protectstar Antivirus AI haben alle Produkte die vollen sechs Punkte für die Schutzwirkung erhalten.

AV-Test: Anti-Malware für Android, Testergebnisse Januar 2025, letzter Stand: Ende Februar 2025AV-Test

Im Testabschnitt mit bis zu vier Wochen alter Malware haben die meisten Produkte 99,9 oder 100 Prozent der knapp 3000 Schädlinge erkannt. Google Play Protect hat nur 99,7 Prozent geschafft, Protectstar Antivirus AI nur 99,8 Prozent. Im so genannten Real-Time-Test mit tagesaktueller Malware haben sechs Hersteller 100 Prozent Malware-Erkennung erzielt: Avast, AVG, Bitdefender, Kaspersky, Norton und Securion. Von diesen hat allerdings nur Bitdefender in beiden Teiltests alle Schädlinge erkannt, den anderen ist jeweils einer durchgerutscht.

Geringe Systembelastung bei allen Apps

In der Kategorie Leistung (Systembelastung) kommen alle Kandidaten makellos durch die Tests und erhalten die vollen sechs Punkte. Der durch die Schutz-Apps erzeugte Datenverkehr, ihre Akkubelastung und ihre Bremswirkung bei normaler Nutzung der Geräte sind bei allen gleichermaßen unauffällig.

Wer schlägt falschen Alarm?

Es hat erfreulicherweise kaum Fehlalarme gegeben. Fast alle Security-Apps sind ohne falsch-positive Diagnosen durch alle Testabschnitte gekommen und erhalten die vollen sechs Punkte. Nur Ahnlab V3 Mobile Security, Avira Antivirus Security und TotalAV Mobile Security haben jeweils eine App aus dem Google Play Store fälschlich als Malware eingestuft, was zum Punktabzug führt.

Alternativen zu Kaspersky

Im Kontext des russischen Angriffs auf die Ukraine warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Schutzprogrammen des russischen Herstellers Kaspersky Lab. Die US-Regierung hat sie inzwischen sogar verboten, wie zuvor schon Litauen und die Niederlande.. Dem hat sich kürzlich Australien angeschlossen, soweit es staatliche Institutionen betrifft. Wenn Sie nach Alternativen zu Kaspersky-Produkten suchen, finden Sie unter den Schutz-Apps in diesem Test reichlich Auswahl. Die Testergebnisse der Kaspersky-App sind zum Vergleich weiterhin enthalten.

Funktionsumfang

Erhebliche Unterschiede gibt es beim Funktionsumfang der Security-Apps, der jedoch nicht bewertet wird. Die Bandbreite der Ausstattung mit Zusatzfunktionen reicht vom recht spartanisch ausgestatteten Securion OnAV bis Eset Mobile Security, das außer einer VPN-Funktion nahezu alles mitbringt, was das Herz begehrt. Viele Apps haben Funktionen zum Diebstahlschutz an Bord, können das Gerät also im Verlustfall orten, sperren und/oder alle Daten löschen. Das bieten neuere Android-Versionen in rudimentärer Form ohnehin schon. Ebenfalls recht häufig findet sich ein Web-Filter, der den Zugriff auf dubiose oder gefährliche Websites blockiert oder zumindest davor warnt. Einige bieten auch einen Warndienst für ein kompromittiertes Mail-Konto.

Einige der kostenlos installierbaren Apps, die Sie bei Google Play finden, sind abgespeckte Versionen der jeweiligen kostenpflichtigen Lösung und machen für diese Werbung. Wenn Sie die eine oder andere Zusatzfunktion dauerhaft nutzen wollen, können Sie teils per In-App-Kauf zur Premium-Version wechseln. Die ausführlichen Testergebnisse mit Angaben zum Funktionsumfang finden Sie auf der Website des AV-Test Instituts. Dort können Sie auch die Ergebnisse früherer Tests nachschlagen.

Fazit

Die zehn besten Antivirus-Apps in diesem Test bieten ein ähnliches Schutzniveau. Sie können sich also nach gewünschtem Funktionsumfang, Bedienkomfort oder Preis für eine der 18-Punkte-Apps entscheiden.

Die Ergebnistabelle

In der Ergebnistabelle haben wir, wie auch bei den Windows-Tests, die Punkte aus den einzelnen Kategorien unterschiedlich gewichtet. Dabei geht die Schutzwirkung zu 50 Prozent in die Gesamtpunktzahl ein, die beiden anderen Kategorien zu je 25 Prozent (2:1:1). Diese Punktzahlen finden Sie in der letzten Spalte, nach der die Tabelle auch sortiert ist. In der vorletzten Spalte stehen die Punkte ohne diese Gewichtung (1:1:1), so wie AV-Test sie errechnet. In diesem Test rutschen dadurch Google Play Protect und Protectstar Antivirus AI ans Ende der Tabelle. Wie immer handelt es sich um eine Momentaufnahme, die Hersteller arbeiten ständig daran, ihre Produkte zu verbessern – die Konkurrenz ist hart.

Punktegesamt mit GewichtungHersteller, Produkt, Programm-versionSchutzLeistungBenutz–barkeit1:1:1(AV-Test)2:1:1Avast Antivirus & Security 24.246,06,06,018,018,0AVG AntiVirus FREE 24.246,06,06,018,018,0Bitdefender Mobile Security 3.36,06,06,018,018,0Eset Mobile Security 10.16,06,06,018,018,0F-Secure Total Security & VPN 24.116,06,06,018,018,0Kaspersky Plus für Android 11.1186,06,06,018,018,0McAfee Mobile Security 8.106,06,06,018,018,0Norton 360 5.1026,06,06,018,018,0Securion OnAV 1.06,06,06,018,018,0Sophos Intercept X for Mobile 9.76,06,06,018,018,0Ahnlab V3 Mobile Security 3.106,06,05,017,017,3Avira Antivirus Security 7.256,06,05,017,017,3TotalAV Mobile Security 3.06,06,05,017,017,3Google Play Protect 44.55,56,06,017,517,3Protectstar Antivirus AI 2.15,56,06,017,517,3

Ergebnistabelle – Stand: Ende Februar 2025

(PC-Welt)

Test: Die besten Antivirus-Programme für Android​ Weiterlesen »

Gender Pay Gap bleibt hoch in Deutschland​

Allgemein

loading=”lazy” width=”400px”>Die Gehaltsunterschiede zwischen den Geschlechtern bleiben nach wie vor augenfällig. Andrey_Popov – shutterstock.com Frauen haben, was ihr Einkommen betrifft, immer noch das Nachsehen gegenüber ihren männlichen Kollegen. Zwar sinkt der „Gender Pay Gap“ in Deutschland im Vergleich zum vergangenen Jahr leicht um zwei Prozentpunkte. Die Gehaltslücke bleibt mit durchschnittlich etwa 15 Prozent allerdings nach wie vor zweistellig. Das ist das Ergebnis einer aktuellen Kununu-Gehaltsanalyse, für die mehr als 2,4 Millionen Gehaltsdaten aus 40 verschiedenen Branchen ausgewertet wurden. Das verdienen IT-Profis 2025 Demzufolge verdienen Männer über alle Berufsfelder hinweg im Durchschnitt 52.275 Euro brutto pro Jahr, während sich Frauen mit einem Jahresgehalt von 44.477 Euro zufriedengeben müssen. Der Unterschied von 7.798 Euro entspricht einem „Gender Pay Gap“ von etwa 15 Prozent. Im vergangenen Jahr hatte dieser noch bei rund 17 Prozent gelegen.  Banken zahlen am ungerechtesten Dabei gibt es allerdings auffällige regionale und branchenspezifische Unterschiede. Kununu zufolge verdienen Frauen wie Männer in Ost-Deutschland zwar nach wie vor deutlich weniger als Beschäftigte im Westen, der „Gender-Pay-Gap“ ist in Sachsen, Thüringen oder Sachsen-Anhalt jedoch auffällig geringer. So liegt der Gehaltsunterschied zwischen den Geschlechtern in den ostdeutschen Bundesländern mit 13,0 Prozent deutlich unter dem der westdeutschen (16,7 Prozent).  Die Finanzbranche schneidet in Sachen Gehaltsgerechtigkeit hierzulande am schlechtesten ab. Der unrühmliche Spitzenreiter im „Gender Pay Gap“ kommt auf deutlich überdurchschnittliche 23,8 Prozent beim Einkommensunterschied zwischen den Geschlechtern.   Auf den weiteren Plätzen folgen die Telekommunikationssparte (23,4 Prozent), Unternehmen aus dem Medizin- und Pharma-Umfeld (20,2 Prozent), Versicherungen (19,7 Prozent) und die Consulting-Branche (18,8 Prozent). Am wenigsten klafft die Gehaltsschere im Personalwesen (5,3 Prozent), dem Logistiksegment (5,4 Prozent), der Öffentlichen Verwaltung (8,3 Prozent), der Tourismusbranche (9,3 Prozent) und der Hotellerie (9,4 Prozent) auseinander. Einkommensgerechtigkeit – daran glauben nicht mehr viele Besonders deutlich wird die Gehaltsungerechtigkeit zwischen Frauen und Männern am Equal Pay Day, der in diesem Jahr auf den 7. März fällt, einen Tag vor dem Weltfrauentag am 8. März. Der Equal Pay Day markiert symbolisch die Gehaltslücke zwischen den Geschlechtern. Bis zu diesem Tag würden Frauen im Vergleich zu ihren männlichen Kollegen umsonst arbeiten, wenn sie für den Rest des Jahres gleich viel verdienten. HR-Trends 2025 – was Experten erwarten Mittlerweile scheint sich allerdings eine gewisse Resignation breit zu machen, was die gleiche Bezahlung von Männern und Frauen betrifft. Laut einer von Kununu in Auftrag gegebenen Untersuchung, für die über 1.000 Beschäftigte in Deutschland befragt wurden, gehen 87 Prozent der Deutschen davon aus, dass es hierzulande an Gehaltsgerechtigkeit zwischen den Geschlechtern mangelt und Männer mehr verdienen als Frauen.  width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/7Drzl4xVl9acI7AAl5LOyF?utm_source=oembed”> Derweil glaubt die Mehrheit nicht mehr daran, dass sich an dieser Ungerechtigkeit kurzfristig etwas ändert. Mehr als ein Viertel (27 Prozent) der Befragten geht davon aus, dass sich Lohnungerechtigkeit nicht innerhalb der nächsten zehn Jahren umsetzen lässt. 26 Prozent glauben sogar überhaupt nicht mehr daran, selbst noch faire und gleiche Einkommensverhältnisse zwischen Männern und Frauen zu erleben.  

Gender Pay Gap bleibt hoch in Deutschland​ loading=”lazy” width=”400px”>Die Gehaltsunterschiede zwischen den Geschlechtern bleiben nach wie vor augenfällig. Andrey_Popov – shutterstock.com

Frauen haben, was ihr Einkommen betrifft, immer noch das Nachsehen gegenüber ihren männlichen Kollegen. Zwar sinkt der „Gender Pay Gap“ in Deutschland im Vergleich zum vergangenen Jahr leicht um zwei Prozentpunkte. Die Gehaltslücke bleibt mit durchschnittlich etwa 15 Prozent allerdings nach wie vor zweistellig. Das ist das Ergebnis einer aktuellen Kununu-Gehaltsanalyse, für die mehr als 2,4 Millionen Gehaltsdaten aus 40 verschiedenen Branchen ausgewertet wurden.

Das verdienen IT-Profis 2025

Demzufolge verdienen Männer über alle Berufsfelder hinweg im Durchschnitt 52.275 Euro brutto pro Jahr, während sich Frauen mit einem Jahresgehalt von 44.477 Euro zufriedengeben müssen. Der Unterschied von 7.798 Euro entspricht einem „Gender Pay Gap“ von etwa 15 Prozent. Im vergangenen Jahr hatte dieser noch bei rund 17 Prozent gelegen. 

Banken zahlen am ungerechtesten

Dabei gibt es allerdings auffällige regionale und branchenspezifische Unterschiede. Kununu zufolge verdienen Frauen wie Männer in Ost-Deutschland zwar nach wie vor deutlich weniger als Beschäftigte im Westen, der „Gender-Pay-Gap“ ist in Sachsen, Thüringen oder Sachsen-Anhalt jedoch auffällig geringer. So liegt der Gehaltsunterschied zwischen den Geschlechtern in den ostdeutschen Bundesländern mit 13,0 Prozent deutlich unter dem der westdeutschen (16,7 Prozent). 

Die Finanzbranche schneidet in Sachen Gehaltsgerechtigkeit hierzulande am schlechtesten ab. Der unrühmliche Spitzenreiter im „Gender Pay Gap“ kommt auf deutlich überdurchschnittliche 23,8 Prozent beim Einkommensunterschied zwischen den Geschlechtern.  

Auf den weiteren Plätzen folgen

die Telekommunikationssparte (23,4 Prozent),

Unternehmen aus dem Medizin- und Pharma-Umfeld (20,2 Prozent),

Versicherungen (19,7 Prozent) und die

Consulting-Branche (18,8 Prozent).

Am wenigsten klafft die Gehaltsschere im

Personalwesen (5,3 Prozent),

dem Logistiksegment (5,4 Prozent),

der Öffentlichen Verwaltung (8,3 Prozent),

der Tourismusbranche (9,3 Prozent) und

der Hotellerie (9,4 Prozent) auseinander.

Einkommensgerechtigkeit – daran glauben nicht mehr viele

Besonders deutlich wird die Gehaltsungerechtigkeit zwischen Frauen und Männern am Equal Pay Day, der in diesem Jahr auf den 7. März fällt, einen Tag vor dem Weltfrauentag am 8. März. Der Equal Pay Day markiert symbolisch die Gehaltslücke zwischen den Geschlechtern. Bis zu diesem Tag würden Frauen im Vergleich zu ihren männlichen Kollegen umsonst arbeiten, wenn sie für den Rest des Jahres gleich viel verdienten.

HR-Trends 2025 – was Experten erwarten

Mittlerweile scheint sich allerdings eine gewisse Resignation breit zu machen, was die gleiche Bezahlung von Männern und Frauen betrifft. Laut einer von Kununu in Auftrag gegebenen Untersuchung, für die über 1.000 Beschäftigte in Deutschland befragt wurden, gehen 87 Prozent der Deutschen davon aus, dass es hierzulande an Gehaltsgerechtigkeit zwischen den Geschlechtern mangelt und Männer mehr verdienen als Frauen. 

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/7Drzl4xVl9acI7AAl5LOyF?utm_source=oembed”>

Derweil glaubt die Mehrheit nicht mehr daran, dass sich an dieser Ungerechtigkeit kurzfristig etwas ändert. Mehr als ein Viertel (27 Prozent) der Befragten geht davon aus, dass sich Lohnungerechtigkeit nicht innerhalb der nächsten zehn Jahren umsetzen lässt. 26 Prozent glauben sogar überhaupt nicht mehr daran, selbst noch faire und gleiche Einkommensverhältnisse zwischen Männern und Frauen zu erleben. 

Gender Pay Gap bleibt hoch in Deutschland​ Weiterlesen »

Amazfit GTS 4 im Test: Hochwertige Smartwatch mit kleinen Schwächen​

Allgemein

Dominik Tomaszewski / Foundry Auf einen Blick Pro Schlankes Design & komfortable Passform Akku hält eine Woche Breite Palette an Tracking-Funktionen Kontra Fehlende Unterstützung von Drittanbieter-Apps Einige Ungereimtheiten bei der Überwachung Zepp-App muss verbessert werden Fazit Das Amazfit GTS 4 sieht hochwertig aus, fühlt sich hochwertig an und hat eine lange Akkulaufzeit. Ihre Tracking-Software erreicht jedoch nicht ganz den Standard der Konkurrenz. Die Amazfit GTS 4 ist das Schwesternmodell der Amazfit GTR 4. Die Smartwatch verfügt über ein elegantes Design, das an die Apple Watch erinnert. Das Wearable hat zwar nicht die gleiche lange Akkulaufzeit wie die GTR 4. Aber sie hält dennoch wesentlich länger durch als viele günstigere Smartwatch-Konkurrenten. Können das benutzerdefinierte Betriebssystem und die Tracking-Software in unserem Test überzeugen? Ich habe die GTS 4 ausführlich genutzt, um mein Training, meinen Schlafrhythmus und meine Vitalwerte zu überwachen – und genau das herauszufinden. Design & Aufbau Von der Apple Watch inspiriertes Design Schutz vor Wasser bis zu 5 ATM Lautsprecher und Mikrofon Die Amazfit GTS 4 ist in vier Farben erhältlich: Infinity Black, Rosebud Pink, Misty White und Autumn Brown. Die ersten drei Farben sind mit einem 20 Millimeter breiten Silikonarmband kombiniert, während Autumn Brown ein Armband aus Nylon mitbringt. Alle Armbänder sind mit einem Schnellverschluss ausgestattet, sodass Sie sie gegen ein anderes Ihrer Wahl austauschen können. Bei meinem Testgerät handelte es sich um die Version in Misty White, die insgesamt eine beeindruckende Optik aufweist. Das Armband passt gut zu dem goldenen Aluminiumgehäuse und wirkt sehr elegant. Dominik Tomaszewski / Foundry Die Uhr ist mit 27 Gramm sehr leicht und lässt sich auch über längere Zeiträume angenehm tragen. Das Armband kann nach anstrengenden Trainingseinheiten ins Schwitzen geraten, daher sollten Sie es nach dem Gebrauch abwischen. Trotz des zarten Aussehens fühlt sich die Uhr robust an und ist bis 5 ATM wasserdicht. Damit ist die Smartwatch vor Spritzwasser und dem Eintauchen ins Wasser bis zu einer Tiefe von etwa 50 Metern geschützt. Sie kann also problemlos beim Schwimmen oder unter der Dusche getragen werden. Die Amazfit GTS 4 hat ein 1,73 Zoll großes AMOLED-Display. Es wirkt hell, klar und zieht keine Fingerabdrücke an. Ich konnte es problemlos im hellen Sonnenlicht verwenden. Das Display ist sogar in klarem Wasser gut ablesbar, sodass Sie das Display auch beim Schwimmen im Pool sehen können. Alternativ zum stromhungrigen Always-On-Betrieb können Sie auch die Aufwachfunktion aktivieren. Dabei wird das Display aktiviert, wenn Sie die Uhr in Richtung Ihres Gesichts heben. Die GTS 4 ist mit einem Mikrofon und einem Lautsprecher ausgestattet, sodass Sie mit ihr Anrufe entgegennehmen können – allerdings müssen Sie diese Funktion in der zugehörigen App aktivieren. Standardmäßig zeigt die Uhr Ihre Statistiken an, nachdem Sie ein Training absolviert haben. Auch diese Funktion kann in den Einstellungen deaktiviert werden. Sie können außerdem Musik von Ihrem Smartphone auf die Uhr laden. Bluetooth-Support fehlt jedoch. Musik oder Anrufe werden über den integrierten Lautsprecher wiedergegeben. Dominik Tomaszewski / Foundry Software & Funktionen Zepp OS 2.0 Alexa-Integration Keine Unterstützung von Drittanbieter-Apps Die Amazfit GTS 4 ist in erster Linie ein Gerät für Gesundheits- und Fitness-Tracking. Es sind jedoch auch Funktionen enthalten, die außerhalb Ihres Trainings nützlich sein können. Die Uhr läuft mit der Amazfit-eigenen Software (Zepp OS) und unterstützt keine Apps von Drittanbietern. Das könnte für manche Nutzer ein Manko sein. Trotzdem erhalten Sie viele der wichtigsten Funktionen wie Wetter, Kalender und Sprachnotizen sowie Navigations-Apps und einen Kompass. Sie können Benachrichtigungen für bestimmte Apps auf Ihrem Smartphone aktivieren und sogar einfache Antworten in WhatsApp und im Facebook Messenger senden. Alexa-Integration ist ebenfalls an Bord. Sie können die Sprachassistentin durch längeres Drücken der Uhrenkrone aufrufen. Dafür muss die GTS 4 allerdings mit Ihrem Smartphone und dem Internet verbunden sein. Dominik Tomaszewski / Foundry Wenn Sie unterwegs sind, können Sie den Offline-Sprachassistenten für grundlegende Funktionen wie das Starten eines Trainings oder das Einstellen der Helligkeit verwenden. Streichen Sie auf dem Startbildschirm nach rechts, sehen Sie die Anzahl der Schritte, die Sie an diesem Tag zurückgelegt haben, die Anzahl der Minuten, die Sie trainiert haben und wie oft Sie aufgestanden sind. Letzteres empfand ich als ungenau, genau wie bei der GTR 4. Gesundheits- und Fitness-Tracking Über 150 Modi zur Trainingsverfolgung Einige Ungereimtheiten beim Tracking Zepp OS muss verfeinert werden Auf der GTS 4 können Sie über 150 Sportarten verfolgen, darunter Gehen, Laufen, Schwimmen, Radfahren und Yoga. Es gibt auch Unterstützung für ungewöhnlichere Aktivitäten, wie Tanzen in der Disco, Tauziehen und Schach. Alle Bewegungs- und Gesundheitsdaten werden in der zugehörigen Zepp-App aufgezeichnet, die für iOS und Android verfügbar ist. Die App zeigt Ihnen die während eines Trainings verbrannten Kalorien, die zurückgelegte Strecke (wenn GPS während des Trainings aktiviert war), eine Grafik der Herzfrequenzschwankungen und mehr. Dominik Tomaszewski / Foundry Die GTS 4 erkennt automatisch verschiedene Aktivitäten, darunter Laufband- und Outdoor-Läufe, Ellipsentraining, Radfahren im Freien, Indoor-Gehen, Rudern, Schwimmen im Pool und Gehen im Freien. Die Empfindlichkeit kann dabei auf niedrig, Standard oder hoch eingestellt werden. Für mich persönlich war die Standardeinstellung die beste Option. Die hohe Einstellung war zu empfindlich und startete häufig ein Training, wenn ich es gar nicht wollte. Amazfit behauptet außerdem, dass die GTS 4 spezielle Kraftübungen wie Bizepstraining oder Schulterdrücken erkennen kann. Wie schon bei der GTR 4 habe ich auch hier Ungenauigkeiten festgestellt. Die Bewegungserkennung war nicht immer zuverlässig und zählte Wiederholungen teils fehlerhaft. Zwar lassen sich Bewegungen in der Zepp-App manuell hinzufügen, doch eigene Bewegungen können nur ausgewählt werden, wenn sie in Amazfits vorgegebener Liste enthalten sind. Dominik Tomaszewski / Foundry Auf der GTR 4 hatte ich Probleme mit dem Tracking beim Schwimmen im Pool, insbesondere beim Zählen der Runden. Glücklicherweise hat das Training im Wasser mit der GTS 4 gut funktioniert. Seit der Markteinführung der Uhr gab es Software-Updates, sodass sich die Genauigkeit verbessert zu haben scheint. Allerdings hat die Smartwatch Probleme, meine Schwimmzüge korrekt zu erkennen. Oft verwechselt sie Kraulen oder Freistil mit Schmetterling. Die Aufzeichnung anderer Trainingseinheiten wie Wandern und Pilates war im Großen und Ganzen genau und entsprach dem, was ich bei anderen Wearables gemessen habe. Abgesehen vom Training erhalten Sie auch eine ganze Reihe von Funktionen zur Gesundheitsüberwachung, wie die Aufzeichnung der Herzfrequenz, die SpO2-Messung (Blutsauerstoff), Stress und die Atemmessung. Sie können diese Funktionen einzeln nutzen oder sie mit der Funktion “Messung mit einem Tastendruck” kombinieren. Auch hier waren alle Ergebnisse ähnlich wie bei anderen Geräten. Wenn Sie die Uhr über Nacht tragen, kann sie Ihren Schlaf aufzeichnen. Die Daten spiegeln die Länge des Schlafs wider und zeigen genau, ob Sie während der Nacht gestört wurden. Andere Muster wie REM- und Tiefschlaf werden in der App angezeigt, und Sie können zusätzliche Daten zu Aktivitäten hinzufügen, die Sie vor dem Schlafengehen durchgeführt haben (wie Alkoholkonsum oder Lesen), um Trends zu erkennen. Die GTS 4 verfügt außerdem über eine Funktion, die Nickerchen aufzeichnet, die Sie außerhalb Ihres nächtlichen Zeitplans machen. Diese funktionierte jedoch in meinem Test nur sehr unzuverlässig. Dominik Tomaszewski / Foundry Die App ist einfach aufgebaut und leicht zu navigieren. Die Gesundheitstipps werden jedoch nicht mit Quellen untermauert und es finden sich stellenweise Rechtschreib- und Grammatikfehler. Akku & Laden Bis zu acht Tage bei typischer Nutzung Aufladen dauert etwa zwei Stunden Laut Amazfit bietet die GTS 4 eine Akkulaufzeit von bis zu acht Tagen bei “typischer Nutzung” und etwa vier Tage bei “starker Nutzung”. Diese Angaben sind weitgehend zutreffend. Die Uhr hielt in meinem Test bis zu eine lang Woche durch, je nachdem, wie oft ich die Tracking-Modi verwendet habe. Wenn Sie Akku sparen wollen, können Sie den “einfachen Modus” aktivieren, der eine Nutzungsdauer von bis zu 28 Tagen ermöglicht. Die Akkulaufzeit der GTS 4 ist nicht ganz so lang wie bei der GTR 4, aber immer noch beeindruckend im Vergleich zu einigen anderen Konkurrenten, die nur ein paar Tage durchhalten. Das Aufladen von leer auf voll dauert weniger als zwei Stunden. Das magnetische Ladegerät ist im Lieferumfang enthalten. Preis & Verfügbarkeit Das Amazfit GTS 4 ist bei Online-Händler Amazon erhältlich und kostet 199,90 Euro. Mit diesem Preis ist die GTS 4 günstiger als einige andere Konkurrenten wie die Pixel Watch. Allerdings hat die Tracking-Software noch einige Probleme, und das Fehlen von Drittanbieter-Apps macht sie für den täglichen Gebrauch weniger vielseitig. Wenn Sie Ihr Budget ein wenig aufstocken können, sollten Sie sich die Samsung Galaxy Watch 5 oder die Apple Watch SE anschauen. Beide Geräte bieten unter anderem eine bessere Ortung. Weitere Premium-Modelle finden Sie in unserer Liste der besten Smartwatches und im Test der besten Smartwatches mit EKG. Fazit Es kann nicht geleugnet werden, dass die Amazfit GTS 4 eine tolle Smartwatch mit einem eleganten Design ist, das besser für den Alltag geeignet ist als die GTR 4. Sie hat außerdem eine ausgezeichnete Akkulaufzeit von einer Woche. Die Tracking-Probleme sind zwar nicht ganz so störend wie bei der GTR 4 zum Marktstart, aber es gibt immer noch einige Ungenauigkeiten. Überdies bedeutet das Fehlen von Drittanbieter-Apps, dass sie weniger vielseitig ist als ihre Konkurrenten. Alles in allem ist sie für die grundlegende Ortung ausreichend, aber für etwas mehr Geld erhalten Sie zuverlässigere Geräte mit einem größeren Funktionsumfang. Specs 42,7 × 36,5 × 9,9 mm 27 g 5 ATM wasserdicht 1,73 Zoll AMOLED-Bildschirm, 341 ppi Gehärtetes Glas mit Anti-Fingerprint-Beschichtung 20 mm Silikonarmband BioTracker 4.0 PPG optischer Sensor zur biologischen Verfolgung Gyroskop-Sensor Geomagnetischer Sensor Beschleunigungssensor Sensor für Umgebungslicht Barometrischer Höhenmesser Wi-Fi 2,4 GHz Bluetooth 5.0 BLE Mikrofon und Lautsprecher Magnetisches Ladegerät Ca. 2 Stunden Ladezeit 300 mAh Akku Typische Nutzung: Bis zu 8 Tage Basis-Modus: Bis zu 30 Tage Starke Nutzung: Bis zu 4 Tage Unterstützt Android 7.0 und höher, iOS 12.0 und höher 1 Jahr Garantie (PC-Welt) 

Amazfit GTS 4 im Test: Hochwertige Smartwatch mit kleinen Schwächen​ Dominik Tomaszewski / Foundry

Auf einen Blick

Pro

Schlankes Design & komfortable Passform

Akku hält eine Woche

Breite Palette an Tracking-Funktionen

Kontra

Fehlende Unterstützung von Drittanbieter-Apps

Einige Ungereimtheiten bei der Überwachung

Zepp-App muss verbessert werden

Fazit

Das Amazfit GTS 4 sieht hochwertig aus, fühlt sich hochwertig an und hat eine lange Akkulaufzeit. Ihre Tracking-Software erreicht jedoch nicht ganz den Standard der Konkurrenz.

Die Amazfit GTS 4 ist das Schwesternmodell der Amazfit GTR 4. Die Smartwatch verfügt über ein elegantes Design, das an die Apple Watch erinnert. Das Wearable hat zwar nicht die gleiche lange Akkulaufzeit wie die GTR 4. Aber sie hält dennoch wesentlich länger durch als viele günstigere Smartwatch-Konkurrenten.

Können das benutzerdefinierte Betriebssystem und die Tracking-Software in unserem Test überzeugen? Ich habe die GTS 4 ausführlich genutzt, um mein Training, meinen Schlafrhythmus und meine Vitalwerte zu überwachen – und genau das herauszufinden.

Design & Aufbau

Von der Apple Watch inspiriertes Design

Schutz vor Wasser bis zu 5 ATM

Lautsprecher und Mikrofon

Die Amazfit GTS 4 ist in vier Farben erhältlich: Infinity Black, Rosebud Pink, Misty White und Autumn Brown. Die ersten drei Farben sind mit einem 20 Millimeter breiten Silikonarmband kombiniert, während Autumn Brown ein Armband aus Nylon mitbringt. Alle Armbänder sind mit einem Schnellverschluss ausgestattet, sodass Sie sie gegen ein anderes Ihrer Wahl austauschen können.

Bei meinem Testgerät handelte es sich um die Version in Misty White, die insgesamt eine beeindruckende Optik aufweist. Das Armband passt gut zu dem goldenen Aluminiumgehäuse und wirkt sehr elegant.

Dominik Tomaszewski / Foundry

Die Uhr ist mit 27 Gramm sehr leicht und lässt sich auch über längere Zeiträume angenehm tragen. Das Armband kann nach anstrengenden Trainingseinheiten ins Schwitzen geraten, daher sollten Sie es nach dem Gebrauch abwischen.

Trotz des zarten Aussehens fühlt sich die Uhr robust an und ist bis 5 ATM wasserdicht. Damit ist die Smartwatch vor Spritzwasser und dem Eintauchen ins Wasser bis zu einer Tiefe von etwa 50 Metern geschützt. Sie kann also problemlos beim Schwimmen oder unter der Dusche getragen werden.

Die Amazfit GTS 4 hat ein 1,73 Zoll großes AMOLED-Display. Es wirkt hell, klar und zieht keine Fingerabdrücke an. Ich konnte es problemlos im hellen Sonnenlicht verwenden. Das Display ist sogar in klarem Wasser gut ablesbar, sodass Sie das Display auch beim Schwimmen im Pool sehen können.

Alternativ zum stromhungrigen Always-On-Betrieb können Sie auch die Aufwachfunktion aktivieren. Dabei wird das Display aktiviert, wenn Sie die Uhr in Richtung Ihres Gesichts heben.

Die GTS 4 ist mit einem Mikrofon und einem Lautsprecher ausgestattet, sodass Sie mit ihr Anrufe entgegennehmen können – allerdings müssen Sie diese Funktion in der zugehörigen App aktivieren. Standardmäßig zeigt die Uhr Ihre Statistiken an, nachdem Sie ein Training absolviert haben.

Auch diese Funktion kann in den Einstellungen deaktiviert werden. Sie können außerdem Musik von Ihrem Smartphone auf die Uhr laden. Bluetooth-Support fehlt jedoch. Musik oder Anrufe werden über den integrierten Lautsprecher wiedergegeben.

Dominik Tomaszewski / Foundry

Software & Funktionen

Zepp OS 2.0

Alexa-Integration

Keine Unterstützung von Drittanbieter-Apps

Die Amazfit GTS 4 ist in erster Linie ein Gerät für Gesundheits- und Fitness-Tracking. Es sind jedoch auch Funktionen enthalten, die außerhalb Ihres Trainings nützlich sein können. Die Uhr läuft mit der Amazfit-eigenen Software (Zepp OS) und unterstützt keine Apps von Drittanbietern. Das könnte für manche Nutzer ein Manko sein. Trotzdem erhalten Sie viele der wichtigsten Funktionen wie Wetter, Kalender und Sprachnotizen sowie Navigations-Apps und einen Kompass.

Sie können Benachrichtigungen für bestimmte Apps auf Ihrem Smartphone aktivieren und sogar einfache Antworten in WhatsApp und im Facebook Messenger senden. Alexa-Integration ist ebenfalls an Bord. Sie können die Sprachassistentin durch längeres Drücken der Uhrenkrone aufrufen. Dafür muss die GTS 4 allerdings mit Ihrem Smartphone und dem Internet verbunden sein.

Dominik Tomaszewski / Foundry

Wenn Sie unterwegs sind, können Sie den Offline-Sprachassistenten für grundlegende Funktionen wie das Starten eines Trainings oder das Einstellen der Helligkeit verwenden.

Streichen Sie auf dem Startbildschirm nach rechts, sehen Sie die Anzahl der Schritte, die Sie an diesem Tag zurückgelegt haben, die Anzahl der Minuten, die Sie trainiert haben und wie oft Sie aufgestanden sind. Letzteres empfand ich als ungenau, genau wie bei der GTR 4.

Gesundheits- und Fitness-Tracking

Über 150 Modi zur Trainingsverfolgung

Einige Ungereimtheiten beim Tracking

Zepp OS muss verfeinert werden

Auf der GTS 4 können Sie über 150 Sportarten verfolgen, darunter Gehen, Laufen, Schwimmen, Radfahren und Yoga. Es gibt auch Unterstützung für ungewöhnlichere Aktivitäten, wie Tanzen in der Disco, Tauziehen und Schach. Alle Bewegungs- und Gesundheitsdaten werden in der zugehörigen Zepp-App aufgezeichnet, die für iOS und Android verfügbar ist.

Die App zeigt Ihnen die während eines Trainings verbrannten Kalorien, die zurückgelegte Strecke (wenn GPS während des Trainings aktiviert war), eine Grafik der Herzfrequenzschwankungen und mehr.

Dominik Tomaszewski / Foundry

Die GTS 4 erkennt automatisch verschiedene Aktivitäten, darunter Laufband- und Outdoor-Läufe, Ellipsentraining, Radfahren im Freien, Indoor-Gehen, Rudern, Schwimmen im Pool und Gehen im Freien.

Die Empfindlichkeit kann dabei auf niedrig, Standard oder hoch eingestellt werden. Für mich persönlich war die Standardeinstellung die beste Option. Die hohe Einstellung war zu empfindlich und startete häufig ein Training, wenn ich es gar nicht wollte. Amazfit behauptet außerdem, dass die GTS 4 spezielle Kraftübungen wie Bizepstraining oder Schulterdrücken erkennen kann.

Wie schon bei der GTR 4 habe ich auch hier Ungenauigkeiten festgestellt. Die Bewegungserkennung war nicht immer zuverlässig und zählte Wiederholungen teils fehlerhaft. Zwar lassen sich Bewegungen in der Zepp-App manuell hinzufügen, doch eigene Bewegungen können nur ausgewählt werden, wenn sie in Amazfits vorgegebener Liste enthalten sind.

Dominik Tomaszewski / Foundry

Auf der GTR 4 hatte ich Probleme mit dem Tracking beim Schwimmen im Pool, insbesondere beim Zählen der Runden. Glücklicherweise hat das Training im Wasser mit der GTS 4 gut funktioniert. Seit der Markteinführung der Uhr gab es Software-Updates, sodass sich die Genauigkeit verbessert zu haben scheint.

Allerdings hat die Smartwatch Probleme, meine Schwimmzüge korrekt zu erkennen. Oft verwechselt sie Kraulen oder Freistil mit Schmetterling. Die Aufzeichnung anderer Trainingseinheiten wie Wandern und Pilates war im Großen und Ganzen genau und entsprach dem, was ich bei anderen Wearables gemessen habe.

Abgesehen vom Training erhalten Sie auch eine ganze Reihe von Funktionen zur Gesundheitsüberwachung, wie die Aufzeichnung der Herzfrequenz, die SpO2-Messung (Blutsauerstoff), Stress und die Atemmessung. Sie können diese Funktionen einzeln nutzen oder sie mit der Funktion “Messung mit einem Tastendruck” kombinieren. Auch hier waren alle Ergebnisse ähnlich wie bei anderen Geräten.

Wenn Sie die Uhr über Nacht tragen, kann sie Ihren Schlaf aufzeichnen. Die Daten spiegeln die Länge des Schlafs wider und zeigen genau, ob Sie während der Nacht gestört wurden. Andere Muster wie REM- und Tiefschlaf werden in der App angezeigt, und Sie können zusätzliche Daten zu Aktivitäten hinzufügen, die Sie vor dem Schlafengehen durchgeführt haben (wie Alkoholkonsum oder Lesen), um Trends zu erkennen.

Die GTS 4 verfügt außerdem über eine Funktion, die Nickerchen aufzeichnet, die Sie außerhalb Ihres nächtlichen Zeitplans machen. Diese funktionierte jedoch in meinem Test nur sehr unzuverlässig.

Dominik Tomaszewski / Foundry

Die App ist einfach aufgebaut und leicht zu navigieren. Die Gesundheitstipps werden jedoch nicht mit Quellen untermauert und es finden sich stellenweise Rechtschreib- und Grammatikfehler.

Akku & Laden

Bis zu acht Tage bei typischer Nutzung

Aufladen dauert etwa zwei Stunden

Laut Amazfit bietet die GTS 4 eine Akkulaufzeit von bis zu acht Tagen bei “typischer Nutzung” und etwa vier Tage bei “starker Nutzung”. Diese Angaben sind weitgehend zutreffend. Die Uhr hielt in meinem Test bis zu eine lang Woche durch, je nachdem, wie oft ich die Tracking-Modi verwendet habe.

Wenn Sie Akku sparen wollen, können Sie den “einfachen Modus” aktivieren, der eine Nutzungsdauer von bis zu 28 Tagen ermöglicht. Die Akkulaufzeit der GTS 4 ist nicht ganz so lang wie bei der GTR 4, aber immer noch beeindruckend im Vergleich zu einigen anderen Konkurrenten, die nur ein paar Tage durchhalten.

Das Aufladen von leer auf voll dauert weniger als zwei Stunden. Das magnetische Ladegerät ist im Lieferumfang enthalten.

Preis & Verfügbarkeit

Das Amazfit GTS 4 ist bei Online-Händler Amazon erhältlich und kostet 199,90 Euro.

Mit diesem Preis ist die GTS 4 günstiger als einige andere Konkurrenten wie die Pixel Watch. Allerdings hat die Tracking-Software noch einige Probleme, und das Fehlen von Drittanbieter-Apps macht sie für den täglichen Gebrauch weniger vielseitig.

Wenn Sie Ihr Budget ein wenig aufstocken können, sollten Sie sich die Samsung Galaxy Watch 5 oder die Apple Watch SE anschauen. Beide Geräte bieten unter anderem eine bessere Ortung. Weitere Premium-Modelle finden Sie in unserer Liste der besten Smartwatches und im Test der besten Smartwatches mit EKG.

Fazit

Es kann nicht geleugnet werden, dass die Amazfit GTS 4 eine tolle Smartwatch mit einem eleganten Design ist, das besser für den Alltag geeignet ist als die GTR 4. Sie hat außerdem eine ausgezeichnete Akkulaufzeit von einer Woche.

Die Tracking-Probleme sind zwar nicht ganz so störend wie bei der GTR 4 zum Marktstart, aber es gibt immer noch einige Ungenauigkeiten. Überdies bedeutet das Fehlen von Drittanbieter-Apps, dass sie weniger vielseitig ist als ihre Konkurrenten. Alles in allem ist sie für die grundlegende Ortung ausreichend, aber für etwas mehr Geld erhalten Sie zuverlässigere Geräte mit einem größeren Funktionsumfang.

Specs

42,7 × 36,5 × 9,9 mm

27 g

5 ATM wasserdicht

1,73 Zoll AMOLED-Bildschirm, 341 ppi

Gehärtetes Glas mit Anti-Fingerprint-Beschichtung

20 mm Silikonarmband

BioTracker 4.0 PPG optischer Sensor zur biologischen Verfolgung

Gyroskop-Sensor

Geomagnetischer Sensor

Beschleunigungssensor

Sensor für Umgebungslicht

Barometrischer Höhenmesser

Wi-Fi 2,4 GHz

Bluetooth 5.0 BLE

Mikrofon und Lautsprecher

Magnetisches Ladegerät

Ca. 2 Stunden Ladezeit

300 mAh Akku

Typische Nutzung: Bis zu 8 Tage

Basis-Modus: Bis zu 30 Tage

Starke Nutzung: Bis zu 4 Tage

Unterstützt Android 7.0 und höher, iOS 12.0 und höher

1 Jahr Garantie

(PC-Welt)

Amazfit GTS 4 im Test: Hochwertige Smartwatch mit kleinen Schwächen​ Weiterlesen »

NSA rät: So oft sollten Sie Ihr Handy ausschalten​

Allgemein

Shutterstock.com Der richtige Umgang mit Smartphones will für viele erst einmal gelernt sein. Denn die Allrounder-Geräte wollen regelmäßig gepflegt und mit wichtigen Updates versorgt werden, um auch optimal vor Verschleiß sowie Angriffen geschützt zu sein. Das Handy ganz auszuschalten schützt Dazu gehört erstaunlicherweise eine ganz simple Funktion: das komplette Ausschalten des Smartphones. Laut Sicherheitsexperten der NSA hilft das allein schon, um das Gerät vor Hacking – Angriffen zu schützen. Mittlerweile sei es nämlich nicht nur üblich, Zugriff auf Smartphones über schädliche Links zu erhalten, sondern auch über sogenannte Zero-Click-Exploits. Hierbei werden die Sicherheitsfunktionen des Smartphones Schritt für Schritt umgangen. Angefangen mit einem verpassten Anruf, dann den ersten installierten Dateien, die nach und nach Zugriff auf das System ermöglichen und Informationen abgreifen. Dies geht meist unbemerkt vonstatten, kann aber glücklicherweise durch einen kompletten Reboot des Geräts unterbunden werden. Also: Wie oft sollte ich mein Handy ausschalten? Die einfache Antwort der Sicherheitsexperten, wie oft ein Handy nun komplett ausgeschaltet gehört, lautet: mindestens einmal die Woche. Im besten Fall denken wir aber noch häufiger daran, dem Gerät eine Pause zu gönnen. Denn neben dem Sicherheitsrisiko, das wir damit eliminieren, ermöglicht es dem Betriebssystem des Smartphones auch einen reibungslosen Ablauf aller Funktionen. Übrigens: Um zu sehen, wie lange Ihr Gerät schon ohne Abschaltung auskommen muss, können Sie ganz einfach in den Systemeinstellungen nachsehen. Auf Android-Geräten findet man dies in der Regel unter “Gerät” und dann “Status”. Dort wird die Uptime in Stunden angezeigt. (PC-Welt) 

NSA rät: So oft sollten Sie Ihr Handy ausschalten​ Shutterstock.com

Der richtige Umgang mit Smartphones will für viele erst einmal gelernt sein. Denn die Allrounder-Geräte wollen regelmäßig gepflegt und mit wichtigen Updates versorgt werden, um auch optimal vor Verschleiß sowie Angriffen geschützt zu sein.

Das Handy ganz auszuschalten schützt

Dazu gehört erstaunlicherweise eine ganz simple Funktion: das komplette Ausschalten des Smartphones. Laut Sicherheitsexperten der NSA hilft das allein schon, um das Gerät vor Hacking – Angriffen zu schützen. Mittlerweile sei es nämlich nicht nur üblich, Zugriff auf Smartphones über schädliche Links zu erhalten, sondern auch über sogenannte Zero-Click-Exploits.

Hierbei werden die Sicherheitsfunktionen des Smartphones Schritt für Schritt umgangen. Angefangen mit einem verpassten Anruf, dann den ersten installierten Dateien, die nach und nach Zugriff auf das System ermöglichen und Informationen abgreifen. Dies geht meist unbemerkt vonstatten, kann aber glücklicherweise durch einen kompletten Reboot des Geräts unterbunden werden.

Also: Wie oft sollte ich mein Handy ausschalten?

Die einfache Antwort der Sicherheitsexperten, wie oft ein Handy nun komplett ausgeschaltet gehört, lautet: mindestens einmal die Woche. Im besten Fall denken wir aber noch häufiger daran, dem Gerät eine Pause zu gönnen. Denn neben dem Sicherheitsrisiko, das wir damit eliminieren, ermöglicht es dem Betriebssystem des Smartphones auch einen reibungslosen Ablauf aller Funktionen.

Übrigens: Um zu sehen, wie lange Ihr Gerät schon ohne Abschaltung auskommen muss, können Sie ganz einfach in den Systemeinstellungen nachsehen. Auf Android-Geräten findet man dies in der Regel unter “Gerät” und dann “Status”. Dort wird die Uptime in Stunden angezeigt.

(PC-Welt)

NSA rät: So oft sollten Sie Ihr Handy ausschalten​ Weiterlesen »

Finanzchefs zwischen KI und Taschenrechner​

Allgemein

Statt die KI zu fragen, greifen CFOs im Zweifelsfall auch mal auf den Taschenrechner zurück.TippaPatt / Shutterstock Viele Unternehmen setzen verstärkt auf KI, um Personalmangel und steigende Lohnkosten auszugleichen. Allerdings führt unstrukturierter KI-Einsatz zu digitaler Überlastung und der Rückkehr zu traditionellen Methoden.   Zu diesem Ergebnis kommt das CFO Playbook 2025 von Pleo Technologies (Download gegen Daten). Grundlage der Analyse ist eine Umfrage unter 500 Finanzverantwortlichen in Deutschland.   KI statt Motivationsarbeit?  Dabei zeigte sich, dass die Unternehmen KI zunehmend als Ersatz für menschliche Finanzexpertise sehen.   Mehr als die Hälfte (55 Prozent) der deutschen Führungskräfte gibt an, dass es einfacher ist, KI zu nutzen, als Mitarbeitende zu motivieren.   Bei Unternehmen, die KI intensiv einsetzen, steigt dieser Wert sogar auf 68 Prozent.  Ein weiterer Grund, warum deutsche Unternehmen verstärkt auf KI setzen, sind die steigenden Personalkosten. Über die Hälfte (55 Prozent) der Finanzchefs führt in der Studie höhere Abgaben für Sozialversicherungen und den gestiegenen Mindestlohn als Grunde dafür an, eher KI einzusetzen, als neue Mitarbeitende einzustellen.  Allerdings ist auch der Einsatz von KI nicht ganz unproblematisch, wie die Untersuchung zeigt: So berichtet fast die Hälfte der Führungskräfte (44 Prozent), dass die digitale Überlastung sie zurück zu traditionellen Lösungen wie Tabellenkalkulationen und Taschenrechnern zwingt. Gleichzeitig erklären 46 Prozent, dass ihr Unternehmen zu viele verschiedene Tools und Softwarelösungen verwendet.  Hinzu kommt die mangelnde Integration vieler Tools: Zwei Drittel der Führungskräfte (66 Prozent) berichten von wachsender Frustration und Zeitverlust. Im Durchschnitt verbringen Mitarbeitende 123 Stunden im Jahr damit, zwischen verschiedenen Werkzeugen hin- und herzuwechseln.  Technologie x Talent  Um ihre Finanzteams bestmöglich aufzustellen, müssen Unternehmen daher stärker auf das Zusammenspiel von Technologie und den Mitarbeitenden achten.   43 Prozent der befragten Führungskräfte planen entsprechend, bei der Einstellung von Finanzteams verstärkt auf KI- und Technologiekompetenzen zu setzen.   Gleichzeitig glauben 44 Prozent, dass KI dabei helfen kann, Finanzteams von administrativen Aufgaben zu entlasten und ihnen mehr Raum für höherwertige strategische Aufgaben zu geben.   Doch der Einsatz von KI muss strategisch erfolgen – mit klaren Zielen, messbaren Ergebnissen, einer durchdachten Integration in bestehende Systeme und den richtigen Fachkräften.   „Finanzverantwortliche sollten nicht durch ineffiziente Prozesse ausgebremst werden“, bestätigt auch Pleo-CFO Søren Westh-Lonning. „KI kann eine große Unterstützung sein, aber sie darf nicht unüberlegt oder ohne klare Strategie eingeführt werden, noch sollte sie Finanzteams ersetzen. Die besten Ergebnisse entstehen durch eine Kombination aus Technologie und menschlichem Know-how.“  

Finanzchefs zwischen KI und Taschenrechner​ Statt die KI zu fragen, greifen CFOs im Zweifelsfall auch mal auf den Taschenrechner zurück.TippaPatt / Shutterstock

Viele Unternehmen setzen verstärkt auf KI, um Personalmangel und steigende Lohnkosten auszugleichen. Allerdings führt unstrukturierter KI-Einsatz zu digitaler Überlastung und der Rückkehr zu traditionellen Methoden.  

Zu diesem Ergebnis kommt das CFO Playbook 2025 von Pleo Technologies (Download gegen Daten). Grundlage der Analyse ist eine Umfrage unter 500 Finanzverantwortlichen in Deutschland.  

KI statt Motivationsarbeit? 

Dabei zeigte sich, dass die Unternehmen KI zunehmend als Ersatz für menschliche Finanzexpertise sehen.  

Mehr als die Hälfte (55 Prozent) der deutschen Führungskräfte gibt an, dass es einfacher ist, KI zu nutzen, als Mitarbeitende zu motivieren.  

Bei Unternehmen, die KI intensiv einsetzen, steigt dieser Wert sogar auf 68 Prozent. 

Ein weiterer Grund, warum deutsche Unternehmen verstärkt auf KI setzen, sind die steigenden Personalkosten. Über die Hälfte (55 Prozent) der Finanzchefs führt in der Studie höhere Abgaben für Sozialversicherungen und den gestiegenen Mindestlohn als Grunde dafür an, eher KI einzusetzen, als neue Mitarbeitende einzustellen. 

Allerdings ist auch der Einsatz von KI nicht ganz unproblematisch, wie die Untersuchung zeigt: So berichtet fast die Hälfte der Führungskräfte (44 Prozent), dass die digitale Überlastung sie zurück zu traditionellen Lösungen wie Tabellenkalkulationen und Taschenrechnern zwingt. Gleichzeitig erklären 46 Prozent, dass ihr Unternehmen zu viele verschiedene Tools und Softwarelösungen verwendet. 

Hinzu kommt die mangelnde Integration vieler Tools: Zwei Drittel der Führungskräfte (66 Prozent) berichten von wachsender Frustration und Zeitverlust. Im Durchschnitt verbringen Mitarbeitende 123 Stunden im Jahr damit, zwischen verschiedenen Werkzeugen hin- und herzuwechseln. 

Technologie x Talent 

Um ihre Finanzteams bestmöglich aufzustellen, müssen Unternehmen daher stärker auf das Zusammenspiel von Technologie und den Mitarbeitenden achten.  

43 Prozent der befragten Führungskräfte planen entsprechend, bei der Einstellung von Finanzteams verstärkt auf KI- und Technologiekompetenzen zu setzen.  

Gleichzeitig glauben 44 Prozent, dass KI dabei helfen kann, Finanzteams von administrativen Aufgaben zu entlasten und ihnen mehr Raum für höherwertige strategische Aufgaben zu geben.  

Doch der Einsatz von KI muss strategisch erfolgen – mit klaren Zielen, messbaren Ergebnissen, einer durchdachten Integration in bestehende Systeme und den richtigen Fachkräften.  

„Finanzverantwortliche sollten nicht durch ineffiziente Prozesse ausgebremst werden“, bestätigt auch Pleo-CFO Søren Westh-Lonning. „KI kann eine große Unterstützung sein, aber sie darf nicht unüberlegt oder ohne klare Strategie eingeführt werden, noch sollte sie Finanzteams ersetzen. Die besten Ergebnisse entstehen durch eine Kombination aus Technologie und menschlichem Know-how.“ 

Finanzchefs zwischen KI und Taschenrechner​ Weiterlesen »

So hält Trump die Tech-Welt in Atem​

Allgemein

Das logisch schwer nachzuvollziehende Handeln von US-Präsident Donald Trump erschüttert auch die Tech-Welt.Anna Moneymaker/Shutterstock.com “Reguliert Ihr X, treten wir aus der NATO aus”, “die EU benachteiligt die US-Tech-Companies mit EU-AI-Act und dem Digital Services Act”, “Spurt die Ukraine nicht, schalten wir Starlink ab” und so weiter. Seit Trump im Amt ist, hält er die Welt nicht nur mit politischen Drohungen und immer neuen Zöllen in Atem. Auch die Gefahr, dass er uns im Zeitalter von Cloud und KI den digitalen Stecker zieht, schwebt mit, wie wir bereits beleuchtet haben. Zudem lässt die – höflich formuliert – Vetternwirtschaft zwischen Trump und Tech-Milliardären wie Elon Musk, Mark Zuckerberg und Co. Übles befürchten. Welche Verwerfungen/Auswirkungen das autokratische Handeln Präsident Trumps auf die Tech-Welt hat und wie andere auf die Drohungen und Erpressungen reagieren, beleuchtet unser News-Ticker: 7. März 2025 Trump bildet strategische Reserve an Bitcoins Hat die Goldreserve in Fort Knox ausgedient oder wurde sie gar geplündert? Jetzt sollen auf jeden Fall auch Bitcoins ran. Rido/Shutterstock.com US-Präsident Trump hat sein Wahlversprechen, eine US-Reserve für Digitalwährungen zu bilden, eingelöst. In einer strategischen Reserve sollen Bitcoins gelagert werden, die die USA im Kampf gegen Kriminelle beschlagnahmt haben. Glaubt man dem US-amerikanischen Digitalwährungsbeauftragten David Sacks, dann sitzt die US-Regierung bereits auf einem Bestand von rund 200.000 Bitcoins. Diese würde einem Wert von mehr als 17 Milliarden Dollar entsprechen, wenn man einen Kurs von 88.000 Dollar pro Bitcoin zugrunde legt. Neben Bitcoins sollen in der Reserve auch Ethereum und Solana eingelagert werden. 6. März 2025 Meloni bekommt kalte Füße – 1,5 Milliarden Deal mit Musk auf der Kippe Herrschte einst noch eitel Sonnenschein zwischen Elon Musk und Giorgia Meloni, traut die italienische Ministerpräsidentin mittlerweile dem Tech-Milliardär nicht mehr über den Weg. JRdes/Shutterstock.com Angesichts der jüngsten weltpolitischen Verwerfungen im Zusammenhang mit US-Präsident Trump scheint Italiens Ministerpräsidentin Giorgia Meloni kalte Füße zu bekommen: Sie und einige ihrer Regierungsmitglieder zweifeln an der Zuverlässigkeit der USA als Partner. Damit platzt wohl ein 1,5-Milliarden-Euro-Deal mit Elon Musk. Mit Starlink wollte Meloni – in der Vergangenheit nicht unbedingt als Trump-Kritikerin und -Zweiflerin bekannt – die italienische Armee fit für das 21. Jahrhundert machen. Dazu sollte unter anderem eine sichere, digitale satellitengestützte Kommunikation eingeführt werden. Darüber hinaus war geplant, Starlink auch für die sichere Kommunikation mit Diplomaten und Regierungsstellen zu nutzen. Agenturberichten zufolge laufen mittlerweile bereits erfolgreiche Verhandlungsgespräche mit dem französischen Satellitennetzbetreiber Eutelsat. 4. März 2025 Trump und die Tech-Milliardäre: Eine gefährliche Allianz Die interessante ZDF-Dokumentation zeigt die Verflechtungen zwischen Trump und Tech-Milliardären wie Musk und Co. auf. Screenshot ZDF Mediathek Die Beziehung zwischen den Tech-Milliardären und Donald Trump beleuchtet die ZDF-Dokumentation „die doku: Trump und seine Milliardäre“. Die Sendung zeigt ein komplexes Geflecht aus gegenseitigem Nutzen, ideologischen Überschneidungen und dem Streben nach Macht und Einfluss. Trump profitiert von der finanziellen und technologischen Unterstützung der Milliardäre, während diese sich im Gegenzug eine Deregulierung ihrer Geschäftsmodelle, eine Stärkung ihres Einflusses auf die Weltpolitik und die Förderung ihrer Zukunftstechnologien erhoffen. Eine Allianz, die auch erhebliche Auswirkungen auf Europa hat. 3. März 2025 Kanada will kein Starlink mehr Als Reaktion auf die US-Zölle will Ontarios Regierungschef Doug Ford ein geplantes Starlink-Projekt kippen. Eli Unger/Shutterstock.com Die kanadische Provinz Ontario steigt aus dem 100 Millionen kanadische Dollar schweren Starlink-Vertrag mit Elon Musk aus. Ursprünglich wollte Ontario mit dem Satellitendienst abgelegene Gegenden mit schnellem Internet versorgen. Angesichts der verhängten Zölle auf kanadische Produkte will Ontarios Regierungschef Doug Ford jetzt das Projekt kippen. 

So hält Trump die Tech-Welt in Atem​ Das logisch schwer nachzuvollziehende Handeln von US-Präsident Donald Trump erschüttert auch die Tech-Welt.Anna Moneymaker/Shutterstock.com

“Reguliert Ihr X, treten wir aus der NATO aus”, “die EU benachteiligt die US-Tech-Companies mit EU-AI-Act und dem Digital Services Act”, “Spurt die Ukraine nicht, schalten wir Starlink ab” und so weiter.

Seit Trump im Amt ist, hält er die Welt nicht nur mit politischen Drohungen und immer neuen Zöllen in Atem. Auch die Gefahr, dass er uns im Zeitalter von Cloud und KI den digitalen Stecker zieht, schwebt mit, wie wir bereits beleuchtet haben. Zudem lässt die – höflich formuliert – Vetternwirtschaft zwischen Trump und Tech-Milliardären wie Elon Musk, Mark Zuckerberg und Co. Übles befürchten.

Welche Verwerfungen/Auswirkungen das autokratische Handeln Präsident Trumps auf die Tech-Welt hat und wie andere auf die Drohungen und Erpressungen reagieren, beleuchtet unser News-Ticker:

7. März 2025

Trump bildet strategische Reserve an Bitcoins

Hat die Goldreserve in Fort Knox ausgedient oder wurde sie gar geplündert? Jetzt sollen auf jeden Fall auch Bitcoins ran.
Rido/Shutterstock.com

US-Präsident Trump hat sein Wahlversprechen, eine US-Reserve für Digitalwährungen zu bilden, eingelöst. In einer strategischen Reserve sollen Bitcoins gelagert werden, die die USA im Kampf gegen Kriminelle beschlagnahmt haben.

Glaubt man dem US-amerikanischen Digitalwährungsbeauftragten David Sacks, dann sitzt die US-Regierung bereits auf einem Bestand von rund 200.000 Bitcoins. Diese würde einem Wert von mehr als 17 Milliarden Dollar entsprechen, wenn man einen Kurs von 88.000 Dollar pro Bitcoin zugrunde legt.

Neben Bitcoins sollen in der Reserve auch Ethereum und Solana eingelagert werden.

6. März 2025

Meloni bekommt kalte Füße – 1,5 Milliarden Deal mit Musk auf der Kippe

Herrschte einst noch eitel Sonnenschein zwischen Elon Musk und Giorgia Meloni, traut die italienische Ministerpräsidentin mittlerweile dem Tech-Milliardär nicht mehr über den Weg.
JRdes/Shutterstock.com

Angesichts der jüngsten weltpolitischen Verwerfungen im Zusammenhang mit US-Präsident Trump scheint Italiens Ministerpräsidentin Giorgia Meloni kalte Füße zu bekommen: Sie und einige ihrer Regierungsmitglieder zweifeln an der Zuverlässigkeit der USA als Partner.

Damit platzt wohl ein 1,5-Milliarden-Euro-Deal mit Elon Musk. Mit Starlink wollte Meloni – in der Vergangenheit nicht unbedingt als Trump-Kritikerin und -Zweiflerin bekannt – die italienische Armee fit für das 21. Jahrhundert machen. Dazu sollte unter anderem eine sichere, digitale satellitengestützte Kommunikation eingeführt werden. Darüber hinaus war geplant, Starlink auch für die sichere Kommunikation mit Diplomaten und Regierungsstellen zu nutzen.

Agenturberichten zufolge laufen mittlerweile bereits erfolgreiche Verhandlungsgespräche mit dem französischen Satellitennetzbetreiber Eutelsat.

4. März 2025

Trump und die Tech-Milliardäre: Eine gefährliche Allianz

Die interessante ZDF-Dokumentation zeigt die Verflechtungen zwischen Trump und Tech-Milliardären wie Musk und Co. auf.
Screenshot ZDF Mediathek

Die Beziehung zwischen den Tech-Milliardären und Donald Trump beleuchtet die ZDF-Dokumentation „die doku: Trump und seine Milliardäre“. Die Sendung zeigt ein komplexes Geflecht aus gegenseitigem Nutzen, ideologischen Überschneidungen und dem Streben nach Macht und Einfluss. Trump profitiert von der finanziellen und technologischen Unterstützung der Milliardäre, während diese sich im Gegenzug eine Deregulierung ihrer Geschäftsmodelle, eine Stärkung ihres Einflusses auf die Weltpolitik und die Förderung ihrer Zukunftstechnologien erhoffen. Eine Allianz, die auch erhebliche Auswirkungen auf Europa hat.

3. März 2025

Kanada will kein Starlink mehr

Als Reaktion auf die US-Zölle will Ontarios Regierungschef Doug Ford ein geplantes Starlink-Projekt kippen.
Eli Unger/Shutterstock.com

Die kanadische Provinz Ontario steigt aus dem 100 Millionen kanadische Dollar schweren Starlink-Vertrag mit Elon Musk aus. Ursprünglich wollte Ontario mit dem Satellitendienst abgelegene Gegenden mit schnellem Internet versorgen. Angesichts der verhängten Zölle auf kanadische Produkte will Ontarios Regierungschef Doug Ford jetzt das Projekt kippen.

So hält Trump die Tech-Welt in Atem​ Weiterlesen »

HPE streicht 2.500 Stellen​

Allgemein

Der Umsatz von Hewlett Packard Enterprise ist im ersten Quartal 2025 um 16 Prozent gestiegen. Dennoch drohen Einschnitte – in erster Linie für die Mitarbeiter.Michael Vi | shutterstock.com Einem überwiegend positiven Geschäftsbericht für das erste Quartal des Geschäftsjahres 2025 zum Trotz, muss sich Hewlett Packard Enterprise laut seinem CEO Antonio Neri in den kommenden Monaten diversen Herausforderungen stellen. HPE konnte dem Bericht zufolge seinen Umsatz im Vergleich zum Vorjahr um 7,9 Milliarden Dollar oder 16 Prozent steigern. Neri konnte das jedoch nicht zufriedenstellen: “Wir hätten besser abschneiden können”, konstatierte der Manager im Rahmen des Earnings Call – und kündigte für die kommenden 18 Monate eine Cost-Cutting-Initiative an, die circa 2.500 Mitarbeiter den Job kosten wird. Das sind ungefähr vier Prozent der weltweit 61.000 Beschäftigten.   HPEs Cost-Cutting-Gründe „Kostensenkungsmaßnahmen werden unser Finanzprofil weiter stärken“, postulierte Neri und fügte hinzu: “Diese Entscheidungen sind nicht einfach zu treffen, weil sie sich direkt auf das Leben unserer Beschäftigten auswirken“. Die anstehenden „Transitions“ werde man mit größter Sorgfalt und Mitgefühl behandeln, versprach der CEO. Auch Marie Myers, Executive Vice President und CFO von HPE, stellte die Benefits der geplanten Kostensenkungsmaßnahmen heraus: „Die Maßnahmen werden dazu beitragen, unsere Organisation zu straffen, die Produktivität zu optimieren und die Entscheidungsfindung zu beschleunigen“. Bis 2027, so die Managerin, erwarte man Bruttoeinsparungen in Höhe von mindestens 350 Millionen Dollar – wobei 20 Prozent bis Ende 2025 realisiert werden sollen. „Wann die Einsparmaßnahmen umgesetzt werden, wird je nach Region variieren“, kündigte Myers an. Die Gründe für die neue Cost-Cutting-Arie bei HPE finden sich in verschiedenen Entwicklungen – insbesondere: Versäumnissen mit Blick auf das KI-Servergeschäft, dem nahenden Gerichtsverfahren in den USA wegen der blockierten Juniper-Übernahme, sowie Umwälzungen durch die US-Handels-, beziehungsweise Zollpolitik. Laut Neri habe HPE mit einem überdurchschnittlich hohen Lagerbestand an Servern für künstliche Intelligenz (KI) zu kämpfen. Das sei darauf zurückzuführen, dass man nicht schnell genug auf die nächste Generation der Blackwell-GPUs von Nvidia umgestellt habe. „Diese Situation wurde behoben“, hielt der HPE-CEO fest. Wegen der geplanten Übernahme von Juniper durch HPE für 14 Milliarden Dollar hat das US-Justizministerium bekanntermaßen Bedenken angemeldet. Am 9. Juli 2025 werde der Fall nun erstmals vor einem US-Gericht verhandelt, so Neri. Damit ist der CEO zwar alles andere als glücklich, zeigt sich jedoch siegesgewiss: „Wir glauben, überzeugende Argumente zu haben und rechnen damit, die Transaktion vor Ende des Geschäftsjahres 2025 abschließen zu können.“ Mit Blick auf die Zoll-„Politik“ der Trump-Administration versucht HPE (wie andere Akteure der Branche) zu verhandeln – und sich bestmöglich abzusichern, wie CFO Myers bekräftigte: „Wir haben seit Dezember 2024 zahlreiche Szenarien und Strategien zur Schadensbegrenzung evaluiert, um die potenziellen Nettoauswirkungen der geplanten Zollmaßnahmen bewerten zu können“, so die Managerin. Sie ergänzte, dass HPE beabsichtige, seine globale Lieferkette zu nutzen, um die erwarteten Auswirkungen durch Preisanpassungen abzumildern. Wie hoch diese ausfallen könnten, vermochte jedoch auch CEO Neri nicht zu konkretisieren: „Ich weiß nicht, wie die Preiserhöhungen insgesamt ausfallen werden und was das für den Markt und die Nachfrage in der zweiten Jahreshälfte bedeutet.“ Für das zweite Quartal 2025 stellte HPE einen bereinigten Gewinn von 0,28 bis 0,34 Dollar je Aktie in Aussicht – und blieb damit unter den Erwartungen der Analysten, die mit 0,50 Dollar pro Aktie gerechnet hatten. Auch mit Blick auf die Umsatzprognose enttäuschte HPE: Statt der erwarteten 7,93 Milliarden Dollar rechnet das Unternehmen mit 7,2 bis 7,6 Milliarden Dollar. Getoppt wird das vom Ausblick für das Gesamtjahr: Hier rechnet HPE mit einem bereinigten Gewinn zwischen 1,70 und 1,90 Dollar je Aktie. Bisherige Analystenschätzungen lagen hingegen bei 2,13 Dollar pro Aktie. Nach Bekanntgabe der Geschäftsergebnisse und Cost-Cutting-Pläne von Hewlett Packard Enterprise ist die Aktie des Konzerns um mehr als 15 Prozent eingebrochen. (fm/mb) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

HPE streicht 2.500 Stellen​ Der Umsatz von Hewlett Packard Enterprise ist im ersten Quartal 2025 um 16 Prozent gestiegen. Dennoch drohen Einschnitte – in erster Linie für die Mitarbeiter.Michael Vi | shutterstock.com

Einem überwiegend positiven Geschäftsbericht für das erste Quartal des Geschäftsjahres 2025 zum Trotz, muss sich Hewlett Packard Enterprise laut seinem CEO Antonio Neri in den kommenden Monaten diversen Herausforderungen stellen.

HPE konnte dem Bericht zufolge seinen Umsatz im Vergleich zum Vorjahr um 7,9 Milliarden Dollar oder 16 Prozent steigern. Neri konnte das jedoch nicht zufriedenstellen: “Wir hätten besser abschneiden können”, konstatierte der Manager im Rahmen des Earnings Call – und kündigte für die kommenden 18 Monate eine Cost-Cutting-Initiative an, die circa 2.500 Mitarbeiter den Job kosten wird. Das sind ungefähr vier Prozent der weltweit 61.000 Beschäftigten.  

HPEs Cost-Cutting-Gründe

„Kostensenkungsmaßnahmen werden unser Finanzprofil weiter stärken“, postulierte Neri und fügte hinzu: “Diese Entscheidungen sind nicht einfach zu treffen, weil sie sich direkt auf das Leben unserer Beschäftigten auswirken“. Die anstehenden „Transitions“ werde man mit größter Sorgfalt und Mitgefühl behandeln, versprach der CEO.

Auch Marie Myers, Executive Vice President und CFO von HPE, stellte die Benefits der geplanten Kostensenkungsmaßnahmen heraus: „Die Maßnahmen werden dazu beitragen, unsere Organisation zu straffen, die Produktivität zu optimieren und die Entscheidungsfindung zu beschleunigen“. Bis 2027, so die Managerin, erwarte man Bruttoeinsparungen in Höhe von mindestens 350 Millionen Dollar – wobei 20 Prozent bis Ende 2025 realisiert werden sollen. „Wann die Einsparmaßnahmen umgesetzt werden, wird je nach Region variieren“, kündigte Myers an.

Die Gründe für die neue Cost-Cutting-Arie bei HPE finden sich in verschiedenen Entwicklungen – insbesondere:

Versäumnissen mit Blick auf das KI-Servergeschäft,

dem nahenden Gerichtsverfahren in den USA wegen der blockierten Juniper-Übernahme, sowie

Umwälzungen durch die US-Handels-, beziehungsweise Zollpolitik.

Laut Neri habe HPE mit einem überdurchschnittlich hohen Lagerbestand an Servern für künstliche Intelligenz (KI) zu kämpfen. Das sei darauf zurückzuführen, dass man nicht schnell genug auf die nächste Generation der Blackwell-GPUs von Nvidia umgestellt habe. „Diese Situation wurde behoben“, hielt der HPE-CEO fest.

Wegen der geplanten Übernahme von Juniper durch HPE für 14 Milliarden Dollar hat das US-Justizministerium bekanntermaßen Bedenken angemeldet. Am 9. Juli 2025 werde der Fall nun erstmals vor einem US-Gericht verhandelt, so Neri. Damit ist der CEO zwar alles andere als glücklich, zeigt sich jedoch siegesgewiss: „Wir glauben, überzeugende Argumente zu haben und rechnen damit, die Transaktion vor Ende des Geschäftsjahres 2025 abschließen zu können.“

Mit Blick auf die Zoll-„Politik“ der Trump-Administration versucht HPE (wie andere Akteure der Branche) zu verhandeln – und sich bestmöglich abzusichern, wie CFO Myers bekräftigte: „Wir haben seit Dezember 2024 zahlreiche Szenarien und Strategien zur Schadensbegrenzung evaluiert, um die potenziellen Nettoauswirkungen der geplanten Zollmaßnahmen bewerten zu können“, so die Managerin. Sie ergänzte, dass HPE beabsichtige, seine globale Lieferkette zu nutzen, um die erwarteten Auswirkungen durch Preisanpassungen abzumildern. Wie hoch diese ausfallen könnten, vermochte jedoch auch CEO Neri nicht zu konkretisieren: „Ich weiß nicht, wie die Preiserhöhungen insgesamt ausfallen werden und was das für den Markt und die Nachfrage in der zweiten Jahreshälfte bedeutet.“

Für das zweite Quartal 2025 stellte HPE einen bereinigten Gewinn von 0,28 bis 0,34 Dollar je Aktie in Aussicht – und blieb damit unter den Erwartungen der Analysten, die mit 0,50 Dollar pro Aktie gerechnet hatten. Auch mit Blick auf die Umsatzprognose enttäuschte HPE: Statt der erwarteten 7,93 Milliarden Dollar rechnet das Unternehmen mit 7,2 bis 7,6 Milliarden Dollar. Getoppt wird das vom Ausblick für das Gesamtjahr: Hier rechnet HPE mit einem bereinigten Gewinn zwischen 1,70 und 1,90 Dollar je Aktie. Bisherige Analystenschätzungen lagen hingegen bei 2,13 Dollar pro Aktie.

Nach Bekanntgabe der Geschäftsergebnisse und Cost-Cutting-Pläne von Hewlett Packard Enterprise ist die Aktie des Konzerns um mehr als 15 Prozent eingebrochen. (fm/mb)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

HPE streicht 2.500 Stellen​ Weiterlesen »

Ablenkungen vermeiden: So gestalten Sie Ihre Arbeitszeit effizienter​

Allgemein

Eine der einfachen und wichtigen Regeln, um effizienter zu arbeiten, ist, sich trotz der ständigen Ablenkungen etwa von Social Media, voll auf seine Tagesaufgaben zu konzentrieren. Foto: Gajus – shutterstock.comJeder Tag hat 24 Stunden und obwohl viele Unternehmer 60 Stunden und mehr pro Woche im Büro sind, scheinen die To-do-Listen oft endlos und die selbst gesteckten Ziele unerreichbar. Doch mit effizientem Arbeiten können Arbeitgeber Geld, Zeit, Personal und Rohstoffe sparen. Effektivität versus EffizienzWie so oft beginnt die Veränderung im Kopf. Denn schon bei der Definition zweier auf dem Papier sehr ähnlich aussehender Wörter entstehen die ersten Missverständnisse. Denn ‘Effizienz’ und ‘Effektivität’ sind bei weitem nicht dasselbe.Effektiv wäre es, mit einem Auto gegen eine Wand zu fahren, um dort einen Nagel einzuschlagen. Das Ergebnis wäre: Nagel ist in der Wand. Aber der Weg dorthin wäre dramatisch kompliziert, gefährlich und verschwenderisch.Effizient dagegen ist es, den Hammer zu nehmen und den Nagel mit ein, zwei Schlägen in die Wand zu hauen. Auch hier ist das Ergebnis, dass der Nagel in der Wand steckt. Aber im Gegensatz zu Szenario eins gehen wir hier den Weg des geringsten Widerstandes, Risikos und Zeitaufwandes. Auf die Unternehmerwelt angewandt bedeutet das: Ein effizientes Unternehmen schafft mit dem geringstmöglichen Zeit- und Geldaufwand das bestmögliche Ergebnis.Die folgenden drei Tipps zur Effizienzsteigerung am Arbeitsplatz sind äußerst wirksam und sofort anwendbar:1. Maximieren Sie Ihr EnergielevelDer erste Ansatzpunkt zur Verbesserung der Effizienz im Unternehmen ist die Leistungsfähigkeit jedes Einzelnen. Denn nur ein ausgeruhter, gesunder Körper und Geist ist auch in der Lage, ein entsprechend hochwertiges Ergebnis zu produzieren. Bemühen Sie sich als Unternehmer daher immer darum, ihrem Team einen gesunden Lebensstil vorzuleben und zu ermöglichen.Sorgen Sie dafür, dass Sie genügend Schlaf bekommen (sieben bis acht Stunden pro Nacht), sich einigermaßen ausgewogen ernähren und regelmäßig Sport und Pausen in Ihren Arbeitsalltag einbauen. Wenn Sie als Chef oder Führungskraft das Ihren Mitarbeitern vorleben, werden auch diese sich einen gesunden Lebensstil aneignen.2. Legen Sie Zeitblöcke mit festen TerminenUnserem Gehirn steht pro Tag nur eine limitierte Menge an Energie zur Verfügung. Auch dann, wenn wir die oben beschriebenen Tipps zur Maximierung unserer Leistungsfähigkeit beherzigen. Deshalb ist es umso wichtiger, dass wir keine Energie mit trivialen Entscheidungen und unwichtigen Aufgaben verschwenden. Feste, im Kalender eingetragene Zeitblöcke für bestimmte Aufgabenfelder (etwa Vertrieb, Teamentwicklung, Unternehmensstrategie) sorgen für eine klare Zuordnung und Priorisierung täglicher To-dos. Das Gehirn muss sich so nicht morgens überlegen, welches der 93 offenen Punkte es zuerst angeht, sondern braucht sich nur an den Vorgaben des Kalenders zu orientieren.3. Nutzen Sie die Tabata Methode: Oropax, Stoppuhr und losDie Effizienz der meisten Selbstständigen und Unternehmer scheitert an dem fehlenden Fokus bei der Umsetzung. Ein Mitarbeiter klopft an die Tür und braucht “nur mal kurz Ihr Feedback”. Ein Kunde ruft an und hat “nur eine schnelle Frage”. Jede noch so kleine Ablenkung sorgt dafür, dass Sie Zeit und Energie verlieren, die dann wiederum bei der Bearbeitung der eigentlich anstehenden Aufgabe fehlt.Sorgen Sie unbedingt dafür, dass nichts und niemand Sie während dieser Fokuszeiten ablenkt. Stellen Sie Ihr Handy in den Flugmodus und weisen Sie Ihre Sekretärin oder Ihren Sekretär an, niemanden durchzustellen, bis der Zeitblock vorbei ist. Richtige Strukturen schaffenEs braucht etwas Übung und vor allem die richtigen Strukturen, um effizientes Arbeiten im ganzen Unternehmen erfolgreich zu etablieren. Ist diese erste Hürde aber erst einmal genommen, profitieren davon langfristig das Unternehmen, seine Mitarbeiter und nicht zuletzt auch der Unternehmer selbst. 

Ablenkungen vermeiden: So gestalten Sie Ihre Arbeitszeit effizienter​ Eine der einfachen und wichtigen Regeln, um effizienter zu arbeiten, ist, sich trotz der ständigen Ablenkungen etwa von Social Media, voll auf seine Tagesaufgaben zu konzentrieren.
Foto: Gajus – shutterstock.comJeder Tag hat 24 Stunden und obwohl viele Unternehmer 60 Stunden und mehr pro Woche im Büro sind, scheinen die To-do-Listen oft endlos und die selbst gesteckten Ziele unerreichbar. Doch mit effizientem Arbeiten können Arbeitgeber Geld, Zeit, Personal und Rohstoffe sparen. Effektivität versus EffizienzWie so oft beginnt die Veränderung im Kopf. Denn schon bei der Definition zweier auf dem Papier sehr ähnlich aussehender Wörter entstehen die ersten Missverständnisse. Denn ‘Effizienz’ und ‘Effektivität’ sind bei weitem nicht dasselbe.Effektiv wäre es, mit einem Auto gegen eine Wand zu fahren, um dort einen Nagel einzuschlagen. Das Ergebnis wäre: Nagel ist in der Wand. Aber der Weg dorthin wäre dramatisch kompliziert, gefährlich und verschwenderisch.Effizient dagegen ist es, den Hammer zu nehmen und den Nagel mit ein, zwei Schlägen in die Wand zu hauen. Auch hier ist das Ergebnis, dass der Nagel in der Wand steckt. Aber im Gegensatz zu Szenario eins gehen wir hier den Weg des geringsten Widerstandes, Risikos und Zeitaufwandes. Auf die Unternehmerwelt angewandt bedeutet das: Ein effizientes Unternehmen schafft mit dem geringstmöglichen Zeit- und Geldaufwand das bestmögliche Ergebnis.Die folgenden drei Tipps zur Effizienzsteigerung am Arbeitsplatz sind äußerst wirksam und sofort anwendbar:1. Maximieren Sie Ihr EnergielevelDer erste Ansatzpunkt zur Verbesserung der Effizienz im Unternehmen ist die Leistungsfähigkeit jedes Einzelnen. Denn nur ein ausgeruhter, gesunder Körper und Geist ist auch in der Lage, ein entsprechend hochwertiges Ergebnis zu produzieren. Bemühen Sie sich als Unternehmer daher immer darum, ihrem Team einen gesunden Lebensstil vorzuleben und zu ermöglichen.Sorgen Sie dafür, dass Sie genügend Schlaf bekommen (sieben bis acht Stunden pro Nacht), sich einigermaßen ausgewogen ernähren und regelmäßig Sport und Pausen in Ihren Arbeitsalltag einbauen. Wenn Sie als Chef oder Führungskraft das Ihren Mitarbeitern vorleben, werden auch diese sich einen gesunden Lebensstil aneignen.2. Legen Sie Zeitblöcke mit festen TerminenUnserem Gehirn steht pro Tag nur eine limitierte Menge an Energie zur Verfügung. Auch dann, wenn wir die oben beschriebenen Tipps zur Maximierung unserer Leistungsfähigkeit beherzigen. Deshalb ist es umso wichtiger, dass wir keine Energie mit trivialen Entscheidungen und unwichtigen Aufgaben verschwenden. Feste, im Kalender eingetragene Zeitblöcke für bestimmte Aufgabenfelder (etwa Vertrieb, Teamentwicklung, Unternehmensstrategie) sorgen für eine klare Zuordnung und Priorisierung täglicher To-dos. Das Gehirn muss sich so nicht morgens überlegen, welches der 93 offenen Punkte es zuerst angeht, sondern braucht sich nur an den Vorgaben des Kalenders zu orientieren.3. Nutzen Sie die Tabata Methode: Oropax, Stoppuhr und losDie Effizienz der meisten Selbstständigen und Unternehmer scheitert an dem fehlenden Fokus bei der Umsetzung. Ein Mitarbeiter klopft an die Tür und braucht “nur mal kurz Ihr Feedback”. Ein Kunde ruft an und hat “nur eine schnelle Frage”. Jede noch so kleine Ablenkung sorgt dafür, dass Sie Zeit und Energie verlieren, die dann wiederum bei der Bearbeitung der eigentlich anstehenden Aufgabe fehlt.Sorgen Sie unbedingt dafür, dass nichts und niemand Sie während dieser Fokuszeiten ablenkt. Stellen Sie Ihr Handy in den Flugmodus und weisen Sie Ihre Sekretärin oder Ihren Sekretär an, niemanden durchzustellen, bis der Zeitblock vorbei ist. Richtige Strukturen schaffenEs braucht etwas Übung und vor allem die richtigen Strukturen, um effizientes Arbeiten im ganzen Unternehmen erfolgreich zu etablieren. Ist diese erste Hürde aber erst einmal genommen, profitieren davon langfristig das Unternehmen, seine Mitarbeiter und nicht zuletzt auch der Unternehmer selbst.

Ablenkungen vermeiden: So gestalten Sie Ihre Arbeitszeit effizienter​ Weiterlesen »

Elixir-Tutorial: Funktionale Programmierung neu gedacht​

Allgemein

Elixir macht es Entwicklern einfacher, dem Paradigma der funktionalen Programmierung treu zu bleiben.Maya Kruchankova | shutterstock.com Elixir ist eine vergleichsweise junge Programmiersprache, die 2012 veröffentlicht wurde und auf dem Erlang-Ökosystem aufsetzt. Dabei realisiert sie eine neue Herangehensweise an die funktionale Programmierung und denkt Concurrency und Fehlertoleranz neu.   Dieses Grundlagen-Tutorial bietet Ihnen zunächst einen kurzen Überblick über die syntaktische Struktur von Elixir. Im Anschluss erhalten Sie Einblicke in die Themenfelder: Collections, Maps und Atoms, Modules, Pattern Matching, Loops, und Concurrency. Elixir-Grundlagen Zunächst müssen Sie Elixir installieren. Das verleiht Ihnen Zugriff auf das Kommandozeilen-Interface IEx, mit dem Sie Elixir im REPL-Modus ausführen können. Jede Sprache hat ihre eigenen Konventionen für alltägliche Dinge – etwa Slashes für Kommentare. Mit der Verkettung von Strings geht Elixir folgendermaßen um: “Hello ” “InfoWorld” Dieser Ansatz stellt einen eindeutigen Operator zur Verfügung, statt das Plus-Symbol zu überladen. Um den Standard-Output zu erzeugen, nutzen Sie folgenden Befehl: IO.puts(“Hello ” “InfoWorld”) Mit IO.puts() erstellen Sie in Elixir Konsolen-Outputs. Falls Sie eine Variable für diese Zeichenkette erstellen wollen, benötigen Sie im Fall von Elixir keine Keywords – stattdessen deklarieren Sie sie einfach: my_var = “Hello Infoworld” Collections in Elixir Werfen wir nun einen Blick darauf, wie Elixir mit Collections umgeht: books = [ “The Bhagavad Gita”, “Tao Te Ching”, “The Bible”, “The Quran”, ” Diese Array-Syntax (technisch gesehen handelt es sich dabei in Elixir um eine List) ist so universell, dass sie keiner Erklärung bedarf. Allerdings ist dabei zu beachten, dass Arrays in Elixir unveränderlich sind. Dieser Grundsatz der funktionalen Programmierung gestaltet das Gesamtsystem der Programmiersprache weniger fehleranfällig – und zahlt auf die Concurrency ein. Trotzdem können Sie mit der Elixir-Syntax einige Operationen wie add und remove so ausführen, dass sie veränderlich erscheinen. Im Hintergrund wird dabei eine neue List erstellt: books ++ [“The Gospel of John in the Light of Indian Mysticism”] Unveränderliche CollectionsUnveränderliche Collections wirken sich nachteilig auf die Performance aus. Die zugrundeliegende virtuelle Maschine kann das mit einigen Tricks abmildern – etwa „Structural Sharing“ (statt Daten zu kopieren, werden Pointer modifiziert) oder Erlang Term Storage (kann zum Einsatz kommen, wenn große Collections modifiziert werden sollen). Um Collections in-line zu verarbeiten, kann in vielen Fällen Streaming zum Einsatz kommen. Wollen Sie nun die Buchstaben in jedem einzelnen String zählen und aus diesen Ganzzahlen eine Collection erstellen, können Sie dazu den “Zauber” funktionaler Programmierung einsetzen: book_lengths = Enum.map(books, &String.length/1) Die map-Funktion weit verbreitet: In JavaScript kommt sie zum Einsatz, um eine bestimmte Funktion über eine Collection auszuführen. Elixir führt hingegen einige einzigartige map-Funktionen ein: /1 gibt an, welche überladene Version von String.length verwendet werden soll. Bei & handelt es sich um den sogenannten „Function Capture“-Operator, der Zugriff auf die Funktion String.length ermöglicht (in etwa vergleichbar mit dem Methodenreferenz-Operator in Java „::“). Um einen gefälligen Output zu erzeugen, nutzen Sie die IO.inspect-Funktion: IO.inspect(book_lengths) [17, 12, 9, 9, 21] Elixirs Collection-Typen Nachdem wir List bereits in Aktion gesehen, hier alle wesentlichen Collection-Typen in Elixir im Überblick: List: Unveränderliche, homogene Collection beliebiger Typen, die für eine Modifizierung durch Duplizierung ausgelegt ist. Die Syntax umschließt Elemente mit eckigen Klammern – [x,y,z]. Tupel: Tupel sind in erster Linie darauf konzipiert, Werte vorzuhalten – nicht zu verändern. Sie ähneln Lists, sind jedoch auf Read-Performance ausgelegt. Die Syntax umschließt Elemente mit geschweiften Klammern – {x,y,z}. Keyword-List: Diese wird hauptsächlich für benannte Argumente von Funktionen genutzt und enthält geordnete, „String-only“ Key-Value-Paare. Die Syntax umschließt diese Paare mit eckigen Klammern – [x: x1, y: y1, z:z1]. Maps: Die bekannten Key-Value-Paare – wobei Key alles sein kann und die Collection ungeordnet ist. Die Syntax umschließt die Key-Value-Paare mit einem Prozent-Symbol und geschweiften Klammern – %{x: x1, y: y1, z: z1}, %{x => x1, y => y1, z => z1}. Maps und Atoms in Elixir Maps können in Elixir auf zweierlei Arten deklariert werden – abhängig davon, ob es sich bei den Keys um sogenannte Atoms handelt oder nicht. Dieser Begriff bezeichnet eine Variable, deren Wert mit ihrem Namen identisch ist – eine Art Superkonstante. Deklariert wird ein Atom mit einem Doppelpunkt, gefolgt von seinem Namen. Eine Map von Strings zu Ganzzahlenwerten erstellen Sie folgendermaßen: books_and_lengths = %{ “The Bhagavad Gita” => 17, “Tao Te Ching” => 12 } Das ist etwas anderes als der folgende Code, der eine Map von Atoms zu Ganzzahlen realisiert (was in diesem Fall wahrscheinlich nicht zum Ziel führt): books_and_lengths = %{ “The Bhagavad Gita”: 17, “Tao Te Ching”: 12 } Achten Sie in diesem Beispiel auf die Platzierung des Doppelpunkts: In einer Map zeigt der Doppelpunkt direkt neben dem Key an, dass es sich um ein Atom handelt (diese können in Anführungszeichen gesetzt werden, um ansonsten unzulässige Zeichen zu unterstützen). Grundsätzlich gilt: für normale Variablen nutzen Sie die Pfeilsyntax (=>), für Atoms Key und Doppelpunkt (:). Atoms werden für gewöhnlich folgendermaßen deklariert: :my_atom Eine weitere Möglichkeit, eine Map mit Atom Keys zu deklarieren: my_map = %{:atom1 => “foo”, :atom2 => “bar”} Elixir-Modules Elixir unterstützt Modules (Module). Diese stellen Namespaces dar, die zusammengehörige Funktionen zusammenfassen, jedoch weder State noch Variablen erfassen. Erwartungsgemäß ermöglicht Ihnen das, andere Funktionen innerhalb desselben Moduls aufzurufen. Wird der Call von außen initiiert, ist ein Präfix voranzustellen oder das Modul zu importieren. Ein simples Beispiel für ein Module in Elixir: defmodule BookFunctions do def myFunc end end BookFunctions.myFunc() Pattern Matching in Elixir Syntaktische Feinheiten und die Eigenschaften von Standard-Bibliotheken tragen ganz wesentlich zum übergreifenden „Look & Feel“ einer Programmiersprache bei – schließlich handelt es sich dabei um alltägliche Funktionen, mit denen die Entwickler kontinuierlich interagieren. Dabei hat jede Sprache einige einzigartige Features an Bord. Im Fall von Elixir ist hier insbesondere Pattern Matching zu nennen. Diese Funktion ermöglicht Ihnen, konditionale Funktionen mit einer Switch-ähnlichen Syntax auszuführen. Angenommen, Sie wollen in unserem Beispiel die Buchtitel nach Länge sortieren und sie in drei Kategorien ausgeben (small, medium, long) – dazu gehen Sie folgendermaßen vor:   defmodule BookFunctions do def categorize_length(length) do case length do length when length “Short” length when length &lt= 20 -> “Medium” _ -> “Long” end end def print_categories(lengths) do Enum.each(lengths, fn length -> category = categorize_length(length) IO.puts(“#{length} characters: #{category}”) end) end end Ein paar Anmerkungen zu diesem Code: Bei BookFunctions handelt es sich um ein Module. Return Statements sind in Elixir implizit – die Funktion categorize_length() gibt das Ergebnis des letzten Ausdrucks automatisch zurück. Das Keyword case erstellt den Pattern-Matching-Block in der categorize_length-Funktion. Die length when length-Syntax (technisch gesehen eine „Guard Clause“) ermöglicht einen Range Check der Längenvariable. Erfüllt sie die Kriterien, teilt der ->-Operator mit, was zurückgegeben werden soll. Da es sich um die letzte Anweisung der Funktion handelt, entspricht sie auch dem funktionalen Rückgabewert.) Diese neue Funktion könnten Sie nun auf book_lengths anwenden: BookBookFunctions.print_categories(book_lengths) 17 characters: Medium 12 characters: Medium 9 characters: Short 9 characters: Short 21 characters: Long Enum.each ist analog zu forEach in anderen Sprachen wie JavaScript und ermöglicht, eine Operation für jedes Element einer Collection auszuführen. Loops in Elixir In Elixir existieren weder for- noch while-Loops. Das deckt sich mit dem Grundsatz der Unveränderlichkeit, der bei der funktionalen Programmierung im Mittelpunkt steht. Stattdessen setzt Elixir auf Recursion. Um Loops umzusetzen, können Sie bei Elixir deshalb auf funktionale Operatoren wie Enum.each und Enum.map zurückgreifen. Comprehensions Eine Möglichkeit, einen for-Loop zu simulieren, bieten Comprehensions (die „echten“ for-Loops zum Verwechseln ähnlich sehen): for x Die Elixir-Dokumentation hält weitere Beispiele und Informationen zu diesem Thema bereit. Pipe-Operator Elixirs Pipe-Operator liefert Ihnen eine saubere Syntax, um Funktionsergebnisse miteinander zu verknüpfen. Das könnte man auch als eine elegantere Form von Funktions-Nesting bezeichnen. Ein simples Pipe-Operator-Beispiel für unsere books_and_lengths-Collection: books_and_lengths |> Map.keys() |> Enum.map(&String.upcase/1) |> Enum.join(“, “) |> IO.puts() Der Output sieht folgendermaßen aus: The Bhagavad Gita, Tao Te Ching Concurrency in Elixir Eine weitere Stärke von Elixir ist Concurrency: In der Programmiersprache kommen sogenannte „Actors“ zum Einsatz, die so etwas wie virtuelle Threads darstellen (weil sie keine vollständigen Betriebssystemprozesse sind) und über „Message Passing“ eine vereinfachte, gleichzeitige Kommunikation ermöglichen. Folgendes Code-Beispiel entstammt der Elixir-Dokumentation und veranschaulicht Message Handling: defmodule Example do def listen do receive do {:ok, “hello”} -> IO.puts(“World”) end listen() end end Mit Blick auf dieses Code-Beispiel ist zu beachten, dass die listen-Funktion rekursiv ist – sie ruft sich am Ende selbst auf. Ohne sie würde der Prozess beendet. Um diesen Actor zu starten, nutzen wir spawn: pid = spawn(Example, :listen, []) Anschließend können wir eine Nachricht aus dem Hauptprozess senden, indem wir die gespeicherte pid verwenden: send pid, {:ok, “hello”} Das sorgt für den Konsolen-Output „World“. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Elixir-Tutorial: Funktionale Programmierung neu gedacht​ Elixir macht es Entwicklern einfacher, dem Paradigma der funktionalen Programmierung treu zu bleiben.Maya Kruchankova | shutterstock.com

Elixir ist eine vergleichsweise junge Programmiersprache, die 2012 veröffentlicht wurde und auf dem Erlang-Ökosystem aufsetzt. Dabei realisiert sie eine neue Herangehensweise an die funktionale Programmierung und denkt Concurrency und Fehlertoleranz neu.  

Dieses Grundlagen-Tutorial bietet Ihnen zunächst einen kurzen Überblick über die syntaktische Struktur von Elixir. Im Anschluss erhalten Sie Einblicke in die Themenfelder:

Collections,

Maps und Atoms,

Modules,

Pattern Matching,

Loops, und

Concurrency.

Elixir-Grundlagen

Zunächst müssen Sie Elixir installieren. Das verleiht Ihnen Zugriff auf das Kommandozeilen-Interface IEx, mit dem Sie Elixir im REPL-Modus ausführen können.

Jede Sprache hat ihre eigenen Konventionen für alltägliche Dinge – etwa Slashes für Kommentare. Mit der Verkettung von Strings geht Elixir folgendermaßen um:

“Hello ” “InfoWorld”

Dieser Ansatz stellt einen eindeutigen Operator zur Verfügung, statt das Plus-Symbol zu überladen. Um den Standard-Output zu erzeugen, nutzen Sie folgenden Befehl:

IO.puts(“Hello ” “InfoWorld”)

Mit IO.puts() erstellen Sie in Elixir Konsolen-Outputs.

Falls Sie eine Variable für diese Zeichenkette erstellen wollen, benötigen Sie im Fall von Elixir keine Keywords – stattdessen deklarieren Sie sie einfach:

my_var = “Hello Infoworld”

Collections in Elixir

Werfen wir nun einen Blick darauf, wie Elixir mit Collections umgeht:

books = [
“The Bhagavad Gita”,
“Tao Te Ching”,
“The Bible”,
“The Quran”,

Diese Array-Syntax (technisch gesehen handelt es sich dabei in Elixir um eine List) ist so universell, dass sie keiner Erklärung bedarf. Allerdings ist dabei zu beachten, dass Arrays in Elixir unveränderlich sind. Dieser Grundsatz der funktionalen Programmierung gestaltet das Gesamtsystem der Programmiersprache weniger fehleranfällig – und zahlt auf die Concurrency ein.

Trotzdem können Sie mit der Elixir-Syntax einige Operationen wie add und remove so ausführen, dass sie veränderlich erscheinen. Im Hintergrund wird dabei eine neue List erstellt:

books ++ [“The Gospel of John in the Light of Indian Mysticism”]

Unveränderliche CollectionsUnveränderliche Collections wirken sich nachteilig auf die Performance aus. Die zugrundeliegende virtuelle Maschine kann das mit einigen Tricks abmildern – etwa „Structural Sharing“ (statt Daten zu kopieren, werden Pointer modifiziert) oder Erlang Term Storage (kann zum Einsatz kommen, wenn große Collections modifiziert werden sollen). Um Collections in-line zu verarbeiten, kann in vielen Fällen Streaming zum Einsatz kommen.

Wollen Sie nun die Buchstaben in jedem einzelnen String zählen und aus diesen Ganzzahlen eine Collection erstellen, können Sie dazu den “Zauber” funktionaler Programmierung einsetzen:

book_lengths = Enum.map(books, &String.length/1)

Die map-Funktion weit verbreitet: In JavaScript kommt sie zum Einsatz, um eine bestimmte Funktion über eine Collection auszuführen. Elixir führt hingegen einige einzigartige map-Funktionen ein: /1 gibt an, welche überladene Version von String.length verwendet werden soll. Bei & handelt es sich um den sogenannten „Function Capture“-Operator, der Zugriff auf die Funktion String.length ermöglicht (in etwa vergleichbar mit dem Methodenreferenz-Operator in Java „::“).

Um einen gefälligen Output zu erzeugen, nutzen Sie die IO.inspect-Funktion:

IO.inspect(book_lengths)
[17, 12, 9, 9, 21]

Elixirs Collection-Typen

Nachdem wir List bereits in Aktion gesehen, hier alle wesentlichen Collection-Typen in Elixir im Überblick:

List: Unveränderliche, homogene Collection beliebiger Typen, die für eine Modifizierung durch Duplizierung ausgelegt ist. Die Syntax umschließt Elemente mit eckigen Klammern – [x,y,z].

Tupel: Tupel sind in erster Linie darauf konzipiert, Werte vorzuhalten – nicht zu verändern. Sie ähneln Lists, sind jedoch auf Read-Performance ausgelegt. Die Syntax umschließt Elemente mit geschweiften Klammern – {x,y,z}.

Keyword-List: Diese wird hauptsächlich für benannte Argumente von Funktionen genutzt und enthält geordnete, „String-only“ Key-Value-Paare. Die Syntax umschließt diese Paare mit eckigen Klammern – [x: x1, y: y1, z:z1].

Maps: Die bekannten Key-Value-Paare – wobei Key alles sein kann und die Collection ungeordnet ist. Die Syntax umschließt die Key-Value-Paare mit einem Prozent-Symbol und geschweiften Klammern – %{x: x1, y: y1, z: z1}, %{x => x1, y => y1, z => z1}.

Maps und Atoms in Elixir

Maps können in Elixir auf zweierlei Arten deklariert werden – abhängig davon, ob es sich bei den Keys um sogenannte Atoms handelt oder nicht. Dieser Begriff bezeichnet eine Variable, deren Wert mit ihrem Namen identisch ist – eine Art Superkonstante. Deklariert wird ein Atom mit einem Doppelpunkt, gefolgt von seinem Namen.

Eine Map von Strings zu Ganzzahlenwerten erstellen Sie folgendermaßen:

books_and_lengths = %{ “The Bhagavad Gita” => 17, “Tao Te Ching” => 12 }

Das ist etwas anderes als der folgende Code, der eine Map von Atoms zu Ganzzahlen realisiert (was in diesem Fall wahrscheinlich nicht zum Ziel führt):

books_and_lengths = %{ “The Bhagavad Gita”: 17, “Tao Te Ching”: 12 }

Achten Sie in diesem Beispiel auf die Platzierung des Doppelpunkts: In einer Map zeigt der Doppelpunkt direkt neben dem Key an, dass es sich um ein Atom handelt (diese können in Anführungszeichen gesetzt werden, um ansonsten unzulässige Zeichen zu unterstützen).

Grundsätzlich gilt:

für normale Variablen nutzen Sie die Pfeilsyntax (=>),

für Atoms Key und Doppelpunkt (:).

Atoms werden für gewöhnlich folgendermaßen deklariert:

:my_atom

Eine weitere Möglichkeit, eine Map mit Atom Keys zu deklarieren:

my_map = %{:atom1 => “foo”, :atom2 => “bar”}

Elixir-Modules

Elixir unterstützt Modules (Module). Diese stellen Namespaces dar, die zusammengehörige Funktionen zusammenfassen, jedoch weder State noch Variablen erfassen. Erwartungsgemäß ermöglicht Ihnen das, andere Funktionen innerhalb desselben Moduls aufzurufen. Wird der Call von außen initiiert, ist ein Präfix voranzustellen oder das Modul zu importieren.

Ein simples Beispiel für ein Module in Elixir:

defmodule BookFunctions do
def myFunc
end
end

BookFunctions.myFunc()

Pattern Matching in Elixir

Syntaktische Feinheiten und die Eigenschaften von Standard-Bibliotheken tragen ganz wesentlich zum übergreifenden „Look & Feel“ einer Programmiersprache bei – schließlich handelt es sich dabei um alltägliche Funktionen, mit denen die Entwickler kontinuierlich interagieren. Dabei hat jede Sprache einige einzigartige Features an Bord.

Im Fall von Elixir ist hier insbesondere Pattern Matching zu nennen. Diese Funktion ermöglicht Ihnen, konditionale Funktionen mit einer Switch-ähnlichen Syntax auszuführen. Angenommen, Sie wollen in unserem Beispiel die Buchtitel nach Länge sortieren und sie in drei Kategorien ausgeben (small, medium, long) – dazu gehen Sie folgendermaßen vor:  

defmodule BookFunctions do
def categorize_length(length) do
case length do
length when length “Short”
length when length &lt= 20 -> “Medium”
_ -> “Long”
end
end

def print_categories(lengths) do
Enum.each(lengths, fn length ->
category = categorize_length(length)
IO.puts(“#{length} characters: #{category}”)
end)
end
end

Ein paar Anmerkungen zu diesem Code:

Bei BookFunctions handelt es sich um ein Module.

Return Statements sind in Elixir implizit – die Funktion categorize_length() gibt das Ergebnis des letzten Ausdrucks automatisch zurück.

Das Keyword case erstellt den Pattern-Matching-Block in der categorize_length-Funktion. Die length when length-Syntax (technisch gesehen eine „Guard Clause“) ermöglicht einen Range Check der Längenvariable. Erfüllt sie die Kriterien, teilt der ->-Operator mit, was zurückgegeben werden soll. Da es sich um die letzte Anweisung der Funktion handelt, entspricht sie auch dem funktionalen Rückgabewert.)

Diese neue Funktion könnten Sie nun auf book_lengths anwenden:

BookBookFunctions.print_categories(book_lengths)
17 characters: Medium
12 characters: Medium
9 characters: Short
9 characters: Short
21 characters: Long

Enum.each ist analog zu forEach in anderen Sprachen wie JavaScript und ermöglicht, eine Operation für jedes Element einer Collection auszuführen.

Loops in Elixir

In Elixir existieren weder for- noch while-Loops. Das deckt sich mit dem Grundsatz der Unveränderlichkeit, der bei der funktionalen Programmierung im Mittelpunkt steht. Stattdessen setzt Elixir auf Recursion. Um Loops umzusetzen, können Sie bei Elixir deshalb auf funktionale Operatoren wie Enum.each und Enum.map zurückgreifen.

Comprehensions

Eine Möglichkeit, einen for-Loop zu simulieren, bieten Comprehensions (die „echten“ for-Loops zum Verwechseln ähnlich sehen):

for x

Die Elixir-Dokumentation hält weitere Beispiele und Informationen zu diesem Thema bereit.

Pipe-Operator

Elixirs Pipe-Operator liefert Ihnen eine saubere Syntax, um Funktionsergebnisse miteinander zu verknüpfen. Das könnte man auch als eine elegantere Form von Funktions-Nesting bezeichnen. Ein simples Pipe-Operator-Beispiel für unsere books_and_lengths-Collection:

books_and_lengths
|> Map.keys()
|> Enum.map(&String.upcase/1)
|> Enum.join(“, “)
|> IO.puts()

Der Output sieht folgendermaßen aus:

The Bhagavad Gita, Tao Te Ching

Concurrency in Elixir

Eine weitere Stärke von Elixir ist Concurrency: In der Programmiersprache kommen sogenannte „Actors“ zum Einsatz, die so etwas wie virtuelle Threads darstellen (weil sie keine vollständigen Betriebssystemprozesse sind) und über „Message Passing“ eine vereinfachte, gleichzeitige Kommunikation ermöglichen.

Folgendes Code-Beispiel entstammt der Elixir-Dokumentation und veranschaulicht Message Handling:

defmodule Example do
def listen do
receive do
{:ok, “hello”} -> IO.puts(“World”)
end

listen()
end
end

Mit Blick auf dieses Code-Beispiel ist zu beachten, dass die listen-Funktion rekursiv ist – sie ruft sich am Ende selbst auf. Ohne sie würde der Prozess beendet.

Um diesen Actor zu starten, nutzen wir spawn:

pid = spawn(Example, :listen, [])

Anschließend können wir eine Nachricht aus dem Hauptprozess senden, indem wir die gespeicherte pid verwenden:

send pid, {:ok, “hello”}

Das sorgt für den Konsolen-Output „World“.

(fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Elixir-Tutorial: Funktionale Programmierung neu gedacht​ Weiterlesen »

4 Root-Cause-Analysis-Tipps: Wie Ursachenanalyse besser geht​

Allgemein

Lesen Sie, wie Sie die Wurzel des IT-Übels schneller finden. Foto: Leremy | shutterstock.com Kommt es zu einem größeren Systemausfall oder umfassenderen Performance-Problemen, kümmert sich die IT-Abteilung darum, dass alle Services so schnell wie möglich wieder laufen und die Ursache für das zugrundeliegende Problem gefunden wird. Dazu dient im Regelfall eine Root Cause Analysis (RCA, auch Ursachenanalyse). Eine echte Herausforderung sind dabei allerdings weniger die großangelegten Ausfälle, sondern vielmehr sporadisch auftretende Probleme. Diese betreffen oft nur eine kleine Benutzergruppe und sind selten sowie von kurzer Dauer. Dennoch können sie extrem schädliche Auswirkungen haben, wenn dabei kritische Prozesse wichtiger Endbenutzer beeinträchtigt werden. Das könnte sich etwa in folgenden Szenarien manifestieren: Ein Benutzer erstellt eine komplexe Webseiten- oder Datenbankabfrage, die Systemressourcen bindet und daraufhin alle anderen Suchaktivitäten behindert. Eine Transaktion blockiert Systemressourcen und verursacht immer dann Performance-Probleme, wenn sie von mehreren Benutzern gleichzeitig durchgeführt wird. Ein nicht mehr ganz frisches Kabel, eine defekte Netzwerkkarte oder ein anderes Device führt zu Paketverlusten – die Auswirkungen sind für die Endbenutzer allerdings nur in Spitzenlastzeiten spürbar. Datenbank-Backup-Prozeduren nehmen mit wachsenden Datenmengen mehr Zeit in Anspruch, was bei einer Teilmenge der Endbenutzer zu Performance-Einbußen führt. Der Service eines Drittanbieters weist längere Antwortzeiten als üblich aus und mindert so die Performance von Applikationen, die von ihm abhängig sind. Was in diesen Situationen hilft: Ein Prozess für Site Reliability Engineers (SREs), Softwareentwickler und IT-Betriebsspezialisten, um auch Probleme, die besonders diffizil zu identifizieren sind, mit Hilfe einer Root-Cause-Analyse möglichst schnell zu Tage zu fördern. 4 Schritte zur besseren Root Cause Analysis Um das umzusetzen und Ihre Root-Cause-Analysen zielführender zu gestalten, sollten Sie sich die folgenden vier Schritte verinnerlichen. 1. Observability als Produkt managen Die Observability von Microservices, Daten-Pipelines, Applikationen und intern entwickelter Software zu optimieren, ist ein Best Practice aus dem DevOps-Bereich. Dabei bestehte eine wesentliche Herausforderung für Unternehmen darin, Datenstandards so zu etablieren und zu verbessern, dass die resultierende Konsistenz die Benutzerfreundlichkeit erhöht, wenn eine Root-Cause-Analyse erforderlich ist. Nick Heudecker, Senior Director of Market Strategy and Competitive Intelligence beim Datenspezialisten Cribl, empfiehlt bei der Standardisierung noch einen Schritt weiter zu gehen – und Applikations-Logs als Datenprodukt zu behandeln, das vom IT-Betrieb konsumiert wird: “Sicherzustellen, dass die Telemetriedaten der Anwendungen von nachgelagerten Systemen verarbeitet werden können, ist der entscheidende Faktor, um App-Performance-Probleme zu identifizieren. Das erfordert strukturierte Protokolle, die mit dem richtigen Kontext angereichert sind und den jeweils relevanten Plattformen zur Verfügung stehen. Das klingt zunächst simpel, allerdings besteht die Herausforderung dabei darin, dass die Entwickler, die die Logs erstellen, oft nicht diejenigen sind, die diese auf operativer Seite nutzen.” Standardisierung ist eine Möglichkeit, um Observability zum Produkt zu machen und für betriebliche Anforderungen zu vereinfachen. Eine andere bewährte DevOps-Methode ist es, sich mit dem Risikomanagement-Team über sensible Daten und die Richtlinien zu deren Aufbewahrung zu beraten. Dabei sollten DevOps-Teams auch Schulungsmaßnahmen für SREs sowie SOC- und NOC-Mitarbeiter ergreifen, um ihnen den Zusammenhang zwischen der Software und den Observability-Daten in Log-Files und anderen Repositories zu verdeutlichen. Insbesondere große Unternehmen, die eine Vielzahl von Applikationen und Microservices entwickeln, sollten nach Meinung von Asaf Yigal, Mitbegründer und CTO beim Softwareunternehmen Logz.io, mehr tun als nur Observability-Standards einzuziehen: “Eine gezielte Echtzeit-Datenanalyse in der Observability-Praxis ermöglicht es den Engineers, Daten proaktiv abzufragen und die Erkenntnisse zu gewinnen, die zur Lösung der maßgeblichen Probleme erforderlich sind. Um zielführende Root-Cause-Analysen zu fahren und Leistungsdefizite in modernen, Microservice-lastigen Systemen zu beheben, braucht es eine effiziente Lösung, die Daten automatisiert durchforstet und proaktive statt reaktive Maßnahmen ermöglicht.” 2. Top-Down- und Bottom-Up-Analysen planen Eine langsame Query mit simplen Datenbank-Protokolldateien aufzutun, ist relativ einfach. Die Ursache für den Slowdown zu identifizieren ist schon komplexer, wenn die Leistung nur dann sinkt, wenn die Datenbank unter Last steht und mehrere Abfragen um die selben Systemressourcen konkurrieren. Grant Fritchey, DevOps Advocate bei Redgate Software, hat ein Beispiel für eine solche Query auf Lager, die mit durchschnittlich 6ms noch relativ flott lief: “Aus Performance-Sicht handelte es sich eigentlich um eine unbedeutende Query – bis klar wurde, das sie mehrere Tausend mal pro Minute gestellt wurde. Damit war sie selbst mit 6 ms noch nicht schnell genug. Das verdeutlicht, wie wichtig es ist, Observability- und Datenbank-Monitoring-Tools zu integrieren, um ein ganzheitliches und differenziertes Verständnis von der Systemleistung zu erhalten.” Für eine effektive Root Cause Analysis sind Monitoring Tools unerlässlich, die mehr können als nur einfache Warnungen bei Ausfällen oder größeren Performance-Problemen zu liefern. Operations-Spezialisten und SREs brauchen Indikatoren, die darüber Auskunft geben, wenn sich die Performance außerhalb der Norm bewegt – und Top-Down-Analyse-Tools, um verdächtige Aktivitäten untersuchen zu können. Die Werkzeuge sollten darüber hinaus dazu beitragen, Leistungsausreißer zu identifizieren, insbesondere, wenn es um hochvolumige oder leistungsschwache Aktivitäten handelt. Das trägt auch dazu bei, End-User-Experiences zu isolieren, um Root-Cause-Analysen auf Benutzerebene zu realisieren. 3. Netzwerkprobleme identifizieren/ausschließen Performance-Probleme lassen sich leicht auf Netzwerk und Infrastruktur schieben, insbesondere, wenn diese in den Verantwortungsbereich von Anbietern oder anderen Abteilungen fallen. Diese Art von Ausreden war vor dem DevOps-Zeitalter an der Tagesordnung – bis sich im Unternehmensumfeld schließlich die Erkenntnis durchsetzen konnte, dass Agilität und betriebliche Resilienz Themen für die gesamte Belegschaft sind. Ganz ausgestorben ist der Verweis auf einen Sündenbock allerdings dennoch nicht, wie Nicolas Vibert, Netzwerkspezialist beim Cloud-Unternehmen Isovalent, weiß: “Bei Problemen mit der Anwendungs-Performance ist fast immer das Netzwerk schuld. Was auch daran liegt, dass das am schwersten zu beweisen ist.” Komplexe Netzwerkprobleme zu identifizieren und zu beheben, ist eine noch größere Challenge, wenn es darum geht, Microservices oder Applikationen aufzubauen, die mit Drittanbieter-Systemen, IoT-Datenströmen und anderen verteilten Echtzeitsystemen integrieren. Für den IT-Betrieb bedeutet das, Netzwerke zu überwachen, die Ergebnisse mit Performance-Problemen auf Anwendungsebene in Beziehung zu setzen und effizientere Netzwerk-Ursachenanalysen zu fahren. Eileen Haggerty, AVP of Product and Solutions Marketing beim Softwareanbieter Netscout, spezifiziert: “Die integrierte Paketüberwachung in virtualisierten Umgebungen bietet konsistente Echtzeiteinblicke in den Datenverkehr und die Anwendungsleistung. Aber jede Domäne und jeder Standort muss gleichermaßen intelligent, transparent und analysierbar sein – unabhängig davon, wo Workloads, Applikationen und Services ausgeführt werden. Ein konsistenter Messansatz in jeder Hosting-Umgebung ermöglicht eine einfachere und schnellere Root Cause Analysis.” 4. Kollaborieren über Root Causes Wenn sporadische Performance-Probleme gelöst werden sollen, müssen Informationen aus verschiedenen Observability-Tools und -Quellen korreliert werden. Das erfordert wiederum ein interdisziplinär aufgestelltes Team, das sein Wissen intern austauscht und effizient zusammenarbeitet, wenn eine Root-Cause-Analyse erforderlich ist. Das weiß Chris Hendrich, stellvertretender CTO beim Cloud-Serviceanbieter Sada, aus eigener Erfahrung: “Ich konnte in vielen größeren, gut etablierten Unternehmen einen bemerkenswerten Mangel an Anwendungsdokumentation und eine stark eingeschränkte Kommunikation zwischen den Teams feststellen. Silos aufzubrechen, kann Unternehmen dabei unterstützen, ihre Fähigkeit in Sachen Ursachenanalyse zu optimieren.” Es kommt jedoch auch darauf an, wie die Teams nach der Root Cause suchen, wie Liz Fiong-Jones, Field CTO beim Observability-Anbieter Honeycomb, unterstreicht: “Direkt die Nadel aus dem Heuhaufen zu picken, ist gar nicht notwendig. Es kommt darauf an, die verschiedenen Teile des Haufens, in denen sich die Nadel befinden könnte, eingrenzen zu können. Bei dieser ‘Filterarbeit’ können die richtigen Tools unterstützen.” (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

4 Root-Cause-Analysis-Tipps: Wie Ursachenanalyse besser geht​ Lesen Sie, wie Sie die Wurzel des IT-Übels schneller finden.
Foto: Leremy | shutterstock.com

Kommt es zu einem größeren Systemausfall oder umfassenderen Performance-Problemen, kümmert sich die IT-Abteilung darum, dass alle Services so schnell wie möglich wieder laufen und die Ursache für das zugrundeliegende Problem gefunden wird. Dazu dient im Regelfall eine Root Cause Analysis (RCA, auch Ursachenanalyse). Eine echte Herausforderung sind dabei allerdings weniger die großangelegten Ausfälle, sondern vielmehr sporadisch auftretende Probleme. Diese betreffen oft nur eine kleine Benutzergruppe und sind selten sowie von kurzer Dauer. Dennoch können sie extrem schädliche Auswirkungen haben, wenn dabei kritische Prozesse wichtiger Endbenutzer beeinträchtigt werden. Das könnte sich etwa in folgenden Szenarien manifestieren:

Ein Benutzer erstellt eine komplexe Webseiten- oder Datenbankabfrage, die Systemressourcen bindet und daraufhin alle anderen Suchaktivitäten behindert.

Eine Transaktion blockiert Systemressourcen und verursacht immer dann Performance-Probleme, wenn sie von mehreren Benutzern gleichzeitig durchgeführt wird.

Ein nicht mehr ganz frisches Kabel, eine defekte Netzwerkkarte oder ein anderes Device führt zu Paketverlusten – die Auswirkungen sind für die Endbenutzer allerdings nur in Spitzenlastzeiten spürbar.

Datenbank-Backup-Prozeduren nehmen mit wachsenden Datenmengen mehr Zeit in Anspruch, was bei einer Teilmenge der Endbenutzer zu Performance-Einbußen führt.

Der Service eines Drittanbieters weist längere Antwortzeiten als üblich aus und mindert so die Performance von Applikationen, die von ihm abhängig sind.

Was in diesen Situationen hilft: Ein Prozess für Site Reliability Engineers (SREs), Softwareentwickler und IT-Betriebsspezialisten, um auch Probleme, die besonders diffizil zu identifizieren sind, mit Hilfe einer Root-Cause-Analyse möglichst schnell zu Tage zu fördern.

4 Schritte zur besseren Root Cause Analysis

Um das umzusetzen und Ihre Root-Cause-Analysen zielführender zu gestalten, sollten Sie sich die folgenden vier Schritte verinnerlichen.

1. Observability als Produkt managen

Die Observability von Microservices, Daten-Pipelines, Applikationen und intern entwickelter Software zu optimieren, ist ein Best Practice aus dem DevOps-Bereich. Dabei bestehte eine wesentliche Herausforderung für Unternehmen darin, Datenstandards so zu etablieren und zu verbessern, dass die resultierende Konsistenz die Benutzerfreundlichkeit erhöht, wenn eine Root-Cause-Analyse erforderlich ist.

Nick Heudecker, Senior Director of Market Strategy and Competitive Intelligence beim Datenspezialisten Cribl, empfiehlt bei der Standardisierung noch einen Schritt weiter zu gehen – und Applikations-Logs als Datenprodukt zu behandeln, das vom IT-Betrieb konsumiert wird: “Sicherzustellen, dass die Telemetriedaten der Anwendungen von nachgelagerten Systemen verarbeitet werden können, ist der entscheidende Faktor, um App-Performance-Probleme zu identifizieren. Das erfordert strukturierte Protokolle, die mit dem richtigen Kontext angereichert sind und den jeweils relevanten Plattformen zur Verfügung stehen. Das klingt zunächst simpel, allerdings besteht die Herausforderung dabei darin, dass die Entwickler, die die Logs erstellen, oft nicht diejenigen sind, die diese auf operativer Seite nutzen.”

Standardisierung ist eine Möglichkeit, um Observability zum Produkt zu machen und für betriebliche Anforderungen zu vereinfachen. Eine andere bewährte DevOps-Methode ist es, sich mit dem Risikomanagement-Team über sensible Daten und die Richtlinien zu deren Aufbewahrung zu beraten. Dabei sollten DevOps-Teams auch Schulungsmaßnahmen für SREs sowie SOC- und NOC-Mitarbeiter ergreifen, um ihnen den Zusammenhang zwischen der Software und den Observability-Daten in Log-Files und anderen Repositories zu verdeutlichen.

Insbesondere große Unternehmen, die eine Vielzahl von Applikationen und Microservices entwickeln, sollten nach Meinung von Asaf Yigal, Mitbegründer und CTO beim Softwareunternehmen Logz.io, mehr tun als nur Observability-Standards einzuziehen: “Eine gezielte Echtzeit-Datenanalyse in der Observability-Praxis ermöglicht es den Engineers, Daten proaktiv abzufragen und die Erkenntnisse zu gewinnen, die zur Lösung der maßgeblichen Probleme erforderlich sind. Um zielführende Root-Cause-Analysen zu fahren und Leistungsdefizite in modernen, Microservice-lastigen Systemen zu beheben, braucht es eine effiziente Lösung, die Daten automatisiert durchforstet und proaktive statt reaktive Maßnahmen ermöglicht.”

2. Top-Down- und Bottom-Up-Analysen planen

Eine langsame Query mit simplen Datenbank-Protokolldateien aufzutun, ist relativ einfach. Die Ursache für den Slowdown zu identifizieren ist schon komplexer, wenn die Leistung nur dann sinkt, wenn die Datenbank unter Last steht und mehrere Abfragen um die selben Systemressourcen konkurrieren. Grant Fritchey, DevOps Advocate bei Redgate Software, hat ein Beispiel für eine solche Query auf Lager, die mit durchschnittlich 6ms noch relativ flott lief: “Aus Performance-Sicht handelte es sich eigentlich um eine unbedeutende Query – bis klar wurde, das sie mehrere Tausend mal pro Minute gestellt wurde. Damit war sie selbst mit 6 ms noch nicht schnell genug. Das verdeutlicht, wie wichtig es ist, Observability- und Datenbank-Monitoring-Tools zu integrieren, um ein ganzheitliches und differenziertes Verständnis von der Systemleistung zu erhalten.”

Für eine effektive Root Cause Analysis sind Monitoring Tools unerlässlich, die mehr können als nur einfache Warnungen bei Ausfällen oder größeren Performance-Problemen zu liefern. Operations-Spezialisten und SREs brauchen Indikatoren, die darüber Auskunft geben, wenn sich die Performance außerhalb der Norm bewegt – und Top-Down-Analyse-Tools, um verdächtige Aktivitäten untersuchen zu können. Die Werkzeuge sollten darüber hinaus dazu beitragen, Leistungsausreißer zu identifizieren, insbesondere, wenn es um hochvolumige oder leistungsschwache Aktivitäten handelt. Das trägt auch dazu bei, End-User-Experiences zu isolieren, um Root-Cause-Analysen auf Benutzerebene zu realisieren.

3. Netzwerkprobleme identifizieren/ausschließen

Performance-Probleme lassen sich leicht auf Netzwerk und Infrastruktur schieben, insbesondere, wenn diese in den Verantwortungsbereich von Anbietern oder anderen Abteilungen fallen. Diese Art von Ausreden war vor dem DevOps-Zeitalter an der Tagesordnung – bis sich im Unternehmensumfeld schließlich die Erkenntnis durchsetzen konnte, dass Agilität und betriebliche Resilienz Themen für die gesamte Belegschaft sind. Ganz ausgestorben ist der Verweis auf einen Sündenbock allerdings dennoch nicht, wie Nicolas Vibert, Netzwerkspezialist beim Cloud-Unternehmen Isovalent, weiß: “Bei Problemen mit der Anwendungs-Performance ist fast immer das Netzwerk schuld. Was auch daran liegt, dass das am schwersten zu beweisen ist.”

Komplexe Netzwerkprobleme zu identifizieren und zu beheben, ist eine noch größere Challenge, wenn es darum geht, Microservices oder Applikationen aufzubauen, die mit Drittanbieter-Systemen, IoT-Datenströmen und anderen verteilten Echtzeitsystemen integrieren. Für den IT-Betrieb bedeutet das, Netzwerke zu überwachen, die Ergebnisse mit Performance-Problemen auf Anwendungsebene in Beziehung zu setzen und effizientere Netzwerk-Ursachenanalysen zu fahren.

Eileen Haggerty, AVP of Product and Solutions Marketing beim Softwareanbieter Netscout, spezifiziert: “Die integrierte Paketüberwachung in virtualisierten Umgebungen bietet konsistente Echtzeiteinblicke in den Datenverkehr und die Anwendungsleistung. Aber jede Domäne und jeder Standort muss gleichermaßen intelligent, transparent und analysierbar sein – unabhängig davon, wo Workloads, Applikationen und Services ausgeführt werden. Ein konsistenter Messansatz in jeder Hosting-Umgebung ermöglicht eine einfachere und schnellere Root Cause Analysis.”

4. Kollaborieren über Root Causes

Wenn sporadische Performance-Probleme gelöst werden sollen, müssen Informationen aus verschiedenen Observability-Tools und -Quellen korreliert werden. Das erfordert wiederum ein interdisziplinär aufgestelltes Team, das sein Wissen intern austauscht und effizient zusammenarbeitet, wenn eine Root-Cause-Analyse erforderlich ist. Das weiß Chris Hendrich, stellvertretender CTO beim Cloud-Serviceanbieter Sada, aus eigener Erfahrung: “Ich konnte in vielen größeren, gut etablierten Unternehmen einen bemerkenswerten Mangel an Anwendungsdokumentation und eine stark eingeschränkte Kommunikation zwischen den Teams feststellen. Silos aufzubrechen, kann Unternehmen dabei unterstützen, ihre Fähigkeit in Sachen Ursachenanalyse zu optimieren.”

Es kommt jedoch auch darauf an, wie die Teams nach der Root Cause suchen, wie Liz Fiong-Jones, Field CTO beim Observability-Anbieter Honeycomb, unterstreicht: “Direkt die Nadel aus dem Heuhaufen zu picken, ist gar nicht notwendig. Es kommt darauf an, die verschiedenen Teile des Haufens, in denen sich die Nadel befinden könnte, eingrenzen zu können. Bei dieser ‘Filterarbeit’ können die richtigen Tools unterstützen.” (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

4 Root-Cause-Analysis-Tipps: Wie Ursachenanalyse besser geht​ Weiterlesen »

Nach oben scrollen
×