This is a valid RSS feed.
This feed is valid, but interoperability with the widest range of feed readers could be improved by implementing the following recommendations.
line 117, column 3: (20 occurrences) [help]
<post-id xmlns="com-wordpress:feed-additions:1">3964700</post-id><categor ...
^
line 129, column 0: (26 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
line 129, column 0: (26 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
line 129, column 0: (13 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
Foto: fotogestoeber – shutterstock.com</p></div><p>Andere Abläufe, neue ...
</div></div></div></div>]]></description>
^
line 1336, column 0: (141 occurrences) [help]
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrappe ...
<div class="text text--no-top-margin"><h2 id="webcast-entwicklung-von-leistu ...
<iframe loading="lazy" title="So kommunizierst du richtig: Eine Kommunikatio ...
line 2816, column 0: (2 occurrences) [help]
<p>Nach mehr als einem Jahr Debatte beschloss das <a href="https://cabforum. ...
line 2816, column 0: (2 occurrences) [help]
<p>Nach mehr als einem Jahr Debatte beschloss das <a href="https://cabforum. ...
<?xml version="1.0" encoding="UTF-8"?><rss version="0.92">
<channel>
<title>Vorsicht vor „agentenähnlicher“ KI | CWO DE</title>
<link>https://www.computerwoche.de</link>
<description></description>
<lastBuildDate>Thu, 17 Apr 2025 12:51:00 +0000</lastBuildDate>
<docs>http://backend.userland.com/rss092</docs>
<copyright>Copyright (c) 2025 IDG Communications, Inc.</copyright>
<language>de-DE</language>
<!-- generator="WordPress/6.6.2" -->
<item>
<title>Vorsicht vor „agentenähnlicher“ KI</title>
<pubDate>Thu, 17 Apr 2025 12:51:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full is-resized"> width="2500" height="1406" sizes="(max-width: 2500px) 100vw, 2500px"><figcaption class="wp-element-caption">Nicht genug damit, dass die aktuellen Tools noch keine ‚echten KI-Agenten‘ sind – es lauern auch zahlreiche Gefahren bei der Einführung.</figcaption></figure><p class="imageCredit">fewerton – shutterstock.com</p></div>
<p>In den vergangenen Monaten gab es eine explosionsartige Zunahme neuer „agentenähnlicher“ KI-Tools, die Arbeitsabläufe in Produktivitätsanwendungen automatisieren können. Analysten empfehlen Unternehmen jedoch, die Risiken einer Einführung im Vorfeld sorgfältig abzuwägen. </p>
<h2 class="wp-block-heading" id="etikettenschwindel-bei-ki-agenten">Etikettenschwindel bei KI-Agenten </h2>
<p>„Unternehmensleiter müssen eine Strategie entwickeln, wie sie <a href="https://www.computerwoche.de/article/2835522/kommt-nach-genai-die-agentic-ai.html">Agentic AI</a> im eigentlichen Sinne bewerten und zugleich eine Governance für diese Lösungen festlegen“, erklärt JP Gownder, Vice President und Principal Analyst im Future of Work-Team von Forrester. </p>
<p>Gownder betont, dass diese Tools noch keine ‚echten KI-Agenten‘ seien, sondern vielmehr ‚agentenähnliche‘ Tools, wie Forrester sie bezeichnet. „Agentenähnliche Lösungen können punktuelle Probleme lösen, sind aber nicht die ‘digitalen Mitarbeiter’, von denen die Anbieter sprechen – zumindest noch nicht“, so Gownder. </p>
<p>KI-Agenten, die Mitarbeiter bei ihrer Arbeit unterstützen sollen, indem sie bestimmte Aufgaben (fast) automatisch erledigen, liegen aktuell im Trend. Google und Microsoft haben KI-Plugins für ihre Produktivitätssuiten entwickelt, während Drittanbieter eigene anbieten. </p>
<p>Auf seiner<a href="https://www.computerwoche.de/article/3959205/google-fuhrt-unified-security-plattform-ein.html"> Cloud-Next-Konferenz</a> stellte Google kürzlich neue KI-Tools für seine Workspace-Suite vor, mit denen sich die Arbeit in verschiedenen Produktivitätsanwendungen automatisieren lässt. So kann Workspace Flows eine Reihe von Aufgaben automatisieren, die bei der Überprüfung von Dokumenten, Anfragen im Kunden-Support oder Produktanalysen anfallen. Die neue „Help me analyze“-Funktion in Google Sheets wiederum kann Informationen aus Tabellen auslesen und sofort Analysen und Einblicke liefern. </p>
<p>Auch die Roadmap von <a href="https://www.computerwoche.de/article/3523691/microsoft-365-erklart.html">Microsoft 365</a> listet zahlreiche künftige Copilot-Funktionen auf, darunter Tools, um Word-Dokumente, Lernassistenten und HR-Tools automatisiert zu erstellen. </p>
<p>Kürzlich stellte auch Anthropic eine Integration seines Claude-KI-Modells für Gmail, Google Kalender und Google Docs vor. Damit sollen Nutzer laut Unternehmensangaben per E-Mail „einen tieferen Einblick in den Arbeitskontext“ erhalten – etwa, indem sie E-Mails durchsuchen, Dokumente überprüfen und Kalendereinträge scannen. </p>
<p>„Ob bei Projektmanagement, Reiseplanung oder privaten Aufgaben – Claude versteht nun den vollständigen Kontext und kann besser unterstützen. Aktivieren Sie dazu die Google Workspace-Beta in den Einstellungen“, teilte Anthropic mit. </p>
<p>Auch Adobe arbeitet an einem Adobe Express AI Agent für Microsoft 365, der via Copilot multimediale Inhalte und Präsentationen erstellen kann. </p>
<h2 class="wp-block-heading"><strong>Vorsicht beim Ausrollen dieser KI-Plugins</strong> </h2>
<p>Analysten dämpfen jedoch die Begeisterung an dem Produktfeuerwerk der Anbieter. Sie warnen, dass ein sicheres Deployment dieser spezifischen KI-Plugins in Produktivitätsanwendungen Jahre an Feinabstimmung und Implementierung erfordert. Die Unternehmen müssten zunächst verstehen, was die Tools leisten, welche potenziellen Sicherheitsprobleme existierten, um dann entsprechende Rahmenbedingungen zu definieren. </p>
<p>Die technische Einführung von KI-Systemen und -Agenten bedeutet aus ihrer Sicht nicht, dass Unternehmen damit automatisch den richtigen Weg einschlagen – möglicherweise bewegen sie sich sogar zu schnell. </p>
<p>„Wir stehen noch ganz am Anfang der Entwicklung hin zu agentenbasierter KI, aber Anbieter verwenden gerne den Begriff ‘Agent‘, obwohl diese noch längst nicht die Autonomie und Handlungsfähigkeit besitzen, die sie eines Tages haben werden“, erklärt Gownder. Microsoft Copilot-Agenten eigneten sich etwa, um gezielt auf bestimmte Datenquelle – wie etwa SharePoint – zuzugreifen, so der Forrester-Analyst. „Das ist hilfreich, wenn es um ein RAG-Modell für die Datenverarbeitung geht. Aber das sind keine komplexen Agenten.“ </p>
<p>Laut Jack Gold, Principal Analyst bei J. Gold Associates, könnten Agenten kaskadierend arbeiten, indem ein Agent einen anderen aufruft, um eine spezielle Aufgabe zu übernehmen — ein Prozess also, der mehrere Agenten einbezieht, bevor dem Nutzer ein Ergebnis präsentiert wird. </p>
<p>Wie bei jeder neuen Technologie müssten Unternehmen jedoch lernen, wie sie diese KI-Agenten am besten einsetzen, meint Gold. Dazu gehöre auch, die richtigen Fragen in der richtigen Reihenfolge zu stellen, damit der Agent produktiv arbeiten kann. „Wichtig ist außerdem, dass die Fragen präzise gestellt werden – Agenten neigen dazu, ‚abzudriften‘, wenn man ihnen keine konkreten Vorgaben macht“, so der Analyst. </p>
<p>Das notwendige „User Training“ werde oft ein Trial-and-Error-Prozess sein, der mal schnell, mal langwierig ausfalle, abhängig von Rolle und Komplexität. „Die größte Herausforderung wird sein: Kann man den Ergebnissen der Agenten vertrauen?“, konstatiert Gold. </p>
<p>Der Analyst weist darauf hin, dass – wie bei allen Systemen auf Enterprise-Niveau – auch der CISO einbezogen werden müsse, um potenzielle Schwachstellen zu identifizieren. Und auch HR- und Legal-Teams sollten bei Rollouts, die Unternehmensdaten betreffen, mitwirken. </p>
<p>„Durch KI verstärkt sich diese Problematik allerdings, weil diese Systeme in der Lage sind, aus bestehenden Informationen neue Erkenntnisse abzuleiten. Das wirft andere Anforderungen auf“, so Gold. </p>
<h2 class="wp-block-heading" id="warnung-vor-endlosschleifen">Warnung vor Endlosschleifen</h2>
<p>Ein besonders hohes Risiko ist laut Jason Wong, Vice President und Analyst im App-Design- und Entwicklungsteam bei Gartner, eine drohende „Agenten-Anarchie“. Darunter versteht man das Risiko, dass Tausende schlecht orchestrierte Agenten kollidieren und Endlosschleifen automatisierter Interaktionen verursachen. „Ohne gründliche Planung und Überwachung stellt Agenten-Anarchie eine kurzfristige und ernsthafte Bedrohung für die Stabilität von Unternehmensanwendungen dar“, so Wong. </p>
<p>Aber auch Mitarbeitende, die Zugriff auf GenAI-Tool-Builder wie Copilot Studio Agent Builder oder Google AI Studio haben, könnten in Kombination mit anderen Agenten aus Anwendungen heraus Probleme verursachen. </p>
<p>Laut Wong dauert es im Schnitt mindestens drei Monate, um tief verankertes Nutzerverhalten bei GenAI-Tools zu verändern. „Systemadministratoren müssen sich weiterentwickeln und von reinen Betriebsverwaltern zu Enablern für den Aufbau und das Management von Agenten werden“, resümiert der Garter-Experte. </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3964700/vorsicht-vor-agentenahnlicher-ki.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3964700</post-id><category>Generative AI, Microsoft 365</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3964700-0-31221600-1744894262-original.jpg?quality=50&strip=all" length="807439" type="image/jpeg" />
</item>
<item>
<title>OpenAIs KI denkt mit Bildern</title>
<pubDate>Thu, 17 Apr 2025 11:51:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?quality=50&strip=all&w=1024" alt="AI" class="wp-image-3964683" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>OpenAI bringt zwei neue agentenorientierte Modelle, die auch visuelle Informationen verarbeiten.</p>
</figcaption></figure><p class="imageCredit">Marciobnws – shutterstock.com </p></div>
<p>Eine KI, die Whiteboards, Diagramme oder Skizzen analysiert und in ihre Antworten einbezieht? Genau dies verspricht <a href="https://www.computerwoche.de/article/3819635/openai-eroffnet-office-in-munchen.html">OpenAI</a> mit den neuen Modellen o3 und o4 mini.</p>
<p>Laut OpenAI sind das die beiden ersten KI-Modelle des Unternehmens, die mit Bildern „denken“ können. Oder anders formuliert: Im Vergleich zu früheren Modellen sieht die KI die Bilder nicht nur, sondern kann die visuellen Informationen direkt in die Argumentationskette integrieren.</p>
<h2 class="wp-block-heading" id="ki-versteht-bilder">KI versteht Bilder</h2>
<p>Dabei verstehe die KI visuelle Informationen selbst dann, wenn diese unscharf sind oder nur in geringer Qualität vorliegen. Ferner könne die KI Werkzeuge nutzen, um Bilder in Echtzeit anzupassen – etwa durch Drehen oder Zoomen – und diese Anpassungen in ihren „Denkprozess“ einbeziehen.</p>
<p>Bei o3 und o4-mini handelt es sich um die neuesten Modelle der o-Serie. Sie sind darauf ausgelegt, länger und intensiver „nachzudenken“, bevor sie antworten. Darüber hinaus sind die <a href="https://www.computerwoche.de/article/3815361/nach-deepseek-openai-bringt-neues-reasoning-modell-o3-mini.html">Reasoning-Modelle</a> zum ersten Mal in der Lage, alle <a href="https://www.computerwoche.de/article/2831921/die-besten-tools-aus-dem-openai-gpt-store.html">ChatGPT-Tools</a> eigenständig nutzen – also etwa Web-Browsing, <a href="https://www.computerwoche.de/article/2834915/so-geht-modernes-python.html">Python</a>, Bildverständnis und Bildgenerierung. Dabei entscheiden die Modelle laut OpenAI selbst, wann und wie welche Tools eingesetzt werden müssen.</p>
<h2 class="wp-block-heading" id="agentenorientiertes-chatgpt">Agentenorientiertes ChatGPT</h2>
<p>OpenAI sieht darin einen Schritt in Richtung eines <a href="https://www.computerwoche.de/article/3611281/die-ki-agenten-kommen-das-sollten-unternehmen-wissen.html">agentenorientierteren</a> ChatGPT, das Aufgaben selbstständig für ausführen kann. Dadurch könnten vielschichtige Fragen effektiver bearbeitet werden. Zudem führe die kombinierte Leistungsfähigkeit moderner Schlussfolgerungsalgorithmen und der uneingeschränkte Zugriff auf alle Tools zu einer deutlich höheren Performance bei akademischen Benchmarks und realen Aufgaben.</p>
<p>Was dies konkret in der Praxis bedeutet, veranschaulicht OpenAI an einem Beispiel. So könnte ein User fragen, wie wird der Energieverbrauch in Spanien im Sommer im Vergleich zum letzten Jahr aussehen? Das Modell kann nun das Internet nach Daten von Versorgungsunternehmen durchsuchen, Python-Code schreiben, um eine Prognose zu erstellen, ein Diagramm oder ein Bild generieren und die wichtigsten Faktoren für die Vorhersage erklären, wobei mehrere Tool-Aufrufe miteinander verknüpft werden.</p>
<h2 class="wp-block-heading" id="zugriff-auf-aktuelle-informationen">Zugriff auf aktuelle Informationen</h2>
<p>Durch das Schlussfolgern können die Modelle auf die ihnen vorliegenden Informationen reagieren und sich bei Bedarf anpassen. Sie sind beispielsweise in der Lage, mit Hilfe von Suchmaschinen mehrmals im Internet zu suchen, die Ergebnisse anzusehen und neue Suchanfragen zu starten, wenn sie weitere Informationen benötigen.</p>
<p>Letztlich ist es den Modellen damit möglich, Aufgaben zu bewältigen, die Zugriff auf aktuelle Informationen erfordern, die über das integrierte Wissen des Modells hinausgehen. Ferner sind so erweiterte Schlussfolgerungen, Synthesen und die Generierung von Ergebnissen über verschiedene Modalitäten hinweg umsetzbar.</p>
<h2 class="wp-block-heading" id="verfugbarkeit">Verfügbarkeit</h2>
<p>OpenAI o3, o4-mini und o4-mini-high sind für Plus-, Pro- und Team-User ab sofort verfügbar. Sie ersetzen o1, o3-mini und o3-mini-high. Sie sind auch über die API nutzbar.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3964672/openais-ki-denkt-mit-bildern.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3964672</post-id><category>Artificial Intelligence, Generative AI</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3964672-0-41925400-1744890756-OpenAI4.jpg?quality=50&strip=all" length="45708" type="image/jpeg" />
</item>
<item>
<title>IT-Produkte der Woche</title>
<pubDate>Thu, 17 Apr 2025 09:32:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<h2 class="wp-block-heading" id="neue-rugged-devices-von-samsung">Neue Rugged Devices von Samsung </h2>
<p>Mit dem Galaxy XCover7 Pro und dem Galaxy Tab Active5 Pro hat Samsung zwei neue robuste Devices für den professionellen Einsatz vorgestellt. Beide Geräte sind gemäß IP68 vor Staub und Wasser geschützt und verfügen über eine MIL-STD-810H-Zertifizierung. Außerdem sollen OS- und Sicherheits-Updates für bis zu sieben Generationen, beziehungsweise Jahre eine lange und sichere Nutzungsdauer ermöglichen. Smartphone und Tablet sind mit dem neuen Qualcomm Snapdragon7s Gen3 Chipset ausgestattet und bieten 5G-Konnektivität, WiFi 6E und Network Slicing. Ein weiteres Feature des 10-Zoll-Tablets ist ein 10.100-mAh-Akku, der im laufenden Betrieb ausgetauscht werden kann. Beim XCover7 Pro lässt sich der 4.350-mAh-Akku wechseln, außerdem hat das 6,6-Zoll-Smartphone als zweite Rückkamera jetzt auch noch eine 8MP-Ultraweitwinkelkamera. Das Samsung Galaxy XCover7 Pro kostet 609 Euro, das Galaxy Tab Active5 Pro 5G kostet 809 Euro. Verfügbar sind die Geräte laut Anbieter ab dem 28. April 2025. <a href="https://news.samsung.com/de/robust-sicher-und-smart-samsung-galaxy-xcover7-pro-und-galaxy-tab-active5-pro" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?quality=50&strip=all&w=1024" alt="Samsung Galaxy XCover7 Pro und dem Galaxy Tab Active5 Pro" class="wp-image-3964539" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?quality=50&strip=all 7343w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Samsung</p></div>
<h2 class="wp-block-heading" id="cato-casb-uberwacht-genai-nutzung">Cato CASB überwacht GenAI-Nutzung </h2>
<p>Cato Networks hat neue generative KI-Funktionen in seinem Cloud Access Security Broker (CASB) vorgestellt. Bei Cato CASB handelt es sich um eine native Funktion der Cato SASE Cloud Platform, mit der Anwendungen nachverfolgt werden können. Sie liefert Erkenntnisse, auf welche Anwendungen Mitarbeiter zugreifen, von wo aus sich Mitarbeiter anmelden und in einigen Fällen auch, was sie bei der Nutzung dieser Anwendungen tun. Zu den neuen Erweiterungen gehören unter anderem ein Shadow-KI-Dashboard und eine Policy Engine. Cato zufolge können Unternehmen mit dem Shadow-KI-Dashboard die (unerlaubte) Nutzung von GenAI erkennen, analysieren und Einblicke dazu gewinnen. Die Policy Engine wiederum ermögliche es den Unternehmen, eine verantwortungsvolle Nutzung von GenAI sicherzustellen, indem die IT-Teams sensible Daten schützen und Zugriffsrichtlinien auf granularer Ebene definieren und durchsetzen. Die GenAI-Sicherheitskontrollen für Cato CASB sind ab sofort weltweit für Kunden verfügbar. <a href="https://www.catonetworks.com/blog/cato-mitigates-shadow-ai-risk-with-cato-casb/" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
<h2 class="wp-block-heading" id="sicherung-von-maschinenidentitaten">Sicherung von Maschinenidentitäten </h2>
<p>Unternehmen einen umfassenden Schutz für alle maschinellen Identitäten zu bieten, ist die Aufgabe der neuen Secure Workload Access Solution von CyberArk. Die Lösung soll es Sicherheitsteams ermöglichen, Transparenz und Kontrolle über den gesamten Lebenszyklus von Maschinenidentitäten zu erlangen, von der Erstellung und Steuerung bis hin zur automatisierten Ablösung und Erneuerung. Um sicheren Zugriff für alle Workloads zu gewährleisten, insbesondere in Cloud-nativen und containerisierten Umgebungen, integriert die Secure Workload Access Solution den CyberArk Workload Identity Manager mit dem CyberArk Secrets Manager. Damit lassen sich API-Schlüssel, Zugangstoken und andere vertrauliche Informationen automatisiert verwalten und absichern. Für eine sichere Verbindung von lokalen und Cloud-Workloads über verschiedene Umgebungen hinweg kommen außerdem <a href="https://spiffe.io/" target="_blank" rel="noreferrer noopener">SPIFFE</a>-Identitäten zum Einsatz, die mit vorhandenen Identitäten, Anwendungen, Clouds und SaaS-Diensten funktionieren. <a href="https://www.cyberark.com/solutions/secure-workload-access/" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp" alt="Grafik Secure Workload Access Solution von CyberArk" class="wp-image-3964560" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=300%2C139&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=768%2C356&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=150%2C70&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=854%2C396&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=640%2C297&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=444%2C206&quality=50&strip=all 444w" width="1024" height="475" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">CyberArc</p></div>
<h2 class="wp-block-heading" id="rubrik-hilft-google-cloud-kunden">Rubrik hilft Google-Cloud-Kunden </h2>
<p>Der Cybersecurity-Spezialist Rubrik hat neue Funktionen vorgestellt, die Google-Cloud-Kunden dabei helfen sollen, nach einem Sicherheitsvorfall schnell wieder den Betrieb aufzunehmen. So soll eine Cloud-basierte, isolierte Recovery-Umgebung in der Google Cloud sicherstellen, dass geschäftskritische Backups nach einem Vorfall über den Secure Vault von Rubrik in die Google Cloud repliziert werden. Die ab sofort verfügbare Lösung basiert auf Data Threat Analytics von Rubrik, den Orchestrated Application Recovery Playbooks und der Incident-Response-Expertise von Mandiant. Außerdem sind für Google Cloud Engine und Google Cloud SQL neue Funktionen zur Bedrohungsanalyse für Anomaly Detection, Data Discovery, Threat Hunting und Threat Monitoring geplant. Den Nutzern von Google Workspace will Rubrik wiederum durch unveränderliche Backups, automatisierte Anomalieerkennung und schnelle, granulare Wiederherstellung helfen, ihre geschäftskritischen SaaS-Daten vor Cyberbedrohungen, Insider-Risiken und versehentlichem Löschen zu schützen. <a href="https://www.rubrik.com/solutions/gcp-native-protection" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
<h2 class="wp-block-heading" id="manufacturing-losungspaket-fur-sap-s-4hana">Manufacturing-Lösungspaket für SAP S/4HANA </h2>
<p>Um hiesige Fertigungsunternehmen in die SAP S/4HANA Cloud zu hieven, hat Syntax ein Lösungsportfolio rund um „GROW with SAP“ vorgestellt. In „<a href="https://www.sap.com/germany/partners/find/qualified-packaged-solutions/finder/syntax-systems-gmbh-and-co-kg-syntax-for-manufacturing.html" target="_blank" rel="noreferrer noopener">SAP Qualified Partner Packaged Solution for GROW</a>“ bündelt der IT-Dienstleister und Managed Cloud Provider vorkonfigurierte Geschäftsprozesse und Best Practices aus jahrzehntelanger Erfahrung mit SAP für den industriellen Mittelstand. Fertigungsunternehmen können laut Syntax aus drei vorkonfigurierten Paketen mit unterschiedlichem Funktions- und Serviceumfang für GROW with SAP wählen. „Basic“ umfasst dabei „nur“ die Bereitstellung und Einrichtung der erforderlichen SAP-Systeme und Prozesse sowie die Integration der entsprechenden Cloud-Services und -Prozesse. Die umfangreicheren Implementierungspakete „Enhanced“ und „Differentiating“ bringen zusätzlich die Einrichtung weiterer Softwarekomponenten und Prozesse mit, bis hin zur Integration von Digital Manufacturing. Für alle Syntax Implementierungspakete für GROW with SAP bietet Syntax weiterführende Application Management Services (AMS) an. Diese sollen es Unternehmen ermöglichen, den Betrieb ihrer Digital Manufacturing- und ERP-Prozesse vollständig auszulagern. <a href="https://www.sap.com/germany/partners/find/qualified-packaged-solutions/finder/syntax-systems-gmbh-and-co-kg-syntax-for-manufacturing.html" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3556601/it-produkte-der-woche.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3556601</post-id><category>Artificial Intelligence, Google Cloud Platform, Samsung Electronics, SAP</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3556601-0-78701800-1744882305-Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?quality=50&strip=all" length="1021681" type="image/jpeg" />
</item>
<item>
<title>KI-Agenten: Die nächste Evolutionsstufe der Unternehmens-KI</title>
<pubDate>Thu, 17 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?quality=50&strip=all 4123w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption">Um zuverlässig und kosteneffizient zu sein, müssen KI-Agenten sorgfältig konzipiert, getestet, implementiert und überwacht werden.<br></figcaption></figure><p class="imageCredit">Shutterstock – inni</p></div>
<p>Die erste Welle von <a href="https://www.computerwoche.de/generative-ai/">GenAI-Lösungen</a> hat bereits beachtliche Erfolge in Unternehmen erzielt – besonders im Bereich der <a href="https://www.computerwoche.de/article/3829267/so-bleibt-ihr-code-halluzinationsfrei.html">Coding-Assistenten</a> und bei der Effizienzsteigerung bestehender SaaS-Produkte. Diese Anwendungen zeigen jedoch nur einen kleinen Ausschnitt dessen, was mit <a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html">Large Language Models (LLMs)</a> möglich ist. Die eigentliche Stärke dieser Technologie entfaltet sich jetzt in der zweiten Generation KI-gestützter Anwendungen: <a href="https://www.computerwoche.de/article/3847636/welche-geschaftsprozesse-sich-fur-agentenbasierte-ki-eignen.html">agentenbasierten Systeme</a>, die auf dem soliden Fundament der LLMs aufbauen und deren Fähigkeiten auf eine neue Stufe heben. </p>
<p>Anders als herkömmliche <a href="https://www.computerwoche.de/article/3607110/o2-lasst-ki-oma-auf-scammer-los.html">KI-Chatbots</a> oder einfache <a href="https://www.computerwoche.de/article/2832400/microsoft-copilot-pro-im-test.html">Copiloten </a>für SaaS-Produkte nutzen KI-Agenten die volle Bandbreite der LLM-Fähigkeiten. Sie können nicht nur Text generieren, sondern (nahezu) eigenständig komplexe Probleme lösen. Ein KI-Agent ist dabei ein LLM-gestütztes System, das innerhalb definierter Autonomiegrenzen und unter Nutzung verschiedener Tools bestimmte Ziele verfolgt. </p>
<p>Ein Beispiel verdeutlicht die Möglichkeiten: Stellen Sie sich vor, ein LLM erhält die Dokumentation einer API, die aktuelle Aktienkurse abrufen kann. Mit dieser Information kann das LLM eigenständig ein Skript erstellen, das diese API für einen bestimmten Aktienkurs aufruft. Darf das System dieses Skript ausführen, wird es zu einem Werkzeug für Endnutzer, um beliebige Aktienkurse abzurufen. </p>
<h2 class="wp-block-heading"><strong>Ein Agent kommt selten allein</strong> </h2>
<p>Wäre es also möglich, eine einzige, allumfassende Anwendung zu entwickeln, die sämtliche Probleme im Unternehmen lösen kann? Die kurze Antwort lautet: nein. Obwohl LLMs zur Generalisierung fähig sind, erfordern die Einschränkungen des Unternehmensumfelds einen relativ engen Anwendungsbereich für jede einzelne Applikation. Nur so ist das Unternehmen in der Lage, konstant gute Leistung zu gewährleisten und den Zugriff auf Daten und Tools zu kontrollieren. </p>
<p>Diese imaginäre “Super-Anwendung” klingt zwar bequem, würde aber vollen Zugriff auf sämtliche Unternehmensdaten und -werkzeuge benötigen, von den banalsten bis hin zu den sensibelsten. Ähnlich wie ein Mitarbeiter nur Zugang zu den Daten und Tools haben sollte, die für seine Arbeit notwendig sind, muss auch der Zugriff einer agentenbasierten Anwendung auf das beschränkt sein, was sie zur Erfüllung ihrer Funktion braucht. </p>
<p>Wie viele solcher KI-Agenten könnte ein Großunternehmen benötigen? Eine Überschlagsrechnung: Ein Großunternehmen mit zehn Abteilungen und jeweils fünf Kernfunktionen könnte pro Funktion von fünf spezialisierten Anwendungen profitieren. Beispielsweise könnte die Vertriebsabteilung im Bereich Sales Operations jeweils einen Agenten einsetzen, um: </p>
<ul class="wp-block-list">
<li>Zielkunden zu recherchieren; </li>
<li>die Einhaltung des Verkaufsprozesses zu überprüfen; </li>
<li>die Vertriebspipeline zu analysieren; </li>
<li>Kundengespräche zusammenzufassen; und </li>
<li>Nachfassaktionen zu unterstützen. </li>
</ul>
<p>In Summe ergäben sich so 250 Anwendungen – eine realistische Prognose für Großorganisationen. </p>
<h2 class="wp-block-heading"><strong>Make or Buy: Die Kunst der richtigen Entscheidung</strong> </h2>
<p>Angesichts mehrerer hundert neuartiger Anwendungen stehen Unternehmen vor der Entscheidung “Make-or-Buy”. So bringen Softwareanbieter bereits entsprechende Anwendungen auf den Markt. Gleichzeitig entwickeln fortgeschrittene Organisationen ihre ersten produktionsreifen agentenbasierten Anwendungen selbst. </p>
<p>Fertige KI-Agenten bringen entscheidende Vorteile mit sich: Einmal implementiert, bieten sie schlüsselfertige Leistung, werden von professionellen Softwareentwicklern betreut und ermöglichen eine rasche Einführung. Die Schattenseite solcher KI-Agenten von der Stange sind Herausforderungen wie die oft komplexe Integration in bestehende Unternehmenssysteme, Governance-Probleme bei der Nachverfolgung der eingesetzten Modelle und nicht zuletzt der Umstand, dass Wettbewerber mit identischen Lösungen die gleiche Leistung erzielen können. </p>
<p>Auf der anderen Seite lassen sich selbstentwickelte, maßgeschneiderte KI-Agenten präzise an den spezifischen Geschäftskontext anpassen und bieten damit das Potenzial für echte Differenzierung am Markt. Unternehmen behalten die volle Kontrolle und Transparenz über ihre Anwendungen und gewinnen Unabhängigkeit von externen Software-, KI- und Cloud-Anbietern. Allerdings stehen diese Vorteile eigenen Herausforderungen gegenüber: Die erforderlichen Entwicklungsfähigkeiten sind in vielen Organisationen nicht ausreichend vorhanden, und mit steigender Anzahl selbstentwickelter Anwendungen wächst die Komplexität von Überwachung und Wartung erheblich. </p>
<p>Die meisten Unternehmen werden daher einige Anwendungen kaufen und andere selbst entwickeln. Dabei ist zu beachten: KI-Agenten können zwar die Effizienz der betrieblichen Abläufe verbessern, aber wenn diese Effizienzsteigerungen im Gleichschritt mit denen der Wettbewerber erfolgen, verbessert sich die Wettbewerbsposition nicht. </p>
<p>Die Entwicklung maßgeschneiderter, agentenbasierter Anwendungen ermöglicht es einem Unternehmen hingegen, Fähigkeiten zu schaffen, die seine Wettbewerber nicht besitzen. Angesichts der Kosten und Komplexität werden Unternehmen ihre internen Entwicklungsbemühungen auf die Teile ihres Geschäfts konzentrieren, die am meisten von einer starken Wettbewerbsdifferenzierung profitieren – in der Regel ihr Kerngeschäft. </p>
<h2 class="wp-block-heading"><strong>Die Komplexitätsschwelle überwinden</strong> </h2>
<p>Jede Organisation hat eine maximale Anzahl von Anwendungen, die sie mit ihren aktuellen Praktiken entwickeln, überwachen und warten kann. Dies ist die “Komplexitätsschwelle” der Organisation. </p>
<p>Wenn das Unternehmen mehr und mehr agentenbasierte Anwendungen entwickelt, steigt die Komplexität ihrer Überwachung und Wartung, bis irgendwann die maximale Komplexität erreicht ist und keine weiteren Anwendungen mehr entwickelt werden können – selbst, wenn dies dem Geschäft zugutekommen würde. </p>
<p>Um mehr Anwendungen entwickeln zu können, muss das Unternehmen einen Weg finden, seine Komplexitätsschwelle zu erhöhen. Dazu ist es erforderlich, die Entwicklung dieser Anwendungen zu standardisieren und strukturieren. </p>
<h2 class="wp-block-heading"><strong>Ein neues Architekturparadigma für agentenbasierte Anwendungen</strong> </h2>
<p>Im Laufe der Jahre haben Organisationen verschiedene Architekturparadigmen genutzt – von monolithischen Anwendungen über serviceorientierte Architekturen bis hin zu Microservices. Heutige Infrastrukturen für den Aufbau agentenbasierter Anwendungen sind meist monolithisch und nutzen Frameworks wie LangChain. Dieser Ansatz eignet sich zwar für die Entwicklung der ersten Prototypen, spiegelt aber die relative Unreife des Designs agentenbasierter Anwendungen im Unternehmensumfeld wider. </p>
<p>Um viele agentenbasierte Anwendungen zu erstellen und zu warten, ist daher ein neues Architekturparadigma erforderlich. Eine Umsetzung ist etwa eine Netzarchitektur (Mesh) für LLMs und die zugehörigen Komponenten, die für die Erstellung von Agenten im Unternehmen erforderlich sind. Sie bietet Abstraktionsebenen, die verschiedene Komponenten in einheitlichen Objekttypen gruppieren. </p>
<p>Eine solche Mehrschichtarchitektur könnte folgende Komponenten umfassen: </p>
<ul class="wp-block-list">
<li><strong>Basismodelle</strong>: Die trainierten KI-Modelle mit ihren mathematischen Grundgewichten.</li>
<li><strong>Datenschicht</strong>: Unterteilt in unstrukturierte und strukturierte Daten.</li>
<li><strong>Service-Schicht</strong>: Umfasst die für den Modellbetrieb nötigen Dienste sowie Datenzugriffsdienste.</li>
<li><strong>Orchestrierungs-Schicht</strong>: Hier werden Prompts, Agenten und Tools zusammengeführt.</li>
<li><strong>Anwendungs-Schicht</strong>: Die nutzbaren Applikationen mit ihren Benutzeroberflächen.</li>
</ul>
<p>Der entscheidende Vorteil einer solchen Architektur liegt in der Abstraktion: Sie schafft standardisierte Schnittstellen zwischen den verschiedenen Schichten, wodurch ein einzelner Dienst ausgetauscht werden kann, ohne dass Anpassungen an anderen Komponenten notwendig werden. Diese Entkopplung ermöglicht es Unternehmen, ihre Komplexitätsschwelle zu erhöhen. (mb) </p>
<p></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3961484/ki-agenten-die-nachste-evolutionsstufe-der-unternehmens-ki.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3961484</post-id><category>Artificial Intelligence, Generative AI</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3961484-0-70250600-1744862503-shutterstock_2562515077_16.jpg?quality=50&strip=all" length="328751" type="image/jpeg" />
</item>
<item>
<title>Open Source Intelligence: Die besten OSINT Tools</title>
<pubDate>Thu, 17 Apr 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Open Source Intelligence Tools finden frei verfügbare Informationen. Die können kriminelle Hacker für ihre Zwecke nutzen - es sei denn, Sie kommen ihnen zuvor." title="Open Source Intelligence Tools finden frei verfügbare Informationen. Die können kriminelle Hacker für ihre Zwecke nutzen - es sei denn, Sie kommen ihnen zuvor." src="https://images.computerwoche.de/bdb/3337194/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Open Source Intelligence Tools finden frei verfügbare Informationen. Die können kriminelle Hacker für ihre Zwecke nutzen – es sei denn, Sie kommen ihnen zuvor.</p></figcaption></figure><p class="imageCredit">
Foto: GaudiLab – shutterstock.com</p></div>
<p>In den 1980er Jahren vollzog sich im Bereich der Militär- und <a href="https://www.computerwoche.de/article/2794117/skandal-um-crypto-ag-ueberschattete-sicherheitskonferenz.html" title="Geheimdienste" target="_blank">Geheimdienste</a> ein Paradigmenwechsel. Klassische Aktivitäten wie das Abfangen von Briefen und Abhören von Telefongesprächen wurden von einem neuen Trend zur Geheimnisausspähung abgelöst: Dabei konzentrierten sich Agenten darauf, frei verfügbare oder offiziell veröffentlichte Informationen für ihre Zwecke zu nutzen. Es war eine andere Welt, die ohne <a href="https://www.computerwoche.de/enterprise-applications/" target="_blank" class="idgGlossaryLink">Social Media</a> auskommen musste. Stattdessen waren Zeitungen und öffentlich verfügbare Datenbanken die Hauptquellen für interessante und/oder nützliche Informationen. </p>
<h3 class="wp-block-heading" id="osint-definition">OSINT – Definition</h3>
<p>Das hört sich simpel an, erforderte in der Praxis allerdings ein Höchstmaß an Kombinationsfähigkeit, um relevante Informationen zuverlässig miteinander zu verknüpfen und daraus ein Lagebild zu erstellen. Diese Art der Spionage bezeichnete man als <a href="https://de.wikipedia.org/wiki/Open_Source_Intelligence" title="Open Source Intelligence (OSINT)" target="_blank" rel="noopener">Open Source Intelligence (OSINT)</a>.</p>
<p>Die OSINT-Taktik kann heute auch auf das Gebiet der Cybersecurity <a href="https://www.computerwoche.de/article/2794912/so-funktioniert-social-engineering.html" title="angewandt werden" target="_blank">angewandt werden</a>. Denn die meisten Unternehmen und Organisationen verfügen über eine ausgedehnte, in weiten Teilen öffentlich zugängliche Infrastruktur, die diverse Netzwerke, Technologien, Hosting Services und Namespaces umfasst. Informationen beziehungsweise Daten können sich dabei auf diversen Geräten befinden – den Rechnern von Mitarbeitern, On-Premises Servern, privaten Devices von Mitarbeitern (im Sinne von “Bring your own Device”), Cloud-Instanzen oder auch dem Quellcode von aktiven Applikationen.</p>
<p>Tatsächlich weiß die IT-Abteilung in Großunternehmen in der Praxis so gut wie nie über alle Assets im Unternehmen Bescheid – ob öffentlich zugänglich oder nicht. Dazu gesellt sich der Umstand, dass die meisten Unternehmen auch verschiedene zusätzliche Assets indirekt verwalten – etwa ihre <a href="https://www.computerwoche.de/enterprise-applications/" target="_blank" class="idgGlossaryLink">Social Media</a> Accounts. Gerade in diesem Bereich werden oft Informationen vorgehalten, die gefährlich werden könnten, falls sie <a href="https://www.computerwoche.de/article/2794098/so-stehlen-hacker-ihre-handynummer.html" title="in falsche Hände geraten" target="_blank">in falsche Hände geraten</a>.</p>
<p>An dieser Stelle kommt die aktuelle Generation der Open Source Intelligence Tools ins Spiel. Die OSINT-Werkzeuge übernehmen im Wesentlichen drei Funktionen:</p>
<ol class="wp-block-list">
<li><p><strong>Öffentlich zugängliche Assets aufspüren:</strong> Die gängigste Funktion von OSINT Tools ist es, IT-Teams dabei zu unterstützen, öffentlich zugängliche Assets und die darin enthaltenen Informationen zu ermitteln. Dabei geht es insbesondere um Daten, die potenziell zur Erschließung von Angriffsvektoren beitragen könnten. Damit ist jedoch nicht die Ermittlung von <a title="Sicherheitslücken" href="https://www.computerwoche.de/article/2792554/wie-ihre-software-sicher-wird.html" target="_blank">Sicherheitslücken</a> oder Penetration Testing gemeint – es geht ausschließlich um Informationen, die ohne den Einsatz von Hacking-Methoden zugänglich sind.</p></li>
<li><p><strong>Relevante Informationen außerhalb der Organisation finden:</strong> Eine weitere Funktion von Open Source Intelligence Tools liegt darin, Informationen aufzuspüren, die sich außerhalb der eigenen Organisation befinden – also etwa auf Social-Media-Plattformen oder Domains. Dieses Feature dürfte insbesondere für Großunternehmen interessant sein, die im Rahmen von Firmenübernahmen neue IT Assets integrieren. Angesichts des extremen Wachstums von Social-Media-Plattformen ist die Überprüfung auf <a title="sensible Informationen außerhalb der Unternehmensgrenzen" href="https://www.computerwoche.de/article/2780856/social-engineering-angriffe-erkennen-und-verhindern.html" target="_blank">sensible Informationen außerhalb der Unternehmensgrenzen</a> für jede Organisation sinnvoll.</p></li>
<li><p><strong>Ermittelte Informationen verwertbar zusammenstellen:</strong> Einige OSINT Tools sind in der Lage, gesammelte Informationen und Daten in verwertbarer Form zusammenzufassen. Ein OSINT Scan kann im Fall eines Großunternehmens hunderttausende von Ergebnissen aufwerfen – insbesondere, wenn sowohl interne als auch externe Quellen miteinfließen. Die Daten zu strukturieren und die drängendsten Probleme zuerst anzugehen, ist nicht nur in solchen Fällen hilfreich.</p></li>
</ol>
<h3 class="wp-block-heading" id="open-source-intelligence-die-besten-tools">Open Source Intelligence – die besten Tools</h3>
<p>Indem sie Informationen über Ihr Unternehmen, Ihre Mitarbeiter, Ihre IT Assets oder andere sensible Daten zu Tage fördern, die von böswilligen Angreifern ausgenutzt werden könnten, können geeignete Open Source Intelligence Tools dazu beitragen, Ihr <a href="https://www.computerwoche.de/article/2792337/cyberrisiken-muessen-in-der-chefetage-geloest-werden.html" title="IT-Security-Niveau" target="_blank">IT-Security-Niveau</a> zu erhöhen: Wenn Sie solche Informationen vor den Angreifern finden, können Sie die Gefahr böswilliger Aktivitäten – von <a href="https://www.computerwoche.de/article/2766868/erkennen-sie-internetbetrug.html" title="Phishing" target="_blank">Phishing</a>– bis hin zu <a href="https://www.computerwoche.de/article/2792724/warum-ddos-attacken-immer-gefaehrlicher-werden.html" title="Denial-of-Service-Attacken" target="_blank">Denial-of-Service-Attacken</a> – deutlich reduzieren. Im Folgenden stellen wir Ihnen einige der besten Open Source Intelligence Tools sowie deren individuelle Stärken vor.</p>
<p><strong>Maltego</strong></p>
<p>Dieses OSINT Tool ist darauf ausgelegt, Beziehungsgeflechte zwischen Menschen, Unternehmen, Domains und öffentlich zugänglichen Informationen im World Wide Web offenzulegen. Die Ergebnisse visualisiert <a href="https://www.maltego.com/" title="Maltego" target="_blank" rel="noopener">Maltego</a> in Form ansprechender Grafiken und Diagramme, in die bis zu 10.000 Datenpunkte einfließen können. Maltego durchsucht auf Knopfdruck automatisiert verschiedene öffentliche Datenquellen. Dazu gehören etwa DNS-Abfragen, Suchmaschinen und soziale Netzwerke. Kompatibel ist das Tool mit nahezu jeder Datenquelle, die ein öffentlich zugängliches Interface aufweist.</p>
<p>Ist die Informationssammlung abgeschlossen, verknüpft das OSINT Tool die Daten und gibt Auskunft über die verborgenen Relationen zwischen Namen, E-Mail-Adressen, Unternehmen, Webseiten und anderen Informationen. Weil Maltego auf <a href="https://www.computerwoche.de/article/2794625/was-javascript-von-typescript-unterscheidet.html" title="Java-Basis" target="_blank">Java-Basis</a> entstanden ist, läuft es zuverlässig auf <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-, Mac- und <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Linux</a>-Plattformen.</p>
<p>Für Privatpersonen und kleine Teams steht Maltego <a href="https://www.maltego.com/pricing-plans/" title="wahlweise" target="_blank" rel="noopener">wahlweise</a> in der CE- oder Pro-Edition zur Verfügung. Während erstere kostenlos ist (und eingeschränkte Funktionen aufweist), kostet die Pro-Version jährlich 1.099 Euro. Unternehmen haben die Wahl zwischen der OSINT- und CTI-Version. Eine entsprechende Demo-Version und Infos zum Preisgefüge gibt’s auf Anfrage.</p>
<p><strong>Recon-ng</strong></p>
<p>Softwareentwickler die mit Python arbeiten, steht mit <a href="https://github.com/lanmaster53/recon-ng" title="Recon-ng" target="_blank" rel="noopener">Recon-ng</a> ein vielschichtiges OSINT Tool zur Verfügung. Das Interface ähnelt <a href="https://www.csoonline.com/article/567067/what-is-metasploit-and-how-to-use-this-popular-hacking-tool.html" title="Metasploit" target="_blank">Metasploit</a>, was die Lernkurve für erfahrene Nutzer des populären Frameworks deutlich absenkt. Dank einer interaktiven Hilfefunktion (was vielen Python-Modulen fehlt) können Developer quasi direkt mit der Arbeit loslegen.</p>
<p>Die beinhaltet im Fall von Recon-ng die automatisierte Abarbeitung zeitintensiver und repetitiver OSINT Tasks (etwa Copy-und-Paste-Marathons). Das schafft mehr Zeit für die Dinge, die manuell erledigt werden müssen. Damit auch <a href="https://www.computerwoche.de/article/2762025/python-lernen-leicht-gemacht.html" title="Python-Anfänger" target="_blank">Python-Anfänger</a> mit Recon-ng zurechtkommen, verfügt das OSINT Tool über ein modulares Framework mit zahlreichen integrierten Funktionalitäten. Dazu gehören beispielsweise gängige Aufgaben wie die Standardisierung von Output, die Interaktion mit Datenbanken, das Anstoßen von Web Requests oder API Key Management. Statt Recon-ng aufwändig zu programmieren, suchen sich die Entwickler einfach die Funktionen aus, die sie benötigen und stellen so in nur wenigen Minuten ein automatisiertes Modul zusammen.</p>
<p>Bei Recon-ng handelt es sich um kostenlose, quelloffene Software.</p>
<p><strong>theHarvester</strong></p>
<p>In Sachen Nutzung ist <a href="https://github.com/laramies/theHarvester" title="theHarvester" target="_blank" rel="noopener">theHarvester</a> eines der simpelsten OSINT Tools in dieser Übersicht. Das Werkzeug ist darauf ausgelegt, Informationen außerhalb des eigenen Netzwerks von Organisationen und Unternehmen aufzuspüren. Zwar kann theHarvester auch eingesetzt werden, um interne Netzwerke auf Informationen zu durchsuchen, der Schwerpunkt liegt jedoch auf externen Daten.</p>
<p>Zu den Quellen die das OSINT Tool heranzieht, gehören sowohl populäre Suchmaschinen wie Google und Bing, als auch weniger bekannte wie dogpile, DNSDumpster und die Exalead Metadaten-Engine. Sogar <a href="https://www.csoonline.com/article/565528/what-is-shodan-the-search-engine-for-everything-on-the-internet.html" title="Shodan" target="_blank">Shodan</a> kann eingebunden werden, um offene Ports auf entdeckten Hosts zu ermitteln. Ganz generell erfasst theHarvester Emails, Namen, Subdomains, IPs und URLs.</p>
<p>TheHarvester kann auf die meisten öffentlich zugänglichen Quellen ohne spezielle Maßnahmen zugreifen. Allerdings können einige wenige Quellen einen <a href="https://www.computerwoche.de/article/2790525/was-sie-ueber-application-programming-interfaces-wissen-muessen.html" title="API" target="_blank">API</a> Key erfordern – und Python muss mindestens in Version 3.6 vorliegen. Das Tool steht auf GitHub zur freien Verfügung.</p>
<p><strong>Shodan</strong></p>
<p>Bei <a href="https://www.shodan.io/" title="Shodan" target="_blank" rel="noopener">Shodan</a> handelt es sich um eine dedizierte Suchmaschine, die Informationen über Geräte liefert – beispielsweise die bereits millionenfach im Einsatz befindlichen <a href="https://www.computerwoche.de/article/2793855/so-geht-sicherheit-im-internet-of-things.html" title="IoT Devices" target="_blank">IoT Devices</a>. Das OSINT Tool kann auch dazu genutzt werden, offene Ports oder Schwachstellen auf bestimmten Systemen zu finden. Einige andere Open Source Intelligence Tools nutzen Shodan als Datenquelle – eine tiefgehende Interaktion erfordert allerdings einen kostenpflichtigen Account.</p>
<p>Die Einsatzmöglichkeiten von Shodan sind dabei ziemlich beeindruckend: Es ist eines der wenigen Tools, das bei seinen Analysen auch <a href="https://www.computerwoche.de/article/2794575/erpressungs-malware-bedroht-industrieanlagen.html" title="Operational Technology" target="_blank">Operational Technology</a> (OT) mit einbeziehen, wie sie etwa in <a href="https://www.computerwoche.de/article/2745221/so-werden-industrielle-kontrollsysteme-sicher.html" title="industriellen Kontrollsystemen" target="_blank">industriellen Kontrollsystemen</a> von Kraftwerken oder Fabriken zum Einsatz kommt. Jede OSINT-Initiative wäre in einer Branche, in der IT und OT Hand in Hand gehen, also mit erheblichen Lücken behaftet wenn sie nicht auf Shodan basiert. Darüber hinaus ist es mit dem OSINT Tool auch möglich, Datenbanken zu untersuchen: Unter Umständen sind hier Informationen über Umwege öffentlich aufrufbar.</p>
<p>Eine Freelancer-Lizenz (69 Dollar monatlich) für Shodan ermöglicht den Scan von bis zu 5.120 IP-Adressen pro Monat – mit bis zu einer Million Ergebnissen. Die Corporate-Lizenz verspricht unbegrenzte Ergebnisse und ermöglicht den Scan von monatlich 327.680 IP-Adressen – <a href="https://account.shodan.io/billing" title="für 1.099 Dollar pro Monat" target="_blank" rel="noopener">für 1.099 Dollar pro Monat</a>, dann aber inklusive Schwachstellen-Suchfilter und Premium Support. Kleine(re) Unternehmen greifen auf den Small-Business-Preisplan für 359 Dollar monatlich zurück.</p>
<p><strong>Metagoofil</strong></p>
<p>Auch <a href="https://github.com/laramies/metagoofil" title="Metagoofil" target="_blank" rel="noopener">Metagoofil</a> ist über die GitHub-Plattform frei verfügbar. Dieses Tool ist darauf ausgelegt, Metadaten aus öffentlichen Dokumenten zu extrahieren. Geht es um die Art des Dokuments, setzt das OSINT Tools keine Grenzen, egal ob .pdf-, .doc-, .ppt-, oder .xls-Datei.</p>
<p>Die Menge an interessanten Daten, die Metagoofil dabei aufwirft, ist beeindruckend. So können entweder im Handumdrehen die mit bestimmten Dokumenten verknüpften Usernamen ermittelt werden. Dabei gibt das OSINT Tool auch Aufschluss über den genauen Pfad, der zu den Informationen führt. Daraus lassen sich wiederum leicht Rückschlüsse über Servernamen, geteilte Ressourcen und Verzeichnisstrukturen des betreffenden Unternehmens ziehen.</p>
<p>So gut wie alle Informationen die Metagoofil liefert, wären <a href="https://www.computerwoche.de/article/2793759/laedt-ihre-software-hacker-ein.html" title="für einen kriminellen Hacker nützlich" target="_blank">für einen kriminellen Hacker nützlich</a>. Organisationen und Unternehmen können das Open Source Intelligence Tool hingegen nutzen, um genau diese Informationen vor potenziellen Übeltätern aufzuspüren und sie entsprechend abzusichern oder zu verbergen.</p>
<p><strong>searchcode</strong></p>
<p>Wenn Sie wirklich tief in die OSINT-Materie eintauchen wollen, steht Ihnen mit <a href="https://searchcode.com/" title="searchcode" target="_blank" rel="noopener">searchcode</a> eine hochspezialisierte Suchmaschine zur Verfügung, die Quellcode nach interessanten Daten durchforstet. <a href="https://www.computerwoche.de/article/2793682/wie-softwareentwicklung-nicht-geht.html" title="Softwareentwickler" target="_blank">Softwareentwickler</a> können so Probleme aufdecken und beheben, bevor die betreffende Software ausgerollt wird.</p>
<p>Natürlich verlangt jedes Tool, das mit Quellcode arbeitet, ein wenig mehr Knowhow als eine einfache Google-Suche – der Macher von searchcode hat aber alles darangesetzt, das Interface seines OSINT Tools so einfach wie nur möglich zu gestalten. Der Benutzer gibt seine Suchanfrage ein und searchcode liefert die Ergebnisse in Form von entsprechenden Markierungen innerhalb des Source Codes. So können etwa Usernamen, Security-Schwachstellen, ungewollte aktive Funktionen (wie re-compile) oder auch Sonderzeichen, die für Code-<a href="https://www.computerwoche.de/article/2781118/so-funktioniert-der-angriff-auf-ihre-datenbank.html" title="Injection-Angriffe" target="_blank">Injection-Angriffe</a> verwendet werden können, ermittelt werden.</p>
<p>Die Ergebnisse von Searchcode sind dabei selbsterklärend – dennoch liefert das OSINT Tool auch weiterführende Informationen oder relevante Probleme, die mit den Ergebnissen in Zusammenhang stehen.</p>
<p><strong>Babel Street Insights</strong></p>
<p>Relevante Informationen müssen nicht unbedingt auf Englisch oder Deutsch vorliegen – die Informationen, die Sie benötigen, könnten auch in Chinesisch oder Spanisch verfasst sein. An dieser Stelle kommt <a href="https://www.babelstreet.com/platform" title="Babel Street Insights" target="_blank" rel="noopener">Babel Street Insights</a> ins Spiel: Das multilinguale OSINT Tool durchsucht das öffentliche Web inklusive Blogs, Social-Media-Plattformen und Message Boards genauso, wie das <a href="https://www.computerwoche.de/article/2792460/so-guenstig-ist-ein-hack-im-darknet.html" title="Dark- und Deepweb" target="_blank">Dark- und Deepweb</a>. Das Tool kann die Quelle der gefundenen Informationen auch örtlich lokalisieren und KI-basierte Textanalysen fahren, um relevante Ergebnisse zu Tage zu fördern. Derzeit unterstützt Babel rund 200 verschiedenen Sprachen.</p>
<p>Die Einsatzszenarien für ein multilinguales OSINT Tool sind zahlreich: Kommt es etwa zu weltumspannenden <a href="https://www.computerwoche.de/article/2794933/was-sie-ueber-erpressersoftware-wissen-muessen.html" title="Ransomware-Attacken" target="_blank">Ransomware-Attacken</a>, könnten schnell Trends zur Zielerfassung ermittelt werden. Babel Street Insights könnte auch Aufschluss darüber geben, ob das geistige Eigentum eines Unternehmens auf fremden Webseiten <a href="https://www.computerwoche.de/article/2761784/werden-ihre-daten-im-darknet-gehandelt.html" title="zum Verkauf angeboten wird" target="_blank">zum Verkauf angeboten wird</a>.</p>
<p>Die OSINT-Plattform ist im Wesentlichen Cloud-basiert und ermöglicht seinen Benutzern auch, eigene Datenquellen hinzuzufügen. Mit Babel Box steht auch eine On-Premises-Version zur Verfügung, die allerdings einige Features (wie die Deepweb-Suche) vermissen lässt. Die kostengünstigste Version ist Babel Channels – die eine kuratierte Auswahl von Datenquellen zur Verfügung stellt. Eine Mobile App gibt es für sämtliche Versionen.</p>
<p><strong>Mitaka</strong></p>
<p>Dieses Tool steht als <a href="https://chrome.google.com/webstore/detail/mitaka/bfjbejmeoibbdpfdbmbacmefcbannnbg" title="Chrome Extension" target="_blank" rel="noopener">Chrome Extension</a> oder <a href="https://addons.mozilla.org/en-US/firefox/addon/mitaka/" title="Firefox Add-On" target="_blank" rel="noopener">Firefox Add-On</a> zur Verfügung und bietet Ihnen eine browserbasierte Suche nach IP-Adressen, Domains, URLs, Hashes, ASNs, Bitcoin-Wallet-Adressen und zahlreichen anderen “Indicators of Compromise”. Dabei werden sechs verschiedene Suchmaschinen einbezogen.</p>
<p>Praktischerweise dient <a href="https://github.com/ninoseki/mitaka" title="Mitaka" target="_blank" rel="noopener">Mitaka</a> auch als Shortcut zu zahlreichen Online-Datenbanken, die mit einem Klick durchsucht werden können. Für alle die etwas weniger Umfang bevorzugen, steht die alternative Extension <a href="https://github.com/mitchmoser/sputnik" title="Sputnik" target="_blank" rel="noopener">Sputnik</a> zur Verfügung.</p>
<p><strong>BuiltWith</strong></p>
<p>Wie der Name nahelegt, können Sie mit <a href="https://builtwith.com/" title="BuiltWith" target="_blank" rel="noopener">BuiltWith</a> herausfinden, auf welcher Basis populäre Webseiten erstellt wurden (WordPress, Joomla, Drupal, etc.) und weitergehende Details sichtbar machen. Dazu gehört zum Beispiel eine Liste der JavaScript/CSS Bibliotheken, die eine Website nutzt. Darüber hinaus können auch Plugins, Frameworks, Server-, Analytics- und Tracking-Informationen gewonnen werden.</p>
<p>Wenn Sie lediglich Informationen über das Tech Stack hinter einer Webseite einsehen wollen, fahren Sie mit <a href="https://www.wappalyzer.com/" title="Wappalyzer" target="_blank" rel="noopener">Wappalyzer</a> unter Umständen besser, da es ein schlankeres OSINT Tool ist.</p>
<p><strong>Grep.app</strong></p>
<p>Wie durchsucht man eine halbe Million Git Repositories? Am besten und effizientesten mit <a href="https://grep.app/" title="Grep.app" target="_blank" rel="noopener">Grep.app</a>. Das OSINT Tool kam kürzlich bei Twitter-Usern und Journalisten zum Einsatz, um nachzuvollziehen, wie viele Repositories den <a href="https://www.csoonline.com/article/570743/6-most-common-types-of-software-supply-chain-attacks-explained.html" title="Codecov Bash Uploader" target="_blank">Codecov Bash Uploader</a> genutzt haben.</p>
<p>Grep.app kann auch hilfreich sein, wenn Sie nach Strings in Zusammenhang mit IOCs, Schadcode oder Malware suchen wollen.</p>
<p><strong>Ergänzende Liste von OSINT-Werkzeugen</strong></p>
<p>Auf <a href="https://www.pcwdld.com/osint-tools-and-software" title="PCWDLD" target="_blank" rel="noopener">PCWDLD</a> findet sich eine weiterführende Liste mit nützlichen OSINT-Tools.</p>
<p><strong>OSINT Framework</strong></p>
<p>Neben diesen Tools stehen eine Menge weiterer zur Verfügung, um an OSINT-Daten zu gelangen. Einen guten Anlaufpunkt, diese zu erkunden, bildet das <a href="https://osintframework.com/" title="OSINT Framework" target="_blank" rel="noopener">OSINT Framework</a>. Das webbasierte Interface bringt Sie zu den Tools die Sie brauchen, um an die benötigten Informationen zu gelangen. Sämtliche Tools die hier zu finden sind, sind kostenfrei – einige erfordern allerdings eine Registrierung oder bieten in der Bezahlversion bessere Features.</p>
<h3 class="wp-block-heading" id="mit-osint-lucken-schliesen">Mit OSINT Lücken schließen!</h3>
<p>Nicht jeder Hackerangriff muss ein <a href="https://www.computerwoche.de/article/2776487/advanced-persistent-threats-apts-erklaert.html" title="Advanced Persistent Threat" target="_blank">Advanced Persistent Threat</a> sein oder unter Anwendung besonders raffinierter Methoden ablaufen. Auch kriminelle Hacker gehen am liebsten den Weg des geringsten Widerstandes. Schließlich wäre es unsinnig, Monate damit zu verschwenden, Systeme zu kompromittieren, wenn alle notwendigen Informationen in öffentlich zugänglichen Kanälen vorliegen.</p>
<p>OSINT Tools können Unternehmen dabei unterstützen, herauszufinden, welche Informationen über ihre Netzwerke, Daten und Nutzer öffentlich zugänglich sind. Dabei kommt es vor allem darauf an, diese Daten möglichst schnell zu finden, bevor sie <a href="https://www.csoonline.com/de/a/diese-unternehmen-hat-s-schon-erwischt,3674038" title="ausgenutzt werden können" target="_blank">ausgenutzt werden können</a>. </p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? <a href="https://www.computerwoche.de/newsletter-anmeldung/">Unsere kostenlosen Newsletter</a> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong><br></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2795282/wie-viel-wissen-hacker-ueber-sie.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2795282</post-id><category>Security</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2795282-0-64898100-1744859161-original.jpg?quality=50&strip=all" length="714310" type="image/jpeg" />
</item>
<item>
<title>So nutzen Betrüger KI</title>
<pubDate>Wed, 16 Apr 2025 12:35:11 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?quality=50&strip=all&w=1024" alt="KI" class="wp-image-3963765" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Betrugsversuche mit KI-Unterstützung haben enorm zugenommen – besonders beliebt: gefakte Webshops.</p>
</figcaption></figure><p class="imageCredit">Who is Danny – shutterstock.com</p></div>
<p>Betrugsversuche im Wert von 4 Milliarden Dollar abgewehrt, 49.000 betrügerische Partnerregistrierungen abgelehnt, stündlich etwa 1,6 Millionen Bot-Anmeldeversuche blockiert – das sind nur ein paar Zahlen, die Microsoft in seinem Bericht „Cyber Signals“ für das vergangene Jahr (April 2024 – April 2025) zu Betrugs- und Missbrauchsversuchen nennt. Zahlen, die gleichzeitig untermauern, wie die rasante KI-Entwicklung die Landschaft der Cyberkriminalität verändert.</p>
<h2 class="wp-block-heading" id="deutschland-besonders-betroffen">Deutschland besonders betroffen</h2>
<p>Laut dem Microsoft Anti-Fraud Team ereignen sich KI-gesteuerte Betrugsangriffe weltweit. Dabei stammt ein Großteil der Aktivitäten aus China und Europa, insbesondere Deutschland. Dies liegt zum Teil, so Microsoft, an Deutschlands Status als einer der größten E-Commerce- und Online-Dienstleistungsmärkte in der EU.</p>
<p>Dabei senkt KI nicht nur die technischen Einstiegshürden für die Betrüger, sondern eröffnet ihnen auch ein breites Spektrum an Werkzeugen für die Erstellung überzeugender Inhalte für Angriffe. Mit Hilfe von KI-Werkzeugen wird etwa das Internet nach Unternehmensinformationen durchsucht, um detaillierte Profile von Mitarbeitern oder anderen Zielpersonen zu erstellen. Diese Informationen dienen dann als Basis für hochgradig überzeugende Social-Engineering-Köder.</p>
<h2 class="wp-block-heading" id="die-betrugsmaschen">Die Betrugsmaschen</h2>
<p>Oder Kriminelle nutzen KI, um gefälschte, KI-gestützte Produktbewertungen und KI-generierte Online-Shops zu erstellen. Auf diese erstellen die Betrüger ganze Websites und E-Commerce-Marken mit gefälschten Unternehmensgeschichten und Kundenreferenzen. So locken sie ihre Opfer in immer komplexere Betrugsschemata. Um sich einen legitimen Anstrich zu geben, kommen <a href="https://www.computerwoche.de/article/2798982/was-sind-deepfakes.html">Deepfakes</a>, <a href="https://www.computerwoche.de/article/2826956/kuenstliche-intelligenz-gefaehrliche-intelligenz.html">Voice-Cloning</a>, Phishing-E-Mails und authentisch aussehende gefälschte Websites zum Einsatz.</p>
<p>Solche Taktiken und Werkzeuge eröffnen ein weites Feld an Betrugsmöglichkeiten. Microsoft zufolge kristallisieren sich aber vor allem drei Arten heraus:</p>
<ul class="wp-block-list">
<li><strong>E-Commerce-Betrug,</strong></li>
<li><strong>Job- und Arbeitsplatzbetrug,</strong></li>
<li><strong>Tech-Support-Betrug.</strong></li>
</ul>
<h2 class="wp-block-heading" id="e-commerce-betrug">E-Commerce-Betrug</h2>
<p>Betrügerische E-Commerce-Websites können mithilfe von KI und anderen Tools mit minimalen technischen Kenntnissen in Minutenschnelle eingerichtet werden. Früher benötigten die Kriminellen noch Tage oder Wochen, um überzeugende Websites zu erstellen. Diese betrügerischen Websites ähneln oft legitimen Seiten. Dies erschwert es, sie als Fälschungen zu erkennen.</p>
<p>Dabei täuschen KI-generierte Produktbeschreibungen, Bilder und Kundenbewertungen die potenziellen Kunden. Zudem wird häufig das Vertrauen der Verbraucher in bekannte Marken ausgenutzt. So glauben die Opfer, mit einem echten Händler zu interagieren.</p>
<p>KI-gestützte Kundenservice-Chatbots stellen eine weitere Ebene der Täuschung dar, indem sie überzeugend mit Kunden interagieren. Diese Bots können Rückbuchungen verzögern, indem sie Kunden mit vorgefertigten Ausreden hinhalten und Beschwerden mit KI-generierten Antworten manipulieren, die betrügerische Websites professionell erscheinen lassen.</p>
<h2 class="wp-block-heading" id="job-und-beschaftigungsbetrug">Job- und Beschäftigungsbetrug</h2>
<p><a href="https://www.computerwoche.de/article/2826008/betriebe-sind-weltweit-an-der-arbeit.html">GenAI</a> erleichtert es Betrügern zudem, gefälschte Stellenangebote auf verschiedenen Jobplattformen zu generieren. Ziel dieser Betrugsmasche ist es, persönliche Informationen wie Lebensläufe oder sogar Bankkontodaten unter dem Vorwand der Überprüfung der Bewerberdaten zu erlangen.</p>
<p>Um Jobsuchende zu phishen, nutzen die Kriminellen gefälschte Profile mit gestohlenen Anmeldeinformationen, gefälschte Stellenanzeigen mit automatisch generierten Beschreibungen und KI-gesteuerte E-Mail-Kampagnen. . KI-gestützte Vorstellungsgespräche und automatisierte E-Mails erhöhen die Glaubwürdigkeit von Jobbetrügereien und erschweren es Jobsuchenden, betrügerische Angebote zu erkennen.</p>
<p>Unaufgeforderte SMS- und E-Mail-Nachrichten mit Stellenangeboten, die hohe Bezahlung für minimale Qualifikationen versprechen, sind typische Anzeichen für Betrug. Andere Methoden sind Stellenangebote, die Zahlungsaufforderungen beinhalten, sowie Angebote, die zu gut erscheinen, um wahr zu sein. Ebenso können unaufgeforderte Angebote oder Interviewanfragen per SMS sowie das Fehlen formaler Kommunikationsplattformen allesamt Anzeichen für Betrug sein.</p>
<h2 class="wp-block-heading" id="tech-support-betrug">Tech-Support-Betrug</h2>
<p>Bei dieser Form des Betrugs versuchen die Kriminellen, ihre Opfer zu unnötigen technischen Support-Leistungen zu verleiten, um Geräte- oder Softwareprobleme zu beheben, die nicht existieren. Laut Microsoft spielt KI in diesem Segment noch eine untergeordnete Rolle – das Betrugsrisiko ist dennoch hoch.</p>
<p>Gern missbraucht wird dazu die <a href="https://support.microsoft.com/en-us/windows/solve-pc-problems-remotely-using-quick-assist-b077e31a-16f4-2529-1a47-21f6a9040bf3">Microsoft Quick Assist Software</a> – eine Methode, die auch ohne KI-Nutzung funktioniert. Die Angreifer nutzen stattdessen <a href="https://www.computerwoche.de/article/2796419/wie-phishing-per-telefon-funktioniert.html">Voice-Phishing (Vishing),</a> um sich als legitime Organisationen auszugeben. So überzeugen sie ihre Opfer, ihnen über Quick Assist Zugriff auf ihre Geräte zu gewähren.</p>
<h2 class="wp-block-heading" id="abwehrmasnahmen">Abwehrmaßnahmen</h2>
<p>Glaubt man Microsoft, so fährt das Unternehmen bereits einen mehrgleisigen Ansatz, KI-gesteuerten Betrug abzuwehren. Einige der Maßnahmen, die der Konzern nennt, sind unter anderem:</p>
<ul class="wp-block-list">
<li><strong><a href="https://www.microsoft.com/en-us/security/business/cloud-security/microsoft-defender-cloud">Microsoft Defender for Cloud</a>,</strong></li>
</ul>
<p>um Azure-Ressourcen zu schützen.</p>
<ul class="wp-block-list">
<li><strong>Microsoft Edge,</strong></li>
</ul>
<p>hier sollen Deep-Learning-Technologien einen Schutz vor <a href="https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-policies-about">Domain-Impersonation</a> bieten. Ebenso soll der Machine-Learning-basierte <a href="https://www.microsoft.com/en-us/edge/features/scareware-blocker?form=MA13FJ">Scareware Blocker</a> gegen Betrüger helfen.</p>
<ul class="wp-block-list">
<li><strong>LinkedIn,</strong></li>
</ul>
<p>KI gestützte Systeme, um gefälschte Stellenangebote zu erkennen.</p>
<ul class="wp-block-list">
<li><strong>Quick Assist,</strong></li>
</ul>
<p>Warnmeldungen vor potenziellen Tech-Support-Scams, verdächtige Verbindungsversuche werden durch “<a href="https://www.splunk.com/en_us/blog/learn/digital-fingerprints.html">Digital Fingerprinting</a>” (basierend auf KI und Machine Learning) blockiert.</p>
<ul class="wp-block-list">
<li><a href="https://www.microsoft.com/en-us/edge/features/microsoft-defender-smartscreen?form=MA13FJ"><strong>Microsoft Defender SmartScreen</strong></a>,</li>
</ul>
<p>ein Cloud-basierter Sicherheitsdienst zur Analyse von Websites, Dateien und Anwendungen.</p>
<h2 class="wp-block-heading" id="tipps-fur-unternehmen">Tipps für Unternehmen</h2>
<p>Allerdings können diese Maßnahmen nur einen ersten Schritt darstellen. Um den KI-Betrug wirksam einzudämmen, sind auch Unternehmen und Verbraucher gefordert. Jobplattformen rät der Softwarekonzern, die Arbeitgeberkonten besser zu schützen.</p>
<p>Ein Ansatz sei etwa eine stärkere Authentifizierung mittels Multi-Faktor-Authentifizierung (MFA). Ebenso lohne es sich, eine verifizierte ID einzuführen. Dies erschwere es Betrügern, legitime Unternehmensprofile zu übernehmen.</p>
<p>Mit Blick auf den Tech-Support Betrug empfiehlt Microsoft Unternehmen, Remote Help anstelle von Quick Assist für den internen technischen Support zu verwenden. Schließlich sei Remote Help so konzipiert, dass es nur innerhalb des Tenants einer Organisation verwendet werden könne.</p>
<h2 class="wp-block-heading" id="ratschlage-fur-consumer">Ratschläge für Consumer</h2>
<p>Hinter den Betrugsmaschen stecken häufig psychologische Auslöser wie Dringlichkeit, Knappheit oder Vertrauen in die dargestellte Identität. Die User sollten deshalb auf folgende Aspekte achten:</p>
<ul class="wp-block-list">
<li><strong>Impulskäufe:</strong></li>
</ul>
<p>Betrüger erzeugen mit „zeitlich begrenzten“ Angeboten und Countdown-Timern ein Gefühl der Dringlichkeit.</p>
<ul class="wp-block-list">
<li><strong>falsches Vertrauen in Fakes:</strong></li>
</ul>
<p>KI generiert gefälschte Bewertungen, Empfehlungen von Influencern etc., falsche Testimonials.</p>
<ul class="wp-block-list">
<li><strong>Klicken Anzeigen ohne Überprüfung</strong>:</li>
</ul>
<p>Viele betrügerische Websites verbreiten sich über KI-optimierte Social-Media-Anzeigen. Verbraucher sollten vor dem Kauf Domainnamen und Bewertungen überprüfen.</p>
<ul class="wp-block-list">
<li><strong>Zahlungssicherheit:</strong></li>
</ul>
<p>Vermeiden Sie direkte Banküberweisungen oder Zahlungen in Kryptowährungen. Diese bieten keinen Schutz vor Betrug.</p>
<h2 class="wp-block-heading" id="warnsignale-bei-jobangeboten">Warnsignale bei Jobangeboten</h2>
<p>Mit Blick auf die gefälschten Jobangebote sollten Interessenten die Legitimität des Arbeitgebers überprüfen. Andere Warnsignale für Jobbetrügereien sind etwa Vorauszahlungen für Schulungsmaterialien, Zertifizierungen oder Hintergrundprüfungen.</p>
<p>Verdächtig sind auch unrealistische Gehälter oder Stellen im Homeoffice, für die keine Erfahrung erforderlich ist. Skeptisch sollte man auch bei E-Mails von kostenlosen Domains (etwa johndoehr@gmail.com statt hr@company.com) werden. In der Regel ist das ebenfalls ein Hinweis auf betrügerische Aktivitäten.</p>
<p>Vorsicht ist auch gegenüber KI-generierten Interviews und Mitteilungen angesagt. Wenn ein Videointerview unnatürlich wirkt, mit lippensynchronen Verzögerungen, roboterhafter Sprache oder seltsamen Gesichtsausdrücken aufwartet, könnte Deepfake-Technologie im Spiel sein.</p>
<p>Und last, but not least, sollten einem nicht verifizierten Arbeitgeber Sozialversicherungsnummer, Bankdaten oder Passwörter nicht übermittelt werden.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3963753/so-nutzen-betruger-ki.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3963753</post-id><category>Artificial Intelligence</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3963753-0-41079400-1744807857-KI-Betrug.jpg?quality=50&strip=all" length="116281" type="image/jpeg" />
</item>
<item>
<title>Wie Terraform die IaC-Evolution treibt</title>
<pubDate>Wed, 16 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?quality=50&strip=all 4096w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=300%2C158&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=768%2C405&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=1024%2C540&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=1536%2C810&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=2048%2C1080&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=1240%2C654&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=150%2C79&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=854%2C450&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=640%2C338&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=444%2C234&quality=50&strip=all 444w" width="1024" height="540" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption">Geht’s um IaC, ist Terraform für viele Organisationen und Unternehmen gesetzt – trotz neuer, innovativer Konkurrenten.</figcaption></figure><p class="imageCredit">Quardia / Shutterstock</p></div>
<p>Vor kurzem haben wir <a href="https://www.computerwoche.de/article/3853753/opentofu-der-killer-fork.html">in einem ausführlichen Beitrag</a> beleuchtet, wie sich die Terraform-Abspaltung OpenTofu zunehmend zu einer interessanten, quelloffenen Alternative für Unternehmen entwickelt. Doch auch wenn der Terraform-Fork aktuell stark im Kommen ist, gibt es eine Sache zu bedenken: Einzelne Projekte oder Produkte können sich zwar rasant entwickeln – die Branchen-Mühlen mahlen allerdings immer noch langsam. </p>
<p>Und während OpenTofu, Pulumi und andere Terraform-Alternativen sich vor allem auf den Infrastructure-as-Code (<a href="https://www.computerwoche.de/article/2808916/was-ist-infrastructure-as-code.html">IaC</a>)-Markt fokussieren, nimmt HashiCorp inzwischen den wesentlich größeren IT-Management-Markt ins Visier. Und zwar mit einer ganzen Reihe von Services, die sein IaC-Tool Terraform ergänzen und ermöglichen, es mit IBM-Red-Hat-Produkten wie Ansible zu kombinieren. </p>
<p>Das langfristige Ziel des Unternehmens besteht darin, zu einem strategischen Anbieter zu werden, der mehr als IaC zu bieten hat. Deshalb konkurriert HashiCorp nicht nur mit den bereits genannten Open-Source-Herausforderern, sondern auch mit Cloud-Schwergewichten wie Amazon Web Services (AWS).</p>
<h2 class="wp-block-heading" id="der-ganzheitliche-iac-blick">Der ganzheitliche IaC-Blick</h2>
<p>Infrastructure as Code beschreibt Systemressourcen als Code, was es einfacher gestaltet, Portabilität, Wiederholbarkeit und Prüfbarkeit über die gesamte Softwareinfrastruktur hinweg sicherzustellen. Hashicorps Terraform hat sich seit seiner Einführung im Jahr 2014 für <a href="https://enlyft.com/tech/products/hashicorp-terraform">sehr viele Unternehmen und Organisationen</a> zu einem unverzichtbaren Tool entwickelt, um IaC zu managen.</p>
<p>Insofern hat HashiCorp, respektive Terraform, starken und wachsenden Einfluss auf IaC und sein Konfigurationsmanagement. Auf dem deutlich größeren Markt für IT-Management-Software ist der Fußabdruck hingegen deutlich kleiner. Und das ist auch gut so, denn es gewährleistet ausreichend Raum für Wachstum. Das ist wiederum nötig, um sich den Wettbewerbern zu „erwehren“. Das sind vor allem:</p>
<ul class="wp-block-list">
<li>OpenTofu mit seiner quelloffenen, Community-basierten und zunehmend innovativen IaC-Variante.</li>
<li>Pulumi mit seinem entwicklerzentrierten IaC-Ansatz, der es ermöglicht, die Infrastruktur mit vertrauten Programmiersprachen wie Python, Go und JavaScript zu definieren.</li>
<li>AWS mit seiner nativen und eng integrierten IaC-Lösung CloudFormation.</li>
</ul>
<p>Keine dieser Herausforderungen ist für Terraform einfach zu bewältigen. Aber mit Ausnahme von AWS können andere Anbieter nicht mit dem umfassenderen IaC-Ansatz von HashiCorp mithalten. Das hat der Konzern längst erkannt und betont deshalb auch, dass Terraform den gesamten Infrastruktur-Lebenszyklus abdeckt – von der Ersteinrichtung (Day 0) über die Bereitstellung (Day 1), bis hin zu Management und Security (Day 2). Dieser ganzheitliche Ansatz trägt den sich entwickelnden Bedürfnissen von Organisationen Rechnung.</p>
<p>Darüber hinaus bietet HashiCorp:</p>
<ul class="wp-block-list">
<li>mit Terraform Stacks auch Funktionen, um komplexe Multicomponent-Deployments zu managen,</li>
<li>Modul-Lebenszyklus-Management, um Upgrades zu optimieren, sowie</li>
<li>erweitertes Tagging, um die Organisation und Governance in Terraform zu optimieren.</li>
</ul>
<p>In Kombination mit der engen Integration in andere HashiCorp-Produkte wie Vault (Secrets Management), Consul (Service Discovery und Konnektivität) oder Nomad (Workload-Orchestrierung) erhalten Unternehmen eine umfassendere Lösung, um ihre Cloud-Infrastruktur zu managen und abzusichern als mit Terraform allein – oder einem Konkurrenzangebot.</p>
<h2 class="wp-block-heading" id="die-ungewisse-terraform-zukunft">Die ungewisse Terraform-Zukunft</h2>
<p>Die <a href="https://www.computerwoche.de/article/2833889/ibm-schluckt-hashicorp.html">Übernahme von HashiCorp durch IBM</a> könnte für die Kunden und Anwender eine noch umfassendere und integrierte Plattform schaffen, um immer komplexere Hybrid- und Multi-Cloud-Umgebungen zu managen. Zumindest gäbe es riesiges Synergiepotenzial mit Blick auf Terraform (Infrastruktur-Deployment) und <a href="https://www.computerwoche.de/article/2805887/die-besten-loesungen.html">Ansible</a> von IBM Red Hat (Konfigurationsmanagement). IBM könnte mit seiner langen Open-Source-Historie unter Umständen sogar dazu beitragen, dass HashiCorp zur ursprünglichen Open-Source-Lizenz für Terraform zurückkehrt. Unabhängig davon ist aber auch klar: Für Unternehmen, die deutlich mehr Geld als Zeit haben, dürfte es mit Blick auf das Deployment verlockender sein, alles aus einer Hand zu beziehen.</p>
<p>Es ist nicht so, dass OpenTofu, Pulumi und andere Open-Source-Optionen keine Bedrohung für Terraform darstellen. Aber HashiCorp hat sich weiterentwickelt, um komplexere Business-Anforderungen zu unterstützen, was es schwermacht, die Vormachtstellung von Terraform auf dem Enterprise-IaC-Markt anzugreifen. HashiCorp hat sich mit seiner strategischen Ausrichtung auf den gesamten Lebenszyklus der Infrastruktur, gepaart mit kontinuierlicher Produktinnovation und einem Engagement für Sicherheit, in eine hervorragende Ausgangsposition gebracht. Ob es diese in Zukunft weiter festigen kann, wird sich zeigen. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3952488/wie-terraform-die-iac-evolution-treibt.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3952488</post-id><category>Cloud Computing, Developer</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3952488-0-11934900-1744776100-shutterstock_1822122971.jpg?quality=50&strip=all" length="9784913" type="image/jpeg" />
</item>
<item>
<title>Tipps & Fakten für Auftraggeber: Die 5 häufigsten Freelancer-Mythen</title>
<pubDate>Wed, 16 Apr 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Als externen Mitarbeitern schlagen Freelancern oft Vorurteile seitens ihrer Auftraggeber und Projektteams entgegen. Doch diese Vorbehalte sind in der Regel haltlos und es gibt gute Argumente sowie Lösungen dagegen. " title="Als externen Mitarbeitern schlagen Freelancern oft Vorurteile seitens ihrer Auftraggeber und Projektteams entgegen. Doch diese Vorbehalte sind in der Regel haltlos und es gibt gute Argumente sowie Lösungen dagegen. " src="https://images.computerwoche.de/bdb/3379739/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Als externen Mitarbeitern schlagen Freelancern oft Vorurteile seitens ihrer Auftraggeber und Projektteams entgegen. Doch diese Vorbehalte sind in der Regel haltlos und es gibt gute Argumente sowie Lösungen dagegen. </p></figcaption></figure><p class="imageCredit">
Foto: fotogestoeber – shutterstock.com</p></div><p>Andere Abläufe, neue Tools oder ein Umkrempeln der Hierarchien – <a href="https://www.computerwoche.de/p/freiberufler-und-gruender,541" title="Freelancer" target="_blank">Freelancer</a> verändern mitunter die Arbeitsweise, Kultur und Innovationskraft in Unternehmen. Dennoch gelten sie noch immer als zu teuer, kompliziert und umständlich. Grund genug, diese Mythen einmal genauer zu hinterfragen.</p><h3 id="mythos-1-freiberuflerinnensind-zu-teuer">Mythos 1: Freiberufler:innensind zu teuer</h3><p>“96 Euro in der Stunde? So viel würde ich selbst gern verdienen!” So oder ähnlich sarkastisch mag eine Führungskraft klingen, wenn sie den durchschnittlichen Stundensatz von Solo-Selbstständigen erfährt. Das hört sich erst einmal viel an, allerdings ist ein bloßer Vergleich von Gehalt und Honorar zu kurz gegriffen. Denn Freelancer bringen spezialisierte Fähigkeiten und Erfahrungen mit, die sie fokussierter für einzelne Projekte im Unternehmen einsetzen als Angestellte. Zudem tragen sie die Kosten für <a href="https://de.wikipedia.org/wiki/Lohnnebenkosten" title="Sozialabgaben" target="_blank" rel="noopener">Sozialabgaben</a> oder Versicherungsbeiträge selbst. Arbeitet der Freiberufler mit einer eigenen Infrastruktur wie <a href="" title="Laptop" target="_blank" rel="noopener">Laptop</a>, Handy oder Büroraum, muss ein Unternehmen außerdem kein Arbeitsumfeld zur Verfügung stellen. Zudem gilt es zu berücksichtigen, dass bei Angestellten zwar die Gehälter stabil sind, der Output jedoch schwanken kann: Krankheits- oder Urlaubstage reduzieren die Arbeitsleistung. Für einen Freelancer gibt es hingegen keine Lohnfortzahlung oder bezahlten Urlaub. </p><p><strong>Tipp:</strong> Worauf Unternehmen dennoch achten sollten, ist, wie hoch die Rechnung am Ende ausfällt. Freelancer-Rechnungen sind nicht wie feste <a href="https://www.computerwoche.de/article/2708669/wie-freiberufler-den-eigenen-preis-bestimmen.html" title="Gehälter" target="_blank">Gehälter</a> kalkulierbar. Eine Möglichkeit, um eine realistische Vorstellung der Kosten zu erhalten, ist die Schätzung des Aufwands im Voraus. Eine monatliche Budgetobergrenze kann zudem sicherstellen, dass die Ausgaben im Rahmen bleiben und nicht außer Kontrolle geraten. </p><h3 id="mythos-2-freelancer-verkomplizieren-das-projektmanagement">Mythos 2: Freelancer verkomplizieren das Projektmanagement</h3><p> </p><p>Was der Projektmanager nicht kennt, dem steht er skeptisch gegenüber. Dabei gilt es, in der Zusammenarbeit einfach die Bedürfnisse der Freelancer zu verstehen und diese beim <a href="https://www.computerwoche.de/article/2778279/die-richtige-projektmanagement-methode-finden.html" title="Projektmanagement" target="_blank">Projektmanagement</a> zu berücksichtigen. Je agiler bereits die Arbeitsweise in einem Unternehmen, desto leichter fällt die <a href="https://www.computerwoche.de/article/2816413/knappe-budgets-bremsen-digitale-transformation.html" title="Transformation" target="_blank">Transformation</a>. Gerade Freiberufler:innen sind durch ihren Einblick in viele Unternehmen mit New Work und modernsten Projektmanagement-Tools vertraut. Zudem bringen sie viel Erfahrung in ihrem jeweiligen Fachgebiet mit und benötigen weniger Anleitung als Angestellte. </p><p><strong>Tipp:</strong> Für die erfolgreiche Zusammenarbeit mit Freelancern sind eindeutige Briefings und eine feste Ansprechperson wichtig. Die Vereinbarung einer Deadline sorgt für Klarheit auf beiden Seiten. Ein Solo-Selbständiger wird alles dafür tun, diese zu erreichen – schließlich stehen seine Reputation und eine eventuelle Wiederbeauftragung auf dem Spiel. Dafür legen sie auch mal eine Wochenendschicht ein – was Unternehmen von Angestellten nicht verlangen können. </p><h3 id="mythos-3-freie-mitarbeiterinnen-sind-unzuverlssig">Mythos 3: Freie Mitarbeiter:innen sind unzuverlässig</h3><p> </p><p>Der Stereotyp “unzuverlässiger Freelancer”, der seine Arbeit unabhängig von den Bedürfnissen des Unternehmens verrichtet, hält sich hartnäckig in den Köpfen von Führungskräften. Viele haben den Eindruck, die Arbeitsleistung nicht kontrollieren zu können, wenn die Person sich nicht im Büro befindet. Die Pandemie hat jedoch gezeigt, dass verlässliches Arbeiten unabhängig vom Standort möglich sein kann. Wichtig sind dafür ein regelmäßiger Austausch und eine gute Organisation.</p><p><strong>Tipp:</strong> Unternehmen schaffen die Rahmenbedingungen, die eine zuverlässige Zusammenarbeit mit Freelancern ermöglichen. Nichts spricht dagegen, freie Mitarbeitende um?regelmäßige Updates?zu bitten oder auch?wiederkehrende Status-Meetings festzulegen. Neben den Absprachen sind auch Hinweise in der Mail-Signatur oder ein kurzer Text zu “How to work best with me” im Profil eines Messaging-Dienstes wie <a href="https://www.computerwoche.de/article/2820669/5-alternativen-zu-microsoft-teams.html" title="Slack" target="_blank">Slack</a> oder <a href="https://www.computerwoche.de/article/2795511/microsoft-teams-optimal-nutzen.html" title="Microsoft Teams" target="_blank">Microsoft Teams</a> hilfreich für beide Seiten. Wenn klar ist, welche die bevorzugten Kommunikations-Tools und -kanäle sind, schafft das nicht nur Transparenz, sondern schützt auch das mentale Wohlbefinden.</p><p> </p><h3 id="mythos-4-freelancer-gefhrden-datenschutz-und-geistiges-eigentum">Mythos 4: Freelancer gefährden Datenschutz und geistiges Eigentum</h3><p>Unsere Erfahrung zeigt, dass sich Firmen noch immer gegen den Einsatz von Freelancern entscheiden, weil sie befürchten, dass nach Ende eines Projektes Wissen aus dem Unternehmen abfließt. Diesen Mythos aus der Welt zu schaffen, ist eine wesentliche Voraussetzung für gegenseitiges Vertrauen. Auftraggeber sind Freiberufler:innen gegenüber zwar nicht weisungsbefugt, dennoch müssen sich auch Solo-Selbstständige an Verträge halten. Dem Risiko, dass vertrauliche Informationen, <a href="https://www.computerwoche.de/article/2797801/wie-sie-ihre-algorithmen-schuetzen.html" title="geistiges Eigentum" target="_blank">geistiges Eigentum</a> oder Daten nicht ausreichend geschützt sind, begegnen die meisten Unternehmen längst auf diesem Wege.</p><p><strong>Tipp:</strong> Ein detaillierter Vertrag gibt beiden Seiten Sicherheit: Es können alle gewünschten Aspekte enthalten sein, etwa zu zeitlich begrenzten und umfassenden Nutzungsrechten. Darüber hinaus ist meist eine Geheimhaltungsvereinbarung sinnvoll. </p><h3 id="mythos-5-passende-kandidatinnen-sind-schwer-zu-finden">Mythos 5: Passende Kandidat:innen sind schwer zu finden</h3><p>Unternehmen suchen nach Freelancern für Projekte, die ein hohes Maß an spezifischem Fachwissen und Erfahrung erfordern. Entgegen dem verbreiteten Mythos haben Firmen aber beste Chancen, unter Freiberufler:innen fündig zu werden – und das schneller als bei der Suche nach qualifizierten Angestellten. Unter dem Strich werden Solo-Selbstständige innerhalb weniger Wochen angeworben, während die Beschaffung von festen Mitarbeitenden oft mehrere Monate andauert. Zudem sind Freiberufler:innen geübt darin, sich schnell auf neue Arbeits- und Kommunikationsweisen einzustellen, um ein Projekt in der vertraglich vereinbarten Zeit erledigen zu können. Der lange und teure Prozess des <a href="https://www.computerwoche.de/article/2811787/so-vergraulen-sie-fachkraefte.html" title="Recruitings" target="_blank">Recruitings</a> und <a href="https://www.computerwoche.de/article/2772315/wie-man-mitarbeiterverlust-gleich-nach-dem-einstieg-verhindert.html" title="Onboardings" target="_blank">Onboardings</a> bei festen Mitarbeitenden ist einer der stärksten Gründe dafür, mit Freelancern zu arbeiten.</p><p><strong>Tipp</strong>: Vor der Suche sollten Unternehmen ein genaues Anforderungsprofil mit den notwendigen <a href="https://www.computerwoche.de/article/2616633/die-elf-wichtigsten-soft-skills.html" title="Skills" target="_blank">Skills</a> erstellen. So gestaltet sich die Suche nicht nur einfacher, sondern auch schneller. Für Unternehmen kann es außerdem sinnvoll sein, Recruiter zu engagieren und Projekte auf speziellen Plattformen einzustellen. Auf diesem Wege erhalten Beauftragende direkt Vorschläge für Freelancer mit den passenden Skills und können gleich mehrere Freelancer auf ein Projekt aufmerksam machen.</p><h3 id="wie-unternehmen-einen-vernderungsprozess-anstoen">Wie Unternehmen einen Veränderungsprozess anstoßen</h3><p>Unternehmen dürfen den Veränderungsprozess nicht unterschätzen, wenn die Belegschaft noch keine oder erst wenige Berührungspunkte mit der Arbeit in gemischten Teams aus Festangestellten und Freelancern hatte – sogenannter <a href="https://de.wikipedia.org/wiki/Entgrenzung_der_Arbeit" title="Blended Work" target="_blank" rel="noopener">Blended Work</a>. Wichtig ist, dass Firmen die Potenziale an neuen Perspektiven und Arbeitsweisen erkennen, die die Zusammenarbeit mit Freelancern mit sich bringt. Der Schlüssel ist ein offenes Verständnis für die Bedürfnisse aller Beteiligten. Ein Unternehmen sollte transparent kommunizieren, wie die oder der engagierte Freelancer das Team entlasten wird. Die Arbeitsgruppe muss wiederum lernen, die Weichen für eine zuverlässige Zusammenarbeit mit Freelancern zu stellen. (pg) </p><div class="foundryDgalleryWrapper" id="foundryDgallery_117467" data-foundry-gallery-id="117467"><h3 id="freelancer-was-bei-arbeitsvertrgen-zu-beachten-ist">Freelancer – Was bei Arbeitsverträgen zu beachten ist</h3><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="7 Tipps wie Freiberufler Honorarverträge richtig lesen und ausgestalten" title="7 Tipps wie Freiberufler Honorarverträge richtig lesen und ausgestalten" src="https://images.computerwoche.de/bdb/3337968/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">7 Tipps wie Freiberufler Honorarverträge richtig lesen und ausgestalten</p></figcaption></figure><p class="imageCredit">
Foto: ilikeyellow – shutterstock.com</p></div><p class="foundryImageDescription">Honorarverträge stellen für viele Freiberufler eine Herausforderung dar. Bei der Gestaltung und Umsetzung sollte deshalb große Sorgfalt an den Tag gelegt werden. Folgende sieben Punkte sollten Freelancer bei der Erstellung eines Honorarvertrages unbedingt beachten. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="1. Vertragsform regeln " title="1. Vertragsform regeln " src="https://images.computerwoche.de/bdb/3337970/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">1. Vertragsform regeln </p></figcaption></figure><p class="imageCredit">
Foto: zabanski – shutterstock.com</p></div><p class="foundryImageDescription">Der Honorarvertrag, auch “Vertrag über die freie Mitarbeit” genannt, kann in Form eines Dienst- oder Werkvertrages ausgestellt werden. Im Falle eines Werkvertrags steht das Arbeitsergebnis beziehungsweise der Arbeitserfolg im Fokus. Bei einem Dienstvertrag ist der freie Mitarbeiter dem Auftraggeber jedoch nur die Arbeitsleistung schuldig. Im Allgemeinen regelt der Honorarvertrag die Höhe der Vergütung eines Freiberuflers und die Vereinbarung in Form von Leistung und Gegenleistung. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="2. Scheinselbstständigkeit vermeiden" title="2. Scheinselbstständigkeit vermeiden" src="https://images.computerwoche.de/bdb/3246076/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">2. Scheinselbstständigkeit vermeiden</p></figcaption></figure><p class="imageCredit">
Foto: Zerbor – shutterstock.com</p></div><p class="foundryImageDescription">Das größte Risiko für Auftraggeber und Auftragnehmer ist die Scheinselbstständigkeit. Sollte eine solche vorliegen, kann dies für beide Vertragsparteien erhebliche finanzielle Konsequenzen zur Folge haben. Der Freiberufler sollte in der Regel in keinem abhängigen Arbeitsverhältnis zu dem Vertragspartner stehen. Allgemeingültige arbeitsrechtliche Bestimmungen wie festgelegte Arbeitszeiten oder Urlaubsanspruch dürfen hier keine Anwendung finden. Wichtig ist bei dieser Vertragsform, dass die zu erbringenden Leistungen im Honorarvertrag detailliert beschrieben sind.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="3. Honorarordnungen prüfen" title="3. Honorarordnungen prüfen" src="https://images.computerwoche.de/bdb/3337971/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">3. Honorarordnungen prüfen</p></figcaption></figure><p class="imageCredit">
Foto: 0833379753 – shutterstock.com</p></div><p class="foundryImageDescription">Für bestimmte Berufsgruppen gibt es gewisse Verordnungsgrundlagen. Beispielsweise regelt die Honorarordnung für Architekten und Ingenieure (HOAI) die Vergütung der Leistungen von Projekten des Bauwesens. Für freie Experten aus den Bereichen Informatik, Maschinen- und Anlagenbau, Verfahrens-, Elektro- und Prozesstechnik gibt es bisher keine verpflichtenden Regelungen. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="4. Arbeitslosengeld sichern" title="4. Arbeitslosengeld sichern" src="https://images.computerwoche.de/bdb/2678732/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">4. Arbeitslosengeld sichern</p></figcaption></figure><p class="imageCredit">
Foto: Everett Historical – shutterstock.com</p></div><p class="foundryImageDescription">Honorarkräfte, die als freie Mitarbeiter tätig sind, müssen sich für gewöhnlich selbst um Versicherungen kümmern. So sind Freelancer nicht automatisch vor Arbeitslosigkeit geschützt. Insbesondere im Rahmen der Corona-Pandemie ging es finanziell bei vielen Freiberuflern bergab. Mehrere Hunderttausende Selbstständige mussten aus diesem Grund Leistungen der Grundsicherung vom Staat beantragen. Die Voraussetzung für den Anspruch auf gesetzliches Arbeitslosengeld besteht darin, dass der Antragsteller innerhalb der letzten zwei Jahre mindestens zwölf Monate versicherungspflichtig angestellt war. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="5. Einkommenssteuerpflicht beachten" title="5. Einkommenssteuerpflicht beachten" src="https://images.computerwoche.de/bdb/3299098/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">5. Einkommenssteuerpflicht beachten</p></figcaption></figure><p class="imageCredit">
Foto: Younes Stiller Kraske – shutterstock.com</p></div><p class="foundryImageDescription">Für den Freelancer gilt die Einkommensteuerpflicht genauso wie für Festangestellte. Bei freiberuflich Tätigen unterscheidet sich die Umsatzsteuer durch die sogenannte Vorsteuer. Diese besteht aus der Mehrwertsteuer, die Freiberuflern beispielsweise bei dem Erwerb von Lieferungen oder Arbeitsmitteln in Rechnung gestellt wird. Diese Beträge können anschließend vom Finanzamt zurückgefordert werden. Der Restbetrag ergibt die tatsächliche Abgabe der Umsatzsteuer. Viele Freiberufler starten zunächst als Kleinunternehmer und können von der Kleinunternehmerregelung Gebrauch machen. Wenn die Einkünfte sich im vorangegangenen Kalenderjahr maximal auf 22.000 belaufen haben und die Einnahmen im laufenden Jahr nicht die Umsatzgrenze von 50.000 Euro überschreiten (Stand 2021), muss keine Umsatzsteuervoranmeldung abgegeben werden. Sobald Freiberufler diese Grenze überschreiten, verlieren sie den Status als Kleinunternehmer. Wichtig zu wissen ist, dass die Vorteile der Kleinunternehmerregelung nicht in Anspruch genommen werden dürfen, wenn die Vorsteuer bereits zurückerstattet wurde. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="6. Honorarvertrag kündigen" title="6. Honorarvertrag kündigen" src="https://images.computerwoche.de/bdb/3301922/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">6. Honorarvertrag kündigen</p></figcaption></figure><p class="imageCredit">
Foto: pixelnest – shutterstock.com</p></div><p class="foundryImageDescription">Eine Beendigung des Honorarvertrages erfolgt in den meistens Fällen ordentlich. Hierbei kommt es m ersten Schritt auf die Kündigungsfrist an. Das Arbeitsverhältnis endet bei einem befristeten Vertrag nach der vereinbarten Zeitspanne. Ist keine Frist im Vorhinein festgelegt worden, kann eine Kündigung nach Maßgabe der entsprechenden Bestimmungen erfolgen. In der Regel orientiert sich die Kündigungsfrist an der Vergütung. Das heißt je nachdem, ob die Leistung nach Tagen oder Wochen bemessen wird. Unter bestimmten Umständen kann einer der Vertragsparteien den Honorarvertrag jedoch auch außerordentlich aufheben.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="7. Fachanwalt konsultieren" title="7. Fachanwalt konsultieren" src="https://images.computerwoche.de/bdb/3337969/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">7. Fachanwalt konsultieren</p></figcaption></figure><p class="imageCredit">
Foto: Amnaj Khetsamtip – shutterstock.com</p></div><p class="foundryImageDescription">Hat ein Freiberufler einen Honorarvertrag selbst aufgesetzt oder bekommt ihn von seinem Auftraggeber vorgelegt, empfiehlt es sich, einen Fachanwalt heranzuziehen. Alternativ kann aber auch auf verschiedenen Webseiten ein Vertragsmuster heruntergeladen werden, das von einem Anwalt erstellt und rechtlich gecheckt wurde. Bei Letzterem sollte der Freiberufler den Vertrag gegebenenfalls auf Anpassungen und Ergänzungen je nach Vertragsbestimmungen prüfen. </p></div>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2822517/die-5-haeufigsten-freelancer-mythen.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2822517</post-id><category>Careers</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2822517-0-39681100-1744772758-original.jpg?quality=50&strip=all" length="250736" type="image/jpeg" />
</item>
<item>
<title>Was machen Projektmanager?</title>
<pubDate>Wed, 16 Apr 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Projektmanager sind in der glücklichen Lage, in so gut wie allen Branchen gesucht und gebraucht zu werden. " title="Projektmanager sind in der glücklichen Lage, in so gut wie allen Branchen gesucht und gebraucht zu werden. " src="https://images.computerwoche.de/bdb/3380986/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Projektmanager sind in der glücklichen Lage, in so gut wie allen Branchen gesucht und gebraucht zu werden. </p></figcaption></figure><p class="imageCredit">
Foto: Gorodenkoff – shutterstock.com</p></div>
<p>Dieser Artikel liefert Ihnen einen Überblick über die Rolle des Projektmanagers, ihre Aufgaben, ihr Skillset, relevante Zertifizierungen und Anhaltspunkte zu den zu erwartenden Gehältern sowie Tipps, wie man letztere steigert.</p>
<h3 class="wp-block-heading" id="was-ist-ein-projektmanager">Was ist ein Projektmanager?</h3>
<p>Projektmanager (PMs) spielen die entscheidende Rolle, wenn es darum geht, Projekte:</p>
<ul class="wp-block-list">
<li><p>zu planen,</p></li>
<li><p>umzusetzen,</p></li>
<li><p>zu überwachen und</p></li>
<li><p>abzuschließen.</p></li>
</ul>
<p>Sie sind verantwortlich für den gesamten Projektumfang, das Projektteam und die Ressourcen, das Projektbudget sowie den Erfolg oder <a href="https://www.computerwoche.de/article/2795036/wie-pms-sich-selbst-beluegen.html" title="Misserfolg des Projekts" target="_blank">Misserfolg des Projekts</a>. Um in ihrer Rolle erfolgreich zu sein, müssen Projektmanager in der Lage sein:</p>
<ul class="wp-block-list">
<li><p>Ressourcen zu koordinieren,</p></li>
<li><p>Budgets zu verwalten,</p></li>
<li><p>den Projektfortschritt zu messen und zu verfolgen sowie</p></li>
<li><p>mit Teammitgliedern und Interessengruppen zu kommunizieren.</p></li>
</ul>
<p>Darüber hinaus bewerten Projektmanager auch Risiken und lösen Probleme, die während des gesamten Projektlebenszyklus auftreten. Dabei müssen sie oft schwierige Entscheidungen in Bezug auf komplexe und konkurrierende Prioritäten treffen, um <a href="https://www.computerwoche.de/article/2760851/so-retten-sie-gefaehrdete-it-projekte.html" title="die gewünschten Projektergebnisse zu erzielen" target="_blank">die gewünschten Projektergebnisse zu erzielen</a>.</p>
<h3 class="wp-block-heading" id="was-macht-ein-projektmanager">Was macht ein Projektmanager?</h3>
<p>Ein Projektmanager (beziehungsweise das PM-Team) ist mit einer Vielzahl von Aufgaben betraut, die sich über die fünf Phasen des Projektlebenszyklus erstrecken, die im Folgenden beschrieben werden. In jeder Phase liegt der Schwerpunkt auf einer anderen Mischung aus <a href="https://www.computerwoche.de/article/2778279/die-richtige-projektmanagement-methode-finden.html" title="Projektmanagement" target="_blank">Projektmanagement</a>-Skills und -Knowhow.</p>
<ul class="wp-block-list">
<li><p><strong>Initiierungsphase:</strong> In der Anfangsphase eines Projekts sind die Projektmanager dafür verantwortlich, die Projektcharta zu entwickeln und die relevanten Stakeholder zu ermitteln.</p></li>
<li><p><strong>Planungsphase:</strong> Bei der Entwicklung eines Projektmanagementplans müssen die Projektmanager den Projektumfang definieren, einen Projektstrukturplan (PSP) erstellen und die Anforderungen erfassen. Außerdem gilt es, Zeitpläne und Aktivitäten zu planen, zu definieren und zu entwickeln sowie die für den Abschluss des Projekts erforderlichen Ressourcen und den zeitlichen Aufwand für jede Aktivität zu definieren. Auf dieser Grundlage können anschließend Kosten geplant und Budgets festgelegt, Personalbedarf ermittelt sowie Kommunikations- und Qualitätsmanagementpläne aufgestellt werden. Darüber hinaus müssen PMs in dieser Phase <a title="potenzielle Risiken ermitteln" href="https://www.computerwoche.de/article/2803348/was-ist-risk-management.html" target="_blank">potenzielle Risiken ermitteln</a>, eine qualitative und quantitative Risikoanalyse durchführen und Strategien zur Risikominderung entwickeln, während sie gleichzeitig die erforderlichen Beschaffungen ermitteln und die Erwartungen der Stakeholder festlegen.</p></li>
<li><p><strong>Ausführungsphase:</strong> In dieser Phase sind die Projektmanager dafür verantwortlich, die gesamte Projektarbeit zu managen. Dazu gehört beispielsweise, das Projektteam auszuwählen, die Kommunikation und Beschaffung sowie Qualität und Erwartungen zu managen.</p></li>
<li><p><strong>Überwachungs- und Kontrollphase:</strong> Sobald die Arbeit an einem Projekt begonnen hat, müssen die Projektmanager die Abläufe überwachen und notwendige Änderungen einleiten, während sie den Projektumfang, die Kosten und die Qualität der Ergebnisse im Blick behalten.</p></li>
<li><p><strong>Abschlussphase:</strong> Um ein Projekt abzuschließen, müssen PMs alle Phasen abschließen, Budgets abrechnen, die Ergebnisse übergeben, Projektnachprüfungen und -Reportings erstellen sowie Personal in den Ressourcenpool zurückführen.</p></li>
</ul>
<h3 class="wp-block-heading" id="was-mussen-projektmanager-konnen">Was müssen Projektmanager können?</h3>
<p>Effektive Projektmanager brauchen mehr als nur <a href="https://www.computerwoche.de/article/2609720/die-besten-projektmanagement-tools.html" title="technisches Knowhow" target="_blank">technisches Knowhow</a>. Die Rolle erfordert (neben anderen gefragten Schlüsselqualifikationen) auch:</p>
<ul class="wp-block-list">
<li><p>ein Business-Mindset,</p></li>
<li><p>Teambuilding- und Konfliktlösungs-Skills, </p></li>
<li><p>sowie Knowhow im Bereich <a title="Change Management" href="https://www.computerwoche.de/article/2777492/was-sie-ueber-change-management-wissen-muessen.html" target="_blank">Change Management</a>.</p></li>
</ul>
<p>Grundsätzlich sollten Projektmanager in der Lage sein, Teammitglieder zu motivieren, zu kommunizieren, Prioritäten zu setzen und Probleme zu lösen. Anpassungsfähigkeit ist eine weiterer wichtiger <a href="https://www.computerwoche.de/article/2616633/die-elf-wichtigsten-soft-skills.html" title="Soft Skill" target="_blank">Soft Skill</a> für erfolgreiche Projektmanager.</p>
<p>Hocheffektiv sind Projektmanager allerdings erst dann, wenn sie zum strategischen Business-Partner werden, der sich vollumfänglich für den Unternehmenserfolg einsetzt. Welche zehn Eigenschaften dafür entscheidend sind, <a href="https://www.cio.com/article/276269/project-management-six-attributes-of-successful-project-managers.html" title="lesen Sie hier" target="_blank">lesen Sie hier</a>.</p>
<h3 class="wp-block-heading" id="was-verdient-ein-projektmanager">Was verdient ein Projektmanager?</h3>
<p>Auch als Projektmanager gilt: Mit steigender Berufserfahrung klettern die Gehälter. Laut dem Karriereportal Stepstone:</p>
<ul class="wp-block-list">
<li><p>verdienen <strong>Junior-Projektmanager</strong> hierzulande <a title="im Schnitt 40.000 Euro jährlich" href="https://www.stepstone.de/gehalt/Junior-Projektmanager-in.html" target="_blank" rel="noopener">im Schnitt 40.000 Euro jährlich</a>. Die Gehaltsspanne reicht dabei von 34.500 Euro bis 47.100 Euro.</p></li>
<li><p>steigt die durchschnittliche Vergütung als <strong>Projektmanager</strong> auf durchschnittlich <a title="54.500 Euro pro Jahr" href="https://www.stepstone.de/gehalt/Projektmanager-in.html" target="_blank" rel="noopener">54.500 Euro pro Jahr</a>. Die Gehaltsspanne reicht dabei von 47.300 Euro bis 65.800 Euro.</p></li>
<li><p>bekommen <strong>Senior-Projektmanager</strong> in Deutschland <a title="ein Mediangehalt von 68.200 Euro" href="https://www.stepstone.de/gehalt/Senior-IT-Projektmanager-in.html" target="_blank" rel="noopener">ein Mediangehalt von 68.200 Euro</a> – die Spanne reicht hier von 60.700 Euro bis 81.400 Euro.</p></li>
</ul>
<p>Dabei bestehen regionale Unterschiede: In Hessen verdienen Projektmanager derzeit am besten – in Thüringen am schlechtesten. Zudem nimmt auch die Unternehmensgröße Einfluss auf die Höhe des Gehalts. Je größer die Belegschaft, desto besser fällt dabei im Regelfall auch das Gehalt für Projektmanager aus.</p>
<h3 class="wp-block-heading" id="wie-verdienen-projektmanager-mehr">Wie verdienen Projektmanager mehr?</h3>
<p>Eine Zertifizierung im Bereich Projektmanagement kann PMs die Tür zu mehr Geld und weiteren Karrieremöglichkeiten öffnen. Diverse Bildungseinrichtungen bieten entsprechende Möglichkeiten mit unterschiedlichen Spezialisierungen. Eine der wichtigsten Institutionen, die international anerkannte Zertifizierungen im Bereich Projektmanagement anbietet, ist das <a href="https://www.pmi.org/" title="Project Management Institute" target="_blank" rel="noopener">Project Management Institute</a> (PMI).</p>
<p>Zu den wichtigsten allgemeinen <strong>Zertifizierungen</strong> im Bereich Projektmanagement zählen unter anderem:</p>
<ul class="wp-block-list">
<li><p><a title="Project Management Professional (PMP)" href="https://www.pmi.org/certifications/project-management-pmp" target="_blank" rel="noopener">Project Management Professional (PMP)</a></p></li>
<li><p><a title="Certified Associate in Project Managfement (CAPM)" href="https://www.pmi.org/certifications/certified-associate-capm" target="_blank" rel="noopener">Certified Associate in Project Managfement (CAPM)</a></p></li>
</ul>
<p>Darüber hinaus können PMs ihrer Karriere unter Umständen auch mit einer Agile-Zertifizierung auf die Sprünge helfen, etwa in Form von:</p>
<ul class="wp-block-list">
<li><p><a title="Agile Certified Practitioner (PMI-ACP)" href="https://www.pmi.org/certifications/agile-acp" target="_blank" rel="noopener">Agile Certified Practitioner (PMI-ACP)</a> oder</p></li>
<li><p><a title="Certified ScrumMaster (CSM)" href="https://www.pmi.org/learning/publications/pm-network/digital-exclusives/choosing-the-right-scrum-training-path" target="_blank" rel="noopener">Certified ScrumMaster (CSM)</a>.</p></li>
</ul>
<p>Einen umfassenden Deep Dive zum Thema Project-Management-Zertifizierungen <a href="https://www.cio.com/article/230398/top-project-management-certifications.html" title="finden Sie hier" target="_blank">finden Sie hier</a>. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2824574/was-machen-projektmanager.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2824574</post-id><category>Careers, Project Management</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2824574-0-90224800-1744772783-original.jpg?quality=50&strip=all" length="823351" type="image/jpeg" />
</item>
<item>
<title>LLMs auf dem Smartphone für alle</title>
<pubDate>Tue, 15 Apr 2025 14:36:42 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?quality=50&strip=all&w=1024" alt="LLM, AI, Business Suite" class="wp-image-3962915" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?quality=50&strip=all 5397w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Quantisierung von LLMs in Minuten statt Tagen – ganz ohne Spezialhardware.</p>
</figcaption></figure><p class="imageCredit">Alexander Supertramp – shutterstock</p></div>
<p>Große Sprachmodelle wie <a href="https://www.computerwoche.de/article/3811274/deepseek-r1-gefahrlich-disruptiv.html">DeepSeek</a> R1 waren bislang nur mit hohem Rechenaufwand auf leistungsstarker Hardware nutzbar. Sie auf mobilen Endgeräten oder Laptops einzusetzen, erforderte teure Server und viel Zeit für den Quantifizierungsprozess. Dank neuer Methoden soll dieser Prozess nun in wenigen Minuten direkt auf Laptops oder Smartphones durchführbar sein – ohne spezielle Hardware. Damit wird der Zugang zu LLMs deutlich einfacher und günstiger, so die Forscherinnen und Forscher von <a href="https://research.yandex.com/blog">Yandex Research</a>.</p>
<p>Gemeinsam mit Forschenden des Massachusetts Institute of Technology (MIT), des Institute of Science and Technology Austria (ISTA) und der King Abdullah University of Science and Technology (KAUST) hat das Forschungsteam von Yandex Research eine Methode entwickelt, mit der große Sprachmodelle (<a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html">LLM</a>) ohne nennenswerte Qualitätseinbußen schnell komprimiert werden können.</p>
<h2 class="wp-block-heading"><strong>Komprimierung ohne Qualitätsverlust</strong></h2>
<p>Wie die Wissenschaftler in einem Research Paper ausführen, senkt ihre HIGGS (Hadamard Incoherence with Gaussian MSE-optimal GridS)-Technologie damit die Einstiegshürde für den Einsatz großer Sprachmodelle auf Geräten wie PCs und Smartphones.</p>
<p>Diese Methode könne beispielsweise verwendet werden, um LLMs wie DeepSeek R1 mit 671B-Parametern und Llama 4 Maverick mit 400B-Parametern <a href="https://bit.ly/4ctRfbr">zu komprimieren</a>, die zuvor nur mit einem erheblichen Qualitätsverlust quantisiert (komprimiert) werden konnten. Die Quantisierungstechnik eröffne damit neue Möglichkeiten für den Einsatz von LLMs in verschiedenen Bereichen, insbesondere in ressourcenbeschränkten Umgebungen.</p>
<p>Die Wissenschaftler haben nach eigenen Angaben HIGGS bereits an den Modellen der LLaMA 3.1- und 3.2-Familie sowie an Modellen der Qwen-Familie getestet. Dabei hätten Experimente gezeigt, dass HIGGS andere datenfreie Quantisierungsmethoden, einschließlich NF4 (4-Bit NormalFloat) und HQQ (Halbquadratische Quantisierung), in Bezug auf das Verhältnis von Qualität zu Größe übertrifft.</p>
<h2 class="wp-block-heading"><strong>Ressourcenschonende KI für alle</strong></h2>
<p>Insbesondere Start-ups, unabhängigen Entwicklern und ressourcenbeschränkten Umgebungen soll dies zugutekommen. Yandex Research selbst nutzt HIGGS bereits zur schnelleren Prototyp-Entwicklung und Ideentests.</p>
<p>Entwickler und Forscher können bereits auf <a href="https://huggingface.co/docs/transformers/main/en/quantization/higgs?utm_source=marktechpost&utm_medium=article&utm_campaign=HIGGS&utm_term=compresslink">Hugging Face</a> auf HIGGS zugreifen oder das Forschungspapier erkunden, das auf <a href="https://arxiv.org/pdf/2411.17525">arXiv</a> verfügbar ist.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3962910/llms-auf-dem-smartphone-fur-alle.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3962910</post-id><category>Artificial Intelligence, Startups</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3962910-0-33913600-1744733179-LLMs-auf-dem-Smartphone-fur-alle.jpg?quality=50&strip=all" length="1208395" type="image/jpeg" />
</item>
<item>
<title>2025: Netzausfälle in Europa und Internet-Health-Check</title>
<pubDate>Tue, 15 Apr 2025 13:20:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption"><p>Die Zahl der Netzausfälle stieg in EMEA im Vergleich zur Vorwoche um über 120 Prozent.</p><br></figcaption></figure><p class="imageCredit">Andrew E Gardner/Shutterstock.com</p></div>
<p>Im Zeitalter von Cloud first, <a href="https://www.computerwoche.de/article/2833017/der-grosse-ai-as-a-service-ratgeber.html">AI-as-a-Service</a>, <a href="https://www.computerwoche.de/article/3802310/remote-work-fur-viele-bewerber-ein-wunsch-aber-keine-voraussetzung.html">Homeoffice</a>, <a href="https://www.computerwoche.de/article/2832226/microsoft-stellt-azure-iot-central-ein.html">IoT</a> und Industrie 4.0 ist die Zuverlässigkeit und Performance der von ISPs, Cloud-Anbietern und VoIP- sowie Videoconferencing-Anbietern (<a href="https://www.computerwoche.de/article/2798179/deutsche-unternehmen-liebaeugeln-mit-cloud-telefonie.html">UCaaS</a>) bereitgestellten Services für Unternehmen von entscheidender Bedeutung. <a href="https://www.thousandeyes.com/de-de/">ThousandEyes</a>, eine Cisco-Company, überwacht, wie die Provider mit Performance-Problemen umgehen und wo es im Netz hapert.</p>
<p>Der COMPUTERWOCHE stellt Cisco ThousandEyes wöchentlich eine Zusammenfassung der Ereignisse zur Verfügung, die sich auf die Netzdienste auswirken. Die neueste Analyse lesen Sie direkt im Anschluss. Schauen Sie nächste Woche wieder vorbei, um ein Update über die Performance von Cloud-Anbietern, ISPs sowie UCaaS-Providern zu erhalten.</p>
<h2 class="wp-block-heading" id="ausfall-report-fur-den-7-13-april-2025">Ausfall-Report für den 7. – 13. April 2025</h2>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?quality=50&strip=all&w=1024" alt="Network" class="wp-image-3962803" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Entwicklung der Netzausfälle weltweit und in der EMEA-Region.</p>
</figcaption></figure><p class="imageCredit">Cisco ThousandEyes</p></div>
<p>Für die Woche vom 7. März bis 13. April meldet Cisco ThousandEyes weltweit einen Anstieg der Ausfälle von 404 auf 559. Dies entspricht einem Plus von 38 Prozent. In der EMEA-Region erhöhte sich die Zahl der Ausfälle sogar um 121 Prozent. Im Vergleich zur Vorwoche (38) protokollierte Cisco ThousandEyes nun 84 Ausfälle.</p>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild:</p>
<ul class="wp-block-list">
<li><strong>ISP-Ausfälle:</strong></li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (378) stieg im Vergleich zur Vorwoche um 35 Prozent. In der EMEA-Region hat sich die Zahl der Ausfälle um 20 Prozent erhöht. In absoluten Zahlen meldet Cisco ThousandEyes 36 Ausfälle.</p>
<ul class="wp-block-list">
<li><strong>Cloud-Provider:</strong></li>
</ul>
<p>Weltweit kletterte auch die Zahl der Ausfälle von Cloud-Anbietern (99) im Vergleich zur Vorwoche signifikant. Dies sind laut Cisco ThousandEyes fast 40 Prozent mehr. In der EMEA-Region lag der Zuwachs bei 460 Prozent. Allerdings wurden hier in der Vorwoche lediglich fünf Ausfälle verbucht und nun 28.</p>
<ul class="wp-block-list">
<li><strong>Collaboration-App-Networks:</strong></li>
</ul>
<p>Weniger Probleme gab es mit den Netzwerken für Kollaborationsanwendungen. Weltweit beobachtete Cisco ThousandEyes im Gegensatz zur Vorwoche (0) nun vier Ausfälle. In der EMEA-Region wurden zum fünften Mal in Folge null Ausfälle festgestellt.</p>
<h2 class="wp-block-heading"><strong>Jahresstatistik 2025</strong></h2>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">7. – 13. Apr.</td><td>559 Global</td><td>84 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>404 Global</td><td>38 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz</td><td>525 Global</td><td>62 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>664 Global</td><td>68 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>378 Global</td><td>55 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>425 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>447 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>397 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">ISP-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">7. – 13. Apr.</td><td>378 Global</td><td>36 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>281 Global</td><td>30 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>293 Global</td><td>22 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>316 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>237 Global</td><td>18 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9.Mrz.</td><td>219 Global</td><td>30 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>261 Global</td><td>41 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>190 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>205 Global</td><td>46 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>173 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>126 Global</td><td>35 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>199 Global</td><td>32 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>182 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>186 Global</td><td>23 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Cloud-Provider-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">7. – 13. April</td><td>99 Global</td><td>28 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>71 Global</td><td>5 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>165 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>258 Global</td><td>33 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>98 Global</td><td>25 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>111 Global</td><td>14 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>120 Global</td><td>25 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>137 Global</td><td>33 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb</td><td>96 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb</td><td>124 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>144 Global</td><td>50 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>142 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>76 Global</td><td>7 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>72 Global</td><td>10 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Ausfall Collaboration-App-Networks</td></tr><tr><td class="has-text-align-center" data-align="center">7. – 13. April</td><td>4 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. -30. Mrz.</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>8 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>2 Global</td><td>2 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>2 Global</td><td>O EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-7-und-13-april">Bemerkenswerte Ausfälle zwischen 7. und 13. April</h2>
<p><strong>Verizon Business</strong></p>
<p>Am 8. April kam es bei Verizon Business zu einem Ausfall. Sowohl Partner als auch Kunden wurden in Mitleidenschaft gezogen. Betroffen waren mehrere Regionen, darunter Deutschland, Großbritannien, die Niederlande, die USA, Kanada, Indien, Singapur, Brasilien, Spanien, Polen, Dänemark, Ungarn, Irland, Italien, die Schweiz, Australien, Finnland, die Vereinigten Arabischen Emirate, Frankreich und Japan.</p>
<p>Der Ausfall dauerte insgesamt 46 Minuten, über einen Zeitraum von einer Stunde und 15 Minuten. Der Ausfall wurde erstmals gegen 1:10 Uhr MESZ beobachtet und konzentrierte sich zunächst auf Knoten von Verizon Business in Frankfurt und München. Etwa zwanzig Minuten nach der ersten Beobachtung wurden Knoten in Frankfurt vorübergehend durch Knoten in Berlin ersetzt, bei denen Ausfallbedingungen auftraten.</p>
<p>Diese Änderung des Standorts der Knotenpunkte, bei denen Ausfallbedingungen auftraten, schien mit einer Verringerung der Anzahl der betroffenen Regionen, nachgeschalteten Partner und Kunden einherzugehen. Etwa zwanzig Minuten nachdem die Knotenpunkte in Frankfurt und München wieder funktionsfähig zu sein schienen, traten erneut Ausfallbedingungen auf. Der Ausfall wurde gegen 2:25 Uhr MESZ behoben. Klicken Sie <a href="https://ajvnvssxoshmqjicoyhycazhhyaojact.share.thousandeyes.com">hier</a> für eine interaktive Ansicht.</p>
<p><strong>Lumen</strong></p>
<p>Am 7. April kam es bei Lumen, einem in den USA ansässigen Tier-1-Carrier, zu einem Ausfall. Er wirkte sich auf Lumen-Kunden und nachgelagerte -Partner in mehreren Regionen aus. Betroffen waren unter anderem Deutschland, die Niederlande, Frankreich, Spanien, Großbritannien, Irland, Ägypten, Indien, Malaysia, Luxemburg, Brasilien, die USA, Griechenland und Südafrika.</p>
<p>Der Ausfall dauerte insgesamt 44 Minuten innerhalb eines Zeitraums von einer Stunde und 40 Minuten. Er wurde erstmals gegen 12:30 Uhr MESZ beobachtet und schien zunächst auf Lumen-Knoten in Manchester zu beschränken. Etwa fünf Minuten nach Beginn des Ausfalls schienen sich einige Knoten in Manchester zu klären. Dieser Rückgang schien mit einem Rückgang der Anzahl betroffener nachgelagerter Partner und Kunden zusammenzufallen. Der Ausfall wurde gegen 2:10 Uhr MESZ behoben. Eine entsprechende interaktive Ansicht finden Sie <a href="https://aqytqjzckocinewgswkvrwusdqorowid.share.thousandeyes.com/internet-insights/views/?roundId=1744067400&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBmHwFYANg8YBAwwSHwxCWZpWXlFVQ1tXQN1IxNza1t7J1d3AF8CoA">hier</a>.</p>
<h2 class="wp-block-heading" id="ausfall-report-fur-den-31-marz-6-april-2025">Ausfall-Report für den 31. März – 6. April 2025</h2>
<p>Für die Woche vom 31. März bis 6. April meldet ThousandEyes weltweit ein Rückgang der Ausfälle von 525 auf 404. Dies entspricht einem Minus von 23 Prozent. In der EMEA-Region sank die die Zahl der Ausfälle sogar um 39 Prozent. Im Vergleich zur Vorwoche (62) protokollierte ThousandEyes nun 38 Ausfälle.</p>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild:</p>
<ul class="wp-block-list">
<li><strong>ISP-Ausfälle:</strong></li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (281) reduzierte sich im Vergleich zur Vorwoche um vier Prozent. In der EMEA-Region hat sich die Zahl der Ausfälle dagegen um 36 Prozent erhöht. In absoluten Zahlen meldet ThousandEyes 30 Ausfälle.</p>
<ul class="wp-block-list">
<li><strong>Cloud-Provider:</strong></li>
</ul>
<p>Weltweit fiel die Zahl der Ausfälle von Cloud-Anbietern (71) im Vergleich zur Vorwoche signifikant. Dies sind laut ThousandEyes 57 Prozent weniger. In der EMEA-Region lag der Rückgang bei 81 Prozent. Hier wurden nach 26 Ausfällen in der Vorwoche auf nun fünfg verbucht.</p>
<ul class="wp-block-list">
<li>Collaboration-App-Networks:</li>
</ul>
<p>Weniger Probleme gab es auch mit den Netzwerken für Kollaborationsanwendungen. Weltweit beobachtete ThousandEyes im Gegensatz zur Vorwoche (1) nun null Ausfälle. In der EMEA-Region wurden zum vierten Mal in Folge null Ausfälle festgestellt.</p>
<h2 class="wp-block-heading"><strong>Jahresstatistik 2025</strong></h2>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>404 Global</td><td>38 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz</td><td>525 Global</td><td>62 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>664 Global</td><td>68 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>378 Global</td><td>55 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>425 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>447 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>397 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">ISP-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>281 Global</td><td>30 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>293 Global</td><td>22 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>316 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>237 Global</td><td>18 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9.Mrz.</td><td>219 Global</td><td>30 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>261 Global</td><td>41 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>190 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>205 Global</td><td>46 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>173 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>126 Global</td><td>35 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>199 Global</td><td>32 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>182 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>186 Global</td><td>23 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>404 Global</td><td>38 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz</td><td>525 Global</td><td>62 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>664 Global</td><td>68 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>378 Global</td><td>55 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>425 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>447 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>397 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-31-marz-und-6-april">Bemerkenswerte Ausfälle zwischen 31. März und 6. April</h2>
<p><strong>GTT Communications</strong></p>
<p>Am 2. April kam es bei GTT Communications, einem Tier-1-Anbieter mit Hauptsitz in Tysons, zu einem Ausfall. Sowohl Partner als auch Kunden wurden in Mitleidenschaft gezogen. Betroffen waren mehrere Regionen, darunter die Niederlande, Ägypten, die Slowakei, Indien, Spanien, Deutschland, die USA, Kanada, Finnland, Großbritannien, Italien, Hongkong, Japan, Ghana und Frankreich.</p>
<p>Der Ausfall dauerte fünf Minuten. Er wurde erstmals gegen 12:05 Uhr MESZ beobachtet und schien sich auf GTT-Knoten in Brüssel zu konzentrieren. Nach etwa fünf Minuten des Ausfalls schienen sich einige dieser Knoten zu erholen. Diese Verringerung der Anzahl der Knoten, die von dem Ausfall betroffen waren, schien mit einer Verringerung der Anzahl der betroffenen Regionen, nachgelagerten Partner und Kunden einherzugehen. Der Ausfall wurde gegen 12:15 Uhr MESZ behoben. Klicken Sie <a href="https://akhgzzmulaelhfnwkavjssvwztfgbomv.share.thousandeyes.com/internet-insights/views/?roundId=1743545400&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBmAEwArADsHjAIGGCQ%2BGISzNKy8oqqGtq6BupGJubWtvZOru4AvoVAA">hier</a> für eine interaktive Ansicht.</p>
<p><strong>British Telecom</strong></p>
<p>Am 4. April kam es bei British Telecommunications (BT) zu einem Ausfall des Netzwerks. Er wirkte sich auf BT-Kunden und -Partner in mehreren Regionen aus. Betroffen waren unter anderem Großbritannien, Deutschland, Polen, Singapur, die USA, Brasilien, Hongkong und Indien.</p>
<p>Der Ausfall, der insgesamt neun Minuten innerhalb eines Zeitraums von 30 Minuten andauerte. Er wurde erstmals gegen 21:30 Uhr MESZ beobachtet und schien sich zunächst auf BT-Knoten in Frankfurt und Essen zu konzentrieren. Etwa zehn Minuten nach dem scheinbaren Ende traten bei diesen Knoten erneut Ausfallbedingungen auf. Der Ausfall wurde gegen 22:00 Uhr MESZ behoben. Eine entsprechende interaktive Ansicht finden Sie <a href="https://alhliuvbvnnbezeggrtatzpocvrwotfu.share.thousandeyes.com/internet-insights/views/?roundId=1743795000&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBWACwADAEeMAgYYJD4YhLM0rLyiqoa2roG6kYm5ta29k6u7gC%2BBUA">hier</a>.</p>
<h2 class="wp-block-heading" id="24-30-marz-2025"> 24. – 30. März 2025</h2>
<p>Für die Woche vom 24. bis 30. März meldet ThousandEyes weltweit eine Rückgang der Ausfälle von 664 auf 525. Dies entspricht einem Minus von 21 Prozent. In der EMEA-Region fiel der Rückgang mit neun Prozent geringer aus. Im Vergleich zur Vorwoche (68) protokollierte ThousandEyes nun 62 Ausfälle.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?quality=50&strip=all&w=1024" alt="Network" class="wp-image-3951700" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Die Entwicklung der Netzausfälle weltweit und in der EMEA-Region.</p>
</figcaption></figure><p class="imageCredit">ThousandEyes</p></div>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild:</p>
<ul class="wp-block-list">
<li><strong>ISP-Ausfälle:</strong></li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (293) sank im Vergleich zur Vorwoche um sieben Prozent. In der EMEA-Region wurde ebenfalls ein leichter Rückgang um vier Prozent protokolliert. In absoluten Zahlen meldet ThousandEyes 22 Ausfälle.</p>
<ul class="wp-block-list">
<li><strong>Cloud-Provider:</strong></li>
</ul>
<p>Weltweit reduzierte sich die Zahl der Ausfälle von Cloud-Anbietern (2.165) im Vergleich zur Vorwoche signifikant – laut ThousandEyes um 36 Prozent. In der EMEA-Region lag der Rückgang bei 21 Prozent. Hier wurden 26 Ausfälle im Vergleich zur Vorwoche mit 33 Störungen verbucht.</p>
<ul class="wp-block-list">
<li><strong>Collaboration-App-Networks:</strong></li>
</ul>
<p>Kaum Probleme gab es mit den Netzwerken für Kollaborationsanwendungen. Weltweit beobachtete ThousandEyes lediglich einen Vorfall im Gegensatz zu acht Ausfällen in der Vorwoche. In der EMEA-Region wurden erneut null Ausfälle festgestellt – zum dritten Mal in Folge.</p>
<h2 class="wp-block-heading"><strong>Jahresstatistik 2025</strong></h2>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">24.- 30. Mrz.</td><td>525 Global</td><td>62 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>664 Global</td><td>68 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>378 Global</td><td>55 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>425 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>447 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>397 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Cloud-Provider-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>165 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>258 Global</td><td>33 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>98 Global</td><td>25 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>111 Global</td><td>14 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>120 Global</td><td>25 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>137 Global</td><td>33 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb</td><td>96 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb</td><td>124 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>144 Global</td><td>50 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>142 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>76 Global</td><td>7 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>72 Global</td><td>10 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Collaboration-App-Netzwerkausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>8 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>2 Global</td><td>2 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>2 Global</td><td>O EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-24-und-30-marz">Bemerkenswerte Ausfälle zwischen 24. und 30. März</h2>
<p><strong>GTT Communications</strong></p>
<p>Am 25. März kam es bei GTT Communications, einem Tier-1-Anbieter mit Hauptsitz in Tysons, zu einem Ausfall, der einige seiner Partner und Kunden in Großbritannien und den USA betraf.</p>
<p>Der Ausfall, der insgesamt acht Minuten über einen Zeitraum von 15 Minuten andauerte, wurde erstmals gegen 3:50 Uhr MEZ beobachtet. Er schien sich auf GTT-Knoten in London zu konzentrieren und wurde gegen 4:05 Uhr MEZ behoben. Klicken Sie <a href="https://ahysrqvfqhjqngyudryerpbqehhakzyu.share.thousandeyes.com/internet-insights/views/?roundId=1742871000&metric=interfaces&scenarioId=outageTraffic">hier</a> für eine interaktive Ansicht.</p>
<p><strong>Lumen</strong></p>
<p>Am 26. März kam es bei Lumen, einem in den USA ansässigen Tier-1-Carrier, zu einem Ausfall. Betroffen waren Kunden und nachgelagerte Partner in mehreren Regionen. Dazu zählten unter anderem Deutschland, Indien, Italien, die USA, Saudi-Arabien, Schweden, Großbritannien, Belgien, die Niederlande, Frankreich und die Schweiz.</p>
<p>Der Ausfall, der insgesamt 20 Minuten innerhalb eines Zeitraums von 35 Minuten dauerte, wurde erstmals gegen 12:20 Uhr MEZ beobachtet und schien sich zunächst auf Lumen-Knoten in Mailand zu konzentrieren. Etwa fünf Minuten nach Beginn des Ausfalls traten bei Knoten in Mailand sowie in Washington D.C. und Dallas Ausfallbedingungen auf.</p>
<p>Diese Zunahme der Anzahl von Knoten und Standorten, die von Ausfällen betroffen waren, schien mit einer Zunahme der Anzahl betroffener nachgelagerter Partner und Kunden einherzugehen. Neunzehn Minuten nach dem ersten Auftreten des Ausfalls schien dieser behoben zu sein.</p>
<p>Fünf Minuten später traten jedoch an Knoten in Madrid erneut Ausfälle auf. Der Ausfall wurde gegen 1:55 Uhr MEZ behoben. Eine entsprechende interaktive Ansicht finden Sie <a href="https://achajtqrndqdopagydqppntgkbrlbxva.share.thousandeyes.com/internet-insights/views/?roundId=1742945400&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBmHwFYANg8YBAwwSHwxCWZpWXlFVQ1tXQN1IxNza1t7J1d3AF8CoA">hier</a>.</p>
<p></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3803091/2025-netzausfalle-in-europa-und-internet-health-check.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3803091</post-id><category>Network Monitoring</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3803091-0-14975800-1744733384-TE1a.jpg?quality=50&strip=all" length="42634" type="image/jpeg" />
</item>
<item>
<title>Digitalisierung treibt Nachfrage nach Managed Services an</title>
<pubDate>Tue, 15 Apr 2025 11:54:31 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full is-resized"> width="2455" height="1381" sizes="(max-width: 2455px) 100vw, 2455px"><figcaption class="wp-element-caption">Angesichts des Drucks zu einer stärkeren Digitalisierung spielen Managed Services in deutschen Unternehmen eine zunehmend wichtige Rolle.</figcaption></figure><p class="imageCredit">metamorworks – shutterstock.com</p></div>
<p>Obwohl fast alle deutschen Unternehmen (96 Prozent) die digitale Transformation als wichtigste Herausforderung sehen, kommen sie damit nicht so recht voran. In einer <a href="https://www.luenendonk.de/produkte/studien-publikationen/luenendonk-studie-2025-managed-services-der-weg-in-die-transformation-und-aus-dem-fachkraeftemangel/">Umfrage von Lünendonk</a> berichteten 36 Prozent der befragten Führungskräfte aus Großunternehmen und Konzernen, dass sich ihre bisherigen Digitalisierungsmaßnahmen nicht wie erhofft auszahl<s>t</s>en. </p>
<p>Gleichzeitig zeigte sich bei den Gesprächen, dass intern oft die nötigen Fachkräfte fehlen, um Innovationen konsequent voranzutreiben und Prozesse nachhaltig zu transformieren. 57 Prozent der Befragten beklag<s>t</s>en, dass sich die Mitarbeitenden in ihren Unternehmen noch zu stark mit nicht-wertschöpfenden Tätigkeiten außerhalb ihrer eigentlichen Kernaufgaben beschäftigen müssen. </p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?quality=50&strip=all" alt="Lünendonk Managed Services Umfrage" class="wp-image-3962724" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Lünendonk</p></div>
<h2 class="wp-block-heading" id="digitalisierung-uberfordert-unternehmen">Digitalisierung überfordert Unternehmen</h2>
<p>Die Konsequenz: Wie Lünendonk in den Gesprächen mit insgesamt 101 Führungskräften herausfand, scheitern viele Unternehmen daran, die im operativen Geschäft benötigten, digitalen Services auch in hoher Qualität und in kürzeren Zyklen bereitzustellen und zu standardisieren. </p>
<p>Vor diesem Hintergrund, so das Analystenhaus, stehen Managed Services vor dem strategischen Durchbruch. Die Auslagerung von Prozessen an einen externen <a href="https://www.computerwoche.de/article/2834662/das-sind-die-groessten-it-dienstleister-deutschlands.html">Dienstleister </a>werde als ein Weg gesehen, die Transformation zu beschleunigen und den Return on Investment (RoI) zu verbessern. </p>
<p>Laut Lünendonk gehen die Erwartungen dabei weit über das klassische Outsourcing mit Modellen wie Festpreis oder Time-and-Material hinaus. Stattdessen setzten die Unternehmen verstärkt auf flexiblere Modelle, die eine engere Verzahnung zwischen Business und IT sowie deutlich stärkere, leistungsbezogene Komponenten ermöglichen. </p>
<p>Die Ergebnisse der Studie bestätigen das: Tatsächlich bevorzugen 58 Prozent der Studienteilnehmer in ihren Managed-Service-Ausschreibungen Dienstleister, die die Gesamtverantwortung sowohl für den Betrieb und Weiterentwicklung der Geschäftsprozesse als auch der unterstützenden IT-Systeme übernehmen. </p>
<p>Ergebnisbasierte Verträge gewinnen dabei zunehmend an Bedeutung, auch wenn sie derzeit erst von einem Drittel der Unternehmen genutzt werden. Weitere 17 Prozent planen jedoch in Zukunft, solche Abrechnungsmodelle zu nutzen. Laut Studie setzen insbesondere Unternehmen mit mehr als zehn Milliarden Euro Umsatz bereits verstärkt auf leistungsorientierten Vertragsformen, bei denen Dienstleister nicht nur operativ unterstützen, sondern aktiv zur Verbesserung von Effizienz und Qualität beitragen. </p>
<p>„Die Zeiten, in denen Managed Services lediglich zur Kostensenkung und Standardisierung genutzt wurden, sind vorbei“, erklärt Studienautor Mario Zillmann, Partner bei Lünendonk & Hossenfelder. „Unsere Studie zeigt, dass Unternehmen von ihren Dienstleistern zunehmend strategische Unterstützung bei der Digitalisierung, Automatisierung und Compliance-Umsetzung erwarten.“ </p>
<p>Laut Studie wird in den kommenden Jahren insbesondere in den Bereichen Technologie, Cybersecurity und künstliche Intelligenz die Nachfrage nach Managed Services rasant steigen. So soll sich der Anteil der Interviewpartner, die in den Bereichen Data & Analytics sowie KI einen hohen Bedarf an Managed Services erwarten – von aktuell 40 Prozent bis zum Jahr 2027 auf 80 Prozent verdoppeln. </p>
<p>Auch im Bereich IT-Operations (Technology) werde der Bedarf deutlich steigen, prognostiziert Lünendonk, da hier sowohl die technologischen Entwicklungen besonders dynamisch verliefen als auch der Fachkräftemangel besonders hoch sei. </p>
<h2 class="wp-block-heading"><strong>Bedarf bei Cyber Security und IT Compliance steigt</strong> </h2>
<p>Die größte Nachfrage nach Managed Services sollen indes die steigenden Anforderungen an die Cybersecurity-<s> </s>Resilienz generieren. So müssen sich Unternehmen im Bereich IT-Security intensiv mit neuen Regularien wie dem Digital Operations Resilience Act (DORA) und NIS-2 auseinandersetzen und die Nutzung von Cloud Services regelkonform abbilden. Während DORA speziell für Finanzdienstleister gilt und in Teilen bereits umgesetzt ist, richtet sich NIS-2 an alle Unternehmen ab 50 Mitarbeitenden oder zehn Millionen Euro Umsatz. </p>
<p>Für die Lünendonk-Studie „Managed Services – Der Weg in die Transformation und aus dem Fachkräftemangel“ wurden im Zeitraum von Oktober 2024 bis Januar 2025 101 Führungskräfte aus Großunternehmen und Konzernen mit einem Umsatz von mindestens 500 Millionen Euro befragt. Die Studie wurde in Kooperation mit Deloitte, EY, KPMG, Protiviti und PwC erstellt und steht <a href="https://www.luenendonk.de/produkte/studien-publikationen/luenendonk-studie-2025-managed-services-der-weg-in-die-transformation-und-aus-dem-fachkraeftemangel/" target="_blank" rel="noreferrer noopener">zum kostenfreien Download</a> bereit. </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3962714/digitalisierung-treibt-nachfrage-nach-managed-services-an.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3962714</post-id><category>Digital Transformation, Managed IT Services</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3962714-0-46549400-1744718245-original.jpg?quality=50&strip=all" length="409825" type="image/jpeg" />
</item>
<item>
<title>Podcast: So geht moderne App-Entwicklung</title>
<pubDate>Tue, 15 Apr 2025 07:30:12 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?quality=50&strip=all&w=1024" alt="Mark Zimmermann, EnBW" class="wp-image-3832425" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?quality=50&strip=all 3840w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Mark Zimmermann von EnBW erklärt in unserem Podcast, worauf es bei moderner App-Entwicklung ankommt.</figcaption></figure><p class="imageCredit">Mark Zimmermann</p></div>
<p>Die Entwicklung mobiler Apps ist komplex. Während Webanwendungen meist mit standardisierten Umgebungen arbeiten, müssen Entwickler von Apps mit einer Vielzahl von Geräten, Betriebssystemversionen, Bildschirmgrößen und Netzwerkbedingungen umgehen. In der aktuellen <a href="https://idgtechtalk.podigee.io/?leave_preview=true">TechTalk-Episode</a> skizziert Mark Zimmermann, Leiter des Center of Excellence for Mobile Solutions bei EnBW, einen modernen Ansatz der App-Entwicklung, der sich stark an den sich ständig ändernden Marktanforderungen orientiert. </p>
<h2 class="wp-block-heading" id="hohe-anforderungen-an-die-app-performance">Hohe Anforderungen an die App-Performance </h2>
<p>„Die Anforderungen an Performance, Stabilität und Nutzerfreundlichkeit sind bei mobilen Anwendungen enorm hoch, erklärt der Mobility-Experte, „da Nutzer keine Geduld für Fehler, lange Ladezeiten oder einen erhöhten Akkuverbrauch haben.“ </p>
<p>Auch die Entwicklungsprozesse und Werkzeuge unterscheiden sich stark. „Professionelle App-Entwicklung erfordert eine Strategie, die Performance, Sicherheit und Benutzerfreundlichkeit kombiniert“, konstatiert Zimmermann. „Agile Methoden mit kurzen Zyklen, iterativer Priorisierung und enger Zusammenarbeit zwischen Rollen sind die Basis moderner Projekte.“ </p>
<p>Wie wichtige Aspekte wie Barrierefreiheit, Benutzerfreundlichkeit oder Update-Fähigkeit in der Praxis realisiert werden, welche Tools und Methoden zum Einsatz kommen und vieles mehr – das hören Sie in dieser Ausgabe von<a href="https://idgtechtalk.podigee.io/?leave_preview=true"> TechTalk, dem Podcast von Computerwoche, CIO und CSO</a>. </p>
<figure class="wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
width="100%" height="152" frameborder="0" allowfullscreen allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture" loading="lazy" src="https://open.spotify.com/embed/episode/1a9IEoP7UTXCmApyVcPf1S?utm_source=oembed"></iframe>
</div></figure>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3962456/podcast-so-geht-moderne-app-entwicklung.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3962456</post-id><category>Developer, Mobile Apps</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3962456-0-03592800-1744702855-EDD3116E-F089-4F1B-8EC4-5315D014860A.jpg?quality=50&strip=all" length="983356" type="image/jpeg" />
</item>
<item>
<title>14 alternative Managed-Kubernetes-Plattformen</title>
<pubDate>Tue, 15 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?quality=50&strip=all&w=1024" alt="Kubernetes Boat Sunset 16z9 v2 " class="wp-image-3952273" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?quality=50&strip=all 3979w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/original-cdrin-shutter_16z9_DEO.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Kubernetes-as-a-Service-Angebote gibt’s nicht nur vom Hyperscaler.</figcaption></figure><p class="imageCredit">cdrin | shutterstock.com</p></div>
<p><a href="https://www.computerwoche.de/article/2801739/was-ist-kubernetes.html">Kubernetes</a> ist ausgesprochen performant, aber auch <a href="https://www.computerwoche.de/article/3823019/wird-kubernetes-je-einfacher.html">äußerst komplex</a>. Das veranlasst nicht wenige Organisationen und Unternehmen dazu, auf vollständig verwaltete Kubernetes-Plattformen zu setzen, statt auf selbst gehostete Lösungen. Dabei sind die Services der Hyperscaler im Regelfall der erste Anlaufpunkt – also konkret:</p>
<ul class="wp-block-list">
<li><a href="https://aws.amazon.com/eks/">Amazon Elastic Kubernetes Service</a> (EKS),</li>
<li><a href="https://aws.amazon.com/eks/">Azure Kubernetes Service</a> (AKS) und</li>
<li><a href="https://cloud.google.com/kubernetes-engine/">Google Kubernetes Engine</a> (GKE).</li>
</ul>
<p>Das Feld der Managed-Kubernetes-Anbieter und -Angebote ist allerdings deutlich vielfältiger: Die Cloud Native Computing Foundation (CNCF) verzeichnet inzwischen mehr als <a href="https://docs.google.com/spreadsheets/d/1uF9BoDzzisHSQemXHIKegMhuythuq_GL3N1mlUUK2h0/edit?gid=0#gid=0">100 zertifizierte Anbieter</a>. Dabei wächst das Interesse an alternativen Plattformen, die nicht von Amazon Web Services (AWS), Google Cloud (GCP) oder Microsoft kommen und teilweise darauf spezialisiert sind, Container am Netzwerkrand, lokal oder in kleinerem Umfang bereitzustellen. Das liegt auch an den Kosten: Die Offerings einiger kleinerer Anbieter sind im Vergleich zu denen der Hyperscaler deutlich günstiger.</p>
<p>In diesem Artikel werfen wir einen Blick auf die derzeit wichtigsten, CNCF-konformen Managed-Kubernetes-Plattformen – abseits von AWS, Microsoft und Google Cloud. </p>
<h2 class="wp-block-heading" id="1-alibaba-cloud-container-service-for-kubernetes-ack">1. Alibaba Cloud Container Service for Kubernetes (ACK)</h2>
<p>Alibabas <a href="https://www.alibabacloud.com/de/product/kubernetes?_p_lc=1">Container Service for Kubernetes</a> hat standardmäßig diverse Funktionen an Bord, um Cluster Management und containerisierte App-Deployments zu vereinheitlichen. Dank der zugrundeliegenden Cloud-Infrastruktur des chinesischen Anbieters ist dieses Angebot zudem hoch skalierbar.</p>
<p>Zu den wichtigsten Benefits des Kubernetes-Service von Alibaba zählen:</p>
<ul class="wp-block-list">
<li>eine native Virtual Private Cloud (VPC) für sichere Netzwerke,</li>
<li>direkter Zugriff auf GPU-beschleunigte Instanzen,</li>
<li>integrierte Canary- und Blue-Green-Deployment-Strategien, um regionenübergreifend bereitzustellen, sowie</li>
<li>professionelle Support-Dienstleistungen.</li>
</ul>
<p>ACK priorisiert VPC-Netzwerke, weil es keinen nativen Support für moderne Container-Netzwerk-Interfaces <a href="https://www.computerwoche.de/article/3837650/wie-ebpf-das-container-game-verandert.html">auf eBPF-Basis</a> bietet (obwohl Plug-Ins dafür <a href="https://www.alibabacloud.com/help/en/ack/ack-managed-and-ack-dedicated/user-guide/implement-network-observability-by-using-ack-terway-and-cilium-hubble">zur Verfügung stehen</a>). Geht es um Logging, Storage und rollenbasierte Zugangskontrollen, verlässt sich der Managed-Kubernetes-Service ebenfalls auf die Cloud-Infrastruktur von Alibaba. Wer nach quelloffener Flexibilität sucht, ist hier also falsch.</p>
<p><strong>Unter dem Strich: </strong>Ideal eignet sich dieser Kubernetes-Dienst in erster Linie für Unternehmen und Anwender, die bereits Alibaba-Cloud-Kunden sind und/oder im asiatischen Raum tätig sind. </p>
<h2 class="wp-block-heading" id="2-d2iq-kubernetes-platform-dkp">2. D2iQ Kubernetes Platform (DKP)</h2>
<p>Die <a href="https://d2iq.com/kubernetes-platform">D2iQ Kubernetes Platform</a> ist initial aus dem (in ursprünglicher Form) nicht mehr existenten Apache Mesos hervorgegangen – einem Open-Source-Projekt, das einst Kubernetes Konkurrenz machen sollte. Inzwischen wurde die Plattform von Nutanix übernommen und bietet die Möglichkeit, Cluster automatisiert und Cloud-übergreifend auf Kubernetes-Basis zu managen.</p>
<p>Das Managed-Kubernetes-Angebot von D2iQ zeichnet sich vor allem aus durch:</p>
<ul class="wp-block-list">
<li>eine Steuerungsebene, die einen zentralen, Cluster-übergreifenden Blick ermöglicht,</li>
<li>deklarative APIs und Standard-kubectl-Befehle,</li>
<li>Support für Air-Gapped-Deployments, sowie </li>
<li>ein vereinfachtes Deployment von Datenbanken, CI/CD, Backups, Schwachstellen-Scans und Monitoring.</li>
</ul>
<p>Allerdings gibt es auch <a href="https://www.reddit.com/r/kubernetes/comments/nhvenm/user_question_d2iq_how_do_they_charge/?rdt=41781">Kritik seitens der Anwender</a>. Sie bemängeln vor allem eine schlechte Dokumentation, lahmen Support sowie eine steile Lernkurve bei der Ersteinrichtung.</p>
<p><strong>Unter dem Strich: </strong>Für Unternehmen und Organisationen, die Cloud-übergreifend agieren und über eine ausgeprägte GitOps-Kultur verfügen, ist dieses Angebot einen Blick wert. Insbesondere, wenn das Ziel ist, mehrere Cluster in verschiedenen Deployment-Umgebungen einfacher zu betreiben.</p>
<h2 class="wp-block-heading" id="3-digitalocean-kubernetes-doks">3. DigitalOcean Kubernetes (DOKS)</h2>
<p>Die Steuerungsebene der <a href="https://docs.digitalocean.com/products/kubernetes/">Managed-Kubernetes-Plattform von DigitalOcean</a> ist wahlweise über ein User Interface, eine API oder die Kommandozeile zugänglich. Der Service abstrahiert das Infrastrukturmanagement und verspricht automatisierte Hochverfügbarkeit, Autoscaling und <a href="https://www.digitalocean.com/blog/backup-digitalocean-kubernetes-in-one-click">„One Click“-Backups</a>.</p>
<p>Die Anwender wissen an diesem Kubernetes-Dienst vor allem <a href="https://www.reddit.com/r/devops/comments/p4ffpw/anyone_host_kubernetes_in_digitalocean_what_are/">zu schätzen</a>:</p>
<ul class="wp-block-list">
<li>eine intuitive Weboberfläche und die optimierte CLI,</li>
<li>einfach zu bewerkstelligende Updates,</li>
<li>nahtlos integrierbare, native Load Balancer und Volumes, sowie</li>
<li>die Möglichkeit, GPU-Workloads über Nvidia-fähige Droplets einzubinden.</li>
</ul>
<p>Anfängliche <a href="https://www.4armed.com/blog/hacking-digitalocean-kubernetes/">Sicherheitsprobleme</a> wurden inzwischen behoben. Was DOKS nicht bieten kann, ist integrierter Support für das Network File System (NFS). Dafür gibt es zwar Workarounds – bei der Konkurrenz aber eben auch native Optionen. Dafür werden VPC-Netzwerke <a href="https://docs.digitalocean.com/products/kubernetes/details/features/#vpc-native-networking">nativ unterstützt</a> – allerdings gestaltet sich das weniger flexibel als etwas bei AWS oder GCP.</p>
<p><strong>Unter dem Strich: </strong>Das Managed-Kubernetes-Angebot von DigitalOcean wird beständig weiteroptimiert und ist insbesondere für kleinere Kubernetes-Workloads wie APIs, Worker Nodes oder Log Processing zu empfehlen.</p>
<h2 class="wp-block-heading" id="4-ibm-cloud-kubernetes-service-iks">4. IBM Cloud Kubernetes Service (IKS)</h2>
<p>Auch IBM bietet mit seinem <a href="https://www.ibm.com/de-de/products/kubernetes-service">Kubernetes Service</a> eine vollständig verwaltete Plattform, um Container-Applikationen in der hauseigenen Cloud bereitzustellen. Diese stellt benutzerfreundliche Tools zur Verfügung, um Cluster zu planen, zu warten, zu überwachen und bereitzustellen.</p>
<p><a href="https://www.gartner.com/reviews/market/container-management/vendor/ibm/product/ibm-cloud-kubernetes-service">Für die Benutzer</a> manifestieren sich die wesentlichen Vorteile der Managed-Kubernetes-Plattform von Big Blue im Wesentlichen in:</p>
<ul class="wp-block-list">
<li>Workload Scalability,</li>
<li>Hochverfügbarkeit, sowie</li>
<li>der Möglichkeit, Ressourcen in stark regulierten Umgebungen zu isolieren.</li>
</ul>
<p>Darüber hinaus punktet der Managed Service auch mit einer nativen Container-Registry und den Integrationsmöglichkeiten mit weiteren IBM-Services – etwa Watson. Ganz allgemein weniger gut kommt hingegen <a href="https://www.reddit.com/r/devops/comments/1azwrov/why_is_ibm_cloud_not_popular/">die IBM Cloud an</a>. Das begründet sich unter anderem in hohen Kosten, Troubleshooting-Problemen und einer lückenhaften Dokumentation.</p>
<p><strong>Unter dem Strich: </strong>Falls Ihr Unternehmen bereits die IBM Cloud nutzt und von einer engen Integration mit IBM Services profitiert, kann IKS dennoch eine gute Managed-Kubernetes-Option sein.</p>
<h2 class="wp-block-heading" id="5-kubermatic-kubernetes-platform-kkp">5. Kubermatic Kubernetes Platform (KKP)</h2>
<p>Die <a href="https://de.kubermatic.com/products/managed-kubermatic-kubernetes-platform/">Kubermatic Kubernetes Platform</a> ist eine verwaltete Kubernetes-Distribution, die für Edge-Szenarien mit geringer Bandbreite oder geringer Rechenleistung optimiert ist. Dieser Service ist in hohem Maße portabel und unterstützt sowohl hybride Multi-Cloud- als auch Data-Center- und Multitenant-Umgebungen.</p>
<p>Diese Kubernetes-Plattform bietet insbesondere Automatisierungsmöglichkeiten. Nämlich mit Blick auf:</p>
<ul class="wp-block-list">
<li>Skalierung,</li>
<li>Fehlerbehebung,</li>
<li>Provisionierung,</li>
<li>Updates, sowie</li>
<li>Backups.</li>
</ul>
<p>KKP ist darüber hinaus auch in einer <a href="https://github.com/kubermatic/kubermatic">quelloffenen Community-Version</a> mit Apache-2.0-Lizenz verfügbar.</p>
<p>Mit Blick auf Container Network Interface (CNI)-Support war die Kubermatic Kubernetes Platform ursprünglich auf Canal beschränkt, unterstützt inzwischen jedoch unter anderem auch Cilium. Die Nutzerbasis dieser verwalteten Kubernetes-Plattform ist wesentlich kleiner als die seiner großen Konkurrenten. Allerdings zählt Kubermatic zu den <a href="https://www.kubermatic.com/blog/loodse-is-the-top-5-corporate-contributor-to-the-kubernetes-project/?utm_source=chatgpt.com">fünf größten Kubernetes-Kontributoren</a>.</p>
<p><strong>Unter dem Strich: </strong>Wenn Sie eine Kubernetes-native, verwaltete Plattform mit hoher Anpassungsfähigkeit für Container am Netzwerkrand suchen, ist dieser Managed Service einen Blick wert.</p>
<h2 class="wp-block-heading" id="6-linode-kubernetes-engine-lke">6. Linode Kubernetes Engine (LKE)</h2>
<p>Die <a href="https://techdocs.akamai.com/cloud-computing/docs/linode-kubernetes-engine">Linode Kubernetes Engine</a> ist eine Managed-Service-Plattform des Sicherheitsanbieters Akamai. Sie ermöglicht es, containerisierte Anwendungen bereitzustellen, ohne ein Kubernetes Cluster warten zu müssen. Auch diese Plattform bietet eine vollständig gemanagte Steuerungsebene und eröffnet programmgesteuerte Wege, um Cluster bereitzustellen.</p>
<p>Mit Blick auf die LKE loben <a href="https://www.reddit.com/r/kubernetes/comments/ov7vga/which_is_better_for_kubernetes_clustering_aws_gcp/">die Anwender</a> in erster Linie:</p>
<ul class="wp-block-list">
<li>die Benutzerfreundlichkeit der Plattform,</li>
<li>den hochwertigen Kunden-Support,</li>
<li>die <a href="https://www.peerspot.com/products/comparisons/akamai-connected-cloud-linode_vs_google-kubernetes-engine">transparente Preisgestaltung</a> (Worker-Knoten kosten, eingehende Übertragungen sind kostenlos),</li>
<li>die hohe Verfügbarkeit,</li>
<li>den Support für mehrere Kubernetes-Versionen, sowie</li>
<li>die Möglichkeit, schnell zusätzliche Tools in Form von Add-Ons hinzuzufügen.</li>
</ul>
<p>Allerdings lässt der Linode-Kubernetes-Dienst einige fortschrittliche Funktionen größerer Konkurrenzplattformen vermissen, Insbesondere fehlt eine private Container-Registry – und obwohl es sich um einen Managed Service handelt, müssen die Anwender sich selbst um Deployment-Konfigurationen kümmern. Sauer aufstoßen könnte potenziellen Kunden auch, dass für GPU-Workloads zusätzliche (Abo-)Gebühren anfallen.</p>
<p><strong>Unter dem Strich: </strong>Linode Kubernetes Engine eignet sich in erster Linie für kleinere Teams oder (Startup-)Unternehmen.</p>
<h2 class="wp-block-heading" id="7-mirantis-kubernetes-engine-mke">7. Mirantis Kubernetes Engine (MKE)</h2>
<p>Die ehemals als <a href="https://www.computerwoche.de/article/2806493/der-niedergang-von-docker.html">Docker Enterprise</a> bekannte <a href="https://www.mirantis.com/software/mirantis-kubernetes-engine/">Mirantis Kubernetes Engine</a> ist eine Container-Orchestrierungsplattform mit Open-Source-Wurzeln, die auf Bare Metal, Public Cloud und allem dazwischen läuft. Dieser Service nutzt Calico zu Networking-Zwecken und <a href="https://www.computerwoche.de/a/3848063">KubeVirt</a>, um Container und VMs zu managen.</p>
<p>MKE-Anwender wissen an dem Managed Service insbesondere zu schätzen:</p>
<ul class="wp-block-list">
<li>den flexiblen Zugriff über Web-UI, CLI oder API,</li>
<li>die einfache Bedienung,</li>
<li>die ausgeprägten Sicherheitskontrollen,</li>
<li>unbegrenzt nutzbare Worker Nodes, sowie</li>
<li>eine interne, vertrauenswürdige Registry für Container-Images.</li>
</ul>
<p>Skepsis erzeugt hingegen das Open-Source-Engagement von Mirantis. Das Unternehmen ist berüchtigt dafür, kostenlos verfügbare Tools mit Docker-Bezug zu kommerzialisieren. Die Entscheidung, das populäre Kubernetes-Dashboard Lens zu einem Closed-Source-Produkt umzufunktionieren, hat die Situation, gelinde gesagt, <a href="https://www.reddit.com/r/devops/comments/12qqdth/is_docker_and_lens_owned_by_a_very_bad_company/">nicht verbessert</a>. Kritisch sehen <a href="https://www.g2.com/products/mirantis-kubernetes-engine-formerly-docker-enterprise/reviews/mirantis-kubernetes-engine-formerly-docker-enterprise-review-10011667#survey-response-10011667">manche Anwender</a> auch die Performance des Kunden-Supports und die teilweise undurchsichtige Dokumentation. </p>
<p><strong>Unter dem Strich: </strong>Für Anwender, die in das Docker-Ökosystem eingebettet sind und lieber eine einfache statt eine möglichst flexible Lösung bevorzugen, bleibt die Mirantis Kubernetes Engine eine solide Wahl.</p>
<h2 class="wp-block-heading" id="8-oracle-kubernetes-engine-oke">8. Oracle Kubernetes Engine (OKE)</h2>
<p>Oracles <a href="https://www.oracle.com/de/cloud/cloud-native/kubernetes-engine/">Kubernetes Engine</a> fußt auf der hauseigenen Cloud-Infrastruktur. Die Managed-Kubernetes-Plattform automatisiert dabei nicht nur Wartung und Patch Management, sondern bietet zudem Support für Autoscaling und effiziente Ressourcennutzung. </p>
<p>Durch die Verflechtung mit dem Oracle-Ökosystem eignet sich diese Plattform vor allem für Oracle-agnostische Organisationen. Diese profitieren (unter anderem) von: </p>
<ul class="wp-block-list">
<li>zahlreichen <a href="https://blogs.oracle.com/cloud-infrastructure/post/simplify-operations-oci-kubernetes-add-ons">Add-Ons</a> sowie</li>
<li>dauerhaft <a href="https://docs.oracle.com/en-us/iaas/Content/FreeTier/freetier_topic-Always_Free_Resources.htm">kostenlos nutzbaren Ressourcen</a> (für selbst gehostete Projekte).</li>
</ul>
<p>Letztgenanntes Feature überzeugt sogar einige <a href="https://me.mattscott.cloud/kubernetes-on-oracle-cloud-for-free/">unabhängige Entwickler</a> – im Allgemeinen ist Oracles Managed Service aber für Enterprise-Nutzer interessant. OKE-Anwender kritisieren in erster Linie die <a href="https://www.g2.com/products/oracle-cloud-infrastructure-container-engine-for-kubernetes/reviews#reviews">umständliche Experience</a>, die die OCI-Benutzeroberfläche realisiert.</p>
<p><strong>Unter dem Strich: </strong>Wenn Sie nach einer Enterprise-orientierten Kubernetes-Management-Ebene mit einer großzügigen, kostenlosen Option suchen, könnte Oracle Kubernetes Engine die richtige Wahl sein.</p>
<h2 class="wp-block-heading" id="9-platform9-managed-kubernetes-pmk">9. Platform9 Managed Kubernetes (PMK)</h2>
<p>Der <a href="https://platform9.com/docs/kubernetes/about-pmk">Managed-Kubernetes-Service von Platform9</a> automatisiert Custer-Prozesse – etwa mit Blick auf Deployment, Monitoring, Wartung und Upgrades. PMK ist Cloud-agnostisch und kann sowohl lokal als auch in Edge- und Public-Cloud-Umgebungen ausgeführt werden.</p>
<p>Die Anwender des Platform9-Dienstes erfreuen sich vor allem an:</p>
<ul class="wp-block-list">
<li>skalierbarem Multi-Custer-Management,</li>
<li>Multitenant-Fähigkeiten,</li>
<li>granularen RBAC-Richtlinien,</li>
<li>einer <a href="https://platform9.com/always-on-assurance/">Hochverfügbarkeits-Garantie</a>, sowie</li>
<li>einer soliden Developer Experience. </li>
</ul>
<p>Allerdings fehlt PMK eine integrierte Container-Registry – und der CNI-Support ist eher begrenzt (wenn auch über Plugins anpassbar). Dass die Steuerungsebene des Services in der Cloud gehostet wird, entspricht möglicherweise nicht in jedem Fall den Compliance-Vorgaben. Und obwohl manche Anwender von Kosteneinsparungen berichten, ist das Preisgefüge von PMK mitunter schwer zu durchdringen.</p>
<p><strong>Unter dem Strich: </strong>Für Unternehmen und Organisationen, die eine Private-Cloud-Kubernetes-Lösung suchen, ist Platform9 Managed Kubernetes eine starke Alternative zu Red Hat OpenShift oder VMware Tanzu.</p>
<h2 class="wp-block-heading" id="10-rackspace-managed-kubernetes-mpk">10. Rackspace Managed Kubernetes (MPK)</h2>
<p>Die eben besprochene Plattform von Platform9 bildet auch die Grundlage für den <a href="https://www.rackspace.com/de-de/cloud/kubernetes">Managed-Kubernetes-Dienst von Rackspace</a>. Auch dieser Service wartet mit einer einheitlichen Steuerungsebene auf, um Cluster bereitzustellen, zu überwachen und zu aktualisieren. Dabei unterstützt MPK drei Umgebungen: Rackspace <a href="https://www.computerwoche.de/article/3842696/bare-metal-cloud-ein-ratgeber.html">Bare Metal</a>, AKS und EKS.</p>
<p>Zu den Vorteilen dieses Angebots zählen:</p>
<ul class="wp-block-list">
<li>eine SLA, die Kubernetes-Upgrades innerhalb von 120 Tagen garantiert,</li>
<li><a href="https://www.rackspace.com/sites/default/files/white-papers/Rackspace-Service-Overview-Kubernetes-Powered-by-Platform9-PUB-TSK-4694.pdf">dedizierte Support-Dienstleistungen</a> (PDF) von Kubernetes-zertifizierten Engineers,</li>
<li>Integrationsmöglichkeiten für Tools, die von der CNCF unterstützt werden – etwa Prometheus, Fluentd, Helm oder Istio.</li>
</ul>
<p>Eine native Container-Registry lässt das Managed-Service-Angebot von Rackspace jedoch ebenso vermissen wie <a href="https://www.computerwoche.de/article/2763035/was-sie-ueber-iam-wissen-muessen.html">IAM</a> und Storage. Eine Public-Cloud-Anbindung oder entsprechende Bring-your-own-Lösungen sind also erforderlich.</p>
<p><strong>Unter dem Strich: </strong>Rackspace Managed Kubernetes ist eine solide Wahl für Teams, die auf Rackspace Bare Metal Hosting setzen, Hands-On-Support schätzen und eine zentrale Plattform suchen, um Kubernetes-Services von AWS und Azure zu managen.</p>
<h2 class="wp-block-heading" id="11-rancher">11. Rancher</h2>
<p>Die Kubernetes-as-a-Service-Lösung von SUSE – <a href="https://www.rancher.com/">Rancher</a> – ist auf On-Premises- und Cloud-Umgebungen ausgerichtet. Dieser Service unterstützt mehrere, <a href="https://www.suse.com/suse-rancher/support-matrix/all-supported-versions/rancher-v2-10-2/">unterschiedliche Kubernetes-Plattformen</a> – darunter Rancher Kubernetes Engine (RKE), K3s, AKS, EKS und GKE.</p>
<p><a href="https://www.reddit.com/r/kubernetes/comments/1crzs8z/rancher_in_2024/?rdt=45839">Entwickler</a> schätzen an Rancher vor allem:</p>
<ul class="wp-block-list">
<li>die einheitliche Web-UI, die einen einfachen Einstieg gewährleistet, </li>
<li>eine API, eine CLI sowie Support für Terraform, </li>
<li>die standardmäßig integrierten Authentifizierungsmethoden (etwa <a href="https://www.computerwoche.de/article/3813492/authentifizierungs-how-to-fur-entwickler.html">OAuth</a>),</li>
<li>die große Community, die es auch leicht macht, Support zu finden.</li>
</ul>
<p>Von Problemen berichten Anwender beim Kubernetes-Service von SUSE vor allem mit Blick auf <a href="https://www.reddit.com/r/rancher/comments/1afmir1/longhorn_performance_issues/">die native Storage-Lösung Longhorn</a>.</p>
<p><strong>Unter dem Strich: </strong>Rancher ist vergleichbar mit OpenShift (dazu gleich mehr), dabei aber weniger eigensinnig und modularer aufgebaut – inklusive einem anderen Multitenancy-Ansatz. Organisationen und Unternehmen, die mehrere, unterschiedliche Clouds und Cluster mit möglichst wenig Anbieterrestriktionen managen wollen, sind bei Rancher gut aufgehoben.</p>
<h2 class="wp-block-heading" id="12-red-hat-openshift-kubernetes-engine">12. Red Hat OpenShift Kubernetes Engine</h2>
<p>Red Hats Hybrid-Cloud-Plattform <a href="https://www.redhat.com/de/technologies/cloud-computing/openshift#summary">Open Shift</a> vereinheitlicht Kubernetes mit einer Developer Tool Chain für vereinfachtes Cluster Management. Die Plattform integriert Observability, Networking, Security und GitOps. Das gewährleistet im Vergleich zu Standalone-Kubernetes simplere Patching- und Update-Prozesse. Im Gegensatz zu Cloud-spezifischen Services ist OpenShift portabel und kann On-Premises, in Rechenzentren oder Cloud-übergreifend eingesetzt werden.</p>
<p><a href="https://www.redhat.com/de/technologies/cloud-computing/openshift/kubernetes-engine">OpenShift Kubernetes Engine</a> ist wiederum eine abgespeckte Version von OpenShift. Sie:</p>
<ul class="wp-block-list">
<li>stellt die Managed-Kubernetes-Umgebung ohne den übergeordneten PaaS-Layer bereit,</li>
<li>unterstützt Kubernetes-Operatoren und</li>
<li>ermöglicht, Container und virtuelle Maschinen parallel auszuführen.</li>
</ul>
<p>Allerdings <a href="https://www.reddit.com/r/kubernetes/comments/123ki81/openshift_or_kubernetes_as_a_developer/">berichten Anwender</a>, dass OpenShift im Vergleich zu anderen Services deutlich eigenwilliger ist: Es bevorzugt seine eigene CLI gegenüber kubectl – und einige Helm-Charts und Operatoren müssen möglicherweise an das Sicherheitsmodell angepasst werden. </p>
<p><strong>Unter dem Strich: </strong>OpenShift eignet sich in erster Linie für lokale Deployments, hybride Teams, die VMs und Container managen und Red-Hat-Kunden. Sie bekommen eine portable, Enterprise-fähige Kubernetes-Distribution mit integrierter Sicherheit und Automatisierungsmöglichkeiten.</p>
<h2 class="wp-block-heading" id="13-scaleway-kubernetes-kapsule">13. Scaleway Kubernetes Kapsule</h2>
<p>Der französische Cloud- und Webhosting-Anbieter Scaleway hat mit <a href="https://www.scaleway.com/en/kubernetes-kapsule/">Kubernetes Kapsule</a> ebenfalls einen Managed-Kubernetes-Dienst im Angebot. Dieser ist vor allem auf Skalierbarkeit und Ausfallsicherheit ausgerichtet.</p>
<p>Dieser Service zeichnet sich vor allem aus durch:</p>
<ul class="wp-block-list">
<li>eine schlanke Benutzererfahrung,</li>
<li>starken Kundensupport,</li>
<li>flexibles Cluster-Management per API, CLI oder Terraform,</li>
<li>eine <a href="https://alexsimonjones.medium.com/scaleway-kapsule-first-impressions-of-cloud-infrastructure-designed-for-engineer-end-users-f052c68c31d5">nutzungsbasierte Abrechnung</a>, sowie</li>
<li>eine <a href="https://www.scaleway.com/en/kubernetes-application-library/">App-Bibliothek</a> inklusive vorkonfigurierter Lösungen für gängige Add-Ons. </li>
</ul>
<p>Ein möglicher Nachteil bei dem Managed Service von Scaleway sind die unterstützten Regionen – Frankreich, die Niederlande und Polen. Für andere, potenzielle Interessenten könnten sich auch bestimmte fehlende Funktionen als „Deal Breaker“ erweisen – etwa fortgeschrittenes Load Balancing. Manche Anwender berichten außerdem von Ausfall-, beziehungsweise <a href="https://www.reddit.com/r/kubernetes/comments/1hd8rme/experience_with_scaleway_managed_kubernetes/">Zuverlässigkeitsproblemen</a>.</p>
<p><strong>Unter dem Strich: </strong>Aufgrund seines begrenzten Funktionsumfangs und seiner geografischen Restriktionen eignet sich Scaleway Kubernetes Kapsule vor allem für Nebenprojekte, Experimente – oder für Startups mit Sitz in der EU, die eine erschwingliche, DSGVO-konforme Lösung suchen. </p>
<h2 class="wp-block-heading" id="14-vmware-tanzu-kubernetes-grid-tkg">14. VMware Tanzu Kubernetes Grid (TKG)</h2>
<p><a href="https://techdocs.broadcom.com/us/en/vmware-tanzu/standalone-components/tanzu-kubernetes-grid/2-5/tkg/about-tkg-index.html">Tanzu Kubernetes Grid</a> ist die Kubernetes-Plattform von VMware – beziehungsweise Broadcom. Sie verspricht, Networking, Authentifizierung, Monitoring, Logging und Zugangskontrollmaßnahmen zu vereinheitlichen und basiert in Teilen auf Open Source Software: Um mehrere Cluster zu managen, nutzt dieser Service beispielsweise die <a href="https://cluster-api.sigs.k8s.io/">Cluster API</a>.</p>
<p>TKG bietet in erster Linie:</p>
<ul class="wp-block-list">
<li>eine gute Performance und</li>
<li>sowohl CLI- als auch UI-Optionen.</li>
</ul>
<p>Allerdings ist dieser Service inzwischen nicht mehr Multi-Cloud-fähig: Seit Version 2.5 gibt es keinen Support mehr für AWS- und Azure-Workloads. Weil der Fokus damit vor allem auf der <a href="https://www.computerwoche.de/a/3853567">Virtualisierungsplattform vSphere</a> liegt, ist dieser Service als agnostische Kubernetes-Steuerungsebene ungeeignet. Um Kubernetes Cloud-übergreifend managen zu können, ist zudem Tanzu Mission Control im Zusammenspiel mit nativen Services wie EKS, AKS oder GKE erforderlich.</p>
<p>Dazu kommen noch ein Branding und eine Dokumentation, die mehr verwirren als Klarheit schaffen. Das geht offenbar so weit, dass selbst VMwares eigene Experten sich schwertun, <a href="https://www.reddit.com/r/kubernetes/comments/17w9h4d/thoughts_on_vmware_tanzu/">die SKUs zu erklären</a>. Die Preiserhöhungen, die nach der Übernahme von VMware durch Broadcom für den Service verankert wurden, sind eklatant. In Kombination mit dem Umstand, dass VMware zudem <a href="https://knowledge.broadcom.com/external/article/368947/end-of-availability-notification-for-exi.html">etliche Tanzu-Packages eingestellt hat</a>, wirft das bezüglich der langfristigen Rentabilität des VMware-Kubernetes-Dienstes Fragen auf. </p>
<p><strong>Unter dem Strich: </strong>Wenn Ihr Unternehmen stark in vSphere und virtuelle Maschinen investiert ist, höhere Kosten verkraften kann und keine echte Multi-Cloud-Lösung benötigt, könnte Tanzu Kubernetes Grid eine passende Lösung sein.</p>
<h2 class="wp-block-heading" id="noch-mehr-managed-kubernetes-optionen">Noch mehr Managed-Kubernetes-Optionen</h2>
<p>Es gibt unzählige weitere empfehlenswerte Managed-Kubernetes-Angebote, etwa von:</p>
<ul class="wp-block-list">
<li><a href="https://www.hetzner.com/de/cloud">Hetzner</a>,</li>
<li><a href="https://www.spectrocloud.com/">Spectro Cloud</a>, </li>
<li><a href="https://www.ovhcloud.com/de/public-cloud/kubernetes/">OVHCloud</a>,</li>
<li><a href="https://www.civo.com/kubernetes-provider">Civo</a>,</li>
<li><a href="https://www.tencentcloud.com/products/tke">Tencent</a>, oder</li>
<li><a href="https://www.huaweicloud.com/eu/product/cce.html">Huawei</a>.</li>
</ul>
<p>Diverse andere Lösungen fokussieren eher auf nischige Kubernetes-Management-Funktionen. Zum Beispiel diese Managed Services, die darauf ausgelegt sind, mehrere Cluster und Clouds universell zu steuern: </p>
<ul class="wp-block-list">
<li><a href="https://www.portainer.io/">Portainer</a>,</li>
<li><a href="https://rafay.co/">Rafay</a>,</li>
<li><a href="https://omni.siderolabs.com/">Omni</a>,</li>
<li><a href="https://liqo.io/">Liquo</a>, und </li>
<li><a href="https://www.kubeclusters.com/">Kube Clusters</a>.</li>
</ul>
<p>Zusätzliche Managed-Kubernetes-Optionen, die sich speziell für Container- und Edge-Deployments in kleinerem Umfang eignen, sind:</p>
<ul class="wp-block-list">
<li><a href="https://microk8s.io/">MicroK8s</a>,</li>
<li><a href="https://k3s.io/">K3s</a>,</li>
<li><a href="https://k0sproject.io/">K0s</a>,</li>
<li><a href="https://www.vultr.com/kubernetes/">Vultr</a>, oder</li>
<li>der quelloffene Developer-Favorit <a href="https://github.com/kubernetes-sigs/kubespray">Kubespray</a>.</li>
</ul>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3952263/14-alternative-managed-kubernetes-plattformen.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3952263</post-id><category>Containers, Developer, Kubernetes</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3952263-0-62611100-1744689723-original-cdrin-shutter_16z9_DEO.jpg?quality=50&strip=all" length="1532654" type="image/jpeg" />
</item>
<item>
<title>Medizintechniker B. Braun revolutioniert seinen Service mit KI</title>
<pubDate>Tue, 15 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<p>Künstliche Intelligenz ist in der Kundenkommunikation eine wertvolle Hilfe. Die entsprechenden Agenden sorgen dafür, dass Kunden schnell an wichtige Informationen gelangen und lernen bei jeder Kundeninteraktion dazu. Ein solcher KI-gestützter Agent wird schon bald beim global agierenden Medizintechnikhersteller B. Braun zum Einsatz kommen. Die Service Techniker des Unternehmens sollen sogar bei technischen Störungen Unterstützung von den KI-Kollegen erhalten. Das Ziel ist, zentrales Wissen und eine Datenzentriertheit für den Agenten aufzubauen und bestmöglich zu nutzen. Außerdem sollen bestehende Services, die das hessische Unternehmen in der multikanalen Kundenkommunikation anbietet, optimiert werden.</p>
<p>Die Realisierung eines solchen KI-gestützten Systems erfordert jedoch die Überwindung zahlreicher strategischer wie auch technologischer Herausforderungen. Es gilt, interne wie auch externe Hürden zu überwinden und die Komplexität des Vorhabens zu beschränken.</p>
<p>Im <a href="https://webcast.foundryco.com/content/entwicklung-von-leistungsstarken-ki-agenten?utm_source=news&utm_medium=native&utm_campaign=sf2904">CIO Webcast in Zusammenarbeit mit Salesforce und B.Braun</a> erfahren Sie, welchen Weg der Medizintechnikhersteller eingeschlagen hat, um leistungsstarke KI-Agenten erfolgreiche zu integrieren. Patrick Heinen von Salesforce und Anne Wrobel von B. Braun schildern, wie Teams auf diese Weise von repetitiven Arbeiten befreit werden können. Die beiden Experten zeigen außerdem auf, wie sich das System sinnvoll mit dem SAP verbinden lässt und welche konkreten Verbesserungen das Unternehmen B. Braun mit seinen Agenten erzielen will. Der Fachjournalist Sven Hansel übernimmt die Moderation des Webcast.</p>
<div class="text text--no-top-margin"><h2 id="webcast-entwicklung-von-leistungsstarken-ki-agenten">Webcast: Entwicklung von leistungsstarken KI-Agenten</h2><p>Erfahren Sie im CIO-Webcast, wie der Medizintechniker B. Braun KI-Agenten ins Unternehmen integrieren will.</p><p><a class="button button--primary" data-amp-height="40" target="" href="#">Registrieren Sie sich jetzt</a></p></div></div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3957124/medizintechniker-b-braun-revolutioniert-seinen-service-mit-ki.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3957124</post-id><category>Artificial Intelligence, Healthcare Industry</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3957124-0-16084700-1744689695-medicine-doctor-touching-electronic-medical-record-on-tablet-dna-picture-id1165067633-100850328-orig.jpg?quality=50&strip=all" length="104562" type="image/jpeg" />
</item>
<item>
<title>7 Wege zur Low-Code-Innovation</title>
<pubDate>Tue, 15 Apr 2025 03:34:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Komplexität abstrahieren, um zu innovieren: Die Low-Code-Technologie macht's möglich." title="Komplexität abstrahieren, um zu innovieren: Die Low-Code-Technologie macht's möglich." src="https://images.computerwoche.de/bdb/3392417/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Komplexität abstrahieren, um zu innovieren: Die Low-Code-Technologie macht’s möglich.</p></figcaption></figure><p class="imageCredit">
Foto: SvetaZi | shutterstock.com</p></div>
<p><a href="https://www.computerwoche.de/article/2811058/wie-excel-und-co-ins-verderben-fuehren.html" title="Spreadsheets" target="_blank">Spreadsheets</a> substituieren und <a href="https://www.computerwoche.de/article/2713944/5-regeln-fuer-die-erstellung-von-dashboards.html" title="Dashboards" target="_blank">Dashboards</a> erstellen – das sind die wesentlichen Anwendungsfälle, die viele Business-Führungskräfte und auch Entwickler mit der <a href="https://www.computerwoche.de/article/2806011/was-ist-low-code.html" title="Low-Code-Technologie" target="_blank">Low-Code-Technologie</a> in Verbindung bringen.</p>
<p>Wir haben für diesen Artikel sieben Use Cases zusammengestellt, die weit mehr realisieren als bloß grundlegende Funktionalitäten – und signifikanten geschäftlichen Mehrwert versprechen. Von wegen <a href="https://www.computerwoche.de/article/2774528/low-code-plattformen-auf-einen-blick.html" title="Low-Code-Plattformen" target="_blank">Low-Code-Plattformen</a> sind nicht skalierbar und ermöglichen keine Innovation.</p>
<h3 class="wp-block-heading" id="1-llms-mit-low-code-rag">1. LLMs mit Low-Code-RAG</h3>
<p>Was auf den ersten Blick wie ein ungleiches Duett aussieht, geht im Grunde <a href="https://www.computerwoche.de/article/2827287/ki-im-no-code-low-code-einsatz.html" title="gut zusammen" target="_blank">gut zusammen</a>: Low-Code und Generative AI (<a href="https://www.computerwoche.de/article/2821922/was-ist-generative-ai.html" title="GenAI" target="_blank">GenAI</a>; generative KI). Mal angenommen, sie erwägen, ein Large Language Model (<a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html" title="LLM" target="_blank">LLM</a>) zu entwickeln, das Retrieval Augmented Generation (<a href="https://www.computerwoche.de/article/2832846/was-ist-retrieval-augmented-generation-rag.html" title="RAG" target="_blank">RAG</a>) nutzen soll: Dann haben Sie die Wahl, das von Grund auf selbst neu aufzubauen, eine Lösung zu kaufen oder eine Low-Code-Option ins Auge zu fassen. Letzteres dürfte insbesondere für mittlere und kleine Unternehmen interessant sein, da sie – im Vergleich zu Großunternehmen – oft nicht in gleichem Maße auf technisches Knowhow und geistiges Eigentum zurückgreifen können. Von den monetären Ressourcen ganz zu schweigen.</p>
<p>“Das Gros der KI-Player versucht den Unternehmen weiszumachen, dass sie ihre <a href="https://www.computerwoche.de/article/2830445/5-wege-llms-lokal-auszufuehren.html" title="eigenen LLMs erstellen" target="_blank">eigenen LLMs erstellen</a> oder <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Open-Source</a>-Modelle feinabstimmen müssen, um eine Reihe interner und externer Applikationen zu unterstützen”, kritisiert Igor Jablokov, Gründer und CEO des KI-Spezialisten Pryon und fügt hinzu: “Die Genauigkeit solcher Systeme lässt sich jedoch durch den <a href="https://www.computerwoche.de/article/2829632/so-daemmen-sie-ki-bullshit-ein.html" title="Einsatz von RAG" target="_blank">Einsatz von RAG</a> übertreffen – einfach, indem man mit einigen Klicks Dokumenten-Repositories einbindet und automatisiert KI-Modelle erstellt, die auf diesen Inhalten fußen.”</p>
<p>Auch Malcolm Ross, SVP of Product Strategy beim Low-Code-Anbieter Appian, hebt nicht ganz uneigennützig die Vorteile der Technologie hervor: “Um das Design KI-generierter Anwendungen zu verstehen, ist immer noch fortgeschrittenes Informatik-Knowhow notwendig. Aber die visuellen Designkonzepte von Low-Code sind ideal dafür geeignet, KI in End-to-End-Prozesse einzubetten. Parallel wird die <a href="https://www.computerwoche.de/article/2829881/und-es-geht-doch-2.html" title="Produktivität der Entwickler" target="_blank">Produktivität der Entwickler</a> erhöht und sichergestellt, dass der Output kontrollierbar bleibt.”</p>
<p>Ein konkreter, zunehmend attraktiver Use Case ist dabei, Low-Code-Plattformen und GenAI-Funktionalitäten dazu zu nutzen, die Entwicklung von Daten-Pipelines und generativen KI-Anwendungen zu konsolidieren. Das ermöglicht, Anwendungen in denjenigen Bereichen zügig zu entwickeln und bereitzustellen, für die Unternehmen keine Developer oder Data Scientists abstellen können oder wollen.</p>
<h3 class="wp-block-heading" id="2-integrierte-geschaftsprozesse">2. Integrierte Geschäftsprozesse</h3>
<p>Geschäftsprozesse und Workflow-Optimierungen sind weitere Bereiche, in denen Low-Code unter Umständen bessere Resultate bringt als maßgeschneiderte <a href="https://www.computerwoche.de/article/2806737/die-30-wichtigsten-saas-anbieter.html" title="SaaS-Lösungen" target="_blank">SaaS-Lösungen</a>. Letztere stehen zum Beispiel in den Bereichen Asset Management und Customer Relationship Management (CRM) in diversen Ausformungen zur Verfügung – aber was, wenn strategische Arbeitsabläufe beide Funktionsbereiche berühren? Der Einsatz von Low-Code kann hier Hilfestellung leisten und dabei unterstützen, integrierte Workflows zu entwickeln.</p>
<p>So hat etwa die Statistikbehörde des US-Handelsministerium einen komplexen papierbasierten Datenerfassungsprozess in einen automatisierten Workflow mit Fokus auf die Datenqualität transformiert, wie Don Schuerman, CTO beim Automatisierungsspezialisten Pega, illustriert: “Das US Census Bureau nutzt Low-Code, um die Daten aller US-Haushalte zu sammeln. Im Ergebnis konnte das zuständige, 600.000 Personen starke Team 152 Millionen Haushalte in der Hälfte der Zeit des Vorjahres erfassen – und das ohne jede Downtime.”</p>
<p>Low-Code-Plattformen können die Entwicklung integrierter Experiences beschleunigen und diesbezüglich verschiedenste Unternehmensbereiche unterstützen. Weitere Real-World-Beispiele für integrierte Workflows auf Low-Code-Basis:</p>
<ul class="wp-block-list">
<li><p>Risikoschätzungen im Versicherungssektor <a title="zu rationalisieren" href="https://appian.com/about/explore/customers/all-customers/cna-insurance.html" target="_blank" rel="noopener">zu rationalisieren</a>, die zentralisierten Customer Service, Policy Management, Claims Processing und Risikomanagement-Prozesse erfordern.</p></li>
<li><p>Die physische Sicherheit auf Baustellen <a title="zu optimieren" href="https://www.quickbase.com/customers/consigli-leverages-quickbase-to-solve-complex-problems" target="_blank" rel="noopener">zu optimieren</a>, was einen koordinierten Workflow zwischen Vorarbeitern, Subunternehmern, Projektmanagern und anderen Stakeholdern erfordert, um eine entsprechende Sicherheitsschulung der Arbeiter sicherzustellen.</p></li>
<li><p>Intelligente Kundenerfahrungen im Healthcare-Bereich <a title="zu entwickeln" href="https://www.pega.com/customers/blue-shield-california-customer-service" target="_blank" rel="noopener">zu entwickeln</a>, die die Verknüpfung von Kundendienst, Personalisierung und Analytics erfordern. </p></li>
</ul>
<h3 class="wp-block-heading" id="3-moderne-ux-ohne-reengineering">3. Moderne UX – ohne Reengineering</h3>
<p>Komponenten im Rahmen eines Replatformings zu modernisieren, ist dem <a href="https://www.computerwoche.de/article/2817677/lift-und-shift-stirbt.html" title="Lift-and-Shift-Verfahren" target="_blank">Lift-and-Shift-Verfahren</a> bekanntermaßen vorzuziehen, wenn es um App-Modernisierung in der Cloud geht. Ein hilfreicher Ansatz in diesem Bereich kann dabei darin bestehen, Backend-Datenbanken und Services beizubehalten und parallel Low-Code-Plattformen einzusetzen um das Benutzererlebnis am Frontend neu zu gestalten.</p>
<p>Mit Hilfe dieser Strategie ist es auch möglich, mehrere User Experiences für unterschiedliche Geschäftszwecke zu generieren. Unter unabhängigen Software-Vendoren ist es zum Beispiel gängige Praxis, eine Funktion zu entwickeln und sie dann auf die Bedürfnisse verschiedener Kunden anzupassen, wie Deepak Anupalli, Mitbegründer und CTO des Softwareanbieters Wavemaker, weiß: “Diese Anbieter gestalten ihre Produkt-UX neu und behalten alle ihre bisherigen Investitionen in Infrastruktur, Back-End-Microservices und APIs bei. Sie nutzen Low-Code, um benutzerdefinierte Komponenten zu erstellen, die sich in bestehende Systeme einfügen und beschleunigen so Web- und Mobile-Implementierungen.” </p>
<p>Konkrete Beispiele seien laut Anupalli etwa <a href="https://www.computerwoche.de/article/2817953/5-erfolgstipps-fuer-analysen-ohne-it.html" title="Self-Service-Portale" target="_blank">Self-Service-Portale</a> für Versicherungsunternehmen oder die Modernisierung des Kunden-Onboardings im Bankenumfeld.</p>
<h3 class="wp-block-heading" id="4-masgeschneiderte-abteilungs-workflows">4. Maßgeschneiderte Abteilungs-Workflows</h3>
<p><a href="https://www.computerwoche.de/cloud-computing/" target="_blank" class="idgGlossaryLink">SaaS</a>-Lösungen unterstützen viele Abteilungen bei skalierbaren und standardmäßigen Workflows. Wenn jedoch spezialisierte Geschäftsprozesse automatisiert werden sollen, tauchen viele Fragezeichen auf. Einen solchen Workflow mit Hilfe von Low-Code- oder <a href="https://www.computerwoche.de/article/2802722/was-sie-ueber-no-code-plattformen-wissen-muessen.html" title="No-Code-Plattformen" target="_blank">No-Code-Plattformen</a> zu entwickeln, die sich in die primären Systeme der betreffenden Abteilung einfügen, kann an dieser Stelle ein sinnvoller Ansatz sein.</p>
<p>Anurag Shah, VP und Head of Products beim Plattformanbieter Newgen Software, fasst mögliche Benefits am Beispiel von Marketing-Abteilungen zusammen: “Low-Code-Plattformen können auch für Rapid Prototyping genutzt werden und um KI – mit menschlichem Zutun – kanalübergreifend in Kundenkommunikationsprozesse einzubinden. Das unterstützt Anwender dabei, Marketing-Material, Reportings und weitere Dokumente automatisiert und in großem Umfang zu generieren und anzupassen. Im Ergebnis lassen sich die Effizienz steigern und die Kundenbindung optimieren.”</p>
<p>Eoin Hinchy, CEO des Softwareanbieters Tines, kann ein konkretes Beispiel aus dem Bereich der IT-Sicherheit beisteuern: “Nachdem das Infosec-Team bei Elastic mit Warnmeldungen <a href="https://www.csoonline.com/de/a/warnmeldungen-ueberfordern-betriebe,3681005" title="überschwemmt wurde" target="_blank">überschwemmt wurde</a>, entwickelte das Unternehmen einen automatisierten Investigation-Workflow, der ganze 93 Arbeitstage an Zeitaufwand einsparen konnte. Mit Low-Code- oder No-Code-Lösungen zu automatisieren, kann den Unternehmensbetrieb deutlich effizienter gestalten und ermöglicht es Teams aus diversen Bereichen, sich auf die wirklich wichtigen Tasks zu konzentrieren.”</p>
<p>Maßgeschneiderte Workflows auf Low-Code-Basis kommen darüber hinaus zum Beispiel auch in den Bereichen Mitarbeiter-Onboarding oder Schulung und Weiterbildung in Betracht.</p>
<h3 class="wp-block-heading" id="5-analytics-als-gamechanger">5. Analytics als Gamechanger</h3>
<p>Reportings und Dashboards sind – wie eingangs bereits erwähnt – die üblichen Use-Case-Verdächtigen im Low-Code-Bereich. Viele Unternehmen unterstützen Business User zudem mit <a href="https://www.computerwoche.de/article/2827080/5-wege-zum-dataops-glueck.html" title="Datenkatalogen und Data-Preparation-Tools" target="_blank">Datenkatalogen und Data-Preparation-Tools</a>.</p>
<p>Darüber hinaus kann die Low-Code-Technologie aber auch die Collaboration optimieren und <a href="https://www.computerwoche.de/article/2804803/7-erfolgstipps-fuer-die-echtzeit-datenanalyse.html" title="Echtzeit-Analytics" target="_blank">Echtzeit-Analytics</a> realisieren, wie Jay Henderson, SVP of Product Management beim Softwareanbieter Alteryx, konstatiert: “Mit Low-Code-freundlichen Analysetools können erfahrene Datenwissenschaftler mit technologischen Laien auf derselben Plattform auf Augenhöhe zusammenarbeiten. Gleichzeitig kann das einen Beitrag zu User Experience und Prozessautomatisierung leisten und Kompetenzlücken beseitigen.”</p>
<p>Julian LaNeve, CTO beim Datenspezialisten Astronomer, liefert ein konkretes Beispiel aus dem US-Profisport: “Die Major-League-Baseball-Mannschaft der Texas Rangers <a href="https://www.astronomer.io/case-studies/how-the-texas-rangers-win-baseball-games-with-analytics-on-astro/" title="verwendet Pipelines" target="_blank" rel="noopener">verwendet Pipelines</a>, um Daten über Spieler und Spielstatistiken zu erfassen, die dem Trainerstab direkt nach Spielschluss zur Verfügung stehen. Das ermöglicht nicht nur, die Leistung einzelner Spieler zu tracken sondern auch, das Verletzungsrisiko zu antizipieren.”</p>
<h3 class="wp-block-heading" id="6-public-cloud-workflows">6. Public-Cloud-Workflows</h3>
<p>Zur Innovation kann es außerdem führen, mit Low-Code Produkt- oder Service-Komponenten in der Cloud zu entwickeln: Die Developer beschäftigen sich dabei mit den Engineering- und Skalierungsanforderungen, während Low-Code-Tools für simple Interfaces, administrative Tools oder Reportings genutzt werden. Dieser Ansatz funktioniert für <a href="https://www.computerwoche.de/article/2813573/mit-der-public-cloud-zu-mehr-innovationen.html" title="Public-Cloud-Plattformen" target="_blank">Public-Cloud-Plattformen</a> sowie die Anbindung an Drittanbieter-Services.</p>
<p>Heather Sundheim, Managing Director of Solutions Engineering beim Cloud-Spezialisten SADA, gibt tiefere Einblicke: “Low-Code- und No-Code-Plattformen in der Google Cloud ermöglichen eine rationalisierte App-Entwicklung und revolutionieren die Datenverarbeitung und -analyse: Sie ermöglichen den Nutzern, intuitive Interfaces für die direkte Dateneingabe in Google Sheets oder BigQuery-Tabellen zu erstellen.”</p>
<p>Die automatisierte Berichterstellung werde durch die Integration von Google Cloud Functions mit diesen Plattformen erleichtert, so die Managerin: “Datengesteuerte Reportings werden auf der Grundlage vordefinierter Kriterien automatisiert erstellt – die Teams können sich ganz auf die Entscheidungsfindung fokussieren. Darüber hinaus kann die Technologie auch der internen Kommunikation durch innovative Anwendungsfälle wie <a href="https://www.computerwoche.de/article/2833174/wer-macht-das-genai-chatbot-rennen.html" title="Chatbots" target="_blank">Chatbots</a> und Bilderkennung dienlich sein und neue Geschäftsmöglichkeiten eröffnen.”</p>
<h3 class="wp-block-heading" id="7-authentifizierungs-upgrades">7. Authentifizierungs-Upgrades</h3>
<p>Ein weiterer Bereich, in dem sich mit Low-Code innovieren lässt, ist die Substituierung interner Commodity-Komponenten. Rudimentäre Registrierungs-, Login- und Password-Reset-Funktionalitäten zu entwickeln, ist relativ einfach – allerdings sollten die angesichts <a href="https://www.csoonline.com/de/" title="heutiger Security-Anforderungen" target="_blank">heutiger Security-Anforderungen</a> und Nutzererwartungen auch zuverlässig implementiert werden. Wenn User dabei auf zusätzliche Invests in Form von Engineering-Aufwand möglichst verzichten möchten, ist Low-Code ein Weg.</p>
<p>Meir Wahnon, Mitbegründer des israelischen Identity-Management-Anbieters Descope, spezifiziert: “Identity geht alle Business Teams etwas an und die User Journey umfasst diverse Schritte – etwa Anmeldung, Login, <a href="https://www.computerwoche.de/article/2807278/die-8-besten-mfa-loesungen.html" title="Multi-Faktor-Authentifizierung" target="_blank">Multi-Faktor-Authentifizierung</a> oder die Synchronisierung mit <a href="https://www.computerwoche.de/article/2803087/6-tipps-zur-datenpflege.html" title="CRM-Tools" target="_blank">CRM-Tools</a>. Die Erweiterbarkeit von Low-Code- und No-Code-Tools vereinfacht es, sie mit anderen Tools zu integrieren und Teams aus nicht-technischen Bereichen in diesen Prozess einzubinden. Zudem können Lösungen dieser Art dazu beitragen, die Details komplexer Authentifizierungsprozesse zu abstrahieren. Das bedeutet für Entwickler, sich stärker auf ihr Kernprodukt konzentrieren zu können.” (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2833861/7-wege-zur-low-code-innovation.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2833861</post-id><category>Developer, Enterprise Applications</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2833861-0-24339400-1744688152-original.jpg?quality=50&strip=all" length="937250" type="image/jpeg" />
</item>
<item>
<title>So vermeiden Sie Stress und Streit: Warum Arbeitgeber Konfliktberater brauchen</title>
<pubDate>Tue, 15 Apr 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Bevor es soweit kommt, sollten Sie in Ihrem Unternehmen besser einen Konfliktberater einsetzen." title="Bevor es soweit kommt, sollten Sie in Ihrem Unternehmen besser einen Konfliktberater einsetzen." src="https://images.computerwoche.de/bdb/3385596/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Bevor es soweit kommt, sollten Sie in Ihrem Unternehmen besser einen Konfliktberater einsetzen.</p></figcaption></figure><p class="imageCredit">
Foto: Just dance – shutterstock.com</p></div><p>Konflikte treten in Unternehmen vermehrt auf, wenn sich in ihnen Dinge verändern – sei es im zwischenmenschlichen oder strukturellen Bereich. Dass sie auftreten, ist normal. Dessen ungeachtet schmälern sie in der Regel jedoch die Leistung. Deshalb sollten in jedem Unternehmen Personen existieren, die über die Kompetenz verfügen, <a href="https://www.computerwoche.de/article/2799219/hilfe-ein-noergler-laehmt-mein-team.html" title="Konflikte" target="_blank">Konflikte</a> früh zu erkennen und aufzugreifen sowie den Mitarbeitern ein wirksames Instrumentarium zu deren Bearbeitung an die Hand zu geben.</p><p>Zuweilen können diese sogenannten Konfliktberater oder -lotsen Führungskräfte sein. Häufig können sie vorhandene Konflikte aber nicht moderieren – zum Beispiel, wenn sie selbst (emotional) in den Konflikt involviert sind. Dann sollte eine neutrale Person die <a href="https://www.computerwoche.de/article/2795315/konflikte-in-innovationskraft-wandeln.html" title="Konfliktparteien" target="_blank">Konfliktparteien</a> bezüglich geeigneter Lösungsstrategien beraten und/oder mit ihnen eine Lösung aushandeln – sofern gewünscht.</p><h3 id="warum-konfliktberater">Warum Konfliktberater?</h3><p>Diese Konfliktberater sollten mit den Methoden zur Deeskalation von Konflikten und zur Konfliktintervention vertraut sein. Zudem sind zwei Grundhaltungen wichtig:</p><ul><li><p><strong>Allparteilichkeit</strong>. Eine Konfliktmoderation kann nur erfolgreich sein, wenn der Konfliktberater (emotional) nicht Partei für eine Konfliktpartei und eine mögliche Lösung ergreift.</p></li><li><p><strong>Vertraulichkeit.</strong> Die Konfliktparteien sprechen nur offen über ihre Gefühle, Verletzungen und Bedürfnisse, wenn sie sicher sind, dass die Gesprächsinhalte im Raum bleiben.</p></li></ul><h3 id="konfiktberater-oder-fhrungskraft">Konfiktberater oder Führungskraft?</h3><p>Wie sieht die praktische Arbeit eines Konfliktberaters aus? Hierfür ein Beispiel. Angenommen eine Führungskraft registriert, dass es zwischen zwei Mitarbeitern ihres Bereichs regelmäßig zu Reibereien kommt. Sie ist jedoch unsicher, ob nur ein Interessengegensatz oder ein Konflikt vorliegt; außerdem, ob sie und, wenn ja, wie sie hierauf reagieren soll.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="So kommunizierst du richtig: Eine Kommunikationsanalyse // Michael Rossié" width="500" height="281" src="https://www.youtube.com/embed/xf6-s6ikeVY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>Dann kann sie mit einem Konfliktberater hierüber sprechen. Angenommen die Führungskraft und der Konfliktberater kommen überein: Es existiert ein leistungsmindernder Konflikt, also sollte man intervenieren. Dann können sie folgendes Vorgehen vereinbaren.</p>
<p><strong>Schritt 1: </strong>Die Führungskraft klärt mit den Konfliktparteien das Problembewusstsein. Das ist wichtig. Denn zuweilen erwidern Mitarbeiter, wenn man sie auf Konflikte anspricht: “Wie kommen Sie darauf?” Sie negieren also den Konflikt. Deshalb sollte die Führungskraft zunächst klären, ob den Beteiligten der Konflikt bewusst ist und sie bereit sind, Zeit und Energie in seine Lösung zu investieren.</p>
<p><strong>Schritt 2: </strong>Die Führungskraft holt die Zustimmung für eine Konfliktmoderation ein. Angenommen die Konfliktparteien bejahen die Existenz eines Konflikts, dann kann die Führungskraft diese fragen, ob die aktuelle Situation für sie zufriedenstellend ist. Antworten sie “Nein”, kann die Führungskraft eine Konfliktmoderation durch einen neutralen Konfliktberater oder -lotsen vorschlagen – zum Beispiel mit der Begründung: “Ich möchte, dass Sie wieder in einer positiveren Atmosphäre und somit effektiver arbeiten.”</p>
<h3 class="wp-block-heading" id="gesprach-mit-den-streithahnen">Gespräch mit den “Streithähnen”</h3>
<p>Angenommen die Konfliktbeteiligten entscheiden sich für eine Konfliktmoderation. Dann sollte sich der Konfliktberater in einem ersten Treffen den Konfliktverlauf schildern lassen – ohne ihn zu bewerten. Anschließend sollte er den Konfliktparteien den möglichen Ablauf der Moderation erläutern. Danach kann er die “Streithähne” bitten, sich bis zum nächsten Treffen zu überlegen, welche Verhaltensweisen sie sich vom jeweils anderen wünschen, um besser arbeiten zu können – jedoch keine Charakter-, sondern nur Verhaltensänderungen.</p>
<h3 class="wp-block-heading" id="die-8-schritte-einer-konfliktmoderation">Die 8 Schritte einer Konfliktmoderation</h3>
<p><strong>Die eigentliche Konfliktmoderation kann wie folgt ablaufen:</strong></p>
<p><strong>1. Schritt: </strong>Einsteigen. Meist kommen die Mitarbeiter voller Emotionen zur Konfliktmoderation. Deshalb sollte der Konfliktberater zu Beginn einige Worte zum Thema Konflikte sagen. Zum Beispiel, Konflikte gibt es überall – nicht nur im Betrieb. Außerdem entstehen Konflikte stets aufs Neue. Zum Beispiel, weil sich die Anforderungen ändern. Also müssen immer wieder neue Lösungen gefunden werden.</p>
<p>Danach sollte er den “Streithähnen” nochmals erläutern, worum es bei der Konfliktmoderation geht: um ein Lösen des Konflikts. Jedoch nicht in der Form, dass alle Emotionen und Erfahrungen der Vergangenheit bearbeitet werden. Vielmehr soll die Arbeitsbeziehung neu ausgehandelt und das Verhalten an den Schnittstellen der Tätigkeitsfelder der beiden Mitarbeiter so geregelt werden, dass beide damit leben und ihren Job besser machen können.</p>
<h3 class="wp-block-heading" id="geben-und-nehmen-fair-aushandeln">Geben und Nehmen fair aushandeln</h3>
<p><strong>2. Schritt: </strong>Regeln definieren. Danach sollte der Konfliktberater mit den Konfliktpartnern Regeln für die Moderation definieren. Zum Beispiel:</p>
<ul class="wp-block-list">
<li><p>Beide stellen Forderungen an das Verhalten des jeweils anderen.</p></li>
<li><p>Diese werden nach dem Prinzip “Geben und Nehmen” ausgehandelt.</p></li>
<li><p>Die Absprachen werden schriftlich fixiert.</p></li>
</ul>
<p>Vereinbart werden sollte auch, was im Raum bleibt und worüber mit Dritten gesprochen werden darf.</p>
<p><strong>3. Schritt: </strong>Die Aufgaben des Konfliktberaters klären. Der Konfliktberater sollte mit den Konfliktpartnern auch seine Aufgaben und seine Rolle klären – zum Beispiel:</p>
<ul class="wp-block-list">
<li><p>Ich verhalte mich als Konfliktberater neutral und achte auf das Einhalten der Regeln.</p></li>
<li><p>Ich verhindere, dass über Undiskutierbares, also zum Beispiel die Ziele des Unternehmens, verhandelt wird.</p></li>
<li><p>Ich achte darauf, dass keine Vereinbarungen zu Lasten Dritter getroffen werden.</p></li>
</ul>
<h3 class="wp-block-heading" id="klare-absprachen-treffen">Klare Absprachen treffen</h3>
<p><strong>4. Schritt: </strong>Themen/Forderungen sammeln. Nach dem Klären der Formalien kann der Konfliktberater die Beteiligten bitten, auf einem Formblatt folgende Aussagen zu ergänzen:</p>
<ul class="wp-block-list">
<li><p>“Es würde mir helfen, effektiver zu arbeiten, wenn Sie folgendes mehr/anders tun würden: …”</p></li>
<li><p>“Es würde mir helfen, effektiver zu arbeiten, wenn Sie folgendes weniger/nicht mehr tun würden: …”</p></li>
<li><p>“Bitte behalten Sie folgende Aktivitäten bei, die mir helfen, effektiv zu arbeiten: …”</p></li>
</ul>
<p><strong>5. Schritt: </strong>Verständnis klären. Die ausgefüllten Formblätter sollten kopiert oder so aufhängt werden, dass jeder sie lesen kann. Danach bittet der Konfliktberater die Konfliktpartner, die Forderungen/Wünsche des jeweils anderen mit eigenen Worten laut zu formulieren. “Sie wollen, dass ich …” Der andere soll die Aussage entweder bestätigen oder korrigieren. Sofern für das Verständnis nötig, bittet der Konfliktberater um Beispiele für das gewünschte Verhalten.</p>
<h3 class="wp-block-heading" id="wechselseitige-angebote-machen">Wechselseitige Angebote machen</h3>
<p><strong>6. Schritt: </strong>Forderungen priorisieren und aushandeln. Danach können beide Konfliktparteien die Forderungen markieren, die ihnen besonders wichtig sind; außerdem die Forderungen, die verhandelbar sind. Anschließend unterbreiten sie sich wechselseitig Angebote. Zum Beispiel: “Wenn Sie mich zeitnah informieren, würde ich …”. Der Konfliktberater achtet darauf, dass das Aushandeln ein Geben und Nehmen ist.</p>
<p><strong>7. Schritt: </strong>Absprachen treffen und protokollieren. Der Konfliktberater notiert die Absprachen. Dass beim Aushandeln der künftigen Arbeitsbeziehung auch mal die Emotionen hochkochen, ist normal. Das sollte der Konfliktberater zulassen, damit der Druck aus dem Kessel weicht. Dabei muss er jedoch Fingerspitzengefühl zeigen, um zu verhindern, dass sich beim Gegenüber Druck aufbaut. Nach einiger Zeit kann er zum Beispiel ruhig sagen, dass der Gefühlsausbruch zeigt, wie viel Emotionen im Spiel sind und dass solche Verletzungen sicher auf beiden Seiten existieren. Danach sollte er vorschlagen: “Lassen Sie uns wieder zu den Verhaltensweisen zurückkehren, die Sie sich wünschen.”</p>
<h3 class="wp-block-heading" id="werden-absprachen-eingehalten">Werden Absprachen eingehalten?</h3>
<p><strong>8. Schritt: </strong>Abschließen und Folgetermin vereinbaren. Die bei Konfliktmoderationen getroffenen Vereinbarungen erscheinen Außenstehenden oft als Kleinigkeiten oder Selbstverständlichkeiten. Für die Beteiligten sind sie jedoch wichtig, weil daran Emotionen hängen. Vereinbart werden sollte auch, was geschieht, wenn Absprachen nicht eingehalten werden.</p>
<p>Das müssen keine Sanktionen sein. Die Vereinbarung kann auch lauten: “Dann sprechen wir uns künftig darauf an.” Vereinbaren sollte der Konfliktberater mit den Konfliktparteien auch einen Folgetermin, um zu überprüfen, ob die Absprachen eingehalten wurden und eventuell neue Konfliktpunkte entstanden sind.</p>
<p><strong>Lesen Sie auch</strong></p>
<p><a href="https://www.computerwoche.de/article/2770940/so-schlichten-sie-streit-im-unternehmen.html" title="Konfliktmanagement: So schlichten Sie Streit im Unternehmen" target="_blank">Konfliktmanagement: So schlichten Sie Streit im Unternehmen</a></p>
<p><a href="https://www.computerwoche.de/article/2823497/warum-fuehrungskraefte-mutiger-werden-muessen.html" title="Warum Führungskräfte mutiger werden müssen" target="_blank">Warum Führungskräfte mutiger werden müssen</a></p>
<p></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2826560/warum-arbeitgeber-konfliktberater-brauchen.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2826560</post-id><category>Careers</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2826560-0-39208400-1744686350-original.jpg?quality=50&strip=all" length="420467" type="image/jpeg" />
</item>
<item>
<title>Studie: Deutschen Chefs fehlt es an KI-Know-how</title>
<pubDate>Mon, 14 Apr 2025 13:00:18 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?quality=50&strip=all&w=1024" alt="AI" class="wp-image-3961502" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Steria.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Laut einer Studie von Sopra Steria fehlt es deutschen Führungskräften an GenAI-Kompetenz.</p>
</figcaption></figure><p class="imageCredit">Gorodenkoff – shutterstock.com </p></div>
<p>Deutschlands Chefs müssen in Sachen GenAI-Kompetenz die Schulband drücken. Denn in den Managementetagen fehlt das entsprechende Wissen. Zu diesem Schluss kommt die Studie „<a href="https://soprasteria-discover.de/wp-content/uploads/2025/01/disruptive-potenziale.pdf?&at_medium=pi-versand&at_campaign=studie-gen-ai">Disruptive Potenziale – wie generative KI-Geschäftsmodelle neu definiert</a>“ von Sopra Steria und dem F.A.Z.-Institut.</p>
<p>Im Rahmen der Studie wurden 189 Entscheiderinnen und Entscheider aus Unternehmen in Deutschland online befragt. Zwei Drittel der Führungskräfte gehen selbstkritisch davon aus, dass Entscheider ohne fundiertes KI-Verständnis mittelfristig aus der Leitungsebene verdrängt werden. Zudem erwarten etwas mehr als die Hälfte, dass künftig vor allem vollständig auf <a href="https://www.computerwoche.de/article/2821922/was-ist-generative-ai.html">GenAI</a> basierende Geschäftsmodelle dominieren werden.</p>
<h2 class="wp-block-heading" id="kaum-ki-kompetenz">Kaum KI-Kompetenz</h2>
<p>Doch ein Reality-Check ist ernüchternd: Heute nutzen erst 20 Prozent der deutschen Unternehmen GenAI tatsächlich unternehmensweit. Eine Ursache hierfür sieht Sopra Steria in der meist fehlenden Kompetenz auf der obersten Führungsebene.</p>
<p>Die Bedeutung umfassender GenAI-Kompetenz in den Chefetagen unterstreicht Michael Buttkus, Leiter von Sopra Steria Next Deutschland, der Managementberatung von Sopra Steria: „Unternehmen, die GenAI als strategisches Instrument einsetzen wollen, brauchen auf der Entscheiderebene nicht nur visionäre Führungskräfte, sondern vor allem ein tiefgehendes Verständnis der Technologie und ihrer Wirkung auf Geschäftsmodelle.“</p>
<h2 class="wp-block-heading" id="neue-business-modelle-mit-genai">Neue Business-Modelle mit GenAI</h2>
<p>Allerdings geht nur eine Minderheit der befragten Entscheiderinnen und Entscheider davon aus, dass sich die strategischen Elemente des aktuellen Geschäftsmodells in ihrem Unternehmen gar nicht ändern werden. 52 Prozent der Unternehmen, die heute GenAI nutzen, schätzen zudem, dass es in Zukunft sogar vor allem neue, vollständig auf generativer KI basierende Geschäftsmodelle geben wird, so die Studie.</p>
<p>Damit es zu diesem Game-Changer-Effekt kommt und die entsprechenden Weichenstellungen vorgenommen werden, benötigten die Unternehmen entsprechendes Know-how auf der Managementebene. „Entscheiderinnen und Entscheider bewilligen in den kommenden Jahren GenAI-Investitionen in Milliardenhöhe“, so Buttkus, „sie sollten bewerten können, welche Anwendungen den größten Return on Investment bieten und welche Auswirkungen die Technologie auf das eigene Geschäft hat, positiv wie negativ“.</p>
<h2 class="wp-block-heading" id="kompetenzen-aufbauen">Kompetenzen aufbauen</h2>
<p>Für den entsprechenden Kompetenzaufbau in den Chefetagen ist allerdings mehr erforderlich als punktuelle Schulungen. „Wer GenAI erfolgreich einsetzen möchte, braucht neben technologischem Wissen vor allem ein strategisches Mindset“, erläutert Berater Buttkus. Derzeit setzen lediglich 26 Prozent der befragten Unternehmen GenAI explizit auf Vorstandsebene ein – ein Indiz dafür, dass noch zu oft lediglich operativ und zu wenig strategisch gehandelt wird.</p>
<p>Zudem ist in den Augen der Studienautoren ein tiefgreifender Wandel in der Personalpolitik auf Führungsebene geboten. Schließlich zeige die Studien, dass 91 Prozent der Unternehmen erwarten, dass sich das gesamte Personalmanagement, insbesondere das Wissensmanagement, durch GenAI verändern werde. Um die nötigen Kompetenzen aufzubauen und dauerhaft zu etablieren, sollten Unternehmen gezielt neue Governance-Strukturen und beratende Gremien schaffen, in denen internes und externes GenAI-Know-how gebündelt und direkt in die Vorstandsetagen getragen wird.</p>
<h2 class="wp-block-heading" id="optionen-der-know-how-vermittlung">Optionen der Know-how-Vermittlung</h2>
<p>Um entsprechendes Wissen in den Chefetagen aufzubauen, haben die Unternehmen laut Sopra Steria verschiedene Optionen. Einige Unternehmen wie General Motors und die Helaba hätten mit dem AI Officer eine eigenständige Rolle auf Vorstandsebene etabliert, um dem Stellenwert der Technologie für das eigene Geschäft gerecht zu werden. Weitere gängige Maßnahmen seien strategische Talentakquise sowie Weiterbildungsprogramme und Coachings der Vorstände durch GenAI-Experten.</p>
<p>Seltener sind beratende GenAI-Boards, die das Topmanagement kontinuierlich mit Expertise versorgen. In vielen Unternehmen gibt es bereits ethische KI-Boards. Allerdings fehle es an beratenden Gremien, die Vorstände gezielt und strategisch bei Investitionen in generative KI unterstützen. Hier sieht die Managementberatung Nachholbedarf, um teure Fehlinvestitionen zu vermeiden.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3961491/studie-deutschen-chefs-fehlt-es-an-ki-know-how.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3961491</post-id><category>Artificial Intelligence</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3961491-0-67097600-1744635919-Steria.jpg?quality=50&strip=all" length="136804" type="image/jpeg" />
</item>
<item>
<title>Apple forciert kürzere Laufzeiten für TLS-Zertifikate</title>
<pubDate>Mon, 14 Apr 2025 12:57:46 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?quality=50&strip=all&w=1024" alt="Apple, Lock, Security" class="wp-image-3961534" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?quality=50&strip=all 5184w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Apple-forciert-kurzere-Laufzeiten-fur-TLS-Zertifikate-2.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Apple setzt auf kürzere Zertifikatslaufzeiten für mehr Sicherheit, eine kontroverse Meinung, die nicht alle im CA/Browser Forum überzeugt.</p>
</figcaption></figure><p class="imageCredit">robert coolen – Shutterstock</p></div>
<p>Die Gültigkeitsdauer von Transport-Layer-Security (<a href="https://www.computerwoche.de/article/2812654/was-ist-ssl-tls.html">TLS</a>)-Zertifikaten und die Wiederverwendungszeit der Domain Control Validation (DCV) soll schrittweise verkürzt werden.</p>
<ul class="wp-block-list">
<li>Ab dem 15. März 2026 dürfen Zertifikate nur noch 200 Tage gültig sein, mit ebenso langer DCV-Wiederverwendungszeit.</li>
<li>Ab 2027 sinkt die maximale Laufzeit auf 100 Tage und die DCV-Zeit ebenfalls auf 100 Tage.</li>
<li>Ab 2029 dürfen Zertifikate nur noch 47 Tage gültig sein, mit einer DCV-Wiederverwendungszeit von nur 10 Tagen.</li>
</ul>
<p>Nach mehr als einem Jahr Debatte beschloss das <a href="https://cabforum.org/">CA/Browser Forum</a> im ersten Quartal 2025, <a href="https://www.computerwoche.de/article/3616866/tyrannisiert-apple-in-grosem-stil.html" data-type="link" data-id="https://www.computerwoche.de/article/3616866/tyrannisiert-apple-in-grosem-stil.html">Apples</a> Forderungen umzusetzen.</p>
<h2 class="wp-block-heading" id="sicherheitsgewinn-versus-eigeninteresse">Sicherheitsgewinn versus Eigeninteresse</h2>
<p>Die Entscheidungen sind nicht unumstritten: Während Befürworter den Sicherheitsgewinn betonen, befürchten Kritiker finanzielle Eigeninteressen und mögliche Interessenkonflikte. Fünf der Stimmberechtigten enthielten sich, allerdings gab es auch keine Gegenstimmen.</p>
<p>Die Haltung gegenüber Apples Vorstoß innerhalb des <a href="https://cabforum.org/about/membership/members/#certificate-consumers" data-type="link" data-id="https://cabforum.org/about/membership/members/#certificate-consumers">CA/Browser Forums</a>, zu dem unter anderem auch Google gehört, ist gemischt. Während man die Änderungswünsche mit Blick auf mehr Sicherheit grundsätzlich begrüßt, halten einige Stimmen die Verkürzung der Gültigkeit von bisher 398 Tagen auf 47 Tage für zu drastisch.</p>
<h2 class="wp-block-heading" id="apple-argumentiert-mit-sicherheit">Apple argumentiert mit Sicherheit</h2>
<p><a href="https://www.intel.de/content/www/de/de/customer-spotlight/stories/nature-fresh-farms-customer-story.html" target="_blank" rel="noreferrer noopener">Apple</a> begründet die geplante Verkürzung der Zertifikatslaufzeiten damit, dass längere Gültigkeiten das Sicherheitsrisiko erhöhen. Eine schrittweise Einführung der Änderungen soll helfen, mögliche Probleme frühzeitig zu erkennen und korrigieren zu können.</p>
<p>Zugleich betont das Unternehmen, dass Zertifikate nur den Zustand zum Ausstellungszeitpunkt widerspiegeln. Je länger sie gültig seien, desto wahrscheinlicher sei es, dass die enthaltenen Daten veraltet oder falsch sind. Kürzere Laufzeiten sollen daher die Zuverlässigkeit und Sicherheit erhöhen.</p>
<h2 class="wp-block-heading" id="apple-kritisiert-zertifizierer">Apple kritisiert Zertifizierer</h2>
<p><a href="https://www.intel.de/content/www/de/de/customer-spotlight/stories/nature-fresh-farms-customer-story.html" target="_blank" rel="noreferrer noopener">Apple</a> kritisiert auch, dass Zertifizierungsstellen (CAs) nicht immer korrekt arbeiten und Zertifikate mitunter nicht regelkonform ausstellen. Um Risiken durch fehlerhafte Zertifikate zu minimieren, fordert Apple deshalb, die Ausstellungsdaten häufiger zu überprüfen sowie eine kürzere Gültigkeitsdauer von Zertifikaten. Dies soll nicht nur die Sicherheit erhöhen, sondern auch eine schnellere Reaktion auf kryptographische Veränderungen ermöglichen.</p>
<p>Erste Veränderungen basierend auf Apple Forderung gibt es bereits: Die Mitglieder des <a href="https://cabforum.org/">CA/Browser Forums</a> haben zur technischen Klarheit festgelegt, dass ein Tag genau 86.400 Sekunden umfasst. Jede zusätzliche Zeit, auch Bruchteile von Sekunden oder Schaltsekunden, zählt als weiterer Tag.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3961486/apple-forciert-kurzere-laufzeiten-fur-tls-zertifikate.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3961486</post-id><category>Apple, Internet Security, IT Operations</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3961486-0-39646200-1744642952-resized_1599321841-100935594-orig.jpg?quality=50&strip=all" length="239341" type="image/jpeg" />
</item>
<item>
<title>Nutzen Sie Dependency Injection!</title>
<pubDate>Mon, 14 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?quality=50&strip=all&w=1024" alt="Soccer Strategy 16z9" class="wp-image-3855932" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?quality=50&strip=all 5103w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_590492840-Thomas-Bethge_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Dependency Injection – im Grunde ein simples Konzept.</figcaption></figure><p class="imageCredit">Thomas Bethge | shutterstock.com</p></div>
<p>Kluge Dev-Teams entwerfen und erstellen Systeme, die nicht an spezifische Implementierungen gebunden sind – <a href="https://www.cowo.de/a/3847555">solange, bis es nicht mehr anders geht</a>. So zumindest meine Überzeugung. Denn auf diese Weise halten sich Entwickler alle Möglichkeiten offen und realisieren quasi nebenbei, flexible, erweiterbare Designs. Die entscheidende Zutat dafür ist natürlich entsprechend flexibel gestalteter Code – was <a href="https://www.computerwoche.de/article/2829721/objektorientierte-programmierung-erklaert.html">Dependency Injection</a> auf den Plan ruft.</p>
<p>Diese simple Technik entkoppelt Ihren Code von bestimmten Implementierungen und maximiert seine Flexibilität. Die Idee dahinter besteht darin, Funktionalität so spät wie möglich zu implementieren – und stattdessen ausgiebig gegen Abstraktionen zu programmieren.</p>
<p>Im Folgenden lesen Sie, warum Sie <a href="https://de.wikipedia.org/wiki/Dependency_Injection">Dependency Injection</a> nutzen sollten – in aller Kürze.</p>
<h2 class="wp-block-heading" id="so-programmiert-man-sich-in-die-bredouille">So programmiert man sich in die Bredouille</h2>
<p>Dazu werfen wir einen Blick auf ein Beispiel: E-Commerce-Anwendungen sind weit verbreitet und müssen im Regelfall Kreditkarten verarbeiten können. Das ist eine relativ komplexe Angelegenheit – die sich aber sehr gut für <a href="https://www.computerwoche.de/article/2760210/cloud-computing-wege-aus-der-komplexitaetsfalle.html">Abstraktionen</a> eignet.</p>
<p>Angenommen, unser System nutzt den Zahlungsverarbeiter PayStuff – und wir halten uns strikt an das <a href="https://de.wikipedia.org/wiki/YAGNI">YAGNI-Prinzip</a> (was nicht zu empfehlen ist). In diesem Fall könnten wir die Implementierung wie folgt festkodieren:</p>
<p>
</p><pre class="prettyprint">
<code>
class PayStuffPaymentProcessor {
processPayment(amount: number) {
console.log(`Processing $${amount} payment via PayStuff...`);
}
}
class Checkout {
private paymentProcessor: PayStuffPaymentProcessor;
constructor() {
this.paymentProcessor = new PayStuffPaymentProcessor();
}
processOrder(amount: number) {
this.paymentProcessor.processPayment(amount);
console.log("Order processed successfully!");
}
}
// Usage
const checkout = new Checkout();
checkout.processOrder(100);
checkout.processOrder(50);
</code>
</pre>
<p>Das funktioniert wahrscheinlich gut, um die Zahlungen für Bestellungen zu verarbeiten. Dass ein <a href="https://www.computerwoche.de/article/2804460/installationen-und-funktionstests-automatisieren.html">Unit Test</a> erst gar nicht möglich ist – wen interessiert’s? YAGNI ftw!</p>
<p>Doch dann die Überraschung: PayStuff stellt seinen Betrieb ein. Und wir müssen auf den neuen ConnectBucks-Processor umsteigen. An genau dem Tag, an dem das klar wird, kommt dann auch noch ein Produktmanager <a href="https://www.computerwoche.de/article/2818958/was-developer-an-ihrem-job-lieben-und-hassen.html">ums Eck und verlangt</a> nach Support für PayPal und Google Pay.</p>
<p>Jetzt ist unser System nicht mehr nur schwer zu testen, sondern funktioniert auch nicht mehr und muss <a href="https://www.computerwoche.de/article/2832348/was-entwickler-dringend-abstellen-sollten.html">umfangreich überarbeitet werden</a>.</p>
<h2 class="wp-block-heading" id="abstraktion-die-den-tag-rettet">Abstraktion, die den Tag rettet </h2>
<p>Das wäre uns erspart geblieben, wenn wir erkannt hätten, dass wir eine Abstraktion benötigen. Dazu erstellen wir ein Interface und schreiben sämtlichen Code dagegen – nicht gegen eine spezifische Implementierung. Statt diese direkt zu erstellen, schieben wir die Entscheidung darüber lieber und „injizieren“ die Implementierung der Abstraktion in den Konstruktor, die wir verwenden möchten.</p>
<p>Mit anderen Worten: Wir verzögern die tatsächliche Implementierung so lange wie möglich und programmieren stattdessen gegen eine <a href="https://www.computerwoche.de/article/2790525/was-sie-ueber-application-programming-interfaces-wissen-muessen.html">Schnittstelle</a>. Ein simples Beispiel für ein Interface, das wir nutzen könnten:</p>
<p>
</p><pre class="prettyprint">
<code>
interface IPaymentProcessor {
processPayment(amount: number): void;
}
</code>
</pre>
<p>Sie können das gesamte Zahlungsmodul mit diesem Interface schreiben – ohne zu wissen (oder sich darum zu kümmern), wie die Zahlung verarbeitet wird. An diesem Punkt erstellen Sie eine Klasse, die so konzipiert ist, dass sie eine Implementierung der Schnittstelle empfängt und nicht erstellt:</p>
<p>
</p><pre class="prettyprint">
<code>
class Checkout {
private paymentProcessor: IPaymentProcessor;
constructor(paymentProcessor: IPaymentProcessor) {
if (!paymentProcessor) {
throw new Error("PaymentProcessor cannot be null or undefined.");
}
this.paymentProcessor = paymentProcessor;
}
processOrder(amount: number) {
this.paymentProcessor.processPayment(amount);
console.log("Order processed successfully!");
}
}
</code>
</pre>
<p>Diese Klasse verwendet eine Implementierung des Zahlungsverarbeiters als Parameter für den Konstruktor. Man könnte auch sagen, dass die Klasse eine Abhängigkeit vom Payment Processor aufweist und der Code diese in die Klasse einfügt. Welcher Zahlungsverarbeiter tatsächlich verwendet wird, „weiß“ die Klasse nicht – und es ist ihr auch egal.</p>
<h2 class="wp-block-heading" id="plug-play-klassen">Plug-&-Play-Klassen</h2>
<p>Im nächsten Schritt können wir Klassen erstellen, die die IPaymentProcessor-Schnittstelle implementieren:</p>
<p>
</p><pre class="prettyprint">
<code>
class PayPalPayment implements IPaymentProcessor {
processPayment(amount: number) {
console.log(`Processing $${amount} payment via PayPal...`);
}
}
class GooglePayPayment implements IPaymentProcessor {
processPayment(amount: number) {
console.log(`Processing $${amount} payment via Google Pay...`);
}
}
class ConnectBucksPayment implements IPaymentProcessor {
processPayment(amount: number) {
console.log(`Processing $${amount} payment via ConnectBucks...`);
}
}
</code>
</pre>
<p>Für die Zukunft ist bei diesem Code vorgesorgt: Es ist sogar möglich, eine „Mock“-Verarbeitungsklasse zu Testing-Zwecken zu erstellen.</p>
<p>Von diesem Punkt aus können Sie die Implementierungsklassen je nach Bedarf kreieren und sie an die Verarbeitungsklasse übergeben: </p>
<p>
</p><pre class="prettyprint">
<code>
const creditCardCheckout = new Checkout(new CreditCardPayment());
creditCardCheckout.processOrder(100);
const paypalCheckout = new Checkout(new PayPalPayment());
paypalCheckout.processOrder(50);
</code>
</pre>
<p>Sie könnten darüber hinaus auch eine Factory-Klasse erstellen, die auf Anfrage die korrekte Implementierung erstellt.</p>
<p>
</p><pre class="prettyprint">
<code>
const processor: IPaymentProcessor = PaymentProcessorFactory.createProcessor(PaymentType.PayPal);
const checkout = new Checkout(processor);
checkout.processOrder(50);
</code>
</pre>
<p>Und während die eigentliche Funktionsweise des Zahlungsprozesses in einer Implementierungsklasse verborgen ist, steht im Ergebnis ein flexibles System, das:</p>
<ul class="wp-block-list">
<li>anpassbar,</li>
<li>testfähig,</li>
<li>wartbar und</li>
<li>leicht verständlich ist. </li>
</ul>
<p>Das ist Dependency Injection „in a Nutshell“. Machen Sie es sich zunutze – es lohnt sich. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3855925/nutzen-sie-dependency-injection.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3855925</post-id><category>Developer</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3855925-0-19104600-1744603287-shutterstock_590492840-Thomas-Bethge_16z9.jpg?quality=50&strip=all" length="5239380" type="image/jpeg" />
</item>
</channel>
</rss>
If you would like to create a banner that links to this page (i.e. this validation result), do the following:
Download the "valid RSS" banner.
Upload the image to your own server. (This step is important. Please do not link directly to the image on this server.)
Add this HTML to your page (change the image src
attribute if necessary):
If you would like to create a text link instead, here is the URL you can use:
http://www.feedvalidator.org/check.cgi?url=https%3A//www.computerwoche.de/feed/