Computerhaus Quickborn

Allgemein

Docker Images für schlanke Container​

Allgemein

Leichtgewichtige Container leichtgemacht.udzign | shutterstock.com Ein Docker Image enthält typischerweise alles, was man braucht, um eine (spezifische) Software auszuführen (etwa die Runtime der Anwendungssprache). Alles, was über eine statische Binärdatei hinausgeht, weist zudem Abhängigkeiten auf – die ebenfalls in das Container-Image gehören. Entsprechend umfangreich können die Images am Ende werden: Mehrere hundert MB sind dabei keine Seltenheit – schließlich dient eine Linux-Distribution als Basis. Besonders schlanke Docker Images zu verwenden, hat dabei nicht nur den Vorteil, dass weniger Speicherplatz in Anspruch genommen wird. Solche asketischen Images: bieten ganz allgemein eine kleinere Angriffsfläche, werfen weniger Abhängigkeiten auf, die gemanagt werden müssen, und lassen sich deutlich schneller erstellen. In diesem Artikel werfen wir einen Blick auf vier besonders nützliche (und kleine) Docker-Basis-Images – sowie ein Repository, um mit leichtgewichtigen Containern zu experimentieren. 1. Alpine Alpine Linux ist eine kleine und leichtgewichtige Lösung mit Security-Fokus für eingebettete Hardware und dedizierte Devices. Das offizielle Image von Alpine Linux ist lediglich 5 MB groß.   Der Minimalismus von Alpine ist in erste Linie darauf zurückzuführen, dass musl-libc verwendet wird – eine statisch verlinkte Version der libc-Runtime. Darüber hinaus nutzt Alpine auch BusyBox (siehe Punkt 2), um die Dinge kompakt zu halten. Im Gegensatz zu vielen anderen, besonders kleinen Linux-Distros enthält Alpine mit apk auch einen Package Manager. Ein Nachteil bei Alpine Linux: Für Anwendungen, die die konventionelle glibc-Laufzeit nutzen, ist es unbrauchbar. Davon abgesehen kann musl-libc auch die Performance beeinträchtigen, was bei Applikationen, die besonders schnell reagieren sollen, kontraproduktiv ist. 2. BusyBox Wenn Sie ein noch kleineres Image benötigen, können Sie dieses auch direkt mit BusyBox aufbauen – einer der Komponenten von Alpine Linux. Das kompakte Standalone-Executable ist zwischen 1 und 5 MB groß und bündelt die (simplifizierten) Versionen einer ganzen Reihe gängiger Linux-Tools. Zum Beispiel, um: Dateien zu archivieren, E-Mails zu versenden, Prozesse zu verändern, Festplatten zu durchsuchen oder Volume-Handling-Tasks abzuarbeiten. Diese Werkzeuge stellen zwar keinen 1:1-Ersatz für die originalen (nicht vereinfachten) Tools dar – sollten jedoch den Großteil der alltäglich benötigten Funktionalitäten abdecken. BusyBox enthält darüber hinaus auch den HTTP-Server httpd, der sich sehr gut dazu eignet, statische Inhalte bereitzustellen. Der Softwareentwickler Florian Lipan geht an dieser Stelle noch einen Schritt weiter und hat ein BusyBox-Image erstellt, das auf statische Webseiten optimiert ist.  BusyBox steht in verschiedenen Varianten zur Verfügung, die unterschiedliche Implementierungen von libc nutzen: musl-libc (wie bei Alpine Linux), das konventionelle glibc sowie uclibc. 3. Debian Slim & minideb Sollten Sie Debian Linux als Basis für Ihre Applikationen verwenden, empfiehlt sich die Minimalvariante dieser Distribution – Debian Slim. Im Vergleich zur vollständigen Version verzichtet die schlanke Debian-Distribution im Wesentlichen auf: Dokumentation, Support für andere Sprachen als Englisch, sowie einige Applikations-spezifische Komponenten. Allein dadurch reduziert sich die Größe von Debian Slim (im Vergleich zu Debian Linux) um circa 40 Prozent: Das Image ist knapp 36 MB groß. Eine andere Option auf Debian-Basis ist minideb von Bitnami. Die Images für diese Distribution erhalten täglich Sicherheits-Updates und verzichten ähnlich wie Debian Slim auf Dokumentation sowie die mit einige Komponenten. Sie enthalten jedoch ein benutzerdefiniertes install_packages-Skript, mit dem apt nicht-interaktiv während des Container-Build-Prozesses ausgeführt werden kann. Das minideb-Image dient diversen eigenen, Language-Runtime-Containern (PHP, Ruby, Node) und Infrastrukturanwendungen (Redis, MariaDB) von Bitnami als Basis. 4. Red Hat UBIs Red Hat stellt ein ganzes Set von Container-Images auf Basis von Red Hat Enterprise Linux (RHEL) zur Verfügung – die sogenannten Universal Base Images (UBIs). Diese (sowie sämtliche Images, die damit erstellt werden) unterliegen dem UBI-EULA (PDF) und beinhalten RHEL in den Versionen 8 bis 10. Die beiden kleinsten UBIs sind die Micro– (27 MB) und die Minimal-Version (90 MB). Sie verzichten auf Komponenten wie Language Runtimes sowie Initialisierungs- und Service-Management-Tools wie systemd. Das Micro-UBI hat nicht einmal einen Packet Manager an Bord und eignet sich deshalb am besten für Anwendungen, bei denen Sie Ihre eigenen Abhängigkeiten bereitstellen. Das Minimal-UBI bringt eine kleine Teilmenge herkömmlicher Abhängigkeiten und einen minimalen Packet Manager (microdnf) mit. Das ist nützlich, wenn Sie im Rahmen des Image-Build-Prozesses zusätzliche Komponenten aus den Red-Hat-Repositories abrufen möchten. 5. Minimage Repository Abschließend werfen wir noch einen Blick auf das umfangreiche Repository, das Softwareentwickler Jérôme Petazzoni auf die Beine gestellt hat. Dieses enthält zahlreiche experimentelle, minimale Docker-Beispiel-Images für verschiedene Tasks sowie Language Runtimes und nutzt diverse Distributionen als Basis. Eine Vielzahl dieser Beispiele ist allerdings nicht funktional – sie dienen lediglich dazu, die Auswirkungen zu veranschaulichen, die unterschiedliche Kombinationen von Build-Prozessschritten nach sich ziehen. Allerdings lassen sich die experimentellen Docker-Images als Ausgangspunkt nutzen, um eigene, besonders schlanke Container auf die Beine zu stellen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Docker Images für schlanke Container​ Leichtgewichtige Container leichtgemacht.udzign | shutterstock.com

Ein Docker Image enthält typischerweise alles, was man braucht, um eine (spezifische) Software auszuführen (etwa die Runtime der Anwendungssprache). Alles, was über eine statische Binärdatei hinausgeht, weist zudem Abhängigkeiten auf – die ebenfalls in das Container-Image gehören. Entsprechend umfangreich können die Images am Ende werden: Mehrere hundert MB sind dabei keine Seltenheit – schließlich dient eine Linux-Distribution als Basis.

Besonders schlanke Docker Images zu verwenden, hat dabei nicht nur den Vorteil, dass weniger Speicherplatz in Anspruch genommen wird. Solche asketischen Images:

bieten ganz allgemein eine kleinere Angriffsfläche,

werfen weniger Abhängigkeiten auf, die gemanagt werden müssen, und

lassen sich deutlich schneller erstellen.

In diesem Artikel werfen wir einen Blick auf vier besonders nützliche (und kleine) Docker-Basis-Images – sowie ein Repository, um mit leichtgewichtigen Containern zu experimentieren.

1. Alpine

Alpine Linux ist eine kleine und leichtgewichtige Lösung mit Security-Fokus für eingebettete Hardware und dedizierte Devices. Das offizielle Image von Alpine Linux ist lediglich 5 MB groß.  

Der Minimalismus von Alpine ist in erste Linie darauf zurückzuführen, dass musl-libc verwendet wird – eine statisch verlinkte Version der libc-Runtime. Darüber hinaus nutzt Alpine auch BusyBox (siehe Punkt 2), um die Dinge kompakt zu halten. Im Gegensatz zu vielen anderen, besonders kleinen Linux-Distros enthält Alpine mit apk auch einen Package Manager.

Ein Nachteil bei Alpine Linux: Für Anwendungen, die die konventionelle glibc-Laufzeit nutzen, ist es unbrauchbar. Davon abgesehen kann musl-libc auch die Performance beeinträchtigen, was bei Applikationen, die besonders schnell reagieren sollen, kontraproduktiv ist.

2. BusyBox

Wenn Sie ein noch kleineres Image benötigen, können Sie dieses auch direkt mit BusyBox aufbauen – einer der Komponenten von Alpine Linux. Das kompakte Standalone-Executable ist zwischen 1 und 5 MB groß und bündelt die (simplifizierten) Versionen einer ganzen Reihe gängiger Linux-Tools. Zum Beispiel, um:

Dateien zu archivieren,

E-Mails zu versenden,

Prozesse zu verändern,

Festplatten zu durchsuchen oder

Volume-Handling-Tasks abzuarbeiten.

Diese Werkzeuge stellen zwar keinen 1:1-Ersatz für die originalen (nicht vereinfachten) Tools dar – sollten jedoch den Großteil der alltäglich benötigten Funktionalitäten abdecken. BusyBox enthält darüber hinaus auch den HTTP-Server httpd, der sich sehr gut dazu eignet, statische Inhalte bereitzustellen.

Der Softwareentwickler Florian Lipan geht an dieser Stelle noch einen Schritt weiter und hat ein BusyBox-Image erstellt, das auf statische Webseiten optimiert ist. 

BusyBox steht in verschiedenen Varianten zur Verfügung, die unterschiedliche Implementierungen von libc nutzen:

musl-libc (wie bei Alpine Linux),

das konventionelle glibc sowie

uclibc.

3. Debian Slim & minideb

Sollten Sie Debian Linux als Basis für Ihre Applikationen verwenden, empfiehlt sich die Minimalvariante dieser Distribution – Debian Slim. Im Vergleich zur vollständigen Version verzichtet die schlanke Debian-Distribution im Wesentlichen auf:

Dokumentation,

Support für andere Sprachen als Englisch, sowie

einige Applikations-spezifische Komponenten.

Allein dadurch reduziert sich die Größe von Debian Slim (im Vergleich zu Debian Linux) um circa 40 Prozent: Das Image ist knapp 36 MB groß.

Eine andere Option auf Debian-Basis ist minideb von Bitnami. Die Images für diese Distribution erhalten täglich Sicherheits-Updates und verzichten ähnlich wie Debian Slim auf Dokumentation sowie die mit einige Komponenten. Sie enthalten jedoch ein benutzerdefiniertes install_packages-Skript, mit dem apt nicht-interaktiv während des Container-Build-Prozesses ausgeführt werden kann. Das minideb-Image dient diversen eigenen, Language-Runtime-Containern (PHP, Ruby, Node) und Infrastrukturanwendungen (Redis, MariaDB) von Bitnami als Basis.

4. Red Hat UBIs

Red Hat stellt ein ganzes Set von Container-Images auf Basis von Red Hat Enterprise Linux (RHEL) zur Verfügung – die sogenannten Universal Base Images (UBIs). Diese (sowie sämtliche Images, die damit erstellt werden) unterliegen dem UBI-EULA (PDF) und beinhalten RHEL in den Versionen 8 bis 10.

Die beiden kleinsten UBIs sind die Micro– (27 MB) und die Minimal-Version (90 MB). Sie verzichten auf Komponenten wie Language Runtimes sowie Initialisierungs- und Service-Management-Tools wie systemd.

Das Micro-UBI hat nicht einmal einen Packet Manager an Bord und eignet sich deshalb am besten für Anwendungen, bei denen Sie Ihre eigenen Abhängigkeiten bereitstellen.

Das Minimal-UBI bringt eine kleine Teilmenge herkömmlicher Abhängigkeiten und einen minimalen Packet Manager (microdnf) mit. Das ist nützlich, wenn Sie im Rahmen des Image-Build-Prozesses zusätzliche Komponenten aus den Red-Hat-Repositories abrufen möchten.

5. Minimage Repository

Abschließend werfen wir noch einen Blick auf das umfangreiche Repository, das Softwareentwickler Jérôme Petazzoni auf die Beine gestellt hat. Dieses enthält zahlreiche experimentelle, minimale Docker-Beispiel-Images für verschiedene Tasks sowie Language Runtimes und nutzt diverse Distributionen als Basis.

Eine Vielzahl dieser Beispiele ist allerdings nicht funktional – sie dienen lediglich dazu, die Auswirkungen zu veranschaulichen, die unterschiedliche Kombinationen von Build-Prozessschritten nach sich ziehen. Allerdings lassen sich die experimentellen Docker-Images als Ausgangspunkt nutzen, um eigene, besonders schlanke Container auf die Beine zu stellen. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Docker Images für schlanke Container​ Weiterlesen »

Scheitert OpenAI an seiner Gier?​

Allgemein

OpenAI: Profit sticht Trust?Menna | shutterstock.com DeepSeek AI hat in den vergangenen Wochen für Furore gesorgt. Und es dauerte nicht lange, bis die Errungenschaften des chinesischen KI-Startups von diversen Seiten kritisch hinterfragt wurden. Dabei fiel vor allem auf, dass die Anbieter geschlossener KI-Modelle sich darüber mokierten, dass die Chinesen die Trainingsdaten für ihre Modelle gestohlen hätten (was völlig zurecht die Ironiepolizei auf den Plan rief). Zudem sahen Open-Source-Anhänger im DeepSeek-Erfolg einen weiteren Beweis für die Überlegenheit quelloffener Softwarelösungen (ungeachtet der Frage, wie offen die DeepSeek-KI tatsächlich ist). Allerdings gingen zwei ganz wesentliche Entwicklungen weitgehend unter: DeepSeek hat KI zwar nicht demokratisiert, aber eindrucksvoll demonstriert, dass es keine milliardenschweren Finanzierungsrunden braucht, um die KI-Einstiegskosten zu stemmen. Es gibt zwar keinen Grund zur Annahme, dass sich Open-Source-Ansätze mit Blick auf KI am Ende durchsetzen werden. Aber es deutet einiges darauf hin, dass der „hyper-geschlossene“ Ansatz von OpenAI der falsche, weil nicht kundenorientierte Weg ist. “Techno-Feudalismus auf Steroiden” Auch wenn es naheliegt, OpenAI und andere Anbieter wegen ihrer Anschuldigungen gegen DeepSeek AI, derer sie sich selbst nicht freisprechen können, an den Pranger zu stellen: Die Entwicklungen der letzten Zeit sind noch wesentlich beunruhigender. Laut Tech-Entrepreneur Arnaud Bertrand ist eine Zukunft zu befürchten, in der jedes Stück Content, das mit KI in Berührung komme, vom Besitzer des jeweiligen LLM als Eigentum beansprucht wird:  „OpenAI behauptet, dass es Fälle gibt, in denen sie die Outputs ihrer Modelle besitzen“, schreibt er in einem Post auf X und warnt vor „Techno-Feudalismus auf Steroiden“. People are rightly ridiculing OpenAI over its accusations of Deepseek using their output to train their model, but most people are missing the truly terrifying implications here.The far more worrying aspect here is that OpenAI is suggesting that there are some cases in which… pic.twitter.com/JiA5HNlkQi— Arnaud Bertrand (@RnaudBertrand) January 30, 2025 OpenAI scheint tatsächlich der Vorstellung zu erliegen, dass seine Input-Trainingsdaten zwar offen sind – die Outputs, die im Zusammenspiel mit den Daten anderer entstehen, aber proprietär sein können. Das ist undurchsichtiges Neuland – und verheißt nichts Gutes für Enterprise-Kunden. Wenn diese auch nur ansatzweise befürchten müssen, dass ihre KI-Outputs einem Anbieter gehören, dürfte das ein Ausschlusskriterium darstellen.  RedMonk-Mitbegründer Steve O’Grady fasst die derzeitigen Bedenken der Unternehmen gegenüber KI in einem Blogbeitrag treffend zusammen: „Unternehmen haben erkannt, dass sie der KI Zugang zu ihren eigenen, internen Daten gewähren müssen, um den größtmöglichen Nutzen aus der Technologie zu ziehen. Dazu sind sie jedoch nicht in großem Maßstab bereit, weil sie den LLM-Anbietern mit Blick auf ihre Daten nicht vertrauen.“ OpenAI verstärkt dieses Misstrauen nun noch. Vollkommen zurecht kritisiert auch Tech-Koryphäe Tim O’Reilly die Management-Ebene der großen KI-Anbieter und ihre Investoren, wenn er in einem Post auf X schreibt: „Sie sind zu fixiert darauf, ihr Machtmonopol aufrechtzuerhalten – und auf die damit verbundenen, ausufernden Renditen.“ Die Silicon-Valley-Giganten, so O’Reilly weiter, seien süchtig danach, zu gewinnen und ignorierten deswegen die Optionen, die den Markt für alle öffnen würden. „Dabei scheinen sie auszublenden, dass große Companies aus Experimentierphasen und Marktexpansion hervorgehen – nicht aus einer Lock-In-Situation“, hält O’Reilly fest. Spot on. Another part of the US problem is that the AI company leaders and their investors are too fixed on the pursuit or preservation of monopoly power and the outsized returns that come with it. Unless Meta had upset that apple cart with Llama, we wouldn’t be seeing the… https://t.co/PIoFCkllbQ— Tim O’Reilly (@timoreilly) January 28, 2025 Damit hat er meiner Auffassung nach das Kernproblem auf den Punkt gebracht: Die KI-Anbieter versuchen, alles auf Profit zu optimieren – obwohl das die Marktreife nicht hergibt. Sollten Sie in diesem Zuge nun dazu übergehen, den Output von KI-Modellen kontrollieren, respektive „in Besitz nehmen“ zu wollen, dürfte das der Akzeptanz unter den Anwendern nicht zuträglich sein – ganz im Gegenteil. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!  

Scheitert OpenAI an seiner Gier?​ OpenAI: Profit sticht Trust?Menna | shutterstock.com

DeepSeek AI hat in den vergangenen Wochen für Furore gesorgt. Und es dauerte nicht lange, bis die Errungenschaften des chinesischen KI-Startups von diversen Seiten kritisch hinterfragt wurden.

Dabei fiel vor allem auf, dass die Anbieter geschlossener KI-Modelle sich darüber mokierten, dass die Chinesen die Trainingsdaten für ihre Modelle gestohlen hätten (was völlig zurecht die Ironiepolizei auf den Plan rief). Zudem sahen Open-Source-Anhänger im DeepSeek-Erfolg einen weiteren Beweis für die Überlegenheit quelloffener Softwarelösungen (ungeachtet der Frage, wie offen die DeepSeek-KI tatsächlich ist).

Allerdings gingen zwei ganz wesentliche Entwicklungen weitgehend unter:

DeepSeek hat KI zwar nicht demokratisiert, aber eindrucksvoll demonstriert, dass es keine milliardenschweren Finanzierungsrunden braucht, um die KI-Einstiegskosten zu stemmen.

Es gibt zwar keinen Grund zur Annahme, dass sich Open-Source-Ansätze mit Blick auf KI am Ende durchsetzen werden. Aber es deutet einiges darauf hin, dass der „hyper-geschlossene“ Ansatz von OpenAI der falsche, weil nicht kundenorientierte Weg ist.

“Techno-Feudalismus auf Steroiden”

Auch wenn es naheliegt, OpenAI und andere Anbieter wegen ihrer Anschuldigungen gegen DeepSeek AI, derer sie sich selbst nicht freisprechen können, an den Pranger zu stellen: Die Entwicklungen der letzten Zeit sind noch wesentlich beunruhigender.

Laut Tech-Entrepreneur Arnaud Bertrand ist eine Zukunft zu befürchten, in der jedes Stück Content, das mit KI in Berührung komme, vom Besitzer des jeweiligen LLM als Eigentum beansprucht wird:  „OpenAI behauptet, dass es Fälle gibt, in denen sie die Outputs ihrer Modelle besitzen“, schreibt er in einem Post auf X und warnt vor „Techno-Feudalismus auf Steroiden“.

People are rightly ridiculing OpenAI over its accusations of Deepseek using their output to train their model, but most people are missing the truly terrifying implications here.The far more worrying aspect here is that OpenAI is suggesting that there are some cases in which… pic.twitter.com/JiA5HNlkQi— Arnaud Bertrand (@RnaudBertrand) January 30, 2025

OpenAI scheint tatsächlich der Vorstellung zu erliegen, dass seine Input-Trainingsdaten zwar offen sind – die Outputs, die im Zusammenspiel mit den Daten anderer entstehen, aber proprietär sein können. Das ist undurchsichtiges Neuland – und verheißt nichts Gutes für Enterprise-Kunden. Wenn diese auch nur ansatzweise befürchten müssen, dass ihre KI-Outputs einem Anbieter gehören, dürfte das ein Ausschlusskriterium darstellen. 

RedMonk-Mitbegründer Steve O’Grady fasst die derzeitigen Bedenken der Unternehmen gegenüber KI in einem Blogbeitrag treffend zusammen: „Unternehmen haben erkannt, dass sie der KI Zugang zu ihren eigenen, internen Daten gewähren müssen, um den größtmöglichen Nutzen aus der Technologie zu ziehen. Dazu sind sie jedoch nicht in großem Maßstab bereit, weil sie den LLM-Anbietern mit Blick auf ihre Daten nicht vertrauen.“

OpenAI verstärkt dieses Misstrauen nun noch. Vollkommen zurecht kritisiert auch Tech-Koryphäe Tim O’Reilly die Management-Ebene der großen KI-Anbieter und ihre Investoren, wenn er in einem Post auf X schreibt: „Sie sind zu fixiert darauf, ihr Machtmonopol aufrechtzuerhalten – und auf die damit verbundenen, ausufernden Renditen.“

Die Silicon-Valley-Giganten, so O’Reilly weiter, seien süchtig danach, zu gewinnen und ignorierten deswegen die Optionen, die den Markt für alle öffnen würden. „Dabei scheinen sie auszublenden, dass große Companies aus Experimentierphasen und Marktexpansion hervorgehen – nicht aus einer Lock-In-Situation“, hält O’Reilly fest.

Spot on. Another part of the US problem is that the AI company leaders and their investors are too fixed on the pursuit or preservation of monopoly power and the outsized returns that come with it. Unless Meta had upset that apple cart with Llama, we wouldn’t be seeing the… https://t.co/PIoFCkllbQ— Tim O’Reilly (@timoreilly) January 28, 2025

Damit hat er meiner Auffassung nach das Kernproblem auf den Punkt gebracht: Die KI-Anbieter versuchen, alles auf Profit zu optimieren – obwohl das die Marktreife nicht hergibt. Sollten Sie in diesem Zuge nun dazu übergehen, den Output von KI-Modellen kontrollieren, respektive „in Besitz nehmen“ zu wollen, dürfte das der Akzeptanz unter den Anwendern nicht zuträglich sein – ganz im Gegenteil. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Scheitert OpenAI an seiner Gier?​ Weiterlesen »

Deutschlands Digitalisierung: Licht und Schatten​

Allgemein

Lautr Digital Kompass führt die fehlende Durchgängigkeit digitaler Dienste in der öffentlichen Verwaltung dazu, dass viele Bürger den traditionellen Weg zur Behörde wählen. Right Perspective Images/Shutterstock.com Im Rahmen des „Digital Kompass 2025“ hat Cisco die Digitalisierung Deutschland in den vergangenen fünf Jahren unter die Lupe genommen. Die Studie zeigt, dass Deutschland in Sachen Digitalisierung zwar Fortschritte gemacht hat, aber noch viel zu tun ist. Dabei wurden drei Bereiche untersucht: die resiliente Wirtschaft, der moderne Staat, der digitale Alltag. So stiegen dem Bericht zufolge die IT-Ausgaben der deutschen Wirtschaft von 9,3 Milliarden Euro (im Jahr 2019) auf 14 Milliarden Euro im letzten Jahr. Allerdings sind diese Zahlen nicht inflationsbereinigt und beinhalten auch erhöhte Investitionen in Cybersicherheit. Dabei hat sich die Bedrohungslage im Bereich Cybersicherheit massiv verschärft. Die Anzahl der gemeldeten Vorfälle vervielfachte sich. Für 2024 beziffert der Digital Kompass den Schaden auf 267 Milliarden Euro, Das entspricht etwa fünf Prozent des Bruttoinlandsprodukts. Nur zwei Prozent der deutschen Unternehmen fühlen sich noch bestmöglich gegen Cyberangriffe gewappnet, ein Rückgang gegenüber elf Prozent im Vorjahr. KI: In der Theorie top, bei Implementierung flop Der Digital Kompass 2025 analysiert die Digitalisierungsbemühungen Deutschlands in den vergangenen fünf Jahren. Cisco Positiver sieht es dagegen beim Thema KI aus. Laut der Analyse sind deutsche Unternehmen bei der Entwicklung von KI-Strategien im europäischen und weltweiten Vergleich führend. Jedoch hapert es bei der Umsetzung: Nur sechs Prozent der deutschen Unternehmen sehen sich optimal auf die Implementierung von KI vorbereitet. Im europäischen Vergleich ist Deutschland hier von Platz Drei auf Platz Sechs abgerutscht. Ebenso hat sich etwas beim Glasfaserausbau getan. So stieg im Berichtszeitraum die Zahl der verfügbaren Anschlüsse von zwöf auf 32 Prozent. Allerdings nutzen nur elf Prozent der Bevölkerung tatsächlich einen Glasfaseranschluss. Damit landet Deutschland im OECD-Vergleich auf dem drittletzten Platz. IT-Sondervermögen gefordert Mit Blick auf diese Zahlen fordert Martin Obholzer, Mitglied der Geschäftsleitung und bei Cisco für den Public Sector verantwortlich, „wir brauchen eine Infrastrukturerneuerungswelle und das betrifft im Prinzip alle Bereiche“. Um dies zu ändern, ist in seinen Augen ein Sondervermögen für IT-Infrastruktur, KI und Cybersecurity notwendig. Corona-bedingt erlebte auch die öffentliche Verwaltung einen Digitalisierungsschub. So hat sich im Public Sector etwa das Homeoffice als Standard etabliert. Und die Nutzung von E-Government-Diensten stieg von 40 Prozent (2018) auf 56 Prozent (2024). E-Government stagniert Allerdings stagniert die Entwicklung seit 2020. Einen Grund dafür vermutet Obholzer in der schlechten User Experience der digitalen Bürgerservices. Zudem führe die fehlende Durchgängigkeit der digitalen Dienste dazu, dass viele Bürger den traditionellen Weg zur Behörde wählen. Anteil der Bevölkerung, der Dienste für E-Government und digitale Verwaltung nutzt. Cisco Zudem sind die Zahlen für Deutschland kein Ruhmesblatt im Vergleich zu unseren deutschsprachigen Nachbarn. So sind Österreich (75 Prozent) und die Schweiz (66 Prozent) deutlich weiter. In Deutschland würden etwa viele Steuerbescheide noch manuell geprüft, während Österreich bereits über 80 Prozent davon automatisiert abwickele, verdeutlicht Obholzer an einem konkreten Beispiel. Auch beim Ausbau der digitalen Infrastruktur im Behördenbereich liegt Deutschland mit Platz 41 im hinteren Mittelfeld. Der digitale Alltag Im digitalen Alltag zeigt sich ein kontinuierlicher Aufwärtstrend bei der Nutzung verschiedener digitaler Technologien, wie Online-Banking, Mobility-Apps und kontaktloses Bezahlen. Die Nutzung von Online-Banking liegt mittlerweile bei fast 90 Prozent, während Barzahlungen abnehmen. Allerdings stellt der Bericht auch eine gewisse „Digitalmüdigkeit“ in der Bevölkerung fest. Zwar gaben 41 Prozent der Befragten an, dass sich die Digitalisierung in den letzten vier Jahren verbessert hat, aber 39 Prozent sehen kaum eine Veränderung und elf Prozent sogar eine Verschlechterung. Digitalisierung muss Chefsache werden Die mangelnde Umsetzung von KI-Strategien, der schleppende Glasfaserausbau und die unzureichende Digitalisierung der Verwaltung sind für Obholzer Herausforderungen, die dringend angegangen werden müssen: „Die Digitalisierung muss zur Chefsache in der Politik gemacht werden, um den Anschluss an andere Länder nicht zu verlieren.“ Föderalismus 2.0 erforderlich Ein weiteres großes Problem ist für den Manager die fehlende Durchgängigkeit der digitalen Prozesse in der Verwaltung. Prozesse würden nicht von Ende zu Ende gedacht und digitalisiert. Vielmehr betrachte man nur einzelne Teilschritte. Auch den Föderalismus sieht Obholzer als Hemmschuh für eine einheitliche Digitalisierung, besonders in Bezug auf Cybersicherheit. Ihm schwebt eine Art Föderalismus 2.0 vor, der einheitliche Standards ermöglicht. 

Deutschlands Digitalisierung: Licht und Schatten​ Lautr Digital Kompass führt die fehlende Durchgängigkeit digitaler Dienste in der öffentlichen Verwaltung dazu, dass viele Bürger den traditionellen Weg zur Behörde wählen.
Right Perspective Images/Shutterstock.com

Im Rahmen des „Digital Kompass 2025“ hat Cisco die Digitalisierung Deutschland in den vergangenen fünf Jahren unter die Lupe genommen. Die Studie zeigt, dass Deutschland in Sachen Digitalisierung zwar Fortschritte gemacht hat, aber noch viel zu tun ist. Dabei wurden drei Bereiche untersucht:

die resiliente Wirtschaft,

der moderne Staat,

der digitale Alltag.

So stiegen dem Bericht zufolge die IT-Ausgaben der deutschen Wirtschaft von 9,3 Milliarden Euro (im Jahr 2019) auf 14 Milliarden Euro im letzten Jahr. Allerdings sind diese Zahlen nicht inflationsbereinigt und beinhalten auch erhöhte Investitionen in Cybersicherheit.

Dabei hat sich die Bedrohungslage im Bereich Cybersicherheit massiv verschärft. Die Anzahl der gemeldeten Vorfälle vervielfachte sich. Für 2024 beziffert der Digital Kompass den Schaden auf 267 Milliarden Euro, Das entspricht etwa fünf Prozent des Bruttoinlandsprodukts. Nur zwei Prozent der deutschen Unternehmen fühlen sich noch bestmöglich gegen Cyberangriffe gewappnet, ein Rückgang gegenüber elf Prozent im Vorjahr.

KI: In der Theorie top, bei Implementierung flop

Der Digital Kompass 2025 analysiert die Digitalisierungsbemühungen Deutschlands in den vergangenen fünf Jahren.
Cisco

Positiver sieht es dagegen beim Thema KI aus. Laut der Analyse sind deutsche Unternehmen bei der Entwicklung von KI-Strategien im europäischen und weltweiten Vergleich führend. Jedoch hapert es bei der Umsetzung: Nur sechs Prozent der deutschen Unternehmen sehen sich optimal auf die Implementierung von KI vorbereitet. Im europäischen Vergleich ist Deutschland hier von Platz Drei auf Platz Sechs abgerutscht.

Ebenso hat sich etwas beim Glasfaserausbau getan. So stieg im Berichtszeitraum die Zahl der verfügbaren Anschlüsse von zwöf auf 32 Prozent. Allerdings nutzen nur elf Prozent der Bevölkerung tatsächlich einen Glasfaseranschluss. Damit landet Deutschland im OECD-Vergleich auf dem drittletzten Platz.

IT-Sondervermögen gefordert

Mit Blick auf diese Zahlen fordert Martin Obholzer, Mitglied der Geschäftsleitung und bei Cisco für den Public Sector verantwortlich, „wir brauchen eine Infrastrukturerneuerungswelle und das betrifft im Prinzip alle Bereiche“. Um dies zu ändern, ist in seinen Augen ein Sondervermögen für IT-Infrastruktur, KI und Cybersecurity notwendig.

Corona-bedingt erlebte auch die öffentliche Verwaltung einen Digitalisierungsschub. So hat sich im Public Sector etwa das Homeoffice als Standard etabliert. Und die Nutzung von E-Government-Diensten stieg von 40 Prozent (2018) auf 56 Prozent (2024).

E-Government stagniert

Allerdings stagniert die Entwicklung seit 2020. Einen Grund dafür vermutet Obholzer in der schlechten User Experience der digitalen Bürgerservices. Zudem führe die fehlende Durchgängigkeit der digitalen Dienste dazu, dass viele Bürger den traditionellen Weg zur Behörde wählen.

Anteil der Bevölkerung, der Dienste für E-Government und digitale Verwaltung nutzt.
Cisco

Zudem sind die Zahlen für Deutschland kein Ruhmesblatt im Vergleich zu unseren deutschsprachigen Nachbarn. So sind Österreich (75 Prozent) und die Schweiz (66 Prozent) deutlich weiter. In Deutschland würden etwa viele Steuerbescheide noch manuell geprüft, während Österreich bereits über 80 Prozent davon automatisiert abwickele, verdeutlicht Obholzer an einem konkreten Beispiel. Auch beim Ausbau der digitalen Infrastruktur im Behördenbereich liegt Deutschland mit Platz 41 im hinteren Mittelfeld.

Der digitale Alltag

Im digitalen Alltag zeigt sich ein kontinuierlicher Aufwärtstrend bei der Nutzung verschiedener digitaler Technologien, wie Online-Banking, Mobility-Apps und kontaktloses Bezahlen. Die Nutzung von Online-Banking liegt mittlerweile bei fast 90 Prozent, während Barzahlungen abnehmen.

Allerdings stellt der Bericht auch eine gewisse „Digitalmüdigkeit“ in der Bevölkerung fest. Zwar gaben 41 Prozent der Befragten an, dass sich die Digitalisierung in den letzten vier Jahren verbessert hat, aber 39 Prozent sehen kaum eine Veränderung und elf Prozent sogar eine Verschlechterung.

Digitalisierung muss Chefsache werden

Die mangelnde Umsetzung von KI-Strategien, der schleppende Glasfaserausbau und die unzureichende Digitalisierung der Verwaltung sind für Obholzer Herausforderungen, die dringend angegangen werden müssen: „Die Digitalisierung muss zur Chefsache in der Politik gemacht werden, um den Anschluss an andere Länder nicht zu verlieren.“

Föderalismus 2.0 erforderlich

Ein weiteres großes Problem ist für den Manager die fehlende Durchgängigkeit der digitalen Prozesse in der Verwaltung. Prozesse würden nicht von Ende zu Ende gedacht und digitalisiert. Vielmehr betrachte man nur einzelne Teilschritte.

Auch den Föderalismus sieht Obholzer als Hemmschuh für eine einheitliche Digitalisierung, besonders in Bezug auf Cybersicherheit. Ihm schwebt eine Art Föderalismus 2.0 vor, der einheitliche Standards ermöglicht.

Deutschlands Digitalisierung: Licht und Schatten​ Weiterlesen »

Workday dünnt seine Belegschaft aus​

Allgemein

width=”2500″ height=”1406″ sizes=”(max-width: 2500px) 100vw, 2500px”>1.750 Workday-Mitarbeitende werden sich einen neuen Job suchen müssen.Andrey_Popov – shutterstock.com Workday hat bekanntgegeben, rund 1.750 Stellen streichen zu wollen. Das entspricht rund 8,5 Prozent der derzeitigen Gesamtbelegschaft, wie aus einer Mitteilung des Anbieters von Human-Capital-Management-Lösungen (HCM) an die US-amerikanische Börsenaufsicht Securities and Exchange Commission (SEC) hervorgeht. Darüber hinaus sollen auch Bürokapazitäten abgebaut werden.   Workday-CEO Carl Eschenbach erklärte, die Entlassungen seien notwendig, und sprach von einem Restrukturierungsplan mit dem Ziel, stärker in künstliche Intelligenz (KI) zu investieren und das internationale Wachstum zu beschleunigen. „Unternehmen auf der ganzen Welt denken ihre Arbeitsweise neu und die steigende Nachfrage nach KI hat das Potenzial, eine neue Ära des Wachstums für Workday einzuläuten“, schrieb der Manager in einem Memo an seine Mitarbeitenden.  Workday-CEO Carl Eschenbach bezeichnete die Entlassungen als notwendig, um eine neue Wachstumsphase einläuten zu können.Workday Der Spezialist für Personalmanagementlösungen rechnet im Zuge der Restrukturierung mit Kosten in Höhe von etwa 230 bis 270 Millionen Dollar. Die Verantwortlichen gehen davon aus, den Umbau bis Mitte des Jahres abgeschlossen zu haben. Workday hat Ende Januar sein Fiskaljahr 2025 abgeschlossen. Die Zahlen, die am 25. Februar 2025 veröffentlicht werden, sollen sich im Rahmen der Prognosen bewegen. Workday sucht weiter Fachleute in strategisch wichtigen Bereichen In welchen Bereichen Workday Personal abbauen möchte, ist derzeit noch nicht bekannt. Der HR-Spezialist beteuerte, in strategischen Schlüsselbereichen weiter Fachkräfte anheuern zu wollen. Branchenbeobachter äußerten sich indes besorgt darüber, dass sich der Stellenabbau negativ auf Bereiche wie den Kundensupport auswirken könnten.   width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/5qmgcJkh6hvI2BntUbl3AR?utm_source=oembed”> Auch andere IT-Anbieter stellen sich derzeit neu auf. Erst vor wenigen Tagen hatte Salesforce angekündigt, 1.000 Stellen streichen und gleichzeitig an anderer Stelle neues Personal einstellen zu wollen, um seine neuen KI-Produkte an die Kunden zu bringen.  

Workday dünnt seine Belegschaft aus​ width=”2500″ height=”1406″ sizes=”(max-width: 2500px) 100vw, 2500px”>1.750 Workday-Mitarbeitende werden sich einen neuen Job suchen müssen.Andrey_Popov – shutterstock.com

Workday hat bekanntgegeben, rund 1.750 Stellen streichen zu wollen. Das entspricht rund 8,5 Prozent der derzeitigen Gesamtbelegschaft, wie aus einer Mitteilung des Anbieters von Human-Capital-Management-Lösungen (HCM) an die US-amerikanische Börsenaufsicht Securities and Exchange Commission (SEC) hervorgeht. Darüber hinaus sollen auch Bürokapazitäten abgebaut werden.  

Workday-CEO Carl Eschenbach erklärte, die Entlassungen seien notwendig, und sprach von einem Restrukturierungsplan mit dem Ziel, stärker in künstliche Intelligenz (KI) zu investieren und das internationale Wachstum zu beschleunigen. „Unternehmen auf der ganzen Welt denken ihre Arbeitsweise neu und die steigende Nachfrage nach KI hat das Potenzial, eine neue Ära des Wachstums für Workday einzuläuten“, schrieb der Manager in einem Memo an seine Mitarbeitenden. 

Workday-CEO Carl Eschenbach bezeichnete die Entlassungen als notwendig, um eine neue Wachstumsphase einläuten zu können.Workday

Der Spezialist für Personalmanagementlösungen rechnet im Zuge der Restrukturierung mit Kosten in Höhe von etwa 230 bis 270 Millionen Dollar. Die Verantwortlichen gehen davon aus, den Umbau bis Mitte des Jahres abgeschlossen zu haben. Workday hat Ende Januar sein Fiskaljahr 2025 abgeschlossen. Die Zahlen, die am 25. Februar 2025 veröffentlicht werden, sollen sich im Rahmen der Prognosen bewegen.

Workday sucht weiter Fachleute in strategisch wichtigen Bereichen

In welchen Bereichen Workday Personal abbauen möchte, ist derzeit noch nicht bekannt. Der HR-Spezialist beteuerte, in strategischen Schlüsselbereichen weiter Fachkräfte anheuern zu wollen. Branchenbeobachter äußerten sich indes besorgt darüber, dass sich der Stellenabbau negativ auf Bereiche wie den Kundensupport auswirken könnten.  

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/5qmgcJkh6hvI2BntUbl3AR?utm_source=oembed”>

Auch andere IT-Anbieter stellen sich derzeit neu auf. Erst vor wenigen Tagen hatte Salesforce angekündigt, 1.000 Stellen streichen und gleichzeitig an anderer Stelle neues Personal einstellen zu wollen, um seine neuen KI-Produkte an die Kunden zu bringen. 

Workday dünnt seine Belegschaft aus​ Weiterlesen »

Google öffnet seine KI fürs Militär​

Allgemein

Künstliche Intelligenz soll niemanden töten und doch könnte die Rechenleistung von Google demnächst genau dabei helfen. shutterstock.com – Phil Pasquini Einst begann Google Verhaltenskodex mit den Worten „Don’t be evil“, bevor das Leitmotto 2009 zu einem „Mantra“ herabgestuft wurde. Bei der Gründung von Alphabet im Jahr 2015 schaffte es diese Botschaft dann nicht einmal mehr in den Ethikkodex der Google-Mutter. Jetzt macht der US-Techriese es Metas Llama LLM und Microsofts Dall-E nach: Die Grundsätze und Leitplanken für die eigenen Künstliche Intelligenz (KI) werden grundlegend überarbeitet und aufgeweicht. Bei Google spricht nun niemand mehr davon, keine Technologien zu erforschen, die „Schaden verursachen oder wahrscheinlich verursachen“ könnten. Google hatte 2018 KI-Grundsätze veröffentlicht, um interne Proteste gegen die Beteiligung an einem US-Militärdrohnenprogramm zu besänftigen. Das Unternehmen lehnte damals in Folge des Widerstands aus Reihen der eigenen Belegschaft eine Vertragsverlängerung mit der US-Regierung ab. Des Weiteren verpflichtete sich der Tech-Gigant, keine Waffen, bestimmte Überwachungssysteme oder menschenrechtsverletzende Technologien zu entwickeln. Google reagiert auf KI-Trends und geopolitische Spannungen Wenige Wochen nach Beginn von Donald Trumps zweiter Amtszeit ist davon keine Rede mehr. Google verkündete am 4. Februar 2025 ein Update seiner AI Principles. Darin wird der Einsatz der eigenen KI-Technik für die Entwicklung von Waffen nicht mehr explizit ausgeschlossen. Bei seinen Leitlinien bleibt der Konzern generisch und unverbindlich. Die Google-Verantwortlichen sprechen von Mutiger Innovation: Wir entwickeln künstliche Intelligenz, um Menschen in fast allen Bereichen menschlichen Strebens zu unterstützen, zu befähigen und zu inspirieren, den wirtschaftlichen Fortschritt voranzutreiben und Leben zu verbessern, wissenschaftliche Durchbrüche zu ermöglichen und die größten Herausforderungen der Menschheit zu bewältigen. Verantwortungsvoller Entwicklung und Bereitstellung: Wir sind uns bewusst, dass KI als eine noch im Entstehen begriffene, transformative Technologie neue Komplexitäten und Risiken birgt. Daher halten wir es für unerlässlich, KI während des gesamten Entwicklungs- und Einsatzzyklus verantwortungsvoll zu betreiben – von der Konzeption über die Erprobung und den Einsatz bis hin zur Iteration – und mit den Fortschritten der KI und den sich verändernden Einsatzmöglichkeiten zu lernen. Gemeinsamem Fortschritt: Wir lernen von anderen und entwickeln Technologien, die andere befähigen, KI positiv zu nutzen. Google-Führungskräfte begründen die Überarbeitung mit der wachsenden Verbreitung von KI, der Entwicklung von Standards und geopolitischen Spannungen. Zugleich betonte Google-Sprecher Alex Krasov, dass die Änderungen bereits länger geplant waren. Aufruf zur Zusammenarbeit für verantwortungsvolle KI Google will mit den neuen Richtlinien menschliche Aufsicht und Sorgfaltsmechanismen einführen, um soziale Verantwortung sowie Menschenrechtsprinzipien zu berücksichtigen. Zusätzlich soll dies schädliche Auswirkungen minimieren. Die Google-Manager James Manyika, Senior Vice President für die Bereiche Research, Labs, Technology & Society, und Demis Hassabis, CEO of Google DeepMind betonen, dass Demokratien bei der KI-Entwicklung führend sein sollten, basierend auf Werten wie Freiheit und Gleichheit. Sie rufen deshalb zu einer Zusammenarbeit von Unternehmen, Regierungen und Organisationen auf. KI solle zum Schutz von Menschen, wirtschaftlichem Wachstum und nationaler Sicherheit genutzt werden. Neue Prioritäten für KI-Projekte Google betont, dass seine KI-Projekte weiterhin mit seiner Mission, dem wissenschaftlichen Fokus und internationalen Menschenrechtsprinzipien übereinstimmen würden. Das Unternehmen will eigenen Angaben zufolge neue Prioritäten für KI setzen, darunter mutige, verantwortungsvolle und kollaborative Initiativen. Gleichzeitig streicht der Konzern aber Begriffe wie „sozialer Nutzen“ und „wissenschaftliche Exzellenz“. Neu aufgenommen wurde dafür die „Achtung der Rechte an geistigem Eigentum“. Geprüft werden die KI-Grundsätze von zwei eigens dafür gegründeten Teams: eines für Googles Kernprodukte wie Suche und Maps, das andere für Cloud-Dienste. Anfang 2024 wurde darüber hinaus das Team für Verbraucherprodukte aufgeteilt. Ziel war es die Entwicklung generativer KI voranzutreiben und mit OpenAI zu konkurrieren. KI-Dienste für Verbraucher strikt reguliert Googles offizielle Richtlinie zur akzeptablen Nutzung der Cloud-Plattform, die verschiedene KI-gesteuerte Produkte umfasst, verfügt allerdings weiterhin über einen Passus, Schäden zu vermeiden. Die Richtlinie verbietet unter anderem die Verletzung von „gesetzlichen Rechten anderer“ und die Beteiligung an oder die Förderung von illegalen Aktivitäten wie „Terrorismus oder Gewalt, die Tod, schwere Schäden oder Verletzungen von Einzelpersonen oder Gruppen von Einzelpersonen verursachen können“. Ehemalige Mitarbeiter zweifeln an Googles Prinzipien Google erklärte auch, dass der Cloud-Computing-Vertrag „Projekt Nimbus“ mit Israel keine militärischen oder geheimdienstlichen Anwendungen umfasst. Hierbei verweist der Techkonzern auf die bestehenden Nutzungsbedingungen von Google Cloud. Ehemalige Google-Mitarbeiter, darunter Timnit Gebru, äußern allerdings Zweifel an Googles Engagement für seine Prinzipien. Gebru kritisiert, dass sich das Unternehmen damit gerne in der Öffentlichkeit schmücke, dann aber oft anders handele. Drei Ex-Mitarbeiter berichten zudem, dass die Durchsetzung der Prinzipien schwierig gewesen wäre, da sie unterschiedlich ausgelegt würden und geschäftliche Interessen oft Vorrang hätten. 

Google öffnet seine KI fürs Militär​ Künstliche Intelligenz soll niemanden töten und doch könnte die Rechenleistung von Google demnächst genau dabei helfen.
shutterstock.com – Phil Pasquini

Einst begann Google Verhaltenskodex mit den Worten „Don’t be evil“, bevor das Leitmotto 2009 zu einem „Mantra“ herabgestuft wurde. Bei der Gründung von Alphabet im Jahr 2015 schaffte es diese Botschaft dann nicht einmal mehr in den Ethikkodex der Google-Mutter.

Jetzt macht der US-Techriese es Metas Llama LLM und Microsofts Dall-E nach: Die Grundsätze und Leitplanken für die eigenen Künstliche Intelligenz (KI) werden grundlegend überarbeitet und aufgeweicht. Bei Google spricht nun niemand mehr davon, keine Technologien zu erforschen, die „Schaden verursachen oder wahrscheinlich verursachen“ könnten.

Google hatte 2018 KI-Grundsätze veröffentlicht, um interne Proteste gegen die Beteiligung an einem US-Militärdrohnenprogramm zu besänftigen. Das Unternehmen lehnte damals in Folge des Widerstands aus Reihen der eigenen Belegschaft eine Vertragsverlängerung mit der US-Regierung ab. Des Weiteren verpflichtete sich der Tech-Gigant, keine Waffen, bestimmte Überwachungssysteme oder menschenrechtsverletzende Technologien zu entwickeln.

Google reagiert auf KI-Trends und geopolitische Spannungen

Wenige Wochen nach Beginn von Donald Trumps zweiter Amtszeit ist davon keine Rede mehr. Google verkündete am 4. Februar 2025 ein Update seiner AI Principles. Darin wird der Einsatz der eigenen KI-Technik für die Entwicklung von Waffen nicht mehr explizit ausgeschlossen. Bei seinen Leitlinien bleibt der Konzern generisch und unverbindlich. Die Google-Verantwortlichen sprechen von

Mutiger Innovation: Wir entwickeln künstliche Intelligenz, um Menschen in fast allen Bereichen menschlichen Strebens zu unterstützen, zu befähigen und zu inspirieren, den wirtschaftlichen Fortschritt voranzutreiben und Leben zu verbessern, wissenschaftliche Durchbrüche zu ermöglichen und die größten Herausforderungen der Menschheit zu bewältigen.

Verantwortungsvoller Entwicklung und Bereitstellung: Wir sind uns bewusst, dass KI als eine noch im Entstehen begriffene, transformative Technologie neue Komplexitäten und Risiken birgt. Daher halten wir es für unerlässlich, KI während des gesamten Entwicklungs- und Einsatzzyklus verantwortungsvoll zu betreiben – von der Konzeption über die Erprobung und den Einsatz bis hin zur Iteration – und mit den Fortschritten der KI und den sich verändernden Einsatzmöglichkeiten zu lernen.

Gemeinsamem Fortschritt: Wir lernen von anderen und entwickeln Technologien, die andere befähigen, KI positiv zu nutzen.

Google-Führungskräfte begründen die Überarbeitung mit der wachsenden Verbreitung von KI, der Entwicklung von Standards und geopolitischen Spannungen. Zugleich betonte Google-Sprecher Alex Krasov, dass die Änderungen bereits länger geplant waren.

Aufruf zur Zusammenarbeit für verantwortungsvolle KI

Google will mit den neuen Richtlinien menschliche Aufsicht und Sorgfaltsmechanismen einführen, um soziale Verantwortung sowie Menschenrechtsprinzipien zu berücksichtigen. Zusätzlich soll dies schädliche Auswirkungen minimieren. Die Google-Manager James Manyika, Senior Vice President für die Bereiche Research, Labs, Technology & Society, und Demis Hassabis, CEO of Google DeepMind betonen, dass Demokratien bei der KI-Entwicklung führend sein sollten, basierend auf Werten wie Freiheit und Gleichheit.

Sie rufen deshalb zu einer Zusammenarbeit von Unternehmen, Regierungen und Organisationen auf. KI solle zum Schutz von Menschen, wirtschaftlichem Wachstum und nationaler Sicherheit genutzt werden.

Neue Prioritäten für KI-Projekte

Google betont, dass seine KI-Projekte weiterhin mit seiner Mission, dem wissenschaftlichen Fokus und internationalen Menschenrechtsprinzipien übereinstimmen würden.

Das Unternehmen will eigenen Angaben zufolge neue Prioritäten für KI setzen, darunter mutige, verantwortungsvolle und kollaborative Initiativen. Gleichzeitig streicht der Konzern aber Begriffe wie „sozialer Nutzen“ und „wissenschaftliche Exzellenz“.

Neu aufgenommen wurde dafür die „Achtung der Rechte an geistigem Eigentum“. Geprüft werden die KI-Grundsätze von zwei eigens dafür gegründeten Teams: eines für Googles Kernprodukte wie Suche und Maps, das andere für Cloud-Dienste. Anfang 2024 wurde darüber hinaus das Team für Verbraucherprodukte aufgeteilt. Ziel war es die Entwicklung generativer KI voranzutreiben und mit OpenAI zu konkurrieren.

KI-Dienste für Verbraucher strikt reguliert

Googles offizielle Richtlinie zur akzeptablen Nutzung der Cloud-Plattform, die verschiedene KI-gesteuerte Produkte umfasst, verfügt allerdings weiterhin über einen Passus, Schäden zu vermeiden. Die Richtlinie verbietet unter anderem die Verletzung von „gesetzlichen Rechten anderer“ und die Beteiligung an oder die Förderung von illegalen Aktivitäten wie „Terrorismus oder Gewalt, die Tod, schwere Schäden oder Verletzungen von Einzelpersonen oder Gruppen von Einzelpersonen verursachen können“.

Ehemalige Mitarbeiter zweifeln an Googles Prinzipien

Google erklärte auch, dass der Cloud-Computing-Vertrag „Projekt Nimbus“ mit Israel keine militärischen oder geheimdienstlichen Anwendungen umfasst. Hierbei verweist der Techkonzern auf die bestehenden Nutzungsbedingungen von Google Cloud.

Ehemalige Google-Mitarbeiter, darunter Timnit Gebru, äußern allerdings Zweifel an Googles Engagement für seine Prinzipien. Gebru kritisiert, dass sich das Unternehmen damit gerne in der Öffentlichkeit schmücke, dann aber oft anders handele. Drei Ex-Mitarbeiter berichten zudem, dass die Durchsetzung der Prinzipien schwierig gewesen wäre, da sie unterschiedlich ausgelegt würden und geschäftliche Interessen oft Vorrang hätten.

Google öffnet seine KI fürs Militär​ Weiterlesen »

Opera bringt seinem Browser Wellness-Übungen bei​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=300%2C164&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=768%2C419&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1024%2C559&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1536%2C839&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1240%2C677&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=150%2C82&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=854%2C466&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=640%2C349&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=444%2C242&quality=50&strip=all 444w” width=”1024″ height=”559″ sizes=”(max-width: 1024px) 100vw, 1024px”>Opera hat Achtsamkeit in das Surferlebnis integriert.Opera Wenn Sie das Surfen im Internet stresst, oder Sie angesichts der unzähligen offenen Tabs nicht mehr wissen, wo Ihnen der Kopf steht, hat der norwegische Browser-hersteller Opera etwas für Sie: Einen neuen Browser für Windows und Mac, der Ihnen helfen soll, sich zu entspannen.  Bei den von Opera Air angebotenen Pausen können Nutzer zwischen den Funktionen „Take a Break“ und „Boosts“ wählen. „Take a Break“ führt zu Atemübungen, Meditation und Ganzkörper-Scan, während die „Boosts“-Funktion binaurale Beats einsetzt, um Entspannung und Konzentration zu fördern. Dabei handelt es sich um eine Hörtechnik, bei der in jedem Ohr zwei leicht unterschiedliche Frequenzen abgespielt werden, die im Gehirn eine wahrgenommene dritte Frequenz erzeugen.   Opera zufolge kann bei jedem Boost die Lautstärke der Wellen, der Naturgeräusche und der Hintergrundmusik angepasst werden. Benutzer können auch ihre bevorzugte Hintergrundmusik für jeden der Boosts auswählen.   „Das Internet ist wunderschön, aber es kann auch chaotisch und überfordernd sein“, führt Mohamed Salah, Senior Director bei Opera, aus. „Wir haben uns entschlossen, wissenschaftlich fundierte Wege zu finden, um unseren Nutzerinnen und Nutzern zu helfen, sich im Netz so zurechtzufinden, dass sie sich besser fühlen und besser funktionieren.“  Weitere Überlegungen zu Opera Air zeigt die norwegische Browser-Schmiede in einem Youtube-Video auf.  

Opera bringt seinem Browser Wellness-Übungen bei​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=300%2C164&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=768%2C419&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1024%2C559&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1536%2C839&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=1240%2C677&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=150%2C82&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=854%2C466&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=640%2C349&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Opera-Air.jpg?resize=444%2C242&quality=50&strip=all 444w” width=”1024″ height=”559″ sizes=”(max-width: 1024px) 100vw, 1024px”>Opera hat Achtsamkeit in das Surferlebnis integriert.Opera

Wenn Sie das Surfen im Internet stresst, oder Sie angesichts der unzähligen offenen Tabs nicht mehr wissen, wo Ihnen der Kopf steht, hat der norwegische Browser-hersteller Opera etwas für Sie: Einen neuen Browser für Windows und Mac, der Ihnen helfen soll, sich zu entspannen. 

Bei den von Opera Air angebotenen Pausen können Nutzer zwischen den Funktionen „Take a Break“ und „Boosts“ wählen. „Take a Break“ führt zu Atemübungen, Meditation und Ganzkörper-Scan, während die „Boosts“-Funktion binaurale Beats einsetzt, um Entspannung und Konzentration zu fördern. Dabei handelt es sich um eine Hörtechnik, bei der in jedem Ohr zwei leicht unterschiedliche Frequenzen abgespielt werden, die im Gehirn eine wahrgenommene dritte Frequenz erzeugen.  

Opera zufolge kann bei jedem Boost die Lautstärke der Wellen, der Naturgeräusche und der Hintergrundmusik angepasst werden. Benutzer können auch ihre bevorzugte Hintergrundmusik für jeden der Boosts auswählen.  

„Das Internet ist wunderschön, aber es kann auch chaotisch und überfordernd sein“, führt Mohamed Salah, Senior Director bei Opera, aus. „Wir haben uns entschlossen, wissenschaftlich fundierte Wege zu finden, um unseren Nutzerinnen und Nutzern zu helfen, sich im Netz so zurechtzufinden, dass sie sich besser fühlen und besser funktionieren.“ 

Weitere Überlegungen zu Opera Air zeigt die norwegische Browser-Schmiede in einem Youtube-Video auf. 

Opera bringt seinem Browser Wellness-Übungen bei​ Weiterlesen »

Produktivität steigern für Freelancer: 12 Tools, die IT-Freiberuflern Zeit sparen​

Allgemein

Finanz- und Terminplanung oder Buchhaltung sind lästige To-Dos, die insbesondere Startups und Freelancern kostbare Zeit für ihre Business-Ideen und das eigentliche Kerngeschäft rauben. Tools können helfen, mehr Zeit fürs Wesentliche freizuschaufeln. Foto: GaudiLab – shutterstock.com Wer ein Unternehmen gründet, merkt schnell, dass man sich nicht teilen kann. An allen Ecken lauern Baustellen. Manche hat man bei der Gründung gar nicht auf dem Schirm. Rechnungen, Buchhaltung, Steuern, Terminabstimmungen – all das sind Zeitfresser, die Gründer und Freelancer von Aufgaben auf der To-do-Liste ablenken, die wirklich wichtig sind. Glücklicherweise gibt es heute sinnvolle Apps, die Unternehmer repetitive und zeitintensive Aufgaben abnehmen – und viele Zeitfresser haben nur bedingt etwas mit der Arbeit zu tun. Rechnungen, Terminabstimmung, schlecht organisierte Meetings oder lange Reisen: Das alles sind Energieräuber. Doch aufgepasst: Viele Anwendungen versprechen zwar Entlastung, schaffen dann aber leider nur weitere Baustellen. 12 Produktivitäts-Tools für Freelancer Wir haben genauer hingesehen und präsentieren Ihnen zwölf Apps, die Freiberuflern wirklich Zeit sparen. Accountable  Steuerangelegenheiten gehören zu den größten Zeitfressern für Freelancer. Die Steuersoftware von Accountable wurde speziell für Selbständige entwickelt und macht die Verwaltung von Finanzen und Steuererklärungen einfach. Mit einer benutzerfreundlichen Oberfläche und automatisierten Funktionen können Freelancer ihre Steueraufgaben schnell erledigen. Ein zusätzlicher Vorteil: Sollte es zu Fehlern kommen, bietet Accountable eine Absicherung und übernimmt Nachzahlungen bis zu 5.000 Euro.    GoToMeeting Für Freelancer, die häufig mit entfernten Teams oder Kunden zusammenarbeiten, bietet GoToMeeting eine zuverlässige Lösung. Neben den Kernfunktionen für virtuelle Meetings beeindruckt vor allem die integrierte KI, die Besprechungen transkribiert und automatisch To-dos daraus ableitet. So gehen wichtige Informationen nicht verloren, und die Nachbereitung von Meetings wird erheblich vereinfacht – ein echter Gewinn für eine strukturierte Projektarbeit.    MindManager MindManager hilft Freelancern dabei, komplexe Projekte und Ideen zu strukturieren. Mit Tools zur Erstellung von Mindmaps, Ablaufplänen oder Zeitachsen bietet es vielseitige Möglichkeiten, Gedanken zu visualisieren und effizient zu planen. Besonders praktisch ist die Fähigkeit, Daten und Aufgaben in übersichtlichen Diagrammen darzustellen, was die Zusammenarbeit mit Kunden oder Teams erheblich erleichtert.    CorelDRAW CorelDRAW Graphics Suite 2024 ist ein leistungsstarkes Tool für kreative Freelancer, die auf der Suche nach Effizienz sind. Mit innovativen Funktionen wie realistischen Malwerkzeugen und nicht-destruktiven Bitmap-Effekten ermöglicht die Software schnelle und professionelle Gestaltung. Cloud-basierte Vorlagen erleichtern zudem den Einstieg in Projekte und sparen wertvolle Zeit bei der Umsetzung von Designaufgaben.    Qonto Kaum etwas frisst im Unternehmensalltag mehr Zeit als die Finanzen. Dabei können Gründer oder Freiberufler schon früh Prozesse so optimieren und automatisieren, dass mehr Energie für das eigentliche Geschäft bleibt. Mit dem Geschäftskonto von Qonto lassen sich Ausgaben einfach steuern und Rechnungen von Mitarbeitenden direkt aus E-Mails “einsammeln”. Ganz automatisch landen Quittungen und Belege vollständig digitalisiert dort, wo sie sein sollten.    Evernote Nichts ist schlimmer als eine großartige Idee, die verloren geht. Ein schneller Gedanke, ein To-Do auf der Liste oder ein kurzer Reminder: Evernote ist eine Hilfe, wenn es darum geht, Gedanken festzuhalten und diese auch wieder zu finden. Praktische Features wie der Web Clipper oder die Einstellung einer Erinnerung inklusive Synchronisation mit Google Calendar machen das Produktivitäts-Tool zum treuen Begleiter für neue Business-Ideen, Brainstormings und To-Dos für den Rest der Woche.    Certifaction Der Arbeitsalltag junger Startups ist von Formularen, Verträgen und Rechnungen geprägt. Diese zu unterschreiben kostet Zeit, die anderswo besser aufgehoben wäre. Hinzu kommt: Der Austausch gedruckter Dokumente zur Unterzeichnung dauert lange und findet postalisch statt. E-Signatur-Lösungen mit starkem Datenschutz digitalisieren diesen Prozess: Mit nur ein paar Klicks können Unternehmen, Kunden und Mitarbeiter Verträge und andere Dokumente digital verifizieren und signieren – jederzeit, überall und fälschungssicher.    Conceptboard Von Zoom-Fatigue geplagte Teams finden Abhilfe in Conceptboard: Mit dem Visual Collaboration Tool können Online-Meetings auf einem virtuellen Whiteboard besser strukturiert und lebendiger gestaltet werden. Weitere Vorteile zum analogen Vorgänger: Teams können nicht nur ortsunabhängig gemeinsam an Projekten arbeiten, sondern auch jederzeit wieder auf das Board zugreifen und es bearbeiten. Mit dem History-Mode sind Abläufe im Projekt für alle transparent nachvollziehbar. Dass jeder parallel Inhalte hinzufügen kann und dazu keiner aufstehen muss, senkt außerdem für viele die Hemmschwelle, Ideen mit einzubringen und sorgt so für mehr Beteiligung im Meeting.    Doktor.de Statt Hausmittel gegen Stress zu googeln oder in der Telefonwarteschleife für den nächsten Arzttermin zu hängen, können Freiberufler mit dem Doktor-on-Demand-Angebot von Doktor.de schnell und direkt mit einer Ärztin oder einem Arzt sprechen. Nach einer symptomorientierten Anamnese per App treten sie direkt in das digitale Wartezimmer ein und werden innerhalb von 30 Minuten zurückgerufen. Das ist in arbeitsintensiven Zeiten sehr effizient, weil ein Termin und eine persönliche Anreise nicht erforderlich sind.    TIMIFY Einen gemeinsamen Termin finden ist gerade für größere Gruppen eine lästige Herausforderung. Die SaaS-Lösung TIMIFY macht die Planung so einfach wie möglich. Ob virtuelle, hybride oder Präsenz-Meetings, Schulungen und Events: mit wenigen Klicks sind Zeit, Mitarbeitende und erforderliche Ressourcen (zum Beispiel ein Meeting-Raum) zugeteilt. Die Lösung lässt sich mit jeglichen Kalendersystemen integrieren. Besonders profitieren Unternehmen mit Kundengeschäft von Timify: Für jedes Geschäftsmodell kann der passende Buchungsprozess erstellt werden, sodass Kunden Termine selbst online buchen können.    rooomSpaces Früher hat man Prototypen von Berlin nach Frankfurt und zurück getragen, heute gibt es digitale Showrooms. Ohne spezielle Technik oder Vorkenntnisse können Gründer mit room in individuellen, digitalen Showrooms Investoren und andere Stakeholder herumführen, um ihnen neue Produkte zu präsentieren. Gemeinsame Besichtigungen oder Produktdemonstrationen sind somit deutlich schneller und einfacher möglich und ersparen zeitaufwendige Reisen – trotzdem können Businessideen präsentiert werden.    Tucan.ai Das Tool transkribiert verbale Kommunikation, fasst sie zusammen und speichert die Informationen in einer organisationsweiten Gesprächsdatenbank. So entsteht ein smartes Wissensarchiv für gesprochene Kommunikation, das bei strategischen Entscheidungen unterstützt und Silos aufbricht. Damit wird die Frage “Wer schreibt gleich im Meeting mit?” überflüssig und verbale Informationen können ohne Informationsverlust gespeichert und verfügbar gemacht werden. Das Besondere: Tucan.ai erkennt sogar Dialekte, individuelle Spracheigenschaften und lernt organisationsinterne (Fach-)begriffe.  

Produktivität steigern für Freelancer: 12 Tools, die IT-Freiberuflern Zeit sparen​ Finanz- und Terminplanung oder Buchhaltung sind lästige To-Dos, die insbesondere Startups und Freelancern kostbare Zeit für ihre Business-Ideen und das eigentliche Kerngeschäft rauben. Tools können helfen, mehr Zeit fürs Wesentliche freizuschaufeln.
Foto: GaudiLab – shutterstock.com

Wer ein Unternehmen gründet, merkt schnell, dass man sich nicht teilen kann. An allen Ecken lauern Baustellen. Manche hat man bei der Gründung gar nicht auf dem Schirm. Rechnungen, Buchhaltung, Steuern, Terminabstimmungen – all das sind Zeitfresser, die Gründer und Freelancer von Aufgaben auf der To-do-Liste ablenken, die wirklich wichtig sind.

Glücklicherweise gibt es heute sinnvolle Apps, die Unternehmer repetitive und zeitintensive Aufgaben abnehmen – und viele Zeitfresser haben nur bedingt etwas mit der Arbeit zu tun. Rechnungen, Terminabstimmung, schlecht organisierte Meetings oder lange Reisen: Das alles sind Energieräuber. Doch aufgepasst: Viele Anwendungen versprechen zwar Entlastung, schaffen dann aber leider nur weitere Baustellen.

12 Produktivitäts-Tools für Freelancer

Wir haben genauer hingesehen und präsentieren Ihnen zwölf Apps, die Freiberuflern wirklich Zeit sparen.

Accountable 

Steuerangelegenheiten gehören zu den größten Zeitfressern für Freelancer. Die Steuersoftware von Accountable wurde speziell für Selbständige entwickelt und macht die Verwaltung von Finanzen und Steuererklärungen einfach. Mit einer benutzerfreundlichen Oberfläche und automatisierten Funktionen können Freelancer ihre Steueraufgaben schnell erledigen. Ein zusätzlicher Vorteil: Sollte es zu Fehlern kommen, bietet Accountable eine Absicherung und übernimmt Nachzahlungen bis zu 5.000 Euro. 

 

GoToMeeting

Für Freelancer, die häufig mit entfernten Teams oder Kunden zusammenarbeiten, bietet GoToMeeting eine zuverlässige Lösung. Neben den Kernfunktionen für virtuelle Meetings beeindruckt vor allem die integrierte KI, die Besprechungen transkribiert und automatisch To-dos daraus ableitet. So gehen wichtige Informationen nicht verloren, und die Nachbereitung von Meetings wird erheblich vereinfacht – ein echter Gewinn für eine strukturierte Projektarbeit. 

 

MindManager

MindManager hilft Freelancern dabei, komplexe Projekte und Ideen zu strukturieren. Mit Tools zur Erstellung von Mindmaps, Ablaufplänen oder Zeitachsen bietet es vielseitige Möglichkeiten, Gedanken zu visualisieren und effizient zu planen. Besonders praktisch ist die Fähigkeit, Daten und Aufgaben in übersichtlichen Diagrammen darzustellen, was die Zusammenarbeit mit Kunden oder Teams erheblich erleichtert. 

 

CorelDRAW

CorelDRAW Graphics Suite 2024 ist ein leistungsstarkes Tool für kreative Freelancer, die auf der Suche nach Effizienz sind. Mit innovativen Funktionen wie realistischen Malwerkzeugen und nicht-destruktiven Bitmap-Effekten ermöglicht die Software schnelle und professionelle Gestaltung. Cloud-basierte Vorlagen erleichtern zudem den Einstieg in Projekte und sparen wertvolle Zeit bei der Umsetzung von Designaufgaben. 

 

Qonto

Kaum etwas frisst im Unternehmensalltag mehr Zeit als die Finanzen. Dabei können Gründer oder Freiberufler schon früh Prozesse so optimieren und automatisieren, dass mehr Energie für das eigentliche Geschäft bleibt. Mit dem Geschäftskonto von Qonto lassen sich Ausgaben einfach steuern und Rechnungen von Mitarbeitenden direkt aus E-Mails “einsammeln”. Ganz automatisch landen Quittungen und Belege vollständig digitalisiert dort, wo sie sein sollten. 

 

Evernote

Nichts ist schlimmer als eine großartige Idee, die verloren geht. Ein schneller Gedanke, ein To-Do auf der Liste oder ein kurzer Reminder: Evernote ist eine Hilfe, wenn es darum geht, Gedanken festzuhalten und diese auch wieder zu finden. Praktische Features wie der Web Clipper oder die Einstellung einer Erinnerung inklusive Synchronisation mit Google Calendar machen das Produktivitäts-Tool zum treuen Begleiter für neue Business-Ideen, Brainstormings und To-Dos für den Rest der Woche. 

 

Certifaction

Der Arbeitsalltag junger Startups ist von Formularen, Verträgen und Rechnungen geprägt. Diese zu unterschreiben kostet Zeit, die anderswo besser aufgehoben wäre. Hinzu kommt: Der Austausch gedruckter Dokumente zur Unterzeichnung dauert lange und findet postalisch statt. E-Signatur-Lösungen mit starkem Datenschutz digitalisieren diesen Prozess: Mit nur ein paar Klicks können Unternehmen, Kunden und Mitarbeiter Verträge und andere Dokumente digital verifizieren und signieren – jederzeit, überall und fälschungssicher. 

 

Conceptboard

Von Zoom-Fatigue geplagte Teams finden Abhilfe in Conceptboard: Mit dem Visual Collaboration Tool können Online-Meetings auf einem virtuellen Whiteboard besser strukturiert und lebendiger gestaltet werden. Weitere Vorteile zum analogen Vorgänger: Teams können nicht nur ortsunabhängig gemeinsam an Projekten arbeiten, sondern auch jederzeit wieder auf das Board zugreifen und es bearbeiten. Mit dem History-Mode sind Abläufe im Projekt für alle transparent nachvollziehbar. Dass jeder parallel Inhalte hinzufügen kann und dazu keiner aufstehen muss, senkt außerdem für viele die Hemmschwelle, Ideen mit einzubringen und sorgt so für mehr Beteiligung im Meeting. 

 

Doktor.de

Statt Hausmittel gegen Stress zu googeln oder in der Telefonwarteschleife für den nächsten Arzttermin zu hängen, können Freiberufler mit dem Doktor-on-Demand-Angebot von Doktor.de schnell und direkt mit einer Ärztin oder einem Arzt sprechen. Nach einer symptomorientierten Anamnese per App treten sie direkt in das digitale Wartezimmer ein und werden innerhalb von 30 Minuten zurückgerufen. Das ist in arbeitsintensiven Zeiten sehr effizient, weil ein Termin und eine persönliche Anreise nicht erforderlich sind. 

 

TIMIFY

Einen gemeinsamen Termin finden ist gerade für größere Gruppen eine lästige Herausforderung. Die SaaS-Lösung TIMIFY macht die Planung so einfach wie möglich. Ob virtuelle, hybride oder Präsenz-Meetings, Schulungen und Events: mit wenigen Klicks sind Zeit, Mitarbeitende und erforderliche Ressourcen (zum Beispiel ein Meeting-Raum) zugeteilt. Die Lösung lässt sich mit jeglichen Kalendersystemen integrieren. Besonders profitieren Unternehmen mit Kundengeschäft von Timify: Für jedes Geschäftsmodell kann der passende Buchungsprozess erstellt werden, sodass Kunden Termine selbst online buchen können. 

 

rooomSpaces

Früher hat man Prototypen von Berlin nach Frankfurt und zurück getragen, heute gibt es digitale Showrooms. Ohne spezielle Technik oder Vorkenntnisse können Gründer mit room in individuellen, digitalen Showrooms Investoren und andere Stakeholder herumführen, um ihnen neue Produkte zu präsentieren. Gemeinsame Besichtigungen oder Produktdemonstrationen sind somit deutlich schneller und einfacher möglich und ersparen zeitaufwendige Reisen – trotzdem können Businessideen präsentiert werden. 

 

Tucan.ai

Das Tool transkribiert verbale Kommunikation, fasst sie zusammen und speichert die Informationen in einer organisationsweiten Gesprächsdatenbank. So entsteht ein smartes Wissensarchiv für gesprochene Kommunikation, das bei strategischen Entscheidungen unterstützt und Silos aufbricht. Damit wird die Frage “Wer schreibt gleich im Meeting mit?” überflüssig und verbale Informationen können ohne Informationsverlust gespeichert und verfügbar gemacht werden. Das Besondere: Tucan.ai erkennt sogar Dialekte, individuelle Spracheigenschaften und lernt organisationsinterne (Fach-)begriffe. 

Produktivität steigern für Freelancer: 12 Tools, die IT-Freiberuflern Zeit sparen​ Weiterlesen »

Entwickler wollen Zusammenarbeit, Remote-Arbeit und KI​

Allgemein

Laut einer Studie ist KI, genauso wie regelmäßiger Austausch, ein strategischer Einflussfaktor in der Produktentwicklung. shutterstock.com – Chay_Tee In den letzten Jahren hat sich die Arbeitsweise von Produktdesignerinnen und -designern sowie Entwicklungs-Teams verändert, insbesondere da die Menge an Remote-Arbeit und hybriden Arbeitsmodellen zugenommen hat. ​Eine globale Studie des Design-Tool-Anbieters Figma hat in diesem Kontext untersucht, wie Web-Designer und Produktentwickler zusammenarbeiten. Befragt wurden 943 Menschen aus Europa, den USA und der APAC-Region. Etwa 500 davon arbeiten im Design und der Entwicklung. Die Studie analysiert Arbeitsbedingungen, Zufriedenheit, Kollaboration und den Einfluss von Künstlicher Intelligenz (KI). Hohe Arbeitsmoral weltweit im Home-Office Remote-Arbeit nimmt zu, besonders in der DACH-Region. Dort arbeiten 46 Prozent häufiger remote als im Vorjahr, das zehn Prozentpunkte mehr als im weltweiten Vergleich. Gleichzeitig arbeiten in Europa 58 Prozent der Designer und 65 Prozent der Entwickler meist im Homeoffice. 70 Prozent der Teilnehmenden aus diesen beiden Gruppen bezeichnen sich als zufrieden. Optimismus trotz unsicherer Wirtschaftslage Der Arbeitsmarkt in der DACH-Region an sich wird unterschiedlich bewertet: 23 Prozent der Befragten nehmen eine Verbesserung wahr, während 41 Prozent eine Verschlechterung sehen. Deutlicher ist das Bild bei der Arbeitszufriedenheit, hier berichten 47 Prozent der Designer und Entwickler von einer steigenden Zufriedenheit. Lediglich 13 Prozent stellen einen Rückgang fest. Trotz wirtschaftlicher Unsicherheiten und Arbeitsplatzverlusten in der Technologiebranche bleibt die Arbeitsmoral hoch. Viele der Befragten gehen davon aus, dass die neuen Arbeitsweisen positive Auswirkungen auf sie haben werden. Regelmäßiger Austausch ist effektiv Ein weiterer Grund für die hohe Moral, so die Forscher, ist, dass sich über 75 Prozent der Entwickler Weltweit mindestens wöchentlich mit Designern austauschen. Fast jeder Dritte tut dies sogar täglich. 63 Prozent der Designer und zwei Drittel der Entwickler empfinden eine solche Zusammenarbeit als effektiv. Zudem nimmt der Austausch zu: 59 Prozent der Entwickler berichten von mehr Meetings als im Jahr 2024, wo es nur 34 Prozent waren. Spitzenreiter in Europa ist die DACH-Region mit 44 Prozent vor dem UK (43 Prozent) und Frankreich (35 Prozent). Das Format der Zusammenarbeit ist dabei nicht entscheidend. Zusammenarbeit funktioniert trotz Hürden Die Kooperation wird jedoch durch unterschiedliche Kommunikationsstile, Zielsetzungen und Annahmen erschwert. Besonders bei der Übergabe von Informationen zwischen den Teams gibt es Verbesserungsbedarf. Über 90 Prozent der Entwickler und Designer empfinden dies als problematisch. Entwickler bemängeln zudem unterschiedliche Annahmen und mangelndes Verständnis für ihren Prozess – Designer sehen Kommunikationsunterschiede und mangelndes Verständnis den Designprozess als hinderlich. Trotz dieser Herausforderungen halten nur 6 Prozent die Zusammenarbeit für ineffektiv. KI als strategischer Einflussfaktor Mehr als die Hälfte der Befragten weltweit sehen KI als wichtigen Einflussfaktor für Unternehmensziele. In der DACH-Region denkt das nur knapp ein Drittel (31 Prozent). Jede vierte Person im DACH-Raum berichtet von signifikanten Auswirkungen auf ihre Arbeit, während 39 Prozent Veränderungen bei den genutzten Tools feststellen. KI wird als produktivitätssteigernd wahrgenommen, indem sie manuelle Aufgaben reduziert und den Befragten mehr Zeit für wichtigere Tätigkeiten verschafft. 82 Prozent der Teilnehmenden glauben, dass KI ihre Arbeitsgeschwindigkeit erhöht, und 59 Prozent erwarten, durch sie bessere Produkte zu entwickeln. 41 Prozent der Entwickler prognostizieren, dass KI innerhalb des nächsten Jahres die genutzten Tools stark beeinflussen wird. KI als Zukunftschance für die Produktentwicklung Trotz der Begeisterung gibt es auch Unsicherheiten. Nur 16 Prozent der Befragten sehen derzeit erhebliche bis transformative Auswirkungen von KI auf die Zusammenarbeit. 61 Prozent stufen die Auswirkungen als gering oder nicht vorhanden ein. Die allgemeine Stimmung bleibt jedoch positiv. KI wird laut den Studienautoren als strategische Chance gesehen, die Arbeitsweise und die Zukunftsperspektiven in der Produktentwicklung zu verbessern. 

Entwickler wollen Zusammenarbeit, Remote-Arbeit und KI​ Laut einer Studie ist KI, genauso wie regelmäßiger Austausch, ein strategischer Einflussfaktor in der Produktentwicklung.
shutterstock.com – Chay_Tee

In den letzten Jahren hat sich die Arbeitsweise von Produktdesignerinnen und -designern sowie Entwicklungs-Teams verändert, insbesondere da die Menge an Remote-Arbeit und hybriden Arbeitsmodellen zugenommen hat.

​Eine globale Studie des Design-Tool-Anbieters Figma hat in diesem Kontext untersucht, wie Web-Designer und Produktentwickler zusammenarbeiten. Befragt wurden 943 Menschen aus Europa, den USA und der APAC-Region. Etwa 500 davon arbeiten im Design und der Entwicklung. Die Studie analysiert Arbeitsbedingungen, Zufriedenheit, Kollaboration und den Einfluss von Künstlicher Intelligenz (KI).

Hohe Arbeitsmoral weltweit im Home-Office

Remote-Arbeit nimmt zu, besonders in der DACH-Region. Dort arbeiten 46 Prozent häufiger remote als im Vorjahr, das zehn Prozentpunkte mehr als im weltweiten Vergleich. Gleichzeitig arbeiten in Europa 58 Prozent der Designer und 65 Prozent der Entwickler meist im Homeoffice. 70 Prozent der Teilnehmenden aus diesen beiden Gruppen bezeichnen sich als zufrieden.

Optimismus trotz unsicherer Wirtschaftslage

Der Arbeitsmarkt in der DACH-Region an sich wird unterschiedlich bewertet: 23 Prozent der Befragten nehmen eine Verbesserung wahr, während 41 Prozent eine Verschlechterung sehen. Deutlicher ist das Bild bei der Arbeitszufriedenheit, hier berichten 47 Prozent der Designer und Entwickler von einer steigenden Zufriedenheit. Lediglich 13 Prozent stellen einen Rückgang fest.

Trotz wirtschaftlicher Unsicherheiten und Arbeitsplatzverlusten in der Technologiebranche bleibt die Arbeitsmoral hoch. Viele der Befragten gehen davon aus, dass die neuen Arbeitsweisen positive Auswirkungen auf sie haben werden.

Regelmäßiger Austausch ist effektiv

Ein weiterer Grund für die hohe Moral, so die Forscher, ist, dass sich über 75 Prozent der Entwickler Weltweit mindestens wöchentlich mit Designern austauschen. Fast jeder Dritte tut dies sogar täglich.

63 Prozent der Designer und zwei Drittel der Entwickler empfinden eine solche Zusammenarbeit als effektiv. Zudem nimmt der Austausch zu: 59 Prozent der Entwickler berichten von mehr Meetings als im Jahr 2024, wo es nur 34 Prozent waren. Spitzenreiter in Europa ist die DACH-Region mit 44 Prozent vor dem UK (43 Prozent) und Frankreich (35 Prozent). Das Format der Zusammenarbeit ist dabei nicht entscheidend.

Zusammenarbeit funktioniert trotz Hürden

Die Kooperation wird jedoch durch unterschiedliche Kommunikationsstile, Zielsetzungen und Annahmen erschwert. Besonders bei der Übergabe von Informationen zwischen den Teams gibt es Verbesserungsbedarf. Über 90 Prozent der Entwickler und Designer empfinden dies als problematisch.

Entwickler bemängeln zudem unterschiedliche Annahmen und mangelndes Verständnis für ihren Prozess – Designer sehen Kommunikationsunterschiede und mangelndes Verständnis den Designprozess als hinderlich. Trotz dieser Herausforderungen halten nur 6 Prozent die Zusammenarbeit für ineffektiv.

KI als strategischer Einflussfaktor

Mehr als die Hälfte der Befragten weltweit sehen KI als wichtigen Einflussfaktor für Unternehmensziele. In der DACH-Region denkt das nur knapp ein Drittel (31 Prozent). Jede vierte Person im DACH-Raum berichtet von signifikanten Auswirkungen auf ihre Arbeit, während 39 Prozent Veränderungen bei den genutzten Tools feststellen.

KI wird als produktivitätssteigernd wahrgenommen, indem sie manuelle Aufgaben reduziert und den Befragten mehr Zeit für wichtigere Tätigkeiten verschafft. 82 Prozent der Teilnehmenden glauben, dass KI ihre Arbeitsgeschwindigkeit erhöht, und 59 Prozent erwarten, durch sie bessere Produkte zu entwickeln. 41 Prozent der Entwickler prognostizieren, dass KI innerhalb des nächsten Jahres die genutzten Tools stark beeinflussen wird.

KI als Zukunftschance für die Produktentwicklung

Trotz der Begeisterung gibt es auch Unsicherheiten. Nur 16 Prozent der Befragten sehen derzeit erhebliche bis transformative Auswirkungen von KI auf die Zusammenarbeit. 61 Prozent stufen die Auswirkungen als gering oder nicht vorhanden ein.

Die allgemeine Stimmung bleibt jedoch positiv. KI wird laut den Studienautoren als strategische Chance gesehen, die Arbeitsweise und die Zukunftsperspektiven in der Produktentwicklung zu verbessern.

Entwickler wollen Zusammenarbeit, Remote-Arbeit und KI​ Weiterlesen »

CEO Fraud mithilfe von KI abwehren​

Allgemein

Cyber-Kriminelle nutzen KI heute, um CEO Fraud (auch als Chef-Masche oder Business Email Compromise, BEC bekannt) noch raffinierter und überzeugender zu gestalten. So lassen sich mithilfe von generativer KI inzwischen grammatikalisch und stilistisch fehlerfreie Phishing-Mails erstellen, die nicht mehr so leicht als Betrug erkennbar sind. Zugleich werden Dringlichkeit und psychologischer Druck erhöht, indem öffentlich zugängliche Informationen (z. B. LinkedIn-Profile) genutzt werden, um personalisierte Inhalte zu erstellen. Noch eindringlicher und überzeugende wirken Anrufe mithilfe KI-generierter Sprachsynthese, die die Stimme eines CEO oder Finanzvorstands täuschend echt nachahmt. Täter rufen dann z. B. einen Mitarbeiter an und bitten ihn mit der vermeintlichen Stimme des Chefs um eine dringende Überweisung. KI hilft dann auch dabei, herauszufinden, wann ein CEO auf Geschäftsreise ist oder welche interne Kommunikation üblich ist, indem große Mengen an Daten aus sozialen Medien und Firmenwebsites analysieren werden. Das einzig wirksame Mittel gegen KI-basierte Angriffe ist KI Kurz: KI macht CEO Fraud noch gefährlicher, weil die Angriffe glaubwürdiger, schneller und schwieriger zu erkennen sind. Einfache Schutzmechanismen reichen nicht aus, um sich dagegen zur Wehr zu setzen. Um solche Attacken zu identifizieren, benötigen Unternehmen eine KI-basierte ganzheitliche Human-Risk-Management-Plattform, die mithilfe der neuesten Technologien, wie Social Graph und Message Analysis, Attacken erkennen und abwehren können. Ein COMPUTERWOCHE-Webcast in Zusammenarbeit mit Mimecast zeigt, wie solche Plattformen arbeiten und welche technischen Möglichkeiten Ihnen damit zur Gegenwehr zur Verfügung stehen. Der Fachjournalist Dr. Oliver Janzen wird den Webcast moderieren. Registrieren Sie sich jetzt 

CEO Fraud mithilfe von KI abwehren​ Cyber-Kriminelle nutzen KI heute, um CEO Fraud (auch als Chef-Masche oder Business Email Compromise, BEC bekannt) noch raffinierter und überzeugender zu gestalten. So lassen sich mithilfe von generativer KI inzwischen grammatikalisch und stilistisch fehlerfreie Phishing-Mails erstellen, die nicht mehr so leicht als Betrug erkennbar sind. Zugleich werden Dringlichkeit und psychologischer Druck erhöht, indem öffentlich zugängliche Informationen (z. B. LinkedIn-Profile) genutzt werden, um personalisierte Inhalte zu erstellen.

Noch eindringlicher und überzeugende wirken Anrufe mithilfe KI-generierter Sprachsynthese, die die Stimme eines CEO oder Finanzvorstands täuschend echt nachahmt. Täter rufen dann z. B. einen Mitarbeiter an und bitten ihn mit der vermeintlichen Stimme des Chefs um eine dringende Überweisung. KI hilft dann auch dabei, herauszufinden, wann ein CEO auf Geschäftsreise ist oder welche interne Kommunikation üblich ist, indem große Mengen an Daten aus sozialen Medien und Firmenwebsites analysieren werden.

Das einzig wirksame Mittel gegen KI-basierte Angriffe ist KI

Kurz: KI macht CEO Fraud noch gefährlicher, weil die Angriffe glaubwürdiger, schneller und schwieriger zu erkennen sind. Einfache Schutzmechanismen reichen nicht aus, um sich dagegen zur Wehr zu setzen. Um solche Attacken zu identifizieren, benötigen Unternehmen eine KI-basierte ganzheitliche Human-Risk-Management-Plattform, die mithilfe der neuesten Technologien, wie Social Graph und Message Analysis, Attacken erkennen und abwehren können. Ein COMPUTERWOCHE-Webcast in Zusammenarbeit mit Mimecast zeigt, wie solche Plattformen arbeiten und welche technischen Möglichkeiten Ihnen damit zur Gegenwehr zur Verfügung stehen. Der Fachjournalist Dr. Oliver Janzen wird den Webcast moderieren.

Registrieren Sie sich jetzt

CEO Fraud mithilfe von KI abwehren​ Weiterlesen »

Java-Tutorial: Exception-Handling-Grundlagen​

Allgemein

Mit diesem Java-Tutorial durchdringen Sie (nicht nur) die Try-Catch-Anweisung.Ringo Chiu | shutterstock.com Wenn Sie schon immer verstehen wollten, wie Fehler im Quellcode dargestellt werden, sollten Sie unbedingt weiterlesen. Wir werfen in diesem Artikel nicht nur einen detaillierten Blick auf Exceptions in Java, sondern auch auf die zugehörigen Sprach-Features. Ganz konkret vermittelt dieses Java-Grundlagen-Tutorial: was Java Exceptions genau sind und welche Typen existieren. wo der Unterschied zwischen „Checked“ und „Unchecked“ Exceptions liegt. drei Möglichkeiten, Exceptions in Java zu werfen. wie try-, catch– und finally-Blöcke eingesetzt werden. Den Quellcode für die Beispiele in diesem Tutorial können Sie hier herunterladen (Zip-Archiv). Was sind Java Exceptions? Wenn das normale Verhalten eines Java-Programms durch unerwartetes Verhalten unterbrochen wird, bezeichnet man diese Abweichung als Exception (Ausnahme). In der Praxis könnte ein Programm beispielsweise versuchen, eine Datei zu öffnen, die nicht existiert – was zu einer Ausnahme führt. Aus programmiertechnischer Sicht handelt es sich bei Java Exceptions um Bibliothekstypen und Sprachfunktionen, die genutzt werden, um Programmfehler im Code darzustellen und zu behandeln. Dabei klassifiziert Java Ausnahmen in einige, wenige Typen: Checked Exceptions, Unchecked oder Runtime Exceptions, sowie Errors (die von der JVM behandelt werden müssen). Checked Exceptions Ausnahmen, die durch externe Faktoren (wie die oben erwähnte, fehlende Datei) entstehen, klassifiziert Java als Checked Exceptions. Der Java Compiler stellt sicher, dass solche Ausnahmen behandelt (korrigiert) werden. Entweder dort, wo sie auftreten oder an anderer Stelle. Unchecked / Runtime Exceptions Versucht ein Programm eine Integer durch 0 zu teilen, demonstriert das einen weiteren Ausnahmen-Typ – die Runtime Exception. Im Gegensatz zur Checked Exception entsteht diese durch schlecht geschriebenen Quellcode und sollten deshalb vom Entwickler behoben werden. Weil der Compiler nicht überprüft, ob Runtime Exceptions behandelt werden oder dokumentiert ist, dass das an anderer Stelle geschieht, spricht man auch von Unchecked Exceptions.   Runtime Exceptions Es ist möglich, ein Programm zu modifizieren, um Runtime Exceptions zu behandeln – empfiehlt sich aber, den Quellcode zu korrigieren. Runtime Exceptions entstehen oft, indem ungültige Argumente an die Methoden einer Bibliothek übergeben werden. Errors Ausnahmen, die die Execution-Fähigkeit eines Programms gefährden, sind besonders schwerwiegend. Das könnte beispielsweise der Fall sein, wenn ein Programm versucht, Speicher von der JVM zuzuweisen, aber nicht genügend vorhanden ist, um die Anforderung zu erfüllen. Eine weitere, schwerwiegende Situation tritt auf, wenn ein Programm versucht, ein beschädigtes Classfile über einen Class.forName()-Methodenaufruf zu laden. Eine Exception dieser Art wird als Error bezeichnet. Diese Art der Ausnahme sollte unter keinen Umständen selbst behoben werden – die JVM kann sich davon möglicherweise nicht erholen. Exceptions im Quellcode Eine Ausnahme kann im Quellcode als Error Code oder als Object dargestellt werden. Error Codes vs. Objects Programmiersprachen wie C verwenden Error Codes auf Integer-Basis um Exceptions und ihre Ursachen darzustellen. Hier ein paar Beispiele: if (chdir(“C:temp”)) printf(“Unable to change to temp directory: %dn”, errno); FILE *fp = fopen(“C:tempfoo”); if (fp == NULL) printf(“Unable to open foo: %dn”, errno); Die chdir()-Funktion von C (change directory) gibt eine Ganzzahl zurück: 0 bei Erfolg, -1 bei Misserfolg. Ähnlich verhält es sich mit der fopen()-Funktion (file open), die im Erfolgsfall einen Nonnull-Pointer auf eine FILE-Struktur, anderenfalls einen Null Pointer (dargestellt durch die Konstante NULL) zurückgibt. In beiden Fällen müssen Sie den Integer-basierten Error Code der globalen errno-Variable lesen, um die Ausnahme zu identifizieren, die den Fehler verursacht hat. Error Codes werfen etliche Probleme auf: Ganzzahlen sind bedeutungslos und beschreiben die Exceptions nicht, die sie repräsentieren. Kontext mit einem Error Code zusammenzubringen, ist problematisch. Falls Sie beispielsweise den Namen der Datei ausgeben möchten, die nicht geöffnet werden konnte – wo speichern Sie dann den Dateinamen? Integers sind willkürlich – was beim Konsum von Quellcode verwirren kann. Ein Beispiel: if (!chdir(„C:temp“)) ist klarer als if (chdir(„C:temp“)), um auf schwerwiegende Ausnahmen zu testen. Weil jedoch 0 für Erfolg steht, muss dazu if (chdir(„C:temp“)) spezifiziert werden. Error Codes lassen sich viel zu leicht ignorieren und begünstigen so fehlerhaften Code. Programmierer könnten beispielsweise chdir(„C:temp“); angeben und den if (fp == NULL)-Check ignorieren. Auch errno muss nicht überprüft werden. Um diese Probleme zu vermeiden, wurde bei Java ein neuer Exception-Handling-Ansatz eingeführt. Hierbei werden Objekte kombiniert, die Exceptions mit einem Mechanismus beschreiben, der auf „Throwing“ und „Catching“ basiert. Das bietet im Vergleich zu Error Codes folgende Vorteile: Ein Objekt kann aus einer Klasse mit einem aussagekräftigen Namen erstellt werden. Ein Beispiel ist etwa FileNotFoundException (im java.io-Package). Objects können Kontext in verschiedenen Feldern speichern. Etwa eine Nachricht, einen Dateinamen oder die letzte Position, an der der Parsing-Prozess fehlgeschlagen ist. Um auf Fehler zu testen, kommen keine if-Statements zum Einsatz. Stattdessen werfen („throw“) Sie Exception-Objekte zu einem Handler, der vom Programmcode separiert ist. Das trägt auch dazu bei, den Source Code lesbar zu halten. Exception Handler Bei einem Exception Handler handelt es sich um eine Codesequenz, die eine Ausnahme behandelt. Dabei wird Kontext abgefragt: Die Werte, die zum Zeitpunkt der Ausnahme von den Variablen gespeichert wurden, werden ausgelesen. Die hieraus gewonnenen Informationen nutzt der Exception Handler und ergreift entsprechende Maßnahmen, damit das Java-Programm wieder so läuft wie es soll. Zum Beispiel könnte eine Mitteilung an den Benutzer erfolgen, dass die Datei fehlt. Throwable und seine Unterklassen Java stellt eine Hierarchie von Klassen zur Verfügung, die verschiedene Exception-Arten repräsentieren. Sie sind in der Throwable-Klasse des  java.lang-Packages enthalten – inklusive der Subclasses: Exception, Runtime Exception, und Error. Wenn es um Exceptions geht, stellt Throwable quasi die ultimative Superclass dar. Ausschließlich Objekte, die über Throwable und seine Unterklassen erstellt wurden, können geworfen („throw“) und anschließend abgefangen („catch“) werden. Sie werden auch als Throwables bezeichnet. Throwable-Objekte können mit einer Detail Message verknüpft sein, die die Exception beschreibt. Um solche Objects (auch ohne Detail Message) zu erstellen, stehen mehrere Konstruktoren zur Verfügung. Zum Beispiel: erstellt Throwable() ein entsprechendes Objekt ohne Detail Message. Dieser Konstruktor eignet sich für Situationen, in denen kein Kontext vorhanden ist. erstellt Throwable(String message) ein Objekt inklusive Detail Message, die sich protokollieren oder an den User ausgeben lässt. Um die Detail Message zurückzugeben, bietet Throwable (unter anderem) die Methode String getMessage(). Dazu später mehr. Die Exception-Klasse Throwable hat zwei direkte Unterklassen. Exception beschreibt Ausnahmen, die durch einen externen Faktor entstehen. Dabei deklariert Exception dieselben Konstruktoren (mit identischen Parameterlisten) wie Throwable – jeder Konstruktor ruft sein Throwable-Gegenstück auf. Darüber hinaus deklariert Exception keine neuen Methoden, sondern erbt die von Throwable. Java bietet viele Exception-Klassen, die direkt von Exception abgeleitet sind. Zum Beispiel: signalisiert CloneNotSupportedException einen Versuch, ein Objekt zu klonen, dessen Klasse das Cloneable-Interface nicht implementiert. Beide Typen befinden sich im java.lang-Paket. signalisiert IOException, dass ein E/A-Fehler aufgetreten ist. Dieser Typ befindet sich im java.io-Package. signalisiert ParseException, dass beim Text-Parsing ein Fehler aufgetreten ist. Dieser Typ befindet sich im java.text-Paket. Typischerweise werden Subclasses von Exception mit benutzerdefinierten Exception Classes erstellt (deren Namen mit Exception enden sollten). Im Folgenden zwei Beispiele für solche benutzerdefinierten Unterklassen: public class StackFullException extends Exception { } public class EmptyDirectoryException extends Exception { private String directoryName; public EmptyDirectoryException(String message, String directoryName) { super(message); this.directoryName = directoryName; } public String getDirectoryName() { return directoryName; } } Das erste Beispiel beschreibt eine Ausnahmeklasse, die keine Detail Message erfordert. Der Standardkonstruktor ohne Argumente ruft Exception() auf, das wiederum Throwable() aufruft. Das zweite Beispiel beschreibt eine Exception Class, deren Konstruktor eine Detail Message und den Namen des leeren Verzeichnisses erfordert. Der Konstruktor ruft Exception(String message) auf, was wiederum Throwable(String message) aufruft. Objekte, die über Exception oder eine ihrer Unterklassen (mit Ausnahme von RuntimeException oder einer ihrer Unterklassen) instanziiert werden, sind Checked Exceptions. Die RuntimeException-Klasse Bei RuntimeException handelt es sich um eine direkte Unterklasse von Exception. Sie beschreibt eine Ausnahme, die wahrscheinlich durch schlecht geschriebenen Code verursacht wird. RuntimeException deklariert dieselben Konstruktoren (mit identischen Parameterlisten) wie Exception – jeder Konstruktor ruft sein Exception-Gegenstück auf. Auch RuntimeException erbt die Methoden von Throwable. Java bietet diverse Ausnahmeklassen, die direkte Unterklassen von RuntimeException sind. Die folgenden Beispiele sind Bestandteil des java.lang-Packages: ArithmeticException signalisiert eine ungültige arithmetische Operation, wie etwa den Versuch, eine Ganzzahl durch 0 zu teilen. IllegalArgumentException signalisiert, dass ein ungültiges oder unangemessenes Argument an eine Methode übergeben wurde. NullPointerException signalisiert den Versuch, eine Methode aufzurufen oder über die Nullreferenz auf ein Instanzfeld zuzugreifen. Objekte, die von RuntimeException oder einer ihrer Unterklassen instanziiert werden, sind Unchecked Exceptions. Die Error-Klasse Error ist die Throwable-Subklasse, die ein schwerwiegendes (oder auch abnormales) Problem beschreibt. Zum Beispiel: zu wenig Arbeitsspeicher oder der Versuch, eine nicht vorhandene Klasse zu laden. Wie Exception, deklariert auch Error identische Konstruktoren wie Throwable und keine eigenen Methoden. Error Subclasses sind daran zu erkennen, dass ihr Name mit Error endet. Beispiele hierfür (java.lang-Package) sind: OutOfMemoryError, LinkageError und StackOverflowError. Exceptions werfen Zu wissen, wie und wann Ausnahmen ausgelöst werden, ist essenziell, um effektiv mit Java zu arbeiten. Eine Exception zu werfen, umfasst zwei grundlegende Schritte – nämlich: ein Exception-Objekt mit der throw-Anweisung auszulösen, und die throws-Klausel zu verwenden, um den Compiler zu informieren. Das throw-Statement Um Objekte auszulösen, die eine Exception beschreiben, stellt Java das throw-Statement zur Verfügung. Die Syntax: throw throwable; Das durch throwable identifizierte Objekt ist eine Instanz von Throwable oder einer seiner Unterklassen. Normalerweise werden jedoch nur Objekte geworfen, die von Unterklassen von Exception oder RuntimeException instanziiert wurden. Hier einige Beispiele: throw new FileNotFoundException(“unable to find file ” + filename); throw new IllegalArgumentException(“argument passed to count is less than zero”); Das Throwable wird von der aktuellen Methode an die JVM übergeben, die diese auf einen geeigneten Handler überprüft. Wird keiner gefunden, arbeitet die JVM den Method-Call-Stack ab und sucht nach der nächsten Calling-Methode, die die Exception, die vom Throwable beschrieben wird, behandeln kann. Findet sie diese, übergibt sie das Throwable an den Handler der Methode, dessen Code ausgeführt wird, um die Ausnahme zu behandeln. Wird keine Methode gefunden, wird die JVM mit einer entsprechenden Meldung beendet. Die throws-Klausel Wenn Sie eine Checked Exception aus einer Methode werfen möchten, müssen Sie den Compiler informieren. Hierzu ergänzen Sie den Header der Methode um eine throws-Klausel. Die Syntax: throws checkedExceptionClassName (, checkedExceptionClassName)* Eine throws-Klausel besteht aus dem Schlüsselwort throws, gefolgt von einer durch Kommas getrennten Liste der Klassennamen der Checked Exceptions, die aus der Methode geworfen werden. Ein Beispiel: public static void main(String[] args) throws ClassNotFoundException { if (args.length != 1) { System.err.println(“usage: java … classfile”); return; } Class.forName(args[0]); } In diesem Beispiel-Code wird versucht, ein Class File zu laden, das durch ein Befehlszeilenargument identifiziert wurde. Wenn Class.forName() die Datei nicht finden kann, wirft das ein java.lang.ClassNotFoundException-Objekt – also eine Checked Exception. Checked Exceptions sind kontrovers Viele Entwickler werden nicht gerne dazu gezwungen, throws zu spezifizieren oder Checked Exceptions zu behandeln. An dieser Stelle bietet die funktionale Programmierung diverse nützliche Alternativen zu traditionelllen Exception-Handling-Techniken. Nichtsdestotrotz sollten Java-Entwickler wissen, wie Checked Exceptions funktionieren und behandelt werden. Wir werden später weitere Beispiele betrachten. Vorerst sollten Sie diese Regeln verinnerlichen, wenn es darum geht, mit throws-Klauseln zu arbeiten: Wenn irgendwie möglich, sollten Sie die Namen von Unchecked-Exception-Klassen (wie ArithmeticException) nicht in eine throws-Klausel aufnehmen, die ausschließlich für Checked Exceptions gilt. Das verhindert auch, dass der Quellcode unübersichtlich wird. Sie können eine throws-Klausel an einen Konstruktor anhängen und eine Checked Exception aus dem Konstruktor auslösen, wenn bei dessen Ausführung ein Fehler auftritt. Das resultierende Objekt wird nicht erstellt. Wenn eine Superclass-Methode eine throws-Klausel deklariert, muss die überschreibende Subclass-Methode das nicht tun. Wenn die Unterklassen-Methode jedoch eine throws-Klausel deklariert, darf diese keine Namen von Checked-Exception-Klassen enthalten, die nicht auch in der throws-Klausel der Oberklassenmethode enthalten sind – es sei denn, es handelt sich um die Namen von Exception-Unterklassen. Der Name einer Klasse für Checked Exceptions muss nicht in einer throws-Klausel aufgeführt werden, wenn es der Name ihrer Oberklasse ist. Statt throws FileNotFoundException, IOException genügt throws IOException. Der Compiler meldet einen Fehler, wenn eine Methode eine Checked Exception wirft und diese weder behandelt, noch in der throws-Klausel auflistet. Sie können den Namen einer Checked-Exception-Klasse in der throws-Klausel einer Methode deklarieren, ohne eine Instanz dieser Klasse aus der Methode auszulösen. Java verlangt jedoch, dass Sie Code bereitstellen, um diese Ausnahme zu behandeln –  auch wenn sie nicht geworfen wird. Manchmal werfen Methoden viele Checked Exceptions. Entsprechend verlockend kann es erscheinen, ein paar Tastenanschläge mit einer throws Exception-Klausel zu sparen. Das macht den Quellcode allerdings weniger gut lesbar. try-Blöcke einsetzen Um Statement-Sequenzen abzugrenzen, die unter Umständen Exceptions werfen, stellt Java den try-Block zur Verfügung. Die Syntax: try { // one or more statements that might throw exceptions } Die Anweisungen in einem try-Block dienen einem gemeinsamen Zweck und können direkt oder indirekt eine Ausnahme auslösen. Ein Beispiel: FileInputStream fis = null; FileOutputStream fos = null; try { fis = new FileInputStream(args[0]); fos = new FileOutputStream(args[1]); int c; while ((c = fis.read()) != -1) fos.write(c); } Dieses Beispiel ist ein Auszug aus einer größeren Java-Copy-Applikation, die eine Quelldatei in eine Zieldatei kopiert. Zu diesem Zweck werden die Klassen FileInputStream und FileOutputStream verwendet (Bestandteil des java.io-Packages). FileInputStream stellt quasi eine Möglichkeit dar, den Byte-Input-Stream einer Datei zu lesen, während FileOutputStream ermöglicht, einen Byte-Output-Stream in eine Datei zu schreiben. Der Konstruktor FileInputStream(String filename) erstellt einen Input Stream für die durch filename identifizierte Datei. Wenn diese Datei nicht existiert, auf ein Verzeichnis verweist oder ein anderes damit zusammenhängendes Problem auftritt, wirft dieser Konstruktor eine FileNotFoundException. Um ein Byte zu lesen und als 32-Bit-Ganzzahl zurückzugeben, bietet FileInputStream eine int read()-Methode. Sie gibt am Ende der Datei -1 zurück. Geht etwas schief, wird eine IOException geworfen. Der Konstruktor FileOutputStream(String filename) erstellt entsprechend einen Output Stream für die durch filename identifizierte Datei. Wenn die Datei auf ein Verzeichnis verweist, nicht existiert, nicht erstellt werden kann oder ein anderes Problem auftaucht, wirft er eine FileNotFoundException. Um ein Byte in die unteren 8 Bits von b zu schreiben, bietet FileOutputStream eine void write(int b)-Methode. Auch hier wird im Nicht-Erfolgsfall eine IOException ausgelöst. Der Großteil des obigen Beispiels besteht aus einem while-Loop. Dieser liest wiederholt das nächste Byte des Input Stream und schreibt dieses in den Output Stream – so lange, bis read() End-of-File signalisiert. Die File-Copy-Logik des try-Blocks ist leicht zu verstehen, weil sie nicht mit Exception-Checking-, Exception-Handling- und Exceptioin-Cleanup-Code kombiniert wird. Wie es sich auswirkt, wenn ein solches Exception-Framework fehlt, zeigt der nachfolgende Beispielcode einer größeren cp-Applikation, die in C geschrieben ist und eine Quell- in eine Zieldatei kopiert: if ((fpsrc = fopen(argv[1], “rb”)) == NULL) { fprintf(stderr, “unable to open %s for readingn”, argv[1]); return; } if ((fpdst = fopen(argv[2], “wb”)) == NULL) { fprintf(stderr, “unable to open %s for writingn”, argv[1]); fclose(fpsrc); return; } while ((c = fgetc(fpsrc)) != EOF) if (fputc(c, fpdst) == EOF) { fprintf(stderr, “unable to write to %sn”, argv[1]); break; } Der File-Copy-Logik in diesem Beispiel zu folgen, ist deutlich schwieriger, weil die oben erwähnten Code-Bestandteile miteinfließen: Die == NULL– und == EOF-Checks entsprechen dabei den verborgenen throw-Anweisungen und den damit verbundenen Prüfungen. Die fprintf()-Funktionsaufrufe sind der Exception-Handling-Code, den das Java-Code-Äquivalent in einem oder mehreren catch-Blöcken ausführen würde. Beim fclose(fpsrc);-Funktionsaufruf handelt es sich um Cleanup Code, der bei Java in einem finally-Block ausgeführt würde. catch-Blöcke verwenden Javas Exception-Handling-Funktion fußt auf catch-Blöcken. Diese kommen zum Einsatz, um eine Sequenz von Anweisungen abzugrenzen, die eine Ausnahme behandeln. Die Syntax: catch (throwableType throwableObject) { // one or more statements that handle an exception } Der catch-Block ähnelt insofern einem Konstruktor, als er eine Parameterliste enthält. Diese Liste besteht jedoch nur aus einem Parameter, der ein Throwable-Typ (Throwable oder eine seiner Unterklassen) ist – gefolgt von einem Identifier für ein Objekt dieses Typs. Tritt eine Exception auf, wird ein Throwable erstellt und an die JVM übergeben, die nach dem nächstgelegenen catch-Block sucht, dessen Parametertyp direkt mit dem des übergebenen Throwable-Objekts übereinstimmt oder dessen Supertyp ist. Findet die JVM diesen Block, übergibt sie das Throwable an den Parameter und führt die Anweisungen des catch-Blocks aus, die das übergebene Throwable abfragen und die Ausnahme anderweitig behandeln können. Ein Beispiel (das das vorherige try-Block-Beispiel erweitert): catch (FileNotFoundException fnfe) { System.err.println(fnfe.getMessage()); } Dieser Code beschreibt einen catch-Block, der Throwables vom Typ FileNotFoundException abfängt und verarbeitet. Nur Throwables, die diesem Typ oder einem Subtyp entsprechen, werden von diesem Block abgefangen. Angenommen, der FileInputStream(String filename)-Konstruktor löst eine FileNotFoundException aus. Dann überprüft die JVM den catch-Block nach try, um festzustellen, ob sein Parametertyp mit dem Typ des Throwables übereinstimmt. Stimmen die Werte überein, übergibt die JVM die Referenz des Throwables an fnfe und überträgt die Execution an den Block. Dieser reagiert, indem er getMessage() aufruft, um die Exception-Message abzurufen, die dann ausgegeben wird. Exceptions in catch-Blöcken auslösen Ein catch-Block kann eine Ausnahme möglicherweise nicht vollständig behandeln – vielleicht muss er auf Informationen zugreifen, die von einer Vorgängermethode im Method-Call-Stack bereitgestellt werden. Falls die Exception teilweise behandelt werden kann, sollte der catch-Block sie erneut auslösen, damit ein Vorgänger-Handler sie abschließend behandeln kann. Eine andere Möglichkeit besteht darin, die Ausnahme für eine spätere Analyse zu protokollieren und sie dann erneut auszulösen. Diese Technik demonstriert folgender Code: catch (FileNotFoundException fnfe) { logger.log(fnfe); throw fnfe; } Mehrere catch-Blöcke angeben Sie können mehrere catch-Blöcke nach einem try-Block spezifizieren. Ein größerer Auszug aus der oben bereits genannten Copy-Applikation: FileInputStream fis = null; FileOutputStream fos = null; { fis = new FileInputStream(args[0]); fos = new FileOutputStream(args[1]); int c; while ((c = fis.read()) != -1) fos.write(c); } catch (FileNotFoundException fnfe) { System.err.println(fnfe.getMessage()); } catch (IOException ioe) { System.err.println(“I/O error: ” + ioe.getMessage()); } Der erste catch-Block behandelt FileNotFoundExceptions, die von einem der beiden Konstruktoren ausgelöst werden. Der zweite catch-Block behandelt IOExceptions, die von den read()– und write()-Methoden ausgelöst werden. Falls Sie mehrere catch-Blöcke angeben, sollten Sie darauf verzichten, einen catch-Block mit einem Supertyp vor einem catch-Block mit einem Subtyp zu spezifizieren. Sehen Sie zum Beispiel davon ab, catch (IOException ioe) vor catch (FileNotFoundException fnfe) zu platzieren. Anderenfalls meldet der Compiler einen Fehler, weil catch (IOException ioe) auch FileNotFoundExceptions behandeln würde und catch (FileNotFoundException fnfe) nie ausgeführt werden könnte. Nicht empfehlenswert ist es außerdem, mehrere catch-Blöcke mit demselben Throwable-Typ zu spezifizieren – auch das führt zu Compiler-Fehlern. finally-Blöcke nutzen Unabhängig davon, ob eine Ausnahme behandelt wird oder nicht, fallen möglicherweise Cleanup-Aufgaben an – beispielsweise, eine geöffnete Datei zu schließen. Für diesen Zweck sieht Java den finally-Block vor. Dieser besteht aus dem Keyword finally – gefolgt von einer durch geschweifte Klammern abgegrenzte Folge von auszuführenden Statements. try-catch-finally-Kontext bereinigen Wenn Ressourcen bereinigt werden müssen und keine Ausnahme aus einer Methode geworfen wird, wird ein finally-Block nach dem letzten catch-Block platziert. Das veranschaulicht der folgende Code-Auszug: FileInputStream fis = null; FileOutputStream fos = null; try { fis = new FileInputStream(args[0]); fos = new FileOutputStream(args[1]); int c; while ((c = fis.read()) != -1) fos.write(c); } catch (FileNotFoundException fnfe) { System.err.println(fnfe.getMessage()); } catch (IOException ioe) { System.err.println(“I/O error: ” + ioe.getMessage()); } finally { if (fis != null) try { fis.close(); } catch (IOException ioe) { // ignore exception } if (fos != null) try { fos.close(); } catch (IOException ioe) { // ignore exception } } Wird der try-Block ohne Exception ausgeführt, wird die Execution an den finally-Block übergeben, um die Input/Output-Streams der Datei zu schließen. Wird eine Ausnahme ausgelöst, wird der finally-Block nach dem entsprechenden catch-Block ausgeführt. FileInputStream und FileOutputStream erben eine void close()-Methode, die IOException auslöst, wenn der Stream nicht geschlossen werden kann. Aus diesem Grund sind sowohl fis.close(); als auch fos.close(); in diesem Beispiel in einen try-Block eingeschlossen. Der zugehörige catch-Block ist hingegen leer, um den gängigen Fehler zu veranschaulichen, der entsteht, wenn Exceptions ignoriert werden. Ein leerer catch-Block, der mit dem entsprechenden Throwable aufgerufen wird, hat keine Möglichkeit, die Ausnahme zu melden. Sie könnten entsprechend jede Menge Zeit damit verschwenden, die Ursache der Exception zu identifizieren, nur um am Ende festzustellen, dass Sie sich das hätten sparen können, wenn der leere catch-Block die Ausnahme gemeldet hätte – und sei es nur in einem Protokoll. try-finally-Kontext bereinigen Wenn Ressourcen aufgeräumt werden müssen und eine Ausnahme aus einer Methode geworfen wird, wird ein finally-Block nach dem try-Block platziert – catch-Blöcke gibt es nicht. Ein weiterer Code-Auszug aus unserer Copy-Anwendung zur Veranschaulichung: public static void main(String[] args) { if (args.length != 2) { System.err.println(“usage: java Copy srcfile dstfile”); return; } try { copy(args[0], args[1]); } catch (IOException ioe) { System.err.println(“I/O error: ” + ioe.getMessage()); } } static void copy(String srcFile, String dstFile) throws IOException { FileInputStream fis = null; FileOutputStream fos = null; try { fis = new FileInputStream(srcFile); fos = new FileOutputStream(dstFile); int c; while ((c = fis.read()) != -1) fos.write(c); } finally { if (fis != null) try { fis.close(); } catch (IOException ioe) { System.err.println(ioe.getMessage()); } if (fos != null) try { fos.close(); } catch (IOException ioe) { System.err.println(ioe.getMessage()); } } } Die File-Copy-Logik wird in diesem Beispiel in eine copy()-Methode verschoben. Diese ist darauf konzipiert, dem Caller eine Exception zu melden – schließt zuvor aber alle geöffneten Dateien. Die throws-Klausel dieser Methode listet nur IOException auf. Dabei ist es ist nicht nötig, FileNotFoundException einzuschließen, weil es eine Unterklasse von IOException darstellt. Auch hier enthält die finally-Klausel eine Menge Code – nur, um zwei Dateien zu schließen. Wie das besser geht, lesen Sie demnächst an anderer Stelle. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Java-Tutorial: Exception-Handling-Grundlagen​ Mit diesem Java-Tutorial durchdringen Sie (nicht nur) die Try-Catch-Anweisung.Ringo Chiu | shutterstock.com

Wenn Sie schon immer verstehen wollten, wie Fehler im Quellcode dargestellt werden, sollten Sie unbedingt weiterlesen. Wir werfen in diesem Artikel nicht nur einen detaillierten Blick auf Exceptions in Java, sondern auch auf die zugehörigen Sprach-Features.

Ganz konkret vermittelt dieses Java-Grundlagen-Tutorial:

was Java Exceptions genau sind und welche Typen existieren.

wo der Unterschied zwischen „Checked“ und „Unchecked“ Exceptions liegt.

drei Möglichkeiten, Exceptions in Java zu werfen.

wie try-, catch– und finally-Blöcke eingesetzt werden.

Den Quellcode für die Beispiele in diesem Tutorial können Sie hier herunterladen (Zip-Archiv).

Was sind Java Exceptions?

Wenn das normale Verhalten eines Java-Programms durch unerwartetes Verhalten unterbrochen wird, bezeichnet man diese Abweichung als Exception (Ausnahme).

In der Praxis könnte ein Programm beispielsweise versuchen, eine Datei zu öffnen, die nicht existiert – was zu einer Ausnahme führt. Aus programmiertechnischer Sicht handelt es sich bei Java Exceptions um Bibliothekstypen und Sprachfunktionen, die genutzt werden, um Programmfehler im Code darzustellen und zu behandeln.

Dabei klassifiziert Java Ausnahmen in einige, wenige Typen:

Checked Exceptions,

Unchecked oder Runtime Exceptions, sowie

Errors (die von der JVM behandelt werden müssen).

Checked Exceptions

Ausnahmen, die durch externe Faktoren (wie die oben erwähnte, fehlende Datei) entstehen, klassifiziert Java als Checked Exceptions. Der Java Compiler stellt sicher, dass solche Ausnahmen behandelt (korrigiert) werden. Entweder dort, wo sie auftreten oder an anderer Stelle.

Unchecked / Runtime Exceptions

Versucht ein Programm eine Integer durch 0 zu teilen, demonstriert das einen weiteren Ausnahmen-Typ – die Runtime Exception. Im Gegensatz zur Checked Exception entsteht diese durch schlecht geschriebenen Quellcode und sollten deshalb vom Entwickler behoben werden. Weil der Compiler nicht überprüft, ob Runtime Exceptions behandelt werden oder dokumentiert ist, dass das an anderer Stelle geschieht, spricht man auch von Unchecked Exceptions.  

Runtime Exceptions

Es ist möglich, ein Programm zu modifizieren, um Runtime Exceptions zu behandeln – empfiehlt sich aber, den Quellcode zu korrigieren. Runtime Exceptions entstehen oft, indem ungültige Argumente an die Methoden einer Bibliothek übergeben werden.

Errors

Ausnahmen, die die Execution-Fähigkeit eines Programms gefährden, sind besonders schwerwiegend. Das könnte beispielsweise der Fall sein, wenn ein Programm versucht, Speicher von der JVM zuzuweisen, aber nicht genügend vorhanden ist, um die Anforderung zu erfüllen. Eine weitere, schwerwiegende Situation tritt auf, wenn ein Programm versucht, ein beschädigtes Classfile über einen Class.forName()-Methodenaufruf zu laden.

Eine Exception dieser Art wird als Error bezeichnet. Diese Art der Ausnahme sollte unter keinen Umständen selbst behoben werden – die JVM kann sich davon möglicherweise nicht erholen.

Exceptions im Quellcode

Eine Ausnahme kann im Quellcode als Error Code oder als Object dargestellt werden.

Error Codes vs. Objects

Programmiersprachen wie C verwenden Error Codes auf Integer-Basis um Exceptions und ihre Ursachen darzustellen. Hier ein paar Beispiele:

if (chdir(“C:temp”))
printf(“Unable to change to temp directory: %dn”, errno);

FILE *fp = fopen(“C:tempfoo”);
if (fp == NULL)
printf(“Unable to open foo: %dn”, errno);

Die chdir()-Funktion von C (change directory) gibt eine Ganzzahl zurück: 0 bei Erfolg, -1 bei Misserfolg. Ähnlich verhält es sich mit der fopen()-Funktion (file open), die im Erfolgsfall einen Nonnull-Pointer auf eine FILE-Struktur, anderenfalls einen Null Pointer (dargestellt durch die Konstante NULL) zurückgibt. In beiden Fällen müssen Sie den Integer-basierten Error Code der globalen errno-Variable lesen, um die Ausnahme zu identifizieren, die den Fehler verursacht hat.

Error Codes werfen etliche Probleme auf:

Ganzzahlen sind bedeutungslos und beschreiben die Exceptions nicht, die sie repräsentieren.

Kontext mit einem Error Code zusammenzubringen, ist problematisch. Falls Sie beispielsweise den Namen der Datei ausgeben möchten, die nicht geöffnet werden konnte – wo speichern Sie dann den Dateinamen?

Integers sind willkürlich – was beim Konsum von Quellcode verwirren kann. Ein Beispiel: if (!chdir(„C:temp“)) ist klarer als if (chdir(„C:temp“)), um auf schwerwiegende Ausnahmen zu testen. Weil jedoch 0 für Erfolg steht, muss dazu if (chdir(„C:temp“)) spezifiziert werden.

Error Codes lassen sich viel zu leicht ignorieren und begünstigen so fehlerhaften Code. Programmierer könnten beispielsweise chdir(„C:temp“); angeben und den if (fp == NULL)-Check ignorieren. Auch errno muss nicht überprüft werden.

Um diese Probleme zu vermeiden, wurde bei Java ein neuer Exception-Handling-Ansatz eingeführt. Hierbei werden Objekte kombiniert, die Exceptions mit einem Mechanismus beschreiben, der auf „Throwing“ und „Catching“ basiert. Das bietet im Vergleich zu Error Codes folgende Vorteile:

Ein Objekt kann aus einer Klasse mit einem aussagekräftigen Namen erstellt werden. Ein Beispiel ist etwa FileNotFoundException (im java.io-Package).

Objects können Kontext in verschiedenen Feldern speichern. Etwa eine Nachricht, einen Dateinamen oder die letzte Position, an der der Parsing-Prozess fehlgeschlagen ist.

Um auf Fehler zu testen, kommen keine if-Statements zum Einsatz. Stattdessen werfen („throw“) Sie Exception-Objekte zu einem Handler, der vom Programmcode separiert ist. Das trägt auch dazu bei, den Source Code lesbar zu halten.

Exception Handler

Bei einem Exception Handler handelt es sich um eine Codesequenz, die eine Ausnahme behandelt. Dabei wird Kontext abgefragt: Die Werte, die zum Zeitpunkt der Ausnahme von den Variablen gespeichert wurden, werden ausgelesen. Die hieraus gewonnenen Informationen nutzt der Exception Handler und ergreift entsprechende Maßnahmen, damit das Java-Programm wieder so läuft wie es soll. Zum Beispiel könnte eine Mitteilung an den Benutzer erfolgen, dass die Datei fehlt.

Throwable und seine Unterklassen

Java stellt eine Hierarchie von Klassen zur Verfügung, die verschiedene Exception-Arten repräsentieren. Sie sind in der Throwable-Klasse des  java.lang-Packages enthalten – inklusive der Subclasses:

Exception,

Runtime Exception, und

Error.

Wenn es um Exceptions geht, stellt Throwable quasi die ultimative Superclass dar. Ausschließlich Objekte, die über Throwable und seine Unterklassen erstellt wurden, können geworfen („throw“) und anschließend abgefangen („catch“) werden. Sie werden auch als Throwables bezeichnet.

Throwable-Objekte können mit einer Detail Message verknüpft sein, die die Exception beschreibt. Um solche Objects (auch ohne Detail Message) zu erstellen, stehen mehrere Konstruktoren zur Verfügung. Zum Beispiel:

erstellt Throwable() ein entsprechendes Objekt ohne Detail Message. Dieser Konstruktor eignet sich für Situationen, in denen kein Kontext vorhanden ist.

erstellt Throwable(String message) ein Objekt inklusive Detail Message, die sich protokollieren oder an den User ausgeben lässt.

Um die Detail Message zurückzugeben, bietet Throwable (unter anderem) die Methode String getMessage(). Dazu später mehr.

Die Exception-Klasse

Throwable hat zwei direkte Unterklassen. Exception beschreibt Ausnahmen, die durch einen externen Faktor entstehen. Dabei deklariert Exception dieselben Konstruktoren (mit identischen Parameterlisten) wie Throwable – jeder Konstruktor ruft sein Throwable-Gegenstück auf. Darüber hinaus deklariert Exception keine neuen Methoden, sondern erbt die von Throwable.

Java bietet viele Exception-Klassen, die direkt von Exception abgeleitet sind. Zum Beispiel:

signalisiert CloneNotSupportedException einen Versuch, ein Objekt zu klonen, dessen Klasse das Cloneable-Interface nicht implementiert. Beide Typen befinden sich im java.lang-Paket.

signalisiert IOException, dass ein E/A-Fehler aufgetreten ist. Dieser Typ befindet sich im java.io-Package.

signalisiert ParseException, dass beim Text-Parsing ein Fehler aufgetreten ist. Dieser Typ befindet sich im java.text-Paket.

Typischerweise werden Subclasses von Exception mit benutzerdefinierten Exception Classes erstellt (deren Namen mit Exception enden sollten). Im Folgenden zwei Beispiele für solche benutzerdefinierten Unterklassen:

public class StackFullException extends Exception
{
}

public class EmptyDirectoryException extends Exception
{
private String directoryName;

public EmptyDirectoryException(String message, String directoryName)
{
super(message);
this.directoryName = directoryName;
}

public String getDirectoryName()
{
return directoryName;
}
}

Das erste Beispiel beschreibt eine Ausnahmeklasse, die keine Detail Message erfordert. Der Standardkonstruktor ohne Argumente ruft Exception() auf, das wiederum Throwable() aufruft.

Das zweite Beispiel beschreibt eine Exception Class, deren Konstruktor eine Detail Message und den Namen des leeren Verzeichnisses erfordert. Der Konstruktor ruft Exception(String message) auf, was wiederum Throwable(String message) aufruft.

Objekte, die über Exception oder eine ihrer Unterklassen (mit Ausnahme von RuntimeException oder einer ihrer Unterklassen) instanziiert werden, sind Checked Exceptions.

Die RuntimeException-Klasse

Bei RuntimeException handelt es sich um eine direkte Unterklasse von Exception. Sie beschreibt eine Ausnahme, die wahrscheinlich durch schlecht geschriebenen Code verursacht wird. RuntimeException deklariert dieselben Konstruktoren (mit identischen Parameterlisten) wie Exception – jeder Konstruktor ruft sein Exception-Gegenstück auf. Auch RuntimeException erbt die Methoden von Throwable.

Java bietet diverse Ausnahmeklassen, die direkte Unterklassen von RuntimeException sind. Die folgenden Beispiele sind Bestandteil des java.lang-Packages:

ArithmeticException signalisiert eine ungültige arithmetische Operation, wie etwa den Versuch, eine Ganzzahl durch 0 zu teilen.

IllegalArgumentException signalisiert, dass ein ungültiges oder unangemessenes Argument an eine Methode übergeben wurde.

NullPointerException signalisiert den Versuch, eine Methode aufzurufen oder über die Nullreferenz auf ein Instanzfeld zuzugreifen.

Objekte, die von RuntimeException oder einer ihrer Unterklassen instanziiert werden, sind Unchecked Exceptions.

Die Error-Klasse

Error ist die Throwable-Subklasse, die ein schwerwiegendes (oder auch abnormales) Problem beschreibt. Zum Beispiel:

zu wenig Arbeitsspeicher oder

der Versuch, eine nicht vorhandene Klasse zu laden.

Wie Exception, deklariert auch Error identische Konstruktoren wie Throwable und keine eigenen Methoden. Error Subclasses sind daran zu erkennen, dass ihr Name mit Error endet. Beispiele hierfür (java.lang-Package) sind:

OutOfMemoryError,

LinkageError und

StackOverflowError.

Exceptions werfen

Zu wissen, wie und wann Ausnahmen ausgelöst werden, ist essenziell, um effektiv mit Java zu arbeiten. Eine Exception zu werfen, umfasst zwei grundlegende Schritte – nämlich:

ein Exception-Objekt mit der throw-Anweisung auszulösen, und

die throws-Klausel zu verwenden, um den Compiler zu informieren.

Das throw-Statement

Um Objekte auszulösen, die eine Exception beschreiben, stellt Java das throw-Statement zur Verfügung. Die Syntax:

throw throwable;

Das durch throwable identifizierte Objekt ist eine Instanz von Throwable oder einer seiner Unterklassen. Normalerweise werden jedoch nur Objekte geworfen, die von Unterklassen von Exception oder RuntimeException instanziiert wurden. Hier einige Beispiele:

throw new FileNotFoundException(“unable to find file ” + filename);

throw new IllegalArgumentException(“argument passed to count is less than zero”);

Das Throwable wird von der aktuellen Methode an die JVM übergeben, die diese auf einen geeigneten Handler überprüft. Wird keiner gefunden, arbeitet die JVM den Method-Call-Stack ab und sucht nach der nächsten Calling-Methode, die die Exception, die vom Throwable beschrieben wird, behandeln kann. Findet sie diese, übergibt sie das Throwable an den Handler der Methode, dessen Code ausgeführt wird, um die Ausnahme zu behandeln. Wird keine Methode gefunden, wird die JVM mit einer entsprechenden Meldung beendet.

Die throws-Klausel

Wenn Sie eine Checked Exception aus einer Methode werfen möchten, müssen Sie den Compiler informieren. Hierzu ergänzen Sie den Header der Methode um eine throws-Klausel. Die Syntax:

throws checkedExceptionClassName (, checkedExceptionClassName)*

Eine throws-Klausel besteht aus dem Schlüsselwort throws, gefolgt von einer durch Kommas getrennten Liste der Klassennamen der Checked Exceptions, die aus der Methode geworfen werden. Ein Beispiel:

public static void main(String[] args) throws ClassNotFoundException
{
if (args.length != 1)
{
System.err.println(“usage: java … classfile”);
return;
}
Class.forName(args[0]);
}

In diesem Beispiel-Code wird versucht, ein Class File zu laden, das durch ein Befehlszeilenargument identifiziert wurde. Wenn Class.forName() die Datei nicht finden kann, wirft das ein java.lang.ClassNotFoundException-Objekt – also eine Checked Exception.

Checked Exceptions sind kontrovers

Viele Entwickler werden nicht gerne dazu gezwungen, throws zu spezifizieren oder Checked Exceptions zu behandeln. An dieser Stelle bietet die funktionale Programmierung diverse nützliche Alternativen zu traditionelllen Exception-Handling-Techniken. Nichtsdestotrotz sollten Java-Entwickler wissen, wie Checked Exceptions funktionieren und behandelt werden.

Wir werden später weitere Beispiele betrachten. Vorerst sollten Sie diese Regeln verinnerlichen, wenn es darum geht, mit throws-Klauseln zu arbeiten:

Wenn irgendwie möglich, sollten Sie die Namen von Unchecked-Exception-Klassen (wie ArithmeticException) nicht in eine throws-Klausel aufnehmen, die ausschließlich für Checked Exceptions gilt. Das verhindert auch, dass der Quellcode unübersichtlich wird.

Sie können eine throws-Klausel an einen Konstruktor anhängen und eine Checked Exception aus dem Konstruktor auslösen, wenn bei dessen Ausführung ein Fehler auftritt. Das resultierende Objekt wird nicht erstellt.

Wenn eine Superclass-Methode eine throws-Klausel deklariert, muss die überschreibende Subclass-Methode das nicht tun. Wenn die Unterklassen-Methode jedoch eine throws-Klausel deklariert, darf diese keine Namen von Checked-Exception-Klassen enthalten, die nicht auch in der throws-Klausel der Oberklassenmethode enthalten sind – es sei denn, es handelt sich um die Namen von Exception-Unterklassen.

Der Name einer Klasse für Checked Exceptions muss nicht in einer throws-Klausel aufgeführt werden, wenn es der Name ihrer Oberklasse ist. Statt throws FileNotFoundException, IOException genügt throws IOException.

Der Compiler meldet einen Fehler, wenn eine Methode eine Checked Exception wirft und diese weder behandelt, noch in der throws-Klausel auflistet.

Sie können den Namen einer Checked-Exception-Klasse in der throws-Klausel einer Methode deklarieren, ohne eine Instanz dieser Klasse aus der Methode auszulösen. Java verlangt jedoch, dass Sie Code bereitstellen, um diese Ausnahme zu behandeln –  auch wenn sie nicht geworfen wird.

Manchmal werfen Methoden viele Checked Exceptions. Entsprechend verlockend kann es erscheinen, ein paar Tastenanschläge mit einer throws Exception-Klausel zu sparen. Das macht den Quellcode allerdings weniger gut lesbar.

try-Blöcke einsetzen

Um Statement-Sequenzen abzugrenzen, die unter Umständen Exceptions werfen, stellt Java den try-Block zur Verfügung. Die Syntax:

try
{
// one or more statements that might throw exceptions
}

Die Anweisungen in einem try-Block dienen einem gemeinsamen Zweck und können direkt oder indirekt eine Ausnahme auslösen. Ein Beispiel:

FileInputStream fis = null;
FileOutputStream fos = null;
try
{
fis = new FileInputStream(args[0]);
fos = new FileOutputStream(args[1]);
int c;
while ((c = fis.read()) != -1)
fos.write(c);
}

Dieses Beispiel ist ein Auszug aus einer größeren Java-Copy-Applikation, die eine Quelldatei in eine Zieldatei kopiert. Zu diesem Zweck werden die Klassen FileInputStream und FileOutputStream verwendet (Bestandteil des java.io-Packages).

FileInputStream stellt quasi eine Möglichkeit dar, den Byte-Input-Stream einer Datei zu lesen, während

FileOutputStream ermöglicht, einen Byte-Output-Stream in eine Datei zu schreiben.

Der Konstruktor FileInputStream(String filename) erstellt einen Input Stream für die durch filename identifizierte Datei. Wenn diese Datei nicht existiert, auf ein Verzeichnis verweist oder ein anderes damit zusammenhängendes Problem auftritt, wirft dieser Konstruktor eine FileNotFoundException. Um ein Byte zu lesen und als 32-Bit-Ganzzahl zurückzugeben, bietet FileInputStream eine int read()-Methode. Sie gibt am Ende der Datei -1 zurück. Geht etwas schief, wird eine IOException geworfen.

Der Konstruktor FileOutputStream(String filename) erstellt entsprechend einen Output Stream für die durch filename identifizierte Datei. Wenn die Datei auf ein Verzeichnis verweist, nicht existiert, nicht erstellt werden kann oder ein anderes Problem auftaucht, wirft er eine FileNotFoundException. Um ein Byte in die unteren 8 Bits von b zu schreiben, bietet FileOutputStream eine void write(int b)-Methode. Auch hier wird im Nicht-Erfolgsfall eine IOException ausgelöst.

Der Großteil des obigen Beispiels besteht aus einem while-Loop. Dieser liest wiederholt das nächste Byte des Input Stream und schreibt dieses in den Output Stream – so lange, bis read() End-of-File signalisiert.

Die File-Copy-Logik des try-Blocks ist leicht zu verstehen, weil sie nicht mit Exception-Checking-, Exception-Handling- und Exceptioin-Cleanup-Code kombiniert wird. Wie es sich auswirkt, wenn ein solches Exception-Framework fehlt, zeigt der nachfolgende Beispielcode einer größeren cp-Applikation, die in C geschrieben ist und eine Quell- in eine Zieldatei kopiert:

if ((fpsrc = fopen(argv[1], “rb”)) == NULL)
{
fprintf(stderr, “unable to open %s for readingn”, argv[1]);
return;
}

if ((fpdst = fopen(argv[2], “wb”)) == NULL)
{
fprintf(stderr, “unable to open %s for writingn”, argv[1]);
fclose(fpsrc);
return;
}

while ((c = fgetc(fpsrc)) != EOF)
if (fputc(c, fpdst) == EOF)
{
fprintf(stderr, “unable to write to %sn”, argv[1]);
break;
}

Der File-Copy-Logik in diesem Beispiel zu folgen, ist deutlich schwieriger, weil die oben erwähnten Code-Bestandteile miteinfließen:

Die == NULL– und == EOF-Checks entsprechen dabei den verborgenen throw-Anweisungen und den damit verbundenen Prüfungen.

Die fprintf()-Funktionsaufrufe sind der Exception-Handling-Code, den das Java-Code-Äquivalent in einem oder mehreren catch-Blöcken ausführen würde.

Beim fclose(fpsrc);-Funktionsaufruf handelt es sich um Cleanup Code, der bei Java in einem finally-Block ausgeführt würde.

catch-Blöcke verwenden

Javas Exception-Handling-Funktion fußt auf catch-Blöcken. Diese kommen zum Einsatz, um eine Sequenz von Anweisungen abzugrenzen, die eine Ausnahme behandeln. Die Syntax:

catch (throwableType throwableObject)
{
// one or more statements that handle an exception
}

Der catch-Block ähnelt insofern einem Konstruktor, als er eine Parameterliste enthält. Diese Liste besteht jedoch nur aus einem Parameter, der ein Throwable-Typ (Throwable oder eine seiner Unterklassen) ist – gefolgt von einem Identifier für ein Objekt dieses Typs.

Tritt eine Exception auf, wird ein Throwable erstellt und an die JVM übergeben, die nach dem nächstgelegenen catch-Block sucht, dessen Parametertyp direkt mit dem des übergebenen Throwable-Objekts übereinstimmt oder dessen Supertyp ist. Findet die JVM diesen Block, übergibt sie das Throwable an den Parameter und führt die Anweisungen des catch-Blocks aus, die das übergebene Throwable abfragen und die Ausnahme anderweitig behandeln können.

Ein Beispiel (das das vorherige try-Block-Beispiel erweitert):

catch (FileNotFoundException fnfe)
{
System.err.println(fnfe.getMessage());
}

Dieser Code beschreibt einen catch-Block, der Throwables vom Typ FileNotFoundException abfängt und verarbeitet. Nur Throwables, die diesem Typ oder einem Subtyp entsprechen, werden von diesem Block abgefangen.

Angenommen, der FileInputStream(String filename)-Konstruktor löst eine FileNotFoundException aus. Dann überprüft die JVM den catch-Block nach try, um festzustellen, ob sein Parametertyp mit dem Typ des Throwables übereinstimmt. Stimmen die Werte überein, übergibt die JVM die Referenz des Throwables an fnfe und überträgt die Execution an den Block. Dieser reagiert, indem er getMessage() aufruft, um die Exception-Message abzurufen, die dann ausgegeben wird.

Exceptions in catch-Blöcken auslösen

Ein catch-Block kann eine Ausnahme möglicherweise nicht vollständig behandeln – vielleicht muss er auf Informationen zugreifen, die von einer Vorgängermethode im Method-Call-Stack bereitgestellt werden. Falls die Exception teilweise behandelt werden kann, sollte der catch-Block sie erneut auslösen, damit ein Vorgänger-Handler sie abschließend behandeln kann. Eine andere Möglichkeit besteht darin, die Ausnahme für eine spätere Analyse zu protokollieren und sie dann erneut auszulösen. Diese Technik demonstriert folgender Code:

catch (FileNotFoundException fnfe)
{
logger.log(fnfe);
throw fnfe;
}

Mehrere catch-Blöcke angeben

Sie können mehrere catch-Blöcke nach einem try-Block spezifizieren. Ein größerer Auszug aus der oben bereits genannten Copy-Applikation:

FileInputStream fis = null;
FileOutputStream fos = null;
{
fis = new FileInputStream(args[0]);
fos = new FileOutputStream(args[1]);
int c;
while ((c = fis.read()) != -1)
fos.write(c);
}
catch (FileNotFoundException fnfe)
{
System.err.println(fnfe.getMessage());
}
catch (IOException ioe)
{
System.err.println(“I/O error: ” + ioe.getMessage());
}

Der erste catch-Block behandelt FileNotFoundExceptions, die von einem der beiden Konstruktoren ausgelöst werden. Der zweite catch-Block behandelt IOExceptions, die von den read()– und write()-Methoden ausgelöst werden.

Falls Sie mehrere catch-Blöcke angeben, sollten Sie darauf verzichten, einen catch-Block mit einem Supertyp vor einem catch-Block mit einem Subtyp zu spezifizieren. Sehen Sie zum Beispiel davon ab, catch (IOException ioe) vor catch (FileNotFoundException fnfe) zu platzieren. Anderenfalls meldet der Compiler einen Fehler, weil catch (IOException ioe) auch FileNotFoundExceptions behandeln würde und catch (FileNotFoundException fnfe) nie ausgeführt werden könnte. Nicht empfehlenswert ist es außerdem, mehrere catch-Blöcke mit demselben Throwable-Typ zu spezifizieren – auch das führt zu Compiler-Fehlern.

finally-Blöcke nutzen

Unabhängig davon, ob eine Ausnahme behandelt wird oder nicht, fallen möglicherweise Cleanup-Aufgaben an – beispielsweise, eine geöffnete Datei zu schließen. Für diesen Zweck sieht Java den finally-Block vor. Dieser besteht aus dem Keyword finally – gefolgt von einer durch geschweifte Klammern abgegrenzte Folge von auszuführenden Statements.

try-catch-finally-Kontext bereinigen

Wenn Ressourcen bereinigt werden müssen und keine Ausnahme aus einer Methode geworfen wird, wird ein finally-Block nach dem letzten catch-Block platziert. Das veranschaulicht der folgende Code-Auszug:

FileInputStream fis = null;
FileOutputStream fos = null;
try
{
fis = new FileInputStream(args[0]);
fos = new FileOutputStream(args[1]);
int c;
while ((c = fis.read()) != -1)
fos.write(c);
}
catch (FileNotFoundException fnfe)
{
System.err.println(fnfe.getMessage());
}
catch (IOException ioe)
{
System.err.println(“I/O error: ” + ioe.getMessage());
}
finally
{
if (fis != null)
try
{
fis.close();
}
catch (IOException ioe)
{
// ignore exception
}

if (fos != null)
try
{
fos.close();
}
catch (IOException ioe)
{
// ignore exception
}
}

Wird der try-Block ohne Exception ausgeführt, wird die Execution an den finally-Block übergeben, um die Input/Output-Streams der Datei zu schließen. Wird eine Ausnahme ausgelöst, wird der finally-Block nach dem entsprechenden catch-Block ausgeführt.

FileInputStream und FileOutputStream erben eine void close()-Methode, die IOException auslöst, wenn der Stream nicht geschlossen werden kann. Aus diesem Grund sind sowohl fis.close(); als auch fos.close(); in diesem Beispiel in einen try-Block eingeschlossen. Der zugehörige catch-Block ist hingegen leer, um den gängigen Fehler zu veranschaulichen, der entsteht, wenn Exceptions ignoriert werden.

Ein leerer catch-Block, der mit dem entsprechenden Throwable aufgerufen wird, hat keine Möglichkeit, die Ausnahme zu melden. Sie könnten entsprechend jede Menge Zeit damit verschwenden, die Ursache der Exception zu identifizieren, nur um am Ende festzustellen, dass Sie sich das hätten sparen können, wenn der leere catch-Block die Ausnahme gemeldet hätte – und sei es nur in einem Protokoll.

try-finally-Kontext bereinigen

Wenn Ressourcen aufgeräumt werden müssen und eine Ausnahme aus einer Methode geworfen wird, wird ein finally-Block nach dem try-Block platziert – catch-Blöcke gibt es nicht. Ein weiterer Code-Auszug aus unserer Copy-Anwendung zur Veranschaulichung:

public static void main(String[] args)
{
if (args.length != 2)
{
System.err.println(“usage: java Copy srcfile dstfile”);
return;
}

try
{
copy(args[0], args[1]);
}
catch (IOException ioe)
{
System.err.println(“I/O error: ” + ioe.getMessage());
}
}

static void copy(String srcFile, String dstFile) throws IOException
{
FileInputStream fis = null;
FileOutputStream fos = null;
try
{
fis = new FileInputStream(srcFile);
fos = new FileOutputStream(dstFile);
int c;
while ((c = fis.read()) != -1)
fos.write(c);
}
finally
{
if (fis != null)
try
{
fis.close();
}
catch (IOException ioe)
{
System.err.println(ioe.getMessage());
}

if (fos != null)
try
{
fos.close();
}
catch (IOException ioe)
{
System.err.println(ioe.getMessage());
}
}
}

Die File-Copy-Logik wird in diesem Beispiel in eine copy()-Methode verschoben. Diese ist darauf konzipiert, dem Caller eine Exception zu melden – schließt zuvor aber alle geöffneten Dateien. Die throws-Klausel dieser Methode listet nur IOException auf. Dabei ist es ist nicht nötig, FileNotFoundException einzuschließen, weil es eine Unterklasse von IOException darstellt. Auch hier enthält die finally-Klausel eine Menge Code – nur, um zwei Dateien zu schließen. Wie das besser geht, lesen Sie demnächst an anderer Stelle. (fm)

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Java-Tutorial: Exception-Handling-Grundlagen​ Weiterlesen »

Bundestagswahl 2025: Die Digital-Agenda der Parteien​

Allgemein

Zur Bundestagswahl 2025 haben wir die digitale Agenda der Programme der großen Parteien analysiert. DesignRage/Shutterstock.com Im Vorfeld hat der Bundestagswahl am 23. Februar hat der eco – Verband der Internetwirtschaft e.V. – die Wahlprogramme mehrerer aktuell im Bundestag vertretenen Parteien (CDU/CSU, SPD, FDP, Die Linke, Bündnis Sahra Wagenknecht (BSW) und Bündnis 90/Die Grünen) mit Blick auf ihre digitale Agenda ausgewertet. Ergänzend dazu haben wir zudem das Wahlprogramm der AFD in Sachen Digitalisierung analysiert. Aus Sicht des eco – es ist zu berücksichtigen, dass der Verband die Perspektive der Internet-Wirtschaft einnimmt, kristallisieren sich folgende Schwerpunkte in den Parteiprogrammen heraus: Digitalisierung der Verwaltung Cybersicherheit Wettbewerbsfähigkeit und EU-Binnenmarkt Infrastruktur Bildung KI Wettbewerbsfähigkeit und EU-Binnenmarkt: Die Bedeutung von Daten und KI für die Wirtschaft wird von allen Parteien betont. Die meisten Parteien befürworten eine Stärkung des digitalen Binnenmarktes und die Förderung von Innovationen in diesem Bereich. Es bestehen jedoch unterschiedliche Ansichten zur Regulierung von KI und Datennutzung. Infrastruktur: Der Ausbau von Breitband- und Mobilfunknetzen wird als prioritär angesehen. Der Netzausbau soll durch Beschleunigungsgesetze als „überragendes öffentliches Interesse“ (CDU/CSU, FDP) priorisiert werden. Die Parteien sind sich einig, dass erneuerbare Energien eine wichtige Rolle für die Energieversorgung spielen werden, aber die genauen Wege dorthin unterscheiden sich. Bildung: Die Vermittlung von Medienkompetenz und Informatik als Grundkompetenz wird von allen Parteien unterstützt, es gibt aber Unterschiede in der Umsetzung und Priorisierung. KI: Die meisten Parteien erkennen das Potential von KI, setzen aber unterschiedliche Schwerpunkte. Während CDU/CSU und FDP die wirtschaftliche Entwicklung und Innovation durch KI in den Vordergrund stellen, betonen die Grünen die Gemeinnützigkeit und eine unbürokratische Umsetzung des EU-AI-Acts. Die SPD fokussiert sich auf die KI-Nutzung im Gesundheitswesen. Die Linke sieht die Entwicklung eher kritisch und möchte eine gesellschaftliche Debatte darüberführen. Das BSW will die Entwicklung von KI fördern, aber sicherstellen, dass diese nicht primär von der Privatwirtschaft genutzt werden. Digitalministerium: Fluch oder Segen? Darüber hinaus hält der eco – wie viele andere Verbände und zahlreiche Vertreter der Digital-Wirtschaft –die Schaffung eines Digitalministeriums als zentrales Organ für Digitalisierung und Digitalpolitik in der nächsten Legislatur für entscheidend. Der Plan einer Bündelung digitalpolitischer Kompetenzen in einem Digitalministerium findet sich in den Programmen der SPD, CDU und FDP. Während die CDU einen ganzheitlichen Ansatz verfolgen möchte, der auch Digitalpolitik umfasst, liegt der Fokus bei FDP und SPD hingegen verstärkt auf der Zentralisierung der Zuständigkeiten für Verwaltungsdigitalisierung. Kritiker warnen allerdings davor, dass ein Digitalministerium genau das Gegenteil bewirken könnte: Nämlich eine Lähmung der Digitalisierung Deutschlands, anstatt sie zu beschleunigen. Sie befürchten, dass ein neuer Behördenmoloch mit tausenden, teuren Beamten entstehen könnte, der mit neuen bürokratischen Vorschriften die Digitalisierung eher bremsen wird. Wenn schon ein neues Ministerium, dann liebäugeln diese Stimmen eher mit einem Ministerium für Transformation. Die digitale Agenda in den Parteiprogrammen Die digitale Agenda der Parteien im Detail: CDU/CSU de-nue-pic/Shutterstock.com Digitaler Staat: Schaffung eines Digitalministeriums mit umfassenden Kompetenzen. Die CDU plant die Bündelung der Verantwortung für Digitalpolitik und Verwaltungsdigitalisierung in einem Digitalministerium. Konsequente Umsetzung des “Once-Only”-Prinzips. Cybersicherheit: Ausbau des BSI und bessere Vernetzung von Sicherheitsbehörden. Wiedereinführung der Vorratsdatenspeicherung. Wettbewerbsfähigkeit: KI als Voraussetzung für wirtschaftliche Entwicklung, Abkehr vom Grundsatz der Datensparsamkeit, Bürokratieabbau (One-in-two-out Regel). Infrastruktur: Priorisierung des Netzausbaus als „überragendes öffentliches Interesse“, Ausbau von Breitband und Mobilfunk. Bildung: Integration von Informatik und Medienkompetenz in Lehrpläne, Fortführung des Digitalpakts Schule. KI: Die CDU/CSU sieht KI als Voraussetzung für die wirtschaftliche Entwicklung und möchte Deutschland zu einem Kompetenzzentrum und Innovationsstandort für Zukunftstechnologien machen. Der EU-AI-Act soll bürokratiearm und innovationsfreundlich umgesetzt werden. Es sollen 3,5 Prozent des BIP in die Forschung zu Themen wie KI oder Quanten-Computing fließen. FDP Patricia C. Adams/Shutterstock.com Digitaler Staat: Einrichtung eines Digitalministeriums, Once-Only-Garantie, Rechtsanspruch auf digitale Verwaltungsleistungen. Cybersicherheit: Ablehnung von Überwachungsinstrumenten (Staatstrojaner, Vorratsdatenspeicherung), stattdessen Quick-Freeze und geordnetes Schwachstellenmanagement. Wettbewerbsfähigkeit: Stärkung Deutschlands als KI-Standort, innovationsfreundlichere Umsetzung des EU-AI Acts, Verbesserung der Verfügbarkeit von Trainingsdaten. Infrastruktur: Ausbau von Telekommunikationsnetzen, Rechenzentren, Netzneutralität. Bildung: Integration von Medienkompetenz und Informatik in die Lehrpläne, Digitalpakt 2.0. KI: Deutschland zu einem der weltweit stärksten Standorte für KI ausbauen. Agentur für den Transfer von der Forschung in die Wirtschaft schaffen. EU-AI-Act deutlich innovationsfreundlicher gestalten. Verfügbarkeit von Trainingsdaten verbessern. SPD Patricia C. Adams/Shutterstock.com Digitaler Staat: Bündelung der Zuständigkeiten in einem Digitalministerium. Die SPD setzt auf KI-gestützte Verwaltungsprozesse und die flächendeckende Nutzung der eID. Cybersicherheit: Stärkung der Sicherheitsbehörden und des BSI. Wettbewerbsfähigkeit: Bürokratieabbau, Stärkung der Rechtssicherheit bei der Datennutzung. Förderung von KI und Quantentechnologien. Infrastruktur: Investitionen in digitale Netze, Stabilisierung der Energiepreise, Ausbau von Strom- und Wärmenetzen. Bildung: Medienkompetenz als Grundkompetenz und Fortsetzung des Digitalpakts Schule. KI: KI im Gesundheitswesen fördern. Rechtssicherheit im Umgang mit Daten in Betrieben. Mitbestimmung von Betriebsräten beim Einsatz von KI stärken. Forschung zu Technologien wie KI verstärken – mit Gemeinnützigkeit im Vordergrund. AFD Digitaler Staat: Kritik der DSGVO, Abschaffung gefordert. Recht auf analoges Leben, Ablehnung von Social Scoring. Digitale Souveränität mit Open-Source-Techniken und dezentralen Techniken gefordert. Ablehnung des Digitalen Euros. Gegen flächendeckende Videoüberwachung, den Staatstrojaner und die Vorratsdatenspeicherung. Cybersicherheit: Stärkung der Bundeswehr im Cyberbereich, Aufbau offensiver Cyberfähigkeiten. Schutz kritischer Infrastrukturen als zentrales Anliegen. Ablehnung zentralistischer Regulierung der Cybersicherheit durch die EU (etwa EU Cyber Resilience Act). Wettbewerbsfähigkeit: Reduzierung von Vorschriften, Berichts- und Dokumentationspflichten. Abschaffung von Lieferkettensorgfaltsgesetz, Verpackungsgesetz und Nachhaltigkeitsberichterstattung. Vereinfachung der DSGVO. Infrastruktur: Beschleunigung des Ausbaus der digitalen Infrastruktur. Digitalisierung als wichtiger Faktor für eine moderne Gesellschaft. Ausbau von Informationskanälen und Leitungen, um Versorgung mit Daten sicherzustellen. Bildung: Sinnvolle Digitalisierung des Bildungssystems. Technologieoffenheit in Forschung und Entwicklung. Abhängigkeit der Hochschulen von Drittmitteln verringern. Finanzierung der Genderforschung einstellen. KI: KI als Wachstumsmarkt. Effektive gesetzliche Rahmenbedingungen, aber keine zentralistische Regulierung wie durch den EU-AI-Act. Risiken der KI für KRITIS-Infrastruktur. Die Linke Martin Heinlein Digitaler Staat: Keine proprietäre Software in der öffentlichen Verwaltung. Open-Source-Lösungen, Recht auf Open Data. Cybersicherheit: Verbot von Überwachungsmaßnahmen, Stärkung des BSI. Wettbewerbsfähigkeit: Ablehnung des Dateneigentums, Skepsis gegenüber KI, Open-Data- und Transparenzgesetz. Infrastruktur: Kommunale Förderung des Netzausbaus, Preisdeckelung, Verstaatlichung von Energienetzen. Reduzierung des Energie- und Ressourcenverbrauchs der Digitalisierung. Bildung: Förderung von Medien- und Datenschutzkompetenz, Digitalisierung von Schulen mit Open Source. KI: Erforschung digitaler Technologien wie KI unter dem Vorbehalt einer gesellschaftlichen Debatte. Nutzung urheberrechtlich geschützter Daten für KI-Training soll vergütet werden. Skepsis gegenüber dem autonomen Fahren aufgrund datenschutz- und haftungsrechtlicher Bedenken. BSW Digitaler Staat: Zentrales Online-Portal (One-Stop-Shop), Once-Only-Prinzip, Open-Source-Lösungen. Cybersicherheit: Ablehnung von Überwachung und internationalen Abhängigkeiten. Wettbewerbsfähigkeit: Förderung frei verfügbarer KI-Modelle, Stopp der Sammlung und Nutzung individueller Verhaltensdaten. Infrastruktur: Senkung der Energiepreise, Förderung von Mischtechnologien, Verstaatlichung von Energienetzen. Bildung: Ablehnung digitaler Lernmethoden (insbesondere in der Grundschule), Förderung analoger Lernmittel. KI: Frei verfügbare KI-Modelle fördern. Diese sollen nicht durch die Privatwirtschaft genutzt werden. Bündnis 90/Die Grünen Digitaler Staat: Weiterentwicklung von Digitalchecks und Umsetzung des „Once-Only“-Prinzips. Einheitliche IT-Standards. Cybersicherheit: Stärkung des BSI, Ablehnung von Vorratsdatenspeicherung und Chatkontrolle (Quick-Freeze). Vereinfachung des Datenschutzrechts. Wettbewerbsfähigkeit: Förderung von Zukunftstechnologien, unbürokratische Umsetzung des EU-AI Acts, Stärkung des Urheberrechts bei KI-Trainingsdaten. Infrastruktur: Bessere Rahmenbedingungen für den eigenwirtschaftlichen Ausbau von Glasfaser und 5G. Ausbau erneuerbarer Energien durch Digitalisierung und Flexibilisierung. Bildung: “Zukunftsinvestitionsprogramm Bildung” zur Modernisierung von Schulen, Digitalpakt Alter. KI: Zukunftstechnologien wie KI fördern, mindestens 3,5 Prozent des BIP in die Forschung zu Schlüsseltechnologien. Möglichst unbürokratische Umsetzung des EU-AI-Acts. Stärkung des Urheberrechts bei KI-Trainingsdaten prüfen. Digitale Geschäftsmodelle im Bereich KI unterstützen Fazit Unter de Strichen zeigen die Wahlprogramme, dass die Parteien mittlerweile zumindest die Bedeutung der Digitalisierung für Deutschland erkannt haben. Es gibt aber deutliche Unterschiede in der Gewichtung einzelner Aspekte sowie bei der Wahl der Mittel. Für einen noch genaueren Einblick in die digitale Agenda der jeweiligen Parteien, empfehlen wir das Studium des jeweiligen Parteiprogramms. 

Bundestagswahl 2025: Die Digital-Agenda der Parteien​ Zur Bundestagswahl 2025 haben wir die digitale Agenda der Programme der großen Parteien analysiert.
DesignRage/Shutterstock.com

Im Vorfeld hat der Bundestagswahl am 23. Februar hat der eco – Verband der Internetwirtschaft e.V. – die Wahlprogramme mehrerer aktuell im Bundestag vertretenen Parteien (CDU/CSU, SPD, FDP, Die Linke, Bündnis Sahra Wagenknecht (BSW) und Bündnis 90/Die Grünen) mit Blick auf ihre digitale Agenda ausgewertet. Ergänzend dazu haben wir zudem das Wahlprogramm der AFD in Sachen Digitalisierung analysiert.

Aus Sicht des eco – es ist zu berücksichtigen, dass der Verband die Perspektive der Internet-Wirtschaft einnimmt, kristallisieren sich folgende Schwerpunkte in den Parteiprogrammen heraus:

Digitalisierung der Verwaltung

Cybersicherheit

Wettbewerbsfähigkeit und EU-Binnenmarkt

Infrastruktur

Bildung

KI

Wettbewerbsfähigkeit und EU-Binnenmarkt:

Die Bedeutung von Daten und KI für die Wirtschaft wird von allen Parteien betont. Die meisten Parteien befürworten eine Stärkung des digitalen Binnenmarktes und die Förderung von Innovationen in diesem Bereich. Es bestehen jedoch unterschiedliche Ansichten zur Regulierung von KI und Datennutzung.

Infrastruktur:

Der Ausbau von Breitband- und Mobilfunknetzen wird als prioritär angesehen. Der Netzausbau soll durch Beschleunigungsgesetze als „überragendes öffentliches Interesse“ (CDU/CSU, FDP) priorisiert werden. Die Parteien sind sich einig, dass erneuerbare Energien eine wichtige Rolle für die Energieversorgung spielen werden, aber die genauen Wege dorthin unterscheiden sich.

Bildung:

Die Vermittlung von Medienkompetenz und Informatik als Grundkompetenz wird von allen Parteien unterstützt, es gibt aber Unterschiede in der Umsetzung und Priorisierung.

KI:

Die meisten Parteien erkennen das Potential von KI, setzen aber unterschiedliche Schwerpunkte. Während CDU/CSU und FDP die wirtschaftliche Entwicklung und Innovation durch KI in den Vordergrund stellen, betonen die Grünen die Gemeinnützigkeit und eine unbürokratische Umsetzung des EU-AI-Acts. Die SPD fokussiert sich auf die KI-Nutzung im Gesundheitswesen. Die Linke sieht die Entwicklung eher kritisch und möchte eine gesellschaftliche Debatte darüberführen. Das BSW will die Entwicklung von KI fördern, aber sicherstellen, dass diese nicht primär von der Privatwirtschaft genutzt werden.

Digitalministerium: Fluch oder Segen?

Darüber hinaus hält der eco – wie viele andere Verbände und zahlreiche Vertreter der Digital-Wirtschaft –die Schaffung eines Digitalministeriums als zentrales Organ für Digitalisierung und Digitalpolitik in der nächsten Legislatur für entscheidend. Der Plan einer Bündelung digitalpolitischer Kompetenzen in einem Digitalministerium findet sich in den Programmen der SPD, CDU und FDP. Während die CDU einen ganzheitlichen Ansatz verfolgen möchte, der auch Digitalpolitik umfasst, liegt der Fokus bei FDP und SPD hingegen verstärkt auf der Zentralisierung der Zuständigkeiten für Verwaltungsdigitalisierung.

Kritiker warnen allerdings davor, dass ein Digitalministerium genau das Gegenteil bewirken könnte: Nämlich eine Lähmung der Digitalisierung Deutschlands, anstatt sie zu beschleunigen. Sie befürchten, dass ein neuer Behördenmoloch mit tausenden, teuren Beamten entstehen könnte, der mit neuen bürokratischen Vorschriften die Digitalisierung eher bremsen wird. Wenn schon ein neues Ministerium, dann liebäugeln diese Stimmen eher mit einem Ministerium für Transformation.

Die digitale Agenda in den Parteiprogrammen

Die digitale Agenda der Parteien im Detail:

CDU/CSU

de-nue-pic/Shutterstock.com

Digitaler Staat:

Schaffung eines Digitalministeriums mit umfassenden Kompetenzen. Die CDU plant die Bündelung der Verantwortung für Digitalpolitik und Verwaltungsdigitalisierung in einem Digitalministerium. Konsequente Umsetzung des “Once-Only”-Prinzips.

Cybersicherheit:

Ausbau des BSI und bessere Vernetzung von Sicherheitsbehörden. Wiedereinführung der Vorratsdatenspeicherung.

Wettbewerbsfähigkeit:

KI als Voraussetzung für wirtschaftliche Entwicklung, Abkehr vom Grundsatz der Datensparsamkeit, Bürokratieabbau (One-in-two-out Regel).

Infrastruktur:

Priorisierung des Netzausbaus als „überragendes öffentliches Interesse“, Ausbau von Breitband und Mobilfunk.

Bildung:

Integration von Informatik und Medienkompetenz in Lehrpläne, Fortführung des Digitalpakts Schule.

KI:

Die CDU/CSU sieht KI als Voraussetzung für die wirtschaftliche Entwicklung und möchte Deutschland zu einem Kompetenzzentrum und Innovationsstandort für Zukunftstechnologien machen. Der EU-AI-Act soll bürokratiearm und innovationsfreundlich umgesetzt werden. Es sollen 3,5 Prozent des BIP in die Forschung zu Themen wie KI oder Quanten-Computing fließen.

FDP

Patricia C. Adams/Shutterstock.com

Digitaler Staat:

Einrichtung eines Digitalministeriums, Once-Only-Garantie, Rechtsanspruch auf digitale Verwaltungsleistungen.

Cybersicherheit:

Ablehnung von Überwachungsinstrumenten (Staatstrojaner, Vorratsdatenspeicherung), stattdessen Quick-Freeze und geordnetes Schwachstellenmanagement.

Wettbewerbsfähigkeit:

Stärkung Deutschlands als KI-Standort, innovationsfreundlichere Umsetzung des EU-AI Acts, Verbesserung der Verfügbarkeit von Trainingsdaten.

Infrastruktur:

Ausbau von Telekommunikationsnetzen, Rechenzentren, Netzneutralität.

Bildung:

Integration von Medienkompetenz und Informatik in die Lehrpläne, Digitalpakt 2.0.

KI:

Deutschland zu einem der weltweit stärksten Standorte für KI ausbauen. Agentur für den Transfer von der Forschung in die Wirtschaft schaffen. EU-AI-Act deutlich innovationsfreundlicher gestalten. Verfügbarkeit von Trainingsdaten verbessern.

SPD

Patricia C. Adams/Shutterstock.com

Digitaler Staat:

Bündelung der Zuständigkeiten in einem Digitalministerium. Die SPD setzt auf KI-gestützte Verwaltungsprozesse und die flächendeckende Nutzung der eID.

Cybersicherheit:

Stärkung der Sicherheitsbehörden und des BSI.

Wettbewerbsfähigkeit:

Bürokratieabbau, Stärkung der Rechtssicherheit bei der Datennutzung. Förderung von KI und Quantentechnologien.

Infrastruktur:

Investitionen in digitale Netze, Stabilisierung der Energiepreise, Ausbau von Strom- und Wärmenetzen.

Bildung:

Medienkompetenz als Grundkompetenz und Fortsetzung des Digitalpakts Schule.

KI:

KI im Gesundheitswesen fördern. Rechtssicherheit im Umgang mit Daten in Betrieben. Mitbestimmung von Betriebsräten beim Einsatz von KI stärken. Forschung zu Technologien wie KI verstärken – mit Gemeinnützigkeit im Vordergrund.

AFD

Digitaler Staat:

Kritik der DSGVO, Abschaffung gefordert. Recht auf analoges Leben, Ablehnung von Social Scoring. Digitale Souveränität mit Open-Source-Techniken und dezentralen Techniken gefordert. Ablehnung des Digitalen Euros. Gegen flächendeckende Videoüberwachung, den Staatstrojaner und die Vorratsdatenspeicherung.

Cybersicherheit:

Stärkung der Bundeswehr im Cyberbereich, Aufbau offensiver Cyberfähigkeiten. Schutz kritischer Infrastrukturen als zentrales Anliegen. Ablehnung zentralistischer Regulierung der Cybersicherheit durch die EU (etwa EU Cyber Resilience Act).

Wettbewerbsfähigkeit:

Reduzierung von Vorschriften, Berichts- und Dokumentationspflichten. Abschaffung von Lieferkettensorgfaltsgesetz, Verpackungsgesetz und Nachhaltigkeitsberichterstattung. Vereinfachung der DSGVO.

Infrastruktur:

Beschleunigung des Ausbaus der digitalen Infrastruktur. Digitalisierung als wichtiger Faktor für eine moderne Gesellschaft. Ausbau von Informationskanälen und Leitungen, um Versorgung mit Daten sicherzustellen.

Bildung:

Sinnvolle Digitalisierung des Bildungssystems. Technologieoffenheit in Forschung und Entwicklung. Abhängigkeit der Hochschulen von Drittmitteln verringern. Finanzierung der Genderforschung einstellen.

KI:

KI als Wachstumsmarkt. Effektive gesetzliche Rahmenbedingungen, aber keine zentralistische Regulierung wie durch den EU-AI-Act. Risiken der KI für KRITIS-Infrastruktur.

Die Linke

Martin Heinlein

Digitaler Staat:

Keine proprietäre Software in der öffentlichen Verwaltung. Open-Source-Lösungen, Recht auf Open Data.

Cybersicherheit:

Verbot von Überwachungsmaßnahmen, Stärkung des BSI.

Wettbewerbsfähigkeit:

Ablehnung des Dateneigentums, Skepsis gegenüber KI, Open-Data- und Transparenzgesetz.

Infrastruktur:

Kommunale Förderung des Netzausbaus, Preisdeckelung, Verstaatlichung von Energienetzen. Reduzierung des Energie- und Ressourcenverbrauchs der Digitalisierung.

Bildung:

Förderung von Medien- und Datenschutzkompetenz, Digitalisierung von Schulen mit Open Source.

KI:

Erforschung digitaler Technologien wie KI unter dem Vorbehalt einer gesellschaftlichen Debatte. Nutzung urheberrechtlich geschützter Daten für KI-Training soll vergütet werden. Skepsis gegenüber dem autonomen Fahren aufgrund datenschutz- und haftungsrechtlicher Bedenken.

BSW

Digitaler Staat:

Zentrales Online-Portal (One-Stop-Shop), Once-Only-Prinzip, Open-Source-Lösungen.

Cybersicherheit:

Ablehnung von Überwachung und internationalen Abhängigkeiten.

Wettbewerbsfähigkeit:

Förderung frei verfügbarer KI-Modelle, Stopp der Sammlung und Nutzung individueller Verhaltensdaten.

Infrastruktur:

Senkung der Energiepreise, Förderung von Mischtechnologien, Verstaatlichung von Energienetzen.

Bildung:

Ablehnung digitaler Lernmethoden (insbesondere in der Grundschule), Förderung analoger Lernmittel.

KI:

Frei verfügbare KI-Modelle fördern. Diese sollen nicht durch die Privatwirtschaft genutzt werden.

Bündnis 90/Die Grünen

Digitaler Staat:

Weiterentwicklung von Digitalchecks und Umsetzung des „Once-Only“-Prinzips. Einheitliche IT-Standards.

Cybersicherheit:

Stärkung des BSI, Ablehnung von Vorratsdatenspeicherung und Chatkontrolle (Quick-Freeze). Vereinfachung des Datenschutzrechts.

Wettbewerbsfähigkeit:

Förderung von Zukunftstechnologien, unbürokratische Umsetzung des EU-AI Acts, Stärkung des Urheberrechts bei KI-Trainingsdaten.

Infrastruktur: Bessere Rahmenbedingungen für den eigenwirtschaftlichen Ausbau von Glasfaser und 5G. Ausbau erneuerbarer Energien durch Digitalisierung und Flexibilisierung.

Bildung:

“Zukunftsinvestitionsprogramm Bildung” zur Modernisierung von Schulen, Digitalpakt Alter.

KI:

Zukunftstechnologien wie KI fördern, mindestens 3,5 Prozent des BIP in die Forschung zu Schlüsseltechnologien. Möglichst unbürokratische Umsetzung des EU-AI-Acts. Stärkung des Urheberrechts bei KI-Trainingsdaten prüfen. Digitale Geschäftsmodelle im Bereich KI unterstützen

Fazit

Unter de Strichen zeigen die Wahlprogramme, dass die Parteien mittlerweile zumindest die Bedeutung der Digitalisierung für Deutschland erkannt haben. Es gibt aber deutliche Unterschiede in der Gewichtung einzelner Aspekte sowie bei der Wahl der Mittel.

Für einen noch genaueren Einblick in die digitale Agenda der jeweiligen Parteien, empfehlen wir das Studium des jeweiligen Parteiprogramms.

Bundestagswahl 2025: Die Digital-Agenda der Parteien​ Weiterlesen »

KI schüttelt Salesforce-Belegschaft durch​

Allgemein

Salesforce-Gründer und -CEO Marc Benioff stellt seine Mannschaft neu auf: Weniger Entwickler, dafür mehr Vertriebsspezialisten.Salesforce Salesforce will offenbar 1.000 Stellen streichen und gleichzeitig an anderer Stelle neues Personal anheuern, um seine neuen KI-Produkte an die Kunden zu bringen. Das berichtete der Finanznachrichtendienst Bloomberg unter Berufung auf interne Quellen. Demzufolge könnten sich die ausgemusterten Mitarbeiterinnen und Mitarbeiter auf andere Stellen im Softwarekonzern bewerben, hieß es. Welche Abteilungen konkret von dem Stellenabbau betroffen sind, ist nicht bekannt.  Salesforce hat Ende Januar sein Fiskaljahr 2025 abgeschlossen. Die Zahlen sollen noch im Februar bekanntgegeben werden. Vor einem Jahr meldete der SaaS-Spezialist noch eine Mannschaftsstärke von knapp 73.000 Mitarbeitenden. Mit seinen Beschäftigtenzahlen hatte Salesforce jedoch in den vergangenen Jahren eine regelrechte Achterbahnfahrt hingelegt. Lag die Zahl der bei Salesforce beschäftigten Menschen Anfang 2020 noch unter 50.000, kletterte sie drei Jahre später auf über 79.000. Gründer und CEO Marc Benioff räumte ein, während der Pandemie zu viel neues Personal eingestellt zu haben. Boomerang Hiring: Salesforce stellt 3.300 Mitarbeiter ein Salesforce fokussiert seine Kräfte momentan auf Agentforce, eine im Herbst 2024 vorgestellte neue Plattform für die Entwicklung autonomer KI-Agenten. „Agentforce läutet eine neue Ära ein“, verkündete Benioff vor einigen Monaten und gab als Ziel aus, KI-Agenten tief in die Abläufe und die eigene Plattform integrieren zu wollen. Die neue KI-Generation verspreche deutlich mehr Effizienz und Automation, versprach der Manager.  Salesforce braucht keine neuen Softwareentwickler Das gilt offenbar auch für die internen Prozesse bei Salesforce. Mitte Dezember 2024 ließ Benioff in einem Gespräch mit dem Venture Capital Spezialisten Harry Stebbings durchblicken, der SaaS-Anbieter werde 2025 keine weiteren Softwareentwickler einstellen. Als Grund führte der Manager an, man habe die Produktivität der eigenen Entwicklungsteams mit Hilfe von Agentforce und anderer KI-Techniken um mehr als 30 Prozent steigern können. Benioff sprach von einer unglaublichen Entwicklungsgeschwindigkeit, die sein Unternehmen mit KI-Unterstützung erreicht habe. width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/4nvrDXscGbCI3nF3LgPiHO?utm_source=oembed”> Auch an anderer Stelle will Salesforce auf Personal verzichten. Benioff sprach davon, in Zukunft weniger Support-Spezialisten zu benötigen, weil der Anbieter einen KI-Agenten-Layer in seinen Support-Abläufen zwischengeschaltet habe. Allerdings räumte der Salesforce-Chef ein, mehr Mitarbeitende im Vertrieb zu benötigen. An dieser Stelle gehe es vor allem darum, den Kunden zu erklären, welche Vorteile sie durch den Einsatz der neuen KI-Techniken erzielen könnten. Auch SAP stellt seine Mannschaft neu auf Derzeit stellen etliche IT-Anbieter ihre Belegschaften neu auf. Anfang 2024 hatte SAP eine Restrukturierung angekündigt, die etwa 8.000 Stellen betreffen sollte. Es handle sich um Maßnahmen, um Qualifikationen und Ressourcen den zukünftigen Geschäftsanforderungen entsprechend aufzustellen, ließen die SAP-Verantwortlichen verlauten. Begriffe wie Entlassungen und Stellenabbau wurden vermieden. Man wolle 2024 einen stärkeren Fokus auf zentrale strategische Wachstumsbereiche wie zum Beispiel KI für Unternehmen richten, hieß es.  Im Laufe des vergangenen Jahres deutete sich an, dass der Umbau tiefer greifen könnte als ursprünglich geplant. Im August 2024 sprach SAP von 9.000 bis 10.000 Stellen, die von der Restrukturierung betroffen sein werden. Dabei würden bei den meisten Freiwilligenprogramme und interne Umschulungsmaßnahmen zum Tragen kommen, hieß es. Das Programm sollte demzufolge Anfang 2025 abgeschlossen werden und rund drei Milliarden Euro kosten. SAP – gute Zahlen, aber schlechte Stimmung In absoluten Personalzahlen vermeldete SAP indes ein leichtes Plus für 2024. Beschäftigte der Konzern Ende 2023 weltweit noch gut 106.000 Menschen, waren es Ende 2024 über 107.000. Interessante Randnotiz: Während Bereiche wie Cloud und Software, Forschung und Entwicklung, Services und andere in der Mannschaftsstärke etwas zulegten, sparte SAP – anders als Salesforce – beim Personal im Vertrieb und Marketing. In dieser Abteilung waren Ende vergangenen Jahres rund 750 Menschen weniger beschäftigt als ein Jahr zuvor.   

KI schüttelt Salesforce-Belegschaft durch​ Salesforce-Gründer und -CEO Marc Benioff stellt seine Mannschaft neu auf: Weniger Entwickler, dafür mehr Vertriebsspezialisten.Salesforce

Salesforce will offenbar 1.000 Stellen streichen und gleichzeitig an anderer Stelle neues Personal anheuern, um seine neuen KI-Produkte an die Kunden zu bringen. Das berichtete der Finanznachrichtendienst Bloomberg unter Berufung auf interne Quellen. Demzufolge könnten sich die ausgemusterten Mitarbeiterinnen und Mitarbeiter auf andere Stellen im Softwarekonzern bewerben, hieß es. Welche Abteilungen konkret von dem Stellenabbau betroffen sind, ist nicht bekannt. 

Salesforce hat Ende Januar sein Fiskaljahr 2025 abgeschlossen. Die Zahlen sollen noch im Februar bekanntgegeben werden. Vor einem Jahr meldete der SaaS-Spezialist noch eine Mannschaftsstärke von knapp 73.000 Mitarbeitenden. Mit seinen Beschäftigtenzahlen hatte Salesforce jedoch in den vergangenen Jahren eine regelrechte Achterbahnfahrt hingelegt. Lag die Zahl der bei Salesforce beschäftigten Menschen Anfang 2020 noch unter 50.000, kletterte sie drei Jahre später auf über 79.000. Gründer und CEO Marc Benioff räumte ein, während der Pandemie zu viel neues Personal eingestellt zu haben.

Boomerang Hiring: Salesforce stellt 3.300 Mitarbeiter ein

Salesforce fokussiert seine Kräfte momentan auf Agentforce, eine im Herbst 2024 vorgestellte neue Plattform für die Entwicklung autonomer KI-Agenten. „Agentforce läutet eine neue Ära ein“, verkündete Benioff vor einigen Monaten und gab als Ziel aus, KI-Agenten tief in die Abläufe und die eigene Plattform integrieren zu wollen. Die neue KI-Generation verspreche deutlich mehr Effizienz und Automation, versprach der Manager. 

Salesforce braucht keine neuen Softwareentwickler

Das gilt offenbar auch für die internen Prozesse bei Salesforce. Mitte Dezember 2024 ließ Benioff in einem Gespräch mit dem Venture Capital Spezialisten Harry Stebbings durchblicken, der SaaS-Anbieter werde 2025 keine weiteren Softwareentwickler einstellen. Als Grund führte der Manager an, man habe die Produktivität der eigenen Entwicklungsteams mit Hilfe von Agentforce und anderer KI-Techniken um mehr als 30 Prozent steigern können. Benioff sprach von einer unglaublichen Entwicklungsgeschwindigkeit, die sein Unternehmen mit KI-Unterstützung erreicht habe.

width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/4nvrDXscGbCI3nF3LgPiHO?utm_source=oembed”>

Auch an anderer Stelle will Salesforce auf Personal verzichten. Benioff sprach davon, in Zukunft weniger Support-Spezialisten zu benötigen, weil der Anbieter einen KI-Agenten-Layer in seinen Support-Abläufen zwischengeschaltet habe. Allerdings räumte der Salesforce-Chef ein, mehr Mitarbeitende im Vertrieb zu benötigen. An dieser Stelle gehe es vor allem darum, den Kunden zu erklären, welche Vorteile sie durch den Einsatz der neuen KI-Techniken erzielen könnten.

Auch SAP stellt seine Mannschaft neu auf

Derzeit stellen etliche IT-Anbieter ihre Belegschaften neu auf. Anfang 2024 hatte SAP eine Restrukturierung angekündigt, die etwa 8.000 Stellen betreffen sollte. Es handle sich um Maßnahmen, um Qualifikationen und Ressourcen den zukünftigen Geschäftsanforderungen entsprechend aufzustellen, ließen die SAP-Verantwortlichen verlauten. Begriffe wie Entlassungen und Stellenabbau wurden vermieden. Man wolle 2024 einen stärkeren Fokus auf zentrale strategische Wachstumsbereiche wie zum Beispiel KI für Unternehmen richten, hieß es. 

Im Laufe des vergangenen Jahres deutete sich an, dass der Umbau tiefer greifen könnte als ursprünglich geplant. Im August 2024 sprach SAP von 9.000 bis 10.000 Stellen, die von der Restrukturierung betroffen sein werden. Dabei würden bei den meisten Freiwilligenprogramme und interne Umschulungsmaßnahmen zum Tragen kommen, hieß es. Das Programm sollte demzufolge Anfang 2025 abgeschlossen werden und rund drei Milliarden Euro kosten.

SAP – gute Zahlen, aber schlechte Stimmung

In absoluten Personalzahlen vermeldete SAP indes ein leichtes Plus für 2024. Beschäftigte der Konzern Ende 2023 weltweit noch gut 106.000 Menschen, waren es Ende 2024 über 107.000. Interessante Randnotiz: Während Bereiche wie Cloud und Software, Forschung und Entwicklung, Services und andere in der Mannschaftsstärke etwas zulegten, sparte SAP – anders als Salesforce – beim Personal im Vertrieb und Marketing. In dieser Abteilung waren Ende vergangenen Jahres rund 750 Menschen weniger beschäftigt als ein Jahr zuvor.  

KI schüttelt Salesforce-Belegschaft durch​ Weiterlesen »

Von diesen KI-Skills profitieren Freiberufler​

Allgemein

Mit den richtigen Skills können Freiberufler vom aktuellen KI-Hype profitieren.Jelena Zelen/Shutterstock.com Das rapide gestiegene Interesse an (generativer) künstlicher Intelligenz hat zu einer starken Nachfrage nach Experten in diesem und angrenzenden Bereichen geführt. Experten mit Knowhow in Python, AWS und Large Language Models (LLMs) können davon derzeit massiv profitieren.   Zu diesem Ergebnis kommt eine Auswertung des neuen Top-Skill-Radar, in deren Rahmen freelancermap 70.000 Freiberufler-Profile und 100.000 Projektausschreibungen auf ihrer Online-Plattform analysiert hat.  LLM-Experten dringend gesucht  Der Top-Skill im Bereich Machine Learning lautet – Machine Learning.freelancermap Interessanter Aspekt dabei: Im Zusammenhang mit KI-Projekten wird weiterhin der Begriff „Machine Learning“ (ML) verwendet. ML-Kenntnisse werden entsprechend auch mit einem Anteil von knapp 15 Prozent der Projektausschreibungen im Januar 2025 an erster Stelle der Top-30-Skills für Machine Learning genannt.  Laut freelancermap hängt dies damit zusammen, dass dieser Begriff bei der Suche nach Experten in diesem Bereich seit jeher genutzt wird. So habe es noch vor einem Jahr keine einzige Erwähnung des passenderen Begriffes Large Language Model auf freelancermap gegeben, weder in Profilen noch in Ausschreibungen.   Wie der Wert von gut fünf Prozent (Platz 2) anzeigt, werden allmählich aber auch konkret LLM-Experten gesucht, wenngleich dafür nur eine kleine Anzahl an Freelancern (unter ein Prozent) Kompetenzen anbietet. Hier könnten Weiterbildungen und aktive Bewerbungen der Kompetenz Freiberuflern den Zugang Projekten eröffnen, raten die Experten.   Auf Rang drei und vier bei den ML-Skills liegen bei den gesuchten Fähigkeiten Data Science und Künstliche Intelligenz. Hier zeigt sich mit 4,5 Prozent zu 4,8 Prozent (Data Science) und 4,1 Prozent zu 4,6 Prozent (Künstliche Intelligenz) ein ausgeglichenes Verhältnis von Nachfrage und Angebot.   Python weiterhin Top-Programmiersprache   Bei den im KI-Umfeld gesuchten Programmiersprachen bleibt Python die nachgefragteste Sprache. SQL gewinnt im Vergleich zum Vorjahr deutlich an Bedeutung und schiebt sich vor Java auf den zweiten Platz, gefolgt von C++. SQL ermöglicht die effiziente Verarbeitung großer Datenmengen und ist besonders relevant für Anwendungen im KI-Bereich erklären die Experten von freelancermap. Sollte die Nachfrage hier langfristig ansteigen, eröffne sich hier ebenfalls ein Potenzial für Freelancer.   Nachfrage nach Software-Skills im Machine Learning steigt   Die Auswertung des Top-Skill-Radars ergab außerdem einen Anstieg der Nachfrage nach Software-Fähigkeiten im Machine-Learning-Bereich. Hier ist 2025 AWS (Amazon Web Services) die am häufigsten nachgefragte Kompetenz mit 5,1 Prozent, gefolgt von Terraform (4,5 Prozent), Docker (3,9 Prozent) und Microsoft Azure (3,5 Prozent).   Besonders viel Potenzial verspricht die Data-Intelligence-Plattform Databricks: Gab es hier 2024 noch so gut wie keine Nachfrage, ist sie nun mit 3,5 Prozent auf Platz fünf der meist nachgefragtesten Software. Darauf spezialisierte Freelancer gibt es laut Untersuchung dagegen selten, diese bieten vor allem Fähigkeiten in Tensorflow (4,6 Prozent) und Pytorch (3,5 Prozent) an. Bei beiden Tools sank die Nachfrage laut freelancermap von 2024 auf 2025, hier übersteigt das Angebot derzeit deutlich die Nachfrage in Projekten.    

Von diesen KI-Skills profitieren Freiberufler​ Mit den richtigen Skills können Freiberufler vom aktuellen KI-Hype profitieren.Jelena Zelen/Shutterstock.com

Das rapide gestiegene Interesse an (generativer) künstlicher Intelligenz hat zu einer starken Nachfrage nach Experten in diesem und angrenzenden Bereichen geführt. Experten mit Knowhow in Python, AWS und Large Language Models (LLMs) können davon derzeit massiv profitieren.  

Zu diesem Ergebnis kommt eine Auswertung des neuen Top-Skill-Radar, in deren Rahmen freelancermap 70.000 Freiberufler-Profile und 100.000 Projektausschreibungen auf ihrer Online-Plattform analysiert hat. 

LLM-Experten dringend gesucht 

Der Top-Skill im Bereich Machine Learning lautet – Machine Learning.freelancermap

Interessanter Aspekt dabei: Im Zusammenhang mit KI-Projekten wird weiterhin der Begriff „Machine Learning“ (ML) verwendet. ML-Kenntnisse werden entsprechend auch mit einem Anteil von knapp 15 Prozent der Projektausschreibungen im Januar 2025 an erster Stelle der Top-30-Skills für Machine Learning genannt. 

Laut freelancermap hängt dies damit zusammen, dass dieser Begriff bei der Suche nach Experten in diesem Bereich seit jeher genutzt wird. So habe es noch vor einem Jahr keine einzige Erwähnung des passenderen Begriffes Large Language Model auf freelancermap gegeben, weder in Profilen noch in Ausschreibungen.  

Wie der Wert von gut fünf Prozent (Platz 2) anzeigt, werden allmählich aber auch konkret LLM-Experten gesucht, wenngleich dafür nur eine kleine Anzahl an Freelancern (unter ein Prozent) Kompetenzen anbietet. Hier könnten Weiterbildungen und aktive Bewerbungen der Kompetenz Freiberuflern den Zugang Projekten eröffnen, raten die Experten.  

Auf Rang drei und vier bei den ML-Skills liegen bei den gesuchten Fähigkeiten Data Science und Künstliche Intelligenz. Hier zeigt sich mit 4,5 Prozent zu 4,8 Prozent (Data Science) und 4,1 Prozent zu 4,6 Prozent (Künstliche Intelligenz) ein ausgeglichenes Verhältnis von Nachfrage und Angebot.  

Python weiterhin Top-Programmiersprache  

Bei den im KI-Umfeld gesuchten Programmiersprachen bleibt Python die nachgefragteste Sprache. SQL gewinnt im Vergleich zum Vorjahr deutlich an Bedeutung und schiebt sich vor Java auf den zweiten Platz, gefolgt von C++. SQL ermöglicht die effiziente Verarbeitung großer Datenmengen und ist besonders relevant für Anwendungen im KI-Bereich erklären die Experten von freelancermap. Sollte die Nachfrage hier langfristig ansteigen, eröffne sich hier ebenfalls ein Potenzial für Freelancer.  

Nachfrage nach Software-Skills im Machine Learning steigt  

Die Auswertung des Top-Skill-Radars ergab außerdem einen Anstieg der Nachfrage nach Software-Fähigkeiten im Machine-Learning-Bereich. Hier ist 2025 AWS (Amazon Web Services) die am häufigsten nachgefragte Kompetenz mit 5,1 Prozent, gefolgt von Terraform (4,5 Prozent), Docker (3,9 Prozent) und Microsoft Azure (3,5 Prozent).  

Besonders viel Potenzial verspricht die Data-Intelligence-Plattform Databricks: Gab es hier 2024 noch so gut wie keine Nachfrage, ist sie nun mit 3,5 Prozent auf Platz fünf der meist nachgefragtesten Software. Darauf spezialisierte Freelancer gibt es laut Untersuchung dagegen selten, diese bieten vor allem Fähigkeiten in Tensorflow (4,6 Prozent) und Pytorch (3,5 Prozent) an. Bei beiden Tools sank die Nachfrage laut freelancermap von 2024 auf 2025, hier übersteigt das Angebot derzeit deutlich die Nachfrage in Projekten.   

Von diesen KI-Skills profitieren Freiberufler​ Weiterlesen »

Von diesen KI-Skills profitieren Freiberufler​

Allgemein

Mit den richtigen Skills können Freiberufler vom aktuellen KI-Hype profitieren.Jelena Zelen/Shutterstock.com Das rapide gestiegene Interesse an (generativer) künstlicher Intelligenz hat zu einer starken Nachfrage nach Experten in diesem und angrenzenden Bereichen geführt. Experten mit Knowhow in Python, AWS und Large Language Models (LLMs) können davon derzeit massiv profitieren.   Zu diesem Ergebnis kommt eine Auswertung des neuen Top-Skill-Radar, in deren Rahmen freelancermap 70.000 Freiberufler-Profile und 100.000 Projektausschreibungen auf ihrer Online-Plattform analysiert hat.  LLM-Experten dringend gesucht  Der Top-Skill im Bereich Machine Learning lautet – Machine Learning.freelancermap Interessanter Aspekt dabei: Im Zusammenhang mit KI-Projekten wird weiterhin der Begriff „Machine Learning“ (ML) verwendet. ML-Kenntnisse werden entsprechend auch mit einem Anteil von knapp 15 Prozent der Projektausschreibungen im Januar 2025 an erster Stelle der Top-30-Skills für Machine Learning genannt.  Laut freelancermap hängt dies damit zusammen, dass dieser Begriff bei der Suche nach Experten in diesem Bereich seit jeher genutzt wird. So habe es noch vor einem Jahr keine einzige Erwähnung des passenderen Begriffes Large Language Model auf freelancermap gegeben, weder in Profilen noch in Ausschreibungen.   Wie der Wert von gut fünf Prozent (Platz 2) anzeigt, werden allmählich aber auch konkret LLM-Experten gesucht, wenngleich dafür nur eine kleine Anzahl an Freelancern (unter ein Prozent) Kompetenzen anbietet. Hier könnten Weiterbildungen und aktive Bewerbungen der Kompetenz Freiberuflern den Zugang Projekten eröffnen, raten die Experten.   Auf Rang drei und vier bei den ML-Skills liegen bei den gesuchten Fähigkeiten Data Science und Künstliche Intelligenz. Hier zeigt sich mit 4,5 Prozent zu 4,8 Prozent (Data Science) und 4,1 Prozent zu 4,6 Prozent (Künstliche Intelligenz) ein ausgeglichenes Verhältnis von Nachfrage und Angebot.   Python weiterhin Top-Programmiersprache   Bei den im KI-Umfeld gesuchten Programmiersprachen bleibt Python die nachgefragteste Sprache. SQL gewinnt im Vergleich zum Vorjahr deutlich an Bedeutung und schiebt sich vor Java auf den zweiten Platz, gefolgt von C++. SQL ermöglicht die effiziente Verarbeitung großer Datenmengen und ist besonders relevant für Anwendungen im KI-Bereich erklären die Experten von freelancermap. Sollte die Nachfrage hier langfristig ansteigen, eröffne sich hier ebenfalls ein Potenzial für Freelancer.   Nachfrage nach Software-Skills im Machine Learning steigt   Die Auswertung des Top-Skill-Radars ergab außerdem einen Anstieg der Nachfrage nach Software-Fähigkeiten im Machine-Learning-Bereich. Hier ist 2025 AWS (Amazon Web Services) die am häufigsten nachgefragte Kompetenz mit 5,1 Prozent, gefolgt von Terraform (4,5 Prozent), Docker (3,9 Prozent) und Microsoft Azure (3,5 Prozent).   Besonders viel Potenzial verspricht die Data-Intelligence-Plattform Databricks: Gab es hier 2024 noch so gut wie keine Nachfrage, ist sie nun mit 3,5 Prozent auf Platz fünf der meist nachgefragtesten Software. Darauf spezialisierte Freelancer gibt es laut Untersuchung dagegen selten, diese bieten vor allem Fähigkeiten in Tensorflow (4,6 Prozent) und Pytorch (3,5 Prozent) an. Bei beiden Tools sank die Nachfrage laut freelancermap von 2024 auf 2025, hier übersteigt das Angebot derzeit deutlich die Nachfrage in Projekten.    

Von diesen KI-Skills profitieren Freiberufler​ Mit den richtigen Skills können Freiberufler vom aktuellen KI-Hype profitieren.Jelena Zelen/Shutterstock.com

Das rapide gestiegene Interesse an (generativer) künstlicher Intelligenz hat zu einer starken Nachfrage nach Experten in diesem und angrenzenden Bereichen geführt. Experten mit Knowhow in Python, AWS und Large Language Models (LLMs) können davon derzeit massiv profitieren.  

Zu diesem Ergebnis kommt eine Auswertung des neuen Top-Skill-Radar, in deren Rahmen freelancermap 70.000 Freiberufler-Profile und 100.000 Projektausschreibungen auf ihrer Online-Plattform analysiert hat. 

LLM-Experten dringend gesucht 

Der Top-Skill im Bereich Machine Learning lautet – Machine Learning.freelancermap

Interessanter Aspekt dabei: Im Zusammenhang mit KI-Projekten wird weiterhin der Begriff „Machine Learning“ (ML) verwendet. ML-Kenntnisse werden entsprechend auch mit einem Anteil von knapp 15 Prozent der Projektausschreibungen im Januar 2025 an erster Stelle der Top-30-Skills für Machine Learning genannt. 

Laut freelancermap hängt dies damit zusammen, dass dieser Begriff bei der Suche nach Experten in diesem Bereich seit jeher genutzt wird. So habe es noch vor einem Jahr keine einzige Erwähnung des passenderen Begriffes Large Language Model auf freelancermap gegeben, weder in Profilen noch in Ausschreibungen.  

Wie der Wert von gut fünf Prozent (Platz 2) anzeigt, werden allmählich aber auch konkret LLM-Experten gesucht, wenngleich dafür nur eine kleine Anzahl an Freelancern (unter ein Prozent) Kompetenzen anbietet. Hier könnten Weiterbildungen und aktive Bewerbungen der Kompetenz Freiberuflern den Zugang Projekten eröffnen, raten die Experten.  

Auf Rang drei und vier bei den ML-Skills liegen bei den gesuchten Fähigkeiten Data Science und Künstliche Intelligenz. Hier zeigt sich mit 4,5 Prozent zu 4,8 Prozent (Data Science) und 4,1 Prozent zu 4,6 Prozent (Künstliche Intelligenz) ein ausgeglichenes Verhältnis von Nachfrage und Angebot.  

Python weiterhin Top-Programmiersprache  

Bei den im KI-Umfeld gesuchten Programmiersprachen bleibt Python die nachgefragteste Sprache. SQL gewinnt im Vergleich zum Vorjahr deutlich an Bedeutung und schiebt sich vor Java auf den zweiten Platz, gefolgt von C++. SQL ermöglicht die effiziente Verarbeitung großer Datenmengen und ist besonders relevant für Anwendungen im KI-Bereich erklären die Experten von freelancermap. Sollte die Nachfrage hier langfristig ansteigen, eröffne sich hier ebenfalls ein Potenzial für Freelancer.  

Nachfrage nach Software-Skills im Machine Learning steigt  

Die Auswertung des Top-Skill-Radars ergab außerdem einen Anstieg der Nachfrage nach Software-Fähigkeiten im Machine-Learning-Bereich. Hier ist 2025 AWS (Amazon Web Services) die am häufigsten nachgefragte Kompetenz mit 5,1 Prozent, gefolgt von Terraform (4,5 Prozent), Docker (3,9 Prozent) und Microsoft Azure (3,5 Prozent).  

Besonders viel Potenzial verspricht die Data-Intelligence-Plattform Databricks: Gab es hier 2024 noch so gut wie keine Nachfrage, ist sie nun mit 3,5 Prozent auf Platz fünf der meist nachgefragtesten Software. Darauf spezialisierte Freelancer gibt es laut Untersuchung dagegen selten, diese bieten vor allem Fähigkeiten in Tensorflow (4,6 Prozent) und Pytorch (3,5 Prozent) an. Bei beiden Tools sank die Nachfrage laut freelancermap von 2024 auf 2025, hier übersteigt das Angebot derzeit deutlich die Nachfrage in Projekten.   

Von diesen KI-Skills profitieren Freiberufler​ Weiterlesen »

Diese Maßnahmen helfen weiter: So vermeiden Sie Dauerstress am Arbeitsplatz​

Allgemein

Leichte sportliche Übungen, auch wenn es nur ein kleiner Spaziergang ist, können helfen, den Dauerstress am Arbeitsplatz zu reduzieren. Foto: ViDI Studio – shutterstock.com Dies vorweg: Es geht nicht um den Stress, der von außen kommt, sondern darum, wie wir damit umgehen. Die Voraussetzung für Stressresilienz ist nämlich ein gesunder, leistungsfähiger Körper – noch vor mentalen Strategien zur Stressbewältigung. Im folgenden Artikel beleuchten wir die Ursachen für Dauerstress am Arbeitsplatz und geben ein paar praktische Lösungen. Chronischer Stress und seine Ursachen Dauerstress am Arbeitsplatz ist ein weit verbreitetes Problem, das sowohl aus äußeren als auch aus inneren Faktoren resultieren kann. Äußere Umstände beinhalten Dinge wie die Kollegen, die allgemeine Atmosphäre und die Arbeitsabläufe im Unternehmen. Innere Faktoren hängen dagegen mit der körperlichen und psychischen Verfassung einer Person zusammen. So können Schlafmangel, unzureichende Ernährung und Bewegungsmangel zum Beispiel dazu beitragen, dass wir weniger widerstandsfähig gegen äußere Einflüsse sind. Chronischer Stress entsteht, wenn diese äußeren und inneren Faktoren nicht im Einklang sind. Zum Beispiel können Schlafmangel und Hunger aufgrund eines hektischen Arbeitszeitplans dazu führen, dass jemand gestresst ist, selbst wenn die äußeren Arbeitsbedingungen von anderen Menschen nicht als stressig wahrgenommen werden. In solchen Fällen sind wir weniger widerstandsfähig gegenüber Stressoren – und reagieren folglich empfindlicher auf äußere Belastungen. Auswirkungen von Dauerstress Grundsätzlich gibt es verschiedene Auswirkungen von Dauerstress – jedoch stehen drei Hauptprobleme im Vordergrund. Erstens kann chronischer Stress zu Gewichtszunahme führen – insbesondere zu unerwünschtem inneren Bauchfett. Viele Menschen, die gestresst sind, neigen dazu, ungesunde Essgewohnheiten zu entwickeln, wie zum Beispiel ständig wichtige Mahlzeiten auszulassen, was Gewichtsprobleme begünstigt. Zweitens führt Dauerstress oft zu Schlafproblemen. Menschen, die ständig unter Stress stehen, haben Schwierigkeiten, abends abzuschalten und durchzuschlafen, was zu chronischer Erschöpfung, Müdigkeit und verminderter Leistungsfähigkeit führt. Schließlich kann chronischer Stress auch zu vorzeitigem körperlichem Verschleiß führen, was sich nicht nur äußerlich, sondern auch innerlich zeigt. Gesundheitsprobleme wie Diabetes, Bluthochdruck, oder chronische entzündliche Erkrankungen können die Folge sein. Dem Dauerstress den Kampf ansagen Die Bewältigung von Dauerstress am Arbeitsplatz ist entscheidend, um die eigene Lebensqualität zu verbessern. Es ist wichtig zu erkennen, dass chronischer Stress nicht nur kurzfristige Auswirkungen hat, sondern die Gesundheit und die Leistungsfähigkeit langfristig beeinträchtigen kann. Entsprechend wichtig ist es, rechtzeitig geeignete Gegenmaßnahmen zu ergreifen. Eine gute Schlafqualität ist entscheidend für die Stressbewältigung. Es ist daher ratsam, eine Abendroutine zu entwickeln, indem man zum Beispiel einen Blaulichtfilter auf den mobilen Geräten installiert. Die richtige Ernährung spielt ebenfalls eine wichtige Rolle. Für eine ausgewogene Ernährung ist es wichtig, regelmäßige Mahlzeiten einzuplanen. Gesunde Snacks können an besonders stressigen Tagen dabei helfen, den Blutzuckerspiegel stabil zu halten. Zuerst den Arbeitsalltag vernünftig organisieren Zudem sollten Mitarbeitende ihren Arbeitsalltag besser organisieren, um ausreichend Zeit für Pausen und Mahlzeiten zu haben. Das kann nicht nur dabei helfen, den wahrgenommenen Stress zu reduzieren, sondern auch dabei, den Tag effizienter zu gestalten. Regelmäßige Bewegung im Alltag kann dazu beitragen, Stress abzubauen. Kurze Bewegungseinheiten wie Spaziergänge während eines Telefonats oder kurze Dehnübungen zwischen zwei Meetings sind hilfreich. Darüber hinaus sollten gezielte Erholungspausen eingeführt werden, um die Leistungsfähigkeit zu steigern. Kleine Powernaps oder kurze Entspannungsübungen haben sich als besonders wirkungsvoll erweisen. Komplizierte Diäten oder übermäßige Selbstoptimierung sind dagegen nicht notwendig. Vielmehr geht es darum, schrittweise kleine Veränderungen im eigenen Arbeitsalltag vorzunehmen, um die negativen Auswirkungen von Dauerstress zu minimieren – und dadurch langfristig gesund und leistungsfähig zu bleiben. Veränderungen erfordern Zeit und Geduld In einer Zeit, in der der Druck auf Berufstätige zunimmt, ist es wichtiger denn je, gesunde Routinen zu schaffen, die in den Berufsalltag integriert werden. Ein gesunder Schlaf, regelmäßige Bewegung, eine ausgewogene Ernährung und gezielte Erholungspausen sind unabdingbar, um Dauerstress zu bewältigen. Diese Veränderungen erfordern zwar Zeit und Geduld – doch die langfristigen Vorteile sind es wert. So gelingt es Berufstätigen, auch in stressigen Zeiten die Balance zwischen Arbeit und Wohlbefinden zu finden und die Aufgaben am Ende oftmals sogar in kürzerer Zeit zu erledigen. Lesen Sie auch 5 Rücken-Übungen für Büro und Home Office 

Diese Maßnahmen helfen weiter: So vermeiden Sie Dauerstress am Arbeitsplatz​ Leichte sportliche Übungen, auch wenn es nur ein kleiner Spaziergang ist, können helfen, den Dauerstress am Arbeitsplatz zu reduzieren.
Foto: ViDI Studio – shutterstock.com

Dies vorweg: Es geht nicht um den Stress, der von außen kommt, sondern darum, wie wir damit umgehen. Die Voraussetzung für Stressresilienz ist nämlich ein gesunder, leistungsfähiger Körper – noch vor mentalen Strategien zur Stressbewältigung. Im folgenden Artikel beleuchten wir die Ursachen für Dauerstress am Arbeitsplatz und geben ein paar praktische Lösungen.

Chronischer Stress und seine Ursachen

Dauerstress am Arbeitsplatz ist ein weit verbreitetes Problem, das sowohl aus äußeren als auch aus inneren Faktoren resultieren kann. Äußere Umstände beinhalten Dinge wie die Kollegen, die allgemeine Atmosphäre und die Arbeitsabläufe im Unternehmen. Innere Faktoren hängen dagegen mit der körperlichen und psychischen Verfassung einer Person zusammen. So können Schlafmangel, unzureichende Ernährung und Bewegungsmangel zum Beispiel dazu beitragen, dass wir weniger widerstandsfähig gegen äußere Einflüsse sind.

Chronischer Stress entsteht, wenn diese äußeren und inneren Faktoren nicht im Einklang sind. Zum Beispiel können Schlafmangel und Hunger aufgrund eines hektischen Arbeitszeitplans dazu führen, dass jemand gestresst ist, selbst wenn die äußeren Arbeitsbedingungen von anderen Menschen nicht als stressig wahrgenommen werden. In solchen Fällen sind wir weniger widerstandsfähig gegenüber Stressoren – und reagieren folglich empfindlicher auf äußere Belastungen.

Auswirkungen von Dauerstress

Grundsätzlich gibt es verschiedene Auswirkungen von Dauerstress – jedoch stehen drei Hauptprobleme im Vordergrund. Erstens kann chronischer Stress zu Gewichtszunahme führen – insbesondere zu unerwünschtem inneren Bauchfett. Viele Menschen, die gestresst sind, neigen dazu, ungesunde Essgewohnheiten zu entwickeln, wie zum Beispiel ständig wichtige Mahlzeiten auszulassen, was Gewichtsprobleme begünstigt.

Zweitens führt Dauerstress oft zu Schlafproblemen. Menschen, die ständig unter Stress stehen, haben Schwierigkeiten, abends abzuschalten und durchzuschlafen, was zu chronischer Erschöpfung, Müdigkeit und verminderter Leistungsfähigkeit führt. Schließlich kann chronischer Stress auch zu vorzeitigem körperlichem Verschleiß führen, was sich nicht nur äußerlich, sondern auch innerlich zeigt. Gesundheitsprobleme wie Diabetes, Bluthochdruck, oder chronische entzündliche Erkrankungen können die Folge sein.

Dem Dauerstress den Kampf ansagen

Die Bewältigung von Dauerstress am Arbeitsplatz ist entscheidend, um die eigene Lebensqualität zu verbessern. Es ist wichtig zu erkennen, dass chronischer Stress nicht nur kurzfristige Auswirkungen hat, sondern die Gesundheit und die Leistungsfähigkeit langfristig beeinträchtigen kann. Entsprechend wichtig ist es, rechtzeitig geeignete Gegenmaßnahmen zu ergreifen.

Eine gute Schlafqualität ist entscheidend für die Stressbewältigung. Es ist daher ratsam, eine Abendroutine zu entwickeln, indem man zum Beispiel einen Blaulichtfilter auf den mobilen Geräten installiert. Die richtige Ernährung spielt ebenfalls eine wichtige Rolle. Für eine ausgewogene Ernährung ist es wichtig, regelmäßige Mahlzeiten einzuplanen. Gesunde Snacks können an besonders stressigen Tagen dabei helfen, den Blutzuckerspiegel stabil zu halten.

Zuerst den Arbeitsalltag vernünftig organisieren

Zudem sollten Mitarbeitende ihren Arbeitsalltag besser organisieren, um ausreichend Zeit für Pausen und Mahlzeiten zu haben. Das kann nicht nur dabei helfen, den wahrgenommenen Stress zu reduzieren, sondern auch dabei, den Tag effizienter zu gestalten. Regelmäßige Bewegung im Alltag kann dazu beitragen, Stress abzubauen. Kurze Bewegungseinheiten wie Spaziergänge während eines Telefonats oder kurze Dehnübungen zwischen zwei Meetings sind hilfreich.

Darüber hinaus sollten gezielte Erholungspausen eingeführt werden, um die Leistungsfähigkeit zu steigern. Kleine Powernaps oder kurze Entspannungsübungen haben sich als besonders wirkungsvoll erweisen. Komplizierte Diäten oder übermäßige Selbstoptimierung sind dagegen nicht notwendig. Vielmehr geht es darum, schrittweise kleine Veränderungen im eigenen Arbeitsalltag vorzunehmen, um die negativen Auswirkungen von Dauerstress zu minimieren – und dadurch langfristig gesund und leistungsfähig zu bleiben.

Veränderungen erfordern Zeit und Geduld

In einer Zeit, in der der Druck auf Berufstätige zunimmt, ist es wichtiger denn je, gesunde Routinen zu schaffen, die in den Berufsalltag integriert werden. Ein gesunder Schlaf, regelmäßige Bewegung, eine ausgewogene Ernährung und gezielte Erholungspausen sind unabdingbar, um Dauerstress zu bewältigen.

Diese Veränderungen erfordern zwar Zeit und Geduld – doch die langfristigen Vorteile sind es wert. So gelingt es Berufstätigen, auch in stressigen Zeiten die Balance zwischen Arbeit und Wohlbefinden zu finden und die Aufgaben am Ende oftmals sogar in kürzerer Zeit zu erledigen.

Lesen Sie auch

5 Rücken-Übungen für Büro und Home Office

Diese Maßnahmen helfen weiter: So vermeiden Sie Dauerstress am Arbeitsplatz​ Weiterlesen »

Authentifizierungs-How-to für Entwickler​

Allgemein

Benutzer zu authentifizieren, ohne sie dabei zu irritieren – darauf kommt es für Softwareentwickler an. Natalya Kosarevich | shutterstock.com Webseiten, die sich an individuelle User anpassen sollen, müssen diese authentifizieren. Softwareentwicklern kommt in diesem Zusammenhang die Aufgabe zu, diesen Prozess so reibungslos und sicher wie möglich zu gestalten. Dabei können alle möglichen Fragen und Probleme auftauchen, denn Devs müssen: Benutzerdaten angemessen schützen, die User dazu bringen, gute Passwörter zu wählen, davon ausgehen, dass diese vergessen werden, und damit rechnen, dass sie wahrscheinlich auch nicht wirklich sicher sind.   Die Frage, ob man Authentifizierungslösungen dabei lieber kaufen oder selbst aufsetzen sollte, stellt sich nicht: Ähnlich wie beim Thema Verschlüsselung ist Letzteres nicht zu empfehlen. Inzwischen steht zudem eine Vielzahl ausgereifter Lösungen von diversen Anbietern zur Verfügung, die sowohl einfach zu implementieren sind als auch akribisch mit Security-Updates versorgt werden. Kompromisse eingehen müssen Developer hingegen oft, wenn es darum geht, Sicherheit und (gute) User Experience auszubalancieren. Zu diesem Zweck bieten die meisten Drittanbieterlösungen diverse Optionen und Funktionen – es liegt also vor allem an Ihnen, diese richtig einzusetzen.   Im Folgenden werfen wir einen Blick auf die Dos und Don’ts der Authentifizierung für Softwareentwickler. Authentifizierungs-Dos Softwareentwickler tun gut daran, die folgenden fünf Punkte umzusetzen, wenn sie Authentifizierungslösungen implementieren. Die Punkte 1 bis 3 ermöglichen Ihnen dabei eine benutzerfreundliche und sichere Authentifizierung, ohne den Benutzern ein Passwort oder einen weiteren Account abzuverlangen. 1. Passkeys verwenden Bei Passkeys handelt es sich um eine relativ neue Technologie – entsprechend viele Missverständnisse umgeben sie noch. Sind diese ausgeräumt, sollten Passkeys dank ihrer Sicherheit und Benutzerfreundlichkeit Ihre erste Wahl in Sachen Authentifizierungsmethode sein. Um sie zu implementieren, ist – unabhängig vom Anbieter – oft nicht mehr nötig, als Ihre Applikation um eine Webkomponente zu ergänzen. Die Kombination aus biometrischer Sicherheit und Public/Private-Key-Encryption kommt bei der überwältigenden Mehrheit der Benutzer gut an. Oder kennen Sie jemanden, der lieber ein 48-stelliges Passwort über eine Smartphone-Tastatur in seine Banking-App eintippt, wenn er stattdessen auch einfach Face-ID oder einen Fingerabdruck-Scanner verwenden kann? Eben.    2. OAuth nutzen Manche User sind bekanntermaßen ein wenig eigen – auch wenn es um Authentifizierungsmethoden geht. Deswegen sollten Sie nach Passkeys auch OAuth implementieren. Das Autorisierungsprotokoll wird am häufigsten über Schaltflächen wie „Mit Google anmelden“ eingesetzt. Benutzer schätzen OAuth, weil sie sich damit auf Webseiten anmelden können, ohne ein Passwort eingeben oder gar ein neues Konto erstellen zu müssen. Als Entwickler können Sie die Logins diverser populärer Services und Webseiten einbinden. Neben Google gehören dazu beispielsweise: Apple, Facebook, Microsoft und GitHub. 3. Magic Links einsetzen Eine weitere Möglichkeit, Logins bereitzustellen, führt über sogenannte Magic Links. Dabei handelt es sich um Links zu Ihrer Webseite, die den Benutzern in der Regel per SMS oder per E-Mail zugehen. Für den Login reicht ein Klick darauf. Der Vorteil bei dieser Lösung besteht darin, dass der Magic Link nur für den jeweiligen Benutzer sichtbar ist – und nach einem Zeitlimit abläuft. Der Nachteil: Die User müssen Ihre Website verlassen, um ihren Posteingang zu checken. 4. Multifaktor-Authentifizierung verlangen Wenn die Benutzer Ihrer Webseite einen Account erstellen sollen, sollten Sie unbedingt auf Multifaktor-Authentifizierung (MFA) bestehen. Ansonsten ist (Security-)Ärger vorprogrammiert. Bei der Implementierung einer MFA-Lösung sollten Sie Folgendes beachten: Der Benutzer sollte eine Applikation nutzen, um ein Einmalpasswort (One-Time Password; OTP) zu erstellen. Das ist die sicherste Methode, weil das OTP in diesem Fall nicht abgefangen werden kann. Darüber hinaus können auch Passwortmanager zu OTP-Zwecken genutzt werden – und den gesamten Prozess automatisieren. Die nächstbeste Option besteht darin, das OTP per E-Mail zu versenden. Die sind immerhin schwieriger abzufangen als Textnachrichten. Nur wenn keine der genannten Methoden in Frage kommt, sollten die Benutzer OTPs per SMS erhalten. Diese Methode ist nicht sicher – auch weil fähige Cyberkriminelle sie leicht fälschen können. 5. User bei Bedarf Passwörter anzeigen lassen Kennwörter sollten selbstverständlich standardmäßig bei der Eingabe durch den Benutzer maskiert werden. Die Option, die eingegebene Zeichenfolge sichtbar zu machen, ist dennoch wichtig. Fehlt sie, sorgt das für unzufriedene Benutzer. Authentifizierungs-Don’ts Kommen wir nun zu den Dingen, die Sie als Entwickler in Bezug auf Authentifizierung unbedingt unterlassen sollten. 1. Benutzerkennwörter speichern Es sollte eigentlich selbstverständlich sein, die Kennwörter von Benutzer unter keinen Umständen in Ihrer Datenbank zu speichern. Stattdessen sollte eine Salted- und Hashed-Version des Passworts gespeichert und die Werte bei jedem Login abgeglichen werden. Und sollten Benutzer ihr Passwort vergessen, lassen Sie sie ein neues erstellen. Existierende per E-Mail zu verschicken, kommt einer Einladung für kriminelle Hacker gleich. 2. Komplexe Passwörter verlangen Dieser Punkt mag auf den ersten Blick kontraintuitiv wirken. Dennoch sollten Sie möglichst davon absehen, Ihren Benutzern zu strenge Passwortanforderungen aufzuerlegen und sie so dazu zu zwingen, Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben zu verwenden. Eine Mindestlänge von zwölf Zeichen ist ausreichend. Anderenfalls steigt die Wahrscheinlichkeit, dass die Passwörter wegen ihrer (generischen) Komplexität: entweder vergessen, oder notiert werden. Dieser XKCD-Comic bringt es auf den Punkt. 3. OTPs nutzen, die länger als sechs Zeichen sind Sechs Zeichen sind für OTP-Links die Obergrenze – Sie sollten eher kürzere in Betracht ziehen. Unter keinen Umständen sollten Sie dieses Maß überschreiten, weil damit die Wahrscheinlichkeit steigt, dass die User die OTPs nicht im Gedächtnis behalten können. 4. Sicherheitsfragen verwenden Verzichten Sie auf die sogenannten „Sicherheitsfragen“. Die sind vor allem nervig. Und um die richtigen Antworten auf sie zu ermitteln, reicht meist schon eine ordinäre Social-Media-Recherche. 5. Anmeldeversuche einschränken Sehen Sie unbedingt davon ab, Benutzerkonten nach zwei oder drei Anmeldeversuchen zu sperren. Das Einzige, was Sie damit bewirken, ist eine verheerende User Experience. 6. Benutzer zwingen, ihr Passwort zu ändern Benutzer dazu zu zwingen, ihre Passwörter nach einem willkürlichen Zeitraum zu ändern, trägt nicht das Geringste dazu bei, die Sicherheit zu optimieren. In der Praxis führt das meist nur dazu, dass die Benutzer eine weitere Zahl an das Ende ihres existierenden Kennworts anhängen. Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Authentifizierungs-How-to für Entwickler​ Benutzer zu authentifizieren, ohne sie dabei zu irritieren – darauf kommt es für Softwareentwickler an.
Natalya Kosarevich | shutterstock.com

Webseiten, die sich an individuelle User anpassen sollen, müssen diese authentifizieren. Softwareentwicklern kommt in diesem Zusammenhang die Aufgabe zu, diesen Prozess so reibungslos und sicher wie möglich zu gestalten. Dabei können alle möglichen Fragen und Probleme auftauchen, denn Devs müssen:

Benutzerdaten angemessen schützen,

die User dazu bringen, gute Passwörter zu wählen,

davon ausgehen, dass diese vergessen werden, und

damit rechnen, dass sie wahrscheinlich auch nicht wirklich sicher sind.  

Die Frage, ob man Authentifizierungslösungen dabei lieber kaufen oder selbst aufsetzen sollte, stellt sich nicht: Ähnlich wie beim Thema Verschlüsselung ist Letzteres nicht zu empfehlen. Inzwischen steht zudem eine Vielzahl ausgereifter Lösungen von diversen Anbietern zur Verfügung, die sowohl einfach zu implementieren sind als auch akribisch mit Security-Updates versorgt werden.

Kompromisse eingehen müssen Developer hingegen oft, wenn es darum geht, Sicherheit und (gute) User Experience auszubalancieren. Zu diesem Zweck bieten die meisten Drittanbieterlösungen diverse Optionen und Funktionen – es liegt also vor allem an Ihnen, diese richtig einzusetzen.  

Im Folgenden werfen wir einen Blick auf die Dos und Don’ts der Authentifizierung für Softwareentwickler.

Authentifizierungs-Dos

Softwareentwickler tun gut daran, die folgenden fünf Punkte umzusetzen, wenn sie Authentifizierungslösungen implementieren. Die Punkte 1 bis 3 ermöglichen Ihnen dabei eine benutzerfreundliche und sichere Authentifizierung, ohne den Benutzern ein Passwort oder einen weiteren Account abzuverlangen.

1. Passkeys verwenden

Bei Passkeys handelt es sich um eine relativ neue Technologie – entsprechend viele Missverständnisse umgeben sie noch. Sind diese ausgeräumt, sollten Passkeys dank ihrer Sicherheit und Benutzerfreundlichkeit Ihre erste Wahl in Sachen Authentifizierungsmethode sein. Um sie zu implementieren, ist – unabhängig vom Anbieter – oft nicht mehr nötig, als Ihre Applikation um eine Webkomponente zu ergänzen.

Die Kombination aus biometrischer Sicherheit und Public/Private-Key-Encryption kommt bei der überwältigenden Mehrheit der Benutzer gut an. Oder kennen Sie jemanden, der lieber ein 48-stelliges Passwort über eine Smartphone-Tastatur in seine Banking-App eintippt, wenn er stattdessen auch einfach Face-ID oder einen Fingerabdruck-Scanner verwenden kann? Eben.   

2. OAuth nutzen

Manche User sind bekanntermaßen ein wenig eigen – auch wenn es um Authentifizierungsmethoden geht. Deswegen sollten Sie nach Passkeys auch OAuth implementieren. Das Autorisierungsprotokoll wird am häufigsten über Schaltflächen wie „Mit Google anmelden“ eingesetzt. Benutzer schätzen OAuth, weil sie sich damit auf Webseiten anmelden können, ohne ein Passwort eingeben oder gar ein neues Konto erstellen zu müssen.

Als Entwickler können Sie die Logins diverser populärer Services und Webseiten einbinden. Neben Google gehören dazu beispielsweise:

Apple,

Facebook,

Microsoft und

GitHub.

3. Magic Links einsetzen

Eine weitere Möglichkeit, Logins bereitzustellen, führt über sogenannte Magic Links. Dabei handelt es sich um Links zu Ihrer Webseite, die den Benutzern in der Regel per SMS oder per E-Mail zugehen. Für den Login reicht ein Klick darauf.

Der Vorteil bei dieser Lösung besteht darin, dass der Magic Link nur für den jeweiligen Benutzer sichtbar ist – und nach einem Zeitlimit abläuft. Der Nachteil: Die User müssen Ihre Website verlassen, um ihren Posteingang zu checken.

4. Multifaktor-Authentifizierung verlangen

Wenn die Benutzer Ihrer Webseite einen Account erstellen sollen, sollten Sie unbedingt auf Multifaktor-Authentifizierung (MFA) bestehen. Ansonsten ist (Security-)Ärger vorprogrammiert.

Bei der Implementierung einer MFA-Lösung sollten Sie Folgendes beachten:

Der Benutzer sollte eine Applikation nutzen, um ein Einmalpasswort (One-Time Password; OTP) zu erstellen. Das ist die sicherste Methode, weil das OTP in diesem Fall nicht abgefangen werden kann. Darüber hinaus können auch Passwortmanager zu OTP-Zwecken genutzt werden – und den gesamten Prozess automatisieren.

Die nächstbeste Option besteht darin, das OTP per E-Mail zu versenden. Die sind immerhin schwieriger abzufangen als Textnachrichten.

Nur wenn keine der genannten Methoden in Frage kommt, sollten die Benutzer OTPs per SMS erhalten. Diese Methode ist nicht sicher – auch weil fähige Cyberkriminelle sie leicht fälschen können.

5. User bei Bedarf Passwörter anzeigen lassen

Kennwörter sollten selbstverständlich standardmäßig bei der Eingabe durch den Benutzer maskiert werden. Die Option, die eingegebene Zeichenfolge sichtbar zu machen, ist dennoch wichtig. Fehlt sie, sorgt das für unzufriedene Benutzer.

Authentifizierungs-Don’ts

Kommen wir nun zu den Dingen, die Sie als Entwickler in Bezug auf Authentifizierung unbedingt unterlassen sollten.

1. Benutzerkennwörter speichern

Es sollte eigentlich selbstverständlich sein, die Kennwörter von Benutzer unter keinen Umständen in Ihrer Datenbank zu speichern. Stattdessen sollte eine Salted- und Hashed-Version des Passworts gespeichert und die Werte bei jedem Login abgeglichen werden.

Und sollten Benutzer ihr Passwort vergessen, lassen Sie sie ein neues erstellen. Existierende per E-Mail zu verschicken, kommt einer Einladung für kriminelle Hacker gleich.

2. Komplexe Passwörter verlangen

Dieser Punkt mag auf den ersten Blick kontraintuitiv wirken. Dennoch sollten Sie möglichst davon absehen, Ihren Benutzern zu strenge Passwortanforderungen aufzuerlegen und sie so dazu zu zwingen, Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben zu verwenden. Eine Mindestlänge von zwölf Zeichen ist ausreichend.

Anderenfalls steigt die Wahrscheinlichkeit, dass die Passwörter wegen ihrer (generischen) Komplexität:

entweder vergessen, oder

notiert werden.

Dieser XKCD-Comic bringt es auf den Punkt.

3. OTPs nutzen, die länger als sechs Zeichen sind

Sechs Zeichen sind für OTP-Links die Obergrenze – Sie sollten eher kürzere in Betracht ziehen. Unter keinen Umständen sollten Sie dieses Maß überschreiten, weil damit die Wahrscheinlichkeit steigt, dass die User die OTPs nicht im Gedächtnis behalten können.

4. Sicherheitsfragen verwenden

Verzichten Sie auf die sogenannten „Sicherheitsfragen“. Die sind vor allem nervig. Und um die richtigen Antworten auf sie zu ermitteln, reicht meist schon eine ordinäre Social-Media-Recherche.

5. Anmeldeversuche einschränken

Sehen Sie unbedingt davon ab, Benutzerkonten nach zwei oder drei Anmeldeversuchen zu sperren. Das Einzige, was Sie damit bewirken, ist eine verheerende User Experience.

6. Benutzer zwingen, ihr Passwort zu ändern

Benutzer dazu zu zwingen, ihre Passwörter nach einem willkürlichen Zeitraum zu ändern, trägt nicht das Geringste dazu bei, die Sicherheit zu optimieren. In der Praxis führt das meist nur dazu, dass die Benutzer eine weitere Zahl an das Ende ihres existierenden Kennworts anhängen.

Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

Authentifizierungs-How-to für Entwickler​ Weiterlesen »

SAP kommt Kunden entgegen​

Allgemein

Mit SAP ERP, Private Edition, Transition Option sollen Kunden einen Aufschub für den Umstieg auf S/4HANA bekommen.Africa Studio – shutterstock.com SAP will im zweiten Quartal 2025 ein Angebot mit dem Namen “SAP ERP, Private Edition, Transition Option” ankündigen. Laut einem Blog-Beitrag von Stefan Steinle, Executive Vice President und Head of Customer Support & Cloud Lifecycle Management bei SAP, handelt es sich dabei um einen Cloud-Abonnement-Service, um Großkunden mit komplexen Installationen auf dem Weg zu SAP Cloud ERP zu unterstützen.  Spekulationen, der Softwarekonzern könnte seinen Kunden mehr Zeit bei Umstieg auf die neue Produktgeneration S/4HANA einräumen, kursieren bereits seit einigen Tagen. 2027 endet die Standardwartung für ältere ERP-Releases aus dem Hause SAP. 2030 ist dann auch mit der teureren Extended Maintenance Schluss. Obwohl S/4HANA seit nunmehr zehn Jahren auf dem Markt ist, fordern Anwendervertreter bereits seit längerem mehr Zeit für die Migration. Galgenfrist für SAP-Anwender Nun scheint der SAP-Vorstand ein Einsehen mit den Wünschen der Anwender zu haben. ERP, Private Edition, Transition Option ist für Kunden mit großen und komplexen SAP-Installationen gedacht, die zusätzliche Zeit und Unterstützung benötigen, heißt es. Steinle spricht von einem ERP-Cloud-Abonnement inklusive einer Reihe von dedizierten Services, die bei der Transformation zu SAP Cloud ERP helfen. Damit werde auch die Geschäftskontinuität mit Patches für Sicherheits-, Rechts- und Softwareprobleme unterstützt. Die Offerte soll ab 2028 zum Kauf erhältlich und von 2031 bis 2033 aktiv sein.  Angebot gilt nur für SAP ECC Allerdings knüpft der Konzern seine Fristverlängerung an eine Reihe von Bedingungen. Der Produktumfang wird sich auf SAP ECC konzentrieren und nicht den vollen Umfang der SAP Business Suite 7 enthalten, schreibt Steinle. Systeme für die zeitlich erweiterte Zusatzoption müssten vor Ende 2030 auf SAP ERP Private Edition umgezogen werden.  Darüber hinaus seien einige Vorbereitungen erforderlich, heißt es. SAP HANA werde die einzige unterstützte Datenbank für das neue Abonnementangebot sei. Zudem seien eine Reihe weiterer Anpassungen erforderlich, da einzelne Technologien von Drittanbietern, wie zum Beispiel ältere Java-Versionen, nicht mehr unterstützt würden. SAP will nicht von einer Wartungsverlängerung sprechen „Das nächste Ziel nach der Nutzung des neuen Angebots wäre dann der Übergang zu SAP Cloud ERP“, macht Steinle unmissverständlich klar. Darüber hinaus betont der SAP-Mann, dass es sich hierbei nicht um eine Wartungsverlängerung von SAP ERP handelt. Für Kunden, die nach 2030 On-Premises-SAP-ERP-Systeme betreiben, gebe es keine Änderungen – sprich keine weitere Wartungsoption aus Walldorf.  Weitere Details zu ERP, Private Edition, Transition Option will SAP im Laufe des Jahres und kurz vor der Verfügbarkeit im Jahr 2028 bekanntgeben. Über die Kosten gibt es noch keine genauen Informationen. Der Softwarekonzern spricht derzeit von einer erweiterten Gebühr für den Zeitraum von 2031 bis 2033, die höher ausfallen werde als eine vergleichbare ERP-Cloud-Subscription. 

SAP kommt Kunden entgegen​ Mit SAP ERP, Private Edition, Transition Option sollen Kunden einen Aufschub für den Umstieg auf S/4HANA bekommen.Africa Studio – shutterstock.com

SAP will im zweiten Quartal 2025 ein Angebot mit dem Namen “SAP ERP, Private Edition, Transition Option” ankündigen. Laut einem Blog-Beitrag von Stefan Steinle, Executive Vice President und Head of Customer Support & Cloud Lifecycle Management bei SAP, handelt es sich dabei um einen Cloud-Abonnement-Service, um Großkunden mit komplexen Installationen auf dem Weg zu SAP Cloud ERP zu unterstützen. 

Spekulationen, der Softwarekonzern könnte seinen Kunden mehr Zeit bei Umstieg auf die neue Produktgeneration S/4HANA einräumen, kursieren bereits seit einigen Tagen. 2027 endet die Standardwartung für ältere ERP-Releases aus dem Hause SAP. 2030 ist dann auch mit der teureren Extended Maintenance Schluss. Obwohl S/4HANA seit nunmehr zehn Jahren auf dem Markt ist, fordern Anwendervertreter bereits seit längerem mehr Zeit für die Migration.

Galgenfrist für SAP-Anwender

Nun scheint der SAP-Vorstand ein Einsehen mit den Wünschen der Anwender zu haben. ERP, Private Edition, Transition Option ist für Kunden mit großen und komplexen SAP-Installationen gedacht, die zusätzliche Zeit und Unterstützung benötigen, heißt es. Steinle spricht von einem ERP-Cloud-Abonnement inklusive einer Reihe von dedizierten Services, die bei der Transformation zu SAP Cloud ERP helfen. Damit werde auch die Geschäftskontinuität mit Patches für Sicherheits-, Rechts- und Softwareprobleme unterstützt. Die Offerte soll ab 2028 zum Kauf erhältlich und von 2031 bis 2033 aktiv sein. 

Angebot gilt nur für SAP ECC

Allerdings knüpft der Konzern seine Fristverlängerung an eine Reihe von Bedingungen. Der Produktumfang wird sich auf SAP ECC konzentrieren und nicht den vollen Umfang der SAP Business Suite 7 enthalten, schreibt Steinle. Systeme für die zeitlich erweiterte Zusatzoption müssten vor Ende 2030 auf SAP ERP Private Edition umgezogen werden. 

Darüber hinaus seien einige Vorbereitungen erforderlich, heißt es. SAP HANA werde die einzige unterstützte Datenbank für das neue Abonnementangebot sei. Zudem seien eine Reihe weiterer Anpassungen erforderlich, da einzelne Technologien von Drittanbietern, wie zum Beispiel ältere Java-Versionen, nicht mehr unterstützt würden.

SAP will nicht von einer Wartungsverlängerung sprechen

„Das nächste Ziel nach der Nutzung des neuen Angebots wäre dann der Übergang zu SAP Cloud ERP“, macht Steinle unmissverständlich klar. Darüber hinaus betont der SAP-Mann, dass es sich hierbei nicht um eine Wartungsverlängerung von SAP ERP handelt. Für Kunden, die nach 2030 On-Premises-SAP-ERP-Systeme betreiben, gebe es keine Änderungen – sprich keine weitere Wartungsoption aus Walldorf. 

Weitere Details zu ERP, Private Edition, Transition Option will SAP im Laufe des Jahres und kurz vor der Verfügbarkeit im Jahr 2028 bekanntgeben. Über die Kosten gibt es noch keine genauen Informationen. Der Softwarekonzern spricht derzeit von einer erweiterten Gebühr für den Zeitraum von 2031 bis 2033, die höher ausfallen werde als eine vergleichbare ERP-Cloud-Subscription.

SAP kommt Kunden entgegen​ Weiterlesen »

Haute Couture mit Netzwerkkabeln​

Allgemein

Für die Temperaturen im Februar sicher etwas zu luftig – aber auf der nächsten Grillparty im Sommer bestimmt der Hingucker. Equinix / Maximilian Raynor Der britische Modedesigner Maximilian Raynor hat für Equinix ein Kleid aus ausrangierten Netzwerkkabeln kreiert. Sein Modestück soll auf der London Fashion Week gezeigt werden, die vom 20. bis 24. Februar in der britischen Metropole stattfindet.  „Digitale Infrastruktur ist das Fundament unserer vernetzten Welt – und doch halten sie viele trotz fortschreitender Digitalisierung immer noch für unsichtbar oder ungreifbar“, heißt es in einer Mitteilung von Equinix. Der Anbieter von IT-Infrastruktur möchte dies ändern und eigenen Angaben zufolge „ein breiteres Verständnis dafür schaffen, dass das Internet kein unsichtbares Konstrukt ist“. Das aus Netzwerkkabeln gefertigte Kleid verkörpere symbolisch die physische Grundlage des Internets.  Kabelkleid soll Internet symbolisch tragbar machen „Vielen Menschen, und das gilt leider auch für die Politik, fehlt ein grundlegendes Verständnis von digitaler Infrastruktur und wo das Internet beheimatet ist“, erklärte Jens-Peter Feidner, Managing Director für Deutschland bei Equinix, den modischen Vorstoß. Rechenzentren bildeten das Rückgrat einer hochkomplexen Infrastruktur. „Wir sind der Überzeugung, dass ein gesteigertes Bewusstsein hierfür auch der Digitalisierung und der Akzeptanz der Rechenzentrumsbranche zugutekommen wird.“ Mit dem Kleid möchte Equinix das Internet symbolisch greif- und tragbar machen. Managed Cloud Services – diese Anbieter sollten Sie im Blick haben Das aus Netzwerkkabeln gefertigte Kleid soll die unzähligen globalen Verbindungen des World Wide Web verkörpern. Raynor, der für seine avantgardistischen Designs bekannt ist und bereits Stars wie Lady Gaga eingekleidet hat, will mit seinem gelben Kabelkleid die physische Dimension des Internets in einen neuen Kontext bringen. Dafür hat der Modeschöpfer die Kabel miteinander verwoben und mit Fransen versehen. Diverse Metall-Accessoires und ein verwirbelter Kopfschmuck sollen offenbar darstellen, wie Technologie und Mode immer stärker verschmelzen.  

Haute Couture mit Netzwerkkabeln​ Für die Temperaturen im Februar sicher etwas zu luftig – aber auf der nächsten Grillparty im Sommer bestimmt der Hingucker. Equinix / Maximilian Raynor

Der britische Modedesigner Maximilian Raynor hat für Equinix ein Kleid aus ausrangierten Netzwerkkabeln kreiert. Sein Modestück soll auf der London Fashion Week gezeigt werden, die vom 20. bis 24. Februar in der britischen Metropole stattfindet. 

„Digitale Infrastruktur ist das Fundament unserer vernetzten Welt – und doch halten sie viele trotz fortschreitender Digitalisierung immer noch für unsichtbar oder ungreifbar“, heißt es in einer Mitteilung von Equinix. Der Anbieter von IT-Infrastruktur möchte dies ändern und eigenen Angaben zufolge „ein breiteres Verständnis dafür schaffen, dass das Internet kein unsichtbares Konstrukt ist“. Das aus Netzwerkkabeln gefertigte Kleid verkörpere symbolisch die physische Grundlage des Internets. 

Kabelkleid soll Internet symbolisch tragbar machen

„Vielen Menschen, und das gilt leider auch für die Politik, fehlt ein grundlegendes Verständnis von digitaler Infrastruktur und wo das Internet beheimatet ist“, erklärte Jens-Peter Feidner, Managing Director für Deutschland bei Equinix, den modischen Vorstoß. Rechenzentren bildeten das Rückgrat einer hochkomplexen Infrastruktur. „Wir sind der Überzeugung, dass ein gesteigertes Bewusstsein hierfür auch der Digitalisierung und der Akzeptanz der Rechenzentrumsbranche zugutekommen wird.“ Mit dem Kleid möchte Equinix das Internet symbolisch greif- und tragbar machen.

Managed Cloud Services – diese Anbieter sollten Sie im Blick haben

Das aus Netzwerkkabeln gefertigte Kleid soll die unzähligen globalen Verbindungen des World Wide Web verkörpern. Raynor, der für seine avantgardistischen Designs bekannt ist und bereits Stars wie Lady Gaga eingekleidet hat, will mit seinem gelben Kabelkleid die physische Dimension des Internets in einen neuen Kontext bringen. Dafür hat der Modeschöpfer die Kabel miteinander verwoben und mit Fransen versehen. Diverse Metall-Accessoires und ein verwirbelter Kopfschmuck sollen offenbar darstellen, wie Technologie und Mode immer stärker verschmelzen. 

Haute Couture mit Netzwerkkabeln​ Weiterlesen »

Neue Microsoft-Abteilung soll KI-Auswirkungen untersuchen​

Allgemein

Welchen Einfluss haben Microsoft Copilot & Co. auf die Gesellschaft? Eine neue Abteilung von Microsoft soll dieser Frage (unter anderem) auf den Grund gehen. hodim/Shutterstock.com Als Teil seines wachsenden Engagements im Bereich KI-Dienstleistungen hat Microsoft eine neue Abteilung namens Advanced Planning Unit (APU) gegründet. Wie aus entsprechenden Stellenausschreibungen hervorgeht, wird die APU vom Büro des CEO von Microsoft AI, Mustafa Suleyman, aus operieren.   Forschung und Aufklärung im Fokus Zu den Aufgaben der Mitarbeiter soll es unter anderem gehören, die neuesten Forschungsergebnisse von Microsoft und anderen Organisationen zusammenzufassen, sowie mögliche Szenarien für die Zukunft der KI zu erforschen und darzustellen. Die APU wird außerdem damit beauftragt, Produktempfehlungen abzugeben – und darauf basierende Planungsergebnisse vorzuschlagen. Zudem soll sie ein fortlaufendes Programm von Veranstaltungen, Veröffentlichungen und anderen Berichten erstellen, um „unser Verständnis zu fördern“.  Gesucht werden dazu laut „Silicon Angle“ Technologen, Wirtschaftswissenschaftlern und Psychologen, die ihr Fachwissen einbringen können.  Erst vergangene Woche hat Microsoft eine weitere KI-Abteilung mit dem Namen „Core AI – Platform and Tools“ gegründet. Ihr Schwerpunkt liegt auf der Entwicklung technischer Lösungen für Produkte wie Github Copilot.  

Neue Microsoft-Abteilung soll KI-Auswirkungen untersuchen​ Welchen Einfluss haben Microsoft Copilot & Co. auf die Gesellschaft? Eine neue Abteilung von Microsoft soll dieser Frage (unter anderem) auf den Grund gehen. hodim/Shutterstock.com

Als Teil seines wachsenden Engagements im Bereich KI-Dienstleistungen hat Microsoft eine neue Abteilung namens Advanced Planning Unit (APU) gegründet. Wie aus entsprechenden Stellenausschreibungen hervorgeht, wird die APU vom Büro des CEO von Microsoft AI, Mustafa Suleyman, aus operieren.  

Forschung und Aufklärung im Fokus

Zu den Aufgaben der Mitarbeiter soll es unter anderem gehören, die neuesten Forschungsergebnisse von Microsoft und anderen Organisationen zusammenzufassen, sowie mögliche Szenarien für die Zukunft der KI zu erforschen und darzustellen. Die APU wird außerdem damit beauftragt, Produktempfehlungen abzugeben – und darauf basierende Planungsergebnisse vorzuschlagen. Zudem soll sie ein fortlaufendes Programm von Veranstaltungen, Veröffentlichungen und anderen Berichten erstellen, um „unser Verständnis zu fördern“. 

Gesucht werden dazu laut „Silicon Angle“ Technologen, Wirtschaftswissenschaftlern und Psychologen, die ihr Fachwissen einbringen können. 

Erst vergangene Woche hat Microsoft eine weitere KI-Abteilung mit dem Namen „Core AI – Platform and Tools“ gegründet. Ihr Schwerpunkt liegt auf der Entwicklung technischer Lösungen für Produkte wie Github Copilot. 

Neue Microsoft-Abteilung soll KI-Auswirkungen untersuchen​ Weiterlesen »

Honorare: Wie Freiberufler und Berater das eigene Honorar bestimmen​

Allgemein

“Gäbe es für meine Leistungen doch eine Gebührenordnung wie für Rechtsanwälte, Architekten und Steuerberater. Dann hätte ich wenigstens eine Orientierung.” Diesen geheimen Wunsch hegen viele selbstständige IT- und Unternehmensberater, Coaches und Managementtrainer – sprechen wir im Folgenden der Einfachheit halber von Beratern -, wenn sie mal wieder ein Angebot formulieren. Ihre Leistungen werden im Markt zu völlig unterschiedlichen Konditionen angeboten und auch bezahlt. So hat Trainer Müller volle Auftragsbücher, obwohl er einen Tagessatz von 1.600 Euro berechnet. Trainer Mayer dagegen, der scheinbar dieselbe Leistung für den halben Preis anbietet, findet keine Kunden.Wie hoch muss der Tagessatz sein, damit IT-Freiberufler davon leben können? Diese Frage ist nicht immer leicht zu beantworten. Foto: mkabakov_Shutterstock Viele Berater agieren bei der Preisgestaltung auch deshalb unsicher, weil sie ihre Honorare nie betriebswirtschaftlich kalkuliert haben. Sie arbeiten nach der Maxime: “Mal sehen, was der Markt hergibt”. Würden sie ihre Preise nüchtern kalkulieren, kämen sie rasch zu dem Ergebnis: Mein Tageshonorar muss mindestens 800 Euro betragen. Das sei anhand eines Rechenbeispiels illustriert.Tagessatz von mindestens 800 Euro bis 1000 EuroAngenommen ein Berater möchte als “Einzelkämpfer” pro Monat ein zu versteuerndes Einkommen von 5000 Euro erzielen. Dann sollte sein monatlicher Umsatz circa 10.000 Euro betragen. Denn er muss auch ein Büro mieten und sein Auto finanzieren – außerdem als Selbstständiger allein für sein Alterssicherung und Krankenversicherung sorgen. Auch das Marketing kostet Geld. Schnell kommt man so auf einen Betrag von 10.000 Euro, den der Berater pro Monat erzielen muss.Ein Monat hat im Schnitt aber nur 18 Arbeitstage. Und hiervon gehen nochmals sechs bis acht für administrative Tätigkeiten, für die Produktentwicklung sowie die Kundenakquise und -betreuung drauf. Also verbleiben maximal 10 bis 12 Tage, an denen der Berater als Berater arbeiten und den monatlichen Gesamtumsatz von 10.000 Euro einfahren kann. Folglich sollte sein Tageshonorar mindestens 800 bis 1000 Euro betragen – abhängig von der Zahl der Beratertage, die er fakturieren kann.Dass ein selbstständiger Berater so kalkulieren muss, ist vielen Personen und Organisationen, die Beratungsleistungen einkaufen möchten, nicht bewusst. Versuchen Sie als Berater erst gar nicht, es ihnen zu erklären: Sie glauben es Ihnen ohnehin nicht. Arbeiten Sie lieber daran, Ihren Kunden zu vermitteln, dass Sie Ihr Honorar wert sind.Was “teuer” ist, ist relativGenerell gilt: Was “hochpreisig” ist, ist relativ. Denn für die verschiedenen Trainings- und Beratungsthemen sind verschiedene Preise “üblich”. So zahlen Unternehmen für Seminare, in denen es um das Vermitteln von Arbeitstechniken geht, in der Regel weniger als für Führungsseminare. Auch von Branche zu Branche sind die Preisniveaus verschieden. So zahlen zum Beispiel Industrieunternehmen und Finanzdienstleister für dieselbe Beraterleistung meist mehr als Handelsunternehmen.Deshalb lassen sich keine allgemein gültigen Aussagen darüber machen, welche Preise ein Trainer oder Berater verlangen und am Markt durchsetzen kann. Mit Vorsicht zu genießen sind jedoch Aussagen, wie sie ein Beraterverband vor einiger Zeit traf: Ab einem Tagessatz von 1500 Euro sei es schwierig, das gewünschte Honorar durchzusetzen. Für manche Marktsegmente gilt: Schon ein Tageshonorar von 800 Euro erfordert eine sehr überzeugende Verkaufsargumentation – dies gilt zum Beispiel für den gesamten Non-Profit-Bereich und für die meisten kommunalen und staatlichen Einrichtungen. Für andere Marktsegmente hingegen gilt: Wenn Sie dort “nur” einen Tagessatz von 1500 Euro fordern, nehmen Ihre Zielkunden Sie nicht ernst. Das ist zum Beispiel bei solchen Unternehmen wie großen Wirtschaftsprüfungsgesellschaften, Anwaltskanzleien und Ingenieurbüros häufig der Fall, die selbst hohe Tagessätze haben. Sie können jeden Preis verlangen, wenn …Der Preis, den Berater für ihre Leistungen verlangen, ist aus Kundensicht stets eine relative Größe. Oder anders formuliert. Sie können jeden Preis verlangen – solange für Ihre Leistung die erforderliche Nachfrage besteht und Sie den Preis argumentativ verkaufen können. Hierfür ein Beispiel: Ein Präsentationstrainer aus Baden-Württemberg fordert für seine Präsentationsseminare ein Tageshonorar von 3200 Euro – und erhält es. Doch nicht nur dies: Seine Kunden vergüten ihm zudem bei jedem Seminar die Vor- und Nachbereitung mit einem halben Tagessatz, also 1600 Euro. Und das, obwohl Seminare zum Thema Präsentieren tendenziell eher schlecht bezahlt werden. Der Grund: Der Trainer ist von Haus aus Elektroingenieur und hat sich auf die Mitarbeiter von Forschungs- und Entwicklungsabteilungen spezialisiert, die häufig neue technische Lösungen fachfremden Kollegen oder gar dem Vorstand präsentieren müssen.Welche Preise ein Berater erzielen kann, hängt primär davon ab, inwieweit er seinen Zielkunden das Gefühl ermitteln kann: “Genau diesen Berater will/muss ich haben.” Und dies ist wiederum abhängig von seiner Kompetenz und davon, inwieweit sich diese in seinen Selbstaussagen und seiner Selbstvermarktung widerspiegelt.Kaufargumente für die Kunden entwickelnUnd hier fängt das Problem an. Als kompetent erachtet sich jeder Berater, und viele sind es auch. Doch leider können manche ihre Kompetenz ihren potenziellen Kunden nicht überzeugend darlegen – denn sie haben aus ihrer Biografie keine nachprüfbaren Argumente abgeleitet, warum Unternehmen gerade sie und keinen Mitbewerber engagieren sollten.Anders ist dies bei einem auf die Finanzbranche spezialisierten Management-Berater aus München. Er schreibt auf seiner Website unter der Überschrift “8 Gründe, warum Sie mich kontaktieren sollten”:“Es gibt viele Managementtrainer und -berater. Deshalb nenne ich Ihnen einige Gründe, warum Sie mich zumindest kontaktieren sollten: Als ausgebildeter Bankkaufmann und studierter Betriebswirt weiß ich, dass sich alles rechnen muss – auch Training und Beratung. Als langjähriger Mitarbeiter einer renommierten Privatbank habe ich erlebt, wie viel Kompetenz und Liebe zum Detail nötig sind, um anspruchsvolle Kunden zu begeistern. Aufgrund meiner 12-jährigen Führungserfahrung kenne ich die Feinstrukturen von Geldinstituten und weiß, wo es in ihrem Führungsalltag oft klemmt. …………………………………………………….. …………………………………………………….. …………………………………………………….. …………………………………………………….. ……………………………………………Wollen Sie weitere Gründe erfahren? Dann rufen Sie mich an.”Der Berater nennt seinen (Noch-nicht-)Kunden ganz klare, nachprüfbare Gründe, warum sie ihn engagieren sollten. Und mit ihnen begründet erauch seinen Preis – 2500 Euro pro Trainings- und 3200 Euro pro Beratungs- oder Coachingtag.Kaufargumente für die Kunden entwickelnWelche Preise ein Freiberufler erzielt, hängt also auch davon ab, ob er bei seinen Zielkunden das Gefühl erzeugen kann: Genau diesen Berater muss ich haben! Und das ist nicht nur von der Kompetenz abhängig, sondern auch von der Selbstvermarktung. Und hier fängt das Problem an. Obwohl sich viele Berater für kompetent halten, können sie ihre potenziellen Kunden nicht überzeugen. Sie haben es versäumt, aus ihrer Biografie nachprüfbare Argumente abzuleiten, warum Unternehmen sie und keinen Mitbewerber engagieren sollten. Das Beispiel eines auf die Finanzbranche spezialisierten Management-Trainers und -Beraters aus München zeigt, wie es anders geht. Er schreibt auf seiner Website unter der Überschrift “8 Gründe, warum Sie mich kontaktieren sollten”:“Es gibt viele Managementtrainer und -berater. Deshalb nenne ich Ihnen einige Gründe, warum Sie mich zumindest kontaktieren sollten:Als ausgebildeter Bankkaufmann und studierter Betriebswirt weiß ich, dass sich alles rechnen muss – auch Training und Beratung.Als langjähriger Mitarbeiter einer renommierten Privatbank habe ich erlebt, wie viel Kompetenz, Leidenschaft und Liebe zum Detail nötig sind, um anspruchsvolle Kunden zu begeistern.Aufgrund meiner langjährigen Führungserfahrung kenne ich die Feinstrukturen von Geldinstituten und weiß, wo es in ihrem Führungsalltag oft klemmt.Ich arbeite nur für Banken, Versicherungen und Kapitalanlagegesellschaften. Entsprechend groß ist meine Branchenkompetenz. (und viele weitere Gründe). Wollen Sie weitere Gründe erfahren? Dann rufen Sie mich an.”Der Berater nennt seinen potenziellen Kunden ganz klare, aus seiner Biografie abgeleitete und damit nachprüfbare Gründe, warum sie ihn engagieren sollten. Und mit ihnen begründet er auch seinen Preis – 2500 Euro pro Trainings- und 3000 Euro pro Beratungs- oder Coaching-Tag.Kennzeichnend für Berater, die eine so klare Kauf- und Preisargumentation haben, ist: Sie haben ihre Stärken analysiert und ihre Zielgruppen klar definiert. So gibt es zum Beispiel in fast jeder Branche Trainer- und Beratergurus, die außerhalb der Branche “kein Mensch kennt”. Auch unter ihren Berufskollegen sind sie weitgehend unbekannt, da sie sich zum Beispiel in den Branchenblättern nicht präsentieren. Hieran haben diese Anbieter, die in der Regel sehr profitabel arbeiten, auch kein Interesse. Denn ihre Zielgruppe sind nicht die Berufskollegen, sondern zum Beispiel Logistikunternehmen, Druckereien, Wirtschaftsprüfungsgesellschaften oder Ingenieurbüros.8000 Euro Tagessatz für den VertriebsberaterKennzeichnend für Berater, die eine so klare Kauf- und Preisargumentation haben, ist: Sie haben ihre Stärken analysiert und ihre Zielgruppen klar definiert. So gibt es zum Beispiel in fast jeder Branche Trainer- und Beratergurus, die außerhalb der Branche “kein Mensch kennt”. Auch unter ihren Berufskollegen sind sie weitgehend unbekannt. Das stört die betreffenden Anbieter aber wenig. Denn ihre Zielkunden sind nicht ihre Berufskollegen, sondern zum Beispiel Logistikunternehmen, Wirtschaftsprüfungsgesellschaften oder Ingenieurbüros. Also arbeiten sie auch primär daran, sich bei diesen den Ruf “Experte für …” aufzubauen.So verhält sich auch bei einem Vertriebsberater, der sich darauf spezialisiert hat, Industrie-Zulieferer, die in einem Markt mit oligarchischen Strukturen zuhause sind, in Vertriebsfragen zu beraten – als zum Bespiel die zahlreichen Automobilindustrie-Zulieferer im deutschsprachigen Raum, die alle um die Gunst der wenigen Autohersteller wie BMW, VW, Daimler und Opel buhlen. Sein Tagessatz als Berater und Trainer beträgt 8000 Euro aufwärts. Und Konzeptionstage im Büro lässt er sich mit mindestens 4000 Euro vergüten. Und dieses Honorar erhält er. Angenommen ein Automobilindustrie-Zulieferer steht vor der Frage: Wie kommen wir mit BMW oder VW ins Geschäft? Oder: Wie können wir unseren Lieferanteil und -umfang bei Daimler erhöhen? Oder: Wie können wir in den Vertragsverhandlungen mit Opel ein, zwei Prozent höhere Preise für unsere Sensoren, Zierleisten oder Sitze erzielen? Dann ist es den Zulieferern sozusagen “piep-egal”, was der Berater kostet. Hauptsache er löst … beziehungsweise sie lösen mit seiner Hilfe das Problem.Und dem Berater? Dem ist es wiederum “piep-egal”, dass andere Vertriebs- und Verkaufstrainer und -berater deutlich bekannter sind als er. Denn er erzielt mit seinem Team aufgrund seiner Spezialisierung deutlich höhere Umsätze und Gewinnmargen als sie. 

Honorare: Wie Freiberufler und Berater das eigene Honorar bestimmen​ “Gäbe es für meine Leistungen doch eine Gebührenordnung wie für Rechtsanwälte, Architekten und Steuerberater. Dann hätte ich wenigstens eine Orientierung.” Diesen geheimen Wunsch hegen viele selbstständige IT- und Unternehmensberater, Coaches und Managementtrainer – sprechen wir im Folgenden der Einfachheit halber von Beratern -, wenn sie mal wieder ein Angebot formulieren. Ihre Leistungen werden im Markt zu völlig unterschiedlichen Konditionen angeboten und auch bezahlt. So hat Trainer Müller volle Auftragsbücher, obwohl er einen Tagessatz von 1.600 Euro berechnet. Trainer Mayer dagegen, der scheinbar dieselbe Leistung für den halben Preis anbietet, findet keine Kunden.Wie hoch muss der Tagessatz sein, damit IT-Freiberufler davon leben können? Diese Frage ist nicht immer leicht zu beantworten.
Foto: mkabakov_Shutterstock Viele Berater agieren bei der Preisgestaltung auch deshalb unsicher, weil sie ihre Honorare nie betriebswirtschaftlich kalkuliert haben. Sie arbeiten nach der Maxime: “Mal sehen, was der Markt hergibt”. Würden sie ihre Preise nüchtern kalkulieren, kämen sie rasch zu dem Ergebnis: Mein Tageshonorar muss mindestens 800 Euro betragen. Das sei anhand eines Rechenbeispiels illustriert.Tagessatz von mindestens 800 Euro bis 1000 EuroAngenommen ein Berater möchte als “Einzelkämpfer” pro Monat ein zu versteuerndes Einkommen von 5000 Euro erzielen. Dann sollte sein monatlicher Umsatz circa 10.000 Euro betragen. Denn er muss auch ein Büro mieten und sein Auto finanzieren – außerdem als Selbstständiger allein für sein Alterssicherung und Krankenversicherung sorgen. Auch das Marketing kostet Geld. Schnell kommt man so auf einen Betrag von 10.000 Euro, den der Berater pro Monat erzielen muss.Ein Monat hat im Schnitt aber nur 18 Arbeitstage. Und hiervon gehen nochmals sechs bis acht für administrative Tätigkeiten, für die Produktentwicklung sowie die Kundenakquise und -betreuung drauf. Also verbleiben maximal 10 bis 12 Tage, an denen der Berater als Berater arbeiten und den monatlichen Gesamtumsatz von 10.000 Euro einfahren kann. Folglich sollte sein Tageshonorar mindestens 800 bis 1000 Euro betragen – abhängig von der Zahl der Beratertage, die er fakturieren kann.Dass ein selbstständiger Berater so kalkulieren muss, ist vielen Personen und Organisationen, die Beratungsleistungen einkaufen möchten, nicht bewusst. Versuchen Sie als Berater erst gar nicht, es ihnen zu erklären: Sie glauben es Ihnen ohnehin nicht. Arbeiten Sie lieber daran, Ihren Kunden zu vermitteln, dass Sie Ihr Honorar wert sind.Was “teuer” ist, ist relativGenerell gilt: Was “hochpreisig” ist, ist relativ. Denn für die verschiedenen Trainings- und Beratungsthemen sind verschiedene Preise “üblich”. So zahlen Unternehmen für Seminare, in denen es um das Vermitteln von Arbeitstechniken geht, in der Regel weniger als für Führungsseminare. Auch von Branche zu Branche sind die Preisniveaus verschieden. So zahlen zum Beispiel Industrieunternehmen und Finanzdienstleister für dieselbe Beraterleistung meist mehr als Handelsunternehmen.Deshalb lassen sich keine allgemein gültigen Aussagen darüber machen, welche Preise ein Trainer oder Berater verlangen und am Markt durchsetzen kann. Mit Vorsicht zu genießen sind jedoch Aussagen, wie sie ein Beraterverband vor einiger Zeit traf: Ab einem Tagessatz von 1500 Euro sei es schwierig, das gewünschte Honorar durchzusetzen. Für manche Marktsegmente gilt: Schon ein Tageshonorar von 800 Euro erfordert eine sehr überzeugende Verkaufsargumentation – dies gilt zum Beispiel für den gesamten Non-Profit-Bereich und für die meisten kommunalen und staatlichen Einrichtungen. Für andere Marktsegmente hingegen gilt: Wenn Sie dort “nur” einen Tagessatz von 1500 Euro fordern, nehmen Ihre Zielkunden Sie nicht ernst. Das ist zum Beispiel bei solchen Unternehmen wie großen Wirtschaftsprüfungsgesellschaften, Anwaltskanzleien und Ingenieurbüros häufig der Fall, die selbst hohe Tagessätze haben. Sie können jeden Preis verlangen, wenn …Der Preis, den Berater für ihre Leistungen verlangen, ist aus Kundensicht stets eine relative Größe. Oder anders formuliert. Sie können jeden Preis verlangen – solange für Ihre Leistung die erforderliche Nachfrage besteht und Sie den Preis argumentativ verkaufen können. Hierfür ein Beispiel: Ein Präsentationstrainer aus Baden-Württemberg fordert für seine Präsentationsseminare ein Tageshonorar von 3200 Euro – und erhält es. Doch nicht nur dies: Seine Kunden vergüten ihm zudem bei jedem Seminar die Vor- und Nachbereitung mit einem halben Tagessatz, also 1600 Euro. Und das, obwohl Seminare zum Thema Präsentieren tendenziell eher schlecht bezahlt werden. Der Grund: Der Trainer ist von Haus aus Elektroingenieur und hat sich auf die Mitarbeiter von Forschungs- und Entwicklungsabteilungen spezialisiert, die häufig neue technische Lösungen fachfremden Kollegen oder gar dem Vorstand präsentieren müssen.Welche Preise ein Berater erzielen kann, hängt primär davon ab, inwieweit er seinen Zielkunden das Gefühl ermitteln kann: “Genau diesen Berater will/muss ich haben.” Und dies ist wiederum abhängig von seiner Kompetenz und davon, inwieweit sich diese in seinen Selbstaussagen und seiner Selbstvermarktung widerspiegelt.Kaufargumente für die Kunden entwickelnUnd hier fängt das Problem an. Als kompetent erachtet sich jeder Berater, und viele sind es auch. Doch leider können manche ihre Kompetenz ihren potenziellen Kunden nicht überzeugend darlegen – denn sie haben aus ihrer Biografie keine nachprüfbaren Argumente abgeleitet, warum Unternehmen gerade sie und keinen Mitbewerber engagieren sollten.Anders ist dies bei einem auf die Finanzbranche spezialisierten Management-Berater aus München. Er schreibt auf seiner Website unter der Überschrift “8 Gründe, warum Sie mich kontaktieren sollten”:“Es gibt viele Managementtrainer und -berater. Deshalb nenne ich Ihnen einige Gründe, warum Sie mich zumindest kontaktieren sollten: Als ausgebildeter Bankkaufmann und studierter Betriebswirt weiß ich, dass sich alles rechnen muss – auch Training und Beratung. Als langjähriger Mitarbeiter einer renommierten Privatbank habe ich erlebt, wie viel Kompetenz und Liebe zum Detail nötig sind, um anspruchsvolle Kunden zu begeistern. Aufgrund meiner 12-jährigen Führungserfahrung kenne ich die Feinstrukturen von Geldinstituten und weiß, wo es in ihrem Führungsalltag oft klemmt. …………………………………………………….. …………………………………………………….. …………………………………………………….. …………………………………………………….. ……………………………………………Wollen Sie weitere Gründe erfahren? Dann rufen Sie mich an.”Der Berater nennt seinen (Noch-nicht-)Kunden ganz klare, nachprüfbare Gründe, warum sie ihn engagieren sollten. Und mit ihnen begründet erauch seinen Preis – 2500 Euro pro Trainings- und 3200 Euro pro Beratungs- oder Coachingtag.Kaufargumente für die Kunden entwickelnWelche Preise ein Freiberufler erzielt, hängt also auch davon ab, ob er bei seinen Zielkunden das Gefühl erzeugen kann: Genau diesen Berater muss ich haben! Und das ist nicht nur von der Kompetenz abhängig, sondern auch von der Selbstvermarktung. Und hier fängt das Problem an. Obwohl sich viele Berater für kompetent halten, können sie ihre potenziellen Kunden nicht überzeugen. Sie haben es versäumt, aus ihrer Biografie nachprüfbare Argumente abzuleiten, warum Unternehmen sie und keinen Mitbewerber engagieren sollten. Das Beispiel eines auf die Finanzbranche spezialisierten Management-Trainers und -Beraters aus München zeigt, wie es anders geht. Er schreibt auf seiner Website unter der Überschrift “8 Gründe, warum Sie mich kontaktieren sollten”:“Es gibt viele Managementtrainer und -berater. Deshalb nenne ich Ihnen einige Gründe, warum Sie mich zumindest kontaktieren sollten:Als ausgebildeter Bankkaufmann und studierter Betriebswirt weiß ich, dass sich alles rechnen muss – auch Training und Beratung.Als langjähriger Mitarbeiter einer renommierten Privatbank habe ich erlebt, wie viel Kompetenz, Leidenschaft und Liebe zum Detail nötig sind, um anspruchsvolle Kunden zu begeistern.Aufgrund meiner langjährigen Führungserfahrung kenne ich die Feinstrukturen von Geldinstituten und weiß, wo es in ihrem Führungsalltag oft klemmt.Ich arbeite nur für Banken, Versicherungen und Kapitalanlagegesellschaften. Entsprechend groß ist meine Branchenkompetenz. (und viele weitere Gründe). Wollen Sie weitere Gründe erfahren? Dann rufen Sie mich an.”Der Berater nennt seinen potenziellen Kunden ganz klare, aus seiner Biografie abgeleitete und damit nachprüfbare Gründe, warum sie ihn engagieren sollten. Und mit ihnen begründet er auch seinen Preis – 2500 Euro pro Trainings- und 3000 Euro pro Beratungs- oder Coaching-Tag.Kennzeichnend für Berater, die eine so klare Kauf- und Preisargumentation haben, ist: Sie haben ihre Stärken analysiert und ihre Zielgruppen klar definiert. So gibt es zum Beispiel in fast jeder Branche Trainer- und Beratergurus, die außerhalb der Branche “kein Mensch kennt”. Auch unter ihren Berufskollegen sind sie weitgehend unbekannt, da sie sich zum Beispiel in den Branchenblättern nicht präsentieren. Hieran haben diese Anbieter, die in der Regel sehr profitabel arbeiten, auch kein Interesse. Denn ihre Zielgruppe sind nicht die Berufskollegen, sondern zum Beispiel Logistikunternehmen, Druckereien, Wirtschaftsprüfungsgesellschaften oder Ingenieurbüros.8000 Euro Tagessatz für den VertriebsberaterKennzeichnend für Berater, die eine so klare Kauf- und Preisargumentation haben, ist: Sie haben ihre Stärken analysiert und ihre Zielgruppen klar definiert. So gibt es zum Beispiel in fast jeder Branche Trainer- und Beratergurus, die außerhalb der Branche “kein Mensch kennt”. Auch unter ihren Berufskollegen sind sie weitgehend unbekannt. Das stört die betreffenden Anbieter aber wenig. Denn ihre Zielkunden sind nicht ihre Berufskollegen, sondern zum Beispiel Logistikunternehmen, Wirtschaftsprüfungsgesellschaften oder Ingenieurbüros. Also arbeiten sie auch primär daran, sich bei diesen den Ruf “Experte für …” aufzubauen.So verhält sich auch bei einem Vertriebsberater, der sich darauf spezialisiert hat, Industrie-Zulieferer, die in einem Markt mit oligarchischen Strukturen zuhause sind, in Vertriebsfragen zu beraten – als zum Bespiel die zahlreichen Automobilindustrie-Zulieferer im deutschsprachigen Raum, die alle um die Gunst der wenigen Autohersteller wie BMW, VW, Daimler und Opel buhlen. Sein Tagessatz als Berater und Trainer beträgt 8000 Euro aufwärts. Und Konzeptionstage im Büro lässt er sich mit mindestens 4000 Euro vergüten. Und dieses Honorar erhält er. Angenommen ein Automobilindustrie-Zulieferer steht vor der Frage: Wie kommen wir mit BMW oder VW ins Geschäft? Oder: Wie können wir unseren Lieferanteil und -umfang bei Daimler erhöhen? Oder: Wie können wir in den Vertragsverhandlungen mit Opel ein, zwei Prozent höhere Preise für unsere Sensoren, Zierleisten oder Sitze erzielen? Dann ist es den Zulieferern sozusagen “piep-egal”, was der Berater kostet. Hauptsache er löst … beziehungsweise sie lösen mit seiner Hilfe das Problem.Und dem Berater? Dem ist es wiederum “piep-egal”, dass andere Vertriebs- und Verkaufstrainer und -berater deutlich bekannter sind als er. Denn er erzielt mit seinem Team aufgrund seiner Spezialisierung deutlich höhere Umsätze und Gewinnmargen als sie.

Honorare: Wie Freiberufler und Berater das eigene Honorar bestimmen​ Weiterlesen »

Nach oben scrollen
×