Congratulations!

[Valid RSS] This is a valid RSS feed.

Recommendations

This feed is valid, but interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: https://www.computerwoche.de/feed/

  1. <?xml version="1.0" encoding="UTF-8"?><rss version="0.92">
  2. <channel>
  3. <title>Beruflich blamiert: Soforthilfe für peinliche Knigge-Blackouts | Computerwoche</title>
  4. <link>https://www.computerwoche.de</link>
  5. <description></description>
  6. <lastBuildDate>Fri, 22 Nov 2024 03:07:24 +0000</lastBuildDate>
  7. <docs>http://backend.userland.com/rss092</docs>
  8. <copyright>Copyright (c) 2024 IDG Communications, Inc.</copyright>
  9. <language>de-DE</language>
  10. <!-- generator="WordPress/6.6.2" -->
  11.  
  12. <item>
  13. <title>Beruflich blamiert: Soforthilfe für peinliche Knigge-Blackouts</title>
  14. <pubDate>Fri, 22 Nov 2024 03:04:00 +0000</pubDate>
  15. <description><![CDATA[<div id="remove_no_follow">
  16. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  17.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  18. <div class="article-column__content">
  19. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  20.  
  21.  
  22.  
  23. <p>Jeder von uns kennt peinliche Situationen und bemüht sich, sie zu vermeiden. Was uns nicht immer gelingt, denn Fettnäpfchen lauern überall. Sie treten vor allem immer dann auf, wenn wir sie um alles in der Welt vermeiden wollen. Peinlich ist uns beispielsweise, wenn wir in einem körperlichen Zustand sind, den wir nicht abwenden können (Magen- und Darmgeräusche, Mundgeruch etc.), oder wir andere auf einen solchen Zustand hinweisen wollen. Oder wenn wir uns über jemanden lustig gemacht haben und dieser Jemand steht hinter uns und hat alles mit angehört. Oder wenn wir beim Lügen erwischt worden sind.</p>
  24.  
  25.  
  26.  
  27. <p>Wie man diese Peinlichkeiten in den Griff bekommt, zeigt der Ratgeber “<a href="https://shop.haufe.de/prod/peinliche-situationen-meistern" title="Peinliche Situationen meistern" target="_blank" rel="noopener">Peinliche Situationen meistern</a>” von Matthias Nöllke. Das im handlichen “Taschenguide”-Format bei Haufe erschienene Buch (passt in die Hosentasche und lässt sich bequem in U-Bahn und Flugzeug lesen) erläutert, wie peinliche Situationen entstehen und geht auf die kleinen und größeren Peinlichkeiten des Lebens ein. Es bietet Sofort-Hilfe und Verhaltenstipps in Situationen, wo jemand einen bloßstellen will. Zudem zeigt das Buch, wie man anderen aus peinlichen Situationen heraushelfen kann. Nicht zuletzt kann jeder anhand eines Tests herausfinden, welcher Peinlichkeitstyp er ist.</p>
  28.  
  29.  
  30.  
  31. <h3 class="wp-block-heading" id="die-top-13-der-beruflichen-fettnapfchen">Die Top 13 der beruflichen Fettnäpfchen</h3>
  32.  
  33.  
  34.  
  35. <p>Die wichtigsten Peinlichkeiten aus dem Berufsleben und Nöllkes Gegenrezepte haben wir hier für Sie zusammengefasst:</p>
  36.  
  37.  
  38.  
  39. <h3 class="wp-block-heading" id="weitere-knigge-tipps-fur-fortgeschrittene">Weitere Knigge-Tipps für Fortgeschrittene:</h3>
  40.  
  41.  
  42.  
  43. <ul class="wp-block-list">
  44. <li><p> <a title="Mehr Erfolg durch gute Manieren: So werden Sie zum Benimm-Profi" href="https://www.computerwoche.de/article/2600985/so-werden-sie-zum-benimm-profi.html" target="_blank">Mehr Erfolg durch gute Manieren: So werden Sie zum Benimm-Profi</a> </p></li>
  45.  
  46.  
  47.  
  48. <li><p> <a title="Dresscodes: Was ist Business Casual?" href="https://www.computerwoche.de/article/2687434/was-ist-business-casual.html" target="_blank">Dresscodes: Was ist Business Casual?</a> </p></li>
  49.  
  50.  
  51.  
  52. <li><p> <a title="Alles eine Frage des Klimas: In zehn Schritten zum erfolgreichen Meeting" href="https://www.computerwoche.de/article/2723302/in-zehn-schritten-zum-erfolgreichen-meeting.html" target="_blank">Alles eine Frage des Klimas: In zehn Schritten zum erfolgreichen Meeting</a> </p></li>
  53. </ul>
  54.  
  55.  
  56.  
  57. <div class="foundryDgalleryWrapper" id="foundryDgallery_40331" data-foundry-gallery-id="40331"><h3 id="soforthilfe-bei-knigge-blackouts">Soforthilfe bei Knigge-Blackouts</h3><p><strong>Namen vergessen?</strong><br>Wer kennt das nicht: Sie haben den Namen Ihres Gesprächspartners vergessen. Kein Problem, geben Sie es offen zu im Sinne von “Mein Namensgedächtnis lässt mich leider gerade im Stich. Wie war gleich Ihr Name?” Bleiben Sie kurz und knapp und wenden Sie sich dann den Sachthemen zu. </p><p><strong>Under- oder Overdressed?</strong><br>Sie erscheinen in der falschen Kleidung bei einer Veranstaltung. Begehen Sie jetzt nicht den Fehler, allen davon zu erzählen, dass Sie sich bei der Kleiderwahl vertan haben. Bleiben Sie gelassen und nehmen Sie eher beiläufig Stellung dazu. Im Sinne von “Ich habe mich sehr beeilt, heute herzukommen” oder “Mein Koffer wurde am Flughafen vertauscht”. Allerdings: Sind Sie gänzlich falsch gekleidet, ist es oft besser, einfach zu gehen. </p><p><strong>Verbal ins Fettnäpfchen getreten?</strong><br>Wenn Sie gerne viel reden, wird es immer wieder passieren, dass Sie etwas sagen, was Ihrem Gegenüber peinlich ist. Wichtig ist in diesem Fall, dass Sie sich bewusst sind, dass es dem anderen peinlich ist. Vermeiden Sie große verbale Entschuldigungen oder Bemerkungen wie “Das muss Ihnen doch nicht peinlich sein.” Denn dem anderen ist nicht nur das Gesagte peinlich, sondern auch die Tatsache, dass es ihm peinlich ist. Daher: Lieber das Thema wechseln, um dem anderen wieder mehr Sicherheit zu geben.</p><p><strong>Von Etikette keine Ahnung?</strong><br>Wie war das doch gleich: Wen begrüßt man zuerst, die ältere Dame oder den Chef? Mit welchem Besteck isst man welche Speise? Was tun, wenn man sich in der Situation nicht auskennt oder bereits einen Knigge-Fauxpas begangen hat? In diesem Fall folgen Sie Ihrer Intuitionoder fragen Sie knapp, direkt und höflich, wie es geht oder welches Besteck jetzt angesagt ist, statt aus den Augenwinkeln zum Nachbarn zu schielen, um dort abzukupfern. Sympathisch wirkt etwa, wenn Sie sagen: “Entschuldigen Sie, ich habe keine Ahnung, wen ich wem zuerst vorstellen muss. Da frage ich sonst immer meine Frau. Aber die ist heute leider nicht da.”</p><p><strong>Der Klassiker: Das umgestoßene Weinglas</strong><br>Ein Weinglas umzustoßen, ist wohl jedem schon einmal passiert. Peinlich. Noch peinlicher ist es, wenn es bei einem Geschäftsessen passiert und es sich über die Gattin des Chefs ergießt. Was tun? Auch hier gilt: Bleiben Sie ganz ruhig. Vermeiden Sie hektische Hilfsmaßnahmen. Entschuldigen Sie sich bei der Leidtragenden und bitten Sie dann die Bedienung um Hilfe. Bieten Sie Hilfe an, werden Sie aber nicht ungefragt tätig. Selbstverständlich bieten Sie an, die Reinigungskosten zu übernehmen. </p><p><strong>Wenn der Magen knurrt</strong><br>Die größte Angst haben viele vor Magen- oder Darmgeräuschen im Berufsleben. Gerade bei wichtigen Meetings kann es da zu peinlichen Situationen kommen, wenn die Geräusche nicht nur einmal, sondern gehäuft auftreten. </p><p><strong>Bei Magengeräuschen hilft oft ein Glas Wasser.</strong><br>Bei Blähungen sollten Sie sich kurz entschuldigen, ohne Gründe zu nennen, und sich auf der Toilette Erleichterung verschaffen, bevor Sie zum Meeting zurückkehren. Das gleiche gilt übrigens bei Schluckauf: Unterbrechen Sie das Meeting oder Gespräch für einige Minuten – oder vertagen Sie es auf den kommenden Tag, wenn der Schluckauf nicht aufhört. </p><p><strong>Wenn der Kollege schlecht riecht</strong><br>Wie sagt man es dem Kollegen, dass er stark nach Schweiß riecht oder Mundgeruch hat? Regel Nummer eins ist, dem Gegenüber die Möglichkeit zu geben, sein Gesicht zu wahren. Daher sollte man zunächst indirekt auf das Problem hinweisen, indem Sie etwa dem betroffenen Kollegen erzählen, Sie hätten selbst einmal ein Schweiß- oder Mundgeruchsproblem gehabt und es aber mit einem besonders starken Deo beziehungsweise einer Zungenbürste in den Griff bekommen. Ignoriert der Betroffene den Hinweis, werden Sie um ein vertrauliches Gespräch nicht umhin kommen. Machen Sie aber keine Staatsaffäre daraus, sondern gehen Sie es diskret an. </p><p><strong>Sie haben keine Ahnung</strong><br>Nichts ist peinlicher, als zuzugeben, dass man keine Ahnung hat, oder wenn unsere berufliche Kompetenz in Frage gestellt wird. Wer die Wissenslücke entdeckt, ob Chef oder Kollege, ist dabei egal. Gehen Sie in diesem Fall nicht gleich in die Defensive, sondern geben Sie unumwunden zu: “Das habe ich vergessen” oder “In diesem Bereich kenne ich mich nicht aus.” Das wirkt souveräner, als nach und nach zugeben zu müssen, dass man doch keine Ahnung hat. </p><p><strong> Ein Kunde beschwert sich</strong><br>Stellen Sie sich vor, Sie sind in einem Kundengespräch und ein anderer Kunde platzt herein und beschwert sich. Was nun? Weisen Sie zunächst die Anschuldigungen zurück, zeigen Sie sich aber dann höflich und kooperativ im Sinne von “Ich kümmere mich sofort um das Problem.” Sorgen Sie zudem dafür, dass der Beschwerdeführer den Raum verlässt und sie ihr anderes Gespräch zu Ende führen können.. </p><p><strong>Sie haben einen Fehler gemacht</strong><br>In diesem Fall kann es hilfreich sein, wenn Sie sich peinlich berührt zeigen. Haben Sie etwa einem Kunden eine falsche Information gegeben, sollten Sie das zugeben und sagen, dass es Ihnen peinlich ist. Das wirkt entwaffnend, vor allem wenn Sie sich bemüht zeigen, den Fehler wieder gut zu machen.</p><p><strong>Sie haben einen Riesenfehler gemacht</strong><br>Ihr Chef brüllt Sie an: “Haben Sie das verbockt?” und tobt und wütet und ist sachlichen Argumenten nicht zugänglich. Peinlich. Hier gibt es nur die Möglichkeit, den Chef toben zu lassen. Widersprechen Sie nicht und geben Sie nur knappe Antworten. Ihr Chef will sich offenbar erst einmal Luft verschaffen. Im zweiten Schritt geben Sie den Fehler zu und entschuldigen Sie sich. Als drittes bieten Sie eine Lösung an. </p><p><strong>Über Anwesende lästern</strong><br>Was tun, wenn Sie über einen Kollegen lästern, der dummerweise plötzlich hinter Ihnen steht? In diesem Fall sollten Sie einfach den <b>Mund halten</b>, denn alle Erklärungen, Rechtfertigungen und ähnliches verschlimmern die Situation nur. </p><p><strong>Wenn eine Lüge auffliegt…</strong><br>… ist das im Berufsleben besonders peinlich. Wer kennt das nicht: Der Chef fragt, ob man eine Aufgabe schon erledigt hat – hat man nicht, sagt aber ja, nur um den Chef schnell loszuwerden. Und dann kommt unweigerlich die Frage des Vorgesetzten: “Kann ich mal sehen.” Dumm gelaufen. Nun gilt es, keine weiteren Notlügen zu erfinden, sonst ist eine heillose Verstrickung vorprogrammiert. Besser ist es, abzulenken, Verwirrung zu stiften oder sich über irgendeinen Vorwurf aufzuregen im Sinne von “Ach, mir fällt da gerade ein …” oder “Wollen Sie mir etwa unterstellen, ich hätte …”. Und dann sollten Sie solche Bequemlichkeitslügen NIE wieder anwenden.</p><p><strong>Weitere Sofort-Hilfe bei Knigge-Blackouts …</strong><br>… wie etwa zum Thema <b>Erröten, wie man sich wieder fängt, Peinlichkeit als Waffe oder Ablenkungsmanöver und humorvolles Reagieren</b> erhalten Sie im Taschenguide “Peinliche Situationen meistern” von Matthias Nöllke. 2008, Rudolf Haufe Verlag. 6,90 Euro. ISBN 978-3-448-08814-4. </p></div>
  58.  
  59. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/aaf5b04d04a746018e55a3aaeacc3fac" width="1" height="1" alt="vgwort" /></div>]]></description>
  60. <link>https://www.computerwoche.de/article/2602380/soforthilfe-fuer-peinliche-knigge-blackouts.html</link>
  61. <post-id xmlns="com-wordpress:feed-additions:1">2602380</post-id><category>Careers</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/2602380-0-38374900-1732244866-original.jpg?quality=50&#038;strip=all" length="123205" type="image/jpeg" />
  62. </item>
  63. <item>
  64. <title>Android-Browser: Die 5 besten Chrome-Alternativen</title>
  65. <pubDate>Fri, 22 Nov 2024 03:04:00 +0000</pubDate>
  66. <description><![CDATA[<div id="remove_no_follow">
  67. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  68.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  69. <div class="article-column__content">
  70. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  71.  
  72.  
  73.  
  74. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Diese Chrome-Alternativen für Ihr Android-Smartphone helfen gegen zu viel Google-Flavor…" title="Diese Chrome-Alternativen für Ihr Android-Smartphone helfen gegen zu viel Google-Flavor…" src="https://images.computerwoche.de/bdb/3380571/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Diese Chrome-Alternativen für Ihr Android-Smartphone helfen gegen zu viel Google-Flavor…</p></figcaption></figure><p class="imageCredit">
  75. Foto: RAW-films – shutterstock.com</p></div>
  76.  
  77.  
  78.  
  79.  
  80. <p>Es gibt diverse (gute) Gründe, auf Google-Apps verzichten zu wollen (allerdings sollte man sich dann auch unter Umständen <a href="https://www.computerwoche.de/article/2823745/die-12-besten-safari-alternativen.html" title="nicht für ein Android-Telefon" target="_blank">nicht für ein Android-Telefon</a> entscheiden). Was auch immer für Ihre Entscheidung ursächlich mag, nicht mit <a href="https://www.computerwoche.de/article/2805495/so-arbeiten-sie-besser-mit-google-chrome.html" title="Chrome" target="_blank">Chrome</a> browsen zu wollen: Im Google Play Store stehen diverse alternative Browser zur Verfügung. Dabei empfiehlt es sich, sich an vertrauenswürdige Marken mit entsprechender Reputation zu halten.</p>
  81.  
  82.  
  83.  
  84. <h3 class="wp-block-heading" id="die-5-besten-android-browser-die-nicht-chrome-sind">Die 5 besten Android-Browser, die nicht Chrome sind</h3>
  85.  
  86.  
  87.  
  88. <p>Im Folgenden haben wir die fünf besten Google-Chrome-Alternativen für Ihr <a href="https://www.computerwoche.de/k/android,3458" target="_blank" class="idgGlossaryLink">Android</a>-Smartphone sowie deren wichtigste (Business-)Funktionen in alphabetischer Reihenfolge zusammengestellt.</p>
  89.  
  90.  
  91.  
  92. <p><strong><a href="https://play.google.com/store/apps/details?id=com.duckduckgo.mobile.android&hl=de&gl=US" title="DuckDuckGo Private Browser" target="_blank" rel="noopener">DuckDuckGo Private Browser</a></strong></p>
  93.  
  94.  
  95.  
  96. <p>Ähnlich wie bei seinem <a href="https://www.computerwoche.de/article/2776713/die-besten-google-alternativen.html" title="Suchmaschinenangebot" target="_blank">Suchmaschinenangebot</a> legt DuckDuckGo auch bei seinem mobilen Browser für <a href="https://www.computerwoche.de/k/android,3458" target="_blank" class="idgGlossaryLink">Android</a> den Fokus auf den Schutz Ihrer Privatsphäre. Soll heißen: Sie können im Netz stöbern, ohne befürchten zu müssen, dass jeder Ihrer Klicks getrackt wird. Das trägt auch zu einem schnelleren Surferlebnis bei.</p>
  97.  
  98.  
  99.  
  100. <p>Ein besonders nützliches Feature verbirgt sich dabei hinter einer Schaltfläche mit “Feuer”-Symbolik: Ein Druck auf sie genügt, um sämtliche Registerkarten zu schließen und Surf-Daten zu löschen. Bestimmte Sites können Sie dabei als “fireproof” kennzeichnen. In diesem Fall werden zwar Cookies für Anmeldung oder Warenkorb gesetzt, die Tracking-Versuche von Drittanbietern bleiben jedoch weiterhin wirkungslos.</p>
  101.  
  102.  
  103.  
  104. <p>Davon abgesehen zeichnet sich der DuckDuckGo-Browser durch sein klares Design aus: Neue Tabs sind nicht direkt mit News-Meldungen oder Webseiten-Vorschlägen zugepflastert.</p>
  105.  
  106.  
  107.  
  108. <p><strong><a href="https://play.google.com/store/apps/details?id=com.microsoft.emmx&hl=de&gl=US" title="Edge" target="_blank" rel="noopener">Edge</a></strong></p>
  109.  
  110.  
  111.  
  112. <p>Wenn Sie im Job Microsoft 365 beziehungsweise Microsofts Edge-Browser verwenden, kann es Sinn machen, den auch auf Ihrem <a href="https://www.computerwoche.de/k/android,3458" target="_blank" class="idgGlossaryLink">Android</a>-Device zu installieren. Etwa, um arbeitsbezogene Browserinformationen die gemeinsam genutzt werden, auf Ihrem Android-Telefon zu synchronisieren.</p>
  113.  
  114.  
  115.  
  116. <p>Ähnlich wie bei Chrome sind auch die Datenschutz-Standardeinstellungen von Edge darauf ausgerichtet, Ihre Onlineaktivitäten mit Entwicklern und besuchten Webseiten zu teilen. Allerdings bietet Edge auch die Möglichkeit, Datenschutz- und Sicherheitseinstellungen manuell anzupassen. Eine neue Standardregisterkarte in Edge sieht erst einmal ziemlich unübersichtlich aus: Wie bei den meisten Browsern wird eine Suchleiste und Symbol-Links zu vorgeschlagenen Websites angezeigt. Ein Wisch nach oben führt zu einem (personalisierten) Newsfeed. Darüber hinaus bietet Edge:</p>
  117.  
  118.  
  119.  
  120. <ul class="wp-block-list">
  121. <li><p>einen Lese-Modus für (manche) Webseiten, der der Übersichtlichkeit zuliebe überflüssige Werbeanzeigen aus dem Layout verbannt.</p></li>
  122.  
  123.  
  124.  
  125. <li><p>eine konfigurierbare Textvorlesefunktion für Webseiten. Anpassen lassen sich dabei zum Beispiel Lesegeschwindigkeit sowie Stimm- und Sprechstil. Auch eine Übersetzungsfunktion steht zur Verfügung.</p></li>
  126.  
  127.  
  128.  
  129. <li><p>falls Sie einen Windows 10- oder 11-PC besitzen, die Möglichkeit, Dokumente und Dateien auf OneDrive hochzuladen/zu synchronisieren.</p></li>
  130.  
  131.  
  132.  
  133. <li><p>KI-Funktionen.</p></li>
  134. </ul>
  135.  
  136.  
  137.  
  138. <p><strong><a href="https://play.google.com/store/apps/details?id=org.mozilla.firefox&hl=de&gl=US" title="Firefox" target="_blank" rel="noopener">Firefox</a> (<a href="https://play.google.com/store/apps/details?id=org.mozilla.klar&hl=de&gl=US" title="Klar" target="_blank" rel="noopener">Klar</a>)</strong></p>
  139.  
  140.  
  141.  
  142. <p>Wie bei Edge wird auch bei <a href="https://www.computerwoche.de/article/2816844/mozilla-sucht-den-suendenbock.html" title="Firefox" target="_blank">Firefox</a> standardmäßig eine neue Registerkarte mit einem Suchmaschinenfeld, Links zu vorgeschlagenen Websites und einem Bereich mit Nachrichten und Artikeln geladen. Der Browser bietet unter anderem die Möglichkeit, Daten geräteübergreifend zu synchronisieren und einen Edge-ähnlichen Lesemodus für Webseiten. Wie bei der Desktop-Version können Sie die Funktionen von Firefox auch auf Ihrem <a href="https://www.computerwoche.de/k/android,3458" target="_blank" class="idgGlossaryLink">Android</a>-Device über Add-ons erweitern.</p>
  143.  
  144.  
  145.  
  146. <p>Darüber hinaus bietet Mozilla Firefox auch für <a href="https://www.computerwoche.de/k/android,3458" target="_blank" class="idgGlossaryLink">Android</a> in einer “Light”-Version namens Firefox Klar an. Dieser Browser setzt standardmäßig ein strengeres Datenschutzniveau durch und blockiert automatisch Tracker und Werbung. Ähnlich wie beim Browser von DuckDuckGo löschen Sie bei Firefox mit einem Tastendruck (auf das Mülleimer-Symbol) direkt alle Passwörter und Cookies.</p>
  147.  
  148.  
  149.  
  150. <p>Firefox Klar zeichnet sich durch eine minimalistische, aufgeräumte Oberfläche aus, lässt aber den Lesemodus vermissen – und eine Registerkartenfunktion. Dadurch sind Sie gezwungen, sich auf eine einzelne Webseite zu fokussieren, dafür aber mit maximaler Performanz. </p>
  151.  
  152.  
  153.  
  154. <p><strong><a href="https://play.google.com/store/apps/details?id=com.opera.browser&hl=de&gl=US" title="Opera" target="_blank" rel="noopener">Opera</a></strong></p>
  155.  
  156.  
  157.  
  158. <p>Opera wirft das unübersichtlichste aller Standard-Browser-Tabs in die Waagschale und listet extrem viele News- und Artikelvorschläge, die mit diversen Sponsored-Beiträgen durchsetzt sind. Das können Sie glücklicherweise mit einigen Klicks auch deaktivieren. <a href="https://www.computerwoche.de/article/2820772/opera-streckt-fuehler-nach-ki-technik-aus.html" title="Opera" target="_blank">Opera</a> für <a href="https://www.computerwoche.de/k/android,3458" target="_blank" class="idgGlossaryLink">Android</a>-Telefone will darüber hinaus mit folgenden Features punkten:</p>
  159.  
  160.  
  161.  
  162. <ul class="wp-block-list">
  163. <li><p>einem Lesemodus für Webseiten (funktioniert ähnlich wie bei Edge und Firefox);</p></li>
  164.  
  165.  
  166.  
  167. <li><p>der Funktion “My Flow”, mit deren Hilfe Sie Links, Bilder, Videos und andere Dateien in einem verschlüsselten Speicher ablegen können, der sich geräteübergreifend synchronisieren lässt.</p></li>
  168.  
  169.  
  170.  
  171. <li><p>einer integrierten VPN-Funktionalität;</p></li>
  172.  
  173.  
  174.  
  175. <li><p>KI-Funktionen. </p></li>
  176. </ul>
  177.  
  178.  
  179.  
  180. <p>Für kein Geld sollen Sie bei letztgenannter Funktion nicht zu viel erwarten: Opera stellt lediglich drei Regionen zur Wahl (Amerika, Asien und Europa) und funktioniert nur innerhalb des Browsers selbst. Wenn Sie Server in einem spezifischen Land wählen und ihren gesamten Traffic tunneln möchten, brauchen Sie ein Pro-Abo bei Opera (ab 4 Euro monatlich).</p>
  181.  
  182.  
  183.  
  184. <p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
  185. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/a37bb1f169cb4f97a034daa8dcbb44de" width="1" height="1" alt="vgwort" /></div>]]></description>
  186. <link>https://www.computerwoche.de/article/2823820/die-5-besten-chrome-alternativen.html</link>
  187. <post-id xmlns="com-wordpress:feed-additions:1">2823820</post-id><category>Android, Browsers, Mobile</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/2823820-0-52000000-1732244883-original.jpg?quality=50&#038;strip=all" length="3393924" type="image/jpeg" />
  188. </item>
  189. <item>
  190. <title>Microsoft Teams ersetzt bald Dolmetscher</title>
  191. <pubDate>Thu, 21 Nov 2024 12:50:14 +0000</pubDate>
  192. <description><![CDATA[<div id="remove_no_follow">
  193. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  194.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  195. <div class="article-column__content">
  196. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  197.  
  198.  
  199.  
  200. <p>In einer Fremdsprache an einem Teams-Meeting teilnehmen? Vielen Nutzern graut es davor. Dank moderner <a href="https://www.pcwelt.de/article/1479187/die-besten-ki-tools.html">KI-Tools</a> zur Echtzeitübersetzung ist es meist kein Problem, die Inhalte zu verstehen. Aber in einer Fremdsprache, die womöglich noch eine komplizierte Aussprache hat, aktiv an der Diskussion teilnehmen? Für viele User ist das bislang eine unüberwindbare Hürde.</p>
  201.  
  202.  
  203.  
  204. <p>Damit bleibt ihnen meist nur eine stumme, passive Teilnahme an den Meetings. Für Benutzer von MS Teams könnte sich das ab 2025 ändern. Denn im Rahmen der <a href="https://www.computerwoche.de/article/3609557/microsoft-ignite-2024-die-4-wichtigsten-ankundigungen.html">diesjährigen Ignite-Konferenz</a> hat Microsoft ein neues Dolmetscher-Tool für Teams vorgestellt.</p>
  205.  
  206.  
  207.  
  208. <h2 class="wp-block-heading" id="stimmen-klonen-in-teams">Stimmen klonen in Teams</h2>
  209.  
  210.  
  211.  
  212. <p>Das Besondere an dem Tool ist, dass es die Stimme eines Benutzers klonen kann und das Gesagte in Echtzeit übersetzt. Der User spricht also in Echtzeit eine andere Sprache – mit seiner eigenen Stimme.</p>
  213.  
  214.  
  215.  
  216. <p>Das Tool – intern als „Interpreter in Teams“ bezeichnet – wird anfangs wohl neun Sprachen unterstützen:</p>
  217.  
  218.  
  219.  
  220. <ul class="wp-block-list">
  221. <li>Englisch,</li>
  222.  
  223.  
  224.  
  225. <li>Französisch,</li>
  226.  
  227.  
  228.  
  229. <li>Italienisch,</li>
  230.  
  231.  
  232.  
  233. <li>Portugiesisch,</li>
  234.  
  235.  
  236.  
  237. <li>Spanisch,</li>
  238.  
  239.  
  240.  
  241. <li>Deutsch,</li>
  242.  
  243.  
  244.  
  245. <li>Japanisch,</li>
  246.  
  247.  
  248.  
  249. <li>Koreanisch und</li>
  250.  
  251.  
  252.  
  253. <li>Mandarin.</li>
  254. </ul>
  255.  
  256.  
  257.  
  258. <p>Im Laufe der Zeit kommen wahrscheinlich weitere Sprachen hinzu.</p>
  259.  
  260.  
  261.  
  262. <h2 class="wp-block-heading" id="public-preview-kommt-anfang-2025">Public Preview kommt Anfang 2025</h2>
  263.  
  264.  
  265.  
  266. <p>Eine erste Public Preview soll Anfang 2025 zur Verfügung stehen. So kündigt  es zumindest Jared Spataro, Chief Marketing Officer für AI at Work, in einem <a href="https://www.microsoft.com/en-us/microsoft-365/blog/2024/11/19/introducing-copilot-actions-new-agents-and-tools-to-empower-it-teams/#:~:text=Imagine%20being%20able%20to%20sound,preview%20coming%20in%20early%202025.">Microsoft-Blog</a> an. „Stellen Sie sich vor, Sie könnten in einer anderen Sprache genauso klingen wie Sie selbst. Der Agent Interpreter in Teams ist in der Lage, während Besprechungen in Echtzeit zu dolmetschen. Und Sie können sich dafür entscheiden, dass er Ihre Sprechstimme simuliert, um eine persönlichere und ansprechendere Erfahrung zu erzielen“, schwärmt der Marketing-Chef.</p>
  267.  
  268.  
  269.  
  270. <p>Ansonsten hält sich Microsoft zu weiteren Details bedeckt. Bekannt ist bis jetzt lediglich, dass der Interpreter wohl nur Abonnenten von Microsoft 365 zur Verfügung stehen wird.</p>
  271.  
  272.  
  273.  
  274. <p>Darüber hinaus will die <a href="https://techcrunch.com/2024/11/19/soon-microsoft-will-let-teams-meeting-attendees-clone-their-voices/">Website TechCrunch</a> erfahren haben, dass das Tool keine biometrischen Daten speichert. Zudem verändere Interpreter die Stimmlage nicht, füge also keine Stimmungen hinzu oder verändere diese.</p>
  275.  
  276.  
  277.  
  278. <p>Um den Interpreter in Teams-Meeting nutzen zu können, müssen die Teilnehmer über eine Benachrichtigung ihre Zustimmung erteilen. Eine andere Möglichkeit sei, in den Einstellungen die Option „Voice simulation consent“ zu aktivieren.</p>
  279.  
  280.  
  281.  
  282. <p></p>
  283. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/9bf2f7def56344b2a7a5465141bbad7e" width="1" height="1" alt="vgwort" /></div>]]></description>
  284. <link>https://www.computerwoche.de/article/3610276/microsoft-teams-ersetzt-bald-dolmetscher.html</link>
  285. <post-id xmlns="com-wordpress:feed-additions:1">3610276</post-id><category>Microsoft Teams</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3610276-0-38995700-1732195121-Interpreter.jpg?quality=50&#038;strip=all" length="321101" type="image/jpeg" />
  286. </item>
  287. <item>
  288. <title>Der Digital Services Act funktioniert nicht</title>
  289. <pubDate>Thu, 21 Nov 2024 10:18:26 +0000</pubDate>
  290. <description><![CDATA[<div id="remove_no_follow">
  291. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  292.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  293. <div class="article-column__content">
  294. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  295.  
  296.  
  297. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?quality=50&strip=all&w=1024" alt="Holger Münch Präsident Bundeskriminalamt" class="wp-image-3610189" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?quality=50&strip=all 1280w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Munch_Holger_130.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Aus Sicht von Holger Münch, Präsident des Bundeskriminalamts, zeigt der Digital Services Act bis dato nur sehr begrenzten Erfolg.</figcaption></figure><a href="https://www.bka.de/DE/Home/home_node.html" target="_blank" class="imageCredit" rel="noopener">BKA</a></div>
  298.  
  299.  
  300.  
  301. <p>Holger Münch, Präsident des Bundeskriminalamts (BKA), fordert eine schärfere Aufsicht über die großen Social-Media-Plattformen im Netz. Der Versuch der Europäischen Union die User von Facebook, X und Co. mit dem Digital Services Act besser zu schützen, habe leider bisher nur sehr beschränkten Erfolg, <a href="https://www.bka.de/DE/Presse/Interviews/2024/241121_InterviewZEIT.html">konstatiert Münch in einem Gespräch mit der ZEIT</a>. Das Gesetz über digitale Dienste ist auf europäischer Ebene am 16. November 2022 in Kraft getreten. <a href="https://www.bundesregierung.de/breg-de/aktuelles/gesetz-ueber-digitale-dienste-2140944">In Deutschland greifen die Vorschriften seit dem 14. Mai 2024</a>.</p>
  302.  
  303.  
  304.  
  305. <p><strong><a href="https://www.computerwoche.de/article/2826655/was-ist-der-digital-services-act.html">Was ist der Digital Services Act?</a></strong></p>
  306.  
  307.  
  308.  
  309. <p>Eigentlich sollte das Regelwerk Social-Media-Anbieter dazu verpflichten, illegale Inhalte wie Hassreden oder Terrorpropaganda zu entfernen und mit Behörden wie dem BKA zusammenzuarbeiten. Doch die Regelung zur Meldepflicht sei extrem schwammig ausgestaltet, kritisiert der BKA-Präsident. „Gemeldet werden müssen nur Inhalte zu Straftaten, die eine Gefahr für das Leben oder die Sicherheit einer Person darstellen“, so Münch. „Es ist aber nicht geregelt, was genau darunter zu verstehen ist und wie gemeldet werden muss. Außerdem fehlt es, zumindest bislang, an Konsequenzen.“ </p>
  310.  
  311.  
  312.  
  313. <h2 class="wp-block-heading" id="gewinne-werden-gern-gemacht-soziale-verantwortung-lieber-outgesourct">“Gewinne werden gern gemacht, soziale Verantwortung lieber outgesourct” </h2>
  314.  
  315.  
  316.  
  317. <p>Deutschlands oberster Kriminaler verweist auf aktuelle Zahlen. 2024 habe seine Behörde, abgesehen von den Meldungen im Bereich sexualisierter Gewalt gegen Minderjährige, gerade einmal 92 Meldungen von allen großen Anbietern zusammen bekommen – vor allem zu Hasskriminalität, Suiziden und Amok-Drohungen oder anderen Gewaltdelikten. Münchs Fazit: „Die großen Social-Media-Unternehmen kümmern sich einfach nicht.“ </p>
  318.  
  319.  
  320.  
  321. <p><strong>Mehr Hintergründe zum Digital Services Act:</strong></p>
  322.  
  323.  
  324.  
  325. <ul class="wp-block-list">
  326. <li><a href="https://www.computerwoche.de/article/2826162/wissing-will-plattformbetreiber-staerker-in-die-pflicht-nehmen.html">Digitale-Dienste-Gesetz: Wissing will Plattformbetreiber stärker in die Pflicht nehmen</a></li>
  327.  
  328.  
  329.  
  330. <li><a href="https://www.computerwoche.de/article/2835468/x-twitter-verstoesst-in-3-punkten-gegen-digital-services-act.html">EU-Untersuchung: X/Twitter verstößt in 3 Punkten gegen Digital Services Act</a></li>
  331.  
  332.  
  333.  
  334. <li><a href="https://www.computerwoche.de/article/2827100/big-tech-zahlt-113-millionen-fuer-lobbyarbeit-in-bruessel.html">Meta, Apple, Google & Co.: Big Tech zahlt 113 Millionen für Lobbyarbeit in Brüssel</a></li>
  335. </ul>
  336.  
  337.  
  338.  
  339. <p>Das BKA selbst ist laut seinem Präsidenten mittlerweile technisch durchaus in der Lage, terroristische und strafrechtliche Inhalte zu erkennen. „Wir haben allein in diesem Jahr bis einschließlich Oktober über 400 Entfernungsanordnungen sowie fast 14.000 Löschersuchen an die Provider gestellt. Bis auf zwei Fallkonstellationen wurden alle Entfernungsanordnungen umgesetzt. Die Umsetzungsrate bei den Löschersuchen liegt bei fast 88 Prozent.“ </p>
  340.  
  341.  
  342.  
  343. <p>Von einem Erfolg will Münch an dieser Stelle allerdings nicht sprechen. „Hohe Gewinne werden gern gemacht, die soziale Verantwortung wird von den Unternehmen aber lieber outgesourct“, kritisiert er die Plattformbetreiber. „Wir reden bei Social-Media-Plattformen über ein Produkt, das auf dem Markt ist und gefährliche Nebenwirkungen hat.“ </p>
  344.  
  345.  
  346.  
  347. <h2 class="wp-block-heading" id="algorithmen-befordern-die-polarisierung-der-gesellschaft">Algorithmen befördern die Polarisierung der Gesellschaft</h2>
  348.  
  349.  
  350.  
  351. <p>Bedenken, dass durch eine schärfere Beobachtung der Inhalte die Meinungsfreiheit eingeschränkt werden könnte, teilt Münch nicht. „Ich rede nicht über Inhalte, die sich im rechtlich erlaubten Rahmen bewegen, das ist Meinungsfreiheit.“ Wenn jedoch strafrechtliche Grenzen überschritten würden, dann müsse das Konsequenzen haben. </p>
  352.  
  353.  
  354.  
  355. <figure class="wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
  356. width="100%" height="152" frameborder="0" allowfullscreen allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture" loading="lazy" src="https://open.spotify.com/embed/episode/073Ftu9wc76gPLEDqyfOwb?utm_source=oembed"></iframe>
  357. </div></figure>
  358.  
  359.  
  360.  
  361. <p>Münch warnt außerdem davor, dass die Plattformen Radikalisierung förderten, indem die Algorithmen einseitig Meinungen oder gar Propaganda verstärkten. „Unser Gehirn ist so gepolt, dass eine Botschaft durch häufige Wiederholung als wahr hängen bleibt“, beschreibt der BKA-Mann die Auswirkungen. „Kein Wunder, dass sich die Gesellschaft polarisiert, wenn Empfehlungsalgorithmen genau das fördern.“</p>
  362. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/679ec69d60e947bc88700f46a400bb8b" width="1" height="1" alt="vgwort" /></div>]]></description>
  363. <link>https://www.computerwoche.de/article/3610137/der-digital-services-act-funktioniert-nicht.html</link>
  364. <post-id xmlns="com-wordpress:feed-additions:1">3610137</post-id><category>Facebook, Regulation, Social Networking Apps</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3610137-0-03378300-1732184335-original.jpg?quality=50&#038;strip=all" length="160282" type="image/jpeg" />
  365. </item>
  366. <item>
  367. <title>9 Pflicht-Ressourcen für Softwareentwickler</title>
  368. <pubDate>Thu, 21 Nov 2024 04:04:00 +0000</pubDate>
  369. <description><![CDATA[<div id="remove_no_follow">
  370. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  371.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  372. <div class="article-column__content">
  373. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  374.  
  375.  
  376.  
  377. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Developer (in spe) sollten diese neun Meilensteine der Softwareentwicklung verinnerlichen." title="Developer (in spe) sollten diese neun Meilensteine der Softwareentwicklung verinnerlichen." src="https://images.computerwoche.de/bdb/3391162/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Developer (in spe) sollten diese neun Meilensteine der Softwareentwicklung verinnerlichen.</p></figcaption></figure><p class="imageCredit">
  378. Foto: M G White | shutterstock.com</p></div>
  379.  
  380.  
  381.  
  382.  
  383. <p>“Heureka!”-Momente kommen meist überraschend und verändern den Lauf der Dinge in der Folge grundlegend – auch im Bereich <a href="https://www.computerwoche.de/article/2764003/7-faktoren-fuer-garantiertes-scheitern.html" title="Software Development" target="_blank">Software Development</a>. Die wichtigsten Paradigmenwechsel in der Welt der Computertechnologie manifestieren sich dabei in einigen, historisch wertvollen Abhandlungen, die jeder <a href="https://www.computerwoche.de/article/2818958/was-developer-an-ihrem-job-lieben-und-hassen.html" title="Entwickler" target="_blank">Entwickler</a> und Dev-Aspirant einmal gelesen haben sollte.</p>
  384.  
  385.  
  386.  
  387. <p>Dieser Artikel stellt Ihnen die folgenden Manifeste der Softwareentwicklung vor (die Verlinkung führt jeweils zu einer PDF-Version):</p>
  388.  
  389.  
  390.  
  391. <ul class="wp-block-list">
  392. <li><p><strong>Alan Turing:</strong> <a title="On Computable Numbers, with an Application to the Entscheidungsproblem" href="https://www.cs.virginia.edu/~robins/Turing_Paper_1936.pdf" target="_blank" rel="noopener">On Computable Numbers, with an Application to the Entscheidungsproblem</a></p></li>
  393.  
  394.  
  395.  
  396. <li><p><strong>John von Neumann:</strong> <a title="First Draft of a Report on the EDVAC" href="https://web.mit.edu/STS.035/www/PDFs/edvac.pdf" target="_blank" rel="noopener">First Draft of a Report on the EDVAC</a></p></li>
  397.  
  398.  
  399.  
  400. <li><p><strong>John Backuss et al.:</strong> <a title="Specifications for the IBM Mathematical FORmula TRANSlating System" href="https://archive.computerhistory.org/resources/text/Fortran/102679231.05.01.acc.pdf" target="_blank" rel="noopener">Specifications for the IBM Mathematical FORmula TRANSlating System</a></p></li>
  401.  
  402.  
  403.  
  404. <li><p><strong>Edgar Dijkstra:</strong> <a title="Go To Statement Considered Harmful" href="https://homepages.cwi.nl/~storm/teaching/reader/Dijkstra68.pdf" target="_blank" rel="noopener">Go To Statement Considered Harmful</a></p></li>
  405.  
  406.  
  407.  
  408. <li><p><strong>Whitfield Diffie/Martin E. Hellman:</strong> <a title="New Directions in Cryptography" href="https://www-ee.stanford.edu/~hellman/publications/24.pdf" target="_blank" rel="noopener">New Directions in Cryptography</a></p></li>
  409.  
  410.  
  411.  
  412. <li><p><strong>Richard Stallman:</strong> <a title="The Gnu Manifesto" href="https://www.gnu.org/gnu/manifesto.en.html" target="_blank" rel="noopener">The Gnu Manifesto</a></p></li>
  413.  
  414.  
  415.  
  416. <li><p><strong>Roy Fielding:</strong> <a title="Architectural Styles and the Design of Network-based Software Architectures" href="https://ics.uci.edu/~fielding/pubs/dissertation/top.htm" target="_blank" rel="noopener">Architectural Styles and the Design of Network-based Software Architectures</a></p></li>
  417.  
  418.  
  419.  
  420. <li><p><strong>Satoshi Nakamoto:</strong> <a title="Bitcoin: A Peer-to-Peer Electronic Cash System" href="https://bitcoin.org/bitcoin.pdf" target="_blank" rel="noopener">Bitcoin: A Peer-to-Peer Electronic Cash System</a></p></li>
  421.  
  422.  
  423.  
  424. <li><p><strong>Martin Abadi et al.:</strong> <a title="TensorFlow: A System for Large-Scale Machine Learning" href="https://www.usenix.org/system/files/conference/osdi16/osdi16-abadi.pdf" target="_blank" rel="noopener">TensorFlow: A System for Large-Scale Machine Learning</a></p></li>
  425. </ul>
  426.  
  427.  
  428.  
  429. <h3 class="wp-block-heading" id="1-on-computable-numbers-with-an-application-to-the-entscheidungsproblem-1936">1. On Computable Numbers with an Application to the Entscheidungsproblem (1936)</h3>
  430.  
  431.  
  432.  
  433. <p>Alan Turings Werk ist der Archetyp eines paradigmatischen Dokuments. Er wagt sich auf unsicheres Terrain und findet Orientierungspunkte, um eine Karte zu entwickeln. Dabei ist eine “Map” herausgekommen, die uns bald hundert Jahre gute Dienste leistet.</p>
  434.  
  435.  
  436.  
  437. <p>Turings Aufsatz ist dabei gut lesbar und versprüht beinahe ein erzählerisches Flair – wenn man bedenkt, dass es sich um eine technische Abhandlung handelt. Im Kern beschäftigt sich <a href="https://de.wikipedia.org/wiki/Alan_Turing" title="Turing" target="_blank" rel="noopener">Turing</a> mit diversen komplexen, mathematischen Fragen – unter anderem, was eine Zahl berechenbar macht. Mit seinem allgemeinen Modell, bei dem ein Tape durch eine Maschine läuft, hat Turing die Grundlage für die Welt der Informationstechnologie gelegt. Die Turing-Maschine ist deshalb so elegant, weil sie Mathematik in Computer und Computer in Mathematik transformieren kann. Sie ist bis heute ein nützliches Modell, um die Komplexität von Systemen zu beschreiben.</p>
  438.  
  439.  
  440.  
  441. <p>“On Computable Numbers with an Application to the Entscheidungsproblem” ist daher in vielerlei Hinsicht eine Pflichtlektüre. Turings Entscheidungsproblem bietet zudem einen interessanten Einblick in die Schnittmenge von Mathematik, Logik und <a href="https://www.computerwoche.de/article/2728533/der-grosse-gehaltsvergleich-in-der-informatik.html" title="Informatik" target="_blank">Informatik</a>. Dabei geht es darum, eine universelle Methode zu finden, um die Ja/Nein-Wahrheit innerhalb einer gegebenen Menge von Axiomen für einen gegebenen Input abzuleiten.</p>
  442.  
  443.  
  444.  
  445. <h3 class="wp-block-heading" id="2-first-draft-of-a-report-on-the-edvac-1945">2. First Draft of a Report on the EDVAC (1945)</h3>
  446.  
  447.  
  448.  
  449. <p>John von Neumanns Vorschlag für die EDVAC (<a href="https://de.wikipedia.org/wiki/Electronic_Discrete_Variable_Automatic_Computer" title="Electronic Discrete Variable Automatic Computer" target="_blank" rel="noopener">Electronic Discrete Variable Automatic Computer</a>) -Architektur stellt die Art von Durchbruch dar, die man für offensichtlich halten könnte. Allerdings lag es im Jahr 1945 nicht unbedingt auf der Hand, dass die Memory eines Computers sowohl Daten als auch Anweisungen speichern kann. Der Übergang von Turings weitgehend philosophisch-mathematischer Diskussion zu von Neumanns praktischer Erörterung über Informationen, die “magnetisch auf Stahlband oder Draht aufgeprägt” sind, markiert einen Quantensprung.</p>
  450.  
  451.  
  452.  
  453. <p>Schließlich wirft von Neumanns Werk zahlreiche interessante Überlegungen auf – etwa Ideen dazu, wie Fehler bei Berechnungen zu behandeln sind. Von Neumann beschreibt an der Schwelle zum modernen Computer auf halb reale, halb spekulative Art das Wesen der Devices, die wir heute benutzen. Deshalb ist der grundlegende Aufbau von Computern heute als <a href="https://de.wikipedia.org/wiki/Von-Neumann-Architektur" title="Von-Neumann-Architektur" target="_blank" rel="noopener">Von-Neumann-Architektur</a> bekannt.</p>
  454.  
  455.  
  456.  
  457. <p>Von Neumann arbeitete auch am Manhattan-Projekt mit und leistete Pionierarbeit im Bereich der Game Theory sowie der Quantenmechanik. Seine Vorstellung, dass Hochgeschwindigkeitsrechner mit Vakuumröhren arbeiten sollten, erfährt heutzutage <a href="https://www.popularmechanics.com/technology/a23759/micro-vacuum-tubes/" title="eine Renaissance" target="_blank" rel="noopener">eine Renaissance</a>.</p>
  458.  
  459.  
  460.  
  461. <h3 class="wp-block-heading" id="3-specifications-for-the-ibm-mathematical-formula-translating-system-1954">3. Specifications for the IBM Mathematical FORmula TRANSlating System (1954)</h3>
  462.  
  463.  
  464.  
  465. <p>FORTRAN zählt zu den Urgesteinen der <a href="https://www.computerwoche.de/article/2779444/eine-kleine-geschichte-der-programmiersprachen.html" title="Programmiersprachen" target="_blank">Programmiersprachen</a> und markierte zu ihrer Zeit als erste echte Allzwecksprache einen wesentlichen Durchbruch – obwohl sie nicht öffentlich zugänglich gemacht wurde. <a href="https://www.computerwoche.de/article/2820105/was-ist-ein-compiler.html" title="FORTRAN" target="_blank">FORTRAN</a> übte wesentlichen Einfluss auf das Design von Programmiersprachen und Software im Allgemeinen aus. Die Bedeutung der Sprache zeigt sich unter anderem daran, dass Turing den Computer erst 28 Jahre zuvor erdacht hatte.</p>
  466.  
  467.  
  468.  
  469. <p>Die FORTRAN-Spezifikation vermittelt, welche neuen Möglichkeiten im Jahr 1954 mit Hardware und Software entstanden und diente als Grundlagenmodell für viele weitere Programmiersprachen.</p>
  470.  
  471.  
  472.  
  473. <h3 class="wp-block-heading" id="4-go-to-statement-considered-harmful-1968">4. Go To Statement Considered Harmful (1968)</h3>
  474.  
  475.  
  476.  
  477. <p>Edgar Dijkstras Werk aus dem Jahr 1968 hat uns das Considered-Harmful-Meme beschert:</p>
  478.  
  479.  
  480.  
  481. <figure class="wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter"><div class="wp-block-embed__wrapper youtube-video">
  482. https://twitter.com/PeteDaGuru/status/1333121761890758659
  483. </div></figure>
  484.  
  485.  
  486.  
  487. <p>Doch damit nicht genug. Das Forschungspapier hat auch aufgezeigt, warum Loops und konditionale Control Flows dem Go-To-Statement überlegen sind und maßgeblich verändert, wie Softwareentwickler über Codequalität denken. Dijkstras eineinhalbseitige Arbeit vermittelt eine Attitüde für den Bereich Software Development. Es geht also nicht nur um Struktur von Software zu Write- und Runtimes, sondern um den <a href="https://www.computerwoche.de/article/2816175/so-motivieren-sie-softwareentwickler.html" title="Charakter der Dev-Arbeit" target="_blank">Charakter der Dev-Arbeit</a> und der Rolle des Menschen in ihr.</p>
  488.  
  489.  
  490.  
  491. <p>Dijkstras Abhandlung definiert die Kultur des Software Engineering als ein leidenschaftliches Unterfangen und hat zudem dazu beigetragen, dass weitere High-Level-Programmiersprachen entwickelt wurden.</p>
  492.  
  493.  
  494.  
  495. <h3 class="wp-block-heading" id="5-new-directions-in-cryptography-1976">5. New Directions in Cryptography (1976)</h3>
  496.  
  497.  
  498.  
  499. <p>Das Diffie-Hellman-Paper ist in dreierlei Hinsicht bemerkenswert:</p>
  500.  
  501.  
  502.  
  503. <ul class="wp-block-list">
  504. <li><p>Der Vorschlag scheint auf den ersten Blick unmöglich.</p></li>
  505.  
  506.  
  507.  
  508. <li><p>Die Lösung ist elegant und leicht zu verstehen.</p></li>
  509.  
  510.  
  511.  
  512. <li><p>Es hat den Lauf der Geschichte verändert.</p></li>
  513. </ul>
  514.  
  515.  
  516.  
  517. <p>Wenn Sie mit der Funktionsweise des Diffie-Hellman-Schlüsselaustausch <a href="https://www.computerwoche.de/article/2799478/was-ist-kryptografie.html" title="vertraut sind" target="_blank">vertraut sind</a>, wissen Sie, warum dieses Werk hier gelistet ist. Die asymmetrische Verschlüsselung mit Public Keys legte den Grundstein für sichere Kommunikation im Netz (etwa HTTPS) und bildete ausserdem auch 32 Jahre später die Grundlage für Bitcoin.</p>
  518.  
  519.  
  520.  
  521. <p>Das Forschungspapier markiert nicht nur einen außergewöhnlichen Meilenstein im Bereich der Software(entwicklung) sondern <a href="https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch" title="der Geschichte im Allgemeinen" target="_blank" rel="noopener">der Geschichte im Allgemeinen</a>.</p>
  522.  
  523.  
  524.  
  525. <h3 class="wp-block-heading" id="6-the-gnu-manifesto-1985">6. The Gnu Manifesto (1985)</h3>
  526.  
  527.  
  528.  
  529. <p>Das GNU Manifesto aus dem Jahr 1995 ist – in gewisser Weise – das Manifest der <a href="https://www.computerwoche.de/article/2819617/7-schattenseiten-der-open-source-kultur.html" title="Open Source Software" target="_blank">Open Source Software</a> und definiert zahlreiche Prämissen in diesem Bereich. Das Papier beschreibt ein kühnes Projekt – ein allgemein verfügbares, hochwertiges Betriebssystem für jedermann – untermauert von einer leidenschaftlich geprägten Philosophie, die sich gegen das damals in der Branche vorherrschende Closed-Source-Modell wandte.</p>
  530.  
  531.  
  532.  
  533. <p>Eine Rebellion, die Erfolg hatte – schließlich ist <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Open-Source</a>-Software heutzutage allgegenwärtig. Das Gnu-Manifesto liest sich dabei auch heute noch so frisch, als handle es sich um ein aktuelles <a href="https://www.computerwoche.de/article/2824356/26-softwareperlen-fuer-windows-pcs.html" title="GitHub-Projekt" target="_blank">GitHub-Projekt</a>.</p>
  534.  
  535.  
  536.  
  537. <h3 class="wp-block-heading" id="7-architectural-styles-and-design-of-network-based-software-architectures-2000">7. Architectural Styles and Design of Network-based Software Architectures (2000)</h3>
  538.  
  539.  
  540.  
  541. <p>Roy Fieldings Arbeit, die den <a href="https://www.computerwoche.de/article/2827943/was-ist-rest.html" title="REST" target="_blank">REST</a>-Architekturstil einführte, erschien zwar im Jahr 2000. Allerdings fasste er hier die Erkenntnisse zusammen, die die verteilten Programmierumgebungen der 1990er Jahre gebracht hatten, um dann einen Weg in die Zukunft vorzuschlagen. Man könnte also sagen, dass Fieldings Forschungspapier stellvertretend für zwei Jahrzehnte der Softwareentwicklungsgeschichte steht.</p>
  542.  
  543.  
  544.  
  545. <p>REST ist darüber hinaus essenziell, weil es einen wesentlichen Beitrag dazu leistet, die Komplexität moderner Software zu reduzieren. Fieldings Erörterungen über Komplexität und Design in Sachen Webarchitektur sind auch heute für Entwickler relevant.</p>
  546.  
  547.  
  548.  
  549. <h3 class="wp-block-heading" id="8-bitcoin-a-peer-to-peer-electronic-cash-system-2008">8. Bitcoin: A Peer-to-Peer Electronic Cash System (2008)</h3>
  550.  
  551.  
  552.  
  553. <p>Wer hinter dem berühmt gewordenen Nakamoto-Papier steckt, ist bis heute nicht bekannt. Die Arbeit fasst den Stand der Technik im Bereich der digitalen Währungen zusammen und bietet eine Lösung für deren Hauptprobleme. Es handelt sich im Wesentlichen um ein kurzes, leicht verständliches Dokument, das auch einige Implementierungsdetails enthält. </p>
  554.  
  555.  
  556.  
  557. <p>Neben der Idee für die Kryptowährung <a title="Bitcoin" href="https://www.computerwoche.de/article/2809797/bitcoin-ist-und-bleibt-betrug.html" target="_blank">Bitcoin</a> enthält das Paper mit dem Konzept der verteilten, <a title="virtuellen Maschinen" href="https://www.computerwoche.de/article/2814705/was-sind-virtual-machines.html" target="_blank">virtuellen Maschinen</a> auch die Grundlage für Ethereum.</p>
  558.  
  559.  
  560.  
  561. <h3 class="wp-block-heading" id="9-tensorflow-a-system-for-large-scale-machine-learning-2015">9. TensorFlow: A System for Large-Scale Machine Learning (2015)</h3>
  562.  
  563.  
  564.  
  565. <p>Dieses Whitepaper stellt einen wichtigen Meilenstein auf dem Weg zu modernen KI-Systemen auf der Basis von Large Language Models (<a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html" title="LLMs" target="_blank">LLMs</a>) dar. Dabei diskutiert es ein generalisiertes <a href="https://www.computerwoche.de/article/2752649/was-sie-ueber-maschinelles-lernen-wissen-muessen.html" target="_blank" class="idgGlossaryLink">Machine Learning</a> Framework und führt TensorFlow als Flaggschiff-KI-Plattform ein.</p>
  566.  
  567.  
  568.  
  569. <p>Darüber hinaus konzentriert sich dieses Werk auf die Besonderheiten von <a title="TensorFlow" href="https://www.computerwoche.de/article/2789265/darum-geht-s-beim-fuehrenden-ki-framework.html" target="_blank">TensorFlow</a>. Dabei bietet es einen ausgezeichneten Überblick über den Stand der ML-Technik (auf hohem Niveau). Eine großartige Lektüre für ML-Neugierige und diejenigen, die einen verständlichen Einstieg ins Thema suchen. </p>
  570.  
  571.  
  572.  
  573. <p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
  574. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/713862af02d74fb39fa74b6b832d9651" width="1" height="1" alt="vgwort" /></div>]]></description>
  575. <link>https://www.computerwoche.de/article/2831369/9-pflicht-ressourcen-fuer-entwickler.html</link>
  576. <post-id xmlns="com-wordpress:feed-additions:1">2831369</post-id><category>Developer, Technology Industry</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/2831369-0-26249800-1732162024-original.jpg?quality=50&#038;strip=all" length="1189048" type="image/jpeg" />
  577. </item>
  578. <item>
  579. <title>Ohne Regeln wird die GenAI-Nutzung zum Glücksspiel</title>
  580. <pubDate>Thu, 21 Nov 2024 04:00:00 +0000</pubDate>
  581. <description><![CDATA[<div id="remove_no_follow">
  582. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  583.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  584. <div class="article-column__content">
  585. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  586.  
  587.  
  588.  
  589. <p>ChatGPT hat auf fast alle Fragen eine Antwort parat. Kein Wunder, dass viele Mitarbeiter inzwischen oft den Chatbot nutzen, wenn sie Informationsbedarf haben. Aber auch bei der Erstellung von Bildern und Videos verbessern sich die Ergebnisse generativer KI in rasantem Tempo. Das macht ChatGPT, Bard, Jasper, Copilot und andere Tools zu einem beliebten Werkzeug im Arbeitsalltag – beispielsweise im Marketing zur Erstellung von Werbetexten und Akquise-E-Mails oder in der IT-Entwicklung für die Optimierung von Quellcode. Immer öfter ersetzen KI-Tools sogar die herkömmliche Google-Suche, da sie direkte Antworten liefern und damit einen weiteren Arbeitsschritt erledigen.</p>
  590.  
  591.  
  592.  
  593. <p>Allen GenAI-Diensten ist gemein, dass sie Mitarbeitern im Arbeitsalltag viele zeitraubende Tätigkeiten abnehmen. Entsprechend gerne werden sie genutzt. Die Kehrseite dieser Begeisterung ist allerdings häufig der blinde Fleck beim Datenschutz. Die Eingabe von sensiblen und kundenbezogenen Informationen kann nämlich schnell einen Verstoß gegen Datenschutzgesetze und interne Compliance-Vorgaben zur Folge haben. Da viele GenAI-Anbieter die Daten auf Systemen außerhalb der EU verarbeiten, kann aus einer harmlosen Situation schnell eine rechtlich verzwickte Lage werden. Etwa wenn Quellcode, Präsentationen oder E-Mails während eines Datenlecks an die Öffentlichkeit gelangen.</p>
  594.  
  595.  
  596.  
  597. <h2 class="wp-block-heading"><strong>Verlust der Datensouveränität</strong></h2>
  598.  
  599.  
  600.  
  601. <p>Die eingegebenen Informationen werden von KI-Anbietern zudem zur laufenden Optimierung der Modelle eingesetzt. Dadurch kann es passieren, dass sich vertrauliche Informationen in den Antworten der KI für andere Anwender wiederfinden. Wer selbst geschriebenen Quellcode analysieren lässt, muss damit rechnen, dass besonders innovative oder effiziente Code-Fragmente anderen Entwicklern als Optimierungsmöglichkeit vorgeschlagen werden. Das gilt natürlich auch für andere Datenformen, wie beispielsweise technische Dokumentationen oder Präsentationen.</p>
  602.  
  603.  
  604.  
  605. <p>Im Grunde verlieren Unternehmen die Kontrolle über ihre Daten, sobald diese bei KI-Diensten landen. Auch wenn Anbieter versichern, dass die eingegebenen Informationen nicht für das Training der KI-Modelle verwendet werden, lässt sich das in der Realität nicht überprüfen. Darüber hinaus besteht das Risiko, dass diese Daten bei Cyberangriffen oder Erpressungsversuchen missbraucht werden. Für Unternehmen besteht deshalb Handlungsbedarf: Um die Kontrolle über ihre sensiblen Daten nicht zu verlieren, müssen sie sich für einen strategischen Umgang entscheiden.</p>
  606.  
  607.  
  608.  
  609. <p>Ein erster Schritt in die richtige Richtung ist die Sensibilisierung der Mitarbeiter durch Schulungen und Nutzungsregeln. Hier bietet es sich etwa an, dass Mitarbeiter nur die vom Unternehmen bereitgestellten und verwalteten Accounts verwenden und ohne Genehmigung keinen Code oder sensible Daten eingeben dürfen. Einen vollständigen Schutz sensibler Daten garantiert dieses Vorgehen jedoch nicht. Denn gerade unter Zeitdruck oder in arbeitsintensiven Phasen sind Fehler vorprogrammiert.</p>
  610.  
  611.  
  612.  
  613. <h2 class="wp-block-heading"><strong>Blocken ist keine Lösung</strong></h2>
  614.  
  615.  
  616.  
  617. <p>Das Sperren der KI-Dienste mit URL- oder DNS-Filtern scheint deshalb die vermeintlich einfachste Lösung zu sein. Allerdings funktionieren diese Sperren nur innerhalb des Unternehmensnetzwerks, sodass Mitarbeiter sie leicht umgehen können, indem sie aus dem Homeoffice auf die Dienste zugreifen. Zudem sollten Unternehmen sich wirklich gut überlegen, ob sie modernen KI-Tools vollständig den Rücken kehren wollen, deren Mehrwert im Arbeitsalltag bereits hoch ist, obwohl ihre Entwicklung noch in den Kinderschuhen steckt. Eine vollständige Blockierung bedeutet nämlich auch, auf effizientere Arbeitsweisen und produktivere Mitarbeiter zu verzichten. Wir bei <a href="https://www.forcepoint.com/de">Forcepoint</a> sind deshalb davon überzeugt, dass es viel zielführender ist, die KI-Transformation sicher zu gestalten, als durch Verbote zu Frust und Demotivation in den Teams beizutragen und ins Hintertreffen gegenüber der Konkurrenz zu geraten.</p>
  618.  
  619.  
  620.  
  621. <p>Es ist daher der zielführendere Ansatz, den Zugang zu den Diensten ähnlich wie den Zugang zu Cloud-Services zu reglementieren. So können Mitarbeiter die Möglichkeiten von GenAI nutzen, ohne Compliance-Vorgaben zu unterlaufen und die Datensicherheit zu gefährden. Dafür müssen diejenigen KI-Dienste per Evaluation ermittelt werden, die einen wirklichen Mehrwert bringen und deren Preis- und Lizenzmodelle am besten zu den eigenen Budgets passen. Anschließend können unternehmensinterne Richtlinien definiert werden.</p>
  622.  
  623.  
  624. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?quality=50&strip=all&w=1024" alt="Bild von Frank Limberger" class="wp-image-3608759" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?quality=50&strip=all 1355w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Frank-Limberger-Data-Insider-Threat-Security-Specialist-Forcepoint_MG_9829_2.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Frank Limberger, Data & Insider Threat Security Specialist</figcaption></figure><p class="imageCredit">Forcepoint</p></div>
  625.  
  626.  
  627.  
  628. <h2 class="wp-block-heading"><strong>Zero Trust verhindert Datenabflüsse</strong></h2>
  629.  
  630.  
  631.  
  632. <p>Ein effektiver Ansatz für die Reglementierung ist ein Zero-Trust-Modell mit Sicherheitslösungen wie Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), DLP-Endpoint-Agent und automatisierter Datenklassifizierung. Mit Hilfe von SWG und CASB können IT-Verantwortliche sicherstellen, dass Mitarbeiter auf Firmengeräten nur die freigegebenen und geprüften KI-Tools verwenden. Soll ein nicht zugelassenes Tool aufgerufen werden, erfolgt der Redirect zu einer intern freigegebenen Alternative. Das Herzstück der sicheren Nutzung von generativen KI-Tools spielt sich jedoch auf der Content-Ebene ab, wie z.B. bei der Überprüfung, ob sensible und personenbezogene Informationen via Datei-Upload oder Texteingabe mit der KI geteilt werden. Hier kommt der DLP-Endpoint-Agent ins Spiel, der verhindert, dass sensible und personenbezogene Daten das Hoheitsgebiet des Unternehmens verlassen. Handelt es sich um weniger kritische Informationen, kann eine Warnmeldung anzeigen werden.</p>
  633.  
  634.  
  635.  
  636. <p>Um den KI-Einsatz auf diese Weise reglementieren zu können, müssen IT-Verantwortliche die Datenbestände überblicken und sensible Informationen gezielt identifizieren. Die Datenmengen wachsen ständig und sind oft weit verzweigt gespeichert. Ein Data Security Posture Management (DSPM) hilft, Daten über alle Speicherorte hinweg aufzuspüren, zu klassifizieren, nach Risiken zu priorisieren und kontinuierlich zu schützen und zu überwachen. Der Einsatz von KI bietet hier einen entscheidenden Mehrwert, um sensible Daten in der Systemlandschaft anhand von Vergleichsdokumenten aufzuspüren. So nutzt die Forcepoint-Lösung für <a href="https://www.forcepoint.com/de/product/data-security-posture-management-dspm">Data Security Posture Management (DSPM)</a> innovative KI-Mesh-Technologie, um in Echtzeit und vollständig automatisiert Datenrisiken zu erkennen – etwa nicht-autorisierte Zugriffe, veraltete Daten oder personenbezogene Informationen. Mit diesem Zero-Trust-Ansatz sinkt das Risiko für blinde Flecken beim Datenmanagement – und das selbst dann, wenn die zu schützenden Inhalte sich in einem Screenshot verstecken. Durch die Kombination von DSPM-Lösung und DLP-Endpoint-Agent kann eine geräteunabhängige sichere Nutzung von generativer KI sichergestellt werden, da u.a. sichergestellt werden kann, dass sensible Informationen und Dateien gar nicht erst lokal auf BYOD-Geräten in unreglementierten Speicherorten abgelegt werden können.</p>
  637.  
  638.  
  639.  
  640. <p><br>Auf diese Weise ermöglichen Unternehmen nicht nur die sichere Nutzung von generativer KI, sondern legen auch den Grundstein für Zertifizierungen und Testate wie ISO 27001:2022, TISAX, NIS-2 und C5, deren hohe Anforderungen an Datensicherheit und Datenschutz sich mit einem DSPM leichter erfüllen lassen. Lesen Sie den „<a href="https://www.forcepoint.com/resources/ebooks/executive-guide-securing-data-within-generative-ai">Executive Guide to Securing Data within Generative AI</a>“, um zu erfahren, welche Best Practices es bei der Einführung von generativer KI zu beachten gibt. </p>
  641.  
  642.  
  643. <div class="text text--no-top-margin"><h2 id=""></h2><p></p><p><a class="button button--primary" data-amp-height="40" target="" href="https://www.forcepoint.com/resources/ebooks/executive-guide-securing-data-within-generative-ai">Jetzt lesen!</a></p></div></div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/33ce1b23c61c442bb06e52d7bdefebc4" width="1" height="1" alt="vgwort" /></div>]]></description>
  644. <link>https://www.computerwoche.de/article/3608739/ohne-regeln-wird-die-genai-nutzung-zum-glucksspiel.html</link>
  645. <post-id xmlns="com-wordpress:feed-additions:1">3608739</post-id><category>Zero Trust</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3608739-0-68752700-1732198788-shutterstock_2455601639.jpg?quality=50&#038;strip=all" length="941300" type="image/jpeg" />
  646. </item>
  647. <item>
  648. <title>Business-Intelligence-Software: Die besten BI-Tools</title>
  649. <pubDate>Thu, 21 Nov 2024 03:04:00 +0000</pubDate>
  650. <description><![CDATA[<div id="remove_no_follow">
  651. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  652.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  653. <div class="article-column__content">
  654. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  655.  
  656.  
  657.  
  658. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Die für Ihr Unternehmen passende Business Intelligence Software zu finden, ist keine leichte Aufgabe. Wir zeigen Ihnen die derzeit besten BI Tools." title="Die für Ihr Unternehmen passende Business Intelligence Software zu finden, ist keine leichte Aufgabe. Wir zeigen Ihnen die derzeit besten BI Tools." src="https://images.computerwoche.de/bdb/3283829/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Die für Ihr Unternehmen passende Business Intelligence Software zu finden, ist keine leichte Aufgabe. Wir zeigen Ihnen die derzeit besten BI Tools.</p></figcaption></figure><p class="imageCredit">
  659. Foto: Sergey Nivens – shutterstock.com</p></div>
  660.  
  661.  
  662.  
  663.  
  664. <p>Das Datenaufkommen steigt nicht nur im Unternehmensumfeld unaufhörlich. Umso wichtiger ist es, sich auf die Daten zu fokussieren, die <a href="https://www.computerwoche.de/article/2813828/wie-data-transformation-nicht-geht.html" title="relevant sind" target="_blank">relevant sind</a>, um zu umsetzbaren Lösungen für Business-Problemstellungen aller Art zu kommen. Genau das ist es, worum es bei Business Intelligence (BI) geht.</p>
  665.  
  666.  
  667.  
  668. <p>BI Tools können dabei unterstützen, die richtigen Daten zu korrelieren und diese dabei so zu visualisieren, dass die Zusammenhänge verständlich werden. Wie simpel sich dieser Prozess gestaltet und wie (gut) sich Daten konkret visualisieren lassen, ist stark abhängig von der gewählten <a href="https://www.computerwoche.de/article/2779432/das-bindeglied-zwischen-bpm-und-business-intelligence.html" title="Business Intelligence Software" target="_blank">Business Intelligence Software</a>: Es kommt darauf an, dass die <a href="https://www.computerwoche.de/article/2785140/ersetzt-mes-die-business-intelligence.html" title="Embedded BI" target="_blank">Embedded BI</a> zu den Anforderungen des Unternehmens passt.</p>
  669.  
  670.  
  671.  
  672. <p>Diese Aufstellung der derzeit besten Business Intelligence Tools soll Sie dabei unterstützen, die für Sie geeignete Lösung zu ermitteln. Folgende BI Tools werden in diesem Artikel behandelt:</p>
  673.  
  674.  
  675.  
  676. <ul class="wp-block-list">
  677. <li><p><a href="https://www.board.com/de" target="_blank" rel="noreferrer noopener">Board</a></p></li>
  678.  
  679.  
  680.  
  681. <li><p><a href="https://www.domo.com/de/platform" target="_blank" rel="noreferrer noopener">Domo</a></p></li>
  682.  
  683.  
  684.  
  685. <li><p><a title="Dundas BI" href="https://www.dundas.com/support/" target="_blank" rel="noopener">Dundas BI</a></p></li>
  686.  
  687.  
  688.  
  689. <li><p><a href="https://powerbi.microsoft.com/de-de/" target="_blank" rel="noreferrer noopener">Microsoft Power BI</a></p></li>
  690.  
  691.  
  692.  
  693. <li><p><a title="MicroStrategy" href="https://www.microstrategy.com/de/enterprise-analytics" target="_blank" rel="noopener">MicroStrategy</a></p></li>
  694.  
  695.  
  696.  
  697. <li><p><a href="https://www.oracle.com/de/business-analytics/analytics-platform/" target="_blank" rel="noreferrer noopener">Oracle Analytics Cloud</a></p></li>
  698.  
  699.  
  700.  
  701. <li><p><a href="https://www.qlik.com/de-de" target="_blank" rel="noreferrer noopener">Qlik</a></p></li>
  702.  
  703.  
  704.  
  705. <li><p><a title="SAP" href="https://www.sap.com/germany/products/technology-platform/analytics.html" target="_blank" rel="noopener">SAP</a></p></li>
  706.  
  707.  
  708.  
  709. <li><p><a href="https://www.sas.com/de_de/home.html" target="_blank" rel="noreferrer noopener">SAS</a></p></li>
  710.  
  711.  
  712.  
  713. <li><p><a title="Sisense" href="https://www.sisense.com/" target="_blank" rel="noopener">Sisense</a></p></li>
  714.  
  715.  
  716.  
  717. <li><p><a href="https://www.tableau.com/de-de" target="_blank" rel="noreferrer noopener">Tableau CRM</a></p></li>
  718.  
  719.  
  720.  
  721. <li><a href="https://www.spotfire.com/" target="_blank" rel="noreferrer noopener"><strong>Spotfire</strong></a></li>
  722. </ul>
  723.  
  724.  
  725.  
  726. <h3 class="wp-block-heading" id="board">Board</h3>
  727.  
  728.  
  729.  
  730. <p>Board kombiniert gleich drei Tools in einer Lösung: Business Intelligence, <a href="https://www.computerwoche.de/article/2797839/die-besten-predictive-analytics-tools.html" title="Predictive Analytics" target="_blank">Predictive Analytics</a> und Performance Management laufen in der Software zusammen, die für jeden etwas bieten will – aber sich im Grunde doch eher auf finanzorientierte BI fokussiert. Die Board-Lösung stellt jedoch diverse Module zur Verfügung – beispielsweise für Finanzen (Planung und Konsolidierung), HR (Skills Mapping und Workforce-Planung), Marketing (Social-Media-Analysen, Loyalty Monitoring), Supply Chain (Lieferoptimierung, Zulieferer-Management), Sales (diverse Verkaufsanalysen) und IT (KPIs, Service Levels). Das Unternehmen ist in der Schweiz ansässig und bietet sein BI-Tool in verschiedenen Sprachen an. Seit der letzten Aktualisierung der Software nimmt Board vom <a href="https://de.wikipedia.org/wiki/Online_Analytical_Processing" title="MOLAP" target="_blank" rel="noopener">MOLAP</a>-Ansatz Abstand und setzt stattdessen auf <a href="https://www.computerwoche.de/article/2794132/eine-datenbank-fuer-alle-faelle.html" title="In-Memory-Berechnungen" target="_blank">In-Memory-Berechnungen</a>.</p>
  731.  
  732.  
  733.  
  734. <ul class="wp-block-list">
  735. <li><p>Zielgruppe: Enterprise (alle Bereiche, aber Fokus auf Finanzabteilung);</p></li>
  736.  
  737.  
  738.  
  739. <li><p>besondere Features: Multi Language Support (Englisch, Spanisch, Chinesisch Japanisch, Französisch, Italienisch und Deutsch);</p></li>
  740.  
  741.  
  742.  
  743. <li><p>Preis: Lizenzkosten sind abhängig von der Rolle des Nutzers;</p></li>
  744. </ul>
  745.  
  746.  
  747.  
  748. <h3 class="wp-block-heading" id="domo">Domo</h3>
  749.  
  750.  
  751.  
  752. <p>Die Cloud-basierte BI-Plattform Domo setzt in erster Linie auf User-orientierte Dashboards und eine einfache Benutzerführung. Dabei beinhaltet Domo BI-Tools für verschiedene Branchen (etwa Finanzdienstleistung, Healthcare, Manufacturing und Bildung) und auch Rollen (CEOs, Sales, BI- und IT-Profis). CIOs sollten zuerst die <a href="https://www.computerwoche.de/article/2793336/so-setzen-sie-process-mining-erfolgreich-ein.html" title="Datenintegration" target="_blank">Datenintegration</a> mit <a href="https://www.computerwoche.de/article/2732199/amazon-web-services-viel-cloud-fuer-wenig-geld.html" target="_blank" class="idgGlossaryLink">AWS</a>, Jira, GitHub oder New Relic austesten, bevor sie die mehr als 500 weiteren Integrationsmöglichkeiten zu ihrem Vorteil nutzen.</p>
  753.  
  754.  
  755.  
  756. <ul class="wp-block-list">
  757. <li><p>Zielgruppe: CEOs, Sales und Marketing, BI-Profis;</p></li>
  758.  
  759.  
  760.  
  761. <li><p>besondere Features: zuverlässiges, mobiles Interface;</p></li>
  762.  
  763.  
  764.  
  765. <li><p>Preis: auf Anfrage;</p></li>
  766. </ul>
  767.  
  768.  
  769.  
  770. <h3 class="wp-block-heading" id="dundas-bi">Dundas BI</h3>
  771.  
  772.  
  773.  
  774. <p>Die BI-Lösung von Dundas, “Data Visualization”, kommt in erster Linie zur Erstellung von Dashboards und Scorecards zum Einsatz. Sie eignet sich darüber hinaus aber auch für Standard- und Ad-hoc-Reportings. Analysen und Visualisierungen werden über ein Web Interface durchgeführt, dass sich an die Skills der Benutzer anpassen lässt: Power User kommen so in den Genuss erweiterter Features. In der neuesten Version des Dundas Business Intelligence Tools erwarten Sie unter anderem eine In-Memory Engine, Natural-Language-Suchabfragen, Trendanalysen, <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Linux</a>-Support und eine Applikations-Entwicklungsumgebung für spezifische Analysen. Die BI-Lösung richtet sich in erster Linie an Großunternehmen in diversen Branchen und ist auf “<a href="https://www.computerwoche.de/article/2752589/embedded-analytics-versus-business-intelligence.html" title="Embedded BI" target="_blank">Embedded BI</a>” spezialisiert.</p>
  775.  
  776.  
  777.  
  778. <ul class="wp-block-list">
  779. <li><p>Zielgruppe: C-Level, HR, Finanzabteilung, Sales, Marketing, Kundenservice;</p></li>
  780.  
  781.  
  782.  
  783. <li><p>besondere Features: flexibles HTML5-Interface, dass sich an alle Gerätearten anpassen lässt;</p></li>
  784.  
  785.  
  786.  
  787. <li><p>Preis: richtet sich nach der Anzahl paralleler Nutzer;</p></li>
  788. </ul>
  789.  
  790.  
  791.  
  792. <h3 class="wp-block-heading" id="microsoft-power-bi">Microsoft Power BI</h3>
  793.  
  794.  
  795.  
  796. <p>Mit Hilfe der Power-BI-Desktop-Anwendung für <a href="https://www.computerwoche.de/k/windows-10,3530" target="_blank" class="idgGlossaryLink">Windows</a>-Systeme können Nutzer Daten aus lokalen oder Cloud-basierten Quellen analysieren und visualisieren sowie die Ergebnisse in Reporting-Form auf der Power-BI-Plattform veröffentlichen. Dabei unterstützt die laut Gartner-Quadrant führende Business-Intelligence-Lösung von Microsoft <a href="https://www.cio.de/a/automl-verhilft-ki-zum-durchbruch,3594102" title="Data Preparation" target="_blank">Data Preparation</a>, Visual-based Discovery, interaktive Dashboards und Augmented Analytics. </p>
  797.  
  798.  
  799.  
  800. <p>Die kostenlose Variante der Power BI App richtet sich an einzelne Nutzer während die Pro-Version kollaborative Analysen vereinfachen soll. Die kostenpflichtige Version ermöglicht auch die Einbindung von Raw-Daten über Microsoft Office 365, SharePoint und Teams. Darüber hinaus ist es auch möglich, Unternehmensdaten, die in Microsoft Dynamics 365, <a href="https://www.computerwoche.de/article/2732704/microsoft-azure-mit-der-deutschen-cloud-zu-neuen-geldquellen.html" target="_blank" class="idgGlossaryLink">Azure</a> SQL Data Warehouse oder Drittanbieterquellen wie Salesforce vorgehalten werden, über Konnektoren einzubinden.</p>
  801.  
  802.  
  803.  
  804. <ul class="wp-block-list">
  805. <li><p>Zielgruppe: Microsoft-Nutzer;</p></li>
  806.  
  807.  
  808.  
  809. <li><p>besondere Features: Mobile App erlaubt Touchscreen-Anmerkungen für Reportings;</p></li>
  810.  
  811.  
  812.  
  813. <li><p>Preis: kostenlos, Pro-Version für 9,40 Euro monatlich;</p></li>
  814. </ul>
  815.  
  816.  
  817.  
  818. <h3 class="wp-block-heading" id="microstrategy">MicroStrategy</h3>
  819.  
  820.  
  821.  
  822. <p>Dieser Anbieter adressiert mit einer ganzen Reihe von Deployment-Optionen (Cloud, On-Premises oder Hybrid) diverse Branchen. Ein Drag-and-Drop-Interface hilft den Anwendern dabei, benutzerdefinierte Datenvisualisierungen und personalisierte Echtzeit-Dashboards zusammenzustellen. Darüber hinaus bietet MicroStrategy auch Federated Analytics – Datenquellen wie Tableau, Qlik und Power BI lassen sich also problemlos einbinden. Das BI-Angebot enthält auch einen Enterprise Semantics Graph – der Data Assets indiziert, um Datensilos mit Intelligenz und Echtzeit-Telemtrie auszustatten. Seit der Einführung der One-Plattform setzt MicroStrategy zudem auch massiv auf <a href="https://www.computerwoche.de/article/2821922/was-ist-generative-ai.html" title="Generative AI" target="_blank">Generative AI</a>.</p>
  823.  
  824.  
  825.  
  826. <ul class="wp-block-list">
  827. <li><p>Zielgruppe: alle Enterprise-Nutzer;</p></li>
  828.  
  829.  
  830.  
  831. <li><p>besondere Features: die Möglichkeit, Passwörter und Tokens für die Authentifizierung gegen rollenbaserte Identity Badges einzutauschen, die mit Mobilgeräten verknüpft sind;</p></li>
  832.  
  833.  
  834.  
  835. <li><p>Preis: auf Anfrage;</p></li>
  836. </ul>
  837.  
  838.  
  839.  
  840. <h3 class="wp-block-heading" id="oracle-analytics-cloud">Oracle Analytics Cloud</h3>
  841.  
  842.  
  843.  
  844. <p>Oracle hat sein 2014 an den Start gegangenes Analytics-Cloud-Angebot zielstrebig ausgebaut. 2020 ergänzte der Konzern sein Offering um HCM aus der Cloud, um Self-Service-Analytics für die Personalabteilung zu verwirklichen. Dabei hat sich Oracle darauf konzentriert, sein Cloud-Angebot (inklusive Reporting- und ML-Features) möglichst intuitiv und benutzerfreundlich zu gestalten. Zu den weiteren Schlüsselfunktionen zählen Data Preparation, Datenkonnektoren, Visualisierungen, Predictive Analytivs, nativer Mobile-App-Support sowie Untertsützung für Embedded Analytics.</p>
  845.  
  846.  
  847.  
  848. <ul class="wp-block-list">
  849. <li><p>Zielgruppe: mittlere und große Unternehmen;</p></li>
  850.  
  851.  
  852.  
  853. <li><p>besondere Features: Conversational Analytics und natürlichsprachliche Suchfunktionen;</p></li>
  854.  
  855.  
  856.  
  857. <li><p>Preis: ab 162 Dollar pro Monat (OAC Professional Edition mit zehn festgelegten Nutzern);</p></li>
  858. </ul>
  859.  
  860.  
  861.  
  862. <h3 class="wp-block-heading" id="qlik-analytics-sense">Qlik Analytics / Sense</h3>
  863.  
  864.  
  865.  
  866. <p>Im Fall von Qlik lautet die Zielsetzung: Jeder im Unternehmen soll auf all seine Daten Zugriff haben – unter Einhaltung der jeweils gültigen <a href="https://www.computerwoche.de/article/2803961/was-ist-data-governance.html" title="Data-Governance-Richtlinien," target="_blank">Data-Governance-Richtlinien,</a> versteht sich. Die Menge dieser Daten ist in der Lage, die meisten Database Engines in die Knie zu zwingen. Bei Qlik ist man allerdings davon überzeugt, dass die hauseigene “Associative Engine” Datenkorrelationen jeglicher Granularität aus dem Effeff beherrscht und die Suche nach Verbindung deswegen erheblich erleichtert. Inzwischen nutzt diese Datenbank-Engine auch KI- beziehungsweise Machine-Learning-Fähigkeiten. Qlik Sense kommt als Self-Service-BI-Tool wahlweise aus der Cloud oder als On-Premises-Version.</p>
  867.  
  868.  
  869.  
  870. <ul class="wp-block-list">
  871. <li><p>Zielgruppe: alle Unternehmen;</p></li>
  872.  
  873.  
  874.  
  875. <li><p>besondere Features: “Associative Engine”;</p></li>
  876.  
  877.  
  878.  
  879. <li><p>Preis: Standard-Plan ab 825 Euro pro Monat (25 GB Analysedaten pro Jahr; 20 Benutzer);</p></li>
  880. </ul>
  881.  
  882.  
  883.  
  884. <h3 class="wp-block-heading" id="sap">SAP</h3>
  885.  
  886.  
  887.  
  888. <p>SAP hatte seine Ambition im Geschäft mit BI-Lösungen erstmals 2008 angemeldet. Die <a href="https://www.computerwoche.de/article/2731633/mit-dem-kauf-von-business-objects-stellt-sap-die-bisherige-strategie-auf-den-kopf.html" title="Übernahme von Business Objects" target="_blank">Übernahme von Business Objects</a> für 4,8 Milliarden Euro war die bis dato größte Akquisition der Walldorfer. In den Folgejahren veränderte sich mit der stärkeren Orientierung in Richtung Cloud auch die Business-Intelligence-Strategie von SAP. Im Herbst 2015 präsentierte der Konzern mit “Cloud for Analytics” ein neues BI-Tool. Das Ziel: Den Kunden unter einem gemeinsamen Cloud-Dach verschiedene Funktionen rund um Reporting, Business Intelligence (BI), Planning und <a href="https://www.computerwoche.de/article/2707361/praktische-anwendung-von-predictive-analytics.html" target="_blank" class="idgGlossaryLink">Predictive Analytics</a> als integrierte Analytics-Lösung anzubieten.</p>
  889.  
  890.  
  891.  
  892. <p>Bei der SAP Analytics Cloud handelt es sich um eine Cloud-native Multitenant-Plattform, auf der eine Reihe verschiedener Funktionen wie Planning oder <a href="https://www.computerwoche.de/article/2707361/praktische-anwendung-von-predictive-analytics.html" target="_blank" class="idgGlossaryLink">Predictive Analytics</a> gebündelt angeboten werden. Mit Hilfe eines sogenannten “Digital Boardroom” lassen sich Datenauswertungen visualisieren. Die Verantwortlichen in den Anwenderunternehmen erhielten so Unterstützung für ihre Business-Entscheidungen.</p>
  893.  
  894.  
  895.  
  896. <p>SAP arbeitet derzeit mit Hochdruck daran, die Lösungen innerhalb ihres Softwarekosmos <a href="https://www.computerwoche.de/article/2794088/sap-will-sich-um-mehr-integration-bemuehen.html" title="besser miteinander zu integrieren" target="_blank">besser miteinander zu integrieren</a>. Die Analytics Cloud ist eng mit anderen Cloud-Lösungen wie SuccessFactors und C/4HANA und S/4HANA verdrahtet. Auch mit den klassischen On-premise-Anwendungen lassen sich die Analytics-Tools aus der Cloud verknüpfen. Darüber hinaus geht es für SAP darum, seine Datenmodelle zu harmonisieren – eine wichtige Grundlage für eine funktionierende Analytics-Plattform im Unternehmen.</p>
  897.  
  898.  
  899.  
  900. <ul class="wp-block-list">
  901. <li><p>Zielgruppe: vor allem SAP-Anwenderunternehmen;</p></li>
  902.  
  903.  
  904.  
  905. <li><p>besondere Features: Digital Boardroom als Cockpit für das Management;</p></li>
  906.  
  907.  
  908.  
  909. <li><p>Preis: hängt von Zahl der Nutzer und den Verknüpfungen mit Fremdapplikationen und Datenquellen ab;</p></li>
  910. </ul>
  911.  
  912.  
  913.  
  914. <h3 class="wp-block-heading" id="sas">SAS</h3>
  915.  
  916.  
  917.  
  918. <p>SAS bietet über seine Microservices-basierte Plattform Viya das Business-Intelligence-Tool Visual Analytics an. Dieses BI-Werkzeug fokussiert auf die automatische Ermittlung von entscheidenden Relationen in Datenmustern. In der neuesten Version kommen automatische Vorschläge für relevante Faktoren sowie Insights in Form von Visualisierungen und <a href="https://www.computerwoche.de/article/2799474/was-ist-natural-language-processing.html" title="Natural Language Processing" target="_blank">Natural Language Processing</a> hinzu. Weitere Features sind etwa Sentiment-Analysen, die automatische Erstellung von Charts und Maps sowie Datenvorbereitung im Self-Service. Ausgerollt werden kann das BI Tool wahlweise On-Premises, in der Private oder Public Cloud sowie über die Cloud Foundry <a href="https://www.computerwoche.de/article/2645453/was-sie-ueber-die-cloud-wissen-muessen.html" target="_blank" class="idgGlossaryLink">PaaS</a>.</p>
  919.  
  920.  
  921.  
  922. <ul class="wp-block-list">
  923. <li><p>Zielgruppe: Großunternehmen;</p></li>
  924.  
  925.  
  926.  
  927. <li><p>besondere Features: automatisierte Analysemöglichkeiten;</p></li>
  928.  
  929.  
  930.  
  931. <li><p>Preis: auf Anfrage;</p></li>
  932. </ul>
  933.  
  934.  
  935.  
  936. <h3 class="wp-block-heading" id="sisense">Sisense</h3>
  937.  
  938.  
  939.  
  940. <p>Der BI Software Stack von Sisense deckt von der Datenbank über ETL und Analytics bis hin zu Visualisierungen sämtliche Bereiche ab. Dabei verspricht das Unternehmen dank einer “In-chip Database Engine” mehr Speed als eine In-Memory-Datenbank. Die neueste Version bringt zudem <a href="https://www.computerwoche.de/article/2752649/was-sie-ueber-maschinelles-lernen-wissen-muessen.html" title="KI-Fähigkeiten" target="_blank">KI-Fähigkeiten</a> ein. Das Sisense BI Tool steht sowohl On-Premises als auch auf Cloud-Basis zur Verfügung – und stellt dabei Lösungen für die Finanzabteilung, Marketing, Sales, HR, IT, Logistik und den Kundenservice bereit. Die Analytics-Funktionen können darüber hinaus auch für externe User verfügbar gemacht werden, indem sie in Web-Applikationen eingebettet werden. Im September 2019 hat Sisense Periscope Data akquiriert und Advanced Analytics in sein Business-Intelligence-Tool integriert.</p>
  941.  
  942.  
  943.  
  944. <ul class="wp-block-list">
  945. <li><p> Zielgruppe: kleine und mittlere Unternehmen;</p></li>
  946.  
  947.  
  948.  
  949. <li><p> besondere Features: webbasierter Client;</p></li>
  950.  
  951.  
  952.  
  953. <li><p> Preis: On-Demand-Angebot, basierend auf jährlicher Gebühr für Software und Service;</p></li>
  954. </ul>
  955.  
  956.  
  957.  
  958. <h3 class="wp-block-heading" id="spotfire">Spotfire</h3>
  959.  
  960.  
  961.  
  962. <p>Spotfire ist eine KI-getriebene Self-Service-Plattform für Dashboards, interaktive Visualisierungen, Data Preparation und Workflows. Durch die Einbindung von <a href="https://www.computerwoche.de/article/2752649/was-sie-ueber-maschinelles-lernen-wissen-muessen.html" target="_blank" class="idgGlossaryLink">Machine Learning</a> können auch <a href="https://www.computerwoche.de/article/2794470/ueber-die-faszination-fuer-daten.html" title="komplexe Datenmodelle" target="_blank">komplexe Datenmodelle</a> erstellt werden. Ein Deployment bietet sich in diversen vertikalen Branchen an – zum Beispiel Finanzdienstleistungen, Energie, produzierende Industrie, Einzelhandel, Touristik und Logistik, Healthcare oder Life Sciences. Das Business Intelligence Tool unterstützt außerdem die Programmiersprache <a href="https://www.computerwoche.de/article/2795515/wie-sie-python-richtig-installieren.html" title="Python" target="_blank">Python</a>.</p>
  963.  
  964.  
  965.  
  966. <ul class="wp-block-list">
  967. <li><p>Zielgruppe: Analysten und Datenwissenschaftler;</p></li>
  968.  
  969.  
  970.  
  971. <li><p>besondere Features: Data-Science-Techniken, Geo Analytics und Echtzeit-Streaming von Daten (NLP), Python Support;</p></li>
  972.  
  973.  
  974.  
  975. <li><p>Preis: auf Anfrage;</p></li>
  976. </ul>
  977.  
  978.  
  979.  
  980. <h3 class="wp-block-heading" id="tableau-crm">Tableau CRM</h3>
  981.  
  982.  
  983.  
  984. <p>Nachdem Tableau im August 2019 <a href="https://www.computerwoche.de/article/2788336/salesforce-kauft-tableau.html" title="von Salesforce aufgekauft" target="_blank">von Salesforce aufgekauft</a> wurde, wurden die BI-Angebote der beiden Unternehmen zusammengeführt – inklusive der von Salesforce bekannten Predictive- und Prescriptive-Analytics-Funktionen. Das Ziel: Self-Service unternehmensweit auch auf den Bereich Daten auszuweiten. </p>
  985.  
  986.  
  987.  
  988. <p>Ein erstes Produkt der Integration von Tableau und Salesforce ist die KI- und Machine-Learning-Plattform “Einstein Discovery”. Damit können Nutzer auch eigene prädiktive Modelle aus ihren Daten erzeugen. Darüber hinaus stehen nicht nur branchenspezifische Templates, sondern auch maßgeschneiderte Tools für Sales, Services, Marketing und IT zur Verfügung.</p>
  989.  
  990.  
  991.  
  992. <ul class="wp-block-list">
  993. <li><p>Zielgruppe: Salesforce-Nutzer;</p></li>
  994.  
  995.  
  996.  
  997. <li><p>besondere Features: KI;</p></li>
  998.  
  999.  
  1000.  
  1001. <li><p>Preis: ab 35 Dollar pro Monat und Benutzer (Enterprise Viewer);</p></li>
  1002. </ul>
  1003.  
  1004.  
  1005.  
  1006. <p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
  1007.  
  1008.  
  1009.  
  1010. <p></p>
  1011. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/5076a7f46e54461a997bb1d085275924" width="1" height="1" alt="vgwort" /></div>]]></description>
  1012. <link>https://www.computerwoche.de/article/2794660/die-besten-bi-tools.html</link>
  1013. <post-id xmlns="com-wordpress:feed-additions:1">2794660</post-id><category>Business Intelligence and Analytics Software, Enterprise Buyer’s Guides</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/2794660-0-08767900-1732158435-original.jpg?quality=50&#038;strip=all" length="1233741" type="image/jpeg" />
  1014. </item>
  1015. <item>
  1016. <title>Tutorial: So geht Spring AI</title>
  1017. <pubDate>Thu, 21 Nov 2024 03:00:00 +0000</pubDate>
  1018. <description><![CDATA[<div id="remove_no_follow">
  1019. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  1020.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  1021. <div class="article-column__content">
  1022. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  1023.  
  1024.  
  1025. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?quality=50&strip=all&w=1024" alt="Robot Hand Flower AI Spring 16z9" class="wp-image-3606528" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?quality=50&strip=all 3977w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/aerogondo2_shutterstock_2542486659_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Macht Java mit Spring AI bei KI-Entwicklungsprojekten bald Python Konkurrenz?  </figcaption></figure><p class="imageCredit">aerogondo2 | shutterstock.com</p></div>
  1026.  
  1027.  
  1028.  
  1029. <p>Geht’s um <a href="https://www.computerwoche.de/article/2795556/die-besten-coding-sprachen-fuer-ki.html">Programmiersprachen für künstliche Intelligenz</a> (KI) ist Python bislang der unangefochtene Spitzenreiter. Andere Sprachen standen diesbezüglich bislang ein wenig im Abseits – zum Beispiel Java. Inzwischen ist allerdings eine neue Ära angebrochen, in der KI-Modelle <a href="https://www.computerwoche.de/article/2834264/der-genai-entwicklungsprozess-in-7-schritten.html">eine Schlüsselkomponente für Machine Learning</a> (ML) darstellen. Dabei ist die entscheidende Frage, wie deren Funktionalität in größere Systeme integriert werden kann. Diese Art der Integration ist eine Spezialität von Java.</p>
  1030.  
  1031.  
  1032.  
  1033. <p>Da trifft es sich besonders gut, dass die Macher hinter Spring vor kurzem eine KI-Version ihres <a href="https://www.computerwoche.de/article/2814033/6-rahmenwerke-fuer-cloud-native-unternehmen.html">Java-Frameworks</a> veröffentlicht haben. Die verspricht, die Programmierarbeit für eine Vielzahl von KI-Projekten zu vereinheitlichen. Entwickler sollen mit Spring AI ihr gesamtes Wissen über die Spring-Semantik und Enterprise-Infrastrukturen auf <a href="https://www.computerwoche.de/article/2752649/was-sie-ueber-maschinelles-lernen-wissen-muessen.html">Machine Learning</a> anwenden können. </p>
  1034.  
  1035.  
  1036.  
  1037. <p>In diesem Tutorial lesen Sie, wie das funktioniert.</p>
  1038.  
  1039.  
  1040.  
  1041. <h2 class="wp-block-heading" id="was-ist-spring-ai">Was ist Spring AI?</h2>
  1042.  
  1043.  
  1044.  
  1045. <p>Spring AI fasst eine Vielzahl von KI-Tools verschiedener Anbieter zusammen, darunter verschiedene Bibliotheken und Frameworks. Zum Beispiel in den Bereichen:</p>
  1046.  
  1047.  
  1048.  
  1049. <ul class="wp-block-list">
  1050. <li><a href="https://www.computerwoche.de/article/2799474/was-ist-natural-language-processing.html">Natural Language Processing</a> (NLP),</li>
  1051.  
  1052.  
  1053.  
  1054. <li><a href="https://www.computerwoche.de/article/2799318/was-ist-computer-vision.html">Computer Vision</a>,</li>
  1055.  
  1056.  
  1057.  
  1058. <li>Spracherkennung und -synthese,</li>
  1059.  
  1060.  
  1061.  
  1062. <li>Empfehlungssysteme,</li>
  1063.  
  1064.  
  1065.  
  1066. <li><a href="https://www.computerwoche.de/article/2821922/was-ist-generative-ai.html">Generative AI</a> oder</li>
  1067.  
  1068.  
  1069.  
  1070. <li>ETL.</li>
  1071. </ul>
  1072.  
  1073.  
  1074.  
  1075. <p>Darüber hinaus umfasst Spring AI auch einige spezialisierte Tools, beispielsweise für Anomalieerkennung, Zeitreihen-Analysen und <a href="https://www.computerwoche.de/article/2803092/was-ist-reinforcement-learning.html">Reinforcement Learning</a>. Diese Liste soll künftig erweitert werden. Eine vollständige Übersicht <a href="https://spring.io/projects/spring-ai">finden Sie hier</a>.</p>
  1076.  
  1077.  
  1078.  
  1079. <p>Aktuell liegt der Fokus von Spring auf dem LLM-Use-Case. Das Framework unterstützt ChatGPT – sowohl <a href="https://github.com/rd-1-2022/ai-openai-helloworld">von OpenAI</a> als auch <a href="https://github.com/rd-1-2022/ai-azure-openai-helloworld">als Azure Service</a>. Support gibt es zudem für die KI-Modelle von Google, Hugging Face und Amazon.</p>
  1080.  
  1081.  
  1082.  
  1083. <p>Die zugrundeliegende Idee: Spring AI will künftig eine möglichst breite Palette von KI-Tools in ein konsistentes, Spring-ähnliches Komponentensystem integrieren.</p>
  1084.  
  1085.  
  1086.  
  1087. <h2 class="wp-block-heading" id="ein-spring-projekt-aufsetzen">Ein Spring-Projekt aufsetzen</h2>
  1088.  
  1089.  
  1090.  
  1091. <p>Ein Weg, Spring AI zu nutzen, besteht darin, eine neue Boot-App dafür einzurichten. Dazu füttern Sie Ihre <a href="https://www.computerwoche.de/article/2834573/9-kommandozeilen-tools-die-jeder-dev-braucht.html">Kommandozeile</a> mit:</p>
  1092.  
  1093.  
  1094.  
  1095. <pre class="wp-block-code"><code>spring boot new --from ai --name myProject</code></pre>
  1096.  
  1097.  
  1098.  
  1099. <p>Falls Sie bereits über ein bestehendes Projekt verfügen, können Sie dieses mit folgendem Befehl um die <a href="https://central.sonatype.com/artifact/io.springboot.ai/spring-ai-bom">spring-ai-bom-Abhängigkeit</a> erweitern.</p>
  1100.  
  1101.  
  1102.  
  1103. <pre class="wp-block-code"><code>spring boot add ai</code></pre>
  1104.  
  1105.  
  1106.  
  1107. <h2 class="wp-block-heading" id="die-api-von-spring-ai">Die API von Spring AI</h2>
  1108.  
  1109.  
  1110.  
  1111. <p>Die Spring-AI-Schnittstelle besteht aus mehreren Branches – die umfassendste ist das <a href="https://docs.spring.io/spring-ai/reference/api/generic-model.html">Model-Interface</a>. Dieses bietet eine generische Komponente, mit der Entwickler nahezu jede Art von KI-Funktionalität in Anwendungen integrieren können. Das Interface dient außerdem dazu, die Plattformen verschiedener KI-Anbieter innerhalb des Spring-Ökosystems verfügbar zu machen.</p>
  1112.  
  1113.  
  1114.  
  1115. <p>In Spring AI werden diverse KI-Typen als Implementierungen der Model-Schnittstelle erweitert, darunter ChatModel, EmbeddingModel, ImageModel und SpeechModel. Auch eine Streaming-Version namens StreamingModel existiert. Diese Modellimplementierungen kapseln die vom Anbieter geleistete Arbeit, die von der ChatClient-Implementierung genutzt wird.</p>
  1116.  
  1117.  
  1118.  
  1119. <p>Spring AI unterstützt auch Function Calling. Das ermöglicht, eine <a href="https://www.computerwoche.de/article/2790525/was-sie-ueber-application-programming-interfaces-wissen-muessen.html">API</a> über benutzerdefinierten Anwendungscode bereitzustellen, mit der die KI interagieren kann, um ihre Antworten zu formulieren. Bislang unterstützt Spring AI:</p>
  1120.  
  1121.  
  1122.  
  1123. <ul class="wp-block-list">
  1124. <li>Anthropic Claude,</li>
  1125.  
  1126.  
  1127.  
  1128. <li>Azure OpenAI,</li>
  1129.  
  1130.  
  1131.  
  1132. <li>Google VertexAI Gemini,</li>
  1133.  
  1134.  
  1135.  
  1136. <li>Groq,</li>
  1137.  
  1138.  
  1139.  
  1140. <li>Mistral AI,</li>
  1141.  
  1142.  
  1143.  
  1144. <li>Ollama und</li>
  1145.  
  1146.  
  1147.  
  1148. <li>OpenAI.</li>
  1149. </ul>
  1150.  
  1151.  
  1152.  
  1153. <p>Wie bereits erwähnt, bietet Spring AI auch ETL-Support für Vektordatenbanken. Das wird als Document Reader, Transformer und Writer modelliert. Alle <a href="https://docs.spring.io/spring-ai/reference/api/vectordbs.html">großen Anbieter</a> werden abgedeckt. Darüber hinaus bringt Spring AI auch <a href="https://docs.spring.io/spring-ai/reference/api/embeddings.html">umfassenden Embedding-Support</a> mit: Das EmbeddingModel-Interface abstrahiert die Umwandlung von Text in ein numerisches Format für eine Vielzahl von Anbietern.</p>
  1154.  
  1155.  
  1156.  
  1157. <p>Ein weiterer komplexer Bereich, den Spring AI in Angriff nimmt, ist die <a href="https://docs.spring.io/spring-ai/reference/api/multimodality.html">Multimodalität</a>. Das ermöglicht es, Text und Bilder zu mischen. Im Folgenden ein Beispiel aus der Spring-AI-Dokumentation:</p>
  1158.  
  1159.  
  1160.  
  1161. <pre class="wp-block-code"><code>byte[] imageData = new ClassPathResource("/multimodal.test.png").getContentAsByteArray();
  1162. var userMessage = new UserMessage(
  1163. "Explain what do you see in this picture?", // content
  1164. List.of(new Media(MimeTypeUtils.IMAGE_PNG, imageData))); // media
  1165. ChatResponse response = chatModel.call(new Prompt(List.of(userMessage)));</code></pre>
  1166.  
  1167.  
  1168.  
  1169. <p><a href="https://docs.spring.io/spring-ai/reference/api/prompt.html">Prompts</a> helfen dabei, den User Input zu strukturieren. Sie wirken allerdings nur auf den ersten Blick simpel und können mitunter ziemlich  komplex ausfallen. Geht es darum, den Output von KI-Modellen zu strukturieren, unterstützt das <a href="https://docs.spring.io/spring-ai/reference/api/structured-output-converter.html">StructuredOutput-Interface</a>. Das ist besonders wichtig, wenn der Output zum Input für ein anderes System wird. Ein weiterer interessanter Aspekt der KI-Entwicklung ist das Testing. Auch an dieser Stelle bietet Spring AI <a href="https://docs.spring.io/spring-ai/reference/api/testing.html">Unterstützung</a>.</p>
  1170.  
  1171.  
  1172.  
  1173. <h2 class="wp-block-heading" id="eine-spring-ai-beispielanwendung">Eine Spring-AI-Beispielanwendung</h2>
  1174.  
  1175.  
  1176.  
  1177. <p>Die Funktionsweise von Spring AI betrachten wir nun anhand eines einfachen Beispiels aus dem <a href="https://github.com/Azure-Samples/spring-ai-azure-workshop">Spring AI Azure Workshop</a>. Dabei handelt es sich um ein Projekt in einem Maven-Layout. Dabei ist vor allem die <code>application.resources</code>-Datei zu beachten, die folgende Code-Zeile enthält:</p>
  1178.  
  1179.  
  1180.  
  1181. <pre class="wp-block-code"><code>// src/main/resources/application.resources
  1182. spring.ai.azure.openai.chat.options.deployment-name=gpt-35-turbo-16k
  1183. </code></pre>
  1184.  
  1185.  
  1186.  
  1187. <p>Das erstellt eine Property mit dem Value <code>gpt-turbo-16k</code>. Der <code>spring.ai.azure.openai.chat.options.deployment-name</code> ist wichtig, weil er per Autokonfiguration mit einem Spring-Bean-Konfigurator verknüpft ist, der auf dieser Grundlage einen ChatClient erstellt. Folgende Abhängigkeit in <code>pom.xml</code> stellt diesen Client bereit:</p>
  1188.  
  1189.  
  1190.  
  1191. <pre class="wp-block-code"><code><dependency>
  1192.  <groupId>org.springframework.ai</groupId>
  1193.  <artifactId>spring-ai-azure-openai-spring-boot-starter</artifactId>
  1194. </dependency></code></pre>
  1195.  
  1196.  
  1197.  
  1198. <p>Wenn Spring das Projekt nach einem ChatClient durchsucht, nutzt es die Property, um einen ChatClient unter Verwendung der Namenskonventionen im <code>openai</code>-Starterprojekt zu erstellen. Im folgenden <code>helloworld</code>-Beispiel wird dieser ChatClient vom Controller aufgerufen:</p>
  1199.  
  1200.  
  1201.  
  1202. <pre class="wp-block-code"><code>package com.xkcd.ai.helloworld;
  1203.  
  1204. import org.springframework.ai.chat.ChatClient;
  1205. import org.springframework.beans.factory.annotation.Autowired;
  1206. import org.springframework.web.bind.annotation.GetMapping;
  1207. import org.springframework.web.bind.annotation.RequestParam;
  1208. import org.springframework.web.bind.annotation.RestController;
  1209.  
  1210. import java.util.Map;
  1211.  
  1212. @RestController
  1213. public class SimpleAiController {
  1214.  
  1215. private final ChatClient chatClient;
  1216.  
  1217. @Autowired
  1218. public SimpleAiController(ChatClient chatClient) {
  1219. this.chatClient = chatClient;
  1220. }
  1221.  
  1222. @GetMapping("/ai/simple")
  1223. public MapString, <String> generation(
  1224. @RequestParam(value = "message", defaultValue = "Tell me a joke") String message) {
  1225. return Map.of("generation", chatClient.call(message));
  1226. }
  1227.  
  1228. }
  1229. </code></pre>
  1230.  
  1231.  
  1232.  
  1233. <p>Hierbei handelt es sich um einen typischen Spring REST Controller, bei dem das <code>chatClient</code>-Member als @Autowired an eine Methode gebunden ist. Dieser ChatClient wird dann verwendet, um die Requests unter <code>/ai/simple</code> zu bearbeiten. Die Endpoint-Methode gibt eine Map mit einem „Generation“-Key zurück, dessen Value der Return Value von <code>chatClient.call(message)</code> entspricht.</p>
  1234.  
  1235.  
  1236.  
  1237. <p>Damit all das funktioniert, benötigen Sie einen API-Schlüssel für Azure. Dieser wird als Umgebungsvariable festgelegt:</p>
  1238.  
  1239.  
  1240.  
  1241. <pre class="wp-block-code"><code>export SPRING_AI_AZURE_OPENAI_API_KEY=<INSERT KEY HERE></code></pre>
  1242.  
  1243.  
  1244.  
  1245. <p>Anschließend müssen Sie auch der Engine „mitteilen“, wo sich der KI-Endpunkt befindet:</p>
  1246.  
  1247.  
  1248.  
  1249. <pre class="wp-block-code"><code>export SPRING_AI_AZURE_OPENAI_ENDPOINT=<INSERT ENDPOINT URL HERE></code></pre>
  1250.  
  1251.  
  1252.  
  1253. <p>Sind alle Elemente vorhanden, können Sie das Projekt mit <code>$ maven spring-boot:run</code> ausführen. Über <strong>localhost:8080/ai/simple</strong> sollten Sie nun einen KI-generierten Witz abrufen können.</p>
  1254.  
  1255.  
  1256.  
  1257. <p>Andere Beispiele im Azure-Repository demonstrieren, wie dieser grundlegende Rahmen um zusätzliche Funktionen erweitert werden kann. Sie können beispielsweise ganz einfach ein Prompt Template zur Beispiel-App hinzufügen:</p>
  1258.  
  1259.  
  1260.  
  1261. <pre class="wp-block-code"><code>// src/main/resources/prompts/joke-prompt.st
  1262. Tell me a {adjective} joke about {topic}</code></pre>
  1263.  
  1264.  
  1265.  
  1266. <p>Das wird im Controller wie folgt verwendet:</p>
  1267.  
  1268.  
  1269.  
  1270. <pre class="wp-block-code"><code>@Value("classpath:/prompts/joke-prompt.st")
  1271. private Resource jokeResource;</code></pre>
  1272.  
  1273.  
  1274.  
  1275. <p><a href="https://github.com/Azure-Samples/spring-ai-azure-workshop/blob/main/src/main/java/com/xkcd/ai/prompttemplate/PromptTemplateController.java">Am Ende</a> könnten Sie noch Folgendes ergänzen:</p>
  1276.  
  1277.  
  1278.  
  1279. <pre class="wp-block-code"><code>PromptTemplate promptTemplate = new PromptTemplate(jokeResource);</code></pre>
  1280.  
  1281.  
  1282.  
  1283. <p>(fm)</p>
  1284.  
  1285.  
  1286.  
  1287. <p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
  1288. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/4545e1346e08459c92cbaa995058f345" width="1" height="1" alt="vgwort" /></div>]]></description>
  1289. <link>https://www.computerwoche.de/article/3606524/tutorial-so-geht-spring-ai.html</link>
  1290. <post-id xmlns="com-wordpress:feed-additions:1">3606524</post-id><category>Developer, Generative AI</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3606524-0-07958100-1732158211-aerogondo2_shutterstock_2542486659_16z9.jpg?quality=50&#038;strip=all" length="3384216" type="image/jpeg" />
  1291. </item>
  1292. <item>
  1293. <title>Microsoft Ignite 2024: Die 4 wichtigsten Ankündigungen</title>
  1294. <pubDate>Wed, 20 Nov 2024 13:51:56 +0000</pubDate>
  1295. <description><![CDATA[<div id="remove_no_follow">
  1296. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  1297.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  1298. <div class="article-column__content">
  1299. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  1300.  
  1301.  
  1302. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?quality=50&strip=all&w=1024" alt="microsoft ms ignite 2024" class="wp-image-3609273" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?quality=50&strip=all 1920w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/MS_Ignite_2024.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Microsoft</p></div>
  1303.  
  1304.  
  1305.  
  1306. <p>Eigenen Angaben zufolge präsentiert Microsoft auf der Entwicklerkonferenz in Chicago rund 80 neue Produkte und Funktionen. Das Spektrum reicht dabei von Künstlicher Intelligenz über Cloud Computing und Security bis hin zu neuen Productivity Tools. Hier eine Zusammenfassung der wichtigsten Ankündigungen.</p>
  1307.  
  1308.  
  1309.  
  1310. <h2 class="wp-block-heading"><strong>Mehr Produktivität mit Microsoft 365 Copilot</strong></h2>
  1311.  
  1312.  
  1313.  
  1314. <p>Dem Softwareriesen zufolge nutzen immer mehr Unternehmen Microsoft 365 Copilot, darunter auch fast 70 Prozent der Fortune 500. Grund genug für Microsoft, das Interesse mit neuen Funktionen auf der Ignite weiter anzuheizen.</p>
  1315.  
  1316.  
  1317.  
  1318. <p>So sollen etwa die derzeit in der privaten Vorschau befindlichen <strong>Copilot Actions </strong>es Nutzern ermöglichen, alltägliche Aufgaben mit einfachen Eingabeaufforderungen zu automatisieren. Als Beispiele nennt Microsoft das Abrufen einer täglichen Zusammenfassung der Besprechungsaktionen in Microsoft Teams, das Zusammenstellen wöchentlicher Berichte oder das Empfangen einer E-Mail bei der Rückkehr aus dem Urlaub, die verpasste Besprechungen, Chats und E-Mails zusammenfasst. Die Actions lassen sich dabei laut Microsoft direkt in der Microsoft-365-App einrichten.</p>
  1319.  
  1320.  
  1321.  
  1322. <p>Außerdem stellte Microsoft eine Reihe spezialisierter Agenten in Microsoft 365 vor, etwa:</p>
  1323.  
  1324.  
  1325.  
  1326. <ul class="wp-block-list">
  1327. <li><strong>Agenten in SharePoint</strong>, um das Auffinden von Antworten aus diesen Inhalten zu erleichtern und dadurch schnellere Entscheidungen zu ermöglichen. Dabei sollen sich auch benutzerdefinierte Agenten erstellen lassen, die auf ausgewählte SharePoint-Dateien, -Ordner oder -Websites zugeschnitten sind.</li>
  1328.  
  1329.  
  1330.  
  1331. <li>einen<strong> Interpreter</strong>, derin Besprechungen in Echtzeit übersetzt. Der Agent ist ab Anfang 2025 als Public Preview verfügbar und soll außerdem in der Lage sein, die persönliche Stimme von Besprechungsteilnehmern zu simulieren.</li>
  1332.  
  1333.  
  1334.  
  1335. <li>ein <strong>Employee Self-Service Agent</strong>, der häufig gestellte IT- und HR-Fragen, etwa bei Laptop-Bestellungen oder zu Mitarbeiter-Benefits, automatisch beantwortet. Der Agent kann in Copilot Studio an die individuellen Bedürfnisse eines Unternehmens angepasst werden.</li>
  1336. </ul>
  1337.  
  1338.  
  1339.  
  1340. <p>Andere Agenten in der öffentlichen Vorschau erstellen <strong>Besprechungsnotizen</strong> in Teams in Echtzeit und automatisieren das <strong>Projektmanagement</strong> von Anfang bis Ende in Planner.</p>
  1341.  
  1342.  
  1343. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?w=1024" alt="Microsoft Ignite - Screenshot vom Self-Service-Agent " class="wp-image-3609578" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?quality=50&strip=all 1899w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Microsoft-365_ESS-Agent-Parental-Leave.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Der Employee Self-Service Agent beantwortet automatisch häufig gestellte Fragen, hier etwa zur Elternzeit.</figcaption></figure><p class="imageCredit">Microsoft</p></div>
  1344.  
  1345.  
  1346.  
  1347. <h2 class="wp-block-heading"><strong>Neues für Copilot + KI-Stack</strong></h2>
  1348.  
  1349.  
  1350.  
  1351. <p>Benutzern, denen die von Microsoft gebotenen KI-Funktionen nicht genügen, können mit dem Copilot-Stack anspruchsvollere Produkte entwickeln. Um hier eine einheitliche Erfahrung für Unternehmen zu schaffen, die GenAI-Anwendungen und -Agenten entwerfen, anpassen und verwalten, führt Microsoft die <strong>Azure AI Foundry</strong> ein. Die Plattform soll Unternehmen Zugriff auf alle vorhandenen Azure-KI-Dienste und -Tools sowie auf neue Funktionen bieten.</p>
  1352.  
  1353.  
  1354.  
  1355. <p>Azure AI Foundry umfasst:</p>
  1356.  
  1357.  
  1358.  
  1359. <p>– das <strong>Azure AI Foundry Portal</strong> (früher Azure AI Studio),</p>
  1360.  
  1361.  
  1362.  
  1363. <p>– das <strong>Azure AI Foundry </strong><a href="https://www.computerworld.com/article/1501565/sdk-sdk-sdk-sdk.html"><strong>Software Development Kit (SDK)</strong></a>,</p>
  1364.  
  1365.  
  1366.  
  1367. <p><strong>– Azure AI Agents</strong> und vorgefertigte App-Vorlagen, sowie</p>
  1368.  
  1369.  
  1370.  
  1371. <p>– einige Tools für die KI-basierte Anwendungsentwicklung.</p>
  1372.  
  1373.  
  1374.  
  1375. <p>Das <strong>Azure AI Foundry SDK</strong> biete eine einheitliche Toolchain, um KI-Apps und -Agenten mit unternehmensgerechter Steuerung und Anpassung zu entwerfen, anzupassen und zu verwalten, so Microsoft. Neben Tools, die Unternehmen bei der verantwortungsvollen Skalierung ihrer Anwendungen unterstützen, enthält das SDK außerdem 25 vorgefertigte App-Vorlagen und eine vereinfachte Codierungserfahrung, auf die Entwickler über vertraute Tools wie GitHub, Visual Studio und Copilot Studio zugreifen können.</p>
  1376.  
  1377.  
  1378.  
  1379. <p>Azure AI Foundry wiederum fungiere wie eine Verwaltungskonsole, ähnlich der AWS Management Console, über die Unternehmensnutzer auf verschiedene Tools zugreifen können. Darunter befindet sich ein ein Kostenkalkulator, ein Nutzungs-Checker, eine Abrechnungskonsole und andere Kerndienste, die als Teil der Cloud-Dienste angeboten werden.Zu den weiteren Aktualisierungen gehören <a href="https://www.computerwoche.de/article/3606469/neue-ki-modelle-von-microsoft-fur-die-industrie.html">neue spezialisierte branchenspezifische GenAI-Modelle</a> von Unternehmen wie Bayer, Sight Machine, Rockwell Automation, Saifr/Fidelity Labs und Paige.ai.</p>
  1380.  
  1381.  
  1382.  
  1383. <h2 class="wp-block-heading"><strong>Cloud-PC</strong> Windows 365 Link</h2>
  1384.  
  1385.  
  1386. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?w=1024" alt="Cloud-PC Windows 365 Link mit zwei Bildschirmen " class="wp-image-3609581" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?quality=50&strip=all 1920w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Windows-365-Link-with-dual-screen-monitors.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Mit dem Windows 365 Link bietet Microsoft einen besonders sicheren Thin-Client-PC an.</figcaption></figure><p class="imageCredit">Microsoft</p></div>
  1387.  
  1388.  
  1389.  
  1390. <p>Mit <a href="https://www.microsoft.com/en-us/windows-365/link">Windows 365 Link</a> zeigt Microsoft ein Thin Client-Gerät, das – wie der Name bereits andeutet – speziell für den Zugriff auf den Desktop-as-a-Service (DaaS) <a href="https://www.computerwoche.de/article/3490152/windows-365-erklart.html">Windows 365</a> konzipiert ist. Der kleine, lüfterlose Rechner ist für den stationären Einsatz gedacht und unterstützt zwei 4K-Monitore, vier USB-Ports, einen Audio-Port, einen Ethernet-Port, Wi-Fi 6E und Bluetooth 5.3. Der Link verwendet einen Intel-Chip, weitere Einzelheiten über den Prozessor und andere Hardware-Spezifikationen nannte Microsoft jedoch nicht. Allerdings soll die Rechenleistung für die lokale Verarbeitung von Videokonferenzen über Microsoft Teams oder Cisco Webex ausreichen.</p>
  1391.  
  1392.  
  1393.  
  1394. <p>Laut Microsoft liegt der Fokus bei Windows 365 Link auf Sicherheit: Auf dem Gerät läuft eine abgespeckte Version von Windows – Windows CPC – zur Authentifizierung und Verbindung von Benutzern mit ihrem PC in der Cloud, mit minimalen Funktionen wie Einstellungen. Es gibt keine lokalen Anwendungen, keine sensiblen Daten, die auf dem Gerät gespeichert sind und keine lokalen Nutzer mit Admin-Rechten.</p>
  1395.  
  1396.  
  1397.  
  1398. <p>Außerdem werden grundlegende Security Policies standardmäßig aktiviert und Sicherheitsfunktionen können nicht ausgeschaltet werden. Die Anmeldung erfolgt über die kennwortlose Authentifizierung mit Microsoft Entra ID und der Microsoft-Authenticator-App oder USB-Sicherheitsschlüssel. Zudem lässt sich Windows 365 Link mithilfe von Microsoft Intune zusammen mit anderen PCs verwalten. Nach dem ersten Einschalten konfiguriert, bleibe er automatisch auf dem neuesten Stand.</p>
  1399.  
  1400.  
  1401.  
  1402. <p>Das Gerät befindet sich derzeit in der Vorschau und soll ab April 2025 „in ausgewählten Märkten“ verfügbar sein. Als Preis gibt Microsoft 349 Dollar an, zusätzlich fallen noch monatliche Pauschalgebühren für Windows 365 an.</p>
  1403.  
  1404.  
  1405.  
  1406. <h2 class="wp-block-heading"><strong>Total Recall – auf Copilot+ PCs</strong></h2>
  1407.  
  1408.  
  1409.  
  1410. <p>Auch für die <strong>Copilot+ PCs</strong> kündigte Microsoft ein Upgrade an: Anstatt Inhalte mühsam zu suchen, können Nutzer der mit einer NPU ausgestatteten, neuen Rechnerkategorie einfach beschreiben, was sie benötigen. Die neue Recall-Funktion (aktuell in der Vorschau) ermögliche es, selbst mit vagen Details Dateien, Notizen oder Projekte blitzschnell aufzufinden, verspricht Microsoft.</p>
  1411.  
  1412.  
  1413.  
  1414. <p>Einen umfangreichen Überblick über sämtliche Ankündigungen bietet Microsoft im „<a href="https://news.microsoft.com/ignite-2024-book-of-news/">Book of News</a>“.</p>
  1415. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/a8191ca32a9a48ff842c8d4e203a92d0" width="1" height="1" alt="vgwort" /></div>]]></description>
  1416. <link>https://www.computerwoche.de/article/3609557/microsoft-ignite-2024-die-4-wichtigsten-ankundigungen.html</link>
  1417. <post-id xmlns="com-wordpress:feed-additions:1">3609557</post-id><category>Big Data</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3609557-0-53673600-1732111326-MS_Ignite_2024_d47a62.jpg?quality=50&#038;strip=all" length="648806" type="image/jpeg" />
  1418. </item>
  1419. <item>
  1420. <title>Meinung: KI sollte Schulfach für alle werden</title>
  1421. <pubDate>Wed, 20 Nov 2024 04:57:00 +0000</pubDate>
  1422. <description><![CDATA[<div id="remove_no_follow">
  1423. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  1424.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  1425. <div class="article-column__content">
  1426. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  1427.  
  1428.  
  1429. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?quality=50&strip=all&w=1024" alt="Wörrlein" class="wp-image-3609506" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/VNC.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug: KI ist das neue Lernfach für uns alle.</p>
  1430. </figcaption></figure><p class="imageCredit">VNC</p></div>
  1431.  
  1432.  
  1433.  
  1434. <p>Der Umgang mit KI treibt nach Meinung von Andrea Wörrlein, Geschäftsführerin von <a href="https://vnclagoon.com/de/">VNC</a> in Berlin und Verwaltungsrätin der <a href="https://vnclagoon.com/de/uber-uns/vnc-gruppe/vnc-ag-schweiz/">VNC AG in Zug</a>, teilweise seltsame Blüten. In ihren Augen wird die Technologie zum einen als Motor einer schönen neuen Welt mystifiziert, zum anderen wiederum als apokalyptische Gefahr verteufelt.</p>
  1435.  
  1436.  
  1437.  
  1438. <p>Für Wörrlein ist <a href="https://www.europarl.europa.eu/topics/de/article/20200827STO85804/was-ist-kunstliche-intelligenz-und-wie-wird-sie-genutzt">KI schlicht und einfach eine neue</a>, wenn auch höchst anspruchsvolle Technologie. Und wir alle müssten lernen, sinnvoll damit umzugehen. Und dafür sei jeder selbst verantwortlich.</p>
  1439.  
  1440.  
  1441.  
  1442. <h2 class="wp-block-heading" id="ki-weder-gut-noch-bose">KI – weder gut noch böse</h2>
  1443.  
  1444.  
  1445.  
  1446. <p>Wie jede neue Technologie sei KI von sich aus weder gut noch böse, erklärt sie. Diese Dimension ergebe sich erst aus der Art und Weise, wie wir sie nutzen. Bei Künstlicher Intelligenz ist das nicht anders.</p>
  1447.  
  1448.  
  1449.  
  1450. <p>So unterscheide sich KI nicht von anderen bahnbrechenden Entwicklungen wie der Bändigung des Feuers oder der Nutzung der Atomenergie. Wie diese eröffne KI bislang ungeahnte Möglichkeiten.</p>
  1451.  
  1452.  
  1453.  
  1454. <h2 class="wp-block-heading" id="ki-muss-in-die-lehrplane-der-schulen">KI muss in die Lehrpläne der Schulen</h2>
  1455.  
  1456.  
  1457.  
  1458. <p>„Eine Entwicklung, die uns dann folgerichtig auch vor bisher unbekannte Herausforderungen stellt. Unabhängig davon, ob sie nun technischer, wirtschaftlicher, rechtlicher, politischer, moralischer oder ethischer Natur sind, oft müssen wir praktisch bei null anfangen“, so die Managerin. „Dem müssen wir uns stellen“, lautet ihr Appell.  </p>
  1459.  
  1460.  
  1461.  
  1462. <p>Vor diesem Hintergrund bemängelt sie, dass der Begriff der Technologiefolgenabschätzung ebenso in Vergessenheit geraten ist wie die Anwendung. Ein erster Schritt wäre für Wörrlein beispielsweise, KI als obligatorisches Lernfach in die Lehrpläne einzuführen. Zum Stundenplan sollten neben der Kenntnisvermittlung über die elementaren Funktionsweisen von analytischer, prädiktiver und <a href="https://www.computerwoche.de/article/2834046/genai-haeufigste-ki-loesung-in-unternehmen.html">generativer KI</a> auch konkrete Hinweise für ihre verantwortungsvolle Anwendung gehören.</p>
  1463.  
  1464.  
  1465.  
  1466. <h2 class="wp-block-heading" id="proprietare-ki">Proprietäre KI</h2>
  1467.  
  1468.  
  1469.  
  1470. <p>Und das gelte nicht nur in Schulen, sondern für uns alle. Denn niemand entbinde uns von der Pflicht, uns mit einer so elementaren Kulturkompetenz kritisch zu befassen und entsprechende Fertigkeiten zu entwickeln.</p>
  1471.  
  1472.  
  1473.  
  1474. <p>Bei KI gehe es in erster Linie um zwei elementare Dinge: Daten und Modelle. Der Kern generativer KI-Systeme sind die Sprachmodelle oder <a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html">Large Language Models (LLMs)</a>. Doch die sind in der Regel an proprietäre Strukturen gebunden. So sei ChatGPT exklusiv nur über die Azure-Plattform zugänglich, kritisiert die Geschäftsführerin.</p>
  1475.  
  1476.  
  1477.  
  1478. <h2 class="wp-block-heading" id="ki-in-eigenregie-der-bessere-weg">KI in Eigenregie – der bessere Weg</h2>
  1479.  
  1480.  
  1481.  
  1482. <p>Das Kalkül dahinter ist in ihren Augen klar: Die Daten landen automatisch beim Plattform-Betreiber und können zum ständigen Finetuning der LLMs genutzt, analysiert und weiterverwendet werden. So entstehen Abhängigkeiten. Proprietäre Plattformen sollten daher von vornherein gemieden werden, um den Abfluss von Daten und deren unkontrollierte Nutzung zu verhindern.</p>
  1483.  
  1484.  
  1485.  
  1486. <p>Der bessere Weg ist für sie, LLMs herunterzuladen und auf eigener Hardware zu nutzen. Auf diese Weise würden Nutzer und Unternehmen die Kontrolle über ihr geistiges Eigentum behalten.</p>
  1487.  
  1488.  
  1489.  
  1490. <h2 class="wp-block-heading" id="missbrauch-auf-proprietaren-plattformen">Missbrauch auf proprietären Plattformen</h2>
  1491.  
  1492.  
  1493.  
  1494. <p>Damit dies funktioniert, müsse allerdings eine eigene KI-Kompetenz aufgebaut und strukturiert damit umgegangen werden. Ferner sei sehr genau darauf achten, welchen Modellen die eigenen sensiblen Daten überlassen werden. Das gilt sowohl für den privaten als auch den beruflichen Bereich.</p>
  1495.  
  1496.  
  1497.  
  1498. <p>Wenn vertrauliche Unternehmensinformationen auf proprietären Plattformen bearbeitet werden, ist Missbrauch vorprogrammiert, mahnt Wörrlein. Unternehmen sollten also ein hohes Eigeninteresse haben, ihre Mitarbeiter im Umgang mit Daten und Modellen zu schulen.</p>
  1499.  
  1500.  
  1501.  
  1502. <h2 class="wp-block-heading" id="eigenverantwortung-statt-regulierung">Eigenverantwortung statt Regulierung</h2>
  1503.  
  1504.  
  1505.  
  1506. <p>Zudem sollten wir uns vor einer Illusion hüten. Staaten, Regierungen und Behörden, so die Managerin, werden uns diese Aufgabe nicht abnehmen und alles für uns regeln. Niemand schütze uns davor, dass beispielsweise die Kombination aus Sentiment Analysis und öffentlicher Kameraüberwachung, wie sie in China und einigen europäischen Staaten schon üblich ist, in staatlicher Hand zu einem gefährlichen Machtinstrument wird.</p>
  1507.  
  1508.  
  1509.  
  1510. <p>Wer zulässt, dass die eigene Datensouveränität untergraben wird, hat schon verloren, so ihre Schlussfolgerung. Deshalb sollten wir uns aktiv und kritisch mit KI auseinandersetzen und den Umgang damit erlernen wie mit einem spannenden neuen Werkzeug. Daraus folgert die Managerin: „Wir stehen also alle gemeinsam erneut vor der Frage, ob wir eine revolutionäre Technologie kreativ und produktiv zum Wohle der Menschheit nutzen oder uns von ihr beherrschen lassen.“</p>
  1511.  
  1512.  
  1513.  
  1514. <p></p>
  1515. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/0a2048f60ae34ad3a6e4c3857c65729c" width="1" height="1" alt="vgwort" /></div>]]></description>
  1516. <link>https://www.computerwoche.de/article/3609491/meinung-ki-sollte-schulfach-fur-alle-werden.html</link>
  1517. <post-id xmlns="com-wordpress:feed-additions:1">3609491</post-id><category>Artificial Intelligence</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3609491-0-18799800-1732100532-VNC.jpg?quality=50&#038;strip=all" length="565835" type="image/jpeg" />
  1518. </item>
  1519. <item>
  1520. <title>Neueste Studienergebnisse zur Umsetzung der E-Rechnung</title>
  1521. <pubDate>Wed, 20 Nov 2024 04:00:00 +0000</pubDate>
  1522. <description><![CDATA[<div id="remove_no_follow">
  1523. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  1524.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  1525. <div class="article-column__content">
  1526. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  1527.  
  1528.  
  1529.  
  1530. <p>Seit Ende November 2020 sind Unternehmen dazu verpflichtet, Rechnungen an öffentliche Auftraggeber des Bundes ausschließlich in elektronischer Form über das Zentrale Rechnungseingangsportal des Bundes einzureichen. Mit dem Jahr 2025 beginnt die Umstellung nun auch im B2B-Bereich: Unternehmen sind ab dem ersten Tag des neuen Jahres verpflichtet, verschiedene elektronische Rechnungsformate empfangen und verarbeiten zu können. Und auch im Rechnungsausgang müssen schon bald E-Rechnungen genutzt werden. Die entsprechenden umsatzsteuerrechtlichen Grundlagen dafür wurden im März 2024 mit dem Wachstumschancengesetz gelegt.</p>
  1531.  
  1532.  
  1533.  
  1534. <p>Viele größere Unternehmen haben das E-Invoicing bereits im Griff. Kleinere Unternehmen tun sich mit der Umstellung von PDF-Dateien auf E-Rechnung häufig noch schwer. Welche rechtlichen und technischen Vorgaben zur E-Rechnung aktuell gelten und welche Formate und Übergangsfristen gleichzeitig zu beachten sind, erfahren Sie im <a href="https://webcast.idg.de/content/e-rechnungs-pflicht-die-zeit-draengt?utm_source=News&utm_medium=native&utm_campaign=Comarch+RemoteWC+28-Nov">COMPUTERWOCHE Webcast in Zusammenarbeit mit Comarch</a>. Paula Müller und Mirjana Stanisic-Petrovic zeigen Ihnen, welche Schritte jetzt notwendig sind, um Rechts- und IT-Sicherheit rechtzeitig für eine effiziente Implementierung in Einklang zu bringen.</p>
  1535.  
  1536.  
  1537.  
  1538. <p>Die beiden Comarch-Expertinnen präsentieren außerdem erstmalig eine Marktstudie des Fraunhofer Instituts für Arbeitswirtschaft und Organisation (IAO) vor, die in Zusammenarbeit mit Comarch zur Umsetzung der E-Rechnung erhoben wurde. Die Umfrage gibt Aufschluss darüber, welche E-Rechnungs-Formate und Känale bei großen deutschen Unternehmen beliebt sind und welche Erwartungen, Hürden und Strategien zur Umsetzung der E-Rechnung in Organisationen vorherrschend sind. Der Fachjournalist Dr. Oliver Janzen wird den Webcast moderieren.</p>
  1539.  
  1540.  
  1541. <div class="text text--no-top-margin"><h2 id=""></h2><p></p><p><a class="button button--primary" data-amp-height="40" target="" href="#">Registrieren Sie sich jetzt</a></p></div></div></div></div></div>]]></description>
  1542. <link>https://www.computerwoche.de/article/3602305/neueste-studienergebnisse-zur-umsetzung-der-e-rechnung.html</link>
  1543. <post-id xmlns="com-wordpress:feed-additions:1">3602305</post-id><category>Digital Transformation, Small and Medium Business</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3602305-0-32062700-1732075450-original.jpg?quality=50&#038;strip=all" length="273253" type="image/jpeg" />
  1544. </item>
  1545. <item>
  1546. <title>Warum sich Personaler mit Big Data schwertun</title>
  1547. <pubDate>Wed, 20 Nov 2024 04:00:00 +0000</pubDate>
  1548. <description><![CDATA[<div id="remove_no_follow">
  1549. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  1550.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  1551. <div class="article-column__content">
  1552. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  1553.  
  1554.  
  1555. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?quality=50&strip=all 5147w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Big-Data.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption">Damit die besten Leute in den Führungsetagen landen und diverse Teams entstehen, sollten Personalverantwortliche auf fundierte Kriterien vertrauen. Die liefern Big Data und Analytics.</figcaption></figure><a href="https://enterprise.shutterstock.com/de/image-photo/analyst-uses-computer-dashboard-data-business-2285412737" target="_blank" class="imageCredit" rel="noopener">Deemerwha studio -Shutterstock 2285412737</a></div>
  1556.  
  1557.  
  1558.  
  1559. <p>In den nächsten 15 Jahren gehen über zwölf Millionen Menschen in Rente, gleichzeitig führt der technologische Fortschritt dazu, dass sich Berufe stark wandeln. In absehbarer Zeit werden sich laut dem World Economic Forum fast die Hälfte aller heute benötigten <a href="https://www.computerwoche.de/article/2828601/10-skills-fuer-die-arbeitswelt-von-morgen.html" data-type="link" data-id="https://www.computerwoche.de/article/2828601/10-skills-fuer-die-arbeitswelt-von-morgen.html">Skills</a> von Arbeitnehmenden verändern. Zu den neuen Anforderungen gehören dann kreatives und analytisches Denken, technische Kompetenzen, die Bereitschaft für lebenslanges Lernen und Fähigkeiten zur Selbstwirksamkeit. </p>
  1560.  
  1561.  
  1562.  
  1563. <p>Personalverantwortliche müssen strategisch überlegen, welchen Bedarf das eigene Unternehmen in Zukunft hat und daraus Anforderungsprofile für die <a href="https://www.computerwoche.de/article/2828433/so-sieht-personalplanung-der-zukunft-aus.html" data-type="link" data-id="https://www.computerwoche.de/article/2828433/so-sieht-personalplanung-der-zukunft-aus.html">Personalplanung</a> ableiten. Nur so können sie gezielt am Markt rekrutieren und Personal weiterentwickeln. Doch es geht nicht nur darum, die richtigen Leute an den richtigen Platz zu bringen, sondern auch in die richtigen Teams und Projekte einzubinden. Betriebe mit gemischten Führungsteams – bezogen auf geschlechtliche, ethnische, kulturelle und fachliche Aspekte –, mehr Frauen in Führungspositionen und einer inklusiven Kultur sind nachweislich überdurchschnittlich profitabel.  </p>
  1564.  
  1565.  
  1566.  
  1567. <p>Der höhere <a href="https://www.computerwoche.de/article/2821327/wie-firmen-frauen-fuer-die-it-gewinnen.html" data-type="link" data-id="https://www.computerwoche.de/article/2821327/wie-firmen-frauen-fuer-die-it-gewinnen.html">Frauenanteil</a> kann den Profit sogar mehr als verdoppeln. Außerdem führt er zu einem steigenden Anteil an Frauen im Unternehmen insgesamt und auch dazu, dass mehr Talente gewonnen und gebunden werden. Er wirkt sich zudem positiv auf eine ganzheitliche und nachhaltige Unternehmensführung aus. Dabei gilt: Je früher mit dem <a href="https://www.computerwoche.de/article/2816710/7-tipps-um-junge-arbeitnehmer-zu-begeistern.html" data-type="link" data-id="https://www.computerwoche.de/article/2816710/7-tipps-um-junge-arbeitnehmer-zu-begeistern.html">Aufbau von Talenten</a> begonnen wird, um anstehende Positionen zu besetzten, desto erfolgreicher sind sie später. </p>
  1568.  
  1569.  
  1570.  
  1571. <p> </p>
  1572.  
  1573.  
  1574. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Kastrati.jpg?quality=50&strip=all" alt="Viole Kastrati, Senior Consultant SAP – BI & Analytics bei Nagarro" class="wp-image-3604565" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Kastrati.jpg?quality=50&strip=all 683w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kastrati.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kastrati.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kastrati.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kastrati.jpg?resize=444%2C250&quality=50&strip=all 444w" width="683" height="384" sizes="(max-width: 683px) 100vw, 683px" /><figcaption class="wp-element-caption">Viole Kastrati: „Ohne ein systematisches und kontinuierliches Reporting ist es nahezu unmöglich, ein vollständiges Bild der Personalsituation zu erhalten und darauf basierend fundierte Entscheidungen zu treffen.“ </figcaption></figure><p class="imageCredit">Kastrati – Nagarro</p></div>
  1575.  
  1576.  
  1577.  
  1578. <h2 class="wp-block-heading" id="daten-und-faktenbasiert-entscheiden">Daten- und faktenbasiert entscheiden</h2>
  1579.  
  1580.  
  1581.  
  1582. <p>Damit die besten Leute in den Führungsetagen landen und <a href="https://www.computerwoche.de/article/2826695/so-gelingt-vielfalt-in-der-produktentwicklung.html" data-type="link" data-id="https://www.computerwoche.de/article/2826695/so-gelingt-vielfalt-in-der-produktentwicklung.html">diverse Teams</a> entstehen, sollten Personalverantwortliche auf fundierte Kriterien vertrauen, und die liefern <a href="https://www.computerwoche.de/big-data/" data-type="link" data-id="https://www.computerwoche.de/big-data/">Big Data</a> und Analytics. Durch die Erhebung und Auswertung großer Datenmengen können Personalverantwortliche schneller bessere personalwirtschaftliche Entscheidungen treffen, die nicht (nur) auf Intuition und Erfahrung basieren. Außerdem können sie durch den Einsatz statistischer Verfahren, Algorithmen und maschinellen Lernens leichter Zusammenhänge und Muster herstellen und damit Vorhersagen über künftige Entwicklungen und Szenarien treffen. </p>
  1583.  
  1584.  
  1585.  
  1586. <p>Das Problem: Ein Großteil der Unternehmen nutzt seine Daten weiterhin kaum. Vor allem das <a href="https://www.computerwoche.de/article/2806049/mehr-it-wagen.html" data-type="link" data-id="https://www.computerwoche.de/article/2806049/mehr-it-wagen.html">Personalwesen</a> ist nach wie vor einer der am wenigsten datengetriebenen Unternehmensbereiche und oft werden Potenziale noch nicht voll ausgeschöpft. Während Daten in taktisch-operativen Bereichen wie HR-Reporting und -Controlling eher genutzt werden, gibt es im strategischen Bereich People Analytics noch Nachholbedarf. Die meisten verwenden Stammdaten, um die täglichen Abläufe effizient zu gestalten und vorhandene Ressourcen optimal einzusetzen. Aspekte wie Mitarbeiterzufriedenheit und Talententwicklung bleiben häufig außen vor. </p>
  1587.  
  1588.  
  1589.  
  1590. <p>Das ist zum einen der Unsicherheit im Umgang mit vertraulichen, sensiblen Daten, zum anderen einer Reihe struktureller Probleme geschuldet. In der Regel liegen im Unternehmen viele Daten vor, jedoch auf unterschiedlichen Systemen und aus verschiedenen Quellen, was ihre Verknüpfung erschwert. „Hinzu kommt das Silo-Denken in vielen Unternehmen. Jede Abteilung wertet, wenn überhaupt, ihre eigenen Kennzahlen aus und betrachtet diese losgelöst von anderen. Dadurch lassen sich keine Zusammenhänge feststellen“, erklärt Viole Kastrati, Senior Consultant SAP – BI & Analytics bei Nagarro. </p>
  1591.  
  1592.  
  1593.  
  1594. <p>Das Problem wird größer, wenn neue Anforderungen hinzukommen. Zum Beispiel Mindestquoten, Beteiligungsangebote und die Pflicht zur Festlegung individueller Zielgrößen für bestimmte Unternehmen, um Gleichberechtigung in <a href="https://www.cio.de/a/perfekt-in-die-neue-fuehrungsposition-starten,3625542" data-type="link" data-id="https://www.cio.de/a/perfekt-in-die-neue-fuehrungsposition-starten,3625542">Führungspositionen</a> herzustellen. Auch das Personalwesen muss hier einen Beitrag zur transparenten Berichtspflicht leisten.  </p>
  1595.  
  1596.  
  1597.  
  1598. <p>Häufig ist aber nicht klar, wo die für das Reporting benötigten Daten überhaupt liegen und in welcher Qualität sie vorhanden sind. „Oft ist die <a href="https://www.computerwoche.de/article/2815365/3-metriken-auf-die-es-bei-dataops-ankommt.html" data-type="link" data-id="https://www.computerwoche.de/article/2815365/3-metriken-auf-die-es-bei-dataops-ankommt.html">Datenqualität</a> nicht ausreichend, um verlässliche Aussagen zu treffen. Unzureichende oder falsche Daten führen sogar zu Fehlentscheidungen“, meint Kastrati. Auch der manuelle Aufwand, um Daten zu konsolidieren und bereinigen sowie die Mehrkosten sind nicht zu unterschätzen. </p>
  1599.  
  1600.  
  1601.  
  1602. <p> </p>
  1603.  
  1604.  
  1605. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Personalstandsveranderung.png" alt="Human Resources Management, Dashboard" class="wp-image-3604548" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Personalstandsveranderung.png?quality=50&strip=all 688w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Personalstandsveranderung.png?resize=300%2C152&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Personalstandsveranderung.png?resize=150%2C76&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Personalstandsveranderung.png?resize=640%2C325&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Personalstandsveranderung.png?resize=444%2C225&quality=50&strip=all 444w" width="688" height="349" sizes="(max-width: 688px) 100vw, 688px" /></figure><p class="imageCredit">Nagarro</p></div>
  1606.  
  1607.  
  1608.  
  1609. <h2 class="wp-block-heading" id="in-vier-schritten-zur-ganzheitlichen-analyse">In vier Schritten zur ganzheitlichen Analyse</h2>
  1610.  
  1611.  
  1612.  
  1613. <p>Der erste Schritt zur Besserung ist, eine Datenbank einzuführen und diese mit Daten aus den verschiedenen Quellen zu beladen. Gibt es bereits eine Datenbank, müssen die vorliegenden Daten getestet und korrigiert werden. Am besten fängt man mit dem Personalbestand an, danach folgen die Abrechnungsdaten, die Zeiterfassungsdaten und später die Daten über die <a href="https://www.computerwoche.de/article/2824618/weiterbildungsangebot-entscheidet-ueber-arbeitgeberwahl.html" data-type="link" data-id="https://www.computerwoche.de/article/2824618/weiterbildungsangebot-entscheidet-ueber-arbeitgeberwahl.html">Personalentwicklung</a>. </p>
  1614.  
  1615.  
  1616.  
  1617. <p>Anschließend sollte das Reporting ordentlich aufgestellt werden. Es stellt sicher, dass alle relevanten Daten und Informationen konsolidiert, ausgewertet und in einer übersichtlichen Form präsentiert werden. Ein solides Reporting liefert transparente, einheitliche und kombinierte HR-Kennzahlen, die für die strategische Planung, das <a href="https://de.wikipedia.org/wiki/Risikomanagement" data-type="link" data-id="https://de.wikipedia.org/wiki/Risikomanagement">Risikomanagement</a> und die Steuerung von Personalmaßnahmen unerlässlich sind. Kastrati: „Ohne ein systematisches und kontinuierliches Reporting ist es nahezu unmöglich, ein vollständiges Bild der Personalsituation zu erhalten und darauf basierend fundierte Entscheidungen zu treffen.“ </p>
  1618.  
  1619.  
  1620.  
  1621. <p>Ein wichtiger Aspekt der Personalplanung ist die Identifikation von Lücken zwischen dem aktuellen Personalbestand und dem zukünftig erwarteten Bedarf. Diese Analyse erfordert eine präzise Untersuchung der vorhandenen Belegschaft, die Faktoren wie Altersstruktur, Qualifikationen und <a href="https://www.computerwoche.de/article/2829321/garant-fur-wachstum-und-geringe-fluktuation-warum-es-sich-lohnt-in-die-firmenkultur-zu-investieren.html" data-type="link" data-id="https://www.computerwoche.de/article/2829321/garant-fur-wachstum-und-geringe-fluktuation-warum-es-sich-lohnt-in-die-firmenkultur-zu-investieren.html">Fluktuationsraten</a> umfasst. Nur durch eine detaillierte Betrachtung dieser Elemente können Unternehmen sicherstellen, dass sie optimal auf zukünftige Herausforderungen vorbereitet sind.  </p>
  1622.  
  1623.  
  1624.  
  1625. <p>Ein erfolgreicher Personalplan ist eng mit der Personalkostenplanung verknüpft und deshalb sollten sich Firmen diese drei Fragen beantworten: </p>
  1626.  
  1627.  
  1628.  
  1629. <ul class="wp-block-list">
  1630. <li><strong>Zukünftige Unternehmensziele</strong>: Welche Wachstumsziele hat das Unternehmen? In welchen Bereichen ist mit einem höheren oder niedrigeren Personalbedarf zu rechnen? Die klare Definition dieser Ziele ermöglicht es, gezielte Personalstrategien zu entwickeln, die die Unternehmensvision unterstützen. </li>
  1631. </ul>
  1632.  
  1633.  
  1634.  
  1635. <ul class="wp-block-list">
  1636. <li><strong>Veränderungen am Arbeitsmarkt</strong>: Wie entwickelt sich die Verfügbarkeit qualifizierter Fachkräfte? Welche aktuellen Trends sind relevant? Ein tiefes Verständnis der Marktbedingungen ist entscheidend, um talentierte Mitarbeiter zu gewinnen und zu halten. </li>
  1637. </ul>
  1638.  
  1639.  
  1640.  
  1641. <ul class="wp-block-list">
  1642. <li><strong>Interne Entwicklungen</strong>: Welche Mitarbeiter gehen in den Ruhestand? Wo gibt es Potenzial für interne Umstrukturierungen oder Weiterentwicklungen? Diese Faktoren müssen in die Personalplanung einfließen, um frühzeitig auf bevorstehende Veränderungen reagieren zu können. </li>
  1643. </ul>
  1644.  
  1645.  
  1646.  
  1647. <p>Im Anschluss sollten Unternehmen die Maßnahmen durch ein Monitoring überprüfen und anpassen. </p>
  1648.  
  1649.  
  1650.  
  1651. <h2 class="wp-block-heading" id="index-barometer-schafft-ubersicht">Index-Barometer schafft Übersicht</h2>
  1652.  
  1653.  
  1654.  
  1655. <p>Angesichts der Vielzahl an geforderten Kennzahlen wird schnell deutlich, wie wichtig ein Gesamtüberblick und ein roter Faden in der Planung und Auswertung ist. Dafür sollten die Kennzahlen sinnvoll verknüpft und zusammengeführt werden. Eine zentrale Maßnahme dabei ist die Definition und Visualisierung von Steuerungs- und Überwachungskennzahlen. Ein bewährtes Mittel zur effektiven Darstellung der komplexen Kennzahlen, Maßnahmen und Risiken eines Personalplans ist der Einsatz von Indexbarometer-Dashboards, die eine intuitive Visualisierung bieten.  </p>
  1656.  
  1657.  
  1658. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Index-Baorometer.jpg?quality=50&strip=all" alt="Big Data Analytics, Human Resources" class="wp-image-3604545" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Index-Baorometer.jpg?quality=50&strip=all 683w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Index-Baorometer.jpg?resize=300%2C166&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Index-Baorometer.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Index-Baorometer.jpg?resize=640%2C353&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Index-Baorometer.jpg?resize=444%2C245&quality=50&strip=all 444w" width="683" height="377" sizes="(max-width: 683px) 100vw, 683px" /></figure><p class="imageCredit">Nagarro</p></div>
  1659.  
  1660.  
  1661.  
  1662. </div> <!-- Closing article-column__content -->
  1663.                    </div> <!-- Closing col-12 col-10@md col-6@lg col-start-3@lg -->
  1664.                            </div> <!-- Closing grid grid--cols-10@md grid--cols-8@lg article-column --><div class="stats">
  1665. <div class="grid grid--cols-7@md grid--cols-8@lg stats__container">
  1666. <div class="col-12 col-7@md col-6@lg col-start-3@lg"><div class="stats__stat-item"><p class="stats__stat">Stats</p></div></div>
  1667. </div>
  1668. </div><div class="grid grid--cols-10@md grid--cols-8@lg article-column"> <!-- Open -->
  1669.                                    <div class="col-12 col-10@md col-6@lg col-start-3@lg"> <!-- Open -->
  1670.                                        <div class="article-column__content"> <!-- Open -->
  1671.  
  1672.  
  1673. <p>Solche Dashboards sollten drei Ansichten umfassen: die Überblickansicht, um schnell den aktuellen Stand zu erfassen, die Analyseansicht, um Trends und Zusammenhänge zwischen verschiedenen Kennzahlen zu erkennen und die Ursachen für bestimmte Ergebnisse ermitteln, sowie die Detailansicht, um spezifischen Nutzeranforderungen gerecht zu werden.  </p>
  1674.  
  1675.  
  1676.  
  1677. <p>Darüber hinaus bietet die Einführung moderner Tools zahlreiche Funktionen, die speziell für das Personal-Controlling von Vorteil sind: Echtzeitanalysen, anschauliche Visualisierungen, integrierte Planungen und Prognosen, etwa zu Gender Gaps, dem Frauenanteil in Führungspositionen oder veränderten Altersstrukturen. Mithilfe von <a href="https://www.computerwoche.de/article/2716791/was-ist-was-bei-predictive-analytics.html" data-type="link" data-id="https://www.computerwoche.de/article/2716791/was-ist-was-bei-predictive-analytics.html">Predictive Analytics</a>, unterstützt durch maschinelles Lernen, lassen sich zukünftige Entwicklungen im Personalbereich präzise vorhersagen, was eine proaktive Reaktion auf potenzielle Engpässe ermöglicht. Kastrati: „Der Arbeitsmarkt wird sich noch stärker als heute verändern. Schlüsselpositionen zu definieren, bestimmte Indikatoren zu beobachten und Maßnahmen im Einklang mit der Unternehmensstrategie zu ergreifen, wird für den Erfolg immer wichtiger. Big Data und Analytics bieten dabei eine wertvolle Stütze.“ </p>
  1678. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/52a96f57fbd240c8bc1fa8ed55a633eb" width="1" height="1" alt="vgwort" /></div>]]></description>
  1679. <link>https://www.computerwoche.de/article/3604498/warum-sich-personaler-mit-big-data-schwertun.html</link>
  1680. <post-id xmlns="com-wordpress:feed-additions:1">3604498</post-id><category>Careers, Staff Management</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3604498-0-38361200-1732102645-Big-Data.jpg?quality=50&#038;strip=all" length="869702" type="image/jpeg" />
  1681. </item>
  1682. <item>
  1683. <title>Arbeitszeit erfassen: Die besten Zeiterfassungssysteme</title>
  1684. <pubDate>Wed, 20 Nov 2024 03:04:00 +0000</pubDate>
  1685. <description><![CDATA[<div id="remove_no_follow">
  1686. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  1687.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  1688. <div class="article-column__content">
  1689. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  1690.  
  1691.  
  1692.  
  1693. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Die Zeiterfassung wird zunehmend digital: An die Stelle von Stundenzetteln oder Stechuhr rücken Tools und Apps. " title="Die Zeiterfassung wird zunehmend digital: An die Stelle von Stundenzetteln oder Stechuhr rücken Tools und Apps. " src="https://images.computerwoche.de/bdb/3375325/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Die Zeiterfassung wird zunehmend digital: An die Stelle von Stundenzetteln oder Stechuhr rücken Tools und Apps. </p></figcaption></figure><p class="imageCredit">
  1694. Foto: GaudiLab – shutterstock.com</p></div>
  1695.  
  1696.  
  1697.  
  1698.  
  1699. <p>Bereits im Herbst 2022 hat das Bundesarbeitsgericht (BAG) in einem Urteil klargestellt, dass die <a href="https://curia.europa.eu/juris/document/document.jsf;jsessionid=501F7FC4D81168D39B3599A909A8D7EA?text=&docid=214043&pageIndex=0&doclang=de&mode=lst&dir=&occ=first&part=1&cid=122732" title="vom EuGH 2019 ausgegebene Verpflichtung" target="_blank" rel="noopener">vom EuGH 2019 ausgegebene Verpflichtung</a>, ein “objektives, verlässliches und zugängliches System” zur Erfassung der täglichen Arbeitszeit ihrer Mitarbeiter einzuführen, besser bekannt als <a href="https://www.cio.de/a/die-stechuhr-kann-in-deutschland-zurueckkehren,3692825" title="Stechuhr-Urteil" target="_blank">Stechuhr-Urteil</a>, bereits jetzt gilt. Allein die geleisteten Überstunden aufzuschreiben, genügt nicht mehr.</p>
  1700.  
  1701.  
  1702.  
  1703. <p>Auch wenn der Gesetzgeber die Vorgaben des EuGH bislang noch nicht in nationales Recht verwandelt und Details zur Umsetzung <a href="https://www.computerwoche.de/article/2816282/fuer-unternehmen-hat-das-weitreichende-folgen.html" title="festgelegt hat" target="_blank">festgelegt hat</a> – die oft befürchtete <a href="https://www.computerwoche.de/article/2787903/was-sich-im-home-office-aendert.html" title="Rückkehr zur Stechuhr" target="_blank">Rückkehr zur Stechuhr</a> wird in den meisten Fällen sicher nicht stattfinden. Das Corona-bedingte <a href="https://www.computerwoche.de/article/2806245/diese-rechte-haben-arbeitnehmer.html" title="Home-Office" target="_blank">Home-Office</a> und die anschließend nur zögerliche Rückkehr an den Büroarbeitsplatz – <a href="https://www.computerwoche.de/article/2806294/praxistipps-fuer-effiziente-hybridarbeit.html" title="Stichwort Hybrid Work" target="_blank">Stichwort Hybrid Work</a> – haben dazu geführt, dass Zeiterfassungsterminals nur noch bedingt sinnvoll sind – zumindest sind sie allein nicht ausreichend.</p>
  1704.  
  1705.  
  1706.  
  1707. <p>Eleganter und praktischer ist es, wenn die Aufzeichnung der geleisteten Arbeitszeit händisch durch den Arbeitnehmer erfolgt – natürlich nicht auf einem Stundenzettel, sondern digital über eine der zahlreichen, teilweise kostenlosen Tools und Apps, die es mittlerweile für die <a href="https://www.computerwoche.de/article/2787903/was-sich-im-home-office-aendert.html" title="Arbeitszeiterfassung" target="_blank">Arbeitszeiterfassung</a> gibt. Wir haben die besten Lösungen für Sie zusammengestellt.</p>
  1708.  
  1709.  
  1710.  
  1711. <h3 class="wp-block-heading" id="arbeitszeit-erfassen-mit-excel">Arbeitszeit erfassen mit Excel</h3>
  1712.  
  1713.  
  1714.  
  1715. <p>Der Spruch “Wenn man nur einen Hammer hat, sieht alles wie ein Nagel aus” trifft sicher auch auf die Arbeitszeiterfassung in <a href="https://www.computerwoche.de/article/2811058/wie-excel-und-co-ins-verderben-fuehren.html" title="Excel " target="_blank">Excel </a>zu. Das Web ist voll mit Anleitungen und größtenteils kostenlosen Vorlagen für Arbeitszeittabellen auf Basis der Software. Außerdem sorgen zahlreiche <a href="https://www.computerwoche.de/k/excel,3461" target="_blank" class="idgGlossaryLink">Excel</a>-Profis dafür, dass auch knifflige Details wie regionale Feiertage, <a href="https://www.computerwoche.de/g/faq-zur-kurzarbeit,40484,2" title="Kurzarbeit" target="_blank">Kurzarbeit</a>, Gleitzeit oder Wochenendarbeit Eingang finden.</p>
  1716.  
  1717.  
  1718.  
  1719. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Praxistauglich, aber etwas sperrig: Zeiterfassung via Excel Sheet" title="Praxistauglich, aber etwas sperrig: Zeiterfassung via Excel Sheet" src="https://images.computerwoche.de/bdb/3375326/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Praxistauglich, aber etwas sperrig: Zeiterfassung via Excel Sheet</p></figcaption></figure><p class="imageCredit">
  1720. Foto: Steffen Hanske</p></div>
  1721.  
  1722.  
  1723.  
  1724.  
  1725. <p>Womit man bereits am Ende der Vorteile angelangt ist. Als Nachteile stehen ganz klar die schlechte Bedienbarkeit, insbesondere bei der Nutzung unterwegs und an mobilen Endgeräten an erster Stelle. Außerdem kann es bei der Nutzung in größeren Unternehmen sehr schnell sehr unübersichtlich werden – zumindest für Personalabteilung oder Buchhaltung. Zudem ist es sehr einfach, die Daten zu manipulieren – ein Problem, das es allerdings auch bei der <a href="https://www.computerwoche.de/article/2794326/wann-der-chef-heimarbeit-stoppen-darf.html" title="Vertrauensarbeitszeit " target="_blank">Vertrauensarbeitszeit </a>gibt.</p>
  1726.  
  1727.  
  1728.  
  1729. <p>Vorlagen für die Zeiterfassung in <a href="https://www.computerwoche.de/k/excel,3461" target="_blank" class="idgGlossaryLink">Excel</a> gibt es zuhauf im Web. Da es sich dabei um keine Raketenwissenschaft handelt und die Anforderungen überschaubar sind, fällt es schwer, Empfehlungen zu geben. Zuverlässig funktioniert auf jeden Fall das <a href="https://www.steffen-hanske.de/arbeitszeit.htm#Arbeitszeiterfassung%20in%20Excel,%20LibreOffice%20und%20OpenOffice" title="Sheet für Excel, LibreOffice und OpenOffice von Steffen Hanske" target="_blank" rel="noopener">Sheet für Excel, LibreOffice und OpenOffice von Steffen Hanske</a>.</p>
  1730.  
  1731.  
  1732.  
  1733. <h3 class="wp-block-heading" id="apps-fur-die-arbeitszeiterfassung">Apps für die Arbeitszeiterfassung</h3>
  1734.  
  1735.  
  1736.  
  1737. <p>Deutlich eleganter und praktikabler als ein <a href="https://www.computerwoche.de/k/excel,3461" target="_blank" class="idgGlossaryLink">Excel</a> Sheet ist natürlich eine mobile App. Die Vorteile der Zeiterfassung via Smartphone liegen auf der Hand: Mit dem Handy als ständigen Begleiter kann man auch unterwegs einfach seine Arbeitsstunden eintragen, ohne extra den PC anzuwerfen oder die Zeiten später aus dem Gedächtnis nachtragen zu müssen. Außerdem erlauben es die meisten Zeiterfassungs-Apps, die Arbeitszeit mit einer Start-, Stop- und Pausentaste minutengenau zu erfassen. Einige unterstützen sogar ein standortbezogenes Ein- und Ausloggen über die Koordinaten (<a href="https://www.computerwoche.de/article/2803133/was-ist-geofencing.html" title="Geofencing" target="_blank">Geofencing</a>) oder via <a href="https://www.computerwoche.de/article/2780009/faq-was-ist-was-bei-nfc.html" title="NFC Tag" target="_blank">NFC Tag</a>. Auch Erweiterungen für Wearables (Apple Watch) sind teilweise verfügbar. Hier einige empfehlenswerte Apps:</p>
  1738.  
  1739.  
  1740.  
  1741. <p><strong>Stempeluhr 2.1</strong></p>
  1742.  
  1743.  
  1744.  
  1745. <p>Mit der kostenlosen App <a href="https://play.google.com/store/apps/details?id=de.matlen67.stempeluhr21&hl=de&gl=US" title="Stempeluhr 2.1 von Matthias Lenkeit" target="_blank" rel="noopener">Stempeluhr 2.1 von Matthias Lenkeit</a> kann man einfach per Druck auf eine der drei Felder Beginn, Pause und Ende der Arbeitszeit erfassen. Auch das Ein- und Auschecken via NFC Tag ist möglich. Die App glänzt zwar nicht unbedingt durch ihre graphische Benutzeroberfläche, sie bietet jedoch vielfältige Einstellungsmöglichkeiten, um auf einfache Art die eigenen Arbeitszeiten zu erfassen. </p>
  1746.  
  1747.  
  1748.  
  1749. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Nicht schön, aber praktisch (und kostenlos): Stempeluhr 2.1" title="Nicht schön, aber praktisch (und kostenlos): Stempeluhr 2.1" src="https://images.computerwoche.de/bdb/3375327/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Nicht schön, aber praktisch (und kostenlos): Stempeluhr 2.1</p></figcaption></figure><p class="imageCredit">
  1750. Foto: Matthias Lenkeit</p></div>
  1751.  
  1752.  
  1753.  
  1754.  
  1755. <p>Auch an den Export wurde gedacht: Monats- und Wochenberichte können ausgedruckt oder als PDF / <a href="https://www.computerwoche.de/k/excel,3461" target="_blank" class="idgGlossaryLink">Excel</a>-Datei exportiert und per E-Mail oder weiteren Programmen versendet werden. Außerdem wird der <a href="https://www.computerwoche.de/g/datenschutz-so-setzen-sie-die-die-geltenden-richtlinien-um,105659" title="Datenschutz " target="_blank">Datenschutz </a>groß geschrieben: Die App erhebt keine Nutzerdaten oder gibt sie weiter. Einziges Manko: Stempeluhr 2.1 gibt es nur für Android.</p>
  1756.  
  1757.  
  1758.  
  1759. <p><strong>atWork</strong></p>
  1760.  
  1761.  
  1762.  
  1763. <p>Obwohl primär für <a href="https://www.cio.de/topics/freiberufler,6283" title="Freiberufler" target="_blank">Freiberufler</a> oder Selbständige gedacht, eignet sich <a href="https://apps.apple.com/de/app/atwork-zeiterfassung-stechuhr/id857189697" title="atWork von Sergej Steinbach" target="_blank" rel="noopener">atWork von Sergej Steinbach</a> auch für Festangestellte – insbesondere solchen, die an mehreren Projekten arbeiten. Die für <a href="https://www.computerwoche.de/k/iphone-apps,3459" target="_blank" class="idgGlossaryLink">iPhone</a> (ab iOS 12), Mac (ab MacOS 11 und M1-Chip) und Apple Watch verfügbare App ist in der Basisversion kostenlos, allerdings kommt man in der Praxis kaum über per In-App-Käufe angebotene Funktionen wie Arbeitszeitplan, Sondertage, Datenexport (jeweils 2,99 Euro) oder unbegrenzte Einträge (1,99 Euro) aus. </p>
  1764.  
  1765.  
  1766.  
  1767. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Neben den kostenlosen Basisfunktionen bietet atWork auch weitere Features als In-App-Käufe an." title="Neben den kostenlosen Basisfunktionen bietet atWork auch weitere Features als In-App-Käufe an." src="https://images.computerwoche.de/bdb/3375328/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Neben den kostenlosen Basisfunktionen bietet atWork auch weitere Features als In-App-Käufe an.</p></figcaption></figure><p class="imageCredit">
  1768. Foto: Sergej Steinbach</p></div>
  1769.  
  1770.  
  1771.  
  1772.  
  1773. <p>Die App unterstützt neben einer automatischen standortbasierten Zeiterfassung (Erweiterung für 2,99 Euro) auch Siri-Kurzbefehle. Außerdem kann man die wichtigsten Funktionen auch einfach über die Apple Watch erledigen. Auch bei atWork erfasst der Entwickler keinerlei Nutzer-Daten.</p>
  1774.  
  1775.  
  1776.  
  1777. <p><strong>FlexLog</strong></p>
  1778.  
  1779.  
  1780.  
  1781. <p>Für <a href="https://play.google.com/store/apps/details?id=com.tobiashauss.flexlog" title="Android" target="_blank" rel="noopener">Android</a> und <a href="https://apps.apple.com/de/app/flexlog-arbeitszeiterfassung/id1444189007" title="iOS" target="_blank" rel="noopener">iOS</a> verfügbar ist die Zeiterfassungs-App FlexLog von Tobias Hauß. Die in der Basisversion kostenlose App ermöglicht es Nutzern, schnell und einfach ihre Arbeitszeit zu erfassen. Wichtige Funktionen wie ein Überblick über Pausen oder der Export als CSV-Datei kosten jedoch. Darüber hinaus kann man über In-App-Käufe weitere praktische Features nutzen. </p>
  1782.  
  1783.  
  1784.  
  1785. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Die App FlexLog passt sich den Gewohnheiten des Nutzers an und erinnert an die Arbeitszeiterfassung." title="Die App FlexLog passt sich den Gewohnheiten des Nutzers an und erinnert an die Arbeitszeiterfassung." src="https://images.computerwoche.de/bdb/3375329/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Die App FlexLog passt sich den Gewohnheiten des Nutzers an und erinnert an die Arbeitszeiterfassung.</p></figcaption></figure><p class="imageCredit">
  1786. Foto: Tobias Hauß</p></div>
  1787.  
  1788.  
  1789.  
  1790.  
  1791. <p>Dazu zählt die FlexLog genannte Erinnerungsfunktion, um basierend auf dem Verhalten das Ein- und Ausloggen nicht zu vergessen. Außerdem gibt es gegen Aufpreis Widgets für den Homescreen als Addon.</p>
  1792.  
  1793.  
  1794.  
  1795. <h3 class="wp-block-heading" id="hybride-zeiterfassungssysteme">Hybride Zeiterfassungssysteme</h3>
  1796.  
  1797.  
  1798.  
  1799. <p><strong>Timeular ZEI</strong></p>
  1800.  
  1801.  
  1802.  
  1803. <p><a href="https://timeular.com/" title="Timeular ZEI" target="_blank" rel="noopener">Timeular ZEI</a> schießt zwar deutlich über das Ziel hinaus, die Arbeitszeit zu erfassen, um den gesetzlichen Anforderungen zu entsprechen – löst das Problem aber sehr elegant. Die Lösung ist ideal für Menschen, die an mehreren Projekten gleichzeitig arbeiten oder Probleme mit ihrer Work-Life-Balance haben. Oder einfach vergessen, dass sie bereits seit einer Stunde arbeiten. </p>
  1804.  
  1805.  
  1806.  
  1807. <p>Timeular besteht aus einem achtseitigen Würfel mit Lagesensor, der per Bluetooth mit einem Smartphone oder Computer verbunden wird – sowie einer dazugehörigen Software. Jeder der acht Würfelseiten lässt sich einer bestimmten Tätigkeit oder einem Projekt zuweisen – anschließend erfasst die dazugehörige App automatisch die Zeit für den Task der Würfelseite, die nach oben zeigt. Geht man einer anderen Beschäftigung nach oder macht eine Pause, dreht man den Würfel einfach auf die entsprechende Seite.</p>
  1808.  
  1809.  
  1810.  
  1811. <figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
  1812. <iframe loading="lazy" title="How I Time Track Every Minute of The Day" width="500" height="281" src="https://www.youtube.com/embed/_FbnxHjnR7s?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
  1813. </div></figure>
  1814.  
  1815.  
  1816.  
  1817. <p>Neben der Erfassung der Tages- und Wochenstunden in einem Report lassen sich die gesammelten Informationen – je nach Plan und Intention – in vielfältiger Weise nutzen. Mitarbeiter und deren Manager erhalten einen besseren Überblick, wie viel Zeit für bestimmte Projekte tatsächlich anfallen und entsprechend planen. Außerdem können die Daten natürlich als CSV, PDF oder <a href="https://www.computerwoche.de/k/excel,3461" target="_blank" class="idgGlossaryLink">Excel</a>-Datei exportiert oder in Tools wie Slack oder Jira geteilt werden. Auch selbst erstellte Integrationen sind dank Timeular <a href="https://www.computerwoche.de/article/2790525/was-sie-ueber-application-programming-interfaces-wissen-muessen.html" title="API" target="_blank">API</a> möglich.</p>
  1818.  
  1819.  
  1820.  
  1821. <p>Mit gut 80 Euro für den Würfel und einem Abo ab 6,30 Euro pro Monat (Team-Abo 14,60 Euro pro Monat und Nutzer) ist die Lösung allerdings nicht ganz billig. Die Effizienzgewinne fallen aber sicher deutlich höher aus, wenn die Nutzer die Vorteile von Timeular erkennen und den Würfel nicht links liegen lassen. Ganz unproblematisch ist die Lösung nämlich angesichts der zusätzlichen Einblicke in das Tätigkeitsprofil nicht – Stichwort <a href="https://www.computerwoche.de/article/2805491/was-entscheider-zu-fall-bringt.html" title="Mikromanagement" target="_blank">Mikromanagement</a>.</p>
  1822.  
  1823.  
  1824.  
  1825. <p><strong>timeBuzzer</strong></p>
  1826.  
  1827.  
  1828.  
  1829. <p>In die gleiche Richtung wie der Timeular-Würfel geht der <a href="https://timebuzzer.com/de" title="timeBuzzer" target="_blank" rel="noopener">timeBuzzer</a>. Die vorwiegend aus Quizshows bekannte Taste hilft, die Arbeitszeiten in Echtzeit zu erfassen und einem speziellen Projekt oder Kunden zuzuordnen. Beim Timebuzzer erfolgt die Zuordnung elegant durch Drehen der Knopf, woraufhin ein Licht in der ausgewählten Farbe leuchtet. </p>
  1830.  
  1831.  
  1832.  
  1833. <p>Auch hier ist die gleichnamige Hardware nur ein – optionaler – Teil einer umfassenderen Lösung, bestehend aus einem Dashboard und Apps für mobile Endgeräte, Web und PC. timeBuzzer bietet dabei zahlreiche Integrationsmöglichkeiten, etwa in Asana, Slack, Trello oder diverse Office-Anwendungen, über die sich Arbeitsabläufe schnell automatisieren lassen. Das Ganze hat mit 8 Euro pro Nutzer und Monat natürlich seinen Preis, der Buzzer selbst kostet pro Stück 59 Euro. </p>
  1834.  
  1835.  
  1836.  
  1837. <figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
  1838. <iframe loading="lazy" title="Wir stellen vor: timeBuzzer für Desktop 2.0" width="500" height="281" src="https://www.youtube.com/embed/lm3yCv9V33Y?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
  1839. </div></figure>
  1840. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/e06d28799b134f8cbed03ce325729ecf" width="1" height="1" alt="vgwort" /></div>]]></description>
  1841. <link>https://www.computerwoche.de/article/2818648/die-besten-zeiterfassungssysteme.html</link>
  1842. <post-id xmlns="com-wordpress:feed-additions:1">2818648</post-id><category>Careers, Mobile</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/2818648-0-98672200-1732072074-original.jpg?quality=50&#038;strip=all" length="307408" type="image/jpeg" />
  1843. </item>
  1844. <item>
  1845. <title>Lohnen sich langfristige Cloud-Verträge?</title>
  1846. <pubDate>Wed, 20 Nov 2024 03:04:00 +0000</pubDate>
  1847. <description><![CDATA[<div id="remove_no_follow">
  1848. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  1849.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  1850. <div class="article-column__content">
  1851. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  1852.  
  1853.  
  1854.  
  1855. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Drum prüfe, wer sich ewig bindet... " title="Drum prüfe, wer sich ewig bindet... " src="https://images.computerwoche.de/bdb/3380463/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Drum prüfe, wer sich ewig bindet… </p></figcaption></figure><p class="imageCredit">
  1856. Foto: Prostock-studio – shutterstock.com</p></div>
  1857.  
  1858.  
  1859.  
  1860.  
  1861. <p>Es stellt sich die Frage, wie sinnvoll es ist, einen Vertrag mit einem <a href="https://www.computerwoche.de/article/2812429/9-alternativen-zu-aws-azure-und-google-cloud.html" title="Cloud-Anbieter" target="_blank">Cloud-Anbieter</a> abzuschließen, der über mehrere Jahre läuft. Deswegen werfen wir in diesem Artikel einen Blick auf die Vor- und Nachteile dieser Verträge.</p>
  1862.  
  1863.  
  1864.  
  1865. <h3 class="wp-block-heading" id="was-fur-langfristige-cloud-bindung-spricht">Was für langfristige Cloud-Bindung spricht</h3>
  1866.  
  1867.  
  1868.  
  1869. <ul class="wp-block-list">
  1870. <li><p><strong>Kosteneinsparungen und Vorhersehbarkeit</strong> sind die wichtigsten Einträge auf der Pro-Seite. Mehrjährige Verträge bieten im Vergleich zu <a title="Pay-as-you-Go" href="https://www.computerwoche.de/article/2804386/11-gruende-gegen-die-cloud.html" target="_blank">Pay-as-you-Go</a>-Preismodellen oft erhebliche Kosteneinsparungen und Rabatte. Insbesondere für Unternehmen mit stabilen Workloads und langfristig angelegten Cloud-Nutzungsanforderungen ermöglicht das eine optimierte Budgetierung und Finanzplanung.</p></li>
  1871.  
  1872.  
  1873.  
  1874. <li><p><strong>Bessere Service-Level-Vereinbarungen</strong> (SLAs) sind ein weiterer Benefit langfristiger Cloud-Verträge. Für Unternehmen stellt sie konstante Performance und Reaktionsfähigkeit sicher. Optimierte SLAs beinhalten im Regelfall auch mehr Uptime, Verfügbarkeit und Support. Insbesondere missionskritischen Anwendungen und Workloads kann das zugutekommen.</p></li>
  1875. </ul>
  1876.  
  1877.  
  1878.  
  1879. <h3 class="wp-block-heading" id="was-gegen-mehrjahrige-cloud-vertrage-spricht">Was gegen mehrjährige Cloud-Verträge spricht</h3>
  1880.  
  1881.  
  1882.  
  1883. <ul class="wp-block-list">
  1884. <li><p>Ein <strong>verstärkter Vendor-Lock-in</strong> schränkt andererseits die Möglichkeiten eines Unternehmens ein – etwa, wenn es darum geht, den Anbieter zu wechseln oder sich an veränderte Geschäftsanforderungen anzupassen. <a title="Technologische Fortschritte" href="https://www.computerwoche.de/article/2805974/so-geht-schlechte-technologieentscheidung.html" target="_blank">Technologische Fortschritte</a>, eine sich verändernde Marktdynamik oder Änderungen der Geschäftsstrategien können dazu führen, dass der gewählte Cloud-Anbieter sich im Laufe der Zeit als weniger geeignet erweist. Unternehmen sollten deshalb ihre langfristigen Anforderungen sorgfältig prüfen und die Kompromisse abwägen, bevor sie sich auf einen mehrjährigen Vertrag einlassen.</p></li>
  1885.  
  1886.  
  1887.  
  1888. <li><p><strong>Marktvolatilität und Innovation</strong> sind zudem auf der Kontra-Seite aufzuführen. Der Cloud-Markt ist äußerst dynamisch, ständig tauchen <a title="neue Technologien" href="https://www.computerwoche.de/article/2815709/die-6-groessten-it-hypes.html" target="_blank">neue Technologien</a> und Services auf. Ein langfristiger Vertrag kann die Fähigkeit eines Unternehmens einschränken, von diesen Innovationen zu profitieren – oder auf modernere Lösungen umzusteigen. Das kann letztendlich die Einführung neuer, potenziell vielversprechenderer Technologien behindern.</p></li>
  1889. </ul>
  1890.  
  1891.  
  1892.  
  1893. <h3 class="wp-block-heading" id="und-jetzt">Und jetzt?</h3>
  1894.  
  1895.  
  1896.  
  1897. <p>Um es im Stil eines Beraters zu formulieren: Das kommt darauf an. Vor allem auf die Branche, in Sie tätig sind. Je schneller Wandel und <a href="https://www.computerwoche.de/article/2794348/so-wird-ihr-unternehmen-innovativ.html" title="Innovation" target="_blank">Innovation</a> dort voranschreiten, desto wahrscheinlicher ist es, dass Ihnen langfristige Cloud-Verträge irgendwann schaden. Sind Sie hingegen in einer Branche oder einem Unternehmen tätig, das sich auf absehbare Zeit eher nicht verändern wird, ist eine mehrjährige Bindung an einen Cloud-Anbieter unter Umständen eine sichere Sache.</p>
  1898.  
  1899.  
  1900.  
  1901. <p>Sind Sie einen solchen Vertrag eingegangen und merken anschließend, dass eine neue Technologie aufkommt, die Sie zwar nutzen wollen, aber wegen Ihres Anbieters nicht können, wird es im Regelfall teuer: Entweder Sie kaufen sich aus dem Vertrag heraus (falls möglich) oder Sie müssen mit einer veralteten Technologie Vorlieb nehmen, die Sie nicht nutzen wollen, aber trotzdem bezahlen müssen. Schließlich sind die Verträge auch stets zu Gunsten der Anbieter ausgestaltet. </p>
  1902.  
  1903.  
  1904.  
  1905. <p>Denken Sie in jedem Fall lange und gründlich darüber nach, bevor Sie einen mehrjährigen Vertrag mit einem (Cloud-)Anbieter eingehen. Zudem ist eine rechtliche Beratung und die Prüfung <a href="https://www.computerwoche.de/article/2805974/so-geht-schlechte-technologieentscheidung.html" title="möglicher Exit-Strategien" target="_blank">möglicher Exit-Strategien</a> empfehlenswert. Denn am Ende gibt es nie eine Garantie dafür, dass der gute Deal von heute auch noch in zwei oder drei Jahren von Vorteil ist. (fm)</p>
  1906.  
  1907.  
  1908.  
  1909. <p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
  1910.  
  1911.  
  1912.  
  1913. <figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
  1914. <iframe loading="lazy" title="How to Burn Money in the Cloud // Avoid AWS, GCP, Azure Cost Disasters" width="500" height="281" src="https://www.youtube.com/embed/N6lYcXjd4pg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
  1915. </div></figure>
  1916.  
  1917.  
  1918.  
  1919. <p></p>
  1920. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/205f02b039c2401f87653b5abb7a5ec8" width="1" height="1" alt="vgwort" /></div>]]></description>
  1921. <link>https://www.computerwoche.de/article/2823696/lohnen-sich-langfristige-cloud-vertraege.html</link>
  1922. <post-id xmlns="com-wordpress:feed-additions:1">2823696</post-id><category>Cloud Computing</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/2823696-0-55671900-1732072081-original.jpg?quality=50&#038;strip=all" length="1977295" type="image/jpeg" />
  1923. </item>
  1924. <item>
  1925. <title>JSX-Einführung: HTML, das JavaScript kann</title>
  1926. <pubDate>Wed, 20 Nov 2024 03:04:00 +0000</pubDate>
  1927. <description><![CDATA[<div id="remove_no_follow">
  1928. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  1929.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  1930. <div class="article-column__content">
  1931. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  1932.  
  1933.  
  1934.  
  1935. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Wenn Sie JSX einmal verstanden haben, können Sie dieses Knowhow auf andere Reactive-Frameworks und ihre Templating-Sprachen übertragen." title="Wenn Sie JSX einmal verstanden haben, können Sie dieses Knowhow auf andere Reactive-Frameworks und ihre Templating-Sprachen übertragen." src="https://images.computerwoche.de/bdb/3390957/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Wenn Sie JSX einmal verstanden haben, können Sie dieses Knowhow auf andere Reactive-Frameworks und ihre Templating-Sprachen übertragen.</p></figcaption></figure><p class="imageCredit">
  1936. Foto: Kishore Newton | shutterstock.com</p></div>
  1937.  
  1938.  
  1939.  
  1940.  
  1941. <p>JSX bietet die Möglichkeit, HTML-Code innerhalb von JavaScript zu schreiben. Dabei fühlt es sich allerdings eher danach an, als würde man <a href="https://www.computerwoche.de/article/2794625/was-javascript-von-typescript-unterscheidet.html" title="JavaScript" target="_blank">JavaScript</a> innerhalb von HTML nutzen. Als Templating-Sprache wird sie von einigen Entwicklern geliebt und von anderen verabscheut. In diesem Artikel lesen Sie, wie JSX funktioniert – und warum es von Bedeutung ist.</p>
  1942.  
  1943.  
  1944.  
  1945. <h3 class="wp-block-heading" id="templates-erstellen-mit-jsx">Templates erstellen mit JSX</h3>
  1946.  
  1947.  
  1948.  
  1949. <p>Eingeführt wurde JSX (<a href="https://de.wikipedia.org/wiki/JSX_(JavaScript)" title="JavaScript Syntax Extension" target="_blank" rel="noopener">JavaScript Syntax Extension</a>) als Templating-Sprache für das populäre <a href="https://de.wikipedia.org/wiki/React" title="React-Framework" target="_blank" rel="noopener">React-Framework</a>. Sie ermöglicht, die Struktur einer Anwendungsansicht mit HTML-Markup zu definieren, das mit dem JavaScript-Kontext der Anwendung interagiert. Inzwischen ist JSX der Defacto-Standard für reaktive Templating-Engines – und hat zahlreiche andere inspiriert (Vue, Svelte, <a href="https://www.infoworld.com/article/3711373/the-best-new-features-in-angular-17-a-kinder-faster-angular.html" title="Angular" target="_blank">Angular</a>). Der eben beschriebene Grundgedanke von JSX bricht mit der Konvention, Ansicht (View) und Verhalten (Behavior) voneinander zu trennen. Das ist auch ursächlich für die gespaltene Entwickler-Community, wenn es um JSX geht. </p>
  1950.  
  1951.  
  1952.  
  1953. <p>Unabhängig von dieser prinzipiellen Kontroverse fokussieren wir uns in diesem Artikel darauf, zu verstehen, wie JSX zu verwenden ist. Im Folgenden sehen Sie, wie JSX in einer React-Anwendung aussieht (<a href="https://playcode.io/1621459" title="zur Live-Version" target="_blank" rel="noopener">zur Live-Version</a>):</p>
  1954.  
  1955.  
  1956.  
  1957. <pre class="wp-block-code"><code>import React from 'react';
  1958. export function App(props) {
  1959.   return (
  1960.     <div className='App'>
  1961.       <h1>Greetings from InfoWorld</h1>
  1962.       <h2>This is some JSX</h2>
  1963.     </div>
  1964.   );
  1965. }</code></pre>
  1966.  
  1967.  
  1968.  
  1969. <p>Wenn Sie die Inhalte innerhalb von <code><div></code> betrachten, werden Sie feststellen, dass es sich nur um HTML-Code handelt – der in JavaScript verpackt ist. Das HTML stellt einen Rückgabewert (Return Value) für die Funktion <code>App</code> (eine funktionale Komponente in React). Das JSX-Markup ist der Rückgabewert der Funktion.</p>
  1970.  
  1971.  
  1972.  
  1973. <p>Im Wesentlichen teilt der JSX-Rückgabewert der React-Rendering-Engine mit, wie der Output der Komponente aussieht.</p>
  1974.  
  1975.  
  1976.  
  1977. <h3 class="wp-block-heading" id="html-in-javascript">HTML in JavaScript</h3>
  1978.  
  1979.  
  1980.  
  1981. <p>Inzwischen ist es alltäglich geworden, Markup als JavaScript-Einbettung zu sehen. In der Tat ist es auch sehr praktisch, beides zusammen zu bringen. Nehmen wir an, wir wollen eine Variable in das Markup einfügen. Das ließe sich folgendermaßen bewerkstelligen (<a href="https://playcode.io/1621459?v=2" target="_blank" rel="noreferrer noopener">Live-Version</a>):</p>
  1982.  
  1983.  
  1984.  
  1985. <pre class="wp-block-code"><code>export function App(props) {
  1986.   let [name, setName] = React.useState("User");
  1987.   return (
  1988.     <div className='App'>
  1989.       <h1>Greetings from InfoWorld</h1>
  1990.       <h2>Hello {name}</h2>
  1991.     </div>
  1992.   );
  1993. }</code></pre>
  1994.  
  1995.  
  1996.  
  1997. <p>Jetzt verwenden wir die Variable “name” innerhalb des JSX-Parts. Diese Variable wird mit dem <code>React.useState</code>-Hook erstellt. Es kann sich aber um eine beliebige JavaScript-Variable handeln, solange sie im Geltungsbereich liegt. Bei der Verwendung funktionaler Komponenten ist der <code>useState</code>-Hook der richtige Weg, um eine Variable in JSX zu nutzen.</p>
  1998.  
  1999.  
  2000.  
  2001. <p>Die geschweiften Klammern, die <code>name</code> im JSX-Template umgeben, bezeichnen eine JSX-Expression. Diese ermöglichen es Ihnen, JavaScript-Expressions innerhalb des Markups auszuführen – sowie auf Variablen Bezug zu nehmen. Letzteres funktioniert, weil das JavaScript im größeren Kontext des umgebenden Codes ausgeführt wird. Zusammengefasst erhalten Sie also alle Möglichkeiten von JavaScript, importierte Bibliotheken wie das React-Framework und eine vollständige HTML-Syntax, die auf diese Funktionen verweisen kann.</p>
  2002.  
  2003.  
  2004.  
  2005. <p>Dabei gilt es zu beachten, dass JSX zwar Expressions nutzen kann, aber kein vollständiges JavaScript. Es gibt das Ergebnis der Expression in der Ansicht an der Stelle aus, an der es im Template zu finden ist. Dinge, die keine Value zurückgeben, etwa Loops, funktionieren nicht. Insofern unterscheidet sich JSX von anderen Templating-Tools.</p>
  2006.  
  2007.  
  2008.  
  2009. <h3 class="wp-block-heading" id="looping-mit-jsx">Looping mit JSX</h3>
  2010.  
  2011.  
  2012.  
  2013. <p>Looping gehört zu den wichtigeren Dingen, die Sie mit JSX erledigen können. Nehmen wir an, wir haben ein Array von Hunderassen im Gültigkeitsbereich und wollen diese nun anzeigen lassen. Das würde folgendermaßen funktionieren (<a href="https://playcode.io/1621459?v=4" target="_blank" rel="noreferrer noopener">Live-Version</a>):</p>
  2014.  
  2015.  
  2016.  
  2017. <pre class="wp-block-code"><code><div className='App'>
  2018.     <h1>Greetings from InfoWorld</h1>
  2019.     <h2></h2>
  2020.     <h3>{breeds.map((breed) => {
  2021.     return <li key={breed}>{breed}</li>;
  2022.   })}</h3>
  2023. </div></code></pre>
  2024.  
  2025.  
  2026.  
  2027. <p>Wir verwenden hier die <code>map</code>-Funktion, um die Hunderassen zu durchlaufen und das Markup für jede einzelne auszugeben. Das Ergebnis ist HTML/JSX innerhalb von JavaScript, innerhalb von HTML/JSX, innerhalb von JavaScript. Die Code-Menge ließe sich noch weiter reduzieren, indem wir das Return-Statement weglassen:</p>
  2028.  
  2029.  
  2030.  
  2031. <pre class="wp-block-code"><code><h3>{breeds.map((breed) => <li key={breed}>{breed}</li> )}</h3></code></pre>
  2032.  
  2033.  
  2034.  
  2035. <p>Denken Sie dabei daran, dass Sie die anderen funktionalen Methoden wie <code>filter</code> und <code>reduce</code> verwenden können, um Collections als Loops auszugeben. Sie können auch immer im JavaScript der jeweiligen Komponente selbst die Datenvariablen ändern und diese dann in der JSX anzeigen, falls erforderlich. Sie können sogar den HTML-Code innerhalb des JavaScript schreiben und ihn direkt in der JSX anzeigen.</p>
  2036.  
  2037.  
  2038.  
  2039. <h3 class="wp-block-heading" id="conditionals-bei-jsx">Conditionals bei JSX</h3>
  2040.  
  2041.  
  2042.  
  2043. <p>Eine weitere Schlüsselfunktion bei JSX ist der Umgang mit Conditional Control Flow wie if/then/else. Wenn wir beim Looping der Hunderassen aus unserem Beispiel bestimmte Bedingungen prüfen wollen – etwa ob ein breedOrigin-Feld existent ist – funktioniert das (auf Grundlage unseres bisherigen Aufbaus) so (<a href="https://playcode.io/1621459?v=6" target="_blank" rel="noreferrer noopener">Live-Version</a>):</p>
  2044.  
  2045.  
  2046.  
  2047. <pre class="wp-block-code"><code><h3>{breeds.map((breed) =>
  2048.   <li key={breed.name}>{
  2049.     breed.breedInfo ? breed.name + ": " + breed.breedInfo : breed.name}</li> )}</h3></code></pre>
  2050.  
  2051.  
  2052.  
  2053. <p>Hierbei nutzen wir einen ternären Operator (<code>X ? Y : Z</code>), der üblicherweise verwendet wird, um <code>if/then/else</code>-Entscheidungen innerhalb einer JSX-Expression zu treffen.</p>
  2054.  
  2055.  
  2056.  
  2057. <p>Eine weitere Conditional-Rendering-Möglichkeit besteht darin, einen Test Case zu verwenden. Dabei wird das Markup nur dann gerendert, wenn der Test erfolgreich verläuft. Wollen wir die Liste beispielsweise nur rendern, wenn das Array Elemente aufweist (ein häufiges Szenario, wenn Daten von einer Remote-API geladen werden), würden wir so vorgehen (<a href="https://playcode.io/1621459?v=6" target="_blank" rel="noreferrer noopener">Live-Version</a>):</p>
  2058.  
  2059.  
  2060.  
  2061. <pre class="wp-block-code"><code><div className='App'>
  2062.       <h1>Greetings from InfoWorld</h1>
  2063.       <h2></h2>
  2064.       { breeds.length > 0 && <>
  2065.         <h3>{breeds.map((breed) => <li key={breed.name}>{breed.breedInfo ? breed.name + ": " + breed.breedInfo : breed.name}</li> )}</h3>
  2066.         </>
  2067.       }
  2068.     </div></code></pre>
  2069.  
  2070.  
  2071.  
  2072. <p>Wenn Sie die <code>breeds</code>-Variable als leeres Array setzen, wird das JSX nichts darstellen. Wahrscheinlich haben Sie in obenstehendem Code auch die leeren Element-Tags bemerkt (<code><></code> und ). Dabei handelt es sich um React-<strong>Fragmente</strong>, die von JSX unterstützt werden. Wir hätten auch <code><div></code>verwenden können, aber <code><></code> ist idiomatischer. Mit Fragmenten können Sie viele JSX-Elemente verpacken, ohne einen nicht-semantischen Wrapper zu erstellen.</p>
  2073.  
  2074.  
  2075.  
  2076. <h3 class="wp-block-heading" id="events-in-jsx">Events in JSX</h3>
  2077.  
  2078.  
  2079.  
  2080. <p>Eine weitere essenzielle JSX-Fähigkeit, die Sie kennen sollten, ist die Ereignisbehandlung. Angenommen, wir möchten, dass Benutzer auf eine Hunderasse klicken können, um die Wikipedia-Seite für diese zu öffnen. Das ließe sich folgendermaßen umsetzen (<a href="https://playcode.io/1621459?v=7" target="_blank" rel="noreferrer noopener">Live-Version</a>):</p>
  2081.  
  2082.  
  2083.  
  2084. <pre class="wp-block-code"><code>let [breeds, setBreeds] = React.useState([
  2085.     {name:'Shih Tzu',breedInfo:'Pekanese and Lhasa Apso cross',link:'https://en.wikipedia.org/wiki/Shih_Tzu'},
  2086.     {name:'Labradoodle', link:'https://en.wikipedia.org/wiki/Labradoodle'},
  2087.     {name:'Vizla',breedInfo:'Hungarian breed'},
  2088.     {name:'Catahoula'}
  2089.   ]);
  2090.   const handleBreedClick = (wikiLink) => {
  2091.     window.open(wikiLink, '_blank');
  2092.   };
  2093.   return (
  2094.     <div className='App'>
  2095.       <h1>Greetings from InfoWorld</h1>
  2096.       <h2></h2>
  2097.       { breeds.length > 0 && <>
  2098.         <h3>
  2099.           {breeds.map((breed) =>
  2100.             <li key={breed.name} onClick={() => handleBreedClick(breed.link)}>{breed.breedInfo ? breed.name + ": " + breed.breedInfo : breed.name}
  2101.             </li>
  2102.           )}
  2103.         </h3>
  2104.         </>
  2105.       }
  2106.     </div>
  2107.   );</code></pre>
  2108.  
  2109.  
  2110.  
  2111. <p>Hier definieren wir eine <code>handleBreedClick</code>-Funktion, um auf den Event zu reagieren. Das öffnet den Wikipedia-Link in einem neuen Fenster. Um das Ereignis zu senden, verwenden wir einen JSX <code>onClick</code>-Handler (<code>onClick={() => handleBreedClick(breed.link)}</code>). Der funktioniert genauso wie ein normaler HTML-Handler – lediglich die Schreibweise unterscheidet sich.</p>
  2112.  
  2113.  
  2114.  
  2115. <p>Darüber hinaus können Sie auch Inline-Event-Handler definieren – etwa eine klickbare Alarmmeldung: <code>{ alert(breed.name)}} /></code>. Im Allgemeinen können Sie JSX-Expressions in geschweiften Klammern verwenden, um Werte für Properties von HTML-Elementen anzugeben.</p>
  2116.  
  2117.  
  2118.  
  2119. <h3 class="wp-block-heading" id="styling-mit-jsx">Styling mit JSX</h3>
  2120.  
  2121.  
  2122.  
  2123. <p>JSX-Elemente unterstützen auch CSS-Styles. Hier ein Beispiel (<a href="https://playcode.io/1621459?v=9" target="_blank" rel="noreferrer noopener">Live-Version</a>):</p>
  2124.  
  2125.  
  2126.  
  2127. <pre class="wp-block-code"><code>const listItemStyle = {
  2128.     cursor: 'pointer',
  2129.     margin: '10px 0',
  2130.     padding: '5px',
  2131.     backgroundColor: '#f5f5f5',
  2132.     border: '1px solid #ccc',
  2133.     borderRadius: '5px',
  2134.   };
  2135. // … same
  2136. <li style={listItemStyle} ... </li></code></pre>
  2137.  
  2138.  
  2139.  
  2140. <p>Genau wie bei den Ereignissen definieren wir eine Variable in JavaScript und verweisen dann in der Property auf sie. In diesem Fall verwenden wir die <code>style</code>-Eigenschaft und versehen sie mit einem JavaScript-Objekt. Das Objekt sollte aus einer Reihe von Key Values bestehen, wobei der Schlüssel der Name der CSS-Eigenschaft und der Wert den CSS-Value-String darstellt.</p>
  2141.  
  2142.  
  2143.  
  2144. <p>Um einen Inline-Stil zu verwenden, verwenden Sie das Format der doppelten geschwungenen Klammer (<a href="https://playcode.io/1621459?v=10" target="_blank" rel="noreferrer noopener">Live-Version</a>):</p>
  2145.  
  2146.  
  2147.  
  2148. <pre class="wp-block-code"><code><li style={{backgroundColor:'#f5f5f5',padding:'5px'}} …></code></pre>
  2149.  
  2150.  
  2151.  
  2152. <p>(fm)</p>
  2153.  
  2154.  
  2155.  
  2156. <p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? <a href="https://www.computerwoche.de/newsletter-anmeldung/">Unsere kostenlosen Newsletter</a> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong><br></p>
  2157. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/fceb96ba74604ec9871d82790e42c19a" width="1" height="1" alt="vgwort" /></div>]]></description>
  2158. <link>https://www.computerwoche.de/article/2831038/html-das-javascript-kann.html</link>
  2159. <post-id xmlns="com-wordpress:feed-additions:1">2831038</post-id><category>Developer</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/2831038-0-57954800-1732072270-original.jpg?quality=50&#038;strip=all" length="1098558" type="image/jpeg" />
  2160. </item>
  2161. <item>
  2162. <title>Data Officer verdienen immer besser</title>
  2163. <pubDate>Wed, 20 Nov 2024 03:00:00 +0000</pubDate>
  2164. <description><![CDATA[<div id="remove_no_follow">
  2165. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  2166.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  2167. <div class="article-column__content">
  2168. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  2169.  
  2170.  
  2171. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?quality=50&strip=all&w=1024" alt="Geld, Gehalt" class="wp-image-3529479" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?quality=50&strip=all 2500w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/09/geld.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Wer sich mit Daten, Analytics und KI auskennt, darf sich über deutliche Gehaltssteigerungen freuen.</figcaption></figure><p class="imageCredit">Juraj Kral – shutterstock.com</p></div>
  2172.  
  2173.  
  2174.  
  2175. <p>Die Gehälter von Führungskräften, die sich um Daten, Datenanalysen und KI-Initiativen in ihren Unternehmen kümmern, steigen überdurchschnittlich an. Die reine Cash-Vergütung aus Grundeinkommen plus Bonus beträgt für die obersten Data Officers in Europa aktuell 471.000 Dollar. Das bedeutet ein Plus von gut 23 Prozent gegenüber dem Durchschnittsverdienst von 382.000 Dollar im Jahr zuvor. Rechnet man noch die Eigenkapitalanteile dazu, kommen die Datenchefs auf einen Jahresverdienst von 761.000 Dollar – eine Steigerung von mehr als einem Drittel im Vergleich zum Vorjahr (565.000 Dollar). </p>
  2176.  
  2177.  
  2178.  
  2179. <p>Zu diesem Ergebnis kommt eine <a href="https://www.heidrick.com/en/insights/compensation-trends/2024-data-analytics-and-artificial-intelligence-executive-organization-compensation-survey">Vergütungsstudie von Heidrick & Struggles</a>. Für den Report „2024 Global Data, Analytics, and Artificial Intelligence Executive Organization and Compensation Survey“ wurden im Sommer 2024 weltweit über 400 Führungskräfte befragt, darunter 27 Prozent aus Europa. </p>
  2180.  
  2181.  
  2182.  
  2183. <p><strong><a href="https://www.computerwoche.de/article/2801499/so-heben-cdos-den-datenschatz.html">Chief Data Officer – Aufgaben: So heben CDOs den Datenschatz</a></strong></p>
  2184.  
  2185.  
  2186.  
  2187. <p>Data Officer aus Deutschland erzielen der Studie zufolge ein Durchschnittseinkommen von 672.000 Dollar. Diese Vergütung setzt sich aus einem Fixanteil von 278.000 Dollar, einem Bonus von 206.000 Dollar und einem Equity-Anteil von 188.000 Dollar zusammen.</p>
  2188.  
  2189.  
  2190.  
  2191. <h2 class="wp-block-heading" id="datenkompetenz-ist-wichtiger-denn-je">Datenkompetenz ist wichtiger denn je</h2>
  2192.  
  2193.  
  2194.  
  2195. <p>„Die Rolle der Führungskräfte mit Datenkompetenz ist wichtiger denn je, und dies weltweit“, sagt Kristin van der Sande, Partnerin der weltweiten Technology Practice von Heidrick & Struggles, und bezeichnet die absolute Höhe und die Steigerungen der Einkommen der Data-Verantwortlichen in Europa als bemerkenswert. „Sie sind Folge der Bedeutung rascher technologischer Fortschritte. Generative AI und multimodulare Sprachmodell haben den Trend nochmals beschleunigt.“ </p>
  2196.  
  2197.  
  2198. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Kristin-van-der-Sande.png" alt="Kristin van der Sande is a partner in Heidrick & Struggles’ Frankfurt office and a member of the global Technology, Software, and Consumer Tech practices." class="wp-image-3607968" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Kristin-van-der-Sande.png?quality=50&strip=all 860w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kristin-van-der-Sande.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kristin-van-der-Sande.png?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kristin-van-der-Sande.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kristin-van-der-Sande.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kristin-van-der-Sande.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Kristin-van-der-Sande.png?resize=444%2C250&quality=50&strip=all 444w" width="860" height="484" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-element-caption">Datentechnik macht rasche Fortschritte – entsprechend steigen die Einkommen der Verantwortlichen, sagt Kristin van der Sande von Heidrick & Struggles.</figcaption></figure><a href="https://www.heidrick.com/en/people/v/kristin_van-der-sande" target="_blank" class="imageCredit" rel="noopener">Heidrick & Struggles</a></div>
  2199.  
  2200.  
  2201.  
  2202. <p>Auch wenn die europäischen und deutschen Data Officers nicht schlecht verdienen, die Gehälter ihrer US-amerikanischen Kolleginnen und Kollegen liegen nach wie vor deutlich höher. In den Vereinigten Staaten verdienen die Datenverantwortlichen laut der aktuellen Studie im Schnitt 1,13 Millionen Dollar. Davon entfallen auf die fixe Vergütung 387.000 Dollar, auf den Bonus 245.000 Dollar und auf den Equity-Anteil 498.000 Dollar. Allerdings stagnieren die US-Gehälter im Vergleich zum Vorjahresreport. </p>
  2203.  
  2204.  
  2205.  
  2206. <h2 class="wp-block-heading" id="immer-mehr-data-officer-berichten-an-den-ceo">Immer mehr Data Officer berichten an den CEO</h2>
  2207.  
  2208.  
  2209.  
  2210. <p>Kristin van der Sande, in Deutschland bei Heidrick & Struggles für die Besetzung entsprechender Positionen verantwortlich, erläutert: „Der europäische Markt hinkt bei der Vergütung den USA zwar weiterhin hinterher, konnte aber gerade in jüngerer Zeit deutlich aufholen“, bilanziert van der Sande von Heidrick & Struggles. Die Personalberaterin erwartet trotz der Konjunkturkrise in Deutschland und Europa weitere Steigerungen. „Die Nachfrage nach Führungskräften und Experten für Künstliche Intelligenz und anderen datengetriebene Themen ist enorm. Obwohl die Vergütungen schon heute weit über jenen von Funktionen vergleichbarer Hierarchiestufe liegen, werden wir ein weiteres Wachstum der Einkommen sehen.“ </p>
  2211.  
  2212.  
  2213.  
  2214. <p><strong><a href="https://www.computerwoche.de/article/3562662/datenraume-wie-sie-mit-daten-geld-machen.html">Datenräume – wie Sie mit Daten Geld machen</a></strong></p>
  2215.  
  2216.  
  2217.  
  2218. <p>Korrespondierend zu den steigenden Gehältern wächst auch die Relevanz des Datenthemas in den Unternehmen. Sieben von zehn Data Officer berichten, sie hätten Zugang zu den obersten Management-Gremien in ihren Organisationen. „Das war nicht immer so“, erläutert van der Sande rückblickend. Die Datenverantwortlichen hätten lange um ihre Wahrnehmung in Vorstand und Geschäftsführungen kämpfen müssen. Entsprechend sprang auch die Anzahl der befragten Führungskräfte, die direkt an den CEO berichten, innerhalb eines Jahres von 17 auf nunmehr 31 Prozent.  </p>
  2219. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/6146700b68b443e8be6814b92c42975f" width="1" height="1" alt="vgwort" /></div>]]></description>
  2220. <link>https://www.computerwoche.de/article/3607965/data-officer-verdienen-immer-besser.html</link>
  2221. <post-id xmlns="com-wordpress:feed-additions:1">3607965</post-id><category>Careers, Chief Data Officer, Data Scientist, Generative AI</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3607965-0-07199800-1732071817-geld.jpg?quality=50&#038;strip=all" length="212671" type="image/jpeg" />
  2222. </item>
  2223. <item>
  2224. <title>Kyndryl und Microsoft erweitern Mainframe-Modernisierungsdienste</title>
  2225. <pubDate>Tue, 19 Nov 2024 11:41:48 +0000</pubDate>
  2226. <description><![CDATA[<div id="remove_no_follow">
  2227. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  2228.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  2229. <div class="article-column__content">
  2230. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  2231.  
  2232.  
  2233. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?quality=50&strip=all&w=1024" alt="Male and Female Server Technicians Working in Data Center. Running Rack Server Diagnostics. Woman Uses Tablet Computer." class="wp-image-2128442" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?quality=50&strip=all 5760w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/05/shutterstock_661112929.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Kyndryl und Microsoft bauen ihre Mainframe-Partnerschaft weiter aus. </figcaption></figure><p class="imageCredit">Gorodenkoff / Shutterstock</p></div>
  2234.  
  2235.  
  2236.  
  2237. <p>Die Strategie von Kyndryl besteht darin, Unternehmen dabei zu unterstützen, Mainframe-basierte Daten in Cloud-basierte Ressourcen zu integrieren und diese Daten mit anderen Informationen zu kombinieren, um neue Anwendungen zu erstellen. Die Modernisierung von Mainframes kann dabei auf verschiedene Weise erfolgen. Unternehmenskunden können Daten auf dem Mainframe behalten, Workloads auslagern oder eine hybride Umgebung schaffen.</p>
  2238.  
  2239.  
  2240.  
  2241. <p>In seiner jüngsten <a href="https://www.computerwoche.de/article/3517859/mainframe-revival-dank-ki-und-security.html">Umfrage zum Stand der Mainframe-Modernisierung</a> stellte Kyndryl fest, dass mehr Befragte über eine zunehmende Nutzung von Mainframes berichten, während weniger Teilnehmer Workloads vom Mainframe verlagern.</p>
  2242.  
  2243.  
  2244.  
  2245. <p>Die Umfrage ergab, dass sich in diesem Jahr mehr Befragte auf die Mainframe-Modernisierung oder die Integration mit der Cloud konzentrieren. Weniger Studienteilnehmer entscheiden sich dafür, Workloads vom Mainframe zu verlagern – ein Rückgang um fünf Prozentpunkte auf 25 Prozent im Vergleich zu 2023. Darüber hinaus stellen 53 Prozent der Befragten fest, dass ihre Mainframe-Nutzung in diesem Jahr zugenommen hat. 49 Prozent geben an, dass ihre Mainframe-Nutzung in den nächsten zwölf Monaten weiter steigen wird.</p>
  2246.  
  2247.  
  2248.  
  2249. <h2 class="wp-block-heading"><strong>Engere Anbindung an Microsoft Azure</strong></h2>
  2250.  
  2251.  
  2252.  
  2253. <p>Vor diesem Hintergrund haben Kyndryl und Microsoft ihren Mainframe-Modernisierungsservice erweitert, um eine engere Anbindung an die Cloud-Plattform Azure von Microsoft zu ermöglichen.</p>
  2254.  
  2255.  
  2256.  
  2257. <p>Zu den Neuerungen zählen:</p>
  2258.  
  2259.  
  2260.  
  2261. <p>– Mit den Integrationsservices von Kyndryl können Kunden nun neue Cloud-native Anwendungen mit dem Microsoft Cloud Adoption Framework für Azure erstellen und gleichzeitig andere Anwendungen auf eine neue Plattform migrieren.</p>
  2262.  
  2263.  
  2264.  
  2265. <p>– Kyndryl hat die Microsoft Azure DevSecOps-Pipelines auf den Mainframe ausgeweitet und Cloud- und Mainframe-Anwendungen in den agilen Entwicklungsprozess integriert.</p>
  2266.  
  2267.  
  2268.  
  2269. <p>– Durch die Synchronisierung von Mainframe-Daten mit Azure SQL Managed Instance und Mainframe-basierter Replikationssoftware können Kunden Data Governance-Praktiken mit Azure Purview über Cloud- und Mainframe-Umgebungen hinweg implementieren und durchsetzen.</p>
  2270.  
  2271.  
  2272.  
  2273. <p>– Kyndryl hat angekündigt, dass es KI einsetzen wird, um Kunden dabei zu unterstützen, Mainframe-Daten für die Nutzung in der KI-basierten Microsoft Fabric freizugeben. Durch die Integration von Cloud-basierten kontextualisierten Daten in eine Echtzeit-Kopie von Mainframe-Daten können Kunden die Vorteile von Cloud-basierter Analyse, Microsoft Copilot und Power BI nutzen, um Erkenntnisse, Visualisierungen und grafische Dashboards bereitzustellen, ohne die Mainframe-Auslastung zu beeinträchtigen.</p>
  2274.  
  2275.  
  2276.  
  2277. <p>– Die Sicherheitsfunktionen von Kyndryl integrieren jetzt Microsoft Sentinel sowie Authentifizierungs- und Richtlinien-Frameworks in den Mainframe und ermöglichen so eine einzige Steuerungsebene in hybriden Umgebungen.</p>
  2278.  
  2279.  
  2280.  
  2281. <p>Da Security laut der Studie der wichtigste Faktor für Investitionen in die Modernisierung von Mainframes ist“, haben Microsoft und Kyndryl auch eine Reihe weiterer allgemeiner IT-Sicherheitsdienste hinzugefügt. So integriert Kyndryl jetzt Services in Microsoft Purview, um die Compliance in Multi-Cloud- und Hybrid-Cloud-Umgebungen zu bewerten und zu verwalten.</p>
  2282.  
  2283.  
  2284.  
  2285. <h2 class="wp-block-heading"><strong>Sicherheitsberatung und – bewertung</strong></h2>
  2286.  
  2287.  
  2288.  
  2289. <p>Darüber hinaus empfiehlt ein globales Team von Sicherheitsexperten die relevantesten Bewertungen und berät bei der Implementierung von Richtlinien und Betriebsverfahren, um das Compliance-Risiko zu minimieren, so Kyndryl.</p>
  2290.  
  2291.  
  2292.  
  2293. <p>Zudem hat der Anbieter seinen Dienst in Microsoft Entra integriert, um die Sicherheit durch vereinfachte Benutzerauthentifizierung, Identitätsmanagement und Integration zu erhöhen und so einen sicheren Zugriff auf Ressourcen zu gewährleisten.</p>
  2294.  
  2295.  
  2296.  
  2297. <p>Außerdem kündigte Kyndryl an, XDR-Dienste mit Microsoft Defender anzubieten, um die Prävention, Erkennung und Abwehr von Bedrohungen durch immer raffiniertere Angriffe auf die Vermögenswerte der Kunden zu ermöglichen, einschließlich E-Mail, Identität, SaaS-Anwendungen, Cloud-Infrastruktur und Daten, so Kyndryl.</p>
  2298.  
  2299.  
  2300.  
  2301. <p>Microsoft war der erste große Cloud-Anbieter, der <a href="https://www.computerwoche.de/article/2807606/wir-sind-ein-people-business.html">nach der Abspaltung von IBM im Jahr 2021</a> mit Kyndryl zusammenarbeitete, Die Unternehmen haben ihre Partnerschaft kontinuierlich erweitert, um alles von <a href="https://www.computerwoche.de/article/2826303/kyndryl-und-microsoft-kooperieren-bei-genai.html">generativer KI</a> über Cloud-Migrations- bis hin zu <a href="https://www.computerwoche.de/article/2816943/kyndryl-baut-bruecke-zwischen-mainframe-und-azure.html">Mainframe-Modernisierungsdiensten</a> einzubeziehen.</p>
  2302. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/f0466f1f17d3444da66e9fa8baafbb29" width="1" height="1" alt="vgwort" /></div>]]></description>
  2303. <link>https://www.computerwoche.de/article/3608651/kyndryl-und-microsoft-erweitern-mainframe-modernisierungsdienste.html</link>
  2304. <post-id xmlns="com-wordpress:feed-additions:1">3608651</post-id><category>Cloud Computing, Data and Information Security, Mainframes</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3608651-0-28580800-1732017089-shutterstock_661112929.jpg?quality=50&#038;strip=all" length="4184260" type="image/jpeg" />
  2305. </item>
  2306. <item>
  2307. <title>Python Threading erklärt</title>
  2308. <pubDate>Tue, 19 Nov 2024 04:00:00 +0000</pubDate>
  2309. <description><![CDATA[<div id="remove_no_follow">
  2310. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  2311.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  2312. <div class="article-column__content">
  2313. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  2314.  
  2315.  
  2316. <div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?quality=50&strip=all&w=1024" alt="Thread Green 16z9" class="wp-image-3604262" srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?quality=50&strip=all 4015w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/Whanz_shutterstock_2503587151_16z9.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Ein Python Thread ist nicht genug?</figcaption></figure><p class="imageCredit">Whanz | shutterstock.com</p></div>
  2317.  
  2318.  
  2319.  
  2320. <p>Die Laufzeitumgebung von <a href="https://www.computerwoche.de/article/2795515/wie-sie-python-richtig-installieren.html">Python</a> wird standardmäßig in einem einzelnen Thread ausgeführt. Der Traffic wird dabei durch das Global Interpreter Lock (GIL) gesteuert. Das erzeugt in den meisten Fällen kein nennenswertes Bottleneck – außer, Sie wollen viele Workloads <a href="https://www.computerwoche.de/article/2827188/7-tools-fuer-verteilte-workloads.html">parallel ausführen</a>.</p>
  2321.  
  2322.  
  2323.  
  2324. <p>Dieses Problem adressiert Python auf zweierlei Weise: Mit <strong>Threading</strong> und <strong>Multiprocessing</strong>. Beide Ansätze ermöglichen es, langlaufende Jobs in parallele Batches aufzuteilen, die nebeneinander bearbeitet werden können. Das kann die Abläufe – je nach Workload – entscheidend beschleunigen. Mindestens ist jedoch sichergestellt, dass mehrere Tasks sich nicht gegenseitig blockieren, während sie darauf warten, abgearbeitet zu werden.</p>
  2325.  
  2326.  
  2327.  
  2328. <p>In diesem Artikel beleuchten wir einen der komfortabelsten Wege, um sowohl Threads als auch Subprozesse in <a href="https://www.computerwoche.de/article/2832867/10-tipps-fuer-schnellere-python-apps.html">Python</a> zu nutzen: das <code>Pool</code>-Objekt. Außerdem werfen wir auch einen Blick auf zwei neuere Python-Mechanismen für Parallel Processing und Concurrency:</p>
  2329.  
  2330.  
  2331.  
  2332. <ul class="wp-block-list">
  2333. <li>Die „free-threaded“ oder „No-GIL“-Version von Python sowie</li>
  2334.  
  2335.  
  2336.  
  2337. <li>das Subinterpreter-System.</li>
  2338. </ul>
  2339.  
  2340.  
  2341.  
  2342. <p>Beide sind zwar noch weit davon entfernt, im <a href="https://www.computerwoche.de/article/2818958/was-developer-an-ihrem-job-lieben-und-hassen.html">Developer-Alltag</a> Einzug zu halten, mit Blick auf die Python-Zukunft aber von Bedeutung.</p>
  2343.  
  2344.  
  2345.  
  2346. <h2 class="wp-block-heading" id="python-threads-vs-python-prozesse">Python-Threads vs. Python-Prozesse</h2>
  2347.  
  2348.  
  2349.  
  2350. <p><strong>Python-Threads</strong> sind Arbeitseinheiten, die unabhängig voneinander ausgeführt werden. In <a href="https://www.computerwoche.de/article/2827828/10-python-distributionen-im-ueberblick.html">CPython</a> werden sie als Threads auf Betriebssystemebene implementiert, dabei allerdings durch das GIL „serialized“ – also nacheinander ausgeführt. Das gewährleistet, dass jeweils nur ein einzelner Thread Python-Objekte zu einem bestimmten Zeitpunkt modifizieren kann und die Daten nicht beschädigt werden. </p>
  2351.  
  2352.  
  2353.  
  2354. <p>Python-Threads eignen sich (zumindest derzeit) nicht besonders gut, um <a href="https://www.computerwoche.de/article/2796994/was-sie-ueber-prozessoren-wissen-muessen.html">CPU</a>-gebundene Tasks gleichzeitig auszuführen. Sie sind jedoch nützlich, um Aufgaben zu organisieren, die Wartezeiten beinhalten. So kann Python kann beispielsweise Thread A oder Thread C ausführen, während Thread B auf die Antwort eines externen Systems wartet.</p>
  2355.  
  2356.  
  2357.  
  2358. <p><strong>Python-Prozesse</strong> stellen vollständige Instanzen des Python-Interpreters dar, die unabhängig voneinander ausgeführt werden. Jeder Python-Prozess hat sein eigenes GIL – und eine eigene Kopie der Daten, die verarbeitet werden sollen. Mehrere Python-Prozesse können also parallel auf separaten Kernen ausgeführt werden. Die Nachteile dabei: Einen Python-Prozess aufzusetzen, dauert länger als im Fall eines Python-Threads – und zwischen Interpretern Daten auszutauschen geht wesentlich langsamer vonstatten als bei Threads.</p>
  2359.  
  2360.  
  2361.  
  2362. <p>Um zwischen Python-Threads und -Prozessen zu wählen, stehen Ihnen einige einfache Regeln zur Verfügung:</p>
  2363.  
  2364.  
  2365.  
  2366. <ul class="wp-block-list">
  2367. <li>Threads empfehlen sich, wenn es um <strong>langfristig angelegte, E/A-gebundene Prozesse </strong>geht, die auf einen Python-externen Service angewiesen sind. Beispiele hierfür wären etwa parallel laufende Web-Scraping- oder File-Processing-Jobs.  </li>
  2368.  
  2369.  
  2370.  
  2371. <li>Threads sollten auch zum Einsatz kommen, wenn <strong>langfristig angelegte, CPU-gebundene Tasks</strong> bearbeitet werden sollen, die von einer externen C-Bibliothek gehändelt werden.  </li>
  2372.  
  2373.  
  2374.  
  2375. <li>Prozesse eignen sich hingegen vor allem für <strong>langfristig angelegte, CPU-gebundene Prozesse innerhalb von Python</strong>.</li>
  2376. </ul>
  2377.  
  2378.  
  2379.  
  2380. <h2 class="wp-block-heading" id="thread-und-prozess-pools-in-python">Thread- und Prozess-Pools in Python</h2>
  2381.  
  2382.  
  2383.  
  2384. <p>Der einfachste Weg Threads und Prozesse für diverse Tasks einzusetzen, führt über das <code>Pool</code>-Objekt von Python. Dieses ermöglicht, wahlweise ein Set von Threads oder Prozessen zu definieren.  </p>
  2385.  
  2386.  
  2387.  
  2388. <p>Im folgenden Code-Beispiel erstellen wir aus einer Liste mit Zahlen von 1 bis 100 URLs und rufen diese parallel ab. Hierbei handelt es sich um einen E/A-gebundenen Prozess – es sollte also keinen erkennbaren Performance-Unterschied zwischen Thread und Prozess geben. </p>
  2389.  
  2390.  
  2391.  
  2392. <pre class="wp-block-code"><code>from concurrent.futures import ThreadPoolExecutor, ProcessPoolExecutor
  2393.  
  2394. from urllib.request import urlopen
  2395. from time import perf_counter
  2396.  
  2397. def work(n):    
  2398.    with urlopen("https://www.google.com/#{n}") as f:
  2399.        contents = f.read(32)
  2400.    return contents
  2401.  
  2402. def run_pool(pool_type):
  2403.    with pool_type() as pool:
  2404.        start = perf_counter()
  2405.        results = pool.map(work, numbers)
  2406.    print ("Time:", perf_counter()-start)
  2407.    print ([_ for _ in results])    
  2408.  
  2409. if __name__ == '__main__':
  2410.    numbers = [x for x in range(1,16)]
  2411.    
  2412.    # Run the task using a thread pool
  2413.    run_pool(ThreadPoolExecutor)
  2414.    
  2415.    # Run the task using a process pool
  2416.    run_pool(ProcessPoolExecutor)</code></pre>
  2417.  
  2418.  
  2419.  
  2420. <p><strong>Wie Python-Multiprocessing funktioniert</strong></p>
  2421.  
  2422.  
  2423.  
  2424. <p>Im obigen Beispiel stellt das <code>concurrent.futures</code>-Modul Pool-Objekte auf hoher Ebene sowohl für Threads (<code>ThreadPoolExecutor</code>) als auch für Prozesse (<code>ProcessPoolExecutor</code>) bereit. Beide Pool-Typen verfügen dabei über dieselbe API. Wie im obigen Beispiel zu sehen, ist es möglich, Funktionen aufzusetzen, die für beide Ansätze funktionieren.</p>
  2425.  
  2426.  
  2427.  
  2428. <p>Um Instanzen der <code>work</code>-Funktion an die verschiedenen Pool-Typen zu senden, nutzen wir <code>run_pool</code>. Standardmäßig verwendet jede Pool-Instanz einen einzelnen Thread oder Prozess pro verfügbarem CPU-Kern. Da es einen gewissen Mehraufwand mit sich bringt, einen Pool zu erstellen, sollten Sie es damit nicht übertreiben. Falls Sie über einen längeren Zeitraum viele Aufträge bearbeiten müssen, erstellen Sie zuerst den Pool – und entsorgen diesen erst, wenn Sie fertig sind. Über <code>Executor</code>-Objekte können Sie auch einen Kontextmanager verwenden, um Pools zu erstellen und zu entsorgen (<code>with/as</code>).</p>
  2429.  
  2430.  
  2431.  
  2432. <p>Um die Arbeit zu unterteilen, nutzen wir <code>pool.map()</code>. Das sorgt dafür, dass eine Funktion mit einer Liste von Argumenten auf jede Instanz angewendet wird und sogenannte Chunks entstehen (deren Größe sich anpassen lässt). Jeder Chunk wird an einen Worker-Thread oder -Prozess weitergeleitet.</p>
  2433.  
  2434.  
  2435.  
  2436. <p>Wird <code>map</code> ausgeführt, blockiert es normalerweise den entsprechenden Thread. In diesem Fall können Sie also nicht mehr tun, als abzuwarten. Um <code>map</code> asynchron über eine Callback-Funktion zu nutzen, die ausgeführt wird, wenn sämtliche Tasks abgeschlossen sind, <a href="https://docs.python.org/3.7/library/multiprocessing.html#multiprocessing.pool.Pool.map_async">verwenden Sie</a> <code>map_async</code>.</p>
  2437.  
  2438.  
  2439.  
  2440. <p>Dieses grundlegende Beispiel enthält ausschließlich Threads und Prozesse, die einen individuellen State aufweisen. Falls Sie es mit langfristig angelegten, CPU-gebundenen Prozessen zu tun haben, bei denen Threads oder Prozesse Informationen miteinander austauschen müssen, <a href="https://docs.python.org/3.7/library/multiprocessing.html#sharing-state-between-processes">hilft Ihnen die Python-Dokumentation an dieser Stelle weiter</a>.  </p>
  2441.  
  2442.  
  2443.  
  2444. <p><strong>CPU- vs. E/A-gebunden</strong></p>
  2445.  
  2446.  
  2447.  
  2448. <p>Da unser Beispiel nicht CPU-gebunden ist, funktioniert es mit Threads und Subprozessen gleichermaßen gut. Für CPU-gebundene Aufgaben wären Threads hingegen nicht effektiv, wie Sie dem folgenden Code-Beispiel entnehmen können.</p>
  2449.  
  2450.  
  2451.  
  2452. <pre class="wp-block-code"><code>from concurrent.futures import ThreadPoolExecutor, ProcessPoolExecutor
  2453. from time import perf_counter
  2454.  
  2455. def work(n):    
  2456.    n = 0
  2457.    for x in range(10_000_000):
  2458.        n+=x
  2459.    return n
  2460.  
  2461. def run_pool(pool_type):
  2462.    with pool_type() as pool:
  2463.        start = perf_counter()
  2464.        results = pool.map(work, numbers)
  2465.    print ("Time:", perf_counter()-start)
  2466.    print ([_ for _ in results])    
  2467.  
  2468. if __name__ == '__main__':
  2469.    numbers = [x for x in range(1,16)]
  2470.    
  2471.    # Run the task using a thread pool
  2472.    run_pool(ThreadPoolExecutor)
  2473.    
  2474.    # Run the task using a process pool
  2475.    run_pool(ProcessPoolExecutor)</code></pre>
  2476.  
  2477.  
  2478.  
  2479. <p>Wie Sie sicher festgestellt haben, nimmt der Thread-Pool deutlich mehr Zeit in Anspruch als der Prozess-Pool. Dabei ist der Overhead, der dabei entsteht, wenn letzterer gestartet wird, allerdings noch gar nicht berücksichtigt.</p>
  2480.  
  2481.  
  2482.  
  2483. <p>Die <code>Executor</code>-Abstraktion zu verwenden, bringt dabei den Vorteil, bestimmte Tasks, die nicht gut zu Threads passen, einfach in einem Prozess-Pool ausführen zu können. Dazu ändern Sie lediglich den Pool-Typ.</p>
  2484.  
  2485.  
  2486.  
  2487. <h2 class="wp-block-heading" id="python-threads-nach-version-3-13">Python-Threads nach Version 3.13</h2>
  2488.  
  2489.  
  2490.  
  2491. <p>Im Laufe der Jahre haben diverse Projekte versucht, eine Version des CPython-Interpreters ohne GIL auf die Beine zu stellen. Das würde Threads vollumfänglich mit Parallel-Processing-Fähigkeiten ausstatten. Leider waren die bisherigen Versuche das zu realisieren stets mit erheblichen Kompromissen verbunden. Der jüngste Versuch, das GIL zu entfernen, ist nun als <a href="https://peps.python.org/pep-0703/">PEP 703</a> verankert und behebt (bislang noch <a href="https://www.infoworld.com/article/3552750/get-started-with-the-free-threaded-build-of-python-3-13.html">in experimenteller Form</a>) viele dieser alten Probleme.</p>
  2492.  
  2493.  
  2494.  
  2495. <p>Sobald Sie Python 3.13 unter Windows <a href="https://www.computerwoche.de/article/2795515/wie-sie-python-richtig-installieren.html">installieren</a>, haben Sie die Option, eine separate Version des Interpreters zu installieren, der „free-threaded“ funktioniert. Indem Sie die obigen Thread- und Prozess-Pool-Beispiele auf diesem Build ausführen, können Sie nachvollziehen, dass Threads und Prozesse etwa gleich gut funktionieren.</p>
  2496.  
  2497.  
  2498.  
  2499. <p>Der Free-Threaded-Build ist trotzdem noch weit davon entfernt, in der Produktion eingesetzt zu werden. Zuvor gilt es, die Leistungseinbußen von Single-threaded Python-Programmen zu minimieren. Bis es soweit ist, macht es aber Sinn, sich mit diesem neuen Build zu beschäftigen, beziehungsweise damit zu experimentieren. So bekommen Sie eine Vorstellung davon, wie Free-Threading im Vergleich zu Multiprocessing performt.</p>
  2500.  
  2501.  
  2502.  
  2503. <h2 class="wp-block-heading" id="python-subinterpreter-vs-threads">Python-Subinterpreter vs. Threads</h2>
  2504.  
  2505.  
  2506.  
  2507. <p>Ein weiteres Feature, das CPython bereichern soll, ist das Konzept des <strong>Subinterpreters</strong> – siehe <a href="https://peps.python.org/pep-0734/">PEP 734</a>. Jeder CPython-Prozess kann theoretisch eine oder mehrere Instanzen des aktuellen Python-Interpreters nebeneinander ausführen – jede mit ihrem eigenen GIL. Das schaltet diverse Free-Threading-Vorteile frei, ganz ohne Leistungseinbußen für Single-Threaded-Code – und inklusive GIL, das zum Einsatz kommt, wenn es nützlich ist.</p>
  2508.  
  2509.  
  2510.  
  2511. <p>Sollte PEP 734 vollständig akzeptiert werden, werden Python-Entwickler damit künftig dazu befähigt, mit <code>InterpreterPoolExecutor</code> Workloads zwischen Subinterpretern zu verteilen und die Ergebnisse zu synchronisieren. Im Gegensatz zu Threads können Subinterpreter jedoch ihren State nicht teilen. Deshalb müssen sie auf eine <code>Queue</code> oder eine ähnliche Abstraktion zurückgreifen, um Daten hin und her zu schicken. (fm)</p>
  2512.  
  2513.  
  2514.  
  2515. <p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
  2516. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/dd593596e6914afca25af976926c9bf7" width="1" height="1" alt="vgwort" /></div>]]></description>
  2517. <link>https://www.computerwoche.de/article/3604259/python-threading-erklart.html</link>
  2518. <post-id xmlns="com-wordpress:feed-additions:1">3604259</post-id><category>Developer</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3604259-0-04410900-1731988982-Whanz_shutterstock_2503587151_16z9.jpg?quality=50&#038;strip=all" length="2457632" type="image/jpeg" />
  2519. </item>
  2520. <item>
  2521. <title>Cloud first – auch für Power Workloads</title>
  2522. <pubDate>Tue, 19 Nov 2024 04:00:00 +0000</pubDate>
  2523. <description><![CDATA[<div id="remove_no_follow">
  2524. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  2525.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  2526. <div class="article-column__content">
  2527. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  2528.  
  2529.  
  2530.  
  2531. <p>Die p-Series und i-Series-Systeme von IBM sind aus dem IT-Alltag mittlerer bis großer Unternehmen nicht wegzudenken. Die p-Series ist speziell für High-Performance-Computing (HPC), datenintensive Anwendungen und unternehmenskritische Workloads ausgelegt. Der Schwerpunkt der i-Series liegt auf einer integrierten, robusten Plattform für Geschäftsanwendungen.</p>
  2532.  
  2533.  
  2534.  
  2535. <p>Wie aber mit den Workloads auf der IBM Power Plattform umgehen, wenn Sie eine Cloud Migration planen? Die Migration von Workloads von IBM p-Series oder i-Series-Systemen in die Cloud erfordert eine durchdachte Strategie. Da die beiden Systeme sehr unterschiedliche Architekturen und Workloads bedienen, variiert die Migrationsstrategie entsprechend. Für p-Series und i-Series gilt aber gleichermaßen: Lassen Sie die Workloads einfach weiterlaufen, entstehen Inseln, die aus dem Target Operating Model ausscheren. Dazu kommt, dass die Systeme selbst gegebenenfalls ihr End-of-Life erreicht haben, und Sie schon deswegen handeln müssen.</p>
  2536.  
  2537.  
  2538.  
  2539. <p>Kyndryl hat mit der Akquisition von Skytap die Lösung für genau diese Problemstellung: IBM Power Workloads können nativ, ohne Emulation in der Azure betrieben werden, so dass eine Integration in den Regelbetrieb unter ganz neuen Möglichkeiten hinsichtlich Skalierbarkeit und Abrechnung erfolgen kann. Hierdurch werden die Herausforderungen der Modernisierung gelöst und Kostensenkungen und Risikominderungen ermöglicht.</p>
  2540.  
  2541.  
  2542.  
  2543. <p>In einem <a href="https://webcast.idg.de/content/cloud-first?utm_source=News&utm_medium=online&utm_campaign=cw-241205">COMPUTERWOCHE Webcast in Zusammenarbeit mit Kyndryl </a>zeigen wir Ihnen deshalb unter anderem, wie Sie ihre Power Workloads problemlos in die Azure Welt migrieren und dort betreiben können. Christian Peckart von Kyndryl zeigt auf, welche Möglichkeiten Skytap in Bezug auf Automation und Skalierbarkeit eröffnet. Sie erfahren außerdem, wie Sie auf diese Weise sowohl Ausgaben reduzieren als auch Risiken minimieren. Der Fachjournalist Dr. Oliver Janzen wird den Webcast moderieren.</p>
  2544.  
  2545.  
  2546. <div class="text text--no-top-margin"><h2 id=""></h2><p></p><p><a class="button button--primary" data-amp-height="40" target="" href="#">Registrieren Sie sich jetzt</a></p></div>
  2547.  
  2548.  
  2549. <p></p>
  2550. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/fd7edb0d01364041960ffd14c965f0cc" width="1" height="1" alt="vgwort" /></div>]]></description>
  2551. <link>https://www.computerwoche.de/article/3607253/cloud-first-auch-fur-power-workloads.html</link>
  2552. <post-id xmlns="com-wordpress:feed-additions:1">3607253</post-id><category>Cloud Architecture, Cloud Computing, IBM</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/3607253-0-16490400-1731989013-shutterstock_2212675529_758e7b.jpg?quality=50&#038;strip=all" length="3240227" type="image/jpeg" />
  2553. </item>
  2554. <item>
  2555. <title>Datacenter-Vorteile: 8 Gründe, Ihr Rechenzentrum zu behalten</title>
  2556. <pubDate>Tue, 19 Nov 2024 03:04:00 +0000</pubDate>
  2557. <description><![CDATA[<div id="remove_no_follow">
  2558. <div class="grid grid--cols-10@md grid--cols-8@lg article-column">
  2559.  <div class="col-12 col-10@md col-6@lg col-start-3@lg">
  2560. <div class="article-column__content">
  2561. <section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
  2562. <div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Datacenter oder Cloud? Kaum zu glauben, aber es gibt auch gute Gründe dafür, dass eigene Rechenzentrum nicht einzustampfen." title="Datacenter oder Cloud? Kaum zu glauben, aber es gibt auch gute Gründe dafür, dass eigene Rechenzentrum nicht einzustampfen." src="https://images.computerwoche.de/bdb/3340313/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Datacenter oder Cloud? Kaum zu glauben, aber es gibt auch gute Gründe dafür, dass eigene Rechenzentrum nicht einzustampfen.</p></figcaption></figure><p class="imageCredit">
  2563. Foto: Octofocus2 – shutterstock.com</p></div><p>Die Cloud verdrängt in ihrer Einfachheit und ihrem Komfort bei vielen Anwendern den Wunsch, ein eigenes Rechenzentrum vorzuhalten. Das liegt nicht zuletzt an der Innovationsgeschwindigkeit in der Cloud: Der Move <a href="https://www.computerwoche.de/article/2792042/datacenter-einstampfen-so-gehts.html" title="weg vom Datacenter" target="_blank">weg vom Datacenter</a> ist auch darin begründet, dass Cloud-Serviceanbieter immer wieder mit innovativen Produkten überzeugen, die Zeit und Geld sparen.</p><p>Doch bei all den unbestreitbar guten Gründen für den Wechsel in die Cloud gibt es auch gute Argumente dafür, sich dem Trend zu widersetzen und das eigene Rechenzentrum am Laufen zu halten. Hier kommen neun Gründe, die dafür sprechen, zumindest einen Teil Ihres Codes vor Ort in einem Rack laufen zu lassen, das Ihrem Unternehmen gehört.</p><h3 id="1-lokaler-speed">1. Lokaler Speed</h3><p>Die Cloud bietet viele Vorteile für global agierende Unternehmen – zum Beispiel, um Remote Worker zu unterstützen. Halten sich Ihre Mitarbeiter allerdings auf demselben Firmengelände auf und greifen auf dieselben Server zu, ergeben sich durchaus Nachteile, wenn die Daten erst den Erdball umrunden müssen, um dann in der Cloud verarbeitet zu werden. Lokale Server sind schneller. Zudem bedeuten weniger Netzwerksprünge weniger Fehlerquellen. Wenn die Bits das Gebäude nie verlassen, kommen Sie mit weniger Bandbreite aus. Das sind gute Gründe dafür, Server nahe am Ort des Geschehens zu betreiben.</p><h3 id="2-technisch-kompromisslos">2. Technisch kompromisslos</h3><p>Zweifellos kann die Cloud befreiend wirken, weil die Anbieter ihren Kunden viel von dem Ärger nehmen, den der Betrieb von Servern, der Kauf von Maschinen oder die Installation und Pflege von Software mit sich bringen. Es kann aber auch beruhigend sein, diese Aufgaben <a href="https://www.computerwoche.de/article/2804386/11-gruende-gegen-die-cloud.html" title="selbst in der Hand zu haben" target="_blank">selbst in der Hand zu haben</a>. Vor allem, wenn Sie Ihre eigenen Lösungen betreiben wollen, sind die Reibungsverluste bei einer Cloud-Migration zu hoch. Die Zeitersparnis, die der Wechsel in die Cloud bedeuten kann, ist den Aufwand in solchen Fällen nicht immer wert.</p><p>Ein Beispiel: In einem meiner Projekte wurde Legacy Code verwendet, der eine alte Version von Python erforderte. Der Cloud-Anbieter nutzte jedoch die neueste Version von Ubuntu, die wiederum eine neuere Version von Python erforderte. Ich konnte mich entscheiden, ob ich mich entweder mit verschiedenen Versionen herumplagen oder meine Lieblingsversion von Python auf einem eigenen Rechner installieren wollte. Letzteres war deutlich einfacher als den Code neu zu schreiben.</p><h3 id="3-keine-nachbarn">3. Keine Nachbarn</h3><p>Cloud-Unternehmen müssen alle Kunden glücklich machen. Viele verschiedene Anwendungen nutzen in einer Multi-Tenancy-Welt die gleichen Services. Sich einem Cloud-Dienst zu verpflichten, heißt, mit den Nachbarn auskommen zu müssen. In Extremfällen können diese aber bösartig sein. Angriffstechniken wie <a href="https://de.wikipedia.org/wiki/Rowhammer" title="Rowhammer" target="_blank" rel="noopener">Rowhammer</a> haben gezeigt, dass es möglich ist, andere Benutzer auf derselben Hardware zu kompromittieren. Sicher, das ist (noch) kein weit verbreitetes Problem. Dennoch: Einer der großen Vorteile eines eigenen Datacenters ist, sich nicht mit den Nachbarn herumärgern zu müssen.</p><h3 id="4-kontrolle">4. Kontrolle</h3><p>Moderne Verträge sind nicht in Stein gemeißelt und meistens nicht einmal mehr auf Papier geschrieben. Tauchen Probleme auf, kann es vorkommen, dass Anbieter ihre Kunden kurzerhand mit dem Hinweis auf einen Verstoß gegen irgendwelche undefinierten Klauseln in den AGBs abwimmeln. Die Internetforen quellen über mit traurigen Geschichten von Entwicklern und Unternehmen, die am Ende eine Kündigung von ihrem Cloud-Anbieter erhalten haben. In manchen Fällen verzichten die Anbieterunternehmen sogar darauf und drehen einfach den Cloud-Hahn zu.</p><p>Vielleicht haben Sie gute Anwälte. Vielleicht glauben Sie auch, solche Geschichten sind übertrieben und passieren Ihnen nicht. Andererseits erscheint die Wahrscheinlichkeit gering, dass Cloud-Anbieter Irrtümer eingestahen und freiwillig auf Einnahmen verzichten. Es besteht wohl kein Zweifel daran, dass die Anzahl der juristischen Fallstricke sinkt, wenn Unternehmen die Kontrolle über ihre Hardware behalten.</p><h3 id="5-macht">5. Macht</h3><p>Viele Cloud-Provider müssen sich des Vorwurfs erwehren, ihre Serviceleistungen seien lückenhaft. Einige geben sogar Absichtlich keine telefonischen Kontaktmöglichkeiten an, andere antworten generell nicht auf E-Mails. Auf die seltenen großartigen Geschichten von Mitarbeitern eines Cloud-Unternehmens, die sich für ihre Kunden besonders ins Zeug gelegt haben, kommen in den Internet-Foren mindestens zehn Schimpftiraden über namen- und gesichtslose Datenkraken.</p><p>Von den Verantwortlichen im eigenen Rechenzentrum werden Manager schnell Antworten erhalten. In <a href="https://www.computerwoche.de/article/2729115/das-it-comedy-best-of.html" title="Sitcoms" target="_blank">Sitcoms</a> werden zwar gerne Witze darüber gemacht, wie selten man den internen IT-Support zu Gesicht bekommt, unbestritten möchten die Kolleginnen und Kollegen aber doch wohl weiter ihr Gehalt beziehen. </p><h3 id="6-preisfrage">6. Preisfrage</h3><p>Die neueste Hardware ist auch immer die teuerste. Wenn Ihre Workloads Sie zwingen, mit starken Schwankungen umzugehen, ist es vielleicht wirklich sinnvoll, sich auf die Cloud zu verlassen. Sind die zu bewältigenden Aufgaben aber eher wenig aufregend und vorhersehbar, können Sie viel Geld sparen, wenn Sie sich mit Servern zufrieden geben, die schon ein paar Jahre auf dem Buckel haben.</p><p>Natürlich gibt es dabei auch versteckte Kosten zu beachten, ältere Geräte gehen beispielsweise häufiger kaputt. Wenn Sie aber gelegentliche Ausfallzeiten verkraften können un dzudem über Mitarbeiter verfügen, die in der Lage sind die Hardware zu reparieren, ist es eine günstige Alternative, Hardware auch mal länger zu nutzen.</p><h3 id="7-lasten">7. Lasten</h3><p>Unternehmen mit stark schwankenden, aber im Allgemeinen vorhersehbaren Rechenlasten kommen mit der Cloud in der Regel am besten zurecht. Videostreaming-Dienste erleben zum Beispiel zuverlässig einen Peak an Freitag- und Samstagabenden. Deshalb nutzen sie die Cloud-Rechenpower für ein paar Stunden und fahren sie wieder zurück, sobald die Nutzer schlafen gehen.</p><p>Wenn Ihr Unternehmen kontinuierlich hohe Rechenleistung verlangt, kann der Betrieb eines eigenen Rechenzentrums günstiger sein. Eine Cloud-Maschine für 24 Stunden am Tag und sieben Tage die Woche zu bezahlen, ist teuer – auch nach dem Abzug von Rabatten. Darüber hinaus ist die Budgetkalkulation für ein wettbewerbsfähiges lokales Datacenter einfach, wenn Sie mit einem 24-Stunden-Betrieb planen.</p><h3 id="8-lokale-talente">8. Lokale Talente</h3><p>Manche Unternehmen möchten mit möglichst wenig Personal auskommen, um ihre Kosten zu senken. Ein eigenes Rechenzentrum mit den entsprechenden Mitarbeitern zu betreiben, kann teuer werden. Das sind Kosten, die für einen CIO am schwersten zu rechtfertigen sind. Besser wird die Bilanz, wenn die Beschäftigten im Datacenter zusätzlich einige andere Aufgaben erledigen. Solche Services werden Sie von einem Cloud-Anbieter nicht bekommen. Und gute Witze an der Kaffeemaschine wird er auch nicht erzählen. (fm)</p>
  2564.  
  2565. <figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
  2566. <iframe loading="lazy" title="NVIDIA in the Data Center – Orchestrated to Perfection" width="500" height="281" src="https://www.youtube.com/embed/DFKdU6AIseI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
  2567. </div></figure>
  2568. </div></div></div><img class="vgwort" src="https://ssl-idgbusiness.met.vgwort.de/na/26368a93f48f4377b246ca0a5c48db54" width="1" height="1" alt="vgwort" /></div>]]></description>
  2569. <link>https://www.computerwoche.de/article/2811770/9-gruende-ihr-rechenzentrum-zu-behalten.html</link>
  2570. <post-id xmlns="com-wordpress:feed-additions:1">2811770</post-id><category>Networking</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2024/11/2811770-0-36952300-1731985698-original.jpg?quality=50&#038;strip=all" length="334192" type="image/jpeg" />
  2571. </item>
  2572. </channel>
  2573. </rss>
  2574.  

If you would like to create a banner that links to this page (i.e. this validation result), do the following:

  1. Download the "valid RSS" banner.

  2. Upload the image to your own server. (This step is important. Please do not link directly to the image on this server.)

  3. Add this HTML to your page (change the image src attribute if necessary):

If you would like to create a text link instead, here is the URL you can use:

http://www.feedvalidator.org/check.cgi?url=https%3A//www.computerwoche.de/feed/

Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda