This is a valid RSS feed.
This feed is valid, but interoperability with the widest range of feed readers could be improved by implementing the following recommendations.
line 22, column 0: (55 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
line 22, column 0: (55 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
line 22, column 0: (36 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
line 80, column 0: (66 occurrences) [help]
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrappe ...
line 354, column 3: (20 occurrences) [help]
<post-id xmlns="com-wordpress:feed-additions:1">3803091</post-id><categor ...
^
line 1372, column 0: (5 occurrences) [help]
<iframe loading="lazy" title="Protecting undersea cables with artificial int ...
line 1541, column 0: (2 occurrences) [help]
Foto: ViDI Studio – shutterstock.com</p></div><p>Der Fachkräftemangel s ...
line 1998, column 0: (4 occurrences) [help]
<p>(<a href="https://www.macwelt.de/article/2517077/clicks-for-iphone-16-tes ...
line 1998, column 0: (4 occurrences) [help]
<p>(<a href="https://www.macwelt.de/article/2517077/clicks-for-iphone-16-tes ...
<?xml version="1.0" encoding="UTF-8"?><rss version="0.92">
<channel>
<title>2025: Netzausfälle in Europa und Internet-Health-Check | Computerwoche</title>
<link>https://www.computerwoche.de</link>
<description></description>
<lastBuildDate>Tue, 18 Feb 2025 13:11:47 +0000</lastBuildDate>
<docs>http://backend.userland.com/rss092</docs>
<copyright>Copyright (c) 2025 IDG Communications, Inc.</copyright>
<language>de-DE</language>
<!-- generator="WordPress/6.6.2" -->
<item>
<title>2025: Netzausfälle in Europa und Internet-Health-Check</title>
<pubDate>Tue, 18 Feb 2025 13:11:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?quality=50&strip=all&w=1024" alt="Network" class="wp-image-3803096" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Die Zahl der Netzausfälle hat sich in EMEA im VerglEiCh zur Vorwoche Mehr als verdoppelt.</p><br></figcaption></figure><p class="imageCredit">Andrew E Gardner/Shutterstock.com</p></div>
<p>Im Zeitalter von Cloud first, <a href="https://www.computerwoche.de/article/2833017/der-grosse-ai-as-a-service-ratgeber.html">AI-as-a-Service</a>, <a href="https://www.computerwoche.de/article/3802310/remote-work-fur-viele-bewerber-ein-wunsch-aber-keine-voraussetzung.html">Homeoffice</a>, <a href="https://www.computerwoche.de/article/2832226/microsoft-stellt-azure-iot-central-ein.html">IoT</a> und Industrie 4.0 ist die Zuverlässigkeit und Performance der von ISPs, Cloud-Anbietern und VoIP- sowie Videoconferencing-Anbietern (<a href="https://www.computerwoche.de/article/2798179/deutsche-unternehmen-liebaeugeln-mit-cloud-telefonie.html">UCaaS</a>) bereitgestellten Services für Unternehmen von entscheidender Bedeutung. <a href="https://www.thousandeyes.com/de-de/">ThousandEyes</a>, eine Cisco-Company, überwacht, wie die Provider mit Performance-Problemen umgehen und wo es im Netz hapert.</p>
<p>Der COMPUTERWOCHE stellt ThousandEyes wöchentlich eine Zusammenfassung der Ereignisse zur Verfügung, die sich auf die Netzdienste auswirken. Die neueste Analyse lesen Sie direkt im Anschluss. Schauen Sie nächste Woche wieder vorbei, um ein Update über die Performance von Cloud-Anbietern, ISPs sowie UCaaS-Providern zu erhalten.</p>
<h2 class="wp-block-heading" id="ausfall-report-fur-den-10-februar-16-februar-2025">Ausfall-Report für den 10. Februar – 16. Februar 2025</h2>
<p>Für die Woche vom 10 Februar bis 16. Februar meldet ThousandEyes weltweit einen Anstieg der Ausfälle von 353 auf 398. Dies entspricht einer Steigerung von rund 13 Prozent. In der EMEA-Region hat sich die Zahl der Ausfälle mehr als verdoppelt. Im Vergleich zur Vorwoche (59) protokollierte ThousandEyes nun 121 Ausfälle.</p>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild:</p>
<ul class="wp-block-list">
<li><strong>ISP-Ausfälle:</strong></li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (205) erhöhte sich im Vergleich zur Vorwoche um 18 Prozent. In der EMEA-Region hat sich die Zahl der Ausfälle mit 92 Prozent fast verdoppelt. In absoluten Zahlen meldet ThousandEyes 46 Ausfälle.</p>
<ul class="wp-block-list">
<li><strong>Cloud-Provider:</strong></li>
</ul>
<p>Weltweit sanken die Ausfälle von Cloud-Anbietern (96) im Vergleich zur Vorwoche um 23 Prozent. In der EMEA-Region hat sich die Zahl der Ausfälle von Cloud-Anbietern mit 23 statt 24 in der Woche davor dagegen nur geringfügig verändert: .</p>
<ul class="wp-block-list">
<li><strong>Collaboration-App-Networks:</strong></li>
</ul>
<p>Kaum Probleme gab es dagegen mit den Netzwerken für Kollaborationsanwendungen. Weltweit beobachtete ThousandEyes einen Ausfall. In der EMEA-Region wurde nach null Ausfällen in der Vorwoche wieder ein Ausfall festgestellt.</p>
<h2 class="wp-block-heading"><strong>Jahresstatistik 2025</strong></h2>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">ISP-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>205 Global</td><td>46 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>173 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>126 Global</td><td>35 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>199 Global</td><td>32 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>182 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>186 Global</td><td>23 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Cloud-Provider-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb</td><td>96 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb</td><td>124 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>144 Global</td><td>50 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>142 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>76 Global</td><td>7 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>72 Global</td><td>10 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Ausfall Collaboration-App-Networks</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>1 Global</td><td>1 Global</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>2 Global</td><td>O EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-10-februar-und-16-februar">Bemerkenswerte Ausfälle zwischen 10. Februar und 16. Februar</h2>
<p><strong>Lumen</strong></p>
<p>Am 13. Februar kam es bei Lumen, einem in den USA ansässigen Tier-1-Carrier, zu einem Ausfall. Er betraf Kunden und Downstream-Partner in mehreren Regionen. Darunter befanden sich die Niederlande, Brasilien, Japan, Deutschland, Großbritannien, Polen, Italien, Rumänien, die USA, die Slowakei, die Schweiz, Singapur und Indien.</p>
<p>Der Ausfall, der insgesamt 32 Minuten andauerte, wurde erstmals gegen 12:02 Uhr MEZ beobachtet und schien sich zunächst auf Lumen-Knoten in Frankfurt zu konzentrieren. Etwa 20 Minuten nach der ersten Beobachtung traten bei den Knoten in Frankfurt und den Knoten in Warschau Ausfallbedingungen auf.</p>
<p>Fünf Minuten später schienen die Knoten in Frankfurt wieder funktionsfähig zu sein, während die Knoten in Warschau für den Rest des Ausfalls Ausfallbedingungen aufwiesen. Der Ausfall wurde gegen 0:35 Uhr MEZ behoben. Für eine interaktive Ansicht klicken Sie <a href="https://adnzeyprkwozlvwrjjnhipxhtxcwcqvk.share.thousandeyes.com/view/internet-insights/?roundId=1739402400&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBmHwFYANg8YBAwwSHwxCWZpWXlFVQ1tXQN1IxNza1t7J1d3AF8CoA">hier</a>.</p>
<p><strong>GTT Communications</strong></p>
<p>Am 15. Februar kam es bei GTT Communications, einem Tier-1-Anbieter mit Hauptsitz in Tysons, Virginia, zu einem Ausfall, der einige seiner Partner und Kunden in mehreren Regionen betraf. Die Störung erstreckte sich auf Großbritannien, Irland, Ägypten, Frankreich, die USA, Deutschland, Bulgarien, Spanien, die Niederlande, Mexiko, die Tschechische Republik, Saudi-Arabien, Italien, Belgien, Luxemburg, die Philippinen, Singapur, Island und Israel.</p>
<p>Der Ausfall, der neun Minuten dauerte, wurde erstmals gegen 16:35 Uhr MEZ beobachtet und schien sich zunächst auf GTT-Knoten in Frankfurt, London und Amsterdam zu konzentrieren. Nach etwa fünf Minuten des Ausfalls wiesen neben den Knoten in Frankfurt, London und Amsterdam auch GTT-Knoten in New York, Paris, Washington, D.C., Madrid und Manchester Ausfallbedingungen auf.</p>
<p>Diese Zunahme der Anzahl der Knoten und Standorte, die von den Ausfällen betroffen waren, schien mit einer Zunahme der Anzahl der betroffenen Regionen, nachgeschalteten Partner und Kunden zusammenzufallen. Der Ausfall wurde gegen 4:45 Uhr MEZ behoben. Eine entsprechende interaktive Ansicht finden Sie <a href="https://aucjvjapxthqpscziuljkrrosamwyzli.share.thousandeyes.com/view/internet-insights/?roundId=1739634000&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBmAEwArADsHjAIGGCQ%2BGISzNKy8oqqGtq6BupGJubWtvZOru4AvoVAA">hier</a>.</p>
<h2 class="wp-block-heading" id="ausfall-report-fur-den-3-bis-9-februar-2025">Ausfall-Report für den 3. bis 9. Februar 2025</h2>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?quality=50&strip=all&w=1024" alt="ThousandEyes Outage Report 3.-9. Feb" class="wp-image-3821761" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?quality=50&strip=all 1202w, https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/100eysgross.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Entwicklung der Netzausfälle weltweit und in der EMEA-Region.</p></figcaption></figure><p class="imageCredit">ThousandEyes</p></div>
<p>Für die Woche vom 3. bis 9. Februar meldet ThousandEyes weltweit einen Anstieg der Ausfälle von 331 auf 353. Dies entspricht einer Zunahme von rund sieben Prozent. In der EMEA-Region sank die Zahl der Ausfälle dagegen fast um die Hälfte (43 Prozent). Im Vergleich zur Vorwoche (104) protokollierte ThousandEyes nun 59 Ausfälle.</p>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild:</p>
<ul class="wp-block-list">
<li>ISP-Ausfälle:</li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (173) nahm im Vergleich zur Vorwoche um 37 Prozent zu. In der EMEA-Region ging die Zahl der Outages dagegen mit minus 31 Prozent deutlich zurück. In absoluten Zahlen meldet ThousandEyes 24 Ausfälle.</p>
<ul class="wp-block-list">
<li>Cloud-Provider:</li>
</ul>
<p>Mit weltweit minus 14 Prozent sanken auch die Ausfälle von Cloud-Anbietern (124) im Vergleich zur Vorwoche. In der EMEA-Region hat sich die Zahl der Ausfälle von Cloud-Anbietern sogar mehr als halbiert (52 Prozent), nämlich von 50 auf 24.</p>
<ul class="wp-block-list">
<li>Collaboration-App-Networks:</li>
</ul>
<p>Keine Probleme gab es dagegen mit den Netzwerken für Kollaborationsanwendungen. Weltweit und in der EMEA-Region wurde nun bereits zwei Wochen hintereinander keine Ausfälle registriert.</p>
<p><strong>Jahresstatistik 2025</strong></p>
<p>Zahl der Gesamtausfälle</p>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3"><strong>Zahl der Gesamtausfälle</strong></td></tr><tr><td class="has-text-align-center" data-align="center">3. Feb – 9. Feb</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<p></p>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3"><strong>ISP-Ausfälle</strong></td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb</td><td>173 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>126 Global</td><td>35 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>199 Global</td><td>32 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>182 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>186 Global</td><td>23 EMEA</td></tr></tbody></table> </div></figure>
<p></p>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3"><strong>Cloud-Provider-Ausfälle</strong></td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb</td><td>124 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>144 Global</td><td>50 Global</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>142 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>76 Global</td><td>7 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>72 Global</td><td>10 EMEA</td></tr></tbody></table> </div></figure>
<p></p>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td colspan="3"><strong>Ausfall Collaboration-App-Networks</strong></td></tr><tr><td>3. – 9. Feb</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td>27. Jan – 2. Feb</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td>20. – 26. Jan</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td>13. – 19. Jan</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td>6. – 12. Jan</td><td>2 Global</td><td>O EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-3-und-9-februar">Bemerkenswerte Ausfälle zwischen 3. und 9. Februar</h2>
<p><strong>TATA</strong> <strong>Communications</strong></p>
<p>Am 4. Februar kam es bei TATA Communications (America) Inc., einem globalen Internetdienstanbieter und Teil des indischen Unternehmens TATA Communications, zu einem Ausfall, der einige seiner nachgelagerten Partner und Kunden in mehreren Regionen betraf. Dazu zählten Polen, die USA, die Niederlande, Portugal, Ägypten, Deutschland, Großbritannien, Irland, die Tschechische Republik, Frankreich, Belgien und Kanada.</p>
<p>Der Ausfall, der insgesamt zwölf Minuten über einen Zeitraum von einer Stunde und 20 Minuten andauerte, wurde erstmals gegen 15:15 Uhr MEZ beobachtet und schien sich zunächst auf TATA-Knoten in London, England, zu konzentrieren. Etwa eine Stunde und 20 Minuten nach der ersten Beobachtung traten bei den Knoten in London und in Paris Ausfallbedingungen auf. Der Ausfall wurde gegen 16:35 Uhr MEZ behoben. Klicken Sie <a href="https://akindtczfiryzwaylyvnoidtkcereryw.share.thousandeyes.com">hier</a> für eine interaktive Ansicht.</p>
<p><strong>GTT Communications</strong></p>
<p>Am 8. Februar kam es bei GTT Communications, einem Tier-1-Anbieter mit Hauptsitz in Tysons, Virginia, zu einem Ausfall. Betroffen davon waren einige seiner Partner und Kunden in mehreren Regionen, darunter die USA, Großbritannien, Deutschland und Irland.</p>
<p>Der Ausfall dauerte insgesamt acht Minuten und wurde erstmals gegen 8:00 Uhr MEZ beobachtet. Der Ausfall schien sich auf GTT-Knoten in London zu konzentrieren. Etwa fünf Minuten nach Beginn des Ausfalls schienen einige der Knoten in der britischen Landeshauptstadt wieder verfügbar zu sein.</p>
<p>Dieser Rückgang der betroffenen Knoten schien mit einer Verringerung der Anzahl betroffener nachgeschalteter Kunden und Partner zusammenzufallen. Der Ausfall wurde gegen 8:10 Uhr MEZ behoben. Klicken Sie <a href="https://abihipslkwqrmrjgsjlcwtefiqgdtmyd.share.thousandeyes.com">hier</a> für eine interaktive Ansicht.</p>
<h2 class="wp-block-heading" id="ausfall-report-fur-den-27-januar-2-februar-2025">Ausfall-Report für den 27. Januar – 2. Februar 2025</h2>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?quality=50&strip=all&w=1024" alt="Network" class="wp-image-3816477" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Ausfall_27_1.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Entwicklung der Netzausfälle weltweit und in der EMEA-Region.</p>
</figcaption></figure><p class="imageCredit">ThousandEyes</p></div>
<p>Für die Woche vom 27. Januar bis 2. Februar meldet ThousandEyes weltweit einen Rückgang der Ausfälle von 395 auf 331. Dies entspricht einer Abnahme von rund 16 Prozent. In der EMEA-Region erhöhte sich die Zahl der Ausfälle jedoch fast um ein Drittel. Im Vergleich zur Vorwoche (80) protokollierte ThousandEyes nun 104 Ausfälle. </p>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild: </p>
<ul class="wp-block-list">
<li>ISP-Ausfälle: </li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (126) verringerte sich im Vergleich zur Vorwoche um 37 Prozent. In der EMEA-Region stieg die Zahl der Ausfälle mit 9 Prozent leicht. In absoluten Zahlen meldet ThousandEyes 35 Ausfälle. </p>
<ul class="wp-block-list">
<li>Cloud-Provider: </li>
</ul>
<p>Mit einem Prozent weltweit stiegen auch die Ausfälle von Cloud-Anbietern (144) im Vergleich zur Vorwoche nur leicht. In der EMEA-Region hat sich die Zahl der Ausfälle von Cloud-Anbietern jedoch fast verdoppelt (85 Prozent) von 27 auf 50. </p>
<ul class="wp-block-list">
<li>Collaboration-App-Networks: </li>
</ul>
<p>Keine Probleme gab es dagegen mit den Netzwerken für Kollaborationsanwendungen. Weltweit beobachtete ThousandEyes keine Ausfälle. Auch in der EMEA-Region wurde nach dem Ausrutscher in der Vorwoche wieder kein Ausfall festgestellt. </p>
<h2 class="wp-block-heading"><strong>Jahresstatistik 2025</strong></h2>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3"><strong>Zahl der Gesamtausfälle</strong></td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3"><strong>ISP-Ausfälle</strong></td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>126 Global</td><td>35 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>199 Global</td><td>32 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>182 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>186 Global</td><td>23 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3"><strong>Cloud-Provider-Ausfälle</strong></td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>144 Global</td><td>50 Global</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>142 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>76 Global</td><td>7 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>72 Global</td><td>10 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3"><strong>Ausfälle Collaboration-App-Networks</strong></td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>0 Global</td><td>0 Global</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>2 Global</td><td>0 EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-27-januar-und-2-februar">Bemerkenswerte Ausfälle zwischen 27. Januar und 2. Februar</h2>
<p><strong>Lumen</strong></p>
<p>Am 29. Januar kam es bei Lumen, einem in den USA ansässigen Tier-1-Carrier, zu einem Ausfall. Er betraf Kunden und nachgelagerte Partner in mehreren Regionen. Darunter befanden sich Deutschland, die USA, Großbritannien, Südafrika, Frankreich, Kanada, Spanien, Singapur, Ungarn, Brasilien, Indien und die Niederlande.</p>
<p>Der Ausfall, der insgesamt 22 Minuten über einen Zeitraum von einer Stunde und 20 Minuten andauerte, wurde erstmals gegen 23:51 Uhr MEZ beobachtet und schien sich zunächst auf Lumen-Knoten in New York zu konzentrieren.</p>
<p>Fünf Minuten nach Beginn des Ausfalls traten bei den Knoten in New York und in Chicago Ausfallbedingungen auf. Als diese fünf Minuten später durch Knoten in Frankfurt und London ersetzt wurden, wiesen diese ebenfalls Ausfallbedingungen auf.</p>
<p>Etwa fünf Minuten nach dem scheinbaren Ende der Störung begannen die Knoten in Frankfurt, Deutschland, erneut Ausfallbedingungen zu zeigen. Die Störung wurde gegen 1:10 Uhr MEZ behoben. Für eine interaktive Ansicht klicken Sie <a href="https://amuukntgvynebjfzpmurraxuwtdahlsf.share.thousandeyes.com/">hier</a>.</p>
<p><strong>Arelion</strong></p>
<p>Am 30. Januar kam es bei Arelion (früher bekannt als Telia Carrier), einem globalen Tier-1-Anbieter mit Hauptsitz in Stockholm, zu einem Ausfall. Er betraf Kunden und nachgelagerte Partner in mehreren Regionen, darunter die Tschechische Republik, Deutschland, Polen, Frankreich und Südafrika, betraf.</p>
<p>Die Unterbrechung dauerte insgesamt acht Minuten und wurde erstmals gegen 18:40 Uhr MEZ beobachtet. Es schien, als ob der Ausfall zunächst auf Knoten in Frankfurt beschränkt war. Etwa fünf Minuten nach Beginn des Ausfalls traten auch bei Knoten in Schweden und Frankreich Ausfallbedingungen auf.</p>
<p>Dieser Anstieg der Knoten und Standorte, bei denen Ausfallbedingungen auftraten, schien auch mit einem Anstieg der Anzahl der betroffenen nachgeschalteten Kunden, Partner und Regionen zusammenzufallen. Der Ausfall wurde gegen 18:50 Uhr MEZ behoben. Eine entsprechende interaktive Ansicht finden Sie <a href="https://afsijusovkhadblmcdrqblgtxggawgjy.share.thousandeyes.com/">hier</a>.</p>
<p></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3803091/2025-netzausfalle-in-europa-und-internet-health-check.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3803091</post-id><category>Network Monitoring</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3803091-0-11221900-1739884350-TE1a.jpg?quality=50&strip=all" length="42634" type="image/jpeg" />
</item>
<item>
<title>Trump und EU-Kommission gehen auf Konfrontationskurs</title>
<pubDate>Tue, 18 Feb 2025 10:38:41 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full is-resized"> width="2193" height="1234" sizes="(max-width: 2193px) 100vw, 2193px"><figcaption class="wp-element-caption">Mit der zweiten Trump-Administration prallen wieder einmal Mal sehr unterschiedliche Kulturen im transatlantischen Verhältnis aufeinander.</figcaption></figure><p class="imageCredit">rawf8 – shutterstock.com</p></div>
<p>Der seit kurzem amtierende US-Präsident Donald Trump habe die vertrauensvolle Beziehung zwischen den Vereinigten Staaten und Europa auf den Kopf gestellt, konstatierte die neue Wettbewerbskommissarin der EU, Teresa Ribera. Brüssel müsse jetzt für Verlässlichkeit und Stabilität sorgen, Faktoren, die es in Washington nicht mehr gebe. <a href="https://www.reuters.com/technology/eu-antitrust-chief-says-trump-has-upended-europe-us-relations-2025-02-18/">In einem Gespräch mit der Nachrichtenagentur Reuters</a> forderte die Politikerin, Europa müsse zwar weiter mit dem Weißen Haus verhandeln und sich die Bedenken der US-Regierung in Handelsfragen anhören, man dürfe sich jedoch keine Veränderungen an EU-Gesetzen aufzwingen lassen. </p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?quality=50&strip=all 3000w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Teresa-Ribera.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption">Terasa Ribera, oberste Hüterin des Wettbewerbs und Vizepräsidentin in der neuen EU-Kommission, bekräftigte, Europa werde an den eigenen Stärken und Prinzipien festhalten.</figcaption></figure><a href="https://audiovisual.ec.europa.eu/en/photo-details/P-065153~2F00-03" target="_blank" class="imageCredit" rel="noopener">Bogdan Hoyaux / EU-Commission</a></div>
<p>„Wir müssen an unseren Stärken und Prinzipien festhalten“, bekräftigte Ribera gegenüber Reuters. Weder Menschenrechten noch die Einheit Europas seien verhandelbar, genau so wenig werde man Abstriche bei Demokratie und den eigenen Werten hinnehmen. </p>
<p>Trump und seine Gefolgsleute in der US-Regierung hatten zuletzt die EU wegen ihrer Vorschriften und Regularien kritisiert. Die von der EU gegen US-Technologieunternehmen verhängten Geldbußen seien eine Art Strafsteuer. </p>
<h2 class="wp-block-heading" id="jd-vance-eu-schrankt-meinungsfreiheit-ein">JD Vance: EU schränkt Meinungsfreiheit ein</h2>
<p>US-Vizepräsident J.D. Vance hatte seinen Auftritt auf der Münchener Sicherheitskonferenz Mitte Februar für eine Generalabrechnung mit Europa genutzt. Die Kommissare der EU würden freie Meinungsäußerung unterdrücken und mit Hilfe des <a href="https://www.computerwoche.de/article/2826655/was-ist-der-digital-services-act.html">Digital Services Act</a> in bestimmten Situationen den Zugang zu Online-Plattformen und Suchmaschinen einschränken, erklärte er.</p>
<p><strong><a href="https://www.computerwoche.de/article/3812286/ist-trump-der-booster-fur-europas-digitale-souveranitat.html">Ist Trump der Booster für Europas digitale Souveränität?</a></strong></p>
<p>Ribera reagierte mit Unverständnis auf die Vorwürfe. „Wenn es ein Problem gibt, dann erklären Sie das bitte“, forderte die EU-Kommissarin den US-Politiker auf. „Das ergibt keinen Sinn.“ Auch Volker Wissing, Bundesminister für Digitales und Verkehr, machte klar, dass europäische Werte nicht verhandelbar seien, weder durch politischen Druck noch durch Marktübermacht. „Wer glaubt, europäische Regeln könnten von außen diktiert werden, irrt gewaltig“, betonte der Politiker. „Die EU-Kommission muss den Digital Services Act (DSA) konsequent durchsetzen – ohne Kompromisse und ohne Deals. Wer Meinungsfreiheit mit der Freiheit verwechselt, Hass und Desinformation zu verbreiten, verkennt die Grundlagen unserer Werte.“ </p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full is-resized"> width="810" height="455" sizes="(max-width: 810px) 100vw, 810px"><figcaption class="wp-element-caption">Wer Meinungsfreiheit mit der Freiheit verwechselt, Hass und Desinformation zu verbreiten, verkennt die Grundlagen unserer Werte, kontert Digitalminister Volker Wissing die Kritik von US-Vize J.D. Vance.</figcaption></figure><p class="imageCredit">Bundesministerium für Digitales und Verkehr</p></div>
<p>Ribera kündigte an, die EU könne schon im März entscheiden, ob sich Apple und Meta an die europäischen Regeln gehalten haben. Beide US-Konzerne stehen seit rund einem Jahr unter Beobachtung der Kartellwächter. Ihnen drohen hohe Geldbußen, sollte sich herausstellen, dass sie gegen den Digital Markets Act verstoßen haben. Die EU-Kommissarin wies Spekulationen zurück, die Entscheidungen könnten sich angesichts der massiven Kritik seitens der US-Administration verzögern. „Es wird nächsten Monat Entscheidungen geben“, bekräftigte Ribera. </p>
<p><strong><a href="https://www.computerwoche.de/article/3804872/droht-mit-trump-ein-regulatorischer-wilder-westen.html">Droht mit Trump ein regulatorischer Wilder Westen?</a></strong></p>
<p>Auch die Social-Media-Plattform X von Trump-Buddy Elon Musk bleibe weiter unter Beobachtung, kündigte die spanische Politikerin an. Musks Rolle innerhalb der US-Regierung spiele dabei keine Rolle. </p>
<h2 class="wp-block-heading" id="amazon-droht-milliarden-strafe-in-italien">Amazon droht Milliarden-Strafe in Italien</h2>
<p>Dass europäische Behörden keinen Spaß verstehen, wenn Regeln und Gesetze verletzt werden, bekommt gerade Amazon in Italien zu spüren. Staatsanwälte prüfen dort derzeit, ob der weltgrößte Online-Händler den italienischen Fiskus um 1,2 Milliarden Euro an Mehrwertsteuer geprellt hat. Ein Gesetz in Italien verpflichtet E-Commerce-Plattformen seit 2019 dazu, die anfallende Mehrwertsteuer von Drittanbietern außerhalb der EU begleichen zu müssen, wenn diese über die Plattform Waren in Italien verkauften. </p>
<figure class="wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
width="100%" height="152" frameborder="0" allowfullscreen allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture" loading="lazy" src="https://open.spotify.com/embed/episode/073Ftu9wc76gPLEDqyfOwb?utm_source=oembed"></iframe>
</div></figure>
<p>Die Untersuchungen der Staatsanwaltschaft betreffen den Zeitraum von 2019 bis 2021. Im Dezember seien die Ermittlungen abgeschlossen worden, hieß es in verschiedenen Medienberichten. Inklusive Bußgelder droht Amazon eine Strafzahlung von über drei Milliarden Euro, verlautete aus Reihen der Guardia di Finanza. Man werde die Untersuchungen nicht kommentieren, hieß es seitens Amazons in einem <a href="https://www.france24.com/en/live-news/20250217-italy-probing-amazon-over-1-2b-euros-in-third-party-seller-vat">Bericht des französischen Nachrichtenportals France 24</a>. Man sei jedoch zur Einhaltung aller geltenden Steuergesetze verpflichtet, beteuert der Online-Händler. </p>
<p><strong><a href="https://www.computerwoche.de/article/2812512/amazon-zahlt-in-europa-wieder-keine-steuern.html">Steuerparadies Luxemburg: Amazon zahlt in Europa wieder keine Steuern</a></strong></p>
<p><a href="https://www.computerwoche.de/article/2812512/amazon-zahlt-in-europa-wieder-keine-steuern.html">Amazons Steuerpraktiken stehen schon seit Jahren in der Kritik</a>. Trotz Milliarden-Umsätzen verschiebe der Konzern seine Gewinne in Steueroasen wie Luxemburg, um Steuern zu vermeiden, schimpfte bereits 2022 die britische Labour-Abgeordnete Margret Hodge. Die EU-Kommission auf den einen sowie Amazon und Luxemburg auf der anderen Seite streiten seit Jahren darüber, ob die Steuervorteile von Amazon in Luxemburg nach den EU-Beihilfevorschriften rechtswidrig oder regelkonform sind. Amazon selbst beteuert, man arbeite überall in voller Übereinstimmung mit den lokalen Steuergesetzen. </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3826759/trump-und-eu-kommission-gehen-auf-konfrontationskurs.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3826759</post-id><category>Big Data</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3826759-0-74172100-1739875254-original.jpg?quality=50&strip=all" length="260222" type="image/jpeg" />
</item>
<item>
<title>Machen Chatbots Ärzte besser?</title>
<pubDate>Tue, 18 Feb 2025 07:39:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?quality=50&strip=all&w=1024" alt="Machen Chatbots Ärzte besser?" class="wp-image-3826138" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Machen-Chatbots-Arzte-besser.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Macht KI die Ärzte besser? Dieser Frage widmen sich eine ganze Reihe von Forschungsprojekten.</p>
</figcaption></figure><p class="imageCredit">shutterstock.com – Thitisan</p></div>
<p>Im letzten Jahr durften Geräte, welche von <a href="https://www.computerwoche.de/artificial-intelligence/">Künstlicher Intelligenz</a> (KI) unterstützt wurden, schon im <a href="https://www.computerwoche.de/article/3604277/braucht-es-bald-noch-menschen-im-op-saal.html">OP-Saal</a> mithelfen. Wie weit sie allerdings auch schon Menschen im Vorfeld von medizinischen Eingriffen unterstützen können, wollten Forscher nun herausfinden.</p>
<h2 class="wp-block-heading"><strong>LLMs verbessern die Patientenversorgung</strong></h2>
<p>Eine Studie, deren Ergebnisse in <a href="https://www.nature.com/articles/s41591-024-03456-y">Nature Medicine</a> veröffentlich wurden, hat gezeigt, dass KI-gestützte Chatbots Ärzte bei ihren Diagnosen effizient unterstützen können. Hierfür wurde am Beth Israel Deaconess Medical Center untersucht, wie <a href="https://www.computerwoche.de/generative-ai/">generative KI</a> (GenAI) Ärzten zur Seite steht. Mit <a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html">Large-Language-Model</a> (LLM)-Zugang trafen Ärzte demzufolge sicherere Entscheidungen und hatten mehr Zeit, sich ihren Patienten zu widmen. Die Forscher warnen jedoch vor der Komplexität medizinischer Entscheidungen und betonen die Notwendigkeit strenger Validierung.</p>
<h2 class="wp-block-heading"><strong>Bessere Entscheidungen und weniger Schäden dank KI</strong></h2>
<p>Die Studie bewertete die Entscheidungsfähigkeit von 92 Ärzten anhand von fünf hypothetischen Patientenfällen. Ärzte, die einen Chatbot nutzten, trafen bessere Entscheidungen als jene mit konventionellen Ressourcen, verbrachten mehr Zeit pro Fall und reduzierten das Risiko für leichte bis mittelschwere Schäden (3,7 Prozent vs. 5,3 Prozent). Der Anteil schwerer Schäden blieb in beiden Gruppen gleich hoch.</p>
<p>Laut der Forschungsleitung verbesserte die KI vor allem das Verständnis für Patientenkommunikation und soziale Faktoren. Sie hatte aber keinen Einfluss auf Komplikationserkennung oder Medikamentenentscheidungen.</p>
<h2 class="wp-block-heading"><strong>KI als Ergänzung, nicht als Ersatz</strong></h2>
<p>Das Ergebnis der Nature-Medicine-Studie stimmt mit einer <a href="https://jamanetwork.com/journals/jamanetworkopen/fullarticle/2825395">früheren Studie</a> aus dem Jahr 2024 überein. Diese zeigte bereits, dass GenAI in klinischen Entscheidungsprozessen mit menschlicher Argumentation gleichziehen oder sie sogar übertreffen kann.</p>
<p>Die Studie von 2024, die im Journal of the American Medical Association (JAMA) veröffentlicht wurde, verglich das klinische Denken von Ärzten und ChatGPT (GPT-4) anhand von 20 Fällen. Während die Diagnosegenauigkeit ähnlich war, erzielte der Chatbot teils höhere Punktzahlen, machte aber auch häufiger Fehler. Die Forscher sahen damals KI als Ergänzung, nicht als Ersatz für Ärzte an.</p>
<p>Die neue Studie unterscheidet sich durch veränderte Kontrollpunkte und den Fokus auf komplexe Management-Entscheidungen. Statt KI direkt mit Ärzten zu vergleichen, wurde nun der Einfluss von KI-Unterstützung auf Ärzte untersucht.</p>
<p>KI kann aber auch hier als Kontrollinstanz zur Fehlervermeidung dienen und Ärzten helfen, mehr Zeit für Patienten zu haben, so die Forscher. Die Studie mit einer verbesserten GPT-4-Version zeigt, dass Chatbots nicht nur einfache Aufgaben übernehmen, sondern auch komplexe Entscheidungen unterstützen könnten.</p>
<h2 class="wp-block-heading"><strong>Test geht in die zweite Phase</strong></h2>
<p>Mit diesen Tests ist die Forschung allerdings noch nicht abgeschlossen, vielmehr soll es weitere Phasen geben:</p>
<p>Die nächste Phase des Chatbot-Tests hat bereits neue Rohdaten geliefert, die nun analysiert werden sollen. Die Forscher untersuchen dabei verschiedene Chatbot-Typen, Benutzeroberflächen und die Schulung von Ärzten in der Nutzung von LLMs, um deren Einfluss auf die Leistung zu bewerten.</p>
<p>In der zweiten Phase sollen dann erstmals Echtzeit-Patientendaten statt archivierter Fälle verwendet werden. Zudem wollen die Forscher sichere, HIPAA-konforme LLMs testen, um die Auswirkungen in realen klinischen Umgebungen zu analysieren.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3826133/machen-chatbots-arzte-besser.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3826133</post-id><category>Artificial Intelligence, Healthcare Industry</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3826133-0-79860300-1739864408-Machen-Chatbots-Arzte-besser.jpg?quality=50&strip=all" length="199695" type="image/jpeg" />
</item>
<item>
<title>Cloud-Speicher für Unternehmen – ein Kaufratgeber</title>
<pubDate>Tue, 18 Feb 2025 04:18:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?quality=50&strip=all&w=1024" alt="Secure Cloud Storage 16z9" class="wp-image-3539467" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?quality=50&strip=all 5161w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/09/tete_escape_shutterstock_2258922033_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Enterprise-taugliche Cloud-Speicher decken diverse Funktionsbereiche ab. Cybersicherheit und Datenschutz spielen dabei eine zentrale Rolle.</p>
</figcaption></figure><p class="imageCredit">tete_escape | shutterstock.com</p></div>
<p>Services, mit denen Unternehmen Dateien für die interne Nutzung synchronisieren und <a href="https://www.computerwoche.de/article/2794966/dokumente-gemeinsam-bearbeiten.html">teilen</a> können, gibt es schon seit mehr als 20 Jahren. Dabei haben sich diese Dienste, die – in erster Linie unter Analysten – auch unter der Bezeichnung „Enterprise File Synchronization and Sharing Services“ (EFSS) bekannt sind, inzwischen zu Content-Collaboration-Plattformen für Unternehmensnutzer entwickelt. Parallel haben auch viele Anbieter von <a href="https://www.computerwoche.de/article/2825274/was-ist-enterprise-content-management.html">Content-Management-Plattformen</a> EFSS-Funktionen in ihre Produkte integriert. Das lässt die Grenzen zwischen den Softwarekategorien weiter verschwimmen, was es den Anwenderunternehmen wiederum erschwert, den Überblick zu wahren.</p>
<p>Wenn Sie gerade abwinken wollen, weil sie bereits einen Cloud-Storage-Service nutzen und damit zufrieden sind, erklärt IDC-Chefanalystin Holly Muscolino, warum Sie sich nicht auf ihren „EFSS-Lorbeeren“ ausruhen sollten: „Es lohnt sich, Ihre Optionen mit Blick auf eine einheitliche, modulare, föderierte und KI-fähige <a href="https://www.computerwoche.de/article/2834270/deutsche-firmen-sitzen-auf-ihren-daten.html">Content-Sharing</a>-Plattform zu prüfen, die sich an sämtliche Ihrer Use Cases anpassen lässt.“</p>
<p>In diesem Artikel erfahren Sie:</p>
<ul class="wp-block-list">
<li>wie sich Cloud-Speicherdienste heute definieren,</li>
<li>welche Trends den EFSS-Markt aktuell treiben,</li>
<li>was Cloud-Storage-Services leisten sollten,</li>
<li>welche Anbieter in diesem Bereich führend sind und</li>
<li>welche Fragen Sie sich und Ihrem Provider vor einem Investment stellen sollten. </li>
</ul>
<h2 class="wp-block-heading" id="was-ist-efss">Was ist EFSS?</h2>
<p>Enterprise File Synchronization and Sharing Services ermöglichen Unternehmensnutzern, Dokumente – oder allgemeiner gesprochen Inhalte – über diverse Mobile- und Desktop-Devices:</p>
<ul class="wp-block-list">
<li>in der Cloud abzulegen,</li>
<li>zu bearbeiten,</li>
<li>herunterzuladen,</li>
<li>zu synchronisieren sowie</li>
<li>für andere Nutzer freizugeben.</li>
</ul>
<p>Dateien, Dokumente oder ganze Ordner können so nicht nur für interne User, sondern auch für externe Partner wie Zulieferer zugänglich gemacht werden. Cloud-Speicher-Services, die für den Enterprise-Einsatz konzipiert sind, stehen im Regelfall als App für <strong>Android</strong>, <strong>iOS</strong>, <strong>macOS</strong> und <strong>Windows</strong> zur Verfügung.</p>
<p>Damit die Datensychronisation möglichst reibungslos abläuft, speichern die EFSS-Anbieter in der Regel eine Kopie der Benutzerdaten auf ihren Cloud-Servern. Entsprechend hohe Priorität genießt bei den Anbietern auch das Thema <strong>Cybersicherheit</strong>, respektive <strong><a href="https://www.computerwoche.de/article/2833046/eine-datenschutztragoedie-in-drei-akten.html">Datenschutz und Compliance</a></strong>. </p>
<h2 class="wp-block-heading" id="der-markt-fur-cloud-speicherdienste">Der Markt für Cloud-Speicherdienste</h2>
<p>Mit Blick auf den Umsatz werde der Markt für Enterprise-taugliche Onlinespeicherdienste derzeit von vier Unternehmen dominiert, so IDC-Analystin Muscolino. Nämlich:</p>
<ul class="wp-block-list">
<li>Microsoft,</li>
<li>Google,</li>
<li>Box und</li>
<li>Dropbox.</li>
</ul>
<p>„All diese Anbieter haben inzwischen Funktionen hinzugefügt, die weit über Synchronisierung und Freigaben hinausgehen. Diese erweiterten Serviceangebote wachsen schneller als der gesamte Markt für Enterprise Content Management [ECM]“, hält Muscolino fest. Aus übergeordneter Perspektive handle es sich jedoch um ein Segment, das stark von Modernisierung, Konsolidierung und Substitution geprägt sei, so die IDC-Expertin.</p>
<p>Das kann auch Cheryl McKinnon, Principal Analyst bei Forrester Research, bestätigen: „Während einige ECM-Anbieter ihre Produkte in den letzten Jahren um dokumentenzentrierte Funktionen ergänzt haben, wurden Tools wie <a href="https://www.computerwoche.de/article/2794519/office-365-cloud-speicher-das-muessen-sie-wissen.html">OneDrive</a>, <a href="https://www.computerwoche.de/article/2804718/8-booster-fuer-die-teamarbeit.html">Dropbox</a> und <a href="https://www.computerwoche.de/article/2823082/box-integriert-generative-ai.html">Box</a> um Workflow Automation, elektronische Signaturen oder optimierte Governance-Tools erweitert.“</p>
<p>Laut der Forrester-Analystin sei insbesondere Box ein gutes Beispiel dafür, wie sich die Cloud-Speicherdienste weiterentwickelt haben: „Neben den gewohnten Funktionen, hat Box einen <a href="https://www.computerwoche.de/article/2790525/was-sie-ueber-application-programming-interfaces-wissen-muessen.html">API</a>-gesteuerten Plattformansatz vorangetrieben. Das ermöglicht Anwendern, bei Bedarf eigene Content-Management-Applikationen zu entwickeln.“</p>
<p>KI-basierte Funktionen fasst McKinnon als weiteren Innovationsbereich innerhalb des EFSS-Markts auf. <a href="https://www.computerwoche.de/article/2832232/wie-genai-geschaeftswert-schafft.html">GenAI-Funktionen</a> kämen laut IDC-Expertin Muscolino allerdings inzwischen bei fast allen relevanten Anbietern zum Einsatz: „Die Funktionen, die in diesem Bereich angeboten werden, ähneln sich sehr stark. Es geht bisher vor allem darum, Dokumente zusammenzufassen, zu übersetzen oder zu durchsuchen.“</p>
<h2 class="wp-block-heading" id="was-cloud-storage-losungen-fur-unternehmen-leisten-sollten">Was Cloud-Storage-Lösungen für Unternehmen leisten sollten</h2>
<p>Wie Sie vielleicht bereits erahnen, kann das Funktionsangebot von Cloud-Speicherdiensten extrem breit gefächert ausfallen. Ganz allgemein sollten moderne EFSS-Services Folgendes bieten:</p>
<ul class="wp-block-list">
<li>Berechtigungs- und/oder rollenbasierte Zugriffskontrollen für geteilte Dokumente;</li>
<li>Funktionen, um Dokumente zu bearbeiten und wiederherzustellen;</li>
<li>die Möglichkeit, den Versionsverlauf zu tracken;</li>
<li>die Option, freigegebene Links mit einem Ablaufdatum sowie Passwortschutz zu versehen;</li>
<li>Support für <a href="https://www.computerwoche.de/article/2781682/was-sie-ueber-die-elektronische-signatur-wissen-muessen.html">E-Signaturen</a> und elektronische Formulare;</li>
<li>GenAI-Basisfunktionen;</li>
<li>APIs zu Anpassungs- und Integrationszwecken – zum Beispiel mit Blick auf Unternehmenssoftware wie Microsoft Office oder ECM-Plattformen;</li>
<li>Auditing-, <a href="https://www.computerwoche.de/article/2834992/in-7-schritten-zur-richtigen-datenplattform.html">Analytics</a>– und Reporting-Funktionen;</li>
<li>ein Dashboard für Administratoren;</li>
<li>die Möglichkeit, Daten zu extrahieren;</li>
<li>Data-Retention-Richtlinien;</li>
<li>Workflow-Management- und -Automatisierungs-Funktionen;</li>
<li>Unterstützung für Active Directory/LDAP;</li>
<li>Single-Sign-on- (<a href="https://www.computerwoche.de/article/2778438/wunderwaffe-sso.html">SSO</a>) oder Zwei- beziehungsweise Mehrfaktorauthentifizierungs (<a href="https://www.computerwoche.de/article/2807278/die-8-besten-mfa-loesungen.html">MFA</a>)-Optionen;</li>
<li>Ende-zu-Ende-<a href="https://www.computerwoche.de/article/2799478/was-ist-kryptografie.html">Verschlüsselung</a>;</li>
<li>Malware-Detection-Funktionen;</li>
<li><a href="https://www.csoonline.com/de/a/wie-compliance-bei-accenture-geht,3681211">Compliance</a> mit regulatorischen Standards wie der DSGVO;</li>
<li>Cloud-basierte, On-Premises- und hybride Serviceangebote;</li>
<li><a href="https://www.computerwoche.de/article/2763035/was-sie-ueber-iam-wissen-muessen.html">föderierten</a>, Repository-übergreifenden Datenzugriff.</li>
</ul>
<p>Möglicherweise gehen einige der genannten Funktionen über den Bedarf Ihrer Organisation hinaus.</p>
<h2 class="wp-block-heading" id="7-wichtige-cloud-speicher-serviceanbieter">7 wichtige Cloud-Speicher-Serviceanbieter</h2>
<p>Diverse Anbieter offerieren Cloud-Storage-Services – allerdings sind viele Onlinespeicher-Angebote nicht für den Unternehmenseinsatz geeignet. Wir konzentrieren uns bei dieser Anbieterübersicht deshalb auf die Offerings, die laut den Expertinnen von IDC und Forrester Research im Enterprise-Bereich „eine Überlegung wert sind“. Dabei stehen insbesondere die gebotenen Sicherheits- und Compliance-Funktionen im Fokus.</p>
<p><a href="https://www.box.com/de-de/for-enterprise"><strong>Box for Enterprise</strong></a></p>
<p>Box bündelt in seinem Angebot für Unternehmen eine Reihe von spezifischen Funktionen. Dazu gehören:</p>
<ul class="wp-block-list">
<li>ein Workflow-Automation-„Builder“, der es ermöglicht, dateibasierte Prozesse im No-Code-Verfahren zu automatisieren,</li>
<li>digitale Whiteboards für die Zusammenarbeit,</li>
<li>Entwickler-Tools und APIs sowie</li>
<li>Integrationsmöglichkeiten für mehr als 1.500 populäre Unternehmensanwendungen wie Microsoft 365, Google, Slack oder ServiceNow. </li>
</ul>
<p>Geht es um administrative Kontrollmöglichkeiten, stellt Box for Enterprise außerdem Analytics-, Reporting- und Auditing-Funktionen zur Verfügung. Das User Interface des Cloud-Speicher-Service enthält, <a href="https://www.box.com/de-de/pricing">den entsprechenden Preisplan</a> vorausgesetzt, auch Generative-AI-Funktionen. </p>
<p>Zu den Sicherheits- und Compliance-Funktionen gehören bei Box unter anderem:</p>
<ul class="wp-block-list">
<li>AES-256-Bit-Verschlüsselung,</li>
<li>Support für SSO und MFA,</li>
<li>Schutz vor Datenlecks und Malware sowie</li>
<li>Data-Retention-Richtlinien.</li>
</ul>
<p>Darüber hinaus ist die Lösung (unter anderem) DSGVO-, ITAR-, HIPAA-, PCI DSS- und ISMAP-konform.</p>
<p><a href="https://www.dropbox.com/de/enterprise"><strong>Dropbox Enterprise</strong></a></p>
<p>Auch Dropbox hat ein spezielles Enterprise-Paket geschnürt. Dieses zeichnen neben den bekannten Funktionen (Dateien speichern und teilen) unter anderem Management-Funktionen für Dateien und Ordner sowie Lizenzen aus, die über ein Dashboard bereitgestellt werden.</p>
<p>Außerdem unterstützt der Onlinespeicher-Service für Unternehmen unter anderem auch elektronische Signaturen und enthält Analysefunktionen sowie einen Versionsverlauf. Über eine Erweiterung sind zudem auch Data-Governance-Funktionen verfügbar. Darüber hinaus bietet Dropbox Enterprise Integrationsmöglichkeiten für diverse Unternehmensapplikationen und -Plattformen – beispielsweise Autodesk, Google Workspace, Microsoft 365, Hubspot oder AWS. </p>
<p>Im Bereich Cybersicherheit bietet der Cloud-Storage-Service zum Beispiel folgende Funktionen:</p>
<ul class="wp-block-list">
<li>Support für SSO und MFA,</li>
<li>256-Bit-AES- und SSL/TLS-Verschlüsselung,</li>
<li>Key Management,</li>
<li>Schwachstellen-Testing,</li>
<li>Darkweb-Monitoring,</li>
<li>Ransomware-Detction und -Recovery und</li>
<li>Warnmeldungen bei verdächtigen Anmeldeversuchen.</li>
</ul>
<p>Dropbox for Business enttäuscht auch mit Blick auf die Compliance nicht. Der Enterprise-Onlinespeicher ist unter anderem DSGVO-, ISO-27001-, NIST und SOC3-konform.</p>
<p><a href="https://www.egnyte.com/"><strong>Egnyte</strong></a></p>
<p>Der US-Anbieter Egnyte bezeichnet sein Cloud-Speicher-Angebot als Plattform für „Unified Content Management, Data Security und KI“. Im Kern stehen dennoch weiterhin Funktionen für Dateisynchronisation und -freigabe. Diese werden beispielsweise von einem KI-Assistenten flankiert, der Dokumente zusammenfassen kann und natürlichsprachliche Abfragen ermöglicht. Der Cloud-Storage-Service von Egnyte unterstützt außerdem Audits und Versions-Tracking und bietet zudem Funktionen für Data Recovery.</p>
<p>Dieser Anbieter bietet auch branchenspezifische Lösungen, unter anderem für:</p>
<ul class="wp-block-list">
<li>Finanzdienstleister,</li>
<li>Life-Sciences-Unternehmen,</li>
<li>Kreativagenturen und Publisher sowie</li>
<li>den öffentlichen Sektor.</li>
</ul>
<p>Was das Thema künstliche Intelligenz angeht, bringt der Cloud-Speicherdienst von Egnyte die Technologie in verschiedenen Bereichen zum Einsatz:</p>
<ul class="wp-block-list">
<li>Einerseits in Form von Knowledge Workers, die Dokumente und Dateien zusammenfassen, Schlüsselinformationen extrahieren oder Workflows triggern.</li>
<li>Andererseits erleichtert GenAI auch die Compliance-Bemühungen in Form von automatisierten Dokumentenklassifizierungen und Datenschutzanfragen.</li>
<li>Darüber hinaus kombiniert Egnyte generative KI auch mit Cybersecurity – in Form von automatisierter Anomalieerkennung, granularen Richtlinien und DLP-Kontrollmöglichkeiten für besonders sensible Daten. </li>
</ul>
<p>Zu den „gewöhnlichen“ Sicherheitsfunktionen der Cloud-Speicherplattform zählen unter anderem rollenbasierte Zugriffskontrollen, Insider-Risikomanagement und Ransomware-Schutz. Egnyte bietet aus Compliance-Sicht unterschiedliche Lösungen an, beispielsweise eine „<a href="https://www.egnyte.com/solutions/gdpr-ccpa-compliance">Secure Enclave Solution</a>“, die den Richtlinien von DSGVO und CCPA entspricht.</p>
<p><a href="https://www.filecloud.com/filecloud-homepage-german/"><strong>FileCloud</strong></a></p>
<p>Nicht gerade bescheiden bezeichnet sich der US-Anbieter FileCloud selbst als „die Nummer 1 für Dateifreigabe, Snychronisierung und Backup der Enterprise-Klasse“. Dieser Storage-Dienst steht sowohl Cloud-basiert als auch als On-Premises-Lösung zur Verfügung, die in Active Directory oder LDAP integriert werden kann. Zu den Funktionen gehören unter anderem:</p>
<ul class="wp-block-list">
<li>„Zero Trust“ Filesharing,</li>
<li>KI-Datenklassifikation,</li>
<li>Data Governance und Lifecycle Management,</li>
<li>Workflow-Automatisierung und</li>
<li>digitales Rechtemanagement.</li>
</ul>
<p>Darüber hinaus unterstützt der Cloud-Speicherdienst auch Data-Retention-Richtlinien und ist DSGVO-, HIPAA- und FINRA-konform (unter anderem). In punkto Sicherheitsfunktionen bemüht sich der Anbieter seinem eingangs genannten PR-Versprechen gerecht zu werden. Zum Beispiel mit:</p>
<ul class="wp-block-list">
<li>Support für SSO und MFA,</li>
<li>Ransomware-Schutz,</li>
<li>Datenverschlüsselung im Ruhezustand und während der Übertragung oder</li>
<li>Anti-Virus-Scans.</li>
</ul>
<p>Microsoft-zentrischen Unternehmen kommt entgegen, dass für die Integration mit Office und Outlook sowie den zugehörigen mobilen Apps entsprechende Add-ons angeboten werden.</p>
<p><a href="https://workspace.google.com/intl/de/business/"><strong>Google Drive for Business</strong></a></p>
<p>Google Drive for Business ist das Unternehmensangebot des Suchmaschinenriesen und in den <a href="https://www.computerwoche.de/article/2816661/das-ist-die-beste-office-suite-fuer-ihr-unternehmen.html">Preisplänen für Google Workspace</a> enthalten. Für Unternehmen, die mit Google arbeiten, ist dieses Cloud-Storage-Angebot wahrscheinlich das bequemste und kosteneffizienteste. Über die gängigen Funktionen wie Dateien und Ordner mit Berechtigungen versehen und freigeben sowie bearbeiten und kommentieren, muss man nicht mehr viel Worte verlieren. </p>
<p>Erwähnenswert sind hingegen folgende Funktionen des Onlinespeichers von Google:</p>
<ul class="wp-block-list">
<li>eine zentralisierte Management-Konsole,</li>
<li>eine KI-basierte Funktion, die vorhersagt, welche Dokumente Sie als Nächstes benötigen könnten,</li>
<li>eine ML-basierte Suchfunktion, die Dateien anzeigen kann, die „möglicherweise Aufmerksamkeit erfordern“.</li>
</ul>
<p>Was Security und Data Governance angeht, bietet der Google-Service (je nach Preisplan) unter anderem:</p>
<ul class="wp-block-list">
<li>Richtlinien-basierte Zugriffskontrollen,</li>
<li>Data Loss Prevention,</li>
<li>Endpoint Management,</li>
<li>Data-Retention-Richtlinien,</li>
<li>Support für E-Signaturen und</li>
<li>S/MIME-Verschlüsselung.</li>
</ul>
<p>Auch für Google Drive for Business stehen Plug-ins für Microsoft Outlook und Office zur Verfügung.</p>
<p><a href="https://www.microsoft.com/de-de/microsoft-365/onedrive/onedrive-for-business"><strong>Microsoft OneDrive for Business</strong></a></p>
<p>Wie im Fall von Google gilt auch bei Microsoft: Wenn Sie bereits ein 365-Abonnement haben, dürfte OneDrive for Business für Sie die komfortabelste und kostengünstige Option darstellen. Der Cloud-Speicher von Microsoft lässt sich naturgemäß nahtlos in Outlook und SharePoint einbinden.</p>
<p>Zudem übernimmt OneDrive sämtliche Datenschutzfunktionen von <a href="https://www.computerwoche.de/article/3523691/microsoft-365-erklart.html">Microsoft 365</a> (M365), einschließlich des rollenbasierten Zugriffs sowie Identity- und App-Management-Funktionen. Erwähnenswerte Sicherheits- und Compliance-Funktionen der DSGVO-konformen Lösung sind darüber hinaus:</p>
<ul class="wp-block-list">
<li>MFA,</li>
<li>Compliance Monitoring und Reporting,</li>
<li>Datenverschlüsselung,</li>
<li>Data Loss Prevention und</li>
<li>Data-Retention-Richtlinien.</li>
</ul>
<p><a href="https://tresorit.com/de"><strong>Tresorit</strong></a></p>
<p>Der Cloud-Speicher-Serviceanbieter Tresorit gehört seit 2021 mehrheitlich der Schweizer Post, agiert jedoch als eigenständiges Unternehmen. Als solches bewirbt es sein Cloud-Speicher-Angebot mit dem Versprechen „Schweizer Sicherheit gemäß höchster Standards“. Die Onlinespeicher-Lösung ist mit diversen Compliance-Standards konform, beispielsweise der DSGVO, ISO 27001 oder HIPAA und lässt sich darüber hinaus in vorhandene Unternehmensplattformen integrieren. Weitere nennenswerte Funktionen der Lösung sind zum Beispiel:</p>
<ul class="wp-block-list">
<li>Support für E-Signaturen,</li>
<li>Audit- und Reporting,</li>
<li>Versionshistorie sowie </li>
<li>Data-Retention-Richtlinien.</li>
</ul>
<p>Weil Tresorit mit seinem Cloud-Storage-Angebot vor allem Unternehmen adressiert, die ein besonders hohes Maß an Sicherheit benötigen, bringt diese Lösung einen umfassenden Katalog an Sicherheitsfunktionen mit. Ein Auszug:</p>
<ul class="wp-block-list">
<li>Ende-zu-Ende Datenverschlüsselung;</li>
<li>Passwortschutz;</li>
<li>Zugriffskontrollen;</li>
<li>Aktivitätsprotokolle;</li>
<li>Datenwiederherstellung;</li>
<li>dynamische Wasserzeichen;</li>
<li>SSO- und MFA-Unterstützung.</li>
</ul>
<p>Die Schweizer vermarkten ihre Cloud-Speicherlösung zudem als eine Möglichkeit, E-Mail-Dokumentenanhänge durch geteilte Links zu ersetzen. Um das zu realisieren, stehen auch Add-ons für Outlook und Gmail zur Verfügung.</p>
<h2 class="wp-block-heading" id="9-fragen-vor-dem-cloud-storage-investment">9 Fragen vor dem Cloud-Storage-Investment</h2>
<p>Bevor Sie Ihr hart erkämpftes Budget für einen Cloud-Speicherdienst opfern, lohnt es sich, Antworten auf die folgenden neun Fragen zu finden. Entweder im Austausch mit sich selbst oder mit dem EFSS-Anbieter Ihrer Wahl.</p>
<ul class="wp-block-list">
<li>Wer wird/soll den Cloud-Storage-Service zu welchem Zweck nutzen?</li>
<li>Wo müssen Ihre Daten gespeichert werden? Sollen diese teilweise lokal vorgehalten werden, sind Funktionen für föderierten Datenzugriff Pflicht.</li>
<li>Setzen Sie unter Umständen bereits ein Content-Management-System oder Collaboration-Tools mit den gewünschten Funktionen ein (Stichwort Microsoft 365)?</li>
<li>Ist der gewählte Cloud-Speicherdienst ausreichend benutzerfreundlich?</li>
<li>Lassen sich Ihre Drittanbieter-Tools gut integrieren?</li>
<li>Benötigen Sie erweiterte Funktionen wie Workflow-Management?</li>
<li>Welche Sicherheitsanforderungen wollen oder müssen Sie für geteilte Inhalte anlegen?</li>
<li>Welche Anforderungen haben Sie allgemein in Bezug auf Cybersicherheit?</li>
<li>Werden die für Ihre Branche relevanten Compliance-Standards erfüllt?</li>
</ul>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3539466/cloud-speicher-fur-unternehmen-ein-kaufratgeber.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3539466</post-id><category>Cloud Computing, Cloud Storage, Collaboration Software</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3539466-0-40561500-1739852378-tete_escape_shutterstock_2258922033_16z9.jpg?quality=50&strip=all" length="2093816" type="image/jpeg" />
</item>
<item>
<title>Networking wie ein alter Hase: So netzwerken Berufseinsteiger richtig</title>
<pubDate>Tue, 18 Feb 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Netzwerken erleichtert es Berufseinsteigern, mit neuen Personen und Recruitern ins Gespräch zu kommen. " title="Netzwerken erleichtert es Berufseinsteigern, mit neuen Personen und Recruitern ins Gespräch zu kommen. " src="https://images.computerwoche.de/bdb/3392088/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Netzwerken erleichtert es Berufseinsteigern, mit neuen Personen und Recruitern ins Gespräch zu kommen. </p></figcaption></figure><p class="imageCredit">
Foto: Nykonchuk Oleksii – shutterstock.com</p></div><p>Wer neu in den Arbeitsmarkt eintritt, ist jung, mit digitalen Technologien aufgewachsen und hochmotiviert – und bringt damit die besten Voraussetzungen mit, um im Berufsleben erfolgreich durchstarten zu können. Allerdings stehen Berufseinsteiger (zwecks besserer Lesbarkeit verwenden wir im weiteren Text die männliche Form) vor einer zentralen Herausforderung: In einer <a href="https://www.mynewsdesk.com/de/linkedin-deutschland/pressreleases/jobtrend-2024-kuendigen-mehrheit-der-deutschen-arbeitnehmer-erwaegt-dieses-jahr-einen-jobwechsel-3295287" title="neuen LinkedIn-Umfrage" target="_blank" rel="noopener">LinkedIn-Umfrage</a> gaben 47 Prozent der <a href="https://www.computerwoche.de/article/2832853/so-tickt-die-generation-z.html" title="Gen Z " target="_blank">Gen Z </a>an, kein Netzwerk zu haben, das sie beim Start ins Berufsleben unterstützt. Dabei kann gerade ein starkes Netzwerk ein echter Karriere-Booster sein. Mehr als ein Drittel der Berufseinsteiger (37 Prozent) hat deswegen vor, aktiv am Aufbau ihres Netzwerks zu arbeiten.</p><p>Richtig so. Denn wer schon am Anfang seiner Karriere Kontakte knüpft und sich mit anderen austauscht, kann frühzeitig davon profitieren – ich selbst schöpfe heute zum Beispiel auch immer noch täglich aus meinem Netzwerk, das ich mir seit Beginn meiner Karriere aufgebaut habe. Und auch wenn sich berufliches Netzwerken am Anfang vielleicht erst einmal etwas ungewohnt anfühlen mag: Niemand braucht <a href="https://www.computerwoche.de/article/2763556/networking-fuer-schuechterne.html" title="Angst davor zu haben" target="_blank">Angst davor zu haben</a>.</p><h3 id="5-tipps-fr-den-networking-einstieg">5 Tipps für den Networking-Einstieg</h3><p>Wenn man ein paar einfache Grundregeln beachtet, gelingt der Aufbau des eigenen Netzwerks im Handumdrehen. Hier einige Tipps:</p><ol><li><p><strong>Jeder hat einmal klein angefangen:</strong> Ob man von seinem Netzwerk profitiert, hängt nicht davon ab, wie groß es ist – Klasse schlägt hier ganz klar Masse. Deshalb rate ich dazu, sich auf beruflichen Netzwerken im ersten Schritt mit Kollegen, Freunden, Familie und anderen Kontakten aus Studium oder Praktika zu verbinden. Man kann sich außerdem mit Menschen vernetzen, deren Werdegang inspiriert und die man gerne kennenlernen möchte. Mein Tipp: Am besten der Kontaktanfrage eine kurze Nachricht hinzufügen, in der man erklärt, warum man sich gerne vernetzen würde. Auch Networking-Events sind eine gute Möglichkeit, um neue Leute persönlich kennenzulernen. </p></li><li><p><strong>Der erste Eindruck entscheidet – auch im digitalen Raum:</strong> Das Profil auf Karrierenetzwerken ist eine digitale Visitenkarte. Im Profil-Abschnitt “Zusammenfassung” kann man den bisherigen Werdegang in ein paar kurzen Sätzen vorstellen. Ich empfehle außerdem, im Profil relevante Fähigkeiten und Schlüsselwörter zu verwenden. Das steigert die Sichtbarkeit in den Suchanfragen – und damit die Chance, mit neuen Personen und Recruitern ins Gespräch zu kommen. </p></li><li><p><strong>Das volle Potenzial nutzen:</strong> Auf beruflichen Plattformen kann man nicht nur Networking an sich betreiben – es ist auch die perfekte Anlaufstelle, um das Handwerk des Netzwerkens zu lernen. Gerade, wenn man als Berufseinsteiger ganz frisch aus dem Studium oder der Ausbildung kommt, bieten E-Learning Plattformen auch Kurse, um zu erlernen, wie man professionell netzwerkt. </p></li><li><p><strong>Durch “softes” Netzwerken von den Besten lernen:</strong> Gerade beim Thema Netzwerkaufbau kann es oft schwer sein, über den eigenen Schatten zu springen und die erste Hemmschwelle zu überwinden. Für den Anfang gibt es die Möglichkeit, Branchenexperten erst einmal nur zu folgen, um von deren Berufserfahrung und Fachwissen zu lernen und sich inspirieren zu lassen. Dieser softe Weg der Vernetzung kann die Berührungsängste vor dem “harten” Netzwerken nehmen. (mb)</p></li></ol>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2833217/so-netzwerken-berufseinsteiger-richtig.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2833217</post-id><category>Careers</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/2833217-0-54851100-1739851291-original.jpg?quality=50&strip=all" length="287066" type="image/jpeg" />
</item>
<item>
<title>Der Datenbank-Admin stirbt aus</title>
<pubDate>Tue, 18 Feb 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?quality=50&strip=all 3746w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Fractal-Pictures_shutterstock_1684519021_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption">Datenbank-Administratoren sterben aus. Um die Zukunft müssen sich die Spezialisten dennoch keine Sorgen machen – insofern sie offen für Change sind. </figcaption></figure><p class="imageCredit">Fractal Pictures | shutterstock.com</p></div>
<p><a href="https://www.computerwoche.de/article/2830678/7-fatale-sql-fehler.html">Datenbankadministration</a> stellt innerhalb der IT einen Bereich dar, dessen Attraktivität oft unterschätzt oder übersehen wird. Nichtsdestotrotz bleiben die Skills in diesem Bereich gefragt – den durch den KI-Boom ausgelösten Job-Unsicherheiten zum Trotz.</p>
<p>Was nicht heißen soll, dass künstliche Intelligenz nicht auch hier <a href="https://www.computerwoche.de/article/2826239/wie-genai-datenbanken-transformiert.html">für Umwälzungen sorgen wird</a>. Insbesondere für den Job des Datenbankadministrators dürfte es in Zukunft eng werden. Ich würde sogar soweit gehen, zu behaupten, dass diese Rolle schon bald nur noch selten in den Organigrammen von Unternehmen auftauchen wird.</p>
<p>Dennoch müssen Datenbank-Admins nicht befürchten, überflüssig zu werden. Im Gegenteil: Wenn sie jetzt an den richtigen Stellschrauben drehen, bieten sich mit Blick auf die kommenden Jahre attraktive <a href="https://www.computerwoche.de/article/2819676/4-aufstiegsmoeglichkeiten-fuer-developer.html">Karrierechancen</a>.</p>
<h2 class="wp-block-heading" id="die-zukunft-der-datenbankprofis">Die Zukunft der Datenbankprofis</h2>
<p>Die Rolle des Datenbankadministrators könnte alleine schon deshalb demnächst von der Bildfläche verschwinden, weil sie die Gesamtheit der Aufgaben und Verantwortlichkeiten dieser Experten nicht mehr angemessen widerspiegelt. Die Skills, die für den Job nötig sind, bilden jedoch die künftige Grundlage für neue Rollen im Datenbankbereich. Um herauszufinden, wie diese konkret aussehen könnten, lohnt es sich, einen Blick auf <a href="https://www.computerwoche.de/article/2818128/devops-fachjargon-fuer-business-entscheider.html">Devops</a> zu werfen.</p>
<p>Denn dabei tun sich Parallelen auf: Ähnlich wie Devops-Spezialisten Dev- und Ops-Fähigkeiten vereinen, wird auch beim Thema Datenbank künftig der Fokus auf Infrastrukturentscheidungen und der <a href="https://www.computerwoche.de/article/2824268/warum-sie-an-data-driven-scheitern.html">Funktionsweise von Daten</a> liegen. Zu den neuen Aufgaben und Entscheidungskompetenzen von Datenbank-Profis könnte beispielsweise zählen:</p>
<ul class="wp-block-list">
<li>zu bestimmen, welche Auswirkungen die Architektur auf die Interpretation von Daten hat, oder</li>
<li>zu ermitteln, wie sich Datenprozesse durch Änderungen auf infrastruktureller Ebene effizienter gestalten lassen.</li>
</ul>
<p>Anstatt Performance-Reports zu wälzen und sich an den offensichtlichsten Ineffizienzen abzuarbeiten, werden die Datenbankexperten von morgen mit Blick auf die gesamte <a href="https://www.computerwoche.de/article/2827080/5-wege-zum-dataops-glueck.html">Daten-Pipeline</a> agieren. Für die Datenbank-Admins von heute wird es deshalb vor allem darauf ankommen, sich neue Kompetenzen aus den Bereichen <a href="https://www.computerwoche.de/article/2834992/in-7-schritten-zur-richtigen-datenplattform.html">Datenanalyse</a> und <a href="https://www.computerwoche.de/article/2803508/die-besten-data-science-ressourcen.html">Data Science</a> anzueignen. Insbesondere solche, die es ihnen ermöglichen, Daten im Kontext zu betrachten und das übergeordnete Bild von Datenbankoperationen zu erfassen.</p>
<p>Um diesen Paradigmenwechsel zu veranschaulichen, sollte man sich vergegenwärtigen, wie Datenbank-Admins bisher die Query Performance betrachten: Traditionell fokussieren sie sich dabei auf die Reports und Abfragen mit den längsten Ausführungszeiten – und versuchen, diese zu optimieren. Im Ergebnis kann das zu einer besseren Performance führen. Was dabei allerdings unter den Tisch fällt, ist, wie oft diese Abfragen ausgeführt werden. Fallen sie etwa nur einmal pro Monat an, hält sich der Gesamtnutzen für den Betrieb stark in Grenzen. Dabei ließe sich der Impact deutlich vergrößern, wenn auch Queries mit bereits guter oder ausreichender Performance optimiert würden, die täglich genutzt werden.</p>
<p>Um diese Art von Erkenntnissen gewinnen und die sich daraus ergebenden Möglichkeiten nutzen zu können, müssen Datenbankexperten künftig auch deutlich enger mit <a href="https://www.computerwoche.de/article/3497295/datenbank-how-to-fur-app-entwickler.html">Development</a>– und Business-Teams zusammenarbeiten. Nur so können sie zu einer umfassenderen Perspektive und einem besseren Verständnis für die Datenprozesse im Unternehmen kommen. Ich bin davon überzeugt, dass diejenigen, die bereit und in der Lage sind, diesen mentalen Wandel zu vollziehen, die kommenden Veränderungen nicht nur „überleben“, sondern massiv davon profitieren werden. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3822785/der-datenbank-admin-stirbt-aus.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3822785</post-id><category>Careers, Database Administrator</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3822785-0-86737300-1739851342-Fractal-Pictures_shutterstock_1684519021_16z9.jpg?quality=50&strip=all" length="1276301" type="image/jpeg" />
</item>
<item>
<title>Low-Code und KI als Innovationstreiber in der Fertigung</title>
<pubDate>Mon, 17 Feb 2025 15:27:53 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?quality=50&strip=all&w=1024" alt="AI" class="wp-image-3826124" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mendi1.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Low-Code hat sich in vielen Betrieben der Fertigungsindustrie mittlerweile als Innovationsmotor etabliert</p>
</figcaption></figure><p class="imageCredit">Mongta Studio/Shutterstock.com</p></div>
<p>Für 84 Prozent der IT-Entscheider aus der fertigenden Industrie sind <a href="https://www.computerwoche.de/article/2806011/was-ist-low-code.html">Low-Code</a> und <a href="https://www.computerwoche.de/article/3805793/ki-kompetenz-ist-ab-februar-pflicht.html">Künstliche Intelligenz</a> ein klarer Innovationsmotor. Zu diesem Ergebnis kommt die Studie „<a href="https://www.mendix.com/resources/low-code-perspective/">The Low-Code Perspective</a>“ von Mendix. Dabei ist Low-Code für die Befragten mittlerweile auch ein unverzichtbarer Bestandteil ihrer digitalen Transformation. Zudem ermögliche die Nutzung schnellere Innovationen.</p>
<p>Die Studie wurde von Coleman Parkes im Auftrag von Mendix durchgeführt. Dazu wurden von 2.000 Führungskräften (30 Prozent Mitglieder der technischen C-Suite und 70 Prozent IT-Managerinnen und -Manager) in Unternehmen mit einer Mindestgröße von 1.500 Mitarbeitenden befragt. Die Studie wurde in den Benelux-Ländern, Deutschland, Japan, den USA und dem Vereinigten Königreich durchgeführt. In Deutschland gehören 35 Prozent der 400 Befragten der technischen C-Suite an. 65 Prozent sind IT-Managerinnen und -Manager.</p>
<h2 class="wp-block-heading" id="die-wichtigsten-studienresultate">Die wichtigsten Studienresultate</h2>
<p>Die Studie „<a href="https://www.mendix.com/resources/low-code-perspective/">The Low-Code Perspective</a>” kommt für die Fertigungsindustrie – insgesamt wurden die vier Bereiche Finanzdienstleistung, öffentlicher Sektor, Einzelhandel sowie Fertigung untersucht –, die mit 500 Teilnehmenden vertreten ist, zu folgenden Resultaten:</p>
<ul class="wp-block-list">
<li><strong>Low-Code hat sich etabliert:</strong></li>
</ul>
<p>99 Prozent der befragten Fertigungsunternehmen nutzen Low-Code in ihrem Entwicklungsprozess. Low-Code versetzt Entwicklungsteams in die Lage, in großem Maßstab innovativ zu sein.</p>
<ul class="wp-block-list">
<li><strong>Low-Code als strategischer Wegbereiter der Digitalisierung:</strong></li>
</ul>
<p>Mehr als drei Viertel der Befragten nennen die Führungsebene als treibende Kraft für die Einführung von Low-Code. Die Technik wird als strategische Unternehmenstechnologie gesehen, die die digitale Transformation erleichtert und die betriebliche Effizienz steigert. Zudem gibt das Gros der IT-Führungskräfte an, dass ihr C-Level mit Blick auf die Zukunft Low-Code als einzige Programmieroption sieht.</p>
<ul class="wp-block-list">
<li><strong>Low-Code und KI beschleunigen Innovation:</strong></li>
</ul>
<p>84 Prozent der IT-Führungskräfte aus der Fertigungsindustrie sind der Meinung, dass die Kombination von KI und Low-Code ihrem Unternehmen dabei hilft, in großem Maßstab zu innovieren – mehr als in jedem anderen befragten Sektor. Dennoch haben 69 Prozent Bedenken hinsichtlich der Governance im Zusammenhang mit KI-gestützter Programmierung.</p>
<ul class="wp-block-list">
<li><strong>Digitale Transformation auf Platz 1</strong>:</li>
</ul>
<p>Die Beschleunigung der Digitalen Transformation steht ganz oben auf der Agenda der fertigenden Industrie. Etwas mehr als die Hälfte der IT-Führungskräften in der Fertigenden Industrie nennt sie als wichtigsten Anwendungsfall.</p>
<h2 class="wp-block-heading" id="vorteile-durch-low-code">Vorteile durch Low-Code</h2>
<p>Als einen der Hauptvorteile (83 Prozent) der Nutzung von Low-Code nennen die Befragten die Produktivität. Dies gilt insbesondere für technische Teams, die ehrgeizige Digitalisierungsziele erreichen wollen. Konsens herrscht auch darüber, dass diese Methodik die Betriebskosten senkt (77 Prozent), den Entwicklungsprozess optimiert und Innovationszyklen beschleunigt (je 76 Prozent. Zudem lasse sich damit die time-to-market verbessern.</p>
<p>Überraschend ist, dass bereits 81 Prozent der Teilnehmer eine KI-gestützte Programmierung nutzen. Dabei ist den Führungskräften bewusst, wie wichtig die Aus- und Weiterbildung ihrer Mitarbeiter ist. So stimmen sie zu, dass mehr Schulungen stattfinden müssen, um sicherzustellen, dass Entwickler KI-gestützte Programmierung richtig einsetzen (86 Prozent). Ferner verstehe die Führungsebene in ihrer Organisation, dass sie ihr technisches Personal weiterbilden muss, um das Potenzial von Low-Code auszuschöpfen. Ebenso ist in vielen Unternehmen das Bewusstsein vorhanden, dass auch nicht-technische Mitarbeiter weitergebildet werden müssen, um mit Fusion Teams die Möglichkeiten von Low-Code in Gänze zu nutzen.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3826113/low-code-und-ki-als-innovationstreiber-in-der-fertigung.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3826113</post-id><category>Artificial Intelligence</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3826113-0-07392400-1739806395-Mendi1.jpg?quality=50&strip=all" length="94989" type="image/jpeg" />
</item>
<item>
<title>Mit KI gegen Unterseesabotage</title>
<pubDate>Mon, 17 Feb 2025 15:25:26 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?quality=50&strip=all&w=1024" alt="Mit KI gegen Unterseesabotage" class="wp-image-3826117" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?quality=50&strip=all 3456w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Mit-KI-gegen-Unterseesabotage-2.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Das NATO KI-Tool „Mainsail“ soll den Schiffsverkehr überwachen. Hierbei werden Schiffsbewegungen analysiert und verdächtige Aktivitäten markiert.</p>
</figcaption></figure><p class="imageCredit">shutterstock – Benny Marty</p></div>
<p>Die NATO hat nach eigenen Angaben ein neues Instrument entwickelt, mit dem Schiffe, die sich verdächtig verhalten, gekennzeichnet werden können. Die Lösung nutzt <a href="https://www.computerwoche.de/artificial-intelligence/">Künstliche Intelligenz</a> (KI).</p>
<p>Die Software mit dem Namen „Mainsail“ dient dazu, den Seeverkehr zu analysieren und kann Schiffe erkennen, die vom Kurs abzuweichen scheinen. Sollte die KI zu dem Schluss kommen, dass es sich hierbei um verdächtiges Verhalten handelt, wird das Schiff markiert. Mögliche Schäden an oder das Ausspionieren von unterseeischer Infrastruktur sollen so verhindert werden.</p>
<h2 class="wp-block-heading"><strong>Echtzeittechnologie für schnelle Reaktionen auf Bedrohungen</strong></h2>
<p>Das NATO-Tool basiert auf KI-gestützten Algorithmen zur Überwachung des Schiffsverkehrs. Laut Eric Pouliquen, Direktor des NATO-Zentrums für maritime Forschung und Experimente, kann es Anomalien automatisch erkennen und verdächtige Schiffsbewegungen ohne manuelle Eingriffe analysieren.</p>
<p>Nach Angaben der NATO nutzt die Software Satellitenbilder, Sonarsysteme und Unterwassersensoren. Das Militärbündnis geht davon aus, dass die Technologie ihr helfen wird, rasch auf neue Bedrohungen wie Sabotageversuche zu reagieren.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="Protecting undersea cables with artificial intelligence" width="500" height="281" src="https://www.youtube.com/embed/nRhX0MLtoWY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>Erste Tests haben sich laut dem Direktor als effektiv erwiesen.</p>
<h2 class="wp-block-heading"><strong>Großes Potenzial trotz sensorischer Schwächen</strong></h2>
<p>Bedenken an dieser Technologie sind allerdings schon laut geworden: Einige Experten, darunter Hans Liwång von der schwedischen Verteidigungsuniversität, warnen, dass Instrumente wie Mainsail aufgrund der begrenzten Sensoren auf dem Meeresboden falsche Alarme auslösen könnten.</p>
<p>Liwång erklärte, dass die Installation weiterer Sensoren ein rechtlich komplexer Prozess sei. In nationalen Gewässern dürften Sensoren für militärische Zwecke eingesetzt werden, aber in der Wirtschaftszone und in internationalen Gewässern sei dies weder möglich noch rechtlich zulässig. Sensoren könnten allerdings in der Nähe bestehender Infrastrukturen wie Kabel oder Windkraftanlagen platziert werden: Damit würde es jedoch immer nur eine begrenzte Anzahl an Sensoren auf dem Meeresboden geben.</p>
<p>Die Kritiker sehen jedoch Potenzial für solche Werkzeuge auf der Meeresoberfläche, um Kollisionen oder Grundberührungen, wenn etwa Schiffe auf Grund laufen, zu erkennen. Die Informationen über Vorfälle am Meeresboden blieben jedoch weiterhin sehr begrenzt.</p>
<h2 class="wp-block-heading"><strong>NATO patrouilliert auf dem Meer</strong></h2>
<p>Nach mehreren Vorfällen wie der Sabotage der Nord-Stream-Pipeline und beschädigten Unterseekabeln hat die NATO ihre Patrouillen verstärkt. Anfang Februar patrouillierten NATO-Minenjäger in der Öresundstraße, um die unterseeische Infrastruktur zu überwachen. Sie setzten hierbei leistungsstarke Sensoren und U-Boot-Drohnen ein, um Anzeichen von Unregelmäßigkeiten im Verkehr zu erkennen.</p>
<p>Sander Klop von der Königlichen Niederländischen Marine betonte, dass die moderne Gesellschaft von Unterwasserinfrastrukturen abhängig sei. Sie müsse vor Schaden geschützt werden müssen, da Ausfälle an dieser Infrastruktur die Gesellschaft erheblich beeinträchtigen könnten.</p>
<h2 class="wp-block-heading"><strong>Probleme mit Kabeln sollten die Gesellschaft nicht stören</strong></h2>
<p>Liwång widersprecht Klop und betont, dass Sabotageakte keine direkte Bedrohung für die Gesellschaft darstellen. Es seien viele Kabel und Rohre vorhanden. Dagegen wirke sich die Unsicherheit, die derartigen Anschläge verursachen, schwerwiegender auf die Menschen aus, als der verursachte Schaden. Er erklärte, dass Bürger heutzutage mehr Informationen über solche Geschehnisse auf See erhalten. Automatische Instrumente würden aber auch Herausforderungen mit sich bringen, da solche Daten früher nicht verfügbar waren. Viele Bürger könnten diese Daten nicht richtig einordnen und unter anderem bei Falschmeldungen in Panik geraten.</p>
<p>Der Experte schlägt vor, neben dem Schutz von Unterseekabeln auch alternative Routen sowie eine größere Anzahl von Kabeln zu nutzen. Zudem sollten für Strom und Daten eigene Kabel genutzt werden. Hiermit lasse sich die Gesellschaft widerstandsfähiger gegen Ausfälle durch Unfälle und Sabotage machen.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3826091/mit-ki-gegen-unterseesabotage.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3826091</post-id><category>Artificial Intelligence</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3826091-0-26543400-1739806131-Mit-KI-gegen-Unterseesabotage-2.jpg?quality=50&strip=all" length="982591" type="image/jpeg" />
</item>
<item>
<title>Große Techunternehmen ersetzen Mitarbeitende durch KI</title>
<pubDate>Mon, 17 Feb 2025 14:54:08 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?quality=50&strip=all&w=1024" alt="Germany only - Große Techunternehmen ersetzen Mitarbeitende durch KI" class="wp-image-3826087" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?quality=50&strip=all 1500w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Viele Techfirmen setzen verstärkt auf KI – dafür muss so mancher Mitarbeitende seinen Arbeitsplatz räumen und sich einen neuen Job suchen.</p>
</figcaption></figure><p class="imageCredit">shutterstock.com – Gorodenkoff</p></div>
<p>Allem Gejammer über den <a href="https://www.computerwoche.de/article/2833541/it-fachkraeftemangel-verschaerft-sich-bis-2040.html">Fachkräftemangel</a> zum Trotz, setzen die großen Techfirmen auch in diesem Jahr wieder jede Menge Mitarbeitende vor die Tür. Dabei spielt auch der Faktor <a href="https://www.computerwoche.de/artificial-intelligence/">Künstliche Intelligenz</a> (KI) eine immer größere Rolle. KI-Tools können mehr und mehr Aufgaben von Menschen <a href="https://www.computerwoche.de/article/3808617/ki-vor-dem-sprung-auf-das-nachste-level.html">übernehmen</a>. Unternehmen fällt es dementsprechend leicht, unliebsames Personal loszuwerden und zu ersetzen.</p>
<h2 class="wp-block-heading"><strong>IBM und Sophos planen Stellenabbau</strong></h2>
<p>Für Schlagzeilen rund um Entlassungen sorgten in den ersten Wochen des Jahres Amazon, Meta, Microsoft, Salesforce und Workday. Nun reihen sich auch IBM und Sophos in den Reigen der Unternehmen ein, die ihre Belegschaften weiter ausdünnen wollen. Nach Informationen des britischen Nachrichtenportals The Register, das sich auf anonyme Quellen beruft, wollen beide Anbieter zwischen <a href="https://www.theregister.com/2025/02/12/ibm_return_to_office_mandate/">drei</a> und <a href="https://www.theregister.com/2025/02/13/sophos_secureworks_layoff/">sechs</a> Prozent ihrer Mitarbeitenden auf die Straße setzen.</p>
<h2 class="wp-block-heading"><strong>IBM verschärft Rückkehrpflicht ins Büro</strong></h2>
<p>IBM führt für Mitarbeitende im Bereich Finance & Operations eine Return-to-Office-Richtlinie (RTO) ein, die mindestens drei Präsenztage pro Woche verlangt. Betroffene Mitarbeitende in den USA müssen bis Anfang 2025 in die Nähe von Raleigh (North Carolina) oder Poughkeepsie (New York) ziehen, andernfalls droht die Kündigung.</p>
<p>Wer sich weigert, IBMs Rückkehrbefehl zu befolgen, wird unter Druck gesetzt, mit einer möglichen Entlassung als letzte Konsequenz. Diese „sanfte Entlassung“ soll offizielle Kündigungen vermeiden und verhindern, dass IBM den Eindruck erweckt, gezielt Stellen abzubauen.</p>
<h2 class="wp-block-heading"><strong>Finance & Operations als Kostenfaktor im Visier</strong></h2>
<p>Der Techkonzern plant, Kostensenkungen und Stellenabbau in ähnlichem Tempo wie 2024 fortzusetzen, was dem Bericht zufolge etwa 9.000 Entlassungen im Jahr 2025 bedeuten könnten – rund drei Prozent der Belegschaft. 2024 hatte sich IBM den Personalabbau bereits 700 Millionen Dollar kosten lassen, nachdem 2023 etwa 3.900 Stellen gestrichen wurden.</p>
<p>IBM betrachtet vor allem den Geschäftsbereich Finance & Operations als hohen Kostenfaktor und setzt verstärkt auf KI, um Kosten zu sparen und Stellen abzubauen. Außerdem wird das Outsourcing forciert und es sollen vermehrt Hochschulabsolventen eingestellt werden. Die Einsparungen sollen in wachstumsstärkere Bereiche wie die Beratung fließen.</p>
<p>Weitere Aufgaben sollen durch KI kompensiert werden, insbesondere dem firmeneigenen KI-Dienst „watsonx“ soll dabei eine Schlüsselrolle zukommen: In den nächsten fünf Jahren plant IBM KI verstärkt zu nutzen, um seine Belegschaft zu reduzieren. Neueinstellungen wiederum sollen vor allem in den vielversprechenden Wachstumsbereichen KI, Machine Learning und Data Science erfolgen. Weniger strategische Rollen werden schrittweise abgebaut.</p>
<h2 class="wp-block-heading"><strong>Sophos streicht Stellen nach Secureworks-Übernahme</strong></h2>
<p>Der Sicherheitssoftwarehersteller Sophos entlässt ebenfalls einen Teil seiner Belegschaft, berichtet The Register. Anders als bei IBM geht dem jedoch eine Übernahme voraus: Das britische Unternehmen hat den Managed Detection and Response-Anbieter Secureworks für 859 Millionen Dollar übernommen. Die Entlassungen erfolgten demzufolge, weil einige Funktionen doppelt vorhanden waren. Insgesamt hat Sophos etwa sechs Prozent seiner Mannschaft entlassen.</p>
<p>Da sich Sophos in Privatbesitz befindet und keine Angaben zur Zahl seiner Mitarbeitenden macht, würde dies, bei schätzungsweise 4.500 bis 5.000 Menschen auf der Gehaltsliste, bis zu 300 Abgänge bedeuten. Entlassen wurden Mitarbeitende aus beiden Unternehmen.</p>
<p>Gründe für diese personellen Veränderungen sind laut einem Sprecher unter anderem die sich verändernde Sicherheitslandschaft und die Anpassung der Geschäftsziele.</p>
<p>Es ist nicht das erste Mal, dass Secureworks Angestellte auf die Straße setzt. Bereits 2023 entließ das Unternehmen 24 Prozent seiner Belegschaft. Hier war eine Einstellungsoffensive während der COVID-19-Pandemie vorausgegangen.</p>
<p>Darüber hinaus bleibt abzuwarten, ob nicht auch Sophos den Weg anderer Cybersicherheitsunternehmen einschlägt und weitere Prozesse per KI automatisiert.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3826086/grose-techunternehmen-ersetzen-mitarbeitende-durch-ki.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3826086</post-id><category>Artificial Intelligence, IT Jobs</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3826086-0-36315500-1739804792-Grose-Techunternehmen-ersetzen-Mitarbeitende-durch-KI.jpg?quality=50&strip=all" length="178423" type="image/jpeg" />
</item>
<item>
<title>So funktioniert Risk Management</title>
<pubDate>Mon, 17 Feb 2025 04:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Risk Management wird für Unternehmen gerade in unsicheren Zeiten immer wichtiger. Wird es vernachlässigt, droht der Absturz." title="Risk Management wird für Unternehmen gerade in unsicheren Zeiten immer wichtiger. Wird es vernachlässigt, droht der Absturz." src="https://images.computerwoche.de/bdb/3327939/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Risk Management wird für Unternehmen gerade in unsicheren Zeiten immer wichtiger. Wird es vernachlässigt, droht der Absturz.</p></figcaption></figure><p class="imageCredit">
Foto: Orla – shutterstock.com</p></div><p>Gerade in Krisenzeiten, wie der überstandenen Corona-Pandemie und dem Ukraine-Krieg, sehen sich Firmen weltweit Geschäftsrisiken ausgesetzt. Lieferengpässe, Betriebsunterbrechungen und Umsatzausfälle drohen, so manches Unternehmen in Schlagseite zu bringen oder im schlimmsten Fall sogar in die Insolvenz zu treiben. Damit das nicht geschieht, ist es in dieser Situation umso wichtiger, wirtschaftliche Veränderungen und die damit verbundenen Risiken rechtzeitig zu erkennen und die daraus resultierenden Folgen richtig einzuschätzen. An dieser Stelle kommt das <a href="https://www.computerwoche.de/article/2769982/was-unternehmen-beachten-muessen.html" title="Risikomanagement" target="_blank">Risikomanagement</a> ins Spiel.</p><h3 id="risk-management-definition">Risk Management – Definition</h3><p>Unternehmerisches Handeln ist immer mit Risiken verbunden. Gerade wenn Liefer- und Produktionsprozesse eng getaktet und granular miteinander verzahnt sind, steigt die Komplexität innerhalb der Organisationen, und damit auch die Anfälligkeit für Ausfälle, wenn <a href="https://www.computerwoche.de/article/2801726/was-risk-manager-um-den-schlaf-bringt.html" title="eines dieser Rädchen stillsteht" target="_blank">eines dieser Rädchen stillsteht</a>.</p><p>Um diese Risiken bestmöglich im Griff zu behalten, haben viele Unternehmen ein sogenanntes <a href="https://de.wikipedia.org/wiki/Risikomanagement" title="Risk Management" target="_blank" rel="noopener">Risk Management</a> etabliert, um Prozessketten möglichst unterbrechungsfrei am Laufen zu halten. Das Risikomanagement in Unternehmen ist dafür zuständig, potenzielle Gefahren wie Ausfallrisiken, Marktrisiken sowie Compliance-Risiken frühzeitig zu erkennen und diese zu bewerten.</p><p>Nach der Bewertung folgt die Entwicklung von Plänen, welche die negativen Auswirkungen auf das betroffene Unternehmen minimieren sollen. Außerdem gilt es, Strategien und Fahrpläne für eine Risikokommunikation – intern wie extern – zu entwickeln.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="What is risk management?" width="500" height="281" src="https://www.youtube.com/embed/TcKoUe8vRE0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<h3 id="risikomanagement-funktion-im-unternehmen">Risikomanagement – Funktion im Unternehmen</h3><p>Aufgabe des Enterprise Risk Management (ERM) ist es, das Ertrag-Risiko-Profil eines Unternehmens zu optimieren, um die Insolvenzrisiken zu minimieren (Risikosteuerung). Kann sich ein Betrieb als robust und krisensicher präsentieren, steigt auch dessen Credit Rating, was wiederum positiven Einfluss auf mögliche Kunden und die Aktionäre haben könnte.</p><p>Ziel des Risikomanagements ist es, dem Management <a href="https://www.computerwoche.de/article/2802186/was-ist-data-analytics.html" title="fundierte Analysen" target="_blank">fundierte Analysen</a> verschiedener potenzieller Probleme sowie möglicher Lösungen vorzulegen. Auf Grundlage dieser Daten und Berichte können sich zukünftige unternehmensrelevante Entscheidungen besser und zielsicherer treffen lassen.</p><h3 id="risk-management-phasen">Risk Management – Phasen</h3><p>Generell gilt, dass nicht jedes Unternehmen denselben Risiken ausgesetzt ist. Unterschiedliche Branchen müssen sich mit unterschiedlichen Gefahren auseinandersetzen. Jedes Risiko muss anders behandelt werden. Die International Organization for Standardization (ISO) bietet Unternehmen ein Framework für ihr Risikomanagement an, welches in den <a href="https://de.wikipedia.org/wiki/ISO_31000" title="ISO-31000-Prinzipien" target="_blank" rel="noopener">ISO-31000-Prinzipien</a> festgehalten wurde. Da die Normen im Umgang mit Risiken weitgehend vorgegeben sind, bleiben die fünf Phasen des Risk Managements für alle Betriebe gleich.</p><ol><li><p><strong>Risikoidentifizierung:</strong> Im ersten Schritt müssen mögliche Risiken für ein Unternehmen identifiziert und beschrieben werden. Bei den Gefahren kann es sich zum Beispiel um Marktrisiken, finanzielle Risiken oder betriebliche Risiken wie einen Lieferengpass handeln. Aber auch ungenutzte Chancen, die sich auf dem Markt ergeben, können schnell zu Risiken werden. Bereits identifizierte “Risks” sollten in einem Risikoregister dokumentiert und im Auge behalten werden.</p></li><li><p><strong>Risikoanalyse:</strong> Im zweiten Schritt analysiert man relevante Einzelrisiken aus sogenannten Risikofeldern. Dabei werden die Risiken systematisch hinsichtlich ihrer Eintrittswahrscheinlichkeit sowie quantitativer Auswirkungen für das Unternehmen definiert und beschrieben.</p></li><li><p><strong>Risikobewertung:</strong> Mit Hilfe einer Chancen-Risiken-Matrix, in welcher die Eintrittswahrscheinlichkeit dem potenziellen Schadensausmaß gegenübergestellt wird, lassen sich Risiken bewerten. Auch quantitative Bewertungen können anhand der Szenarioanalyse oder eines Worst-Case-Szenario getroffen werden. Die Szenarioanalyse entwirft eine Story aus verschiedenen, das Unternehmen betreffenden Annahmen. Auf Basis dieser spezifischen Annahmen werden die finanziellen Auswirkungen für das Unternehmen quantifiziert und mögliche Maßnahmen abgeleitet.</p></li><li><p><strong>Risikominderung:</strong> In diesem Schritt entwickelt das Risk-Management-Team nach abgeschlossener Priorisierung verschiedene Strategien und Pläne, um Risiken minimieren oder kontrollieren zu können.</p></li><li><p><strong>Risikoüberwachung:</strong> Um Veränderungen und mögliche Verschlimmerungen frühzeitig zu erkennen, müssen Risiken kontinuierlich überwacht werden. Das ist heute umso wichtiger, weil sich Märkte, Wettbewerbssituationen und Kundenansprüche schnell verändern. Durch genaues Monitoring lässt sich so außerdem feststellen, ob die Risikominderungspläne erfolgreich sind oder nicht.</p></li></ol>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="Three Simple, Fun and Effective Tools to Help Manage Risk | Will Gadd | TEDxYYC" width="500" height="281" src="https://www.youtube.com/embed/MTdFkPTTnsA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<h3 id="risikomanagement-einsatzbereiche">Risikomanagement – Einsatzbereiche</h3><p>Überwiegend kommt Risk Management in Branchen wie dem Finanzwesen, also in Banken und Versicherungen zum Einsatz, um <a href="https://www.computerwoche.de/article/2720681/warum-die-risk-management-systeme-versagt-haben.html" title="hohe finanzielle Schäden" target="_blank">hohe finanzielle Schäden</a> zu vermeiden. Des Weiteren analysieren Risikomanager im Finanzwesen Konjunkturschwankungen, mögliche Zins- und Inflationsrisiken sowie aktuelle Marktbedingungen. Darüber hinaus schreiben regulatorische Vorschriften den Finanzinstituten vor, sich um die mit ihren Geschäften verbundenen Risiken zu kümmern. Beispielsweise gibt es in Deutschland die <a href="https://de.wikipedia.org/wiki/Mindestanforderungen_an_das_Risikomanagement_(BA)" title="Mindestanforderungen an das Risikomanagement" target="_blank" rel="noopener">Mindestanforderungen an das Risikomanagement</a> (MaRisk), die von der Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) formuliert und laufend neu angepasst werden.</p><p>Auch in der Unternehmensberatung sind Risikomanager gefragt, die zum Beispiel Unternehmensfusionen und die dabei entstehenden Gefahren analysieren und bewerten. So erstellen Unternehmensberater Pläne, welche dem Führungspersonal eine fundierte Handlungsgrundlage bieten. Ziel ist dabei in jeder Branche die von unternehmerischem Handeln ausgehenden Risiken zu minimieren.</p><p>Angesichts der Erfahrungen der zurückliegenden Corona-Jahre mit unterbrochenen Lieferketten und damit verbundenen Produktionsausfällen gehen heute allerdings verstärkt auch Unternehmen anderer Branchen dazu über, ein Risk Management einzurichten. Dazu zählen beispielsweise produzierende Branchen wie die Automobilhersteller, aber auch der Handel. </p><h3 id="risk-management-zustndigkeiten">Risk Management – Zuständigkeiten</h3><p>Nicht jedes Unternehmen beschäftigt einen dedizierten Risk Manager oder kann es sich leisten, eine ganze Abteilung dafür aufzubieten. In manchen Firmen übernimmt deshalb ein gemischtes Team von Controllern, Mitarbeitern des Qualitätsmanagements sowie Treasurer (meist nur im Finanzwesen) die Aufgaben des Risikomanagements. Das Controlling erstellt zum Beispiel Risikostatistiken, Risikoanalysen sowie Forecasts.</p><p>Der Nachteil eines in den Fachabteilungen aufgehängten Risk Management kann sein, dass die damit betrauten Mitarbeiter potenzielle Gefahren für das Geschäft nur durch ihre Fachbereichsbrille sehen. Ein Gesamtblick auf mögliche Risiken fehlt oder bleibt womöglich lückenhaft, weil er sich aus verschiedenen Einzelperspektiven zusammensetzt. Sind die Organisationsstrukturen eines Betriebs einfach aufgebaut und die prozessualen Zusammenhänge transparent und überschaubar, kann es ausreichen, das Risikomanagement dezentral in einem Bereich wie dem Controlling aufzuhängen.</p><p>Sobald jedoch Strukturen komplexer werden und das Geflecht aus Produktion, Zulieferern und Logistik weit verzweigt aufgespannt ist, empfiehlt es sich, ein dediziertes Risk Management mit der Funktion und Rolle eines Risk Managers einzurichten. Für ein Unternehmen mit <a href="https://www.computerwoche.de/article/2795112/cyber-risk-jobs-technologien-mussen-gelebt-werden.html" title="Risk Manager" target="_blank">Risk Manager</a> bieten sich folgende Vorteile:</p><ul><li><p><strong>Single Point of Contact:</strong> Der Risikomanager sollte Überblick über das gesamte Unternehmen haben, um Fragen des Führungspersonals zu verschiedenen Risikobereichen kompetent beantworten zu können. Als direkter Ansprechpartner trägt der Risk Manager dazu bei, Effektivität und Effizienz eines Unternehmens zu steigern.</p></li><li><p><strong>Objektivität:</strong> Als Bindeglied zwischen Fachabteilungen ist es die Aufgabe eines Risk Managers jegliche Belange, die den Geschäftsbetrieb beinflussen, objektiv zu betrachten. Risikomanager haben also keine “Abteilungsbrille” auf, um Risiken aus verschiedenen Einzelstandpunkten, wie dem Controlling und Qualitätsmanagement, einzuschätzen.</p></li><li><p><strong>Flexibilität:</strong> Ein Risk Manager muss verschiedenste Skills mitbringen – von mathematischen und programmiertechnischen Fähigkeiten bis hin zum Verständnis von komplexen wirtschaftlichen Zusammenhängen. Gerade in Krisensituationen ist es zudem auch wichtig, dass Risikomanager flexibel mn Unternehmen eingesetzt werden können.</p></li></ul><h3 id="risikomanagement-software-und-tools">Risikomanagement – Software und Tools</h3><p>Wer Risiken früh erkennt, hat mehr Zeit zu handeln. Da die Identifizierung zum Großteil auf der Analyse von Daten basiert, bietet sich eine Unterstützung in Form von Softwaretools an. Ein sogenanntes Risikomanagement-Informationssystem (RMIS) hat zahlreiche Vorteile.</p><ul><li><p><strong>Höhere Effizienz:</strong> Alle Zahlen und Daten laufen an einem SPOT (Single Point of Truth) zusammen und können zu jeder Zeit von überall aus abgerufen werden. In aller Regel laufen die Daten automatisch in so einem System zusammen und müssen nicht manuell aus verschiedenen Teilen des Unternehmens eingesammelt werden. Wichtig dabei: Die Qualität der Daten muss passen. Manuelle Prüfungen an dieser Stelle sind aufwendig und außerdem fehleranfällig. Idealerweise bieten die RMIS-Systeme Funktionen, um Daten auf Richtigkeit und Plausibilität zu prüfen. Dies erleichtert die Auswertung und daraus folgende Identifizierung von Risiken.</p></li><li><p><strong>Datenintegrität:</strong> Die häufigsten Fehler im Umgang mit Daten entstehen durch menschliche Fehler. Beim hin- und her-kopieren von Daten aus unterschiedlichen Quellen können bestimmte Informationen verändert oder komplett verloren gehen. Das weitverbreitete “Management by Excel” System hilft an dieser Stelle nicht weiter und sollte abgelöst werden.</p></li><li><p><strong>Verbessertes Reporting:</strong> Ein RMIS hilft Unternehmen dabei, die oft über Abteilungen verteilten Daten zu bündeln. So ermöglicht die Software eine schnelle Erstellung von Managementberichten. Durch diese Zeitersparnis bleibt den Risk Managern mehr Zeit für ihre wirklichen Aufgaben wie Risiken zu bewerten sowie Entscheidungen zu treffen.</p></li></ul><p>Neben den klassischen Risk-Management-Tools hat sich in den vergangenen Jahren immer stärker der Bereich <a href="https://de.wikipedia.org/wiki/Governance,_Risk_%26_Compliance" title="Governance, Risk & Compliance" target="_blank" rel="noopener">Governance, Risk & Compliance</a> (GRC) etabliert. Er fasst das Risikomanagement ein Stück weiter und bezieht die Themenfelder Governance und Compliance mit ein. Dabei geht es beispielsweise darum, Regularien einzuhalten und regelkonform mit sensiblen Daten umzugehen. Verstöße dagegen können Unternehmen teuer kommen. Neben Strafzahlungen kann die Reputation des betroffenen Unternehmens darunter leiden und Schaden nehmen. Entsprechende Vorfälle bilden also auch ein gewisses Risiko für den Geschäftsbetrieb.</p><p>Der Markt für RMIS- und GRC-Software ist fragmentiert. Neben einer Reihe von kleineren Spezialanbietern offerieren auch Softwaregrößen wie SAP und Oracle Funktionen für GRC im Rahmen ihrer Business-Software-Suiten. Darüber hinaus haben sich einzelne Hersteller mit ihren Risikomanagement-Lösungen auch auf bestimmte Bereiche im Geschäftsbetrieb ihrer Kunden fokussiert, beispielsweise um Risiken in Lieferketten oder Projekten besser erkennen und handeln zu können. (ba/fm)</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2803348/was-ist-risk-management.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2803348</post-id><category>Digital Transformation, IT Strategy</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/2803348-0-11582500-1739765134-original.jpg?quality=50&strip=all" length="375029" type="image/jpeg" />
</item>
<item>
<title>Fehler im Recruiting-Prozess: So vergraulen Sie Fachkräfte</title>
<pubDate>Mon, 17 Feb 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Unternehmen, die ihre Recruiting-Prozesse schwerfällig gestalten, stoßen bei Fachkräften schnell auf Ablehnung." title="Unternehmen, die ihre Recruiting-Prozesse schwerfällig gestalten, stoßen bei Fachkräften schnell auf Ablehnung." src="https://images.computerwoche.de/bdb/3340329/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Unternehmen, die ihre Recruiting-Prozesse schwerfällig gestalten, stoßen bei Fachkräften schnell auf Ablehnung.</p></figcaption></figure><p class="imageCredit">
Foto: ViDI Studio – shutterstock.com</p></div><p>Der Fachkräftemangel sorgt dafür, dass zahlreiche IT-Stellen in Deutschland monatelang unbesetzt bleiben. Begibt man sich auf die Suche nach einem Talent und erhält vielleicht sogar seine Aufmerksamkeit, sollte man alles daran setzen, dass diese nicht wieder verschwindet. Fehler im Bewerbungsprozess können schnell dazu führen, dass die wertvolle Fachkraft das Interesse verliert und sich einem der zahlreichen anderen <a href="https://www.computerwoche.de/article/2753797/wie-bewerber-sich-und-arbeitgeber-testen.html" title="potenziellen Arbeitgeber" target="_blank">potenziellen Arbeitgeber</a> zuwendet. Die folgenden sieben Fehler sollten Sie also unbedingt vermeiden. </p><h3 id="1-schwache-arbeitgebermarke">1. Schwache Arbeitgebermarke</h3><p>Den ersten Fehler machen Sie schon, bevor der eigentliche <a href="https://www.computerwoche.de/article/2805386/wie-sich-die-it-branche-im-recruiting-schlaegt.html" title="Bewerbungsprozess" target="_blank">Bewerbungsprozess</a> überhaupt beginnt: Sie sorgen sich nicht um Ihre Employer Brand, Ihre <a href="https://www.computerwoche.de/article/2810886/so-optimieren-sie-kununu-und-glassdoor-profile.html" title="Arbeitgebermarke" target="_blank">Arbeitgebermarke</a>. Das geht häufig mit der Einstellung einher, dass das eigene Unternehmen ohnehin ein attraktiver Arbeitsplatz ist – ohne, dass dafür passende Bedingungen oder Anreize geschaffen werden müssen. </p><p>Wird dem Thema <a href="https://www.computerwoche.de/article/2789833/markenpflege-fuer-das-eigene-unternehmen.html" title="Employer Branding" target="_blank">Employer Branding</a> zu wenig oder gar keine Aufmerksamkeit geschenkt, kann dies zur Folge haben, dass die Bewerber:innen ganz ausbleiben. Denn vor der Bewerbung werden die <a href="https://www.computerwoche.de/article/2809658/schneckentempo-bei-der-digitalen-transformation.html" title="Talente" target="_blank">Talente</a> sämtliche Kanäle nutzen, um sich über den potentiellen neuen Arbeitgeber zu informieren. Dazu zählen beispielsweise die unternehmenseigene Karriereseite, Social-Media-Profile und <a href="https://www.computerwoche.de/article/2809745/wie-bewerber-arbeitgeber-abstrafen.html" title="Arbeitgeber-Bewertungsportale" target="_blank">Arbeitgeber-Bewertungsportale</a>. Wirken diese Kanäle ungepflegt, veraltet, weisen Rechtschreibfehler auf oder ergeben kein stimmiges Gesamtbild, dann schwächt das die Arbeitgebermarke. Beim Employer Branding zählt der erste Eindruck. Deshalb sollten Sie es richtig machen – und dafür sorgen, dass Ihre Karriereseite und Ihre Social-Media-Profile überzeugen. </p><h3 id="2-schlechte-stellenanzeigen">2. Schlechte Stellenanzeigen</h3><p>Zugegebenermaßen ist die Bandbreite möglicher Fehler bei der <a href="https://www.computerwoche.de/article/2810822/so-sprechen-sie-jobkandidaten-optimal-an.html" title="Stellenanzeige" target="_blank">Stellenanzeige</a> ziemlich groß. Klar: Auch hier ist es eher unvorteilhaft, wenn sich Rechtschreibfehler häufen. Aber das ist nicht das einzige potentielle Ausschlusskriterium. <a href="https://www.computerwoche.de/article/2808571/schlechte-stellenanzeigen-keine-bewerber.html" title="Schlechte Stellenausschreibungen" target="_blank">Schlechte Stellenausschreibungen</a> sind langweilig formuliert, unpräzise und lassen den Leser oder die Leserin im Unklaren darüber, ob die Stelle zu ihm oder ihr passen würde. Auch eine Stellenanzeige, die deutlich länger als eine Seite ist oder ein klares Ungleichgewicht zwischen Anforderungen an Bewerber:innen und angebotenen <a href="https://www.computerwoche.de/article/2810829/weg-mit-dem-benefit-giesskannenprinzip.html" title="Benefits" target="_blank">Benefits</a> des Unternehmens aufweist, ist ein absolutes No-Go. </p><p>Bei der Wahl des Stellentitels werden ebenfalls häufig Fehler gemacht: Oft ist er zu kompliziert oder einfach abwegig. Viele <a href="https://www.computerwoche.de/article/2811339/seo-so-funktioniert-die-mitarbeitersuche.html" title="Jobbörsen" target="_blank">Jobbörsen</a> werden aber nach bestimmten Stichworten durchsucht; verwendet man diese beim Verfassen der Stellenausschreibung nicht, taucht die Anzeige nicht im Suchergebnis auf. Denken und fühlen Sie sich in Ihre Kandidat:innen hinein und überlegen Sie, nach welchen Informationen sie suchen, welche Ansprüche sie haben und wie Sie diese bestmöglich erfüllen können. Wenn Sie Ihre potentiellen Bewerber:innen ins Zentrum Ihrer Bemühungen rücken, werden Sie automatisch Vieles richtig machen. </p><h3 id="3-zu-hohe-ansprche">3. Zu hohe Ansprüche</h3><p>Sicher – für Ihre Firma wollen Sie nur das Beste und dazu gehören auch die besten Mitarbeitenden. Aber zeichnen sich diese tatsächlich durch zahlreiche Qualifikationen aus? Zu hohe Ansprüche im <a href="https://www.computerwoche.de/article/2811317/arbeitgeber-muessen-mehr-fuers-recruiting-tun.html" title="Recruiting" target="_blank">Recruiting</a> können sich als großer Fehler erweisen, der den Einstellungsprozess verzögern oder sogar gänzlich aufhalten kann. Sie sollten schon beim Schreiben der Stellenausschreibung sorgfältig abwägen, welche Wünsche unverzichtbar und welche eher schwer realisierbar sind. Außerdem sollte der Zusammenhang zwischen beschriebenen Anforderungen und Aufgaben immer erkennbar sein – sonst könnten viele Kandidat:innen von Ihrem Stellenprofil abgeschreckt werden und auf eine Bewerbung verzichten. </p><p>Insbesondere bei der Suche nach IT-Expert:innen sollten Sie herausfinden, welche Voraussetzungen auf Seiten der Bewerbenden tatsächlich notwendig sind: Braucht es wirklich ein abgeschlossenes <a href="https://de.wikipedia.org/wiki/Informatikstudium" title="Informatikstudium" target="_blank" rel="noopener">Informatikstudium</a>, um die vakante Stelle zu besetzen? Oder reichen anderweitig erlernte Kenntnisse aus? Manche Fähigkeiten kann man sich auch im Job aneignen – was ein neues Teammitglied, das für Ihr Unternehmen brennt, sicherlich tun wird. </p><h3 id="4-aufwndige-bewerbungsprozesse">4. Aufwändige Bewerbungsprozesse</h3><p>Bewerber:innen legen heute im Recruiting Wert auf einen schnell ablaufenden sowie gut organisierten Bewerbungsprozess, andernfalls sehen sie von einer Bewerbung ab. Deshalb sollten Sie gut überlegen, welche Bewerbungsformen sie zulassen und anbieten möchten. Auch Bewerbungsformulare, die Schwachstellen aufweisen, zu viele oder sogar die falschen Fragen stellen und das Verfahren somit zu kompliziert machen, sollten vermieden werden. Lange Ladezeiten oder technische Fehler ebenfalls. </p><p>Wollen Sie es Ihren Bewerber:innen so einfach wie möglich machen, ermöglichen Sie One-Klick-Bewerbungen. In diesem Fall können Interessent:innen zur Bewerbung auf eine ausgeschriebene Stelle ihre Profildaten direkt von <a href="https://www.computerwoche.de/article/2794983/social-media-so-kommunizieren-sie-in-karriere-netzwerken.html" title="Karrierenetzwerken" target="_blank">Karrierenetzwerken</a> wie <a href="https://www.computerwoche.de/article/2811661/so-knacken-sie-den-linkedin-code.html" title="LinkedIn" target="_blank">LinkedIn</a> oder <a href="https://www.computerwoche.de/article/2800513/welche-karriere-plattform-ist-besser.html" title="Xing" target="_blank">Xing</a> an das Unternehmen übermitteln. Das bedeutet eine wesentliche Zeitersparnis. </p><h3 id="5-lahmes-feedback">5. Lahmes Feedback</h3><p>Viele Unternehmen vergraulen ihre Kandidat:innen, weil sie insgesamt zu lange brauchen, um auf eingegangene Bewerbungen zu antworten, einen Termin zum <a href="https://www.computerwoche.de/article/2655533/ueberzeugen-im-vorstellungsgespraech.html" title="Vorstellungsgespräch" target="_blank">Vorstellungsgespräch</a> zu vereinbaren und im Anschluss an dieses eine Zu- oder Absage zu erteilen. Bedenken Sie: Die wenigsten <a href="https://www.computerwoche.de/article/2810137/6-tipps-fuer-jobsuchende.html" title="Jobsuchenden" target="_blank">Jobsuchenden</a> bewerben sich ausschließlich auf eine Stelle. Kann ein anderes Unternehmen einen schnelleren und reibungsloseren Prozess bieten, gehen Sie höchstwahrscheinlich leer aus. In Sachen Tempo gilt die Faustregel: Länger als 48 Stunden sollten Sie für eine Rückmeldung nicht brauchen.</p><h3 id="6-mangelnde-wertschtzung">6. Mangelnde Wertschätzung </h3><p>Viele Unternehmen gehen noch immer von einem Arbeitgebermarkt aus. Soll heißen: Sie erwarten, dass sie von <a href="https://www.computerwoche.de/article/2805204/7-wege-zur-it-fachkraft.html" title="Fachkräften" target="_blank">Fachkräften</a> umworben werden, die die vakante Stelle ergattern wollen. Was sie nicht sehen, ist, dass der Fachkräftemangel schon vor einiger Zeit für einen Umschwung gesorgt hat. Aus dem Arbeitgeber- ist ein Arbeitnehmermarkt geworden. Es ist also an den Unternehmen selbst, die wertvollen Talente zu umwerben und sie so für sich zu gewinnen. Ausschlaggebend ist dabei nicht selten die <a href="https://www.computerwoche.de/article/2796810/warum-basisarbeit-mehr-wertschaetzung-verdient.html" title="Wertschätzung" target="_blank">Wertschätzung</a>, die Unternehmen Ihren Bewerbenden entgegenbringen. </p><p>Doch auch hier passieren häufig Fehler. Beispielsweise dann, wenn ein <a href="https://www.computerwoche.de/article/2720403/so-meldet-sich-der-richtige-kandidat.html" title="Kandidat" target="_blank">Kandidat</a> oder eine Kandidatin keine feste Ansprechperson hat, an die er oder sie sich wenden kann und die sich regelmäßig mit Updates meldet. Auch mangelndes Feedback und eine intransparente Gestaltung des Bewerbungsprozesses fallen negativ ins Gewicht – denn Ihre Kandidat:innen verdienen es, zu wissen, woran sie sind. </p><h3 id="7-onboarding-unterschtzen">7. Onboarding unterschätzen</h3><p>Das Talent hat zugesagt, der Vertrag ist unterschrieben. Recruiting beendet – oder? Nicht ganz, denn einer der wichtigsten Abschnitte beginnt erst jetzt: das <a href="https://www.computerwoche.de/article/2772315/wie-man-mitarbeiterverlust-gleich-nach-dem-einstieg-verhindert.html" title="Onboarding" target="_blank">Onboarding</a>. Gutes und effizientes Onboarding heißt, einen Neuankömmling schnell und in die neue Arbeitswelt sowie Teamumgebung einzugliedern. Wird die Einarbeitung des neuen Teammitglieds unterschätzt, kann es sein, dass es sich schon nach wenigen Wochen oder Monaten wieder aus dem Unternehmen verabschiedet. </p><p>Strukturiertes Onboarding dient deshalb dazu, einer solchen negativen Entwicklung vorzubeugen. Ziel muss es sein, den individuellen Bedürfnissen neuer Arbeitskolleg:innen bestmöglich Rechnung zu tragen. Zu diesem Zweck ist es hilfreich, schon im Vorfeld Erkundigungen bei Bewerber:innen einzuziehen. Nach der Einstellung können Einzelgespräche dafür sorgen, gemeinsame Erwartungen und Ziele abzustimmen und durch die Einarbeitung sowie Hilfestellung geeigneter Teammitglieder die Mitarbeiterbindung sicherzustellen. (pg)</p><div class="foundryDgalleryWrapper" id="foundryDgallery_117493" data-foundry-gallery-id="117493"><h3 id="so-optimieren-sie-stellenanzeigen">So optimieren Sie Stellenanzeigen</h3><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Tipps für das ideale Jobangebot" title="Tipps für das ideale Jobangebot" src="https://images.computerwoche.de/bdb/3339977/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Tipps für das ideale Jobangebot</p></figcaption></figure><p class="imageCredit">
Foto: Brian A Jackson – shutterstock.com</p></div><p class="foundryImageDescription">Der Stellenanzeige kommt in Zeiten des Fachkräftemangels besondere Bedeutung zu. Wollen Unternehmen die Aufmerksamkeit von Jobsuchenden erregen, muss nicht nur der Aufbau einer Stellenausschreibung perfekt sein, sondern auch noch auf weitere Details geachtet werden. Welche sehen Sie hier.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Auf das Design achten" title="Auf das Design achten" src="https://images.computerwoche.de/bdb/3340003/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Auf das Design achten</p></figcaption></figure><p class="imageCredit">
Foto: PureSolution – shutterstock.com</p></div><p class="foundryImageDescription">Das Design der Stellenanzeige kann maßgeblichen Einfluss darauf nehmen, ob sie auf Bewerbende attraktiv oder uninteressant wirkt. Um optisch anzusprechen und die Anzeige aufzulockern, sollten aussagekräftige und thematisch passende Bilder eingebettet werden, ohne die Anzeige jedoch zu überladen. Vorzugsweise sollten sie Menschen zeigen – die der gewünschten Zielgruppe am nächsten kommen. Auch das Firmenlogo darf nicht fehlen: Dieses sollte links oder mittig im Kopf der Ausschreibung integriert werden. Der Text kann durch eine Abwechslung von Stichpunkten und Fließtext sowie ein Layout mit zwei Spalten optisch aufgelockert werden. Hierbei gilt: die wichtigsten Informationen sollten in der linken Spalte genannt werden.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Die Zielgruppe kennen" title="Die Zielgruppe kennen" src="https://images.computerwoche.de/bdb/3340004/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Die Zielgruppe kennen</p></figcaption></figure><p class="imageCredit">
Foto: Rawpixel.com – shutterstock.com</p></div><p class="foundryImageDescription">Bevor eine Stellenausschreibung mit den passenden Texten oder dem passenden Layout versehen werden kann, muss klar sein, welche Zielgruppe sich von ihr angesprochen fühlen soll. Dabei kann die Erstellung einer Candidate Persona helfen, die typischerweise an der vakanten Stelle interessiert wäre. Wie alt ist diese Person? Was erwartet sie von einer freien Stelle oder einem potentiellen Arbeitgeber? Welche Kommunikation erwartet sie und worauf sie legt sie Wert? Sind Antworten auf all diese Fragen gefunden, kann man diese als Leitfaden zur Erstellung der Stellenausschreibung nutzen.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Allgemeines Gleichbehandlungsgesetz (AGG) berücksichtigen" title="Allgemeines Gleichbehandlungsgesetz (AGG) berücksichtigen" src="https://images.computerwoche.de/bdb/3340005/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Allgemeines Gleichbehandlungsgesetz (AGG) berücksichtigen</p></figcaption></figure><p class="imageCredit">
Foto: Pusteflower9024 – shutterstock.com</p></div><p class="foundryImageDescription">Hierbei geht es weniger um eine Empfehlung als vielmehr um eine Pflicht: Bei der Formulierung einer Stellenanzeige muss das AGG, auch Antidiskriminierungsgesetz, eingehalten werden! Personenbezogene Merkmale wie beispielsweise Alter, Geschlecht und Herkunft dürfen bei der Profilbeschreibung keine Rolle spielen. Das erfordert möglichst neutrale Formulierungen – und auch den Verzicht auf indirekte Einschränkungen wie beispielsweise den Wunsch nach einer spezifischen Muttersprache.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Stellenanzeigen breit streuen" title="Stellenanzeigen breit streuen" src="https://images.computerwoche.de/bdb/3339657/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Stellenanzeigen breit streuen</p></figcaption></figure><p class="imageCredit">
Foto: PopTika – shutterstock.com</p></div><p class="foundryImageDescription"> Um die Wahrscheinlichkeit ein passendes Talent zu finden, zu erhöhen, sollte die Stellenanzeigen möglichst breit gestreut werden und nicht nur auf der eigenen Karriereseite und in den gängigen Online-Jobbörsen veröffentlicht werden. Auch über Karrierenetzwerke und (je nach Zielgruppe) Social Media lässt sich Reichweite generieren, die das Recruiting vorantreiben kann. IT-Fachkräfte sind rar gesät. Neben dem passiven Schalten einer Stellenausschreibung ist auch das aktive Ansprechen potentieller Kandidat:innen – das sogenannte Active Sourcing – empfehlenswert.</p></div>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2811787/so-vergraulen-sie-fachkraefte.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2811787</post-id><category>Careers</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/2811787-0-60672600-1739764936-original.jpg?quality=50&strip=all" length="189611" type="image/jpeg" />
</item>
<item>
<title>Checkliste für KI-Agentenplattformen</title>
<pubDate>Mon, 17 Feb 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?quality=50&strip=all&w=1024" alt="stilisiertes Bild mit Robotern oder KI-Agenten" class="wp-image-3821642" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?quality=50&strip=all 2846w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/shutterstock_2375733949_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Damit Ihre KI-Agenten richtig abheben, sollten Sie bei der Auswahl einer KI-Agentenplattformen verschiedene Aspekte beachten.</figcaption></figure><p class="imageCredit">ZinetroN/Shutterstock.com</p></div>
<p>Angesichts der rasanten Entwicklung der <a href="https://www.computerwoche.de/article/3625009/zehn-technologietrends-die-2025-pragen-werden.html">agentenbasierten KI</a> wird Ihr IT-Team womöglich noch in diesem Jahr von der Evaluierung und Bereitstellung einzelner KI-Softwarepakete von Drittanbietern zu benutzerdefinierten KI-Agenten übergehen. Integriert in Ihre kundenorientierten und internen Geschäftsanwendungen verspricht die Technologie, die Automatisierung und Produktivität noch weiter zu steigern. </p>
<p>Da alle KI-Tools, einschließlich der Plattformen für den Bau von KI-Agenten, ständig weiterentwickelt und aktualisiert werden, und zwar oft täglich, sollten Sie bei der Auswahl dieser Tools und der Entscheidung für eine Plattform einige Dinge beachten. Hier sind einige Punkte, die über die grundlegenden Funktionen und den Preis hinausgehen, aber dennoch für den Erfolg entscheidend sein können. </p>
<h2 class="wp-block-heading">1. <strong>Evaluierung der Entwicklungsumgebung für Agenten</strong></h2>
<p>Die Anbieter von KI-Agenten kennen sich oft gut mit großen Sprachmodellen <a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html">(Large Language Models, LLMs)</a> und deren Anbietern aus und verstehen die Vor- und Nachteile eines Modells gegenüber einem anderen. Sie verfügen jedoch möglicherweise über weniger Kenntnisse über Benutzerschnittstellen und eine kundenorientierte Sicht auf ihre Entwicklungsumgebung. Die Folge: Ihr gesamtes Studio kann sich häufig ändern, so dass Sie möglicherweise Agenten erstellen und gleichzeitig auf neuere Versionen Ihres Studios migrieren müssen. </p>
<p>Stellen Sie daher sicher, dass<s> </s>die Umgebung intuitiv ist, dass Sie Ihre Agenten darin leicht testen können und dass erweiterte Optionen für Ihre Agenten verfügbar sind, wie etwa Kurz- und Langzeitgedächtnis. Sie sollte auch Funktionen für <a href="https://www.computerwoche.de/article/2834067/3-gefaehrliche-responsible-ai-mythen.html">verantwortungsvolle KI</a> – Reflexion, Erdung und Kontextrelevanz – und sichere KI – Fairness und Voreingenommenheit, Toxizitätsprüfung, Human-in-the-Loop und PII-Redigierung – enthalten. Darüber hinaus sollten Sie auf einen Blick sehen können, wie viele Credits Sie im Rahmen Ihres Abonnements verbraucht haben und welche Mehrwertfunktionen zur Verfügung stehen, wie etwa die Möglichkeit, die Rolle und die Anweisungen an Ihren Agenten mithilfe von KI zu verbessern. </p>
<h2 class="wp-block-heading">2. <strong>Ausführliche API-Dokumentation</strong> </h2>
<p>Nachdem Sie Ihre Agenten auf der KI-Agenten-Builder-Plattform erstellt haben, besteht der nächste Schritt darin, diese Agenten mit Hilfe von API-Calls in Ihre<s>n</s> eigenen Anwendungen zu implementieren. Suchen Sie nach umfassender Dokumentation auf API-Ebene, aber auch nach Informationen auf höherer Ebene, die die Reihenfolge bei der Bereitstellung von Agenten im laufenden Betrieb und so weiter erläutern. Hier kann eine klare Dokumentation Ihrem eigenen IT-Team helfen, sich einzuarbeiten und die erforderliche Abfolge zu erlernen. Die darin enthaltenen Anweisungen erleichtern es ihnen zu lernen, </p>
<ul class="wp-block-list">
<li>die Umgebung einzurichten, </li>
<li><a href="https://www.computerwoche.de/article/2832846/was-ist-retrieval-augmented-generation-rag.html">RAGs </a>zu erstellen und zu schulen,</li>
<li>Agenten zu bauen und mit ihnen zu interagieren, und</li>
<li>Anfragen zu bearbeiten. </li>
</ul>
<p>Sie benötigen außerdem eine klare Dokumentation darüber, </p>
<ul class="wp-block-list">
<li>wie die Token-Nutzung überwacht und berichtet wird, </li>
<li>wie historische Anfragen, die Leistung von KI-Agenten und die Sicherheitsleistung überwacht und angezeigt werden, und </li>
<li>wie die Integration mit anderen Systemen erfolgt. </li>
</ul>
<p>Mit diesen Informationen kann die Entwicklungs- und Testzeit oft halbiert werden, da es viel weniger Rückfragen zwischen Ihrem IT-Team und dem Agentenanbieter gibt, um Fragen und Probleme zu lösen. </p>
<h2 class="wp-block-heading"><strong>3. Zugang zu professionellen Dienstleistungen und Support</strong> </h2>
<p>Da sich die Umgebung des Agenten-Builders aufgrund kontinuierlicher Innovationen ständig ändert, ist es wichtig, dass Ihr Anbieter über professionelle Dienstleistungen und Support verfügt. Auf diese Weise kann er Ihr Team bei der Implementierung unterstützen. Diese Möglichkeit kann enorm dazu beitragen, Vertrauen in die Technologie des Anbieters aufzubauen. </p>
<p>Suchen Sie nach Anbietern, die großzügigen Support bieten und bereit sind, mit Ihrem Team zusammenzuarbeiten und eine Partnerschaft einzugehen, um Ihre Agenten an ihr Ziel zu bringen. Noch besser ist es, wenn Sie Zugang zum Managementteam haben, das Sie strategisch beraten kann, wie Sie die Plattform optimal nutzen und von verschiedenen Programmen wie AWS-Partnerschaften und eigene Partnerprogrammen profitieren können. </p>
<h2 class="wp-block-heading"><strong>4. Hohe Systemverfügbarkeit sicherstellen</strong> </h2>
<p>Die Systemverfügbarkeit der KI-Agent-Infrastruktur kann häufig über API-Calls überwacht werden und ist für erfolgreiche Implementierungen von entscheidender Bedeutung. Da es sich bei vielen der KI-Agenten-Builder-Plattformen um Startups handelt, kann es gelegentlich zu Ausfallzeiten in der Umgebung kommen, wenn sie auf neuere Versionen ihrer Plattform migrieren oder andere Änderungen an ihren APIs und ihrer Agenten-, RAG- und Tooling-Umgebung vornehmen. </p>
<p>Suchen Sie daher nach integrierten Funktionen, um dies zu überwachen, etwa über API-Calls oder Möglichkeiten, sich zur Fehlerbehebung einfach an jemanden im Unternehmen zu wenden. Bei der Leistungsüberwachung von KI-Agenten sollten Sie auf die Reaktionszeit, die Genauigkeit und die Verfügbarkeit des Agenten achten. Überprüfen Sie bei der Fehlerquote die Häufigkeit und die Art der Fehler, die der Agent macht, beispielsweise falsche Antworten, Halluzinationen und Fehler beim Abrufen von Informationen. In einigen Fällen verlieren die Agenten einfach den Kontext, daher ist es wichtig, Parameter wie das Kurz- und Langzeitgedächtnis zu untersuchen und genau herauszufinden, wie viele Schlussfolgerungen der Agent in seinem Kontextgedächtnis behält. </p>
<h2 class="wp-block-heading"><strong>5. Die Produkt-Roadmap erkunden</strong> </h2>
<p>Sobald Sie die obigen Überlegungen zum Aufbau und zur Bereitstellung von Agenten in Produktionsqualität abgeschlossen haben, sollten Sie auch die Produkt-Roadmap des Anbieters erkunden. Gibt es beispielsweise, wenn die Agenten Texte generieren, auch Pläne für den Übergang zu multimodalen Inhalten mit Audio, Bildern und Video? Gibt es geplante Funktionserweiterungen, die Sie wahrscheinlich für Ihre eigenen Bereitstellungen benötigen werden? </p>
<p>Die zukünftige Unterstützung von Tools und Integrationen von Drittanbietern ist ebenfalls von entscheidender Bedeutung. Wenn die Agenten des Anbieters beispielsweise eine Integration mit X für Social-Media-Posts bieten, ist dann auch eine Unterstützung für LinkedIn geplant? Gibt es fertige Beispiele für die Einführung neuer Funktionen? </p>
<p>Die gute Nachricht ist, dass KI-Agent-Builder-Plattformen von Tag zu Tag besser werden, mit intuitiveren Benutzeroberflächen, umfangreicherer Dokumentation, mehr Integrationen und mehr Anwendungsfällen. Wenn Sie mit einer robusten KI-Agent-Builder-Plattform als Partner zusammenarbeiten, kann sich Ihr IT-Team weniger auf die KI-Installation und mehr auf die Geschäftsregeln, Benutzeroberflächen und Integrationen konzentrieren, die Ihre Agent-Implementierungen erfolgreich machen. </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3821629/checkliste-fur-ki-agentenplattformen.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3821629</post-id><category>Generative AI</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3821629-0-70510000-1739764994-shutterstock_2375733949_16.jpg?quality=50&strip=all" length="403369" type="image/jpeg" />
</item>
<item>
<title>Berufserfahrung richtig darstellen: So bewerbe ich mich als “alter Hase”</title>
<pubDate>Sun, 16 Feb 2025 04:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Nachdem bei älteren Bewerbern Zeugnisse so gut wie keine Rolle mehr spielen, besteht bei ihnen die große Herausforderung, ihr Können und ihre Erfahrung ins rechte Licht zu rücken, was einigen durchaus Schwierigkeiten bereitet, wie Personalexperten feststellen." title="Nachdem bei älteren Bewerbern Zeugnisse so gut wie keine Rolle mehr spielen, besteht bei ihnen die große Herausforderung, ihr Können und ihre Erfahrung ins rechte Licht zu rücken, was einigen durchaus Schwierigkeiten bereitet, wie Personalexperten feststellen." src="https://images.computerwoche.de/bdb/3379925/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Nachdem bei älteren Bewerbern Zeugnisse so gut wie keine Rolle mehr spielen, besteht bei ihnen die große Herausforderung, ihr Können und ihre Erfahrung ins rechte Licht zu rücken, was einigen durchaus Schwierigkeiten bereitet, wie Personalexperten feststellen.</p></figcaption></figure><p class="imageCredit">
Foto: fizkes – shutterstock.com</p></div><p>In jeder gut sortierten Buchhandlung findet man zahlreiche <a href="https://www.computerwoche.de/article/2709495/der-grosse-bewerbungsratgeber.html" title="Bewerbungsratgeber." target="_blank">Bewerbungsratgeber.</a> Diese wenden sich in der Regel jedoch primär an (Hoch-)Schulabgänger. Sucht man hingegen entsprechende Ratgeber für berufserfahrene Fach- und Führungskräfte, dann lautet das Ergebnis meist: Fehlanzeige. Nur sehr wenige Ratgeber streifen ihre Situation.</p><p>“Dabei ist die Ausgangslage von berufserfahrenen Stellensuchern und Newcomern im Markt sehr verschieden”, betont Thomas Fischer, Senior Consultant bei der Unternehmensberatung Kraus und Partner, Bruchsal. Einem frischgebackenen Betriebswirt oder Jurist stehen noch fast alle Wege offen. “Anders ist dies bei Stellensuchern, die schon zehn oder gar 20 Jahre Berufserfahrung haben. Bei ihnen sind die beruflichen Weichen gestellt.” Das schränkt ihr mögliches Arbeitsfeld ein.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="Bewerbung mit 50 plus: Darauf müssen Arbeitnehmer achten - Barbara Simonsen im XING Talk" width="500" height="281" src="https://www.youtube.com/embed/KL73-SjdFrI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>Hinzu kommt: Während auf den Abschlusszeugnissen der frischgebackenen (Hoch-)Schulabsolventen die Druckerschwärze oft noch feucht ist, sind die <a href="https://www.computerwoche.de/article/2746202/nur-kurze-zeit-in-einer-firma-was-soll-im-zeugnis-stehen.html" title="Zeugnisse" target="_blank">Zeugnisse</a> ihrer älteren Berufskollegen meist schon vergilbt. “Sie sagen wenig über ihr aktuelles Können aus”, stellt Fischer, der Unternehmen häufig bei Personalabbau- und Newplacement-Projekten unterstützt, nüchtern fest. “Denn im Verlauf ihres Berufslebens wuchsen sie oft in ganz neue Aufgabenfelder hinein.”</p><h3 id="alarmsignale-wahrnehmen">Alarmsignale wahrnehmen</h3><p>Ein weiterer Unterschied: Für Singles, die die erste Festanstellung suchen, ist es meist relativ egal, ob die Stellensuche sie nach Berlin oder München verschlägt. Anders ist dies bei Berufserfahrenen mit Kind und Kegel. Sie müssen bei der Wahl des Arbeitsortes mehr bedenken. Trotzdem müssen speziell die Akademiker unter ihnen sich oft bundesweit bewerben. “Denn je spezialisierter und qualifizierter ihre bisherigen Aufgaben waren, umso rarer sind die Jobs, die ihrem Profil entsprechen”, erklärt Claudia Christ, Spabrücken, die als Coach häufig Berufstätige in Karrierefragen berät.</p><p>Deshalb rät sie gerade <a href="https://www.computerwoche.de/article/2811508/wie-ibm-alte-mitarbeiter-loswerden-wollte.html" title="älteren Arbeitnehmern" target="_blank">älteren Arbeitnehmern</a>, genau darauf zu achten, wann der Zeitpunkt für das Entwickeln einer neuen beruflichen Perspektive naht. Diesen verpassen viele. Denn ein Student, der seine Bachelor- oder Masterarbeit schreibt, weiß genau: “In sechs Monaten ist mein Studium beendet. Also sollte ich allmählich Bewerbungsfotos machen.” So harte Signale, dass die Zeit reif ist, sich neu zu orientieren, gibt es bei Berufstätigen oft nicht. “Meist sind die Signale eher schwach”, betont Christ. Zum Beispiel: Der Chef gibt wichtige Aufgaben plötzlich einem Kollegen. Oder die versprochene Gehaltserhöhung bleibt aus, oder, in der Chefetage herrscht hektische Betriebsamkeit.</p><h3 id="gefahr-nicht-verdrngen">Gefahr nicht verdrängen</h3><p>Fragt man ältere Arbeitslose, ob ihre Kündigung überraschend kam, dann gestehen viele: Sie war absehbar. Sie verdrängten die Bedrohung jedoch. Aus nachvollziehbaren Gründen, betont Claudia Christ: “Ältere Arbeitnehmer müssen, wenn sie ihre Stelle verlieren, oft ihre gesamte Lebensplanung überdenken.” Deshalb lautet ihr Tipp für Berufstätige: “Hört die Signale, statt die Augen zu verschließen.” Denn Personalleiter sind Bewerbern, die noch eine Stelle haben, “meist gewogener als Bewerbern, deren Stirn bereits das Kainsmal ‘arbeitslos’ ziert.” Hinzu kommt: Je mehr Zeit zum <a href="https://www.computerwoche.de/article/2820647/5-tipps-die-zum-traumjob-fuehren.html" title="Bewerben" target="_blank">Bewerben</a> bleibt, umso größer ist die Chance, im Umkreis eine Stelle zu finden. Zudem agieren (Noch-)Jobinhaber selbstbewusster.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="50plus : Ratschläge für Bewerbung und Jobsuche" width="500" height="281" src="https://www.youtube.com/embed/1hM3y9N3ucU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>Ein Problem vieler älterer Stellensucher ist: Sie können ihre Kompetenz nur schwer belegen. Denn ihre 15 oder 20 Jahre alten Diplome sagen wenig über ihr aktuelles Können aus. “Und <a href="https://www.computerwoche.de/article/2701032/so-knacken-sie-das-arbeitszeugnis.html" title="Arbeitszeugnisse" target="_blank">Arbeitszeugnisse</a> beschreiben meist nur vage die ausgeübten Tätigkeiten”, betont der Organisationsberater Klaus Doll aus Neustadt an der Weinstraße. Zudem schenken viele Personaler ihnen wenig Vertrauen. Denn sie wissen nicht, ob der alte Arbeitgeber das Zeugnis so positiv formulierte, um die Abfindung zu sparen, oder weil der Bewerber wirklich spitze ist.</p><h3 id="erfahrungen-analysieren">Erfahrungen analysieren</h3><p>Hier helfen oft Beschreibungen, welche Probleme der Bewerber bei seinem alten Arbeitgeber löste. “Sind in ihnen kurz und prägnant die Aufgabenstellungen nebst Problemlöseschritten skizziert, macht dies die Kompetenz transparent”, betont Doll.</p><p>Insgesamt gilt: Von “alten Hasen” erwarten Unternehmen aussagekräftigere Bewerbungen als von Berufsanfängern. Schreiben Berufseinsteiger im Anschreiben “Mit Interesse las ich Ihre Anzeige”, um anschließend nochmals kurz ihren Lebenslauf zu schildern, wird ihnen dies verziehen. Von Berufserfahrenen erwarten die Betriebe präzisere Aussagen darüber, warum sie sich bewerben und wertvolle Mitarbeiter wären.</p><p>Dies gilt laut Aussagen von Klaus Doll auch in Zeiten wieLe in den aktuellen, in denen viele Unternehmen zwar händeringend Mitarbeiter suchen: “jedoch meist nicht irgendwelche, sondern hochqualifizierte, die im Idealfall fast keine <a href="https://www.computerwoche.de/article/2772315/wie-man-mitarbeiterverlust-gleich-nach-dem-einstieg-verhindert.html" title="Einarbeitungszeit" target="_blank">Einarbeitungszeit</a> benötigen”.</p><h3 id="spezielle-kenntnisse-ermitteln">Spezielle Kenntnisse ermitteln</h3><p>Dies potenziellen Arbeitgebern in ihren Bewerbungen schriftlich darzulegen, fällt vielen berufserfahrenen Bewerbern schwer. Denn sie wissen nicht: Welche “Pfunde” kann ich in die Waagschale werfen? Sie verweisen oft nur auf ihr fachliches Know-how und ihre Branchenkenntnis. “Unternehmen haben aber auch unterschiedliche Strukturen und Kulturen. Deshalb haben sie auch spezifische Probleme und Verfahren, diese zu lösen. Folglich brauchen sie auch unterschiedliche Mitarbeiter”, erklärt Fischer.</p><p>Hierfür ein Beispiel: Fach- und Führungskräfte in mittelständischen Betrieben benötigen meist eine breitere Qualifikation als Konzern-Mitarbeiter, denn in Klein- und Mittelbetrieben gibt es nicht so viele Spezialisten zum Delegieren von Aufgaben. Außerdem dürfen sich ihre Mitarbeiter nicht “zu schade” sein, auch mal Briefe einzutüten. “Ein Stellensucher, der in einem kleinen Familienbetrieb arbeitet, kann just dies beim Bewerben in die Waagschale werfen – auch bei Großunternehmen, die ihre Organisation in kleinere, flexiblere Einheiten untergliedern möchten”, erläutert Fischer. Solche speziellen Fähigkeiten und Erfahrungen sollten ältere Arbeitsuchende bei sich ermitteln, damit sie sich gezielt bewerben können. Denn, dass sie berufserfahrene Experten sind, das sollte sich auch in ihrem Vorgehen beim Bewerben widerspiegeln.</p><p>Lesen Sie auch: <a href="https://www.computerwoche.de/article/2807814/baby-boomer-gehen-mitarbeiter-fehlen.html" title="Babyboomer gehen" target="_blank">Babyboomer gehen</a></p><div></div>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2822803/so-bewerbe-ich-mich-als-alter-hase.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2822803</post-id><category>Careers</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/2822803-0-79030700-1739678736-original.jpg?quality=50&strip=all" length="262773" type="image/jpeg" />
</item>
<item>
<title>Clicks for iPhone 16 im Test – clevere iPhone-Tastaturhülle (nicht) für jedermann</title>
<pubDate>Sun, 16 Feb 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?w=1024" alt="Clicks for iPhone 16" class="wp-image-3824485" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?quality=50&strip=all 2168w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=300%2C178&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=768%2C455&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=1024%2C606&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=1536%2C910&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=2048%2C1213&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=1177%2C697&quality=50&strip=all 1177w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=284%2C168&quality=50&strip=all 284w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=142%2C84&quality=50&strip=all 142w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=810%2C480&quality=50&strip=all 810w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=608%2C360&quality=50&strip=all 608w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.32.png?resize=422%2C250&quality=50&strip=all 422w" width="1024" height="606" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Eugen Wegmann</p></div>
<h2 class="wp-block-heading"><strong>Auf einen Blick</strong></h2>
<h3 class="wp-block-heading" id="pro">Pro</h3>
<ul class="wp-block-list">
<li>Angenehmes Tippgefühl</li>
<li>Viele clevere Tastenkürzel</li>
<li>Tastaturbeleuchtung</li>
<li>Mehr Platz auf dem Bildschirm</li>
</ul>
<h3 class="wp-block-heading" id="kontra">Kontra</h3>
<ul class="wp-block-list">
<li>Sehr unhandlich am iPhone 16 Pro Max</li>
<li>Langwierige Einrichtung</li>
<li>Kein deutsches Tastaturlayout</li>
<li>Merklicher Akkuverbrauch</li>
</ul>
<h3 class="wp-block-heading" id="fazit">Fazit</h3>
<p>Die „Clicks for iPhone“ ist eins der interessantesten Zubehörprodukte fürs iPhone in den vergangenen Jahren. Die Kombination aus iPhone-Hülle und Tastatur bringt physische Tasten aufs Apple-Handy und macht auf dem Bildschirm mehr Platz für Inhalt, da die Bildschirmtastatur wegfällt, und Kurzbefehle auf bestimmte Tastenkombinationen legen zu können, ist ein unglaublich cleverer Trick.<br><br>Das Design wirkt durchdacht, die Verarbeitung ist gut, aber besonders auf den Plus- und Pro-Max-Modellen des iPhones wird die Handhabung auf Dauer sehr anstrengend. Die Wermutstropfen sind eine langwierige Einrichtung und ein fehlendes deutsches Tastaturlayout, weshalb ich die Hülle aktuell nur den härtesten Verfechtern von physischen Tasten empfehlen kann.</p>
<p>„Clicks“, die einzige Tastaturhülle fürs iPhone auf dem Markt, wurde Anfang des Jahres vorgestellt und gehört zu der Gattung Zubehör, bei der sich die Geister unweigerlich scheiden werden. Unser Autor Stephan Wiesend hat sie beispielsweise <a href="https://www.macwelt.de/article/2198825/iphone-tastatur-clicks.html" target="_blank">schon im Januar 2024 zum Flop erklärt</a>. Ich hingegen war neugierig. Das Konzept an sich ist kein dummes, nur etwas aus der Zeit gefallen, denn spätestens mit dem Niedergang von Blackberry ist auch die Ära der Smartphones mit Tastatur zu Ende gegangen.</p>
<p>Vielleicht bin ich für solche Konzepte auch einfach empfänglich, schließlich gehöre ich zu der (wahrscheinlich relativ kleinen) Gruppe von Menschen, die eine ganze Weile mit Tastatur-Smartphones verbracht haben und in schwachen Momenten sehnsüchtig zurückblicken.</p>
<p>Wahrscheinlich ist es ein Jahr später noch zu früh, darüber zu urteilen, ob Stephan schon jetzt recht behalten hat oder ob Clicks in seiner speziellen Nische überleben kann. Was man dem kleinen Unternehmen jedoch zugute heißen kann, ist, dass es pünktlich zur Vorstellung des <a href="https://www.macwelt.de/article/2461068/iphone-16-im-test.html" target="_blank">iPhone 16</a> eine überarbeitete Version der Tastaturhülle gab. Dabei wurde nicht nur die Passform an die beiden neuen Geräte angepasst, sondern auch Änderungen sowohl an der Tastatur als auch an der Verarbeitung vorgenommen.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?w=1024" alt="Clicks for iPhone 16" class="wp-image-3824487" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?quality=50&strip=all 1958w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=300%2C176&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=768%2C450&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=1024%2C599&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=1536%2C899&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=1191%2C697&quality=50&strip=all 1191w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=287%2C168&quality=50&strip=all 287w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=144%2C84&quality=50&strip=all 144w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=820%2C480&quality=50&strip=all 820w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=615%2C360&quality=50&strip=all 615w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.21.47.png?resize=427%2C250&quality=50&strip=all 427w" width="1024" height="599" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Eugen Wegmann</p></div>
<h2 class="wp-block-heading" id="design-verarbeitung">Design & Verarbeitung</h2>
<ul class="wp-block-list">
<li>Drei Farben</li>
<li>Gute Verarbeitung</li>
<li>Kein deutsches Layout</li>
</ul>
<p>Sieht man von der Tastatur am unteren Ende ab, handelt es sich bei Clicks um eine gewöhnliche iPhone-Hülle, die in drei Farben kommt: Surf, Spice und Onyx – Blau, Ocker und Schwarz. Clicks wird nicht explizit als Schutzhülle vermarktet, bietet konstruktionsbedingt aber einen gewissen Schutz für Ihr iPhone. Das liegt einfach in der Natur der Sache.</p>
<p>Der Rahmen besteht aus einem relativ starren Silikon, die Rückseite aus einem Stück Hartplastik, in das kreisförmig Magnete für Magsafe eingelassen sind. Auf der Innenseite werden sie mit einem Mikrofaserstoff abgedeckt, ähnlich wie die Original-Hüllen von Apple. Die Tasten bestehen aus Aluminium und fühlen sich deshalb sehr hochwertig an, bei der Kamerasteuerung haben sich die Designer für einen simplen Ausschnitt entschieden. So weit, so normal.</p>
<p>Dann wäre da an der Unterkante der Innenseite aber noch der USB-C-Anschluss, mit dem Sie die Clicks mit Ihrem iPhone verbinden und der durch die Tastatur hindurch ans untere Ende verlängert wird, damit Sie Ihr iPhone auch laden und mit Carplay verbinden können.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?w=1024" alt="Clicks for iPhone 16" class="wp-image-3824489" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?quality=50&strip=all 1958w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=300%2C176&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=768%2C450&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=1024%2C599&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=1536%2C899&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=1191%2C697&quality=50&strip=all 1191w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=287%2C168&quality=50&strip=all 287w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=144%2C84&quality=50&strip=all 144w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=820%2C480&quality=50&strip=all 820w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=615%2C360&quality=50&strip=all 615w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.02.png?resize=427%2C250&quality=50&strip=all 427w" width="1024" height="599" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Eugen Wegmann</p></div>
<p>Der Blickfang und die Hauptfunktion ist selbstverständlich die Tastatur mit ihren 37 schwarzen, optional beleuchteten Tasten. Diese sind im Sinne der Ergonomie leicht eingedellt und auf der linken Seite etwas nach links geneigt, auf der rechten Seite etwas nach rechts. Alle Haupttasten sind doppelt und teilweise dreifach belegt, die wichtigsten Sonderzeichen auf die jeweilige Taste gedruckt.</p>
<p>Daneben gibt es in der unteren Zeile noch drei Zusatztasten: Eine für die Spracheingabe (beziehungsweise für die Hintergrundbeleuchtung), eine, um die virtuelle iPhone-Tastatur bei Bedarf ein- und wieder auszublenden und eine dritte Clicks-Taste für spezielle Tastenkürzel wie Kurzbefehle.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?w=1024" alt="Clicks for iPhone 16" class="wp-image-3824491" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?quality=50&strip=all 1958w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=300%2C176&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=768%2C450&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=1024%2C599&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=1536%2C899&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=1191%2C697&quality=50&strip=all 1191w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=287%2C168&quality=50&strip=all 287w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=144%2C84&quality=50&strip=all 144w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=820%2C480&quality=50&strip=all 820w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=615%2C360&quality=50&strip=all 615w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.09.png?resize=427%2C250&quality=50&strip=all 427w" width="1024" height="599" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Eugen Wegmann</p></div>
<p>Auf der Rückseite der Tastatur befindet sich ein Deckel, der mit einem Stück Kunstleder bezogen ist und hinter dem die Technik untergebracht ist. Wenn Sie wissen möchten, wie es im Inneren aussieht, dann können Sie gern ins letzte Viertel des <a href="https://www.macwelt.de/article/2517077/clicks-for-iphone-16-test.html#" target="_blank">Videos des Youtube-Channels Jerryrigeverything</a> werfen, wo das Gerät auseinandergenommen wird.</p>
<h2 class="wp-block-heading" id="probleme-und-losungen-furs-qwerty-layout">Probleme und Lösungen fürs QWERTY-Layout</h2>
<p>Die Clicks ist aktuell nur mit amerikanischem QWERTY-Layout erhältlich, was sie im deutschsprachigen Raum direkt ziemlich unattraktiv macht. Während man sich ans Layout selbst recht schnell gewöhnt – nur Z und Y sind vertauscht –, ist das weitaus größere Problem, dass die Sekundärbelegung überhaupt nicht dem entspricht, was iOS ausgibt, wenn die Systemtastatur auf Deutsch eingestellt ist. Stellt man die Systemtastatur auf Englisch um, verliert man wiederum sämtliche deutsche Autokorrekturen.</p>
<p>Es gibt dafür eine (leider nicht ganz optimale) Lösung: In iOS ist es möglich, zwei Sprachen mit einer Tastatur zu verwenden. Dabei erkennt das System in den meisten Fällen, wann Sie in welcher Sprache schreiben, und passt die Vorschläge der Autokorrektur dementsprechend an. Sie können also als Tastatur Englisch (QWERTY) einstellen und ihr Englisch (USA) und Deutsch als Sprachen zuweisen.</p>
<p>Das löst das Sonderzeichenproblem weitestgehend – mit Ausnahme von Umlauten und dem „ß“, die es auf der QWERTY-Tastatur selbstverständlich nicht gibt. Abhilfe schafft hier in vielen Fällen die Autokorrektur: Schreiben Sie ein Wort mit „ss“ statt „ß“, wird Ihnen oberhalb der Textzeile die korrekte Schreibweise vorgeschlagen.</p>
<p>Dasselbe gilt für Umlaute: in der Regel werden a, o, u zu ä, ö, ü. Wenn die Autokorrektur nicht hilft, können Sie die entsprechende Taste (s, a, o, u) lange drücken und aus dem Überhangmenü auf dem Bildschirm den entsprechenden Umlaut auswählen. Das gilt selbstverständlich auch für Varianten anderer Sprachen, also z.B. á, à, â.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?w=1024" alt="Clicks for iPhone 16" class="wp-image-3824493" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?quality=50&strip=all 1958w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=300%2C176&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=768%2C450&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=1024%2C599&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=1536%2C899&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=1191%2C697&quality=50&strip=all 1191w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=287%2C168&quality=50&strip=all 287w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=144%2C84&quality=50&strip=all 144w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=820%2C480&quality=50&strip=all 820w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=615%2C360&quality=50&strip=all 615w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.15.png?resize=427%2C250&quality=50&strip=all 427w" width="1024" height="599" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Eugen Wegmann</p></div>
<h2 class="wp-block-heading" id="ergonomie-haptik">Ergonomie & Haptik</h2>
<ul class="wp-block-list">
<li>Großartiges haptisches Feedback</li>
<li>Pro-Max-Version unhandlich</li>
<li>Setzt zweihändige Bedienung voraus</li>
</ul>
<p>Tastenfetischisten kommen bei Clicks auf Ihre Kosten. Der Druckpunkt ist angenehm, das Klick-Geräusch auch. Die Tastengröße und die Abstände sind groß genug, sofern Sie keine <em>wirklich</em> großen Finger haben.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?w=1024" alt="Clicks for iPhone 16" class="wp-image-3824494" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?quality=50&strip=all 1958w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=300%2C176&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=768%2C450&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=1024%2C599&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=1536%2C899&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=1191%2C697&quality=50&strip=all 1191w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=287%2C168&quality=50&strip=all 287w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=144%2C84&quality=50&strip=all 144w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=820%2C480&quality=50&strip=all 820w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=615%2C360&quality=50&strip=all 615w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.21.png?resize=427%2C250&quality=50&strip=all 427w" width="1024" height="599" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Eugen Wegmann</p></div>
<p>Die bringt wegen Ihrer Größe allerdings zwei nicht unerhebliche Probleme mit sich. Das Geringere davon ist, dass sie die einhändige Bedienung Ihres iPhones praktisch unmöglich macht und Sie dazu zwingt, das iPhone in zwei Händen zu halten.</p>
<p>Das ist im Grunde auch bitter nötig, denn das weitaus größere Problem, zumindest bei der Variante der Clicks fürs iPhone Pro Max (und wahrscheinlich auch fürs Plus), ist die Gewichtsverteilung. Mit der Clicks werden die ohnehin schon langen iPhone-Modelle <em>noch</em> länger und dadurch auch ihre Hebelwirkung größer, wenn Sie sie in einem typischen Winkel von 20 bis 70 Grad zum Boden in der Hand halten. Das beste Tippgefühl kann nichts daran ändern, dass nach einer Weile die Handgelenke wehtun.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?w=1024" alt="Clicks for iPhone 16" class="wp-image-3824496" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?quality=50&strip=all 1958w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=300%2C176&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=768%2C450&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=1024%2C599&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=1536%2C899&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=1191%2C697&quality=50&strip=all 1191w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=287%2C168&quality=50&strip=all 287w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=144%2C84&quality=50&strip=all 144w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=820%2C480&quality=50&strip=all 820w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=615%2C360&quality=50&strip=all 615w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.22.28.png?resize=427%2C250&quality=50&strip=all 427w" width="1024" height="599" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Eugen Wegmann</p></div>
<p>Dabei haben die Entwickler der Clicks schon viel dafür getan, den Schwerpunkt möglichst nah an die Hände zu bringen: Neben den Tasten und der ganzen Technik befinden sich hinter der Kunstlederklappe auf der Rückseite nämlich noch ein paar Gewichte. Möglicherweise ist die Clicks fürs normale iPhone oder das Pro-iPhone ohne Max angenehmer, aus Mangel einer solchen Variante kann ich aber nur spekulieren.</p>
<h2 class="wp-block-heading" id="funktionen-software">Funktionen & Software</h2>
<ul class="wp-block-list">
<li>Tastenkombinationen für Kurzbefehle</li>
<li>Clicks-App für Anpassungen und Updates</li>
<li>USB-C-Passthrough</li>
</ul>
<p>Neben der eigentlichen physischen Tastatur ist die geheime Superkraft der Clicks die Möglichkeit, jede einzelne Taste mit Kurzbefehlen zu belegen. Das erfordert allerdings einen relativ hohen Aufwand, denn das muss alles eingerichtet werden. Clicks verwendet für die Zuweisung von Kurzbefehlen eine Funktion in den Barrierefreiheitsoptionen, die es ermöglicht, das iPhone mit einer externen Tastatur zu steuern. Die Einrichtung ist nicht kompliziert, aber langwierig. Es gibt auch <a href="https://www.macwelt.de/article/2517077/clicks-for-iphone-16-test.html#" target="_blank">ein (englischsprachiges) Video</a>, in dem alles Schritt für Schritt (für Schritt… für Schritt…) erklärt wird.</p>
<p>Glücklicherweise hat Clicks die dazugehörige App inzwischen so erweitert, dass einige grundlegende Kurzbefehle einfach eingerichtet werden können. Darüber hinaus müssen Sie entsprechende Kurzbefehle aber anderswo suchen oder selbst erstellen. Das ist leider nicht ganz trivial, denn die <a href="https://www.macwelt.de/article/2059235/apple-kurzbefehle-app-kompliziert.html" target="_blank">Kurzbefehl-App ist zwar vielseitig, dafür aber auch unübersichtlich</a> und für Laien. Ein Kurzbefehl, den ich selbst einrichten musste, öffnet das Kontrollzentrum, was systemseitig tatsächlich auch erst seit iOS 18.1 überhaupt möglich ist.</p>
<p>Zu den Kurzbefehlen, die Clicks in der App vorschlägt, gehören beispielsweise Instagram zu starten, einen bestimmten Kontakt anzurufen, einen Fokusmodus zu aktivieren, im Taschenrechner Trinkgeld zu berechnen und viele mehr.</p>
<p>In der App können Sie außerdem das Verhalten einiger anderer Tasten konfigurieren – etwa, ob die Eingabetaste eine Nachricht verschickt oder einen Zeilenumbruch einfügt –, ob und wann die Clicks in den Stand-by-Modus geht und ob und wie stark die Tastenbeleuchtung ist.</p>
<p>Wenn Sie Ihr iPhone per Kabel im Auto für Carplay verwenden, müssen Sie entweder in der App oder per Tastenkombination (123+Leertaste) vom Tastaturmodus in den Datenmodus wechseln, da USB-C auf dem iPhone nicht beides gleichzeitig kann. Immerhin kann das iPhone auch mit Hülle geladen werden.</p>
<h2 class="wp-block-heading" id="akkulaufzeit">Akkulaufzeit</h2>
<p>Da sich die Clicks per USB-C mit dem iPhone verbindet, benötigt sie keinen eigenen Akku, sondern wird vom iPhone mit Strom versorgt. Das hat Folgen für die Akkulaufzeit des iPhones, obwohl der Hersteller versichert, dass die Auswirkungen vernachlässigbar sind.</p>
<p>In meinen Tests hat die Clicks über den Tag verteilt laut iOS-Batterieverbrauch sage und schreibe zwischen 20 und 25 Prozent Akku beansprucht. An einem meiner Testtage kam nur „Slay the Spire“ ansatzweise an diesen Verbrauch heran, das allerdings in einer deutlich kürzeren Zeit.</p>
<p>Das ist in jedem Fall kein Zuckerschlecken, und an manchen Tagen musste ich ganz schön zittern, wenn die Batterieanzeige meines <a href="https://www.macwelt.de/article/2457559/iphone-16-pro-max-im-test.html" target="_blank">iPhone 16 Pro Max </a>unter die 10-Prozent-Marke rutschte – und darüber hinaus –, der Weg zur nächsten Steckdose aber noch weit war.</p>
<p>In der Clicks-App gibt es zwei Stellschrauben, um den Stromverbrauch der Hülle zu senken: die Tastenbeleuchtung und den Stromsparmodus.</p>
<p>Am sinnvollsten ist es, die Tastaturbeleuchtung komplett aus- und nur bei Bedarf einzuschalten, denn sie ist in der Regel der größte Stromfresser. Selbst in der Dunkelheit leuchtet der Bildschirm stark genug, dass sich die weißen Buchstaben auf der Tastatur noch passabel erkennen lassen.</p>
<p>Der Stromsparmodus hingegen ist eine zweischneidige Angelegenheit. Dabei wird die Clicks nach einer bestimmten Zeit einfach ausgeschaltet, was zunächst absolut sinnvoll erscheint. Das hat aber zum Nachteil, dass es immer wieder einen wirklich merkwürdig langen Moment dauert, bis sich die Clicks erneut einschaltet und mit dem iPhone verbindet. Das ist besonders ätzend, wenn Sie das iPhone nach einer Weile in die Hand nehmen, schnell einen Kurzbefehl ausführen möchten, und drei-, viermal die Tastenkombination drücken, bis überhaupt etwas passiert.</p>
<p>Sie tauschen also eine etwas höhere Akkulaufzeit gegen eine nervige Unannehmlichkeit ein. Wofür Sie sich entscheiden, bleibt Ihnen überlassen. (Ich empfehle, den Stromsparmodus auszuschalten.)</p>
<h2 class="wp-block-heading" id="preis-verfugbarkeit">Preis & Verfügbarkeit</h2>
<p>Die „Clicks for iPhone“ ist ausschließlich <a href="https://www.macwelt.de/article/2517077/clicks-for-iphone-16-test.html#" target="_blank">im Shop des Herstellers</a> für die gesamte iPhone-15-Reihe und iPhone-16-Reihe verfügbar. Beim iPhone 14 unterstützt Clicks nur das 14 Pro und 14 Pro Max. Die Preise hängen von der Größe Ihres iPhones ab: 129 Euro werden fällig, wenn Sie ein normales oder ein iPhone Pro besitzen, 149 Euro, wenn Plus oder Pro Max.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?w=1024" alt="Clicks for iPhone 16" class="wp-image-3824497" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?quality=50&strip=all 1958w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=300%2C176&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=768%2C450&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=1024%2C599&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=1536%2C899&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=1191%2C697&quality=50&strip=all 1191w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=287%2C168&quality=50&strip=all 287w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=144%2C84&quality=50&strip=all 144w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=820%2C480&quality=50&strip=all 820w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=615%2C360&quality=50&strip=all 615w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-14-um-00.31.17.png?resize=427%2C250&quality=50&strip=all 427w" width="1024" height="599" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Eugen Wegmann</p></div>
<h2 class="wp-block-heading" id="fur-wen-lohnt-sich-die-clicks-tastaturhulle">Für wen lohnt sich die Clicks-Tastaturhülle?</h2>
<p>Ich will ganz ehrlich sein: Für den Alltagsgebrauch eines Durchschnittsmenschen lohnt sich die Clicks nicht, und mit großer Wahrscheinlichkeit gehören Sie zu dieser Gruppe.</p>
<p>Die Tastaturhülle ist ein absolutes Nischenprodukt und richtet sich an Produktivitäts-Junkies, die viele lange Texte am iPhone schreiben, eine Handvoll Kurzbefehle per Tastendruck ausführen und im Bestfall auch noch ein wenig mit ihrem Zubehör in der Öffentlichkeit auffallen wollen. Außerdem richtet sich Clicks an Menschen, die nie so wirklich darüber hinweggekommen sind, dass es keine Smartphones mit Tastaturen mehr gibt. Gehören Sie zu beiden Gruppen, ist die Clicks freilich das perfekte Zubehör für Sie.</p>
<p>Dennoch muss ich zugeben: Die Clicks ist eins der interessanteren Zubehör-Geräte, die in den vergangenen Jahren fürs iPhone auf den Markt gekommen sind, und die Möglichkeit, alle Tasten mit Kurzbefehlen zu belegen, hat unheimlich großes Potenzial, wenn Sie die Muße haben, sich ein paar Stündchen damit auseinanderzusetzen und es einzurichten.</p>
<p>Wenn Sie nicht schon jetzt vor Begeisterung platzen, ist die Clicks allenfalls ein nettes und nicht allzu günstiges Spielzeug, das nach ein paar Einsätzen in der Schublade landet. Solange die Clicks allerdings nicht mit QWERTZ-Layout verfügbar ist, kann ich eine Empfehlung nur den härtesten Verfechtern von Hardware-Tastaturen am Smartphone empfehlen.</p>
<p>(<a href="https://www.macwelt.de/article/2517077/clicks-for-iphone-16-test.html" data-type="link" data-id="https://www.macwelt.de/article/2517077/clicks-for-iphone-16-test.html" target="_blank">Macwelt</a>)<br></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3824464/clicks-for-iphone-16-im-test-clevere-iphone-tastaturhulle-nicht-fur-jedermann.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3824464</post-id><category>Big Data</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3824464-0-03450400-1739678483-Bildschirmfoto-2025-02-14-um-00.21.32.png" length="2214999" type="image/png" />
</item>
<item>
<title>7 Tools, um quelloffen zusammenzuarbeiten</title>
<pubDate>Sun, 16 Feb 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Um die Zusammenarbeit von Teams zu optimieren, stehen Ihnen auch Open-Source-Optionen offen. " title="Um die Zusammenarbeit von Teams zu optimieren, stehen Ihnen auch Open-Source-Optionen offen. " src="https://images.computerwoche.de/bdb/3368259/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Um die Zusammenarbeit von Teams zu optimieren, stehen Ihnen auch Open-Source-Optionen offen. </p></figcaption></figure><p class="imageCredit">
Foto: Giedriius – shutterstock.com</p></div>
<p>Der digitale Arbeitsplatz fokussiert vor allem auf <a href="https://www.computerwoche.de/article/2794966/dokumente-gemeinsam-bearbeiten.html" title="Collaboration" target="_blank">Collaboration</a>. Weil immer mehr Teams remote beziehungsweise <a href="https://www.computerwoche.de/article/2807118/11-pflicht-tools-fuers-new-normal.html" title="hybrid arbeiten" target="_blank">hybrid arbeiten</a>, ist der Bedarf an innovativer Software in diesem Bereich ausgeprägter denn je. Dabei stehen die verfügbaren, quelloffenen Lösungen den kommerziellen in nichts nach – im Gegenteil.</p>
<p>Open-Source-Projekte drehen sich von Natur aus um <a href="https://www.computerwoche.de/article/2821660/open-source-bleibt-unverzichtbar.html" title="Kreativität und Kollaboration" target="_blank">Kreativität und Kollaboration</a>. Zusammenzuarbeiten, um Software zu kreieren, mag ein wenig “meta” erscheinen, aber die Ergebnisse können sich sehen lassen, wie die folgenden Collaboration-Tools zeigen.</p>
<h3 class="wp-block-heading" id="open-source-collaboration-tools-top-7">Open Source Collaboration Tools: Top 7</h3>
<p>Wir haben sieben <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Open-Source</a>-Projekte für Sie zusammengestellt, die das Zeug dazu haben, die Zusammenarbeit in Ihren Teams zu fördern – unabhängig davon, ob es sich um verteilte oder hybride Teams handelt. </p>
<p><strong><a href="https://jitsi.org/projects/" title="Jitsi" target="_blank" rel="noopener">Jitsi</a></strong></p>
<p>Remote Work und Video Calls sind seit der Pandemie fester Bestandteil unserer Arbeitswelt. Jitsi ist ein <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Open-Source</a>-Projekt, das sowohl den browser-seitigen Code als auch die serverseitige Bridge bereitstellt, um eigene Gespräche aufsetzen zu können, ohne auf Zoom oder Google Meet angewiesen zu sein. Sie können alles auf Ihrer eigenen Hardware laufen lassen oder das Projekt unterstützen, indem Sie sich für den Jitsi Service anmelden.</p>
<p><strong><a href="https://zulip.com/" title="Zulip" target="_blank" rel="noopener">Zulip</a></strong></p>
<p>Viele Teams müssen Besprechungen sowohl in Echtzeit als auch asynchron abhalten können. In diesem Fall könnte Zulip die Messaging-Plattform Ihrer Wahl sein. Als <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Open-Source</a>-Alternative zu Slack ermöglicht Zulip Ihnen die Kontrolle über den Code. Darüber hinaus stehen benutzerdefinierte Apps für alle wichtigen Smartphone- und Desktop-Plattformen bereit.</p>
<p><strong><a href="https://github.com/mattermost" title="Mattermost" target="_blank" rel="noopener">Mattermost</a></strong></p>
<p>Dieses selbstgehostete Messaging-Tool unterstützt das Team-Messaging, ist allerdings speziell für die Softwareentwicklung konzipiert. Das Projekt hebt sich neben einer lebhaften Community auch durch seine Sammlung von Softwareentwicklungs-Playbooks mit speziellen Funktionen wie Checklisten und Coding-Retrospektiven ab. Mattermost ist auch als Webanwendung und als mobiles Tool verfügbar.</p>
<p><strong><a href="https://kolab.org/" title="Kolab" target="_blank" rel="noopener">Kolab</a></strong></p>
<p>Geht es um Team Management, führt kaum ein Weg an Kolab vorbei. Das quelloffene Tool organisiert Meilensteine, verfolgt Projekte und hat ein Auge auf die einzelnen Teammitglieder, während alle auf ein gemeinsames Ziel hinarbeiten. Kolab bietet auch Funktionen für Team-Blogging, Projektdokumentation und Gruppendiskussionen.</p>
<p><strong><a href="https://nextcloud.com/" title="NextCloud" target="_blank" rel="noopener">NextCloud</a></strong></p>
<p>Das Team von NextCloud hat einige der besten <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Open-Source</a>-Projekte für Collaboration-Zwecke im Bereich E-Mail, Chat und Kalender zusammengetragen. Diese Bestandteile wurden in eine stabile Distribution zusammengepackt, die jeder zu Hause oder im Büro installieren kann. Dabei bleibt das Backend jederzeit unter eigener Kontrolle.</p>
<p><strong><a href="https://www.group-office.com/" title="Group Office" target="_blank" rel="noopener">Group Office</a></strong></p>
<p>Dokumente, Diashows oder Tabellenkalkulationen zu erstellen, ist das Lebenselixier vieler Büroarbeiter. Group Office ist eine Groupware-Plattform, die sowohl diese grundlegenden Aufgaben als auch viele andere wichtige Büro-Management-Tasks unterstützt. Zu den Funktionen gehören Zeiterfassungsbögen, Rechnungsstellung und Customer Relationship Management. Die Grundlagen werden in der Community-Edition unterstützt, aber das Unternehmen bietet auch professionelle Dienstleistungen und kundenspezifische Entwicklungsoptionen an.</p>
<p><strong><a href="https://gitlab.com/opensource" title="GitLab" target="_blank" rel="noopener">GitLab</a></strong></p>
<p>Entwickler sind mit Versionskontrollsystemen wie <a href="https://www.computerwoche.de/article/2812266/was-ist-git.html">Git</a> vertraut. Sie nutzen sie, um den Überblick über den Code zu behalten und Versionsänderungen aufzuzeichnen. GitLab ist eine Alternative zu GitHub, die Collaboration und Code Management für Entwickler erleichtert. Dieses Tool eignet sich besonders gut für <a class="idgGlossaryLink" href="https://www.computerwoche.de/article/2785626/wie-devops-die-it-beschleunigen.html" target="_blank">DevOps</a>-Teams und beinhaltet Security-Management- und DevOps-Funktionen in einer DevOps-Pipeline. Die gehostete Version ist kostenpflichtig, für den lokalen Betrieb steht eine Community-Edition zur Verfügung.</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2815676/8-tools-um-quelloffen-zusammenzuarbeiten.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2815676</post-id><category>Collaboration Software, Developer</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/2815676-0-20817500-1739675175-original.jpg?quality=50&strip=all" length="543769" type="image/jpeg" />
</item>
<item>
<title>Restrukturierung, Stellenabbau, Downsizing: 8 Anzeichen für die Kündigung</title>
<pubDate>Sat, 15 Feb 2025 04:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<h3 class="wp-block-heading" id="stehen-die-zeichen-auf-entlassung">Stehen die Zeichen auf Entlassung?</h3>
<p>Das Problem: Wie erkennt man, ob man sich auf einem sinkenden Schiff befindet? Andrew Ysasi von den Career-Coaching-Spezialisten <a title="Admovio" href="https://www.admovio.com/" target="_blank" rel="noopener">Admovio</a> empfiehlt, auf folgende Anzeichen zu achten: </p>
<div class="foundryDgalleryWrapper" id="foundryDgallery_116646" data-foundry-gallery-id="116646"><h3 id="8-anzeichen-fr-die-kndigung">8 Anzeichen für die Kündigung</h3><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Wer bietet mehr?" title="Wer bietet mehr?" src="https://images.computerwoche.de/bdb/2673353/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Wer bietet mehr?</p></figcaption></figure><p class="imageCredit">
Foto: Dimj – shutterstock.com</p></div><p class="foundryImageDescription">Wenn Sie Wind davon bekommen, dass Ihre Firma verkauft, integriert oder von einem Wettbewerber übernommen werden soll, könnte das ein Zeichen dafür sein, dass Entlassungen anstehen. Das gilt insbesondere, wenn das Unternehmen, das ihre Firma kauft, eine ähnliche Struktur wie ihre bisherige aufweist oder es bereits bestehende Positionen im neuen Unternehmen gibt, die sich nach der Übernahme doppeln würden.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Ende im Gelände" title="Ende im Gelände" src="https://images.computerwoche.de/bdb/2673360/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Ende im Gelände</p></figcaption></figure><p class="imageCredit">
Foto: Eugene Sergeev – shutterstock.com</p></div><p class="foundryImageDescription">Wenn Sie nach dem letzten Geschäftsjahr eher mediokere Leistungsbeurteilungen erhalten haben und sich diesbezüglich auch keinerlei Verbesserung Ihrer Situation abzeichnet, sollten die Alarmglocken schrillen, wie Andrew Ysasi betont: “Wenn Ihr Vorgesetzter Sie nach zusätzlichen Unterlagen über Projekte oder Initiativen fragt, die nicht besonders gut gelaufen sind oder zunehmend ihre Anwesenheits- und Arbeitszeiten dokumentiert, ist es wahrscheinlich, dass man bereits Vorkehrungen für den Fall Ihrer Entlassung trifft.”</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Weniger ist nicht immer mehr" title="Weniger ist nicht immer mehr" src="https://images.computerwoche.de/bdb/2673355/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Weniger ist nicht immer mehr</p></figcaption></figure><p class="imageCredit">
Foto: kozirsky – shutterstock.com</p></div><p class="foundryImageDescription">Wenn Sie eine andere Tätigkeit mit geringerem Verdienst abgelehnt haben, Ihre Hauptverantwortlichkeiten sich aber dennoch geändert haben, Privilegien gestrichen und Urlaubsanträge abgelehnt werden, könnte es durchaus Zeit sein, den Lebenslauf zu updaten und sich nach einem neuen Job umzusehen. Ihr Unternehmen könnte sich nämlich tatsächlich in finanziellen Schwierigkeiten befinden.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Glückwunsch zur Beförderung. Nicht." title="Glückwunsch zur Beförderung. Nicht." src="https://images.computerwoche.de/bdb/2673354/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Glückwunsch zur Beförderung. Nicht.</p></figcaption></figure><p class="imageCredit">
Foto: InesBazdar – shutterstock.com</p></div><p class="foundryImageDescription">Wenn Sie urplötzlich mit einem tollen, neuen Jobtitel ausgestattet sind und mehr Verantwortung übernehmen sollen, das Ganze aber ohne Gehaltsanpassung von statten geht, sollten Sie vorsichtig sein, so Ysasi: “Das Unternehmen immer mehr mit immer weniger Einsatz erreichen wollen, ist bekannt. Manche Firmen ergehen sich allerdings darin, ihre Mitarbeiter (und deren Produktivität) so richtig auszupressen – obwohl Sie längst wissen, dass das Schiff sinkt.”</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Wohin?" title="Wohin?" src="https://images.computerwoche.de/bdb/2673356/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Wohin?</p></figcaption></figure><p class="imageCredit">
Foto: Rob Marmion – shutterstock.com</p></div><p class="foundryImageDescription">Wenn Ihr Vorgesetzter von Bewerbungsgesprächen erzählt oder in aller Öffentlichkeit davon spricht, einen neuen Job zu suchen, dann…naja, dann ist es höchste Zeit dem neonfarbenen Exit-Schild zu folgen.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Kommen und Gehen " title="Kommen und Gehen " src="https://images.computerwoche.de/bdb/2673358/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Kommen und Gehen </p></figcaption></figure><p class="imageCredit">
Foto: Tata Chen – shutterstock.com</p></div><p class="foundryImageDescription">Haben Sie festgestellt, dass die Fluktuation in Ihrem Unternehmen, der eines städtischen U-Bahnhofs zur Rush Hour sehr nahe kommt? Dann könnte das ein Anzeichen dafür sein, dass Ihre Firma versagt. Langsam, aber sicher. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Wer ist DER denn?" title="Wer ist DER denn?" src="https://images.computerwoche.de/bdb/2673357/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Wer ist DER denn?</p></figcaption></figure><p class="imageCredit">
Foto: Filipe Matos Frazao – shutterstock.com</p></div><p class="foundryImageDescription">Ihr neuer Chef natürlich! Wenn die Struktur des Managements geprägt ist von stetem Bäumchen-wechsel-dich-Schindluder, könnte das ein Zeichen dafür sein, dass verschiedene Ansätze “durchprobiert” werden, um das Unternehmen irgendwie über Wasser zu halten. Klar, es besteht eine Chance, dass einer der Kandidaten auf dem heißen Stuhl die Zauberformel für Erfolg entdeckt, aber vielleicht sollten Sie dieses Risiko nicht eingehen. Wenn es nach Andrew Ysasi geht, sollten Sie sich stattdessen lieber nach einem neuen Job in einem stabileren Unternehmen umsehen. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Sie ziehen um?" title="Sie ziehen um?" src="https://images.computerwoche.de/bdb/2673359/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Sie ziehen um?</p></figcaption></figure><p class="imageCredit">
Foto: VGstockstudio – shutterstock.com</p></div><p class="foundryImageDescription">Wenn Sie bereits seit mehreren Monaten von Büro zu Büro “geschoben” werden und das auch noch öfter der Fall ist, als bei allen anderen, ist ebenfalls Vorsicht geboten. Denn beim nächsten Auszug könnte kein neues Büro, sondern ein One-Way-Ticket in Richtung Arbeitsagentur warten.</p></div>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2732597/8-anzeichen-fuer-die-kuendigung.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2732597</post-id><category>Careers</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/2732597-0-24950500-1739592371-original.jpg?quality=50&strip=all" length="47139" type="image/jpeg" />
</item>
<item>
<title>Objektorientierte Programmierung erklärt</title>
<pubDate>Sat, 15 Feb 2025 04:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Objektorientierte Programmierung wird oft als komplex dargestellt, nutzt jedoch ein vertrautes Modell, damit Applikationen leichter zu managen sind." title="Objektorientierte Programmierung wird oft als komplex dargestellt, nutzt jedoch ein vertrautes Modell, damit Applikationen leichter zu managen sind." src="https://images.computerwoche.de/bdb/3390472/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Objektorientierte Programmierung wird oft als komplex dargestellt, nutzt jedoch ein vertrautes Modell, damit Applikationen leichter zu managen sind.</p></figcaption></figure><p class="imageCredit">
Foto: Pavel_D – shutterstock.com</p></div>
<p>Object-oriented Programming (OOP; auch <a href="https://de.wikipedia.org/wiki/Objektorientierte_Programmierung" title="objektorientierte Programmierung" target="_blank" rel="noopener">objektorientierte Programmierung</a>) stellt eine der wichtigsten und nützlichsten Innovationen im Bereich der <a href="https://www.computerwoche.de/article/2793682/wie-softwareentwicklung-nicht-geht.html" title="Softwareentwicklung" target="_blank">Softwareentwicklung</a> dar. In diesem Artikel lernen Sie die wesentlichen Elemente der objektorientierten Programmierung kennen – und erfahren, wie diese in den gängigen Sprachen Java, <a href="https://www.computerwoche.de/article/2795515/wie-sie-python-richtig-installieren.html" title="Python" target="_blank">Python</a> und TypeScript angewendet werden.</p>
<h3 class="wp-block-heading" id="objekte-als-grundlage">Objekte als Grundlage</h3>
<p>Im täglichen Leben agieren wir mit Objekten, die bestimmte Eigenschaften aufweisen. Ein Hund etwa hat eine bestimmte Fellfarbe und Rasse. In der Welt der Softwareentwicklung heißen diese Attribute <em>Properties</em>. Entsprechend würden wir in JavaScript ein Objekt erstellen, das einen Hund sowie dessen Rasse und Farbe abbildet:</p>
<p><code>let dog = {</code></p>
<p><code> color: "cream",</code></p>
<p><code> breed: "shih tzu"</code></p>
<p><code>}</code></p>
<p>Die Variable <code>Dog</code> ist in diesem Beispiel ein Objekt mit zwei Properties, Farbe (<code>color</code>) und Rasse (<code>breed</code>). Das ist die wichtigste Grundlage der objektorientierten Programmierung. In JavaScript können wir eine Property mit dem Punkt-Operator erzeugen: <code>dog.color</code>.</p>
<p></p>
<h4 class="wp-block-heading"><strong>Schickes Wort: Encapsulation</strong></h4>
<p>Im obigen Codebeispiel ist zu erkennen, dass das Objekt Dog alle properties zusammenhält. Dafür gibt es in der OOP ein schickes Wort: Encapsulation (oder Datenkapselung). Ähnlich wie eine Vitaminkapsel hält das Objekt alles in einem Container zusammen. Zu diesem Thema an späterer Stelle mehr.</p>
<p></p>
<h3 class="wp-block-heading" id="objektklassen-erstellen">Objektklassen erstellen</h3>
<p>Zunächst lohnt es sich, über die Grenzen des Objekts <code>Dog</code> nachzudenken. Das größte Problem dabei: Jedes Mal, wenn wir ein neues Objekt erstellen wollen, müssen wir eine neue Variable erstellen. Wenn (wie oft der Fall) viele Objekte der gleichen Art zu erstellen sind, kann das mühsam werden. Für diesen Fall sehen JavaScript und viele andere <a href="https://www.computerwoche.de/article/2813209/11-wege-ihre-softwareentwicklung-neu-zu-definieren.html" title="Programmiersprachen" target="_blank">Programmiersprachen</a> Classes (Objektklassen) vor. Nachfolgend sehen Sie, wie die Objektklasse <code>Dog</code> in JavaScript zu erstellen ist:</p>
<p><code>class Dog {</code></p>
<p><code> color;</code></p>
<p><code> breed;</code></p>
<p><code>}</code></p>
<p>Das Keyword <code>class</code> bedeutet “eine Klasse von Objekten” – jede Klasseninstanz stellt ein Objekt dar. Die Objektklasse definiert die allgemeinen Eigenschaften, die ihre Instanzen aufweisen werden. In JavaScript könnten wir etwa eine Instanz der Objektklasse <code>Dog</code> erstellen und ihre Eigenschaften wie folgt verwenden:</p>
<p><code>let suki = new Dog();</code></p>
<p><code>suki.color = "cream"</code></p>
<p><code>console.log(suki.color); // outputs "cream"</code></p>
<p>Classes stellen die gängigste Art dar, Objekttypen zu definieren. Die meisten Sprachen, die Objekte verwenden – inklusive <a href="https://www.computerwoche.de/article/2816926/wie-sich-c-gegen-c-python-und-co-schlaegt.html" title="Java, Python und C++" target="_blank">Java, Python und C++</a> – unterstützen Klassen mit einer ähnlichen Syntax (JavaScript verwendet auch Prototypes, was ein anderer Stil ist). Konventionell wird der erste Buchstabe des Namens einer Objektklasse groß geschrieben, Objektinstanzen hingegen klein.</p>
<p>Zu beachten ist beim obigen Beispiel auch, dass die Objektlasse <code>Dog</code> mit dem Keyword <code>new</code> als Funktion aufgerufen wird, um ein neues Objekt zu erhalten. Die auf diese Weise erzeugten Objekte sind “Instanzen” der Objektklasse – so stellt das Objekt <code>suki</code> eine Instanz der Objektklasse <code>Dog</code> dar.</p>
<h4 class="wp-block-heading"><strong>Schickes Wort: Member</strong></h4>
<p>In der objektorientierten Programmierung werden die Properties eines Objekts auch als Members (Mitglieder) bezeichnet.</p>
<h3 class="wp-block-heading" id="verhalten-hinzufugen">Verhalten hinzufügen</h3>
<p>Bisher ist die Objektklasse <code>Dog</code> nützlich, um alle unsere Eigenschaften zusammenzuhalten, (Stichwort Datenkapselung). Sie lässt sich auch leicht weiterverwenden, um viele Objekte mit ähnlichen Eigenschaften (Mitgliedern) zu erstellen. Was aber, wenn unsere Objekte nun etwas “tun” sollen? Nehmen wir an, wir wollen den Instanzen der Objektklasse <code>Dog</code> erlauben, zu “sprechen”. In diesem Fall erweitern wir die Class um eine Funktion:</p>
<p><code>class Dog {</code></p>
<p><code> color;</code></p>
<p><code> breed;</code></p>
<p><code> speak() {</code></p>
<p><code> console.log(`Barks!`);</code></p>
<p><code>}</code></p>
<p>Nun weisen alle Instanzen von Dog bei ihrer Erstellung eine Funktion auf, auf die über den Punkt-Operator zugegriffen werden kann:</p>
<p><code>set suki = new Dog();</code></p>
<p><code>suki.speak() // outputs "Suki barks!"</code></p>
<p><strong>State und Behavior</strong></p>
<p>Beim Object-oriented Programming werden Objekte manchmal über State (Zustand) und Behavior (Verhalten) beschrieben. Dabei handelt es sich um die Mitglieder (Members) und Methoden (Methods) des Objekts. Das ist insofern nützlich, als dass wir die Objekte selbst und den größeren Kontext der Applikation unabhängig voneinander betrachten können.</p>
<h4 class="wp-block-heading"><strong>Schickes Wort: Method</strong></h4>
<p>In der OOP werden die zu einem Objekt gehörenden Funktionen Methoden (Methods) genannt. Objekte haben also Mitglieder und Methoden.</p>
<h3 class="wp-block-heading" id="private-und-public-methods">Private und Public Methods</h3>
<p>Bislang haben wir ausschließlich sogenannte Public Members und Methods verwendet. Das bedeutet lediglich, dass Code außerhalb des Objekts mit dem Punktoperator direkt auf diese zugreifen kann. In der objektorientierten Programmierung gibt es jedoch auch Modifikatoren (Modifiers), die die Sichtbarkeit von Mitgliedern und Methoden steuern. Einige Sprachen – etwa <a href="https://www.computerwoche.de/article/2814735/warum-java-immer-noch-rockt.html" title="Java" target="_blank">Java</a> – arbeiten mit Modifikatoren wie <code>private</code> und <code>public</code>. Dabei gilt:</p>
<ul class="wp-block-list">
<li><p>Ein <code>private</code> Member (oder eine private Method) ist nur für die anderen Methoden des Objekts sichtbar.</p></li>
<li><p>Ein <code>public</code> Member (oder eine public Method) ist für die Außenwelt sichtbar.</p></li>
</ul>
<p>JavaScript unterstützte für längere Zeit offiziell ausschließlich Public Members und Methods. Inzwischen lässt sich mit Hilfe des Hashtag-Symbols auch privater Zugriff definieren:</p>
<p><code>class Dog {</code></p>
<p><code> #color;</code></p>
<p><code> #breed;</code></p>
<p><code> speak() {</code></p>
<p><code> console.log(`Barks!`);</code></p>
<p><code> }</code></p>
<p><code>}</code></p>
<p>Wenn Sie in diesem Beispiel versuchen, direkt auf die Property <code>suki.color</code> zuzugreifen, wird das nicht funktionieren. Der private Zugriff wirkt als Verstärker für die Datenkapselung und reduziert die Menge an Informationen, die zwischen den verschiedenen Teilen der Applikation verfügbar sind.</p>
<p><strong>Getter und Setter</strong></p>
<p>Weil Members in der objektorientierten Programmierung in der Regel <code>private</code> sind, werden Ihnen regelmäßig Public Methods begegnen, die Ihre Variablen mit <code>get</code> holen und mit <code>set</code> setzen:</p>
<p><code>class Dog {</code></p>
<p> <code>#color;</code></p>
<p><code> #breed;</code></p>
<p><code> get color() {</code></p>
<p><code> return this.#color;</code></p>
<p><code> }</code></p>
<p><code> set color(newColor) {</code></p>
<p><code> this.#color = newColor;</code></p>
<p><code> }</code></p>
<p><code>}</code></p>
<p>In diesem Beispiel haben wir einen Getter und einen Setter (diese werden auch als Accessors und Mutators bezeichnet) für die Property <code>color</code> bereitgestellt. So können wir nun mit <code>suki.getColor()</code> auf die Farbe zugreifen. Auf diese Weise bleibt die Privatsphäre der Variablen gewahrt, während der Zugriff auf sie weiterhin möglich ist. Langfristig kann das dazu beitragen, die <a href="https://www.computerwoche.de/article/2822407/4-tools-um-ihren-code-sauber-zu-halten.html" title="Code-Strukturen sauber(er) zu halten" target="_blank">Code-Strukturen sauber(er) zu halten</a>.</p>
<p><strong>Constructors</strong></p>
<p>Ein weiteres gemeinsames Merkmal von objektorientierten Programmierklassen ist der Constructor (Konstruktor). Zur Erklärung: Wenn wir ein neues Objekt erstellen, rufen wir erst das Keyword <code>new</code> auf und dann die Objektklasse wie eine Funktion:</p>
<p><code>new Dog()</code></p>
<p>Das Schlüsselwort <code>new</code> erzeugt ein neues Objekt, während <code>Dog()</code> eine spezielle Methode aufruft, den Constructor. In diesem Fall handelt es sich dabei um den Standardkonstruktor, der nichts tut. Ein Konstruktor lässt sich wie folgt bereitstellen:</p>
<p><code>class Dog {</code></p>
<p><code> constructor(color, breed) {</code></p>
<p><code> this.#color = color;</code></p>
<p><code> this.#breed = breed;</code></p>
<p><code>}</code></p>
<p><code>let suki = new Dog("cream", "Shih Tzu");</code></p>
<p>Indem wir den Konstruktor hinzufügen, können wir Objekte mit bereits definierten Werten erstellen.</p>
<ul class="wp-block-list">
<li><p>In TypeScript heißt der Konstruktor <code>constructor</code>.</p></li>
<li><p>In Java und JavaScript ist es eine Funktion mit demselben Namen wie die Objektklasse.</p></li>
<li><p>In Python ist es die Funktion <code>__init__</code>.</p></li>
</ul>
<h4 class="wp-block-heading"><strong>Schickes Schlüsselwort: this</strong></h4>
<p>Bestimmt haben Sie im letzten Beispiel das Keyword this bemerkt. Dieses Schlüsselwort kommt in diversen objektorientierten Programmiersprachen vor und besagt im Wesentlichen, sich auf das aktuelle Objekt zu beziehen. In einigen Sprachen wie Python ist dieses Keyword nicht this, sondern self.</p>
<p><strong>Private Members nutzen</strong></p>
<p>Darüber hinaus ist es auch möglich, Private Members innerhalb der Objektklasse mit weiteren Methoden zu verwenden – nicht nur Getter und Setter:</p>
<p><code>class Dog {</code></p>
<p> <code>// ... same</code></p>
<p><code> speak() {</code></p>
<p><code> console.log(`The ${breed} Barks!`);</code></p>
<p><code> }</code></p>
<p><code>}</code></p>
<p><code>let suki = new Dog("cream", "Shih Tzu");</code></p>
<p><code>suki.speak(); // Outputs "The Shih Tzu Barks!"</code></p>
<h3 class="wp-block-heading" id="oop-beispiele-in-typescript-java-und-python">OOP-Beispiele in TypeScript, Java und Python</h3>
<p>Eine der positiven Eigenschaften von Object-oriented Programming: Das Konzept lässt sich mit verschiedenen Sprachen nutzen. Oft ist die Syntax dabei auch recht ähnlich. Um das zu belegen, hier ein Beispiel für unseren Tutorial-Hund in <strong>TypeScript</strong>, <strong>Java</strong> und <strong>Python</strong>:</p>
<p><strong>// Typescript</strong></p>
<p><code>class Dog {</code></p>
<p><code> private breed: string;</code></p>
<p><code> constructor(breed: string) {</code></p>
<p><code> this.breed = breed;</code></p>
<p><code>}</code></p>
<p><code>speak() { console.log(`The ${this.breed} barks!`); }</code></p>
<p><code>}</code></p>
<p><code>let suki = new Dog("Shih Tzu");</code></p>
<p><code>suki.speak(); // Outputs "The Shih Tzu Barks!"</code></p>
<p><strong>// Java</strong></p>
<p><code>public class Dog {</code></p>
<p><code> private String breed;</code></p>
<p><code> public Dog(String breed) {</code></p>
<p><code> this.breed = breed;</code></p>
<p><code> }</code></p>
<p><code> public void speak() {</code></p>
<p><code> System.out.println("The " + breed + " barks!");</code></p>
<p><code> }</code></p>
<p><code> public static void main(String[] args) {</code></p>
<p><code> Dog suki = new Dog("cream", "Shih Tzu");</code></p>
<p><code> suki.speak(); // Outputs "The Shih Tzu barks!"</code></p>
<p><code> }</code></p>
<p><code>}</code></p>
<p><strong>// Python</strong></p>
<p><code>class Dog:</code></p>
<p> <code>def __init__(self, breed: str):</code></p>
<p><code> self.breed = breed</code></p>
<p><code> def speak(self):</code></p>
<p><code> print(f"The {self.breed} barks!")</code></p>
<p><code>suki = Dog("Shih Tzu")</code></p>
<p><code>suki.speak()</code></p>
<p>Die Syntax mag unter Umständen ungewohnt sein, aber Objekte als konzeptionellen Rahmen zu verwenden, hilft dabei, die Struktur nahezu jeder objektorientierten Programmiersprache zu verstehen.</p>
<h3 class="wp-block-heading" id="supertypes-und-inheritance">Supertypes und Inheritance</h3>
<p>Mit der Klasse <code>Dog</code> können wir so viele Objektinstanzen erstellen, wie wir wollen. Es kann auch vorkommen, dass Sie viele Instanzen erstellen wollen, die in einigen Punkten identisch sind, sich aber in anderen unterscheiden. An dieser Stelle kommen Supertypes ins Spiel. In der klassenbasierten objektorientierten Programmierung stellt ein Supertype eine Objektklasse dar, von der andere Klassen abstammen. Im OOP-Jargon spricht man auch davon, dass die Subclass von der Superclass erbt (Inheritance) – beziehungsweise diese erweitert.</p>
<p>JavaScript unterstützt (noch) keine klassenbasierte Vererbung, aber TypeScript. Nehmen wir an, wir möchten eine Superclass <code>Animal </code>mit zwei Subclasses – <code>Dog</code> und <code>Cat</code> – definieren. Diese Objektklassen ähneln sich, weil sie beide die Property <code>breed</code> aufweisen – unterscheiden sich aber hinsichtlich der <code>speak()</code>-Methode:</p>
<p><code>// Animal superclass</code></p>
<p><code>class Animal {</code></p>
<p><code> private breed: string;</code></p>
<p><code> constructor(breed: string) {</code></p>
<p><code> this.breed = breed;</code></p>
<p><code> }</code></p>
<p><code> // Common method for all animals</code></p>
<p><code> speak() {</code></p>
<p><code> console.log(`The ${this.breed} makes a sound.`);</code></p>
<p><code> }</code></p>
<p><code>}</code></p>
<p><code>// Dog subclass</code></p>
<p><code>class Dog extends Animal {</code></p>
<p><code> constructor(breed: string) {</code></p>
<p><code> super(breed); // Call the superclass constructor</code></p>
<p><code> }</code></p>
<p><code> // Override the speak method for dogs</code></p>
<p><code> speak() {</code></p>
<p><code> console.log(`The ${this.breed} barks!`);</code></p>
<p><code> }</code></p>
<p><code>}</code></p>
<p><code>// Cat subclass</code></p>
<p><code>class Cat extends Animal {</code></p>
<p><code> constructor(breed: string) {</code></p>
<p><code> super(breed); // Call the superclass constructor</code></p>
<p><code> }</code></p>
<p><code> // Override the speak method for cats</code></p>
<p> <code>speak() {</code></p>
<p><code> console.log(`The ${this.breed} meows!`);</code></p>
<p><code> }</code></p>
<p><code>}</code></p>
<p><code>// Create instances of Dog and Cat</code></p>
<p><code>const suki = new Dog("Shih Tzu");</code></p>
<p><code>const whiskers = new Cat("Siamese");</code></p>
<p><code>// Call the speak method for each instance</code></p>
<p><code>suki.speak(); // Outputs "The Shih Tzu Barks!"</code></p>
<p><code>whiskers.speak(); // Outputs "The Siamese meows!"</code></p>
<p>Im Grunde ist es ganz einfach: Inheritance – oder Vererbung – bedeutet lediglich, dass ein Typ alle Properties des Typs übernimmt, den er erweitert (außer es wurde entsprechend anders definiert).</p>
<p><strong>Inheritance-Konzepte</strong></p>
<p>Im letzten Beispiel haben wir zwei neue <code>speak()</code>-Methoden definiert. Das bezeichnet man auch als Method Override – beziehungsweise eine Mthode überschreiben. Dabei wird eine Property der Superclass mit einer gleichnamigen Property der Subclass überschrieben. In einigen Sprachen ist es auch möglich Methoden zu überladen, indem Sie denselben Namen mit unterschiedlichen Argumenten verwenden. Allerdings macht es einen Unterschied, ob Sie eine Methode überschreiben oder <a href="https://www.infoworld.com/article/2267685/java-challengers-1-method-overloading-in-the-jvm.html" title="überladen" target="_blank">überladen</a>.</p>
<p>Das Beispiel demonstriert darüber hinaus auch eines der komplexeren Konzepte von Object-Oriented Programming: die <a href="https://www.infoworld.com/article/2255818/java-challengers-3-polymorphism-and-inheritance.html" title="Polymorphie" target="_blank">Polymorphie</a> (wörtlich: viele Formen). Das besagt im Wesentlichen, dass ein Subtype ein unterschiedliches Verhalten aufweisen kann, aber dennoch gleich behandelt wird, insofern er mit seinem Supertype konform geht.</p>
<p>Angenommen, wir haben eine Funktion, die eine <code>Animal</code>-Referenz verwendet. Dann können wir der Funktion einen Subtype (wie <code>Cat</code> oder <code>Dog</code>) übergeben. Das eröffnet wiederum die Möglichkeit, generischer zu coden:</p>
<p><code>function talkToPet(pet: Animal) {</code></p>
<p><code> pet.speak(); // This will work because speak() is defined in the Animal class</code></p>
<p><code>}</code></p>
<h3 class="wp-block-heading" id="abstract-types">Abstract Types</h3>
<p>Die Grundidee der Supertypes lässt sich weiterführen – mit Abstract Types. Abstrakt bedeutet in diesem Fall lediglich, dass ein Typ nicht all seine Methoden implementiert, sondern deren Signatur definiert. Die eigentliche Arbeit wird den Subclasses überlassen. Abstrakte Typen stehen im Gegensatz zu Concrete Types. Bisher waren alle Typen, die uns begegnet sind, Concrete Classes. Hier ist eine abstrakte Version der Objektklasse <code>Animal </code>(TypeScript):</p>
<p><code>abstract class Animal {</code></p>
<p><code> private breed: string;</code></p>
<p><code> abstract speak(): void;</code></p>
<p><code>}</code></p>
<p>Neben dem Keyword <code>abstract</code> fällt auf, dass die abstrakte <code>speak()</code>-Methode nicht implementiert ist. Sie definiert, welche Argumente sie benötigt (keine) und ihren Rückgabewert (void). Aus diesem Grund können abstrakte Klassen nicht instanziiert werden. Sie können lediglich Verweise auf sie erstellen oder sie erweitern.</p>
<p>Davon abgesehen ist zu beachten, dass unsere abstrakte Objektklasse Animal die Funktion <code>speak()</code> nicht implementiert, aber die Property <code>breed</code> definiert. Daher können die Subclasses von <code>Animal</code> mit dem Keyword <code>super</code> auf <code>breed</code> zugreifen. Das funktioniert wie das Schlüsselwort<code> this</code>, allerdings für die Parent Class.</p>
<p><strong>Interfaces</strong></p>
<p>Ganz generell ermöglicht eine abstrakte Objektklasse, konkrete und abstrakte Properties zu vermischen. Diese Abstraktheit lässt sich noch weiter ausbauen, indem Sie ein Interface definieren (es gibt keine konkrete Implementierung). Ein Beispiel in TypeScript:</p>
<p><code>interface Animal {</code></p>
<p><code> breed: string;</code></p>
<p><code> speak(): void;</code></p>
<p><code>}</code></p>
<p>Beachten Sie, dass Property und Method dieses Interfaces das Keyword<code> abstract</code> nicht deklarieren – das ist automatisch so, weil sie Teil einer Schnittstelle sind.</p>
<p><strong>Overengineering</strong></p>
<p>Das Ideal abstrakter Typen besteht darin, so viel wie möglich in Richtung Supertype zu verschieben, um Code wiederzuverwenden. Entsprechend könnten Sie Hierarchien definieren, die die allgemeinsten Teile eines Modells in den höheren Typen enthalten und erst nach und nach die Spezifika in den niedrigeren Typen definieren. Ein Beispiel dafür ist die <code>Object</code>-Klasse in Java und JavaScript, von der alle anderen Typen abstammen und die eine generische <code>toString()</code>-Methode definiert.</p>
<p>In der Praxis besteht jedoch oft eine Tendenz zum Overengineering – in Form tiefer und extravaganter Type-Hierarchien. Allerdings sind flache Hierarchien vorzuziehen: In der Praxis haben Softwareentwickler festgestellt, dass die Vererbung zu einer starken Kopplung zwischen den Members führt. Deshalb lassen diese sich im Laufe der Zeit nicht mehr verändern. Außerdem neigen ausufernde Hierarchien zur Komplexität, und übersteigen so den eigentlichen Zweck des Codes unter Umständen bei weitem. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2829721/objektorientierte-programmierung-erklaert.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2829721</post-id><category>Developer</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/2829721-0-00610300-1739592328-original.jpg?quality=50&strip=all" length="433618" type="image/jpeg" />
</item>
<item>
<title>So richten Sie Ihr neues Android-Smartphone ein</title>
<pubDate>Sat, 15 Feb 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?w=1024" alt="Android-Smartphone" class="wp-image-3824366" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?quality=50&strip=all 2034w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=300%2C172&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=768%2C440&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=1024%2C586&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=1536%2C879&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=1218%2C697&quality=50&strip=all 1218w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=294%2C168&quality=50&strip=all 294w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=147%2C84&quality=50&strip=all 147w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=839%2C480&quality=50&strip=all 839w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=629%2C360&quality=50&strip=all 629w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.22.png?resize=437%2C250&quality=50&strip=all 437w" width="1024" height="586" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Der Kauf eines neuen Smartphones ist aufregend. Aber die Einrichtung kann auch frustrierend sein, vor allem, wenn es so viele Funktionen und Optionen gibt. Aber keine Sorge – die meisten Android-Smartphones führen Sie Schritt für Schritt durch den Einrichtungsprozess.</p>
<p>Aufgrund der Schnittstellen, die von den verschiedenen Herstellern hinzugefügt werden, kann der Vorgang je nach Marke Ihres Geräts und der darauf installierten Android-Version leicht variieren. Sie sind sich jedoch sehr ähnlich, sodass die folgende Anleitung für die meisten Schritte relevant ist. Für diese Anleitung verwenden wir Android auf einem Google Pixel-Gerät.</p>
<h3 class="wp-block-heading" id="1-wahlen-sie-eine-sprache-aus">1. Wählen Sie eine Sprache aus</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?w=1024" alt="Gießerei" class="wp-image-3824367" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.40.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Ihr Smartphone fordert Sie zunächst auf, eine Sprache auszuwählen. Diese wird während des gesamten Einrichtungsvorgangs und in allen Menüs verwendet.</p>
<p>Hier können Sie auch den Seh- und Sprachmodus auswählen, wenn Sie möchten, dass während der Nutzung des Smartphones Barrierefreiheitsfunktionen aktiviert sind. Tippen Sie auf “Los geht’s”, um zum nächsten Bildschirm zu gelangen.</p>
<h3 class="wp-block-heading" id="2-legen-sie-ihre-sim-karte-ein">2. Legen Sie Ihre SIM-Karte ein</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?w=1024" alt="Gießerei" class="wp-image-3824368" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.54.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Danach werden Sie aufgefordert, eine Verbindung zu einem Mobilfunknetz herzustellen. Dazu müssen Sie eine SIM-Karte einlegen. In der Smartphone-Verpackung befindet sich wahrscheinlich ein geeignetes Werkzeug (SIM-Kartennadel), das Sie in die Öffnung des SIM-Kartenschachts stecken können. Dieser öffnet sich dann und Sie können Ihre SIM-Karte einlegen. Die meisten modernen Smartphones akzeptieren Nano-SIM-Karten, die kleinste Form.</p>
<p>Wenn Ihr Gerät für die Nutzung in einem beliebigen Netz freigeschaltet oder mit dem Netz dieser SIM-Karte verbunden ist, sollte das Smartphone die SIM-Karte erkennen und Ihnen Zugang zu Ihrem Mobilfunktarif gewähren.</p>
<p>Alternativ können Sie bei einigen Smartphones auch eine <a href="https://www.pcwelt.de/article/1355091/esim-erklaert-vorteile-nachteile-ueberblick.html" target="_blank">eSIM</a> installieren. Dabei handelt es sich um eine elektronische SIM-Karte, die im Smartphone gespeichert wird, ohne dass eine physische Karte erforderlich ist. Wenn Sie keine SIM-Karte haben oder keine eSIM installieren möchten, können Sie auf “Überspringen” tippen, um das Smartphone über eine WLAN-Verbindung einzurichten.</p>
<h3 class="wp-block-heading" id="3-wlan-verbindung-herstellen">3. WLAN-Verbindung herstellen</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?w=1024" alt="Gießerei" class="wp-image-3824370" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.20.59.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Unabhängig davon, ob Sie eine SIM-Karte eingelegt haben oder nicht, können Sie nun Ihr Smartphone mit dem WLAN verbinden. Tippen Sie dazu auf den Namen des Netzwerks und geben Sie das zugehörige Passwort ein. Falls Sie es nicht kennen, finden Sie es in der Regel auf der Rückseite Ihres Routers.</p>
<p>Ihr Smartphone verbindet sich nun mit dem WLAN und fährt mit der Einrichtung fort. Wenn Sie möchten, können Sie das Gerät auch offline ohne LTE- oder WLAN-Verbindung einrichten. Allerdings können Sie sich dann nicht in Ihrem Google-Konto anmelden. Dies ist notwendig, um Apps und Betriebssystem-Updates herunterzuladen.</p>
<h3 class="wp-block-heading" id="4-daten-vom-alten-smartphone-kopieren">4. Daten vom alten Smartphone kopieren</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?w=1024" alt="Gießerei" class="wp-image-3824371" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.04.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Im nächsten Schritt können Sie Apps und Daten von Ihrem alten Smartphone kopieren. Dazu gehören Ihr Google-Konto und Daten wie Textnachrichten, Fotos, Videos, Apps und Einstellungen.</p>
<p>Wählen Sie “Nicht kopieren”, wenn Sie das neue Smartphone ohne die alten Daten verwenden möchten oder keinen Zugriff mehr auf Ihr altes Smartphone haben. Wenn Sie die Daten kopieren möchten, tippen Sie auf “Weiter”.</p>
<p>Für den Kopiervorgang benötigen Sie unter Umständen ein Kabel. Wenn Sie ein Kabel mit den beiden richtigen Anschlüssen haben, tippen Sie auf “Weiter” und folgen Sie den Anweisungen auf dem Bildschirm. Es ist auch möglich, ohne Kabel zu kopieren. Dieser Vorgang dauert jedoch länger. Wählen Sie in diesem Fall “Kopieren ohne Kabel”</p>
<p>Egal, ob mit oder ohne Kabel, kann der Kopiervorgang je nach Datenmenge eine Weile dauern. Hier müssen Sie Geduld mitbringen.</p>
<h3 class="wp-block-heading" id="5-google-konto-hinzufugen">5. Google-Konto hinzufügen</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?w=1024" alt="Gießerei" class="wp-image-3824391" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.08.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Im nächsten Schritt fordert Sie Ihr Smartphone auf, sich bei Ihrem Google-Konto anzumelden. Wenn Sie noch kein Konto haben, können Sie hier eines erstellen. Dadurch erhalten Sie eine Gmail-E-Mail-Adresse, die für die Nutzung eines Android-Smartphones erforderlich ist. Sobald Sie eingeloggt sind, können Sie weitere Daten aus Ihrem Google-Konto kopieren.</p>
<h3 class="wp-block-heading" id="6-google-einstellungen-bestatigen">6. Google-Einstellungen bestätigen</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?w=1024" alt="Gießerei" class="wp-image-3824389" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.13-1.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Ihr Google-Konto wird nun zu diesem Smartphone hinzugefügt. Bei der Einrichtung werden Sie gefragt, ob Sie zum Beispiel Standortdienste und App-Scans aktivieren möchten und ob Nutzungs- und Diagnosedaten an Google gesendet werden sollen.</p>
<p>Wenn Sie möchten, dass alle Dienste auf Ihrem Smartphone einwandfrei funktionieren, müssen Sie Standortdienste und App-Scans mit “Ja” bestätigen. Sie können später jederzeit verhindern, dass bestimmte Apps auf Ihren Standort zugreifen, wenn Sie dies nicht wünschen.</p>
<p>Stellen Sie sich diesen Schritt wie einen Hauptschalter vor – Sie müssen zustimmen, wenn Sie möchten, dass häufig verwendete Apps wie Google Maps funktionieren. Tippen Sie auf “Akzeptieren”.</p>
<h3 class="wp-block-heading" id="7-google-one-backup-akzeptieren-oder-ablehnen">7. Google One-Backup akzeptieren oder ablehnen</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?w=1024" alt="Gießerei" class="wp-image-3824388" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.18.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Mit einem Google-Konto können Sie die gesamte Gerätesicherung über den Dienst Google One aktivieren. Dieser ist in Ihr kostenloses Google-Konto integriert und sichert die Daten und Einstellungen Ihres Smartphones auf den Cloud-Servern von Google.</p>
<p>Wenn Sie Ihr Smartphone verlieren, können Sie diese Cloud-Sicherung nutzen, um Ihre Daten und Einstellungen auf einem neuen Gerät wiederherzustellen. Jedes Google-Konto bietet 15 Gigabyte kostenlosen Cloud-Speicher. Wenn Sie zu einem kostenpflichtigen <a href="https://www.pcwelt.de/article/2580881/neues-android-smartphone-einrichten-howto.html#" target="_blank">Google One-Monatsabo</a> (ab 1,99 Euro) wechseln, erhöht sich Ihr Gesamtspeicherplatz, je nach Abo, auf mindestens 100 Gigabyte.</p>
<h3 class="wp-block-heading" id="8-pin-code-festlegen">8. PIN-Code festlegen</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?w=1024" alt="Gießerei" class="wp-image-3824385" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.23.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Sie können nun einen PIN-Code festlegen. Dieser Code verhindert, dass jemand auf Ihr Smartphone zugreifen kann, wenn Sie es verlieren. Android fordert Sie standardmäßig auf, einen PIN-Code mit mindestens 4 Ziffern einzugeben. Je länger die Nummer, desto sicherer ist Ihr Smartphone.</p>
<p>Wenn Sie auf “Optionen für die Bildschirmsperre” tippen, können Sie alternativ auch ein Muster oder ein Passwort festlegen. Geben Sie Ihre Wahl zweimal gemäß den Anweisungen auf dem Bildschirm ein, um fortzufahren.</p>
<h3 class="wp-block-heading" id="9-fingerabdruck-einrichten">9. Fingerabdruck einrichten</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?w=1024" alt="Gießerei" class="wp-image-3824382" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.27.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Viele Android-Smartphones verfügen auch über einen Fingerabdrucksensor, der sich direkt im Display oder in der Einschalttaste befindet. Sie können Ihren Fingerabdruck anstelle des PIN-Codes verwenden, um zum Beispiel Zahlungen in Apps zu autorisieren oder sich bei verschiedenen Diensten einzuloggen. Folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Fingerabdruck zu konfigurieren.</p>
<h3 class="wp-block-heading" id="10-einrichtung-fortsetzen-oder-spater-weitermachen">10. Einrichtung fortsetzen oder später weitermachen</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?w=1024" alt="Gießerei" class="wp-image-3824380" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.31.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Bei vielen Android-Smartphones werden Sie an dieser Stelle gefragt, ob Sie mit der Einrichtung fortfahren möchten. In den nächsten Schritten können Sie unter anderem Google Wallet für Debit- und Kreditkartenzahlungen einrichten oder die Größe von Text und App-Icons anpassen. Sie können auf “Weiter” oder “Beenden und Erinnerung erhalten” tippen. Die zweite Option sorgt dafür, dass Sie später eine Erinnerung erhalten, diesen Schritt auszuführen.</p>
<h3 class="wp-block-heading" id="11-gesten-tutorial">11. Gesten-Tutorial</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?w=1024" alt="Gießerei" class="wp-image-3824377" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.35.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Jetzt sind Sie fast am Ziel. Die neuesten Android-Versionen werden mit Gesten gesteuert, und Ihr Smartphone zeigt Ihnen möglicherweise, wie Sie dies auf Ihrem Gerät tun können.</p>
<p>In den meisten Fällen werden Sie aufgefordert, vom unteren Bildschirmrand nach oben zu wischen, um auf den Home-Bildschirm zu gelangen, nach oben zu wischen und eine Taste gedrückt zu halten, um die letzten Apps aufzurufen und von der Seite nach innen zu wischen, um zurück zu gehen.</p>
<h3 class="wp-block-heading" id="12-geschafft">12. Geschafft!</h3>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?w=1024" alt="Gießerei" class="wp-image-3824375" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?quality=50&strip=all 1422w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=1024%2C582&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=1227%2C697&quality=50&strip=all 1227w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=845%2C480&quality=50&strip=all 845w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=634%2C360&quality=50&strip=all 634w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.21.40.png?resize=440%2C250&quality=50&strip=all 440w" width="1024" height="582" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Gießerei</p></div>
<p>Sie sind fertig und die Einrichtung ist abgeschlossen. Viel Spaß mit Ihrem neuen Android-Smartphone.</p>
<p>(<a href="https://www.pcwelt.de/article/2580881/neues-android-smartphone-einrichten-howto.html" data-type="link" data-id="https://www.pcwelt.de/article/2580881/neues-android-smartphone-einrichten-howto.html" target="_blank">PC-Welt</a>)</p>
<p></p>></div>
<p></p>></div>
<p></p>></div>
<p></p>></div>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3824352/so-richten-sie-ihr-neues-android-smartphone-ein.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3824352</post-id><category>Big Data</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3824352-0-68883000-1739592127-Bildschirmfoto-2025-02-13-um-23.20.22.png" length="1809968" type="image/png" />
</item>
<item>
<title>Warum Apple-Nutzer dieses geniale Ladekabel von Nomad haben wollen</title>
<pubDate>Sat, 15 Feb 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?w=1024" alt="Nomad" class="wp-image-3824405" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?quality=50&strip=all 2302w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=300%2C169&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=768%2C434&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=1024%2C578&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=1536%2C867&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=2048%2C1157&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=1234%2C697&quality=50&strip=all 1234w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=297%2C168&quality=50&strip=all 297w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=850%2C480&quality=50&strip=all 850w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=637%2C360&quality=50&strip=all 637w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.40.34.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="578" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Nomad</p></div>
<p>Es ist immer erfrischend, zu sehen, dass die Zubehörlandschaft sich nicht komplett festgefahren hat, sondern immer wieder mit interessanten neuen Ideen daherkommt. Ein solches Zubehör bringt nun der Hersteller „Nomad“ auf den Markt, der insbesondere für hochwertige iPhone-Hüllen, Apple-Watch-Armbänder und Ladegeräte bekannt ist.</p>
<p>Das Produkt heißt ganz bescheiden „Universal Cable for Apple Watch“, also „Universalkabel für die Apple Watch“, kann aber etwas mehr als das. Letztlich handelt es sich hierbei nämlich um ein 1,5-Meter-langes USB-C-Kabel mit geflochtener Kevlar-Hülle, an dessen einem Ende ein Apple-Watch-Ladegerät integriert ist.</p>
<p>Das Kabel ist für 100 Watt Power Delivery ausgelegt, also können Sie damit problemlos Ihr iPhone und Ihr Macbook schnellladen. Wenn Sie viel mit dem Macbook unterwegs sind, können Sie so das Original-Ladekabel und den Puck für die Apple Watch ersetzen und Kabelsalat reduzieren. <a href="https://www.macwelt.de/article/2598480/warum-apple-nutzer-dieses-geniale-ladekabel-von-nomad-haben-wollen.html#">Airpods mit Magsafe-Hülle</a> können Sie auf dem Ladegerät selbstverständlich auch mit Energie versorgen.</p>
<p>Der einzige Wermutstropfen wird nach einem Blick auf die technischen Daten deutlich: Das Kabel in erster Linie fürs Laden ausgerichtet ist, denn die Geschwindigkeit der Datenübertragung ist auf USB 2.0 beschränkt, also maximal 480 Mbit/s – weit entfernt von Geschwindigkeiten, die USB 3.0 aufwärts und Thunderbolt bieten. Für Datenübertragung, die über das Alltägliche hinausgeht – insbesondere große Videodateien für die Videoproduktion –, brauchen Sie ein separates Kabel.</p>
<p>Erhältlich ist das Kabel aktuell ausschließlich <a href="https://www.macwelt.de/article/2598480/warum-apple-nutzer-dieses-geniale-ladekabel-von-nomad-haben-wollen.html#">direkt bei Nomad für 100 Euro</a>, für den Versand aus Hongkong in die EU werden pauschal 11 Euro fällig. Innerhalb von zwei bis sechs Tagen soll das Paket ankommen.</p>
<p>(<a href="https://www.macwelt.de/article/2598480/warum-apple-nutzer-dieses-geniale-ladekabel-von-nomad-haben-wollen.html" data-type="link" data-id="https://www.macwelt.de/article/2598480/warum-apple-nutzer-dieses-geniale-ladekabel-von-nomad-haben-wollen.html" target="_blank">Macwelt</a>)</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3824399/warum-apple-nutzer-dieses-geniale-ladekabel-von-nomad-haben-wollen.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3824399</post-id><category>Apple</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3824399-0-07648900-1739592095-Bildschirmfoto-2025-02-13-um-23.40.34.png" length="4122750" type="image/png" />
</item>
<item>
<title>Anker 140W 4-Port (PD 3.1) Ladegerät im Test</title>
<pubDate>Sat, 15 Feb 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?w=1024" alt="Anker 140W 4-Port" class="wp-image-3824434" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?quality=50&strip=all 2190w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=300%2C170&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=768%2C436&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=1024%2C581&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=1536%2C871&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=2048%2C1161&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=1229%2C697&quality=50&strip=all 1229w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=296%2C168&quality=50&strip=all 296w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=148%2C84&quality=50&strip=all 148w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=846%2C480&quality=50&strip=all 846w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=635%2C360&quality=50&strip=all 635w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.33.png?resize=441%2C250&quality=50&strip=all 441w" width="1024" height="581" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Thomas Bergbold</p></div>
<h2 class="wp-block-heading"><strong>Auf einen Blick</strong></h2>
<h3 class="wp-block-heading" id="pro">Pro</h3>
<ul class="wp-block-list">
<li>Abgang der Anschlusskabel nach unten</li>
<li>140 Watt PD 3.1</li>
<li>Klappbarer Stecker</li>
</ul>
<h3 class="wp-block-heading" id="kontra">Kontra</h3>
<ul class="wp-block-list">
<li>keine</li>
</ul>
<h3 class="wp-block-heading" id="fazit">Fazit</h3>
<p>Das neue Ladegerät von Anker glänzt mit cleveren Details, wie den nach unten abgehenden Ladeanschlüssen, dem tollen Display und dem klappbaren Anschlussstecker.</p>
<p>USB-C-Wandladegeräte werden jedes Jahr kleiner und eleganter, doch sobald ein Kabel eingesteckt wird, ragt es unschön in den Raum hinein.</p>
<p>Anker stellt viele dieser Mini-Ladegeräte her, doch seine neueste Kreation durchbricht diesen unschönen Trend, indem die Anschlüsse stilvoll an der Unterseite des Geräts platziert sind.</p>
<p>Das Anker 140W 4-Port PD 3.1 Ladegerät mag zwar keinen einprägsamen Namen haben, löst jedoch das ästhetische Problem herausragender Ladekabel.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?w=1024" alt="Anker 140W 4-Port PD 3.1" class="wp-image-3824436" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?quality=50&strip=all 2350w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.43.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Simon Jary / Foundry</p></div>
<h2 class="wp-block-heading" id="ports">Ports</h2>
<p>Die vier Anschlüsse an der Unterseite sind wie folgt:</p>
<ul class="wp-block-list">
<li><strong>2x USB-C</strong>: 140W PD 3.1</li>
<li><strong>1x USB-C</strong>: 40W</li>
<li><strong>1x USB-A</strong>: 33W</li>
</ul>
<p>Jeder der 140-W-USB-C-Anschlüsse ermöglicht sogar das Schnellladen des 16-Zoll-Spitzenmodells des Macbook Pro und ist nach PD 3.1 zertifiziert.</p>
<p>Bei einer maximalen Ausgangsleistung von 140 Watt können zwei Macbook Pro nicht gleichzeitig schnell geladen werden. Zudem sinkt die maximale Gesamtleistung beim Laden von vier Geräten auf 134 Watt. Bei gleichzeitiger Nutzung aller vier Anschlüsse stehen 65 Watt über einen der PD 3.1-Anschlüsse und 45 Watt über den anderen zur Verfügung, plus 12 Watt über den verbleibenden USB-C-Anschluss und 12 Watt über den USB-A-Anschluss.</p>
<p>Diese Leistung reicht aus, um ein Macbook Pro, ein Macbook Air oder ein iPhone sowie einige weitere Geräte mit niedrigem Stromverbrauch zu laden.</p>
<p>Allein genutzt liefert der ältere USB-A-Anschluss beeindruckende 33 Watt. Obwohl diese Leistung theoretisch ausreicht, um ein iPhone schnell aufzuladen, empfiehlt Apple die Verwendung eines USB-C-Ladeanschlusses mit mindestens 20 Watt (empfohlen werden 30 Watt).</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?w=1024" alt="Anker" class="wp-image-3824438" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?quality=50&strip=all 2350w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.58.59.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Thomas Bergbold</p></div>
<h2 class="wp-block-heading" id="design">Design</h2>
<p>Die Anordnung der Anschlüsse auf der Unterseite ist clever, kann jedoch etwas umständlich sein, wenn das Ladegerät senkrecht in eine Steckdose gesteckt wird.</p>
<p>Befindet sich die Steckdose nicht an der Wand, sondern auf einem Schreibtisch, liegen die Anschlüsse seitlich, sodass die Kabel nicht wie bei den meisten Ladegeräten nach oben herausragen. Das sorgt für ein ansprechenderes Gesamtbild.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?w=1024" alt="Anker" class="wp-image-3824439" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?quality=50&strip=all 2378w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=300%2C181&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=768%2C464&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=1024%2C618&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=1536%2C928&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=2048%2C1237&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=1154%2C697&quality=50&strip=all 1154w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=278%2C168&quality=50&strip=all 278w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=139%2C84&quality=50&strip=all 139w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=795%2C480&quality=50&strip=all 795w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=596%2C360&quality=50&strip=all 596w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.10.png?resize=414%2C250&quality=50&strip=all 414w" width="1024" height="618" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Anker</p></div>
<p>Das mit Galliumnitrid (GaN)-Halbleitermaterial gefertigte Ladegerät ist für ein Modell mit vier Anschlüssen kompakt, wenn auch nicht so klein wie ein Modell mit nur einem Anschluss. Es ist in Silber oder Grau erhältlich, und der Stecker ist klappbar.</p>
<p>Der engste Konkurrent von Anker ist das Ladegerät <a href="https://www.macwelt.de/article/2202214/ugreen-nexode-pro-160-watt-test.html" target="_blank">Ugreen Nexode Pro 160W 4-Port GaN</a>, mit traditionellen Anschlüssen.</p>
<p>Das Ugreen-Ladegerät misst 7 × 7 × 3,3 cm und wiegt 303 Gramm. Das Anker-Ladegerät ist nur geringfügig kleiner, jedoch mit 6,9 × 6,9 × 3,6 cm etwas breiter und mit 275 Gramm deutlich leichter.</p>
<p>Ugreens Ladegerät kann jedoch 160 Watt statt 140 Watt Ladeleistung bereitstellen und liefert an zwei seiner Anschlüsse gleichzeitig 65 Watt, sodass für die beiden anderen Anschlüsse 15 Watt verbleiben.</p>
<p>Im Gegensatz zum Anker-Modell verfügt das Ugreen-Ladegerät nicht über ein intelligentes Farbdisplay, das einen detaillierten Überblick über den Ladestatus, die Temperatur und die Anschlussdetails bietet.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?w=1024" alt="Anker" class="wp-image-3824441" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?quality=50&strip=all 1868w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=300%2C200&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=768%2C516&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=1024%2C687&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=1536%2C1031&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=1240%2C826&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=150%2C100&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=1038%2C697&quality=50&strip=all 1038w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=250%2C168&quality=50&strip=all 250w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=125%2C84&quality=50&strip=all 125w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=715%2C480&quality=50&strip=all 715w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=536%2C360&quality=50&strip=all 536w, https://b2b-contenthub.com/wp-content/uploads/2025/02/Bildschirmfoto-2025-02-13-um-23.59.26.png?resize=372%2C250&quality=50&strip=all 372w" width="1024" height="687" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Anker</p></div>
<h2 class="wp-block-heading" id="preis">Preis</h2>
<p>Das Anker 140W 4-Port (PD 3.1) Ladegerät kostet <a href="https://www.macwelt.de/article/2585161/anker-140w-4-port-pd-3-1-ladegerat-test.html#" target="_blank">89,99 Euro</a>. Das konkurrierende 160W Ugreen Nexode Pro kostet laut UVP 110 Euro, sodass Anker auf den ersten Blick das weit bessere Angebot hat. Doch findet sich der Ugreen-Charger immer wieder zum günstigen Preis bei Amazon, <a href="https://www.macwelt.de/article/2585161/anker-140w-4-port-pd-3-1-ladegerat-test.html#" target="_blank">93,49 Euro kostet er immer wieder mal</a>.</p>
<h2 class="wp-block-heading" id="sollten-sie-das-anker-140w-4-port-pd-3-1-ladegerat-kaufen">Sollten Sie das Anker 140W 4-Port (PD 3.1) Ladegerät kaufen?</h2>
<p>Die Wahl zwischen dem Anker-140W-Ladegerät mit vier Anschlüssen und dem Ugreen Nexode Pro mit 160 Watt hängt davon ab, ob eine alternative Anordnung der Anschlüsse und ein intelligentes Display bevorzugt werden oder ob die doppelte 65-Watt-Ladung ausschlaggebender ist.</p>
<p>Die durchdachte Anschlusskonfiguration des Anker-Ladegeräts macht herkömmliche Designs mit herausragenden Anschlüssen schnell unattraktiv. Allerdings ist die klassische Anordnung praktischer, wenn das Ladegerät häufig ein- und ausgesteckt wird. Bleiben die Kabel jedoch meist angeschlossen, wirkt die Lösung von Anker deutlich eleganter.</p>
<p>(<a href="https://www.macwelt.de/article/2585161/anker-140w-4-port-pd-3-1-ladegerat-test.html" data-type="link" data-id="https://www.macwelt.de/article/2585161/anker-140w-4-port-pd-3-1-ladegerat-test.html" target="_blank">Macwelt</a>)</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3824410/anker-140w-4-port-pd-3-1-ladegerat-im-test.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3824410</post-id><category>Big Data</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/02/3824410-0-06586500-1739592179-Bildschirmfoto-2025-02-13-um-23.58.33.png" length="3821555" type="image/png" />
</item>
</channel>
</rss>
If you would like to create a banner that links to this page (i.e. this validation result), do the following:
Download the "valid RSS" banner.
Upload the image to your own server. (This step is important. Please do not link directly to the image on this server.)
Add this HTML to your page (change the image src
attribute if necessary):
If you would like to create a text link instead, here is the URL you can use:
http://www.feedvalidator.org/check.cgi?url=https%3A//www.computerwoche.de/feed/