This is a valid RSS feed.
This feed is valid, but interoperability with the widest range of feed readers could be improved by implementing the following recommendations.
line 22, column 0: (47 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
line 22, column 0: (47 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
line 22, column 0: (32 occurrences) [help]
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class=" ...
line 71, column 0: (5 occurrences) [help]
<iframe loading="lazy" title="Apple spoof of Microsoft leaves audience in st ...
line 219, column 3: (20 occurrences) [help]
<post-id xmlns="com-wordpress:feed-additions:1">2729543</post-id><categor ...
^
line 433, column 0: (14 occurrences) [help]
<div class="infogram-embed" data-id="00234010-ff24-4e4d-b2dc-52e5242176fb" d ...
line 433, column 0: (14 occurrences) [help]
<div class="infogram-embed" data-id="00234010-ff24-4e4d-b2dc-52e5242176fb" d ...
<div class="infogram-embed" data-id="00234010-ff24-4e4d-b2dc-52e5242176fb" d ...
<div class="infogram-embed" data-id="00234010-ff24-4e4d-b2dc-52e5242176fb" d ...
Foto: fotogestoeber – shutterstock.com</p></div><p>Andere Abläufe, neue ...
</div></div></div></div>]]></description>
^
line 3370, column 0: (141 occurrences) [help]
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrappe ...
<?xml version="1.0" encoding="UTF-8"?><rss version="0.92">
<channel>
<title>Microsoft-Betriebssysteme: Die Windows-Geschichte von 1.0 bis 11 | CWO DE</title>
<link>https://www.computerwoche.de</link>
<description></description>
<lastBuildDate>Sat, 19 Apr 2025 04:05:02 +0000</lastBuildDate>
<docs>http://backend.userland.com/rss092</docs>
<copyright>Copyright (c) 2025 IDG Communications, Inc.</copyright>
<language>de-DE</language>
<!-- generator="WordPress/6.6.2" -->
<item>
<title>Microsoft-Betriebssysteme: Die Windows-Geschichte von 1.0 bis 11</title>
<pubDate>Sat, 19 Apr 2025 04:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?quality=50&strip=all&w=1024" alt="Windows 1.0 16z9" class="wp-image-3951540" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?quality=50&strip=all 2863w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/orig_Microsoft_Win1.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Microsoft bringt Windows 1.0 am 20. November 1985 auf den Markt. Knapp 40 Jahre später blicken wir zurück auf die Erfolgsgeschichte des Windows-Betriebssystems.</figcaption></figure><p class="imageCredit">Microsoft</p></div>
<p>Am 20. November 1985 veröffentlicht die damals noch kleine Softwarefirma Microsoft mit <a href="https://www.computerwoche.de/article/2654393/der-lange-reifeprozess.html" title="Windows 1.0 die erste grafische Benutzeroberfläche" target="_blank">Windows 1.0 die erste grafische Benutzeroberfläche</a> für ihr <a href="https://de.wikipedia.org/wiki/MS-DOS" title="Betriebssystem MS-DOS" target="_blank" rel="noopener">Betriebssystem MS-DOS</a>. Zunächst nur als Erweiterung des Betriebssystems programmiert, legt <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 1.0 den Grundstein für eine beispiellose Erfolgsgeschichte. Anwendungen auf MS-DOS-Rechnern lassen sich nun endlich mit der Maus bedienen und machen die grauen Kisten somit auch für den Consumer-Markt attraktiv.</p>
<h3 class="wp-block-heading" id="die-anfange-von-windows">Die Anfänge von Windows</h3>
<p>Um die erste grafische Oberfläche für die Benutzung von PCs entbrennt vor 30 Jahren allerdings zunächst ein Wettlauf gegen die Zeit. <a href="https://www.computerwoche.de/article/2747977/so-machen-sie-ihren-pc-schneller-und-stabiler.html" title="Personal Computer" target="_blank">Personal Computer</a> werden zu dieser Zeit in der Regel in Unternehmen eingesetzt. <a href="https://www.computerwoche.de/article/2728076/bill-gates-wird-60.html" title="Bill Gates" target="_blank">Bill Gates</a> wird schnell klar, dass eine grafische Oberfläche (<a href="https://de.wikipedia.org/wiki/Grafische_Benutzeroberfl%C3%A4che" title="Graphical User Interface, GUI" target="_blank" rel="noopener">Graphical User Interface, GUI</a>) notwendig sein würde, damit der Computer eines Tages auf jedem Schreibtisch seinen Platz findet.</p>
<p>Unter Microsofts erstem Betriebssystem MS-DOS müssen Anwender schon über ein gewisses technisches Know-how verfügen, um den Rechner bedienen zu können. Grundkenntnisse in der <a href="https://www.computerwoche.de/article/2766783/programmieren-fuer-die-massen-50-jahre-basic.html" title="Programmiersprache Basic" target="_blank">Programmiersprache Basic</a> sind damals von Vorteil. Die erste Version von <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> hat allerdings noch recht wenig Ähnlichkeit mit den grafischen Oberflächen, wie man sie heute kennt. Die Software ist sperrig, langsam und wird nur von wenigen Anwendungen überhaupt unterstützt. Will man ein kleines Programm wie den Taschenrechner starten, muss die dafür erforderliche Datei (calc.exe) erst in den Tiefen des Betriebssystems gesucht und anschließend über die <a href="https://de.wikipedia.org/wiki/Kommandozeile" title="Kommandozeile" target="_blank" rel="noopener">Kommandozeile</a> gestartet werden.</p>
<h3 class="wp-block-heading" id="xerox-apple-und-der-kampf-um-das-gui">Xerox, Apple und der Kampf um das GUI</h3>
<p>Die anfangs rudimentäre grafische Oberfläche ist damals revolutionär – von Microsoft stammt die Idee allerdings nicht. Bereits zwei Jahre zuvor – 1983 – bringt <a href="https://www.computerwoche.de/article/2728315/das-sagt-apple-ceo-tim-cook-zum-neuen-kinofilm.html" title="Apple-Gründer Steve Jobs" target="_blank">Apple-Gründer Steve Jobs</a> mit der <a href="https://www.computerwoche.de/article/2712435/die-computermaus-feiert-40-geburtstag.html" title="Lisa" target="_blank">Lisa</a> einen der ersten Computer mit grafischer Oberfläche auf den Markt. Das Gerät ist jedoch teuer und spricht schon deshalb nur einen kleinen Kreis von Computer-Enthusiasten an. Doch die Richtung ist vorgegeben, der Wettlauf beginnt.</p>
<p>Jobs und die Programmierer bei Apple lassen sich bei ihrer Entwicklung der GUI von der Arbeit am legendären kalifornischen Forschungszentrum <a href="https://www.computerwoche.de/article/2719700/happy-birthday-macintosh.html" title="Xerox PARC" target="_blank">Xerox PARC</a> inspirieren. Dort wird die Idee der grafischen Benutzeroberfläche für PCs geboren. Bereits in den 1970er Jahren entsteht dort der <a href="https://www.computerwoche.de/article/2605978/der-lange-weg-zu-besseren-guis.html" title="Xerox Alto" target="_blank">Xerox Alto</a> für Forschungszwecke. Nachdem 1981 der Xerox Star als erster kommerzieller Rechner floppt, gibt das Unternehmen sein Vorhaben auf.</p>
<h3 class="wp-block-heading" id="microsoft-apple-und-das-urheberrecht">Microsoft, Apple und das Urheberrecht</h3>
<p>Durch Apple unter Zugzwang geraten, kündigt Bill Gates im November 1983 auf der Computermesse Comdex in Las Vegas sein <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 1.0 an – lange bevor die Software überhaupt fertig ist. Als Anekdote ist überliefert, dass Gates’ Vater bei seinem Vortrag am Diaprojektor stand. Fast zwei Jahre braucht Microsoft anschließend, bis die erste Windows-Version auf den Markt kommt. In der Zwischenzeit stellt auch Apple seinen ersten PC auf die Beine: <a href="https://www.computerwoche.de/article/2662384/die-turbulente-apple-story.html" title="den Macintosh" target="_blank">den Macintosh</a>.</p>
<p>Gates nimmt sich für <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> relativ unverhohlen die Oberfläche des <a href="https://www.computerwoche.de/article/2760875/mac-oder-pc-ein-test-ueber-zehn-runden.html" title="Jobs und die Programmierer bei Apple lassen sich bei ihrer Entwicklung der GUI von der Arbeit am legendären kalifornischen Forschungszentrum " target="_blank">Jobs und die Programmierer bei Apple lassen sich bei ihrer Entwicklung der GUI von der Arbeit am legendären kalifornischen Forschungszentrum </a> zum Vorbild. Die Anwälte der Apfel-Company kann er sich nur vom Hals halten, weil er für Apple dringend benötigte Mac-Anwendungen liefert. Als Microsoft aber Anfang 1988 mit dem nächsten größeren Versionssprung, <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 2.03, auf den Markt stößt, reicht Apple wegen Verstoßes gegen das Urheberrecht Klage gegen seinen Rivalen ein. Den über Jahre erbittert geführten Rechtsstreit verliert Apple letztendlich im Jahr 1994 – auch deshalb, weil es sich in den 1980er Jahren selbst bei Xerox bedient hatte.</p>
<p>Erst im Sommer 1997 normalisiert sich die Beziehung zwischen Apple und Microsoft langsam wieder, als der zu Apple zurückgekehrte Steve Jobs die Hilfe von Microsoft in Anspruch nimmt, um das in Schwierigkeiten geratene Unternehmen wieder profitabel zu machen. Nichtsdestotrotz nimmt Apple seinen “Lieblings”-Kontrahenten und dessen “Kopierleidenschaft” auch Jahre später noch aufs Korn – mit Vorliebe in Form ironischer Werbespots.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="Apple spoof of Microsoft leaves audience in stitches" width="500" height="375" src="https://www.youtube.com/embed/IN2COsYqTW8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<h3 class="wp-block-heading" id="durchbruch-und-millenium-fluch">Durchbruch und Millenium-Fluch</h3>
<p>Zum Start von <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 1.0 gibt es weltweit eine Basis von “lediglich” sechs Millionen Personal Computer. Erst rund fünf Jahre später, im Jahr 1990, gelingt der Software-Schmiede aus Redmond mit Windows 3.0 ein erster Erfolg. Den endgültigen Durchbruch beschert dem Unternehmen dann weitere fünf Jahre später der Release von Windows 95. Unter Windows 95 lassen sich Peripheriegeräte wie Drucker deutlich einfacher anschließen und in Betrieb nehmen. Ohne umständliche Installation von Treibersoftware kommen die Nutzer dennoch nur selten aus. Erstmals kommt <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 1995 auch mit einem virtuellen Papierkorb auf der Schreibtischoberfläche daher – ein Icon, das Macintosh-Nutzer der ersten Stunde zu dieser Zeit längst kennen. Auch eine Verbindung zum Internet können Nutzer mit Windows 95 erstmals herstellen: mit dem <a href="https://www.computerwoche.de/article/2712908/microsoft-schafft-browser-klarheit-fuer-windows-10.html" title="Internet Explorer" target="_blank">Internet Explorer</a>.</p>
<p>Das 1998 erschienene <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 98 wird im Vergleich zu seinem Vorgänger nur in Details weiterentwickelt. Bei diesen Details handelt es sich konkret um die standardmäßige Einbindung des Internet Explorers in das Windows-Betriebssystem, sowie die Einführung der Schnellstartleiste und die Unterstützung der damals neuen <a href="https://www.computerwoche.de/article/2777857/so-nutzen-sie-usb-weiter-sicher.html" title="USB-Schnittstelle" target="_blank">USB-Schnittstelle</a>. Mit der im Jahr 2000 erschienenen <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> Millenium Edition (ME) kann Microsoft bei PC-Nutzern dagegen nicht punkten. Das auf Multimedia-Support optimierte Betriebssystem soll Windows-User mit mehr Benutzerfreundlichkeit verwöhnen, in der Praxis “besticht” es vor allem mit Instabilität und mangelhafter Performance.</p>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Windows ME gilt als einer der größten OS-Flops aus Redmond." title="Windows ME gilt als einer der größten OS-Flops aus Redmond." src="https://images.computerwoche.de/bdb/2669329/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Windows ME gilt als einer der größten OS-Flops aus Redmond.</p></figcaption></figure><p class="imageCredit">
Foto: Microsoft</p></div>
<h3 class="wp-block-heading" id="xp-kult-und-vista-fehlschlag">XP-Kult und Vista-Fehlschlag</h3>
<p>Mit <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> XP erneuert Microsoft im Jahr 2001 die optische Präsentation von Windows. Und auch technisch halten viele Neuerungen Einzug. Insbesondere auf Notebooks macht <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> nun eine deutlich bessere Figur. Das weiß auch die schreibende Gilde zu schätzen: Pünktlich zum Release erhält Windows XP auch von der Presse gute Noten. Anwender schätzen insbesondere die Navigation über das Startmenü. Windows XP gibt es auch als <a href="https://www.computerwoche.de/k/tablet-pc,3453" target="_blank" class="idgGlossaryLink">Tablet</a> PC Edition – aus gutem Grund: Im Jahr 2002 startet Microsoft in Kooperation mit einigen OEMs eine große Tablet-Offensive. Die Windows-<a href="https://www.computerwoche.de/k/tablet-pc,3453" target="_blank" class="idgGlossaryLink">Tablets</a> können sich jedoch nur in vertikalen Märkten wie dem Gesundheitswesen etablieren. <br><br>Der <a href="https://www.computerwoche.de/article/2754872/berlin-verschlaeft-windows-xp-abloesung.html" title="Support von Windows XP" target="_blank">Support von Windows XP</a> endet im Jahr 2014 nach 13 Jahren. Dennoch können sich viele Unternehmen, Institutionen und Privatpersonen nur schwer vom äußerst beliebten <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-Betriebssystem trennen. Für Microsoft ist Windows XP in diesen Jahren eines der meistverkauften Produkte. Der XP-Nachfolger Windows Vista wird dagegen von vielen Experten <a href="https://www.computerwoche.de/article/2869576/warum-vista-keine-chance-bekommt.html" title="nicht gerade als Erfolgskapitel" target="_blank">nicht gerade als Erfolgskapitel</a> der <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-Geschichte angesehen. Das Windows-OS soll zunächst bereits 2003 auf den Markt kommen, fertiggestellt wird das Projekt mit dem Codenamen “Longhorn” allerdings erst Ende 2006. Mit der umfangreichen, visuellen Neugestaltung von Windows Vista will Microsoft auch ein Zeichen setzen: Apples Betriebssystem Mac OS X macht zu diesem Zeitpunkt einen deutlich frischeren, moderneren Eindruck als <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> XP. Die neue “Aero”-Oberfläche, ein neu designtes Startmenü und zeitgemäß inszenierte Icons sowie viele technische Neuerungen zeichnen Windows Vista aus. Trotzdem kommt diese Windows-Version bei vielen Kunden nicht an – Stabilität und Performance können mit den Erwartungen vieler User nicht mithalten. So landet Vista oft nur bei Endkunden, die es mit neuen Systemen erwerben. Insbesondere im Unternehmensumfeld bleibt XP das Maß der Dinge.</p>
<h3 class="wp-block-heading" id="windows-7-und-die-solidaritat-mit-dem-start-button">Windows 7 und die Solidarität mit dem Start-Button</h3>
<p><a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 7 gilt entsprechend als der eigentlich legitime Nachfolger von Windows XP. Gegenüber Vista kann <a href="https://www.computerwoche.de/k/windows-7,3470" target="_blank" class="idgGlossaryLink">Windows 7</a> in Sachen Stabilität, Performance und Nutzerfreundlichkeit bei den Nutzern schnell punkten. Auch kurz vor dem Erscheinen von Windows 10 verzeichnet <a href="https://www.computerwoche.de/operating-systems/" title="Windows 7" target="_blank">Windows 7</a> immer noch die höchsten Marktanteile unter den <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-Betriebssystemen.</p>
<p>Mit <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 8 ändert sich die Bedienung des Betriebssystems grundlegend: Die neue Kacheloberfläche lässt sich auf touch-fähigen Geräten zwar gut bedienen, stößt aber viele Desktop-Anwender vor den Kopf, die die Änderung der Benutzerführung oft als zu radikal empfinden. <a href="https://www.computerwoche.de/article/2768296/alle-windows-8-1-update-1-editionen-im-vergleich.html" title="Drittanbieter-Tools die die beliebte Windows-Leiste mit Start-Button zurückbringen" target="_blank">Drittanbieter-Tools die die beliebte Windows-Leiste mit Start-Button zurückbringen</a>, haben zu diesem Zeitpunkt Hochkonjunktur. Nur ein Jahr später muss Microsoft reagieren und renoviert <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 8 grundlegend. Das Ergebnis nennt man kurzerhand <a href="https://www.computerwoche.de/k/windows-8,3464" target="_blank" class="idgGlossaryLink">Windows 8</a>.1. Der Startbildschirm ist unter <a href="https://www.computerwoche.de/article/2768296/alle-windows-8-1-update-1-editionen-im-vergleich.html" title="Windows 8.1" target="_blank">Windows 8.1</a> nun flexibler konfigurierbar, auf Wunsch ist nun auch wieder die klassische <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-Desktop-Ansicht verfügbar – inklusive Startknopf. Abseits der Diskussionen um das Für und Wider der <a href="https://www.computerwoche.de/article/2717785/windows-8-die-kacheln-im-griff.html" title="Kachel-Oberfläche" target="_blank">Kachel-Oberfläche</a> geht oft unter, dass <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 8 – und insbesondere auch <a href="https://www.computerwoche.de/k/windows-8,3464" target="_blank" class="idgGlossaryLink">Windows 8</a>.1 – einige spannende Neuerungen an Bord haben, wie etwa Speicherpools oder Arbeitsordner.</p>
<h3 class="wp-block-heading" id="windows-10-und-das-neue-microsoft">Windows 10 und das “neue” Microsoft</h3>
<p>Mit <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 10 veröffentlichte Microsoft Ende Juli 2015 nicht nur einfach eine neue Windows-Version. Das aktuelle Windows-OS verkörpert die neue <a href="https://www.computerwoche.de/article/2785610/microsoft-baut-plattformstrategie-auf-windows-10-und-azure.html" target="_blank">“One-Platform”-Strategie</a> des Redmonder IT-Konzerns, der mit <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 10 und Windows 10 Mobile künftig eine geräteklassenübergreifende Plattform etablieren will. Windows 10 läuft also nicht nur auf PCs, sondern auch auf <a href="https://www.computerwoche.de/k/tablet-pc,3453" target="_blank" class="idgGlossaryLink">Tablet</a>-PCs, Notebooks, <a href="https://www.computerwoche.de/article/2729208/gigaset-me-pro-gegen-microsoft-lumia-950.html" title="Windows Phones" target="_blank">Windows Phones</a>, der Spielkonsole <a href="https://www.computerwoche.de/article/2729145/windows-10-update-ist-ab-sofort-verfuegbar.html" title="Xbox One" target="_blank">Xbox One</a> und dem kommenden <a href="https://www.computerwoche.de/article/2724269/microsoft-hololens-ar-brille-mit-windows-10.html" title="AR-Device Hololens" target="_blank">AR-Device Hololens</a>. Weitergeführt werden soll diese Strategie von plattformübergreifenden “Universal”-Apps. Doch auch sonst ändert sich Einiges: <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 10 wurde als erstes OS der Windows-Geschichte allen Nutzern von <a href="https://www.computerwoche.de/k/windows-7,3470" target="_blank" class="idgGlossaryLink">Windows 7</a>, 8 und 8.1 als kostenloses Upgrade zur Verfügung gestellt und wird kontinuierlich über Software-Updates erweitert. Das heißt bei Microsoft “Windows-as-a-Service” – und sorgt dafür, dass der traditionelle Patch-Day endgültig Geschichte ist. Dass Microsoft mit <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 10 neue Wege beschreitet, zeigte sich bereits während des Entwicklungsprozesses: Über das “Insider Program” waren beziehungsweise sind Millionen von Anwender mit ihrem Feedback in die Entwicklung des Betriebssystems involviert.</p>
<p>Mit Windows 10 beschreitet Microsoft auch beim <a title="Thema Open Source neue Wege" href="https://www.computerwoche.de/article/2741136/microsoft-freundet-sich-mit-open-source-an.html" target="_blank">Thema Open Source neue Wege</a> und öffnet sich der Community. So soll das Win 10 Anniversary Update auch mit integriertem Ubuntu Bash kommen, während <a class="idgGlossaryLink" href="https://www.computerwoche.de/operating-systems/" target="_blank">Windows</a> Server 2016 weitergehende <a class="idgGlossaryLink" href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank">Linux</a>-Virtualisierungen erlaubt. Doch nicht nur Linux, auch andere <a class="idgGlossaryLink" href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank">Open-Source</a>-Projekte werden künftig unterstützt: Sowohl das .NET-Framework, als auch die Entwicklungsumgebung Visual Studio stellt Microsoft für Entwickler kostenlos zur Verfügung.</p>
<h3 class="wp-block-heading" id="windows-10-creators-update">Windows 10 Creators Update</h3>
<p>Ende Oktober 2016 kündigt Microsoft das nächste umfassende Update für sein Betriebssystem an. Das <a href="https://www.computerwoche.de/article/2747959/windows-10-creators-update-offiziell-angekuendigt.html" title="Creators Update" target="_blank">Creators Update</a> soll im Frühjahr 2017 gewichtige Neuerungen auf alle <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-10-Geräte bringen – insbesondere was die Bereiche Mixed- und Virtual-Reality angeht. Geht es nach den Redmondern, soll künftig jeder Windows 10 User ganz einfach und schnell eigene 3D-Inhalte erstellen und bearbeiten können. Das soll in erster Linie über eine Erweiterung von Paint funktionieren, das künftig Paint 3D heißt. Auch beliebige, abfotografierte Objekte sollen künftig per App auf Knopfdruck in 3D-Modelle verwandelt werden können. Konsumiert werden sollen die MR- und VR-Inhalte zum einen über <a href="https://www.computerwoche.de/article/2724269/microsoft-hololens-ar-brille-mit-windows-10.html" title="Microsofts Hololens" target="_blank">Microsofts Hololens</a>, zum anderen auch über VR-Brillen diverser Partnerhersteller, etwa Lenovo, Dell und HP. Auch die <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 10 Community soll künftig noch stärker zusammenwachsen, wenn es nach Microsoft geht. Deswegen stellen die Redmonder im Rahmen des Creators Update auch eine Schnittstelle zur Verfügung, die zahlreiche Kommunikationstools miteinander vereinen soll. </p>
<h3 class="wp-block-heading" id="windows-10-s-und-creators-update-part-2">Windows 10 S und Creators Update, Part 2</h3>
<p>Anfang Mai 2017 stellte Microsoft mit dem <a href="https://www.computerwoche.de/article/2757947/microsoft-stellt-surface-laptop-vor.html" title="Surface Laptop" target="_blank">Surface Laptop</a> nicht nur ein weiteres Gerät der Surface-Reihe vor, sondern enthüllte auch <a href="https://www.pcwelt.de/article/1164728/windows-10-s-alle-infos-zum-neuen-windows-10-light.html" title="soll im Frühjahr 2017 gewichtige Neuerungen auf alle Windows-10-Geräte bringen - insbesondere was die Bereiche Mixed- und Virtual-Reality angeht. Geht es nach den Redmondern, soll künftig jeder Windows 10 User ganz einfach und schnell eigene 3D-Inhalte erstellen und bearbeiten können. Das soll in erster Linie über eine Erweiterung von Paint funktionieren, das künftig Paint 3D heißt. Auch beliebige, abfotografierte Objekte sollen künftig per App auf Knopfdruck in 3D-Modelle verwandelt werden können. Konsumiert werden sollen die MR- und VR-Inhalte zum einen über" target="_blank">soll im Frühjahr 2017 gewichtige Neuerungen auf alle Windows-10-Geräte bringen – insbesondere was die Bereiche Mixed- und Virtual-Reality angeht. Geht es nach den Redmondern, soll künftig jeder Windows 10 User ganz einfach und schnell eigene 3D-Inhalte erstellen und bearbeiten können. Das soll in erster Linie über eine Erweiterung von Paint funktionieren, das künftig Paint 3D heißt. Auch beliebige, abfotografierte Objekte sollen künftig per App auf Knopfdruck in 3D-Modelle verwandelt werden können. Konsumiert werden sollen die MR- und VR-Inhalte zum einen über</a>. Die cloudbasierte Version von <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 10 läuft ausschließlich mit Apps aus dem Windows Store, ist jedoch upgrade-fähig. Die abgespeckte Windows-Version ist mit dem eingestellten RT vergleichbar und richtet sich in erster Linie an Bildungseinrichtungen. Schließlich will Microsoft dieses Feld nicht alleine den <a href="https://www.computerwoche.de/article/2718031/2015-werden-gut-7-millionen-chromebooks-verkauft.html" title=", zum anderen auch über VR-Brillen diverser Partnerhersteller, etwa Lenovo, Dell und HP. Auch die Windows 10 Community soll künftig noch stärker zusammenwachsen, wenn es nach Microsoft geht. Deswegen stellen die Redmonder im Rahmen des Creators Update auch eine Schnittstelle zur Verfügung, die zahlreiche Kommunikationstools miteinander vereinen soll." target="_blank">, zum anderen auch über VR-Brillen diverser Partnerhersteller, etwa Lenovo, Dell und HP. Auch die Windows 10 Community soll künftig noch stärker zusammenwachsen, wenn es nach Microsoft geht. Deswegen stellen die Redmonder im Rahmen des Creators Update auch eine Schnittstelle zur Verfügung, die zahlreiche Kommunikationstools miteinander vereinen soll.</a> überlassen. </p>
<p>Auf der <a href="https://build.microsoft.com/" title="Entwicklerkonferenz Build 2017" target="_blank" rel="noopener">Entwicklerkonferenz Build 2017</a> kündigte Microsoft den Nachfolger zum Creators Update an: das Fall Creators Update. Unsere US-Kollegin Melissa Riofrio klärt Sie über die besten, neuen Features auf: </p>
<p>Seit April 2018 verzichtete Microsoft auf besondere Nomenklatur bei <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 10 Updates, verbessert sein Betriebssystem aber konsequent weiter und liefert dazu im Regelfall zwei große Updates pro Jahr. Die aktuelle Version (20H2) wurde im <a href="https://de.wikipedia.org/wiki/Microsoft_Windows_10#Version_20H2" title="Okotober 2020" target="_blank" rel="noopener">Okotober 2020</a> veröffentlicht.</p>
<p>Aufmerksame Leser werden bemerkt haben, dass in diesem Text nicht auf jede <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-Version eingegangen wird. Natürlich haben wir auch Windows NT, 2000 und wie sie alle heißen nicht vergessen – in unserer Bildergalerie bekommen Sie einen umfassenden Überblick über die wichtigsten Windows-Versionen. </p>
<h3 class="wp-block-heading" id="windows-11-21h2">Windows 11 21H2</h3>
<p>Es begann mit einer überraschenden Ankündigung von Microsoft-CEO Satya Nadella auf der Entwicklerkonferenz <a href="https://www.computerwoche.de/article/2804624/nadella-die-welt-gehoert-den-entwicklern.html" title="Build 2021" target="_blank">Build 2021</a>: “Wir werden bald eines der bedeutendsten Updates für <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> des letzten Jahrzehnts vorstellen. Ich selbst habe es in den letzten Monaten schon ausprobiert und bin unglaublich aufgeregt, was die nächste Generation von Windows betrifft.” Damit befeuerte der Manager eine regelrechte Flut an <a href="https://www.computerwoche.de/article/2805032/viel-laerm-um-windows-11.html" title="Spekulationen rund um ein neues Windows" target="_blank">Spekulationen rund um ein neues Windows</a>. Am 24. Juni lösten sich dann alle bis dahin noch bestehenden Rätsel. Microsoft stellte mit <a href="https://www.computerwoche.de/article/2805089/microsoft-kuendigt-neuen-windows-aera-an.html" title="Windows 11" target="_blank">Windows 11</a> offiziell eine neue Generation seines Betriebssystems vor und erklärte, damit eine neue Ära einläuten zu wollen. </p>
<p>Die Idee, ein neues <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> zu bauen, entstand wohl in der Corona-Pandemie. Die vergangenen 18 Monate hätten die Art und Weise, wie Menschen den PC nutzen, komplett verändert, konstatierte Panos Panay, Chief Product Officer für den Bereich Windows und Devices bei Microsoft. Der PC habe das Leben in der Krise maßgeblich mitbestimmt. Man habe Windows 11 darauf ausgelegt, auf verschiedenen Gerätetypen zu laufen und unterschiedliche Bedienmodi zu unterstützen, hieß es von Seiten Microsofts. Beispielsweise sei der Abstand zwischen den Icons in der Taskleiste vergrößert worden, um eine Touch-Bedienung auf <a href="https://www.computerwoche.de/k/tablet-pc,3453" target="_blank" class="idgGlossaryLink">Tablets</a> zu erleichtern. Auch die Erkennung von Spracheingaben sei Microsoft zufolge verbessert worden. Alle aktuell im Handel verkauften PCs und Notebooks sollen Windows-11-tauglich sein, hieß es. Wie schon beim Umstieg auf Windows 10 will Microsoft Anwendern mit der PC Health Check App ein Tool anbieten, um zu prüfen, ob ihr Rechner <a href="https://www.computerwoche.de/article/2805175/laeuft-win-11-auf-ihrem-pc.html" title="für das neue Windows-System geeignet ist" target="_blank">für das neue Windows-System geeignet ist</a>.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="Introducing Windows 11" width="500" height="281" src="https://www.youtube.com/embed/Uh9643c2P6k?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>Microsoft hat bei <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 11 vor allem Design und Bedienerführung vereinfacht. Mithilfe neuer Tools wie “Snap Layouts”, “Snap Groups” und “Desktops” sollen Nutzer ihren Arbeitsplatz besser organisieren können, verspricht der Softwarehersteller. So ließen sich beispielsweise mehrere separate Arbeitsoberflächen einrichten und mit Apps und Tools bestücken – etwa für die Arbeit, den Privatbereich oder die Schule. Darüber hinaus verzahnt Microsoft Windows 11 enger mit dem in der Pandemie so erfolgreichen Communication- und <a href="https://www.computerwoche.de/article/2795511/microsoft-teams-optimal-nutzen.html" title="Collaboration-Tool Teams" target="_blank">Collaboration-Tool Teams</a>. </p>
<p>Wieder zurück in <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> 11 sind die aus der Version 7 bekannten Widgets. Damit können Nutzer personalisierte Feeds mit beispielsweise Nachrichten oder Wetterinformationen einrichten. Der Redmonder Konzern bewirbt sein neues Betriebssystem darüber hinaus als besonders sicher. Die Architektur sei als Zero Trust angelegt, zudem sei das System Secure by Design. Wichtige Sicherheits-Features wie zum Beispiel <a href="https://www.computerwoche.de/article/2650080/faq-was-sie-ueber-verschluesselung-wissen-sollten.html" title="Verschlüsselung" target="_blank">Verschlüsselung</a> seien von Haus aus aktiviert. </p>
<p>Überarbeitet hat Microsoft auch den <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-Appstore, der laut Panay nun übersichtlicher und auch einfacher zu nutzen sein soll. Darüber hinaus ließen sich künftig auch <a href="https://www.computerwoche.de/article/2805374/chromebook-vs-windows-laptop.html" title="Android-Apps" target="_blank">Android-Apps</a> über den Amazon Appstore in <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a> herunterladen. App-Entwicklern winken mit Windows 11 laut Panay mehr Freiheiten. Sie könnten beliebige App-Frameworks für ihre Entwicklungen nutzen. Apps ließen sich beispielsweise als Win32-, Progressive-Web-App (PWA) oder Universal-Windows-App (UWA) in den Store einstellen. </p>
<p>Um mehr Entwickler auf die <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-Plattform zu locken, hat Microsoft auch seine Abrechnungsmodalitäten angepasst: Bringt ein Entwickler seine eigene Abrechnungs-Engine mit in den Windows-Store, will der Konzern keine Gebühren verlangen. Wird die im Windows-Store von Microsoft angebotene Commerce-Service genutzt, werden 15 Prozent vom Umsatz fällig. Die erste Version von Windows 11 – 21H2 – wurde im Oktober 2021 veröffentlicht.</p>
<h3 class="wp-block-heading" id="windows-11-22-h2">Windows 11 22 H2</h3>
<p>Im September 2022 erfolgte schließlich mit der Version <strong>22H2</strong> das erste große Update des neuen Microsoft-Betriebssystems, das zahlreiche Überarbeitungen beziehungsweise Optimierungen beinhaltete, sowohl auf Design- als auch auf Funktionsebene. Hervorzuheben ist dabei vor allem die von den Nutzern lange herbeigesehnte Möglichkeit, innerhalb des <a class="idgGlossaryLink" href="https://www.computerwoche.de/operating-systems/" target="_blank">Windows</a> Datei-Explorers Registerkarten zu öffnen. Unsere Kollegen von der PC-Welt haben das erste Windows-Update, beziehungsweise dessen Betaversion, ausgiebig <a href="https://www.youtube.com/watch?v=1Zn5sfWRxao">getestet und erklärt</a>.</p>
<h3 class="wp-block-heading" id="windows-11-23h2">Windows 11 23H2</h3>
<p>Ende Oktober 2023 veröffentlichte Microsoft schließlich die Version <strong>23H2</strong>. Diese zeichnet sich in erster Linie durch die Integration generativer KI-Funktionen auf GPT-4-Basis aus – Stichwort <a title="Copilot" href="https://www.computerwoche.de/article/2829460/microsoft-das-muss-besser-werden.html" target="_blank">Copilot</a>. Das wirkt sich vielfältig auf diverse Bereiche des <a class="idgGlossaryLink" href="https://www.computerwoche.de/operating-systems/" target="_blank">Windows</a>-Ökosystems aus, wie eine Microsoft-Expertin <a href="https://www.youtube.com/watch?v=x4IzxwYinow">in diesem Videobeitrag ausführlich erklärt</a>.</p>
<h3 class="wp-block-heading" id="windows-11-24h2">Windows 11 24H2</h3>
<p>Seit Oktober 2024 ist das 2024er-Update von Windows 11 allgemein verfügbar. Mit 24H2 halten zahlreiche Neuerungen in Windows 11 Einzug – insbesondere neue KI-Features (bei Copilot+-PCs). Darüber hinaus verspricht <strong>24H2</strong> auch WiFi-7-Support, einen optimierten Datei-Explorer sowie verbesserte Konnektivität. In der Praxis hat sich dieses Windows-Update leider vor allem dadurch ausgezeichnet, dass es bei der Nutzerbasis für umfassende (teilweise nur manuell zu lösende) <a href="https://learn.microsoft.com/de-de/windows/release-health/status-windows-11-24h2">Probleme gesorgt hat</a>. </p>
<p>Knapp vier Jahre nach seiner Veröffentlichung ist der Erfolg von <a title="Windows 11" href="https://www.computerwoche.de/article/2827473/windows-11-schneller-machen.html" target="_blank">Windows 11</a> mit Blick auf die Nutzerakzeptanz noch ausbaufähig: Der weltweite Marktanteil des Betriebssystem liegt aktuell (Stand: <a title="März 2024" href="https://gs.statcounter.com/os-version-market-share/windows/desktop/worldwide" target="_blank" rel="noopener">Februar 2025</a>) bei 38 Prozent. Der Vorgänger <a class="idgGlossaryLink" href="https://www.computerwoche.de/operating-systems/" target="_blank">Windows</a> 10 dominiert indes immer noch die Versionslandschaft mit 59 Prozent. (dpa/tc/mje/fm/ba)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2729543/die-windows-geschichte-von-1-0-bis-10.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2729543</post-id><category>Microsoft, Operating Systems, Windows</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2729543-0-78306400-1745035544-orig_Microsoft_Win1.jpg?quality=50&strip=all" length="355675" type="image/jpeg" />
</item>
<item>
<title>Xiaomi 15 Ultra im Test: Die Meisterklasse der Smartphone-Fotografie</title>
<pubDate>Sat, 19 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964616" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?quality=50&strip=all 1920w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=300%2C169&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=768%2C433&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=1024%2C577&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=1536%2C866&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=1237%2C697&quality=50&strip=all 1237w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=298%2C168&quality=50&strip=all 298w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=852%2C480&quality=50&strip=all 852w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.09.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="577" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<h2 class="wp-block-heading" id="auf-einen-blick">Auf einen Blick</h2>
<h3 class="wp-block-heading" id="pro">Pro</h3>
<ul class="wp-block-list">
<li>Unglaubliche Kameraleistung</li>
<li>Ausgezeichneter Bildschirm</li>
<li>Solide Akkulaufzeit & schnelles Aufladen</li>
<li>Flotte Leistung</li>
</ul>
<h3 class="wp-block-heading" id="kontra">Kontra</h3>
<ul class="wp-block-list">
<li>Einige Rückschritte beim Design</li>
<li>Nicht die beste Android-Oberfläche</li>
<li>Mittelmäßige KI-Funktionen</li>
</ul>
<h3 class="wp-block-heading" id="fazit">Fazit</h3>
<p>Das Xiaomi 15 Ultra ist ein erstklassiges Flaggschiff-Smartphone, das mit zahlreichen Upgrades gegenüber seinem Vorgänger punktet. Besonders die Kamera hebt es von Konkurrenten wie Samsung, Apple und Google ab. In Kombination mit dem Photography Kit setzt es neue Maßstäbe und gilt derzeit als das beste Kamera-Smartphone auf dem Markt. Allerdings trüben einige fragwürdige Designänderungen und vorinstallierte Bloatware das Gesamtbild.</p>
<p>Xiaomi will mit seinem 15 Ultra erneut den Titel des besten Foto-Smartphones für sich beanspruchen. Nach dem exzellenten <a href="https://www.pcwelt.de/article/2313696/das-xiaomi-14-ultra-test.html" target="_blank">Xiaomi 14 Ultra</a> und der starken Konkurrenz durch das <a href="https://www.pcwelt.de/article/2605138/samsung-galaxy-s25-ultra-test-2.html" target="_blank">Samsung Galaxy S25 Ultra</a> und das <a href="https://www.macwelt.de/article/2457559/iphone-16-pro-max-im-test.html" target="_blank">Apple iPhone 16 Pro Max</a> muss sich das Gerät anstrengen, diesem Titel gerecht zu werden.</p>
<p>Wie bei vielen anderen Flaggschiff-Smartphones in diesem Jahr gibt es im Vergleich zum Vorgänger keine bahnbrechenden Neuerungen. Das Xiaomi 15 Ultra ist aber dennoch eines der besten Smartphones, die Sie aktuell kaufen können. Und das gilt nicht nur in Bezug auf seine Foto-Features.</p>
<p>Mit einer UVP in Höhe von 1.499,90 Euro ist das Xiaomi 15 Ultra kein Schnäppchen. Es bietet jedoch standardmäßig doppelt so viel Speicherplatz wie die wichtigsten Konkurrenten. Wie sich das Smartphone in unserem Test schlägt, lesen Sie in den folgenden Zeilen.</p>
<h2 class="wp-block-heading" id="design-verarbeitung">Design & Verarbeitung</h2>
<ul class="wp-block-list">
<li>Neue Farben</li>
<li>Ein wahres Leistungsmonster</li>
<li>Optionales Fotografie-Kit</li>
</ul>
<p>Im Großen und Ganzen sieht das Xiaomi 15 Ultra aus wie sein Vorgänger und fühlt sich auch so an. Wie bei vielen Konkurrenten handelt es sich eher um kleine Optimierungen als um eine große Designüberarbeitung. Wie schon beim Vorgänger ist das riesige runde “Vulkan”-Kameramodul auf der Rückseite auch beim 15 Ultra der Hingucker. Im Allgemeinen würde ich einen kleineren Kamerabuckel bevorzugen. Da es sich beim 15 Ultra jedoch um ein Kamera-Smartphone handelt, bekommt es in diesem Bereich von mir einen Freifahrtschein.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964617" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.27.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Der Kamerabuckel selbst ist nicht nur groß, sondern besteht auch aus einem Stück Gorilla Glass 7i, umgeben von einem Rahmen mit Nanotextur und einem roten Ring. Das ist zumindest bei meinem schwarzen Modell der Fall. Die weiße Variante und das neue zweifarbige Silver-Chrome-Modell haben keinen roten Ring.</p>
<p>Ich bevorzuge die trapezförmige Anordnung der Linsen auf dem 14 Ultra, aber das ist nur ein kleiner Kritikpunkt. Auch von der Rückseite bin ich nicht wirklich begeistert. Die neue Glasoberfläche der schwarzen Variante ist extrem rutschig.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964618" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.38.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Abgesehen davon fühlt sich das 15 Ultra sehr hochwertig an. Ich mag die schraffierte Einschalttaste, den Aluminiumrahmen und die abgeschrägten Kanten, die dem Trend zu vollkommen flachen Seiten entgegenwirken. Das 15 Ultra hat im Vergleich zum iPhone 16 leider keine eigene Kamerataste. Dafür bietet Xiaomi jedoch wieder ein Fotografie-Kit an (dazu später mehr).</p>
<p>Sie erhalten Xiaomi Shield Glass 2.0 auf der Vorderseite und eine IP68-Zertifizierung gegen Staub und Wasser. Insgesamt fühlt sich das Smartphone gut verarbeitet und sehr robust an. Eine transparente Silikonhülle ist in der Verpackung enthalten. Allerdings ist es mit 226 Gramm (oder 229 Gramm bei der Silver-Chrome-Ausführung) ziemlich schwer.</p>
<h2 class="wp-block-heading" id="bildschirm-lautsprecher">Bildschirm & Lautsprecher</h2>
<ul class="wp-block-list">
<li>6,73-Zoll-AMOLED</li>
<li>1 – 120 Hertz Bildwiederholfrequenz</li>
<li>All Around Liquid Display</li>
<li>Stereo-Lautsprecher</li>
</ul>
<p>Das Display des Xiaomi 15 Ultra ist mit dem des Vorgängers identisch. Sie erhalten ein großes 6,73-Zoll-AMOLED-Panel mit einer Auflösung von 3.200 × 1.400 Pixeln (522 Pixel pro Zoll) und einer dynamischen Bildwiederholfrequenz von 1 bis 120 Hertz. Ein kleines Upgrade in diesem Jahr ist die höhere Spitzenhelligkeit von 3.200 Nits. Beim 14 Ultra waren es 3.000 Nits.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964620" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.42.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Es ist keine Überraschung, dass Xiaomi dieses hervorragende Display beibehält. Ich liebe nach wie vor das All Around Liquid Design, was im Wesentlichen bedeutet, dass das Glas auf der Vorderseite an den Rändern gewölbt ist, während das Panel darunter flach ist.</p>
<p>Das Display ist gestochen scharf, hat kräftige Farben, einen ausgezeichneten Kontrast und eine enorme Helligkeit. Das Display des Xiaomi 15 ist mit seinen 6,36 Zoll jedoch ein wenig handlicher.</p>
<p>Eine wichtige Neuerung ist der Ultraschall-Fingerabdrucksensor. Ich fand den des 14 Ultra bereits sehr gut, aber die neue Version ist zweifelsohne superschnell und zuverlässig.</p>
<p>Wie beim 14 Ultra sind die Stereolautsprecher beeindruckend und bieten eine hervorragende Klarheit. Sie gehören zu den besten Lautsprechern, die ich je bei einem Handy getestet habe. Das 15 Ultra bietet außerdem Hi-Res und Hi-Res Audio Wireless Zertifizierungen.</p>
<h2 class="wp-block-heading" id="spezifikationen-leistung">Spezifikationen & Leistung</h2>
<ul class="wp-block-list">
<li>Snapdragon 8 Elite</li>
<li>16 GB RAM</li>
<li>512 GB Speicher</li>
<li>neueste Konnektivitätsfeatures</li>
</ul>
<p>Es ist keine Überraschung, dass das Xiaomi 15 Ultra mit einem Qualcomm Snapdragon 8 Elite Chipsatz ausgestattet ist. Sie erhalten 16 Gigabyte Arbeitsspeicher und wahlweise 512 Gigabyte internen UFS 4.1-Speicher.</p>
<p>Die Leistung ist erstklassig, und das 15 Ultra bewältigt alltägliche Aufgaben ohne Probleme. Alles läuft seidenweich und blitzschnell. Das Smartphone verfügt über eine RAM-Erweiterungsfunktion, mit der Sie theoretisch zusätzliche 6 Gigabyte hinzufügen können. Dabei wird ein Teil des internen Speicherplatzes als “virtueller RAM” genutzt. Diese Funktion war bei meinem Testgerät standardmäßig aktiviert.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964622" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.47.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Natürlich liegt der Schwerpunkt auf den Kamerafähigkeiten, aber mit dem exzellenten Display und dem leistungsstarken Chipsatz ist das 15 Ultra auch ein ausgezeichnetes Gaming-Smartphone. Der größte Nachteil in dieser Hinsicht ist der Kamerabuckel, der im Weg ist, wenn Sie es im Hochformat halten.</p>
<p>Das 3D-Dual-Channel-IceLoop-Kühlsystem leistet gute Arbeit und verhindert, dass das Handy bei anspruchsvollen Aufgaben zu heiß wird. Die übrigen Kernspezifikationen sind stark, angefangen bei Wi-Fi 7 sowie einem Upgrade auf Bluetooth 6.0 und Dual-SIM, das jetzt auch eSIM umfasst. Sie erhalten auch wieder einen IR-Blaster, den ich persönlich sehr mag.</p>
<h2 class="wp-block-heading" id="xiaomi-15-ultra-benchmarks">Xiaomi 15 Ultra Benchmarks</h2>
<div class="infogram-embed" data-id="00234010-ff24-4e4d-b2dc-52e5242176fb" data-type="interactive" data-title="Xiaomi 15 Ultra benchmarks"></div><script>!function(e,n,i,s){var d="InfogramEmbeds";var o=e.getElementsByTagName(n)[0];if(window[d]&&window[d].initialized)window[d].process&&window[d].process();else if(!e.getElementById(i)){var r=e.createElement(n);r.async=1,r.id=i,r.src=s,o.parentNode.insertBefore(r,o)}}(document,"script","infogram-async","https://e.infogram.com/js/dist/embed-loader-min.js");</script>
<h2 class="wp-block-heading" id="kameras">Kameras</h2>
<ul class="wp-block-list">
<li>Vier Kameras auf der Rückseite</li>
<li>Neues 200-MP-Periskop-Teleobjektiv</li>
<li>32-MP-Frontkamera</li>
<li>Separat erhältliches Fotografie-Kit</li>
</ul>
<p>Das Xiaomi 15 Ultra will mit seinen fünf Kameras, von denen sich vier auf der Rückseite befinden, an der Spitze der mobilen Fotografie stehen. Auch beim 15 Ultra wurden die Kameras wieder in Zusammenarbeit mit Leica entwickelt.</p>
<p>Die wichtigste Neuerung ist das 200-Megapixel-Periskop-Teleobjektiv. Es hat einen kürzeren 4,3-fachen Zoom als das fünffache des 14 Ultra. Dafür bietet es einen größeren Sensor, eine höhere Auflösung und eine schnellere Blendenöffnung. Xiaomi behauptet, dass das Gesamtergebnis besser ist, insbesondere bei schlechten Lichtverhältnissen.</p>
<p>Die anderen drei rückwärtigen Kameras bleiben bei 50 Megapixeln und bieten eine Kombination aus Hauptkamera, Ultraweitwinkelkamera und einer Floating-Telekamera. Die Spezifikationen sind mit denen des 14 Ultra nahezu identisch. Die variable Blende der Hauptkamera wurde jedoch mit einer festen f/1,63 Blende ersetzt.</p>
<p>Die Idee dahinter ist, ein DSLR-ähnliches Erlebnis zu bieten, bei dem mehrere Brennweiten (oder Objektive) zur Verfügung stehen, ohne dass man die gesamte Ausrüstung mitschleppen und die Objektive für verschiedene Aufnahmen austauschen muss.</p>
<p><br></p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964629" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.55.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Xiaomi hat auch bei der Kamera-App wieder gute Arbeit geleistet. Sie bietet sowohl eine einfach zu bedienende Reihe von Schaltflächen und Werkzeugen als auch einen Pro-Modus. Sie müssen kein Fotoexperte sein, um mit dem 15 Ultra großartige Aufnahmen zu machen. Probieren Sie einfach, je nach Motiv, die unterschiedlichen Brennweiten aus.</p>
<p>Bis zu einem gewissen Grad wählt das 15 Ultra die richtige Kamera für Sie aus. Es schaltet etwa automatisch in den Makromodus, wenn Sie nah an ein Motiv herangehen. Sie müssen also nicht unbedingt wissen, was eine 23- oder 35-Millimeter-Brennweite ist.</p>
<p>Genau wie bei der 14 Ultra sind die Ergebnisse wirklich sehr beeindruckend. Xiaomi und Leica haben bei der Konsistenz der vier Kameras besonders gute Arbeit geleistet. Besonders die Farbgenauigkeit kann sich sehen lassen. Ein Problem, mit dem viele Smartphones seit Jahren zu kämpfen haben.</p>
<p>Sie können mit jeder Kamera knipsen und sicher sein, dass Sie ein detailliertes, gut belichtetes Bild mit einem ausgezeichneten Dynamikumfang erhalten. Sie haben außerdem die Wahl aus den Farbmodi Leica Authentic und Vibrant.</p>
<p>Ich würde sagen, dass das Ultrawide-Objektiv das schwächste der vier ist. Das ist nicht überraschend, denn diese Linse ist die einzige ohne optische Bildstabilisierung (OIS). Sie weist außerdem schwächere Spezifikationen auf. Sie ist keineswegs schlecht, aber die anderen sind beeindruckender und werden wahrscheinlich ohnehin häufiger verwendet.</p>
<p>Ich habe die Hauptkamera und das dreifache Teleobjektiv am meisten benutzt. Allerdings finde ich es schade, dass die variable Blende des Hauptobjektivs weggefallen ist. Die feste Blende f/1,63 sorgt für eine extrem geringe Schärfentiefe, was in vielen Situationen zu viel sein kann. Für Porträts ist die Kamera jedoch ausgezeichnet geeignet. Im Porträt-Modus können Sie zudem zwischen Master Portrait und Leica Portrait mit verschiedenen Einstellungen wählen.</p>
<p>Wie bereits erwähnt, ist das neue 200-Megapixel-Periskop-Teleobjektiv die wichtigste Neuerung in diesem Jahr. Obwohl es nur einen 4,3-fachen statt eines fünffachen Zooms bietet, habe ich das nicht als Problem empfunden. Der Detailreichtum ist potenziell fantastisch (wenn man die Kamera ruhig genug halten kann).</p>
<p>Die Brennweite entspricht 100 Millimetern, und Sie können bei Bedarf digital noch viel weiter zoomen und dabei brauchbare Ergebnisse erzielen. Die Leistung bei schlechten Lichtverhältnissen ist ausgezeichnet.</p>
<p>Auch die Frontkamera ist solide und bietet viele Details, einen automatischen Bildausschnitt je nach Anzahl der Personen auf dem Foto, einen einstellbaren Porträtmodus und vieles mehr. Auch bei den Videos ist das Smartphone nicht zu schlagen: Sie können mit bis zu 8K bei 30 Bildern pro Sekunde aufnehmen und haben verschiedene Einstellungen zur Verfügung. Meine Testaufnahmen waren unglaublich flüssig, detailliert und farbenfroh.</p>
<p>Eine Anmerkung zum Fotografie-Kit, das ich kurz getestet habe und demnächst separat vorstellen werde: In diesem Jahr heißt es “Legend Edition”. Es ist im Wesentlichen dasselbe wie beim 14 Ultra und kostet <a href="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html#" target="_blank">199,90 Euro</a>.</p>
<p>Das Kit funktioniert wie eine Smartphone-Hülle und wird mit dem USB-C-Anschluss des Smartphones verbunden. Damit können Sie das 15 Ultra wie eine echte Kamera halten und bekommen zusätzliche Bedienelemente wie einen Zoom, einen zweistufigen Auslöser, ein Einstellrad und eine Videoaufnahmetaste.</p>
<p>Außerdem gibt es eine Auswahl an abnehmbaren Ringen und einen abnehmbaren Daumengriff, zwei verschiedene optionale Auslöser und einen integrierten Akku mit 2.000 Milliamperestunden.</p>
<p>Bei den ersten Tests hatte ich einige kleine Probleme, wie die wackelige Zoomsteuerung (die beim Vorgänger zuverlässiger war). Dennoch ist es ein herausragendes Zubehör, das das 15 Ultra in eine richtige Kamera verwandelt.</p>
<h2 class="wp-block-heading" id="akkulaufzeit-aufladen">Akkulaufzeit & Aufladen</h2>
<ul class="wp-block-list">
<li>5.410 mAh Akku</li>
<li>90 Watt kabelgebundenes Laden</li>
<li>80 Watt kabelloses Laden</li>
</ul>
<p>Die Ladegeschwindigkeiten von 90 und 80 Watt für kabelgebundenes und kabelloses Laden sind identisch mit denen des 14 Ultra aus dem letzten Jahr. Der Akku selbst ist mit 5.410 Milliamperestunden (statt 5.000) größer. Im PCMark-Akkutest hielt das 15 Ultra beeindruckende 17 Stunden durch. Das sind über viereinhalb Stunden mehr als beim Vorgänger.</p>
<p>Es wäre natürlich schön, wenn Xiaomi mehr Siliziumkarbid (SiC)-Technologie einsetzen würde, um die Kapazität noch weiter zu steigern – wie beim <a href="https://www.pcwelt.de/article/2582777/oneplus-13-test-smartphone-unter-1000-euro.html" target="_blank">OnePlus 13</a>. Die Ausdauer ist jedoch sehr solide. Ich kann das Smartphone problemlos zwei Tage lang nutzen, wenn ich es nicht übermäßig für anspruchsvolle Aufgaben einsetze.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964642" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.41.59.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Es ist verständlich, dass Xiaomi die Ladegeschwindigkeiten beibehalten hat. Es gibt zwar schnellere Handys für kabelgebundenes Laden, aber 90 Watt sind für die meisten Menschen ausreichend schnell und liegen weit vor denen von Apple und Google.</p>
<p>Bei meinen Tests mit dem 90W HyperCharge-Adapter von Xiaomi ging es in nur 15 Minuten von null auf 42 Prozent und in 30 Minuten auf 72 Prozent. Das ist nicht so beeindruckend wie beim 14 Ultra, das Smartphone hat jedoch auch einen kleineren Akku.</p>
<p>Beim 15 Ultra ist kein Ladegerät in der Verpackung enthalten, zumindest nicht bei meinem Exemplar. Ein offizielles 120-Watt-Ladegerät kostet bei Xiaomi <a href="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html#" target="_blank">59,99 Euro</a>. Der Wireless Charging Stand mit 80 Watt schlägt mit <a href="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html#" target="_blank">99,99 Euro</a> zu Buche. Bedenken Sie, dass es durch den Kamerabuckel beim kabellosen Laden zu Problemen kommen kann, wenn Sie ein Dritthersteller-Ladegerät verwenden.</p>
<h2 class="wp-block-heading" id="software-apps">Software & Apps</h2>
<ul class="wp-block-list">
<li>HyperOS 2</li>
<li>Android 15</li>
<li>Vier Betriebssystem-Updates</li>
</ul>
<p>Mit dem Xiaomi 15 Ultra erhalten Sie die neue Xiaomi-Benutzeroberfläche HyperOS 2.0. Sie ist mit HyperOS 1.0 nahezu identisch. Sie ist übersichtlich, sehr schnell und ist meist intuitiv.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964643" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.03.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Wenn Sie neu in dieser Benutzeroberfläche sind, müssen Sie sich erst einmal an Dinge wie die geteilten Benachrichtigungs- und Schnelleinstellungsfenster gewöhnen, die sich wie bei iPhones auf beiden Seiten der Selfie-Kamera befinden.</p>
<p>Die Ansicht der letzten Apps ist ebenfalls alternativ, mit einem Raster und Apps, die zum Schließen seitlich und nicht nach oben geschoben werden müssen. Xiaomi fügt immer noch eine ganze Menge vorinstallierte Bloatware hinzu, mit Apps wie Spotify, Facebook, AliExpress, LinkedIn und TikTok. Xiaomi hat auch viele eigene Apps, von denen viele die Google-Suite duplizieren und daher überflüssig erscheinen.</p>
<p>Wie nicht anders zu erwarten, ist KI hier die große Neuheit, mit einer langen Liste von Funktionen wie Schreibhilfe, Übersetzung, Bildbearbeitung und mehr. Mein Hauptproblem mit diesen Funktionen ist, herauszufinden, wie sie funktionieren, oder überhaupt zu wissen, dass es sie gibt.</p>
<p>Es gibt kaum Hinweise in der Software und vielleicht sehen Sie nicht einmal den Abschnitt HyperAI im Einstellungsmenü. Aber zum Glück sind Google Gemini und Funktionen wie “Circle to Search” integriert, sodass ich diese Funktionen weitaus häufiger genutzt habe.</p>
<p>In Anbetracht des auf die Kamera ausgerichteten Designs sind die KI-Tools im Galerie-Editor für mich die nützlichsten. Ärgerlicherweise müssen Sie Plug-ins herunterladen, um sie nutzen zu können, und sich mit einem Xiaomi-Konto anmelden. Sobald das erledigt ist, können Sie Funktionen wie Verbessern, Erweitern oder Löschen.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964644" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.06.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<p>Was die Benutzerfreundlichkeit und die Ergebnisse angeht, ist das Ergebnis gemischt. Das “Löschen”-Plugin zum Beispiel ließ sich zunächst nicht richtig initialisieren. Die Option “Erweitern” enthält typische KI-Fehler, wenn Sie genau hinsehen, während das Ändern des Himmels (mit vielen verschiedenen Optionen) in meinen Tests einwandfrei funktioniert hat.</p>
<p>Ich kann mir vorstellen, dass die meisten Nutzer einfach die Option “Verbessern” verwenden, um mit einem Tastendruck dafür zu sorgen, dass die Schnappschüsse hübscher aussehen. Aber wie bei der Gemini-Ausgabe hat Google bereits bessere und raffiniertere KI-Bildbearbeitungstools zur Verfügung, ganz zu schweigen von der Fülle der Fotobearbeitungs-Apps, die es gibt.</p>
<p>Bei der Softwareunterstützung bleibt es bei vier Jahren Betriebssystem-Updates und sechs Jahren Sicherheitsupdates. Das ist etwas weniger als bei Samsung, Google und Apple. Wenn das für Sie wichtig ist, sollten Sie die Konkurrenten in Betracht ziehen.</p>
<h2 class="wp-block-heading" id="preis-und-verfugbarkeit">Preis und Verfügbarkeit</h2>
<p>Im Vergleich zum Vorgänger hat sich beim Preis des Xiaomi 15 Ultra nichts geändert. Im Online-Shop des Herstellers ist das Smartphone in drei Farbversionen für <a href="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html#" target="_blank">1.499,90 Euro</a> erhältlich. Das Fotografie-Kit ist als Zubehör erhältlich und kostet <a href="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html#" target="_blank">199,90 Euro</a>. Amazon hat das 15 Ultra ebenfalls für <a href="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html#" target="_blank">1.499 Euro</a> im Angebot.</p>
<p>Wenn Sie das Xiaomi 15 Ultra mit dem Samsung Galaxy S25 Ultra vergleichen, ist es ein wenig teurer, aber das günstigste S25 Ultra für 1.449 Euro hat nur 256 Gigabyte Speicher. Das Modell mit 512 Gigabyte kostet derzeit ebenfalls nur <a href="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html#" target="_blank">1.449 Euro</a>. Xiaomi bietet hier also ein gutes Preis-Leistungs-Verhältnis.</p>
<p>Das günstigste iPhone 16 Pro Max kostet 1.449 Euro, aber auch hier bekommen Sie nur 256 Gigabyte Speicher. Für 512 Gigabyte zahlen Sie bei Apple 1.699 Euro.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?w=1024" alt="Xiaomi 15 Ultra" class="wp-image-3964645" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?quality=50&strip=all 2154w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=768%2C431&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=1024%2C574&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=1536%2C861&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=2048%2C1149&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=1240%2C695&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-11.42.10.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="574" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Dominik Tomaszewski / Foundry</p></div>
<h2 class="wp-block-heading" id="sollten-sie-das-xiaomi-15-ultra-kaufen">Sollten Sie das Xiaomi 15 Ultra kaufen?</h2>
<p>Im Großen und Ganzen ist das Xiaomi 15 Ultra ein weiteres hervorragendes Flaggschiff-Smartphone, das mit einer Reihe von Upgrades aufwarten kann. Im Vergleich zum 14 Ultra ist es eine Wiederholung, aber das ist ein Trend bei den Flaggschiffen des Jahres 2025.</p>
<p>Das 15 Ultra ist eine weitere Meisterklasse der Smartphone-Fotografie und verfügt jetzt über eine 200-Megapixel-Periskop-Telekamera sowie drei weitere hervorragende Rückkameras – auch wenn es schade ist, dass die Hauptkamera ihre variable Blendenfunktion verloren hat. Einmal mehr ist das optionale Fotografie-Kit die Geheimwaffe des Ultra. Es fühlt sich wirklich wie eine DSLR an und liefert Ergebnisse auf ähnlich hohem Niveau.</p>
<p>Ansonsten bietet das 15 Ultra so ziemlich alles, was man sich von einem Flaggschiff wünschen kann. Der Bildschirm ist hervorragend, die Akkulaufzeit wurde verbessert, der Ladevorgang ist immer noch schnell und die Leistung ist seidenweich. Kleinere Details wie ein IR-Blaster und die neueste Konnektivität sowie Hi-Res-Audio sind ebenfalls an Bord.</p>
<p>HyperOS ist nicht die beste Android-Oberfläche, und Xiaomi bietet nicht so lange Unterstützung wie Samsung und Google. Das sollten Sie beim Kauf bedenken. Es ist auch schade, dass es nur eine Farbvariante mit veganer Lederrückseite gibt.</p>
<p>Dennoch ist das 15 Ultra ein beeindruckendes Flaggschiff. In Anbetracht der Ähnlichkeit der beiden Modelle würde ich mir überlegen, das 14 Ultra zum niedrigeren Preis zu kaufen.</p>
<h2 class="wp-block-heading" id="spezifikationen">Spezifikationen</h2>
<ul class="wp-block-list">
<li>Android 15 mit HyperOS 2.0</li>
<li>6,73 Zoll WQHD AMOLED-Display mit 1 – 120 Hz, 300 Hz Touch-Sampling, Dolby Vision, HDR10</li>
<li>Ultraschall-Fingerabdrucksensor im Display</li>
<li>Xiaomi Shield 2.0 Glasfront</li>
<li>Qualcomm Snapdragon 8 Elite</li>
<li>16 GB RAM LPDDR5X</li>
<li>512 GB UFS 4.1 nicht erweiterbarer Speicher</li>
<li>50 MP, f/1,63 Hauptkamera mit OIS</li>
<li>50 MP, f/2,2 Ultraweitwinkel-Kamera</li>
<li>50 MP, f/1,8 Teleobjektiv, 3x Kamera mit OIS</li>
<li>200 MP, f/2,6 Periskop 4,3x Kameras mit OIS</li>
<li>32 MP, f/2,0 Frontkamera</li>
<li>Stereo-Lautsprecher mit Dolby Atmos</li>
<li>Hi-Res & Hi-Res Audio Drahtlos-Zertifizierung</li>
<li>5G</li>
<li>WiFi 7</li>
<li>Bluetooth 6.0</li>
<li>USB-C-Anschluss</li>
<li>IR-Blaster</li>
<li>NFC</li>
<li>Dual-SIM (inkl. eSIM)</li>
<li>5.410 mAh Akku</li>
<li>90 W Schnellladung</li>
<li>80 W kabelloses Laden</li>
<li>10 W kabellose Rückwärtsaufladung</li>
<li>IP68</li>
<li>161,3 × 75,3 × 9,35 mm</li>
<li>236 g</li>
<li>Farben: Schwarz, Weiß, Silber Chrom</li>
</ul>
<p>(<a href="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html" data-type="link" data-id="https://www.pcwelt.de/article/2641294/xiaomi-15-ultra-test.html" target="_blank">PC-Welt</a>)</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3964580/xiaomi-15-ultra-im-test-die-meisterklasse-der-smartphone-fotografie.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3964580</post-id><category>Smartphones</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3964580-0-93006700-1745035323-Bildschirmfoto-2025-04-17-um-11.41.09.png" length="2155258" type="image/png" />
</item>
<item>
<title>Google Pixel 9a vs. Samsung Galaxy A56: Welches Smartphone soll ich kaufen?</title>
<pubDate>Sat, 19 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?w=1024" alt="Google Pixel 9a vs. Samsung Galaxy A56" class="wp-image-3964705" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?quality=50&strip=all 2238w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=300%2C171&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=768%2C438&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=1024%2C584&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=1536%2C876&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=2048%2C1168&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=1222%2C697&quality=50&strip=all 1222w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=295%2C168&quality=50&strip=all 295w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=147%2C84&quality=50&strip=all 147w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=842%2C480&quality=50&strip=all 842w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=631%2C360&quality=50&strip=all 631w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.02.png?resize=438%2C250&quality=50&strip=all 438w" width="1024" height="584" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Google/Foundry</p></div>
<p>Die Pixel A-Serie von Google und die Galaxy A5-Serie von Samsung sind seit Jahren Rivalen im Bereich der Mittelklasse-Smartphones. Beide Hersteller wollen Flaggschiff-Features zu einem Bruchteil des Preises bieten.</p>
<p>In diesem Jahr haben potenzielle Käufer die Qual der Wahl zwischen dem <a href="https://www.pcwelt.de/article/2505682/google-pixel-9a-alle-infos.html" target="_blank">Google Pixel 9a</a> und dem <a href="https://www.pcwelt.de/article/2624663/samsung-galaxy-a56-a36-a26-kaufen-start-specs.html" target="_blank">Samsung Galaxy A56</a>. Beide Smartphones versprechen ein gutes Preis-Leistungs-Verhältnis, gehen dabei aber unterschiedliche Wege.</p>
<p>Das Pixel 9a konzentriert sich darauf, ein ähnliches Erlebnis wie das Pixel 9 zu einem günstigeren Preis zu bieten, mit den KI-Funktionen von Google und hervorragenden Kameras. Das Galaxy A56 hingegen folgt der Samsung-Formel: hochwertiges Design, solide Hardware und ein bisschen Galaxy AI.</p>
<p>Während <a href="https://www.pcwelt.de/article/2645131/google-pixel-9a-vs-samsung-galaxy-a56-vergleich.html#">Galaxy A56 bei Amazon bereits ab 479 Euro</a> erhältlich ist, ist das <a href="https://www.pcwelt.de/article/2645131/google-pixel-9a-vs-samsung-galaxy-a56-vergleich.html#">Pixel 9a mit 549 Euro</a> ein wenig teurer. Um Ihnen die Kaufentscheidung zu erleichtern, vergleichen wir die beiden Smartphones im Folgenden direkt miteinander.</p>
<p>Das Galaxy A56 konnte ich bereits testen, die Informationen zum Pixel 9a basieren auf Infos von Google.</p>
<h2 class="wp-block-heading" id="design-display">Design & Display</h2>
<p>Sowohl das Pixel 9a als auch das Galaxy A56 orientieren sich am Design ihrer Flaggschiff-Geschwister, verfolgen aber jeweils einen etwas anderen Ansatz, um dem Mittelklasse-Anspruch gerecht zu werden.</p>
<p>Das Pixel 9a wurde im Vergleich zum <a href="https://www.pcwelt.de/article/2357898/google-pixel-8a-vs-pixel-8-vergleich.html" target="_blank">Pixel 8a</a> deutlich überarbeitet. Es tauscht die für Google typische Kameraleiste gegen ein dezenteres, ovales Modul auf der Rückseite aus. Dieser aufgeräumte Look wird durch eine matte Rückseite aus Verbundmaterial und einen flachen Aluminiumrahmen ergänzt.</p>
<p>Er verleiht dem Gerät ein leichtes und dennoch hochwertiges Aussehen. Es ist in vier Farben erhältlich: Obsidian, Porcelain, Peony und das brandneue Iris. Mit einer Größe von 6,3 Zoll bietet das Smartphone ein ausgewogenes Verhältnis zwischen Handlichkeit und Bildschirmgröße.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?w=1024" alt="Google Pixel 9a" class="wp-image-3964708" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?quality=50&strip=all 1200w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=300%2C198&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=768%2C506&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=1024%2C674&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=150%2C100&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=1059%2C697&quality=50&strip=all 1059w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=255%2C168&quality=50&strip=all 255w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=128%2C84&quality=50&strip=all 128w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=729%2C480&quality=50&strip=all 729w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=547%2C360&quality=50&strip=all 547w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-13.58.17.png?resize=380%2C250&quality=50&strip=all 380w" width="1024" height="674" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Google</p></div>
<p>Mit dem Galaxy A56 bleibt Samsung hingegen beim Vorgänger-Design, auch wenn es subtile Verbesserungen gibt. Es verwendet sowohl auf der Vorder- als auch auf der Rückseite Gorilla Glass Victus, gepaart mit einem flachen Aluminiumrahmen.</p>
<p>Die rückwärtigen Kameras befinden sich jetzt in einem einheitlichen Kamerabuckel, und es gibt eine neue “Tasteninsel” für die Power und Lautstärke. Mit einem 6,7-Zoll-Bildschirm ist es etwas größer und schwerer, aber mit einer Dicke von nur 7,4 Millimetern beeindruckend schlank. Sie können es in den Farben Pink, Olive, Lightgrey und Graphite kaufen.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?w=1024" alt="Samsung Galaxy A56" class="wp-image-3964710" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?quality=50&strip=all 1200w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-back-handheld-1.webp?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Samsung</p></div>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?w=1024" alt="Google Pixel 9a" class="wp-image-3964711" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?quality=50&strip=all 1200w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Galaxy-A56-hands-on-front-handheld-home-screen-straight.webp?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Google</p></div>
<p>Was die Display-Qualität betrifft, so sind beide Smartphones starke Konkurrenten. Das Pixel 9a verfügt über ein helles 6,3 Zoll großes Actua-OLED-Display mit Full-HD-Auflösung und einer Bildwiederholfrequenz von 120 Hertz. Es erreicht eine beeindruckende Spitzenhelligkeit von 2.700 Nits, was eine hervorragende Sichtbarkeit im Freien verspricht.</p>
<p>Das Samsung Galaxy A56 hat die gleiche Bildwiederholfrequenz mit einem 6,7-Zoll-Super AMOLED-Display und erreicht eine etwas geringere Spitzenhelligkeit von 1.900 Nits.</p>
<p>Die Farben sind bei beiden Modellen leuchtend und die Blickwinkel dürften hervorragend sein. Die höhere Helligkeit des Pixels gibt ihm jedoch den Vorzug, zumal es auch eine bessere Farbwiedergabe verspricht.</p>
<h2 class="wp-block-heading" id="akkulaufzeit-aufladen">Akkulaufzeit & Aufladen</h2>
<p>Die Akkulaufzeit ist ein häufiger Punkt, an dem sich Mittelklasse-Handys unterscheiden. Auch das Pixel 9a und das Galaxy A56 verfolgen hier unterschiedliche Ansätze.</p>
<p>Das Pixel 9a verfügt über einen 5.100-Milliamperestunden-Akku, der sogar größer ist als der des <a href="https://www.pcwelt.de/article/2434705/google-pixel-9-test.html" target="_blank">Pixel 9</a>. Google behauptet, dass er bei regelmäßiger Nutzung über 30 Stunden hält. Mit dem Modus “Extreme Battery Saver” können Sie diese Zeit theoretisch auf 100 Stunden verlängern.</p>
<p>In der Praxis sollte er bequem ein bis zwei Tage durchhalten. Die Ladegeschwindigkeiten sind mit 18 Watt kabelgebundenem und standardmäßigem kabellosem Qi-Laden nicht bahnbrechend, aber die Ausdauer des Akkus macht diesen Minuspunkt wieder wett.</p>
<p>Das Galaxy A56 hat einen etwas kleineren Akku mit 5.000 Milliamperestunden. Auch hier können Sie eine ganztägige Akkulaufzeit erwarten, wobei der energieeffiziente Exynos 1580 Chipsatz von Samsung seinen Teil dazu beiträgt. Der Clou sind die Ladegeschwindigkeiten. Das kabelgebundene Aufladen erreicht eine Höchstleistung von 45 Watt und ist damit doppelt so schnell wie beim Pixel 9a. Allerdings wird kein kabelloses Laden angeboten, was in dieser Preisklasse ein Manko ist.</p>
<p>Beide Smartphones bieten eine zuverlässige Akkulaufzeit. Wenn Sie schneller aufladen möchten, ist das Galaxy A56 im Vorteil.</p>
<h2 class="wp-block-heading" id="software-updates">Software-Updates</h2>
<p>Bei der Softwareunterstützung können beide Smartphones überzeugen.</p>
<p>Das Pixel 9a läuft ab Werk mit <a href="https://www.pcwelt.de/article/2489364/android-15-startet-heute-das-kommt-alles-auf-sie-zu.html" target="_blank">Android 15</a> und wird mit dem Versprechen von Google geliefert, sieben Jahre lang die wichtigsten Android-Versionen, Pixel Feature Drops und Sicherheitsupdates zu erhalten. Das ist der längste Support-Zeitraum, den es im Moment für Android gibt und entspricht dem Engagement, das auch die Flaggschiffe von Google bieten.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?w=1024" alt="Google Pixel 9a" class="wp-image-3964716" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?quality=50&strip=all 1942w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=300%2C180&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=768%2C460&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=1024%2C614&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=1536%2C921&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=1163%2C697&quality=50&strip=all 1163w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=280%2C168&quality=50&strip=all 280w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=140%2C84&quality=50&strip=all 140w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=801%2C480&quality=50&strip=all 801w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=601%2C360&quality=50&strip=all 601w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.03.58.png?resize=417%2C250&quality=50&strip=all 417w" width="1024" height="614" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Google</p></div>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?w=1024" alt="Samsung Galaxy A56 hands on USB C" class="wp-image-3964720" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?quality=50&strip=all 2070w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.04.45.png?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Samsung</p></div>
<p>Samsung ist nicht weit davon entfernt. Das Galaxy A56 wird mit <a href="https://www.pcwelt.de/article/2093813/android-14-vorgestellt.html" target="_blank">Android 14</a> und <a href="https://www.pcwelt.de/article/2614754/samsung-one-ui-7-das-bietet-es-und-so-bekommen-sie-es.html" target="_blank">One UI 7</a> ausgeliefert und erhält sechs Jahre lang Software-Support – sowohl für Android-Versions-Updates als auch für Sicherheitspatches.</p>
<p>Samsungs One UI ist eine der raffiniertesten Android-Oberflächen, die es gibt, und bietet eine breite Palette an Funktionen und Anpassungsmöglichkeiten. Das A56 verzichtet jedoch auf viele der Galaxy AI-Tools, die Sie in Samsungs Flaggschiff <a href="https://www.pcwelt.de/article/2604993/samsung-galaxy-s25-test.html" target="_blank">Galaxy S25</a>-Serie finden.</p>
<p>Wenn Sie die längste Software-Unterstützung suchen, hat das Pixel 9a die Nase vorn. Aber beide Smartphones sind eine ausgezeichnete Wahl, wenn Sie Ihr Gerät langfristig behalten möchten.</p>
<h2 class="wp-block-heading" id="kameras">Kameras</h2>
<p>Die Kameraleistung ist ein weiterer entscheidender Faktor. Der 48-Megapixel-Hauptsensor des Pixel 9a verspricht in Kombination mit der Bildverarbeitung von Google unter den meisten Bedingungen hervorragende Fotos.</p>
<p>Erwarten Sie, dass “Night Sight” bei schlechten Lichtverhältnissen Wunder wirkt, und mit den Magic Editor-Tools, die wir bei anderen Pixels getestet haben, können Sie Ihre Fotos ganz einfach nachbearbeiten. Sie erhalten außerdem eine 13-Megapixel-Ultraweit-Kamera und eine 13-Megapixel-Selfie-Kamera, die beide 4K-Videos aufnehmen können.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?w=1024" alt="Pixel 9a with Water Droplets" class="wp-image-3964723" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?quality=50&strip=all 1630w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=300%2C181&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=768%2C465&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=1024%2C619&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=1536%2C929&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=1152%2C697&quality=50&strip=all 1152w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=278%2C168&quality=50&strip=all 278w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=139%2C84&quality=50&strip=all 139w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=794%2C480&quality=50&strip=all 794w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=595%2C360&quality=50&strip=all 595w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.08.00.png?resize=413%2C250&quality=50&strip=all 413w" width="1024" height="619" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Google</p></div>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?w=1024" alt="Samsung Galaxy A56 hands on cam UI" class="wp-image-3964726" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?quality=50&strip=all 1630w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=300%2C181&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=768%2C465&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=1024%2C619&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=1536%2C929&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=1152%2C697&quality=50&strip=all 1152w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=278%2C168&quality=50&strip=all 278w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=139%2C84&quality=50&strip=all 139w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=794%2C480&quality=50&strip=all 794w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=595%2C360&quality=50&strip=all 595w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.10.56.png?resize=413%2C250&quality=50&strip=all 413w" width="1024" height="619" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Samsung</p></div>
<p>Das Samsung Galaxy A56 hat eine 50-Megapixel-Hauptkamera, eine 12-Megapixel-Ultraweit-Kamera und eine 5-Megapixel-Makrolinse. Der Hauptsensor macht bei Tageslicht ordentliche Aufnahmen, hat aber bei schlechten Lichtverhältnissen etwas mehr zu kämpfen.<br></p>
<p>Wir erwarten, dass das Pixel hier besser abschneidet. Die 12-Megapixel-Frontkamera eignet sich gut für Selfies und Videotelefonate, bietet aber keine 4K-Videos.</p>
<h2 class="wp-block-heading" id="weitere-unterschiede">Weitere Unterschiede</h2>
<p>Sie können von beiden Geräten eine solide Leistung erwarten, aber es gibt einige wichtige Unterschiede, die Sie beachten sollten.</p>
<p>Das Pixel 9a wird von Googles Tensor G4 Chipsatz angetrieben, gepaart mit 8 Gigabyte RAM. Er ist nicht der schnellste Chip auf dem Markt, aber er ist auf KI-Aufgaben abgestimmt und eng in Android integriert, was eine reibungslose Nutzung im Alltag gewährleistet.</p>
<p>Wir haben ihn auf dem Pixel 9 verwendet und waren beeindruckt. Sie erhalten außerdem Zugang zu Googles kompletter Suite von Gemini AI-Funktionen, einschließlich Circle to Search, Gemini Live und Pixel Studio.</p>
<p>Das Galaxy A56 verwendet Samsungs Exynos 1580 Chip, ebenfalls gepaart mit 8 Gigabyte RAM. Er liefert eine respektable Leistung für alltägliche Aufgaben und gelegentliche Games, ist aber bei GPU-intensiven Aufgaben einen Schritt zurück. Die KI-Funktionen sind im Vergleich zum Pixel begrenzt, und Samsung behält seine besten Tools für die Galaxy-S-Reihe vor.</p>
<p>Das Pixel 9a ist außerdem nach IP68 zertifiziert und bietet damit eine bessere Wasser- und Staubresistenz als das Galaxy A56 (IP67). Keines der beiden Smartphones verfügt über einen microSD-Kartenslot. Beide sind mit 128 oder 256 Gigabyte Speicher erhältlich.</p>
<h2 class="wp-block-heading" id="preis-verfugbarkeit">Preis & Verfügbarkeit</h2>
<p>Das Pixel 9a kostet bei Google mit 128 Gigabyte Speicher 549 Euro kosten, die Version mit 256 Gigabyte schlägt mit 649 Euro zu Buche. Als Farboptionen stehen Iris, Peony, Porcelain und Obsidian zur Auswahl. Das Smartphone kommt offiziell Anfang April auf den Markt.</p>
<p>Das Galaxy A56 kostet in der Version mit 128 Gigabyte Speicher <a href="https://www.pcwelt.de/article/2645131/google-pixel-9a-vs-samsung-galaxy-a56-vergleich.html#" target="_blank">479 Euro</a>. Zum gleichen Preis steht aktuell auch die <a href="https://www.pcwelt.de/article/2645131/google-pixel-9a-vs-samsung-galaxy-a56-vergleich.html#" target="_blank">256-Gigabyte-Ausführung</a> zur Verfügung. Bei den Farben können Sie zwischen Pink, Olive, Lightgrey und Graphite wählen.</p>
<p>Da sich die Preise nur um etwa 70 Euro unterscheiden, hängt die Kaufentscheidung davon ab, welches Ökosystem Sie bevorzugen und welche Funktionen Ihnen wichtiger sind.</p>
<h2 class="wp-block-heading" id="fazit">Fazit</h2>
<p>Das Pixel 9a und das Galaxy A56 bieten beide ein beeindruckendes Preis-Leistungs-Verhältnis, aber sie sprechen unterschiedliche Nutzer an.</p>
<p>Das Pixel 9a verspricht ein besseres Kameraerlebnis, längeren Software-Support und ein helleres Display in einem kompakteren Formfaktor. Es ist eine gute Wahl, wenn Sie Wert auf Fotografie, KI-Funktionen und lange Software-Unterstützung legen.</p>
<p>Das Galaxy A56 bietet ein größeres Display, schnelleres kabelgebundenes Laden und ein Design, das sich eng an die Premium Galaxy S-Serie von Samsung anlehnt. Es ist ideal für Nutzer, die Samsungs One UI bevorzugen und ein größeres Smartphone wollen, ohne für ein Flaggschiff zu bezahlen.</p>
<p>Für die meisten Nutzer ist das Pixel 9a mit seiner Kombination aus Kamera und langlebiger Software die bessere Wahl. Aber wenn Sie Wert auf ein größeres Display und schnellere Ladezeiten legen, ist das A56 immer noch eine solide Wahl.</p>
<p>(<a href="https://www.pcwelt.de/article/2645131/google-pixel-9a-vs-samsung-galaxy-a56-vergleich.html" data-type="link" data-id="https://www.pcwelt.de/article/2645131/google-pixel-9a-vs-samsung-galaxy-a56-vergleich.html" target="_blank">PC-Welt</a>)</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3964697/google-pixel-9a-vs-samsung-galaxy-a56-welches-smartphone-soll-ich-kaufen.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3964697</post-id><category>Smartphones</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3964697-0-56243700-1745035308-Bildschirmfoto-2025-04-17-um-13.58.02.png" length="1887625" type="image/png" />
</item>
<item>
<title>Honor Pad V9 im Hands-On: Das perfekte Tablet für Filme und TV?</title>
<pubDate>Sat, 19 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?w=1024" alt="Honor Pad V9" class="wp-image-3964731" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?quality=50&strip=all 1780w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=300%2C175&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=768%2C449&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=1024%2C598&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=1536%2C897&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=1193%2C697&quality=50&strip=all 1193w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=288%2C168&quality=50&strip=all 288w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=144%2C84&quality=50&strip=all 144w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=822%2C480&quality=50&strip=all 822w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=616%2C360&quality=50&strip=all 616w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.19.png?resize=428%2C250&quality=50&strip=all 428w" width="1024" height="598" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Anyron Copeman / Foundry</p></div>
<p>Wenn die meisten Menschen an ein <a href="https://www.pcwelt.de/article/1444332/die-besten-tablets-mit-android-ipad-os-und-windows-im-test.html" target="_blank">Tablet</a> denken, denken sie an das <a href="https://www.macwelt.de/article/2628901/das-ipad-11-bleibt-doof-apples-genialer-schachzug.html" target="_blank">iPad</a>. Die Tablets von Apple sind das Synonym für diese Gerätekategorie geworden, aber sie haben ein großes Problem: den Preis.</p>
<p>Das günstigste Modell, das Apple derzeit anbietet, ist das betagte <a href="https://www.macwelt.de/article/1366994/apples-gunstigstes-ipad-ipad-10-von-2022-im-test.html" target="_blank">10,9-Zoll-Modell aus dem Jahr 2022</a>, das bei <a href="https://www.pcwelt.de/article/2641270/honor-pad-v9-test-das-perfekte-budget-tablet-fur-filme-und-tv.html#" target="_blank">399 Euro für nur 128 Gigabyte Speicherplatz</a> beginnt. Wenn Sie sich stattdessen 256 Gigabyte wünschen, kostet Sie das Gerät schon 529 Euro.</p>
<p>Sollten Sie hingegen nur ein Gerät suchen, um Netflix oder YouTube zu schauen, lohnt sich das einfach nicht. Und was ist mit <a href="https://www.pcwelt.de/article/1444332/die-besten-tablets-mit-android-ipad-os-und-windows-im-test.html" target="_blank">Android-Tablets</a>?</p>
<p>Oberflächlich betrachtet gibt es auch hier nicht viele großartige Optionen. Samsung ist zwar marktführend, aber sein <a href="https://www.pcwelt.de/article/2249168/samsung-galaxy-tab-s10-alle-infos.html" target="_blank">Galaxy Tab S10 </a>und <a href="https://www.pcwelt.de/article/2470987/samsung-stellt-galaxy-tab-s10-und-s10-ultra-vor-diese-funktion-schlaegt-jedes-andere-tablet.html" target="_blank">S10 Ultra</a> sind zu teuer, während die preisgünstigen <a href="https://www.pcwelt.de/article/2174768/samsung-galaxy-tab-a9-test-2.html" target="_blank">Tab A9</a> und <a href="https://www.techadvisor.com/article/2169737/samsung-galaxy-tab-a9-plus-review.html" target="_blank" rel="noreferrer noopener">A9+</a> eher für den allgemeinen Gebrauch als für den Konsum filmischer Inhalte geeignet sind.</p>
<p>Es sieht jedoch so aus, als gäbe es eine Lösung von Honor. Das neue Pad V9 Tablet kostet mit 256 Gigabyte Speicherplatz <a href="https://www.pcwelt.de/article/2641270/honor-pad-v9-test-das-perfekte-budget-tablet-fur-filme-und-tv.html#" target="_blank">449,90 Euro</a> und bietet dafür ein überraschend gutes audiovisuelles Erlebnis.</p>
<p>Ein 11,5-Zoll-LC-Display mit einer Auflösung von 2.800 × 1.840 Pixeln klingt vielleicht nicht besonders beeindruckend, aber ich habe das Pad V9 in meiner alltäglichen Routine sehr gerne benutzt.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?w=1024" alt="Honor Pad V9" class="wp-image-3964733" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?quality=50&strip=all 2070w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=300%2C178&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=768%2C456&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=1024%2C608&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=1536%2C913&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=2048%2C1217&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=1173%2C697&quality=50&strip=all 1173w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=283%2C168&quality=50&strip=all 283w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=141%2C84&quality=50&strip=all 141w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=808%2C480&quality=50&strip=all 808w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=606%2C360&quality=50&strip=all 606w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.26.png?resize=421%2C250&quality=50&strip=all 421w" width="1024" height="608" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Anyron Copeman / Foundry</p></div>
<p>Das Honor Pad V9 liefert die satten, lebendigen Farben und tiefen Schwarztöne, die ich normalerweise mit OLED-Panels in Verbindung bringe. Dazu kommen eine hervorragende Detailtreue und eine hohe Bildwiederholrate von 144 Hertz. Das Gerät kann auch beeindruckend hell werden, sodass ich mir selbst bei direktem Sonnenlicht keine Sorgen um die Sichtbarkeit machen muss.</p>
<p>Natürlich ist das Display nur ein Aspekt eines großartigen Tablets für Filme und Serien. Auch die Lautsprecher spielen eine große Rolle, und das Honor Pad V9 hat nicht weniger als acht davon!</p>
<p>Sie befinden sich an beiden Enden des Geräts und liefern einen Klang, der mit dem eines Flaggschiff-Tablets mithalten kann. Der Sound ist durchweg klar und bietet einen schönen Bass.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?w=1024" alt="Honor Pad V9" class="wp-image-3964734" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?quality=50&strip=all 2070w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=300%2C173&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=768%2C443&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=1024%2C591&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=1536%2C886&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=2048%2C1181&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=1208%2C697&quality=50&strip=all 1208w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=291%2C168&quality=50&strip=all 291w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=146%2C84&quality=50&strip=all 146w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=832%2C480&quality=50&strip=all 832w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=624%2C360&quality=50&strip=all 624w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.39.png?resize=433%2C250&quality=50&strip=all 433w" width="1024" height="591" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Anyron Copeman / Foundry</p></div>
<p>Gleichzeitig können die Lautsprecher aber auch beeindruckend laut werden, ohne hörbare Verzerrungen zu verursachen. Ob Sie nun Musik, Dialoge oder effektreiche Blockbuster genießen, ein großartiges Hörerlebnis ist nahezu garantiert.</p>
<p>Wenn Sie jedoch lieber Kopfhörer oder Lautsprecher anschließen möchten, haben Sie die Wahl zwischen Bluetooth 5.2 und einer 3,5-Millimeter-Buchse. Letztere unterstützt 24-Bit-Hi-Res-Audio und ist für eine kinoähnliche IMAX Enhanced Qualität zertifiziert.</p>
<p>Entscheidend ist außerdem, dass der MediaTek Dimensity 8350 Chipsatz des Honor Pad V9 eine hohe Leistung bei allen Alltagsaufgaben bietet. In Kombination mit der Bildwiederholfrequenz von 144 Hertz erhalten Sie ein beeindruckendes Premium-Gefühl.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?w=1024" alt="Honor Pad V9" class="wp-image-3964735" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?quality=50&strip=all 2070w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=300%2C173&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=768%2C443&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=1024%2C591&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=1536%2C886&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=2048%2C1181&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=1208%2C697&quality=50&strip=all 1208w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=291%2C168&quality=50&strip=all 291w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=146%2C84&quality=50&strip=all 146w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=832%2C480&quality=50&strip=all 832w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=624%2C360&quality=50&strip=all 624w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.46.png?resize=433%2C250&quality=50&strip=all 433w" width="1024" height="591" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Anyron Copeman / Foundry</p></div>
<p>Und da das Honor Pad V9 bereits auf <a href="https://www.pcwelt.de/article/2489364/android-15-startet-heute-das-kommt-alles-auf-sie-zu.html" target="_blank">Android 15</a> setzt, haben Sie vollen Zugriff auf alle Ihre Lieblings-Apps und Streaming-Dienste.</p>
<p>Bei der Software versteckt sich jedoch auch der größte Nachteil des Pad V9. Die MagicOS 9-Oberfläche von Honor unterscheidet sich deutlich von der, die Sie auf einem Galaxy- oder Pixel-Tablet vorfinden. Das wirkt für die meisten Menschen anfangs etwas ungewohnt.</p>
<p>Das Ergebnis wirkt sehr unübersichtlich, mit Dutzenden zusätzlichen vorinstallierten Apps und häufigen Pop-ups. Es gibt einige wirklich nützliche Funktionen, aber selbst als erfahrener Honor-Nutzer fand ich es schwierig, diese zu finden und mich umzugewöhnen.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?w=1024" alt="Honor Pad V9" class="wp-image-3964736" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?quality=50&strip=all 2070w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=300%2C173&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=768%2C443&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=1024%2C591&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=1536%2C886&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=2048%2C1181&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=1208%2C697&quality=50&strip=all 1208w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=291%2C168&quality=50&strip=all 291w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=146%2C84&quality=50&strip=all 146w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=832%2C480&quality=50&strip=all 832w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=624%2C360&quality=50&strip=all 624w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-17-um-14.16.55.png?resize=433%2C250&quality=50&strip=all 433w" width="1024" height="591" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Anyron Copeman / Foundry</p></div>
<p>All das spielt keine Rolle, wenn Sie einfach nur ein Gerät zum Filme und Serien schauen suchen. Aber es gibt ein paar Dinge, über die wir noch nichts wissen, die aber wichtig sein könnten.<br><br>Das erste ist die Akkulaufzeit. Das Pad V9 hat einen anständigen 10.100 Milliamperestunden-Akku, aber wie lange werden Sie damit tatsächlich Filme schauen können? Und wie schnell können Sie das Gerät mit der 66-Watt-Schnellladefunktion wieder voll aufladen?</p>
<p>Auch die Dauer der Softwareunterstützung bleibt ungeklärt. Damit sich der Kauf lohnt, möchten Sie wahrscheinlich vier Jahre lang garantierten Sicherheits-Support haben, wobei neue Funktionen in größeren Betriebssystem-Updates weniger wichtig sind.</p>
<p>Wenn diese beiden Fragen geklärt sind, könnte das Honor Pad V9 ein preiswertes Tablet für Film- und Fernsehfans werden.</p>
<p>Im <a href="https://www.pcwelt.de/article/2641270/honor-pad-v9-test-das-perfekte-budget-tablet-fur-filme-und-tv.html#" target="_blank">Online-Shop von Honor</a> wird das Pad V9 nur in einer Version mit 8 Gigabyte RAM und 256 Gigabyte Speicher angeboten. Der Preis dafür liegt eigentlich bei 499 Euro, Honor bietet aktuell jedoch einen Rabatt an, der den Preis auf 449,90 reduziert.</p>
<p>Die Software verhindert jedoch, dass das Honor Pad V9 ein perfektes Tablet für die Produktivität werden könnte. Wenn Ihre Priorität auf diesem Teilbereich liegt, dann finden Sie bessere Optionen in unserem Ratgeber zu <a href="https://www.techadvisor.com/article/723368/best-tablets.html" target="_blank" rel="noreferrer noopener">den besten Tablets</a>.</p>
<p>(<a href="https://www.pcwelt.de/article/2641270/honor-pad-v9-test-das-perfekte-budget-tablet-fur-filme-und-tv.html" data-type="link" data-id="https://www.pcwelt.de/article/2641270/honor-pad-v9-test-das-perfekte-budget-tablet-fur-filme-und-tv.html" target="_blank">PC-Welt</a>)</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3964729/honor-pad-v9-im-hands-on-das-perfekte-tablet-fur-filme-und-tv.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3964729</post-id><category>Tablets</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3964729-0-42776100-1745035408-Bildschirmfoto-2025-04-17-um-14.16.19.png" length="1560117" type="image/png" />
</item>
<item>
<title>13 Ratschläge: Der kleine Knigge für Video-Calls</title>
<pubDate>Sat, 19 Apr 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Auch virtuelle Kommunikation braucht Regeln: Wir haben die 13 wichtigsten für Sie zusammengefasst." title="Auch virtuelle Kommunikation braucht Regeln: Wir haben die 13 wichtigsten für Sie zusammengefasst." src="https://images.computerwoche.de/bdb/3303625/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Auch virtuelle Kommunikation braucht Regeln: Wir haben die 13 wichtigsten für Sie zusammengefasst.</p></figcaption></figure><p class="imageCredit">
Foto: Stockbakery – shutterstock.com</p></div><p>Microsoft Teams, Zoom, Skype, Google Meet, Bluejeans, Teamviewer, Webex – <a href="https://www.computerwoche.de/article/2794620/die-wichtigsten-videokonferenz-systeme.html" title="wir kennen sie alle" target="_blank">wir kennen sie alle</a>. Jedes dieser Progrämmchen hat in den vergangenen Monaten Spuren hinterlassen, auf unseren Rechnern und <a href="https://www.computerwoche.de/article/2798483/wie-sie-homeoffice-burnout-verhindern.html" title="in unseren Köpfen" target="_blank">in unseren Köpfen</a>. Das ganze Netz ist gut gefüllt mit wohlmeinenden Ratgebern, aber manchmal entsteht der Eindruck, hier wird gesendet ohne Empfänger. Deshalb hier nochmal das Wichtigste zur Erinnerung.</p><h3 id="zeigen-sie-gesicht">Zeigen Sie Gesicht! </h3><p>Schalten Sie ihre Kamera ein, solange die Übertragungsqualität nicht leidet! Nichts ist für Ihre Gesprächspartner demotivierender und ermüdender, als eine dunkle Kachel anzustarren. Menschen im Bewegtbild zu sehen, gibt der <a href="https://www.computerwoche.de/article/2799243/virtuelle-kommunikation-braucht-normen.html" title="virtuellen Konferenz" target="_blank">virtuellen Konferenz</a> einen Human Touch. Es schafft Verbindung unter den Teilnehmern und hilft übrigens auch dem Organisator schnell zu erkennen, wer gerade spricht.</p><p>Wenn Ihnen die Vorstellung zuwider ist, dass andere mitbekommen könnten, wie Sie in der Nase bohren oder Fingernägel knabbern, dann können sie den Hintergrund vernebeln (Blur-Effekt) oder die Kamera doch ausschalten. Dann allerdings wäre es gut, wenn Sie wenigstens mit einem netten Foto zu sehen wären, nicht mit Ihren nackten Versalien.</p><h3 id="ist-das-hintergrundbild-okay">Ist das Hintergrundbild okay?</h3><p>Videokonferenz-Dienste bieten oft eine Auswahl an Hintergrundbildern an oder die Möglichkeit, sich ein <a href="https://www.computerwoche.de/article/2857908/eigenes-hintergrundbild-verwenden.html" title="eigenes Hintergrundbild hochzuladen" target="_blank">eigenes Hintergrundbild hochzuladen</a>. Wer von dieser Möglichkeit Gebrauch machen (und die miesere Bildqualität in Kauf nehmen) möchte, sollte sich für ein seriöses Motiv entscheiden, gerne für ein Bild oder Logo des eigenen Unternehmens.</p><p>Warum? Private Motive senden oft ungewollt Signale aus. Das Urlaubsbild sagt: Warum nur muss ich jetzt hier sein und dieses Gespräch führen? Das Bild von der eigenen Yacht oder dem neuen Tesla wirkt protzig, die Radtour in Funktionskleidung spießig und die Bücherwand gewollt belesen. Auch wenn sie gut gemeint sind: Solche Bilder lenken ab und setzen das Kopfkino der Gesprächspartner in Gang. </p><h3 id="privat-bleibt-privat">Privat bleibt privat!</h3><p>Wer sich gegen ein statisches Hintergrundbild und für eine <a href="https://www.computerwoche.de/article/2798028/wie-chefs-in-videokonferenzen-glaenzen.html" title="Live-Aufnahme aus seiner Arbeitsumgebung" target="_blank">Live-Aufnahme aus seiner Arbeitsumgebung</a> entscheidet, sollte sich erst einmal gründlich im eigenen Zimmer umschauen, bevor die Konferenz losgeht. Vielleicht findet es zum Beispiel der Kunde aus dem Mormonenstaat Utah nicht so lustig, wenn im Hintergrund gewagte Partybilder die Wand zieren, Karl Marx’ gesammelte Werke ins Auge stechen, oder das ungemachte Doppelbett auftaucht.</p><h3 id="achten-sie-auf-die-lichtverhltnisse">Achten Sie auf die Lichtverhältnisse!</h3><p>Am besten sind Lichtquellen, die den Raum gleichmäßig und nicht zu hell ausleuchten. Dann kann die (hoffentlich halbwegs hochwertige!) Kamera Farben und Kontraste optimal darstellen. Zudem empfiehlt es sich, direkte Sonneneinstrahlung zu vermeiden, die Folge wäre ein unnatürlich dunkles Gesicht. Eine <a href="https://www.cio.de/a/manager-schaltet-die-kamera-frei,3629986" title="Videokonferenz" target="_blank">Videokonferenz</a> muss auch nicht zwangsläufig mit dem grobkarierten Sofa im Hintergrund stattfinden, da solche unruhigen Muster zu einer gestörten Wahrnehmung führen können.</p><h3 id="was-soll-ich-blo-anziehen">Was soll ich bloß anziehen?</h3><p>Die ewige Frage “Was soll ich bloß anziehen” stellt sich im Homeoffice neu – wie sich seit Corona gezeigt habt, allerdings nicht jedem. Muscle-Shirts, uralte Hoodies, Trainingsjacken, sogar der nackte Oberkörper – was haben wir nicht schon alles zu sehen bekommen. Warum zeigen sich Menschen, die noch vor zwei Jahren im schicken Top oder Sakko bei der Arbeit aufkreuzten, im Video plötzlich in einer <a href="https://www.computerwoche.de/article/2687434/was-ist-business-casual.html" title="Worst-of-Kleiderschrank-Edition" target="_blank">Worst-of-Kleiderschrank-Edition</a>? Lassen Sie sich nicht gehen! Kleiden und schminken Sie sich wie in der Arbeit! Kleiner Trost: Ihre Hausschuhe können Sie anbehalten.</p><h3 id="kinder-und-haustiere-sind-s-aber">Kinder und Haustiere sind süß, aber…</h3><p>Die Kolleginnen und Kollegen sind wahrscheinlich nicht so fasziniert und gerührt, wie Sie es gerne hätten. Natürlich: Jeder hat Verständnis dafür, dass Haustiere, Kinder, Schwiegermütter etc. in der Nähe srein können. Aber Dienst ist Dienst: Wenn es möglich ist, sollten private Dinge auch <a href="https://www.computerwoche.de/article/2794811/wie-home-office-nicht-in-den-wahnsinn-treibt.html" title="im Homeoffice" target="_blank">im Homeoffice</a> von beruflichen getrennt werden. Vermeiden Sie Ablenkungen für die Menschen in Ihrer virtuellen Konferenz, es sei denn Sie treffen sich außer der Reihe zu einem Social Event – etwa zum Feierabendbier, wo Sie ohnehin eher Privates besprechen.</p><h3 id="schon-wieder-gemutet">Schon wieder “gemutet”</h3><p>In Video-Calls machen sich viele Kolleginnen und Kollegen nicht nur unsichtbar, sondern schalten sich auch stumm. “Herr X, Sie sind gemutet!” – den Satz hat jede/r schon vielfach gehört – mal sehen, wann “to mute oneself” vom Duden aufgenommen wird. Stellt sich die Frage, warum die Leute eigentlich ihren Ton ausstellen. Lärmt eine Baustelle im Hintergrund? Schreiende Kinder? Musik? Schnupfen? Wenn all das nicht der Fall ist, kann das Mikrofon getrost offenbleiben. Andererseits: In manch einem Meeting ist es auch ganz schön, den <a href="https://www.computerwoche.de/article/2743092/wenn-kollegen-gift-fuers-teamwork-sind.html" title="Kollegen X" target="_blank">Kollegen X</a> mal nicht zu hören…</p><h3 id="nicht-erlaubt-der-chat-nebenbei">Nicht erlaubt: der Chat nebenbei </h3><p>Im Meeting nebenbei E-Mails zu beantworten, zu chatten oder eine WhatsApp-Nachricht zu schreiben, ist grob unhöflich, vor allem, wenn es die anderen registrieren. Solange Bild und Ton ausgeschaltet sind, ist es allerdings auch wieder egal. Dann schlägt die eine Unhöflichkeit die andere. Entscheiden Sie selbst, was Sie Ihren Gesprächspartnern zumuten wollen.</p><h3 id="laden-sie-nicht-jede-n-ein">Laden Sie nicht jede/n ein!</h3><p>Nie war es so einfach zu meeten, wie in diesen digitalen Zeiten. Nicht wenige redselige GesellInnen animiert dieser Umstand dazu, ein <a href="https://www.computerwoche.de/article/2795096/homeoffice-braucht-eine-andere-unternehmenskultur.html" title="digitales Treffen" target="_blank">digitales Treffen</a> nach dem anderen anzuberaumen. Eingeladen wird großzügig, denn je größer der Adressatenkreis, desto wichtiger der Initiator. Mal ehrlich: Halten Sie die Teilnehmergruppe so klein wie möglich! Und sorgen Sie für eine kurze, klare, vorab zugängliche Agenda. Keine schlechte Idee ist es auch, die Dauer der Veranstaltung von vornherein zu begrenzen.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="Videokonferenz Etikette - Tipps & Tricks vom Knigge Experten (Interview mit Clemens Graf von Hoyos)" width="500" height="281" src="https://www.youtube.com/embed/0FnoyDzE4z8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<h3 id="pnktlichkeit-ist-die-tugend-der-knige">Pünktlichkeit ist die Tugend der Könige</h3><p>Nichts ist ärgerlicher und peinlicher, als wenn ausgerechnet der Initiator eines Meetings zu spät kommt. Nein – es ist definitiv nicht so, dass Spätankömmlinge als besonders wichtig wahrgenommen werden. Vielmehr fühlen sich die Teilnehmer nicht respektiert und wundern sich spätestens beim zweiten Mal über das schlechte Zeitmanagement und Benehmen des Kollegen. Wer ein Terminproblem hat, kann das den anderen auch noch kurzfristig vorher mitteilen und das Meeting verschieben. Wozu haben wir denn alle unsere schicken Smartphones in den Taschen?</p><h3 id="suchen-sie-augenkontakt">Suchen Sie Augenkontakt</h3><p>Zugegeben, das ist nicht ganz einfach. Wenn vor ihnen zehn KollegInnen auf dem Bildschirm zu sehen sind und die Diskussion in vollem Gange ist, dann fällt es schwer, die Augen nicht auf die Sprecher, sondern auf einen ganz anderen Punkt, nämlich die Kamera, zu richten. Aber man kann es versuchen, und das <a href="https://www.computerwoche.de/article/2794829/das-brauchen-sie-fuer-die-heimarbeit.html" title="richtige Arrangement des Equipments" target="_blank">richtige Arrangement des Equipments</a> hilft dabei. Die Kamera sollte stets auf Augenhöhe oder leicht darüber angebracht sein. Für Notebook-Nutzer heißt das, zwei oder drei Bücher unter das Gerät zu legen. Und wenn Sie zwei Bildschirme nutzen: Lassen Sie die Konferenz auf dem Screen laufen, über dem die Kamera angebracht ist.</p><h3 id="erst-aufzeigen-dann-reden">Erst aufzeigen, dann reden!</h3><p>Wenn Sie in einer größeren Gruppe einen Wortbeitrag einbringen wollen, dann geben Sie ein <a href="https://www.cio.de/a/10-merkmale-einer-guten-online-praesentation,2908453" title="digitales Handzeichen" target="_blank">digitales Handzeichen</a>. So einfach wie es scheint, ist das allerdings nicht: Wir kennen all die Meetings, in denen fünf Kollegen etwas sagen wollen und jede Kontrolle über die Reihenfolge verlorengeht. Dennoch sorgt dieses Verfahren in der Regel dafür, dass auch die Schweigsameren (irgendwann) zu Wort kommen. In kleineren Calls ist das nicht nötig, da nimmt die Diskussion sogar eher Fahrt auf, wenn sich alle so verhalten, wie in einem realen Meeting.</p><h3 id="peinlichkeiten-im-livestream">Peinlichkeiten im Livestream</h3><p>Der Worst Case kommt zum Schluss: Sie streiten in Ihrem Büro mit einem Mitarbeiter oder dem Chef und vergessen dabei, dass die Videokonferenz noch läuft und Sie aktiv zu sehen und zu hören sind. In diesem Falle – können wir Ihnen auch nicht mehr helfen.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="Work-from-Home Fails" width="500" height="281" src="https://www.youtube.com/embed/rOWGe7uOuPU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2800241/der-kleine-knigge-fuer-video-calls.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2800241</post-id><category>Digital Transformation, Productivity Software</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2800241-0-86086100-1745031945-original.jpg?quality=50&strip=all" length="543682" type="image/jpeg" />
</item>
<item>
<title>Sicher und anonym surfen: So werden Sie (fast) unsichtbar im Netz</title>
<pubDate>Fri, 18 Apr 2025 04:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Anonym im Netz? Bleibt ein schöner Traum. Dennoch können Sie Maßnahmen ergreifen, um Ihre Privatsphäre zu schützen - so gut es eben geht. " title="Anonym im Netz? Bleibt ein schöner Traum. Dennoch können Sie Maßnahmen ergreifen, um Ihre Privatsphäre zu schützen - so gut es eben geht. " src="https://images.computerwoche.de/bdb/3284329/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Anonym im Netz? Bleibt ein schöner Traum. Dennoch können Sie Maßnahmen ergreifen, um Ihre Privatsphäre zu schützen – so gut es eben geht. </p></figcaption></figure><p class="imageCredit">
Foto: frankies – shutterstock.com</p></div>
<p>Im Unternehmensumfeld sorgt ein Erhalt der Mitarbeiter-Privatsphäre dafür, Risiken von <a href="https://www.computerwoche.de/article/2794912/so-funktioniert-social-engineering.html" title="Social-Engineering-Angriffen" target="_blank">Social-Engineering-Angriffen</a> oder <a href="https://www.csoonline.com/de/a/so-gross-ist-die-gefahr-durch-erpressersoftware,3674365" title="Erpressung" target="_blank">Erpressung</a> zu reduzieren. Denn je mehr kriminell motivierte Angreifer über die Schlüsselpersonen innerhalb einer Organisation in Erfahrung bringen können, desto zielgerichteter und effektiver fallen ihre Attacken aus. </p>
<p>Deswegen sollten die Aufklärung und Schulung der Mitarbeiter darüber, wie diese ihre Privatsphäre bestmöglich schützen, grundlegender Bestandteil jedes <a href="https://www.computerwoche.de/article/2785239/security-awareness-richtig-planen-und-vermitteln.html" title="Security-Awareness-Programms" target="_blank">Security-Awareness-Programms</a> sein. Dabei können Sie konkrete, spezifische Maßnahmen und Vorkehrungen treffen, um Ihre Privatsphäre – und die Ihrer Mitarbeiter – zu schützen. Das kostet Sie Energie und Zeit – und erfordert darüber hinaus auch ein wenig technisches Knowhow.</p>
<p>Wir sagen Ihnen, wie Sie sich in acht Schritten (fast) anonym und sicher durch das weltweite Netz bewegen. Dabei noch ein Hinweis: Privatsphäre und Anonymität sind nicht synonym. Machen Sie sich keine Illusionen – einhundertprozentige Anonymität im Netz gibt es in der digitalisierten Welt nicht. Alles was Sie tun können ist, Ihre <a href="https://www.computerwoche.de/article/2795331/so-machen-sie-ihre-videokonferenz-apps-sicher.html" title="Privatsphäre" target="_blank">Privatsphäre</a> so gut wie möglich zu schützen.</p>
<h3 class="wp-block-heading" id="signal">Signal</h3>
<p>Signal ist eine Messaging App für verschlüsselte Kommunikation. Text- und Sprachnachrichten können hiermit genauso gesendet und empfangen werden wie Video- und Audioanrufe. Dabei fühlt sich Signal genauso an wie jede andere Messaging App – nutzt aber Verschlüsselung, die (zumindest nach aktuellem Stand) nicht einmal die <a href="https://www.computerwoche.de/article/2794117/skandal-um-crypto-ag-ueberschattete-sicherheitskonferenz.html" title="NSA" target="_blank">NSA</a> knacken kann. Was die Metadaten angeht: Jeder Widersacher auf Netzwerk-Ebene kann sehen, dass Sie Signal nutzen. Wenn es sich bei diesen Widersachern um Geheimdienste handelt, können diese sehr wahrscheinlich auch ermitteln, mit wem, wann und wie lange sie kommunizieren.</p>
<p>Die Macher von Signal sind sich dieser technischen Limitationen durchaus bewusst und forschen an Mitteln und Wegen, um das Problem zu lösen. Bislang bleibt eine Metadaten-resistente Kommunikation allerdings ein schöner Traum. Nichtsdestotrotz ist Signal die sicherste und benutzerfreundlichste Messaging App, die derzeit zur Verfügung steht und bietet deutlich mehr Privatsphäre als jedes ihrer populäreren Pendants. Anonym kommunizieren Sie jedoch auch mit Signal nicht – wobei das, wie bereits erwähnt, heutzutage generell kaum möglich ist.</p>
<h3 class="wp-block-heading" id="tor">Tor</h3>
<p>Das größte und effektivste Metadaten-resistente Softwareprojekt ist immer noch <a href="https://www.computerwoche.de/article/2719198/anonym-surfen-so-geht-s.html" title="Tor" target="_blank">Tor</a>. Doch auch hier bestehen technische Limitationen, die bislang trotz ausufernder Security-Forschung noch nicht beseitigt werden konnten. Tor ist für Webbrowsing mit niedriger Latenz optimiert und unterstützt lediglich TCP. Beim Versuch, diverse bekannte Webseiten aufzurufen, wird Tor zudem nicht funktionieren, da die meisten dieser Seiten den Zugang via Tor grundsätzlich blockieren.</p>
<p>Zwar garantiert auch Tor keine hundertprozentige Anonymität beim Surfen im Netz – aber es ist in dieser Hinsicht das beste verfügbare Werkzeug. Wie so viele Dinge im Leben ist auch das Tor-Projekt ein zweischneidiges Schwert: Einerseits wird es von Journalisten und Bloggern genutzt, um anonym zu recherchieren oder zu publizieren, andererseits wird es auch von kriminellen Hackern für diverse böswillige Zwecke eingesetzt. </p>
<p>Sollten Sie mal wieder jemandem begegnen, der sich über das “<a title="böse Darkweb" href="https://www.csoonline.com/de/a/was-ist-das-darknet,3671899" target="_blank">böse Darkweb</a>” beschwert, gegen das endlich jemand etwas unternehmen sollte – erinnern sie diesen Jemand gerne daran, dass Bankräuber nach getaner “Arbeit” auch vom Tatort flüchten, jedoch niemand auf die Idee kommt, Autos und Straßen verbieten zu wollen. Vor allem für die mobile Nutzung sollten Sie auf den Tor-Browser setzen. Es gibt eine offizielle App für <a class="idgGlossaryLink" href="https://www.computerwoche.de/mobile/" target="_blank">Android</a>-Geräte und eine vom Tor-Projekt autorisierte, aber inoffizielle App für iOS.</p>
<h3 class="wp-block-heading" id="vpns">VPNs</h3>
<p>Virtual Private Networks bieten keine Anonymität. Weil aber jeder VPNs in einem Artikel wie diesem erwartet, räumen wir an dieser Stelle direkt mit diesem Mythos auf. Alles, was ein <a href="https://www.computerwoche.de/article/2817366/der-niedergang-der-virtual-private-networks.html" title="VPN" target="_blank">VPN</a> tut, ist, den Traffic von Ihrem Internetanbieter – oder, falls Sie unterwegs sind, dem Hotel- oder Flughafen-WiFi – über einen verschlüsselten Tunnel umzuleiten. Es gibt viele legitime Gründe, VPNs zu nutzen – Anonymität gehört nicht dazu. Nicht einmal ansatzweise.</p>
<p>Im Gegensatz zu Tor – das Ihren Traffic über drei verschiedene, im weltweiten Netz verteilte Knotenpunkte leitet und es potenziellen Widersachern dadurch schwer (wenn auch nicht unmöglich) macht, zu sehen was Sie da tun – leitet ein Virtual Private Network einfach um. Der VPN-Provider ist also in der Lage, ihre Aktivitäten jederzeit nachzuvollziehen. Das bedeutet auf der anderen Seite, dass böswillige oder staatliche Akteure, die sich Zugang zu den VPN-Servern verschaffen – sei es <a href="https://www.computerwoche.de/article/2772863/ist-ihr-vpn-sicher.html" title="per Hack" target="_blank">per Hack</a> oder Gerichtsbeschluss – das ebenso gut können.</p>
<p>Damit wir uns richtig verstehen: VPNs sind eine gute Sache. Nutzen Sie sie, wann immer Sie können. Erwarten Sie aber keine Anonymität.</p>
<h3 class="wp-block-heading" id="zero-knowledge-services">Zero Knowledge Services</h3>
<p>Google kann jede E-Mail, die Sie schreiben und erhalten, einsehen. Office 365 scannt jede Zeile, die Sie verfassen. DropBox analysiert jeden Ihrer Uploads. Jedes dieser Unternehmen – und viele andere – sind <a href="https://en.wikipedia.org/wiki/PRISM_(surveillance_program)" title="PRISM Provider" target="_blank" rel="noopener">PRISM Provider</a>, kooperieren im Rahmen von Massenüberwachungsprogrammen mit staatlichen Akteuren. Wenn Sie die Services dieser Unternehmen nutzen, fällt Privatsphäre also grundsätzlich aus.</p>
<p>Gegensteuern könnten Sie natürlich, indem Sie Ihre Daten vor dem Upload verschlüsseln. Dazu könnten Sie sich zum Beispiel Kenntnisse im Umgang mit PGP aneignen. Oder Sie entscheiden sich für Provider, die sich dem <a href="https://de.wikipedia.org/wiki/Zero-Knowledge-Beweis" title="Zero-Knowledge-Prinzip" target="_blank" rel="noopener">Zero-Knowledge-Prinzip</a> verpflichten. Dabei können Sie sich allerdings auch nie sicher sein, dass entsprechende staatliche Akteure auch in diesen Fällen über entsprechende Hintertürchen verfügen.</p>
<p>Mögliche Alternativen bieten beispielsweise Firmen wie SpiderOak in den USA, die Zero Knowledge File Storage anbieten oder der Schweizer Anbieter Protonmail, der damit wirbt, dass es für Dritte rein mathematisch unmöglich sei, die Inhalte Ihrer E-Mails einzusehen. Wir wollen Ihnen keinen der genannten Services empfehlen – es handelt sich lediglich um Beispiele für Zero-Knowledge-Anbieter und entbindet Sie nicht von der Pflicht, vor der Nutzung solcher Services entsprechende Hintergrundrecherchen über die Anbieter zu betreiben.</p>
<h3 class="wp-block-heading" id="social-media">Social Media</h3>
<p>Online-Privatsphäre heißt auch, dass Sie selbst darüber entscheiden, was Sie mit der Welt teilen wollen und was nicht. Wenn sich in Ihrem (Arbeits-)Leben Dinge abspielen, die nicht dazu geeignet sind, mit einer breiten Öffentlichkeit geteilt zu werden, sollten Sie folglich auch vermeiden, diese über Social-Media-Plattformen zu verbreiten.</p>
<p>Dieser Themenkomplex ist ohne Zweifel auch eine Generationenfrage: Während ältere Menschen im Regelfall beim Gedanken daran erschaudern, ihr Privatleben auf Social-Media-Kanälen mit der Welt zu teilen, hält das Gros der Generation Smartphone es für völlig normal, jeden Aspekt ihres Lebens “share-bar” zu machen.</p>
<p>Sie sollten vor jedem Posting auf sozialen Kanälen das große Ganze im Auge behalten: Ein einzelner Post mag unbedeutend erscheinen – aber tut er das in Kombination mit den übrigen verfügbaren Informationen über Ihr Leben immer noch? Überlegen Sie sich vor dem Klick auf den Button ganz genau, welches Gesamtbild Ihr Beitrag erzeugen könnte.</p>
<h3 class="wp-block-heading" id="app-berechtigungen">App-Berechtigungen</h3>
<p>Mobile Apps – egal ob auf <a href="https://www.computerwoche.de/mobile/" target="_blank" class="idgGlossaryLink">Android</a>– oder iOS-Geräten – tendieren generell dazu, weit mehr <a href="https://www.computerwoche.de/article/2777730/darf-meine-app-alles.html" title="Berechtigungen" target="_blank">Berechtigungen</a> als nötig “einzufordern”. Die Folge ist, dass persönliche Daten ganz regelmäßig extrahiert und an den App-Hersteller übertragen werden. Braucht jede App wirklich Zugriff auf das Mikrofon Ihres Smartphones, Ihren Aufenthaltsort oder Ihr Adressbuch?</p>
<p>Auch wenn es sowohl unter <a href="https://www.computerwoche.de/article/2786376/app-berechtigungen-unter-android.html" title="Android" target="_blank">Android</a> als auch unter <a href="https://www.computerwoche.de/article/2791086/die-besten-tipps-und-tricks-fuer-ios-13.html" title="iOS" target="_blank">iOS</a> etwas umständlich und kompliziert ist: Wühlen Sie sich durch die entsprechenden Einstellungen und schalten Sie unnötige App-Berechtigungen ganz konsequent ab. Dabei gilt: Lieber eine Berechtigung zu viel als zu wenig verwehren.</p>
<h3 class="wp-block-heading" id="ad-blocker">Ad Blocker</h3>
<p>Heutiges Online Advertising ist mit dem der frühen Online-Jahre nicht mehr zu vergleichen: Statt einer Anzeige für alle Nutzer, überwachen heutige Advertising-Netzwerke Ihr Nutzungsverhalten und liefern gezielt auf Ihre Interessen zugeschnittene Werbeanzeigen aus. Das ist das maßgebliche Geschäftsmodell der Silicon-Valley-Giganten. Google und <a href="https://www.computerwoche.de/article/2783887/facebook-co-rusten-bei-werbetechnologie-auf-website-cookies-und-der-datenschutz.html" title="Facebook" target="_blank">Facebook</a> etwa verfolgen jeder Ihrer Schritte im World Wide Web – auch wenn Sie keinen Account dort haben beziehungsweise nicht eingeloggt sind.</p>
<p>Die Installation eines AdBlockers ist dagegen zwar auch kein Allheilmittel – aber ein Holzschwert ist immer noch besser, als gar keine Waffe zur Verteidigung am Start zu haben. Es gibt einige Webbrowser, die Werbeanzeigen und Tracker standardmäßig blockieren – auch Browser-Erweiterungen stehen zu diesem Zweck zur Verfügung. Eine andere Möglichkeit: Sie nehmen den DNS-Requests der Werbenetzwerke bereits auf lokalem Router-Level den Wind aus den Segeln. </p>
<h3 class="wp-block-heading" id="home-assistants">Home Assistants</h3>
<p>Wenn Sie Wert auf Privatsphäre und ein möglichst hohes Level an Online-Anonymität legen, sollten Sie dafür Sorge tragen, dass <a href="https://www.computerwoche.de/article/2771298/wie-smart-speaker-hacker-einladen.html" title="smarte Lautsprecher" target="_blank">smarte Lautsprecher</a> keinen Platz in Ihrem Zuhause finden. Amazon Echo, Google Home und Konsorten sind permanent online und wirken absolut toxisch in Sachen Privatsphäre – noch dazu gibt es keinen Weg, diese Devices so zu konfigurieren, dass sie weniger invasiv wirken.</p>
<p>Dass solche Gerätschaften inzwischen quasi allgegenwärtig sind, macht die Sache nicht besser: Um Ihre Privatsphäre über den Jordan zu schicken, reicht unter Umständen bereits aus, dass Ihre Nachbarn sich an einem smarten Lautsprecher “erfreuen”. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2795599/so-werden-sie-fast-unsichtbar-im-netz.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2795599</post-id><category>Data Privacy, Internet, Security, Security Practices</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2795599-0-51463100-1744949182-original.jpg?quality=50&strip=all" length="1431946" type="image/jpeg" />
</item>
<item>
<title>8 rettende Sätze in heiklen Mitarbeitergesprächen</title>
<pubDate>Fri, 18 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?quality=50&strip=all 3840w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Mitarbeitergesprach-shutterstock_2548727679.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption">Einstudierte Formulierungen tragen als „kommunikative Werkzeuge“ dazu bei, in herausfordernden Gesprächssituationen flexibel zu reagieren und sicher aufzutreten.</figcaption></figure><a href="https://enterprise.shutterstock.com/image-photo/serious-hr-meeting-employee-talking-discussion-poor-2548727679" target="_blank" class="imageCredit" rel="noopener">PeopleImages.com – Yuri A – Shutterstock 2548727679</a></div>
<p><a href="https://www.computerwoche.de/article/2822369/was-fuehrungskraefte-beachten-sollten.html" data-type="link" data-id="https://www.computerwoche.de/article/2822369/was-fuehrungskraefte-beachten-sollten.html">Führungskräfte</a> müssen in ihrem Arbeitsalltag oft schwierige Gespräche führen. So zum Beispiel, wenn es gilt, einer Person eine kritische Rückmeldung zu geben oder einen <a href="https://www.computerwoche.de/article/2795315/konflikte-in-innovationskraft-wandeln.html" data-type="link" data-id="https://www.computerwoche.de/article/2795315/konflikte-in-innovationskraft-wandeln.html">Konflikt im Team</a> zu lösen. Auch in Verhandlungen mit Kunden kann es zu heiklen Situationen kommen. </p>
<p>All diese Aufgaben stellen für die Betroffenen stets auch eine emotionale Herausforderung dar. Denn in solchen Momenten schaltet das Gehirn oft in den „Kampf-“ oder „Flucht-Modus“. Der Mensch neigt also wie in einer Bedrohungssituation dazu, entweder zu fliehen oder anzugreifen. Das heißt wiederum: </p>
<ul class="wp-block-list">
<li>Rationale Gedanken und Überlegungen rücken in den Hintergrund und </li>
</ul>
<ul class="wp-block-list">
<li>wir sind aufgrund unserer emotionalen Anspannung nicht mehr wie gewohnt so flexibel im Formulieren guter, der Situation angemessener Fragen und Antworten. </li>
</ul>
<p> </p>
<h2 class="wp-block-heading" id="in-heiklen-gesprachssituationen-nicht-den-kopf-verlieren">In heiklen Gesprächssituationen nicht den Kopf verlieren</h2>
<p>Aber wie gelingt es in solchen Stresssituationen, in die wir – mal vorsehbar, mal unverhofft – geraten, die innere Ruhe zu bewahren und die Dynamik weiterhin positiv zu beeinflussen? Unter anderem, indem wir im Gespräch der Situation angemessene Formulierungen verwenden. Deshalb ist es vorteilhaft, für solche Situationen passende Sätze parat beziehungsweise verinnerlicht zu haben. </p>
<p>Als <a href="https://www.cio.de/article/3659919/7-zeichen-dass-es-zeit-fuer-einen-karriere-coach-ist.html" data-type="link" data-id="https://www.cio.de/article/3659919/7-zeichen-dass-es-zeit-fuer-einen-karriere-coach-ist.html">Coach</a> und Trainerin werde ich oft gefragt: „Gibt es ein Rezept für schwierige Gespräche?“ Ein Patentrezept gibt es zumindest nicht, denn sowohl die an solchen Gesprächen beteiligten Personen als auch die jeweiligen Situationen und Konstellationen sind sehr verschieden. Trotzdem erhoffen sich viele Menschen erprobte Ansätze, die ihnen <a href="https://www.computerwoche.de/article/2819918/mit-psychologischer-sicherheit-durch-die-rezession.html" data-type="link" data-id="https://www.computerwoche.de/article/2819918/mit-psychologischer-sicherheit-durch-die-rezession.html">Sicherheit geben</a> und weiterhelfen. </p>
<p> </p>
<h2 class="wp-block-heading" id="wie-sage-ich-das-blos-acht-satze-die-weiterhelfen">Wie sage ich das bloß? Acht Sätze, die weiterhelfen</h2>
<p>Deshalb habe ich nachfolgend acht Sätze aufgelistet, die sich im Führungs- und <a href="https://www.computerwoche.de/article/2621808/die-50-nervigsten-sprueche-im-buero.html" data-type="link" data-id="https://www.computerwoche.de/article/2621808/die-50-nervigsten-sprueche-im-buero.html">Arbeitsalltag</a> bewährt haben, unter anderem, weil sie auf eine partnerschaftliche Lösung abzielen. Deshalb werden sie auch als empathisch empfunden und sind vielseitig einsetzbar. </p>
<p><strong>Satz 1: „Was wäre für Sie in dieser Situation eine akzeptable Lösung?“ </strong></p>
<ul class="wp-block-list">
<li>Situation: Der Gesprächspartner blockiert oder zeigt Widerstand. </li>
</ul>
<ul class="wp-block-list">
<li>Weshalb der Satz hilft: Oft neigen wir dazu, andere Menschen von unserer Lösung überzeugen zu wollen und diese sozusagen als „alternativlos“ zu präsentieren. Doch Druck bewirkt meist Gegendruck und erzeugt häufig <a href="https://www.computerwoche.de/article/2794006/wie-widerstand-projekte-pusht.html" data-type="link" data-id="https://www.computerwoche.de/article/2794006/wie-widerstand-projekte-pusht.html">Widerstand</a>. Dieser Satz zeigt, dass Sie bereit sind, die Perspektive des anderen zu berücksichtigen und signalisiert Offenheit. Indem Sie Ihren Gesprächspartner in die Lösung einbinden, fördern Sie eine konstruktive Zusammenarbeit und Sie schaffen den Raum für gemeinsame (neue) Ideen. </li>
</ul>
<p><strong>Satz 2: „Lassen Sie uns kurz innehalten: Mir ist es wichtig, dass wir gemeinsam eine konstruktive, tragfähige Lösung finden.“</strong> </p>
<ul class="wp-block-list">
<li>Situation: Ein Gespräch droht zu eskalieren oder wird hitzig. </li>
</ul>
<ul class="wp-block-list">
<li>Weshalb der Satz hilft: Dieser Satz wirkt wie ein „Stoppsignal“ für eine eskalierende Dynamik. Er lenkt den Fokus auf das Ziel des Gesprächs und hilft, die Situation zu beruhigen. Zugleich vermittelt er den Wunsch nach <a href="https://www.computerwoche.de/article/2830181/so-geht-generationsuebergreifende-zusammenarbeit.html" data-type="link" data-id="https://www.computerwoche.de/article/2830181/so-geht-generationsuebergreifende-zusammenarbeit.html">Zusammenarbeit</a>. </li>
</ul>
<p><strong>Satz 3: „Ich schätze Sie und Ihre Arbeit sehr. Deshalb möchte ich folgenden Punkt offen ansprechen.“</strong> </p>
<ul class="wp-block-list">
<li>Situation: Wenn heikle Themen angesprochen werden müssen, die zur Belastung der Beziehung führen könnten. </li>
</ul>
<ul class="wp-block-list">
<li>Weshalb der Satz hilft: Dieser Satz zeigt, dass Ihre kritische Rückmeldung nicht auf einer mangelnden <a href="https://www.computerwoche.de/article/2826599/auf-augenhoehe-trennen.html">Wertschätzung</a> Ihres Gegenübers basiert. Indem Sie zunächst Ihre Anerkennung ausdrücken, schaffen Sie die Grundlage für ein offenes, zielführendes Gespräch, bei dem Ihr Gesprächspartner sich nicht angegriffen fühlt. </li>
</ul>
<p><strong>Satz 4: „Ich habe das Gefühl, dass etwas Wichtiges noch unausgesprochen ist. Ist das so und möchten Sie hierüber sprechen?“</strong> </p>
<ul class="wp-block-list">
<li>Situation: Wenn Sie spüren, dass Ihr Gesprächspartner zögert oder sich unwohl fühlt. </li>
</ul>
<ul class="wp-block-list">
<li>Weshalb der Satz hilft: Dieser Satz schafft Raum für eine ehrliche <a href="https://www.computerwoche.de/article/2775951/hoer-mir-doch-mal-zu.html" data-type="link" data-id="https://www.computerwoche.de/article/2775951/hoer-mir-doch-mal-zu.html">Kommunikation</a>. Er zeigt, dass Sie auch die nonverbale beziehungsweise emotionale Gesprächsebene wahrnehmen und bereit sind, zum Beispiel auch über solche persönlichen Dinge wie (diffuse) Ängste und Befürchtungen, Hoffnungen und Erwartungen zu sprechen. Das löst oft Spannungen und Blockaden und führt zu einem tiefergehenden Dialog. </li>
</ul>
<p><strong>Satz 5: „Ich möchte gerne sicherstellen, dass wir beide vom Gleichen sprechen und dasselbe meinen. Wie sehen Sie das?“</strong> </p>
<ul class="wp-block-list">
<li>Situation: Wenn es um wichtige Entscheidungen oder potenzielle Missverständnisse und divergierende Interessen geht. </li>
</ul>
<ul class="wp-block-list">
<li>Weshalb der Satz hilft: Dieser Satz signalisiert ein aktives Zuhören und sorgt für Klarheit. Eventuelle Missverständnisse – zum Beispiel aufgrund der unterschiedlichen Position/Funktion – können erkannt und aus dem Weg geräumt werden, bevor sie zu größeren Problemen führen. </li>
</ul>
<p><strong>Satz 6: „Lassen Sie uns eine kurze Pause machen, um unsere Gedanken zu sortieren, und danach ruhig, mit einem klaren Kopf weitersprechen.“</strong> </p>
<ul class="wp-block-list">
<li>Situation: Ein Gespräch wird zu emotional oder ist festgefahren. </li>
</ul>
<ul class="wp-block-list">
<li>Weshalb der Satz hilft: Eine Pause schafft Raum, um sich zu sammeln und die <a href="https://www.computerwoche.de/article/2822964/warum-positive-emotionen-so-wichtig-sind.html">Emotionen</a> zu beruhigen. Beide Seiten können anschließend mit neuer Energie und einem klaren Fokus weitermachen. </li>
</ul>
<p><strong>Satz 7: „Was wäre für Sie in dieser Situation der ideale nächste Schritt?“</strong> </p>
<ul class="wp-block-list">
<li>Situation: Wenn jemand Verantwortung übernehmen soll und Sie die Eigeninitiative Ihres Gesprächspartners fördern möchten. </li>
</ul>
<ul class="wp-block-list">
<li>Weshalb der Satz hilft: Dieser Satz fordert Ihren Gesprächspartner auf, aktiv mitzudenken und Vorschläge zu machen. Das Wort „Schritt“ ist dabei besonders hilfreich, da es ein Aktiv-werden sowie zielorientiertes in Bewegung-kommen signalisiert. Es regt dazu an, handlungsorientiert zu denken statt sich in abstrakten, diffusen Konzepten zu verlieren. Das fördert die Eigenverantwortung und -initiative und klärt die Erwartungen auf eine umsetzbare Art und Weise. </li>
</ul>
<p><strong>Satz 8: „Ich verstehe, dass das im Moment schwierig ist. Was können wir tun, um es für Sie einfacher zu machen?“</strong> </p>
<ul class="wp-block-list">
<li>Situation: Wenn der Gesprächspartner mit einer Herausforderung zu kämpfen hat. </li>
</ul>
<ul class="wp-block-list">
<li>Weshalb der Satz hilft: Empathie gepaart mit einer gezeigten, konkreten Hilfsbereitschaft senkt den Druck, der auf Ihrem Gesprächspartner lastet, ohne ihn aus der Verantwortung zu entlassen. Das Wörtchen „<a href="https://www.computerwoche.de/article/2808858/das-wir-gefuehl-erodiert.html" data-type="link" data-id="https://www.computerwoche.de/article/2808858/das-wir-gefuehl-erodiert.html">Wir</a>“ in dem Satz impliziert, dass die Situation nicht einseitig bearbeitet wird. Es zeigt, dass Sie die Herausforderung als solche wahrnehmen und deshalb aktiv Unterstützung anbieten. Zugleich bindet es den Partner in den Prozess ein und fordert ihn auf, (Mit-)Verantwortung zu übernehmen und nach praktikablen Lösungen zu suchen. </li>
</ul>
<p> </p>
<h2 class="wp-block-heading" id="so-setzen-sie-die-rettungssatze-erfolgreich-ein">So setzen Sie die Rettungssätze erfolgreich ein</h2>
<ul class="wp-block-list">
<li>Tipp 1: Passen Sie die vorgenannten exemplarischen Formulierungen Ihrem Stil und der jeweiligen Situation an. Authentizität zählt! </li>
</ul>
<ul class="wp-block-list">
<li>Tipp 2: Kombinieren Sie die Sätze mit aktiven <a href="https://de.wikipedia.org/wiki/Aktives_Zuh%C3%B6ren" data-type="link" data-id="https://de.wikipedia.org/wiki/Aktives_Zuh%C3%B6ren">Zuhörtechniken</a>, um den Dialog weiter zu stärken. </li>
</ul>
<ul class="wp-block-list">
<li>Tipp 3: Übung macht den Meister; überlegen Sie, in welchen Situationen beziehungsweise Gesprächen Sie einen dieser Sätze ausprobieren könnten. </li>
</ul>
<p>Das Lernen hilfreicher Satzformulierungen ähnelt dem Erlernen von Schlüsselsätzen in einer neuen Sprache. Anfangs fühlt es sich oft ungewohnt an, doch je häufiger Sie die Sätze benutzen, desto natürlicher werden sie für Sie. So wie beim Sprachenlernen ermöglichen Ihnen diese „kommunikativen Werkzeuge“, in herausfordernden Situationen flexibel zu reagieren und sicher aufzutreten. Und ebenso wie beim Erlernen einer neuen Sprache gilt: Übung und Wiederholung sind der Schlüssel zum Erfolg. </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3957313/8-rettende-satze-in-heiklen-mitarbeitergesprachen.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3957313</post-id><category>Careers, Staff Management</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3957313-0-56407400-1744948945-Mitarbeitergesprach-shutterstock_2548727679.jpg?quality=50&strip=all" length="903258" type="image/jpeg" />
</item>
<item>
<title>JavaScript-Tutorial: Mit Promises asynchron programmieren</title>
<pubDate>Fri, 18 Apr 2025 03:43:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Promises sind ein wichtiger und nützlicher Aspekt von JavaScript, der bei zahlreichen asynchronen Programmier-Tasks unterstützen kann." title="Promises sind ein wichtiger und nützlicher Aspekt von JavaScript, der bei zahlreichen asynchronen Programmier-Tasks unterstützen kann." src="https://images.computerwoche.de/bdb/3392457/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Promises sind ein wichtiger und nützlicher Aspekt von JavaScript, der bei zahlreichen asynchronen Programmier-Tasks unterstützen kann.</p></figcaption></figure><p class="imageCredit">
Foto: CobraCZ | shutterstock.com</p></div>
<p>Promises stellen in <a href="https://www.computerwoche.de/article/2832952/was-ist-javascript.html" title="JavaScript" target="_blank">JavaScript</a> einen zentralen Mechanismus dar, um <a href="https://www.computerwoche.de/article/2816993/7-gruende-rust-zu-hassen-und-zu-lieben.html" title="asynchronen Code zu händeln" target="_blank">asynchronen Code zu händeln</a>. Sie sind Bestandteil diverser Bibliotheken und Frameworks und werden genutzt, um die Resultate einer Aktion zu managen. Die <code>fetch()</code>-API ist ein Beispiel für Promises im Praxiseinsatz.</p>
<p>Selbst wenn Sie als Entwickler nicht damit vertraut sind, <a href="https://www.w3schools.com/js/js_promise.asp" title="Promises" target="_blank" rel="noopener">Promises</a> außerhalb eines bestehenden Produkts zu erstellen und zu nutzen, gestaltet es sich überraschend simpel, das zu erlernen. Das trägt nicht nur zu einem besseren Verständnis darüber bei, wie Promises von Bibliotheken genutzt werden, sondern gibt Ihnen auch das richtige Tool für asynchrone Programmieraufgaben an die Hand. Die in diesem Tutorial behandelten Elemente sind ausschließlich High-Level-Komponenten.</p>
<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper youtube-video">
<iframe loading="lazy" title="JavaScript Promise in 100 Seconds" width="500" height="281" src="https://www.youtube.com/embed/RvYYCGs45L4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<h3 class="wp-block-heading" id="asynchron-programmieren-mit-javascript-promises">Asynchron programmieren mit JavaScript Promises</h3>
<p>Im folgenden Beispiel nutzen wir ein <code>Promise</code>, um die Ergebnisse einer Netzwerkoperation zu verarbeiten. Statt eines Netzwerk-Calls verwenden wir einfach einen Timeout:</p>
<p><code>function fetchData() {</code></p>
<p><code> return new Promise((resolve, reject) => {</code></p>
<p><code> setTimeout(() => {</code></p>
<p><code> const data = "This is the fetched data!";</code></p>
<p><code> resolve(data);</code></p>
<p><code> }, 2000);</code></p>
<p> <code>});</code></p>
<p><code>}</code></p>
<p><code>const promise = fetchData();</code></p>
<p><code>promise.then((data) => {</code></p>
<p><code> console.log("This will print second:", data);</code></p>
<p><code>});</code></p>
<p><code>console.log("This will print first.");</code></p>
<p>In diesem Beispiel definieren wir eine Funktion <code>fetchData()</code>, die ein <code>Promise</code> zurückgibt. Wir callen die Methode und speichern das <code>Promise</code> in der entsprechenden Variable. Anschließend werden die Resultate mit der <code>Promise.then()</code>-Methode verarbeitet. Die Essenz dieses Beispiels: Der <code>fetchData()</code>-Call erfolgt unmittelbar im Code-Fluss – der an <code>then()</code> übergebene Callback hingegen erst, wenn die asynchrone Operation abgeschlossen ist.</p>
<p>Beim Blick auf <code>fetchData()</code> wird klar, dass es ein <code>Promise</code>-Objekt definiert. Dieses Objekt nimmt eine Funktion mit zwei Argumenten an: <code>resolve</code> und <code>reject</code>. Ein erfolgreiches <code>Promise</code> wird <code>resolve</code> aufrufen – falls es ein Problem gibt, geht der Call an <code>reject</code>. In unserem Beispiel simulieren wir das Ergebnis eines Netzwerk-Calls, indem wir <code>resolve</code> aufrufen und einen String zurückgeben.</p>
<p>In vielen Fällen wird ein Promise aufgerufen und direkt verarbeitet. Zum Bespiel folgendermaßen:</p>
<p><code>fetchData().then((data) => {</code></p>
<p><code> console.log("This will print second:", data);</code></p>
<p><code>});</code></p>
<p>Wir betrachten nun den Fehler als Aspekt. In unserem Beispiel können wir eine Fehlerbedingung simulieren:</p>
<p><code>function fetchData() {</code></p>
<p><code> return new Promise((resolve, reject) => {</code></p>
<p><code> setTimeout(() => {</code></p>
<p><code> if (Math.random() < 0.5) {</code></p>
<p><code> reject("An error occurred while fetching data!");</code></p>
<p><code> } else {</code></p>
<p><code> const data = "This is the fetched data!";</code></p>
<p> <code>resolve(data);</code></p>
<p><code> }</code></p>
<p><code> }, 2000);</code></p>
<p> <code>});</code></p>
<p><code>}</code></p>
<p>In etwa der Hälfte der Fälle wird das Promise in diesem Code in Form eines <code>reject()</code>-Calls fehlschlagen. In der Praxis könnte es dazu kommen, wenn der Netzwerk-Call fehlschlägt oder der Server einen Fehler zurückgibt. Um Fehler beim Aufruf von <code>fetchData()</code> zu händeln, nutzen wir <code>catch()</code>:</p>
<p><code>fetchData().then((data) => {</code></p>
<p> <code>console.log("That was a good one:", data);</code></p>
<p><code>}).catch((error) => {</code></p>
<p><code> console.log("That was an error:", error)</code></p>
<p><code>});</code></p>
<p>Wenn Sie diesen Code mehrere Male ausführen, erhalten Sie einen Mix aus Fehlern und Erfolgen. Alles in allem ein simpler Weg, um asynchrones Verhalten zu beschreiben und zu konsumieren.</p>
<h3 class="wp-block-heading" id="promise-chains-in-javascript">Promise Chains in JavaScript</h3>
<p>Ein wesentlicher Benefit von Promises in <a href="https://www.computerwoche.de/article/2821289/7-javascript-projekte-die-sie-kennen-sollten.html" title="JavaScript" target="_blank">JavaScript</a>: Sie lassen sich zu einer Kette verknüpfen. Das hilft dabei, verschachtelte Callbacks zu verhindern und vereinfacht asycnhrones Error Handling. </p>
<p>Wir bleiben bei unserem <code>fetchData()</code>-Funktionsbeispiel – und ergänzen dieses um eine <code>processData()</code>-Funktion. Die hängt wiederum von den Resultaten der <code>fetchData()</code>-Funktion ab. Wir könnten nun die Verarbeitungslogik innerhalb des Return Calls von <code>fetchData()</code> einbetten. Allerdings erlauben Promises ein deutlich saubereres Vorgehen:</p>
<p><code>function processData(data) {</code></p>
<p><code> return new Promise((resolve, reject) => {</code></p>
<p> <code>setTimeout(() => {</code></p>
<p><code> const processedData = data + " - Processed";</code></p>
<p><code> resolve(processedData);</code></p>
<p><code> }, 1000);</code></p>
<p><code> });</code></p>
<p><code>}</code></p>
<p><code>fetchData()</code></p>
<p><code> .then((data) => {</code></p>
<p><code> console.log("Fetched data:", data);</code></p>
<p><code> return processData(data);</code></p>
<p><code> })</code></p>
<p><code> .then((processedData) => {</code></p>
<p><code> console.log("Processed data:", processedData);</code></p>
<p><code> })</code></p>
<p><code> .catch((error) => {</code></p>
<p><code> console.error("Error:", error);</code></p>
<p> <code>});</code></p>
<p>Wenn Sie diesen Code mehrmals ausführen, werden Sie feststellen, dass <code>fetchData()</code> im Erfolgsfall beide <code>then()</code>-Methoden korrekt aufruft. Schlägt die Funktion hingegen fehl, wird die gesamte Promise Chain “kurzgeschlossen” – und das abschließende <code>catch()</code> aufgerufen. Das funktioniert ganz ähnlich wie try/catch-Blöcke.</p>
<p>Würden Sie <code>catch()</code> bereits nach dem ersten<code> then()</code> einfügen, wäre ersteres nur für <code>fetchData()</code>-Fehler zuständig. In unserem Beispiel wird <code>catch()</code> sowohl die <code>fetchData()</code>– als auch die <code>processData()</code>-Fehler behandeln. Der Schlüssel hierzu: Der <code>then()</code>-Handler von <code>fetchData()</code> gibt das Promise von <code>processData(data)</code> zurück. Dadurch können sie miteinander verkettet werden.</p>
<h3 class="wp-block-heading" id="5-wege-javascript-promises-zu-nutzen">5 Wege, JavaScript Promises zu nutzen</h3>
<p><strong>Promise.finally()</strong></p>
<p>Ebenso wie try/catch ein <code>finally()</code> erzeugt, wird <code>Promise.finally()</code> unabhängig davon ausgeführt, was in der Promise Chain vonstattengeht:</p>
<p><code>fetchData()</code></p>
<p><code> .then((data) => {</code></p>
<p><code> console.log("Fetched data:", data);</code></p>
<p><code> return processData(data);</code></p>
<p><code> })</code></p>
<p> <code>.then((processedData) => {</code></p>
<p><code> console.log("Processed data:", processedData);</code></p>
<p><code> })</code></p>
<p><code> .catch((error) => {</code></p>
<p><code> console.error("Error:", error);</code></p>
<p><code> })</code></p>
<p><code> .finally(() => {</code></p>
<p><code> console.log("Cleaning up.");</code></p>
<p> <code>})</code></p>
<p>Das ist vor allem dann nützlich, wenn Sie etwas zwingend erledigen müssen, etwa eine Connection schließen.</p>
<p><strong>Promise.all()</strong></p>
<p>Im nächsten Szenario nehmen wir an, mehrere Calls parallel tätigen zu müssen. Genauer gesagt handelt es sich um zwei Network Requests, deren Ergebnisse benötigt werden. Wenn eine der beiden Anfragen fehlschlägt, scheitert auch die gesamte Operation. Für diesen Fall könnte der obige Promise-Chain-Ansatz zum Einsatz kommen. Das ist allerdings nicht ideal, da das voraussetzt, dass ein Request abgeschlossen wird, bevor der nächste beginnt. Deshalb nutzen wir stattdessen <code>Promise.all()</code>:</p>
<p><code>Promise.all([fetchData(), fetchOtherData()])</code></p>
<p> <code>.then((data) => { // data is an array</code></p>
<p><code> console.log("Fetched all data:", data);</code></p>
<p><code> })</code></p>
<p> <code>.catch((error) => {</code></p>
<p><code> console.error("An error occurred with Promise.all:", error);</code></p>
<p><code> });</code></p>
<p>Weil <a href="https://www.computerwoche.de/article/2794625/was-javascript-von-typescript-unterscheidet.html" title="JavaScript" target="_blank">JavaScript</a> mit einem einzigen Thread arbeitet, laufen diese Operationen zwar nicht wirklich parallel ab – kommen dem aber sehr nahe: Die JavaScript-Engine ist in der Lage, einen Request zu initiieren und währenddessen einen weiteren zu starten.</p>
<p>Wenn eines der an <code>Promise.all()</code> übergebenen Promises fehlschlägt, wird die gesamte Execution gestoppt und zum bereitgestellten <code>catch()</code> weitergeleitet. In dieser Hinsicht könnte man <code>Promise.all()</code> das Attribut “fail fast” zuschreiben. Darüber hinaus können Sie <code>finally()</code> auch in Kombination mit <code>Promise.all()</code> verwenden. Das wird sich erwartungsgemäß verhalten und in jedem Fall ausgeführt, egal wie das Promises-Set ausfällt.</p>
<p>Mit der <code>then()</code>-Methode erhalten Sie ein Array, bei dem jedes Element dem übergebenen Promise entspricht. Das sieht in etwa folgendermaßen aus:</p>
<p><code>Promise.all([fetchData(), fetchData2()])</code></p>
<p><code> .then((data) => {</code></p>
<p><code> console.log("FetchData() = " + data[0] + " fetchMoreData() = " + data[1] );</code></p>
<p><code> })</code></p>
<p><strong>Promise.race()</strong></p>
<p>Es kann vorkommen, dass Sie es mit mehreren asynchronen Tasks zu tun bekommen – aber nur der erste erfolgreich sein muss. Etwa, wenn zwei redundante Services existieren und Sie den schnelleren von beiden verwenden wollen.</p>
<p>Für das nachfolgende Beispiel nehmen wir an, dass <code>fetchData()</code> und <code>fetchSameData()</code> zwei Möglichkeiten darstellen, identische Informationen anzufordern – und beide geben Promises zurück. An dieser Stelle können Sie <code>race()</code> einsetzen, um das zu managen:</p>
<p><code>Promise.race([fetchData(), fetchSameData()])</code></p>
<p><code> .then((data) => {</code></p>
<p><code> console.log("First data received:", data);</code></p>
<p><code> });</code></p>
<p>Das führt in der Konsequenz dazu, dass der <code>then()</code>-Callback nur einen Rückgabewert für Daten erhält – und zwar den des “siegreichen” (schnellsten) Promise.</p>
<p>Fehler werden bei <code>race()</code> leicht nuanciert: Wenn das zurückgewiesene Promise als erstes auftritt, endet das “race” und es folgt ein Call an <code>catch()</code>. Wenn das zurückgewiesene Promise auftritt, nachdem ein anderes aufgelöst wurde, wird der Fehler ignoriert.</p>
<p><strong>Promise.allSettled()</strong></p>
<p>Wenn Sie warten möchten, bis eine Collection asynchroner Operationen abgeschlossen ist, (unabhängig davon, ob sie fehlschlagen oder erfolgreich sind) können Sie dazu <code>allSettled()</code> verwenden. Zum Beispiel wie folgt:</p>
<p><code>Promise.allSettled([fetchData(), fetchMoreData()]).then((results) =></code></p>
<p><code> results.forEach((result) => console.log(result.status)),</code></p>
<p><code>);</code></p>
<p>Das <code>results</code>-Argument, das an den <code>then()</code>-Handler übergeben wird, enthält ein <a href="https://www.computerwoche.de/article/2832516/das-grosse-javascript-array-tutorial.html" title="Array" target="_blank">Array</a>, das die Ergebnisse der Operationen beschreibt:</p>
<p><code>[0: {status: 'fulfilled', value: "This is the fetched data!"},</code></p>
<p><code>1: {status: 'rejected', reason: undefined}]</code></p>
<p>Sie erhalten also ein Statusfeld, das entweder <code>fulfilled</code> (resolved) oder <code>rejected</code> wird. In erstgenanntem Fall enthält der Wert das von <code>resolve()</code> aufgerufene Argument. Im Fall abgelehnter Promises wird das <code>reason</code>-Feld mit der Fehlerursache befüllt (insofern eine solche angegeben wurde).</p>
<p><strong>Promise.withResolvers()</strong></p>
<p>Die <a href="https://tc39.es/ecma262/#sec-promise.withResolvers" title="Spezifikationen zu ECMAScript 2024" target="_blank" rel="noopener">Spezifikationen zu ECMAScript 2024</a> enthalten eine statische <code>Promise</code>-Methode namens <code>withResolvers()</code>. Diese wird bereits von den meisten Webbrowsern und Server-seitigen Umgebungen unterstützt. Die neue Methode erlaubt es, ein <code>Promise</code> zusammen mit den <code>resolve</code>– und <code>reject</code>-Funktionen als unabhängige Variablen zu deklarieren und sie dabei im selben Scope zu halten. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2833923/mit-promises-asynchron-programmieren.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2833923</post-id><category>Developer</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2833923-0-79345300-1744947880-original.jpg?quality=50&strip=all" length="528510" type="image/jpeg" />
</item>
<item>
<title>Vorsicht vor „agentenähnlicher“ KI</title>
<pubDate>Thu, 17 Apr 2025 12:51:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full is-resized"> width="2500" height="1406" sizes="(max-width: 2500px) 100vw, 2500px"><figcaption class="wp-element-caption">Nicht genug damit, dass die aktuellen Tools noch keine ‚echten KI-Agenten‘ sind – es lauern auch zahlreiche Gefahren bei der Einführung.</figcaption></figure><p class="imageCredit">fewerton – shutterstock.com</p></div>
<p>In den vergangenen Monaten gab es eine explosionsartige Zunahme neuer „agentenähnlicher“ KI-Tools, die Arbeitsabläufe in Produktivitätsanwendungen automatisieren können. Analysten empfehlen Unternehmen jedoch, die Risiken einer Einführung im Vorfeld sorgfältig abzuwägen. </p>
<h2 class="wp-block-heading" id="etikettenschwindel-bei-ki-agenten">Etikettenschwindel bei KI-Agenten </h2>
<p>„Unternehmensleiter müssen eine Strategie entwickeln, wie sie <a href="https://www.computerwoche.de/article/2835522/kommt-nach-genai-die-agentic-ai.html">Agentic AI</a> im eigentlichen Sinne bewerten und zugleich eine Governance für diese Lösungen festlegen“, erklärt JP Gownder, Vice President und Principal Analyst im Future of Work-Team von Forrester. </p>
<p>Gownder betont, dass diese Tools noch keine ‚echten KI-Agenten‘ seien, sondern vielmehr ‚agentenähnliche‘ Tools, wie Forrester sie bezeichnet. „Agentenähnliche Lösungen können punktuelle Probleme lösen, sind aber nicht die ‘digitalen Mitarbeiter’, von denen die Anbieter sprechen – zumindest noch nicht“, so Gownder. </p>
<p>KI-Agenten, die Mitarbeiter bei ihrer Arbeit unterstützen sollen, indem sie bestimmte Aufgaben (fast) automatisch erledigen, liegen aktuell im Trend. Google und Microsoft haben KI-Plugins für ihre Produktivitätssuiten entwickelt, während Drittanbieter eigene anbieten. </p>
<p>Auf seiner<a href="https://www.computerwoche.de/article/3959205/google-fuhrt-unified-security-plattform-ein.html"> Cloud-Next-Konferenz</a> stellte Google kürzlich neue KI-Tools für seine Workspace-Suite vor, mit denen sich die Arbeit in verschiedenen Produktivitätsanwendungen automatisieren lässt. So kann Workspace Flows eine Reihe von Aufgaben automatisieren, die bei der Überprüfung von Dokumenten, Anfragen im Kunden-Support oder Produktanalysen anfallen. Die neue „Help me analyze“-Funktion in Google Sheets wiederum kann Informationen aus Tabellen auslesen und sofort Analysen und Einblicke liefern. </p>
<p>Auch die Roadmap von <a href="https://www.computerwoche.de/article/3523691/microsoft-365-erklart.html">Microsoft 365</a> listet zahlreiche künftige Copilot-Funktionen auf, darunter Tools, um Word-Dokumente, Lernassistenten und HR-Tools automatisiert zu erstellen. </p>
<p>Kürzlich stellte auch Anthropic eine Integration seines Claude-KI-Modells für Gmail, Google Kalender und Google Docs vor. Damit sollen Nutzer laut Unternehmensangaben per E-Mail „einen tieferen Einblick in den Arbeitskontext“ erhalten – etwa, indem sie E-Mails durchsuchen, Dokumente überprüfen und Kalendereinträge scannen. </p>
<p>„Ob bei Projektmanagement, Reiseplanung oder privaten Aufgaben – Claude versteht nun den vollständigen Kontext und kann besser unterstützen. Aktivieren Sie dazu die Google Workspace-Beta in den Einstellungen“, teilte Anthropic mit. </p>
<p>Auch Adobe arbeitet an einem Adobe Express AI Agent für Microsoft 365, der via Copilot multimediale Inhalte und Präsentationen erstellen kann. </p>
<h2 class="wp-block-heading"><strong>Vorsicht beim Ausrollen dieser KI-Plugins</strong> </h2>
<p>Analysten dämpfen jedoch die Begeisterung an dem Produktfeuerwerk der Anbieter. Sie warnen, dass ein sicheres Deployment dieser spezifischen KI-Plugins in Produktivitätsanwendungen Jahre an Feinabstimmung und Implementierung erfordert. Die Unternehmen müssten zunächst verstehen, was die Tools leisten, welche potenziellen Sicherheitsprobleme existierten, um dann entsprechende Rahmenbedingungen zu definieren. </p>
<p>Die technische Einführung von KI-Systemen und -Agenten bedeutet aus ihrer Sicht nicht, dass Unternehmen damit automatisch den richtigen Weg einschlagen – möglicherweise bewegen sie sich sogar zu schnell. </p>
<p>„Wir stehen noch ganz am Anfang der Entwicklung hin zu agentenbasierter KI, aber Anbieter verwenden gerne den Begriff ‘Agent‘, obwohl diese noch längst nicht die Autonomie und Handlungsfähigkeit besitzen, die sie eines Tages haben werden“, erklärt Gownder. Microsoft Copilot-Agenten eigneten sich etwa, um gezielt auf bestimmte Datenquelle – wie etwa SharePoint – zuzugreifen, so der Forrester-Analyst. „Das ist hilfreich, wenn es um ein RAG-Modell für die Datenverarbeitung geht. Aber das sind keine komplexen Agenten.“ </p>
<p>Laut Jack Gold, Principal Analyst bei J. Gold Associates, könnten Agenten kaskadierend arbeiten, indem ein Agent einen anderen aufruft, um eine spezielle Aufgabe zu übernehmen — ein Prozess also, der mehrere Agenten einbezieht, bevor dem Nutzer ein Ergebnis präsentiert wird. </p>
<p>Wie bei jeder neuen Technologie müssten Unternehmen jedoch lernen, wie sie diese KI-Agenten am besten einsetzen, meint Gold. Dazu gehöre auch, die richtigen Fragen in der richtigen Reihenfolge zu stellen, damit der Agent produktiv arbeiten kann. „Wichtig ist außerdem, dass die Fragen präzise gestellt werden – Agenten neigen dazu, ‚abzudriften‘, wenn man ihnen keine konkreten Vorgaben macht“, so der Analyst. </p>
<p>Das notwendige „User Training“ werde oft ein Trial-and-Error-Prozess sein, der mal schnell, mal langwierig ausfalle, abhängig von Rolle und Komplexität. „Die größte Herausforderung wird sein: Kann man den Ergebnissen der Agenten vertrauen?“, konstatiert Gold. </p>
<p>Der Analyst weist darauf hin, dass – wie bei allen Systemen auf Enterprise-Niveau – auch der CISO einbezogen werden müsse, um potenzielle Schwachstellen zu identifizieren. Und auch HR- und Legal-Teams sollten bei Rollouts, die Unternehmensdaten betreffen, mitwirken. </p>
<p>„Durch KI verstärkt sich diese Problematik allerdings, weil diese Systeme in der Lage sind, aus bestehenden Informationen neue Erkenntnisse abzuleiten. Das wirft andere Anforderungen auf“, so Gold. </p>
<h2 class="wp-block-heading" id="warnung-vor-endlosschleifen">Warnung vor Endlosschleifen</h2>
<p>Ein besonders hohes Risiko ist laut Jason Wong, Vice President und Analyst im App-Design- und Entwicklungsteam bei Gartner, eine drohende „Agenten-Anarchie“. Darunter versteht man das Risiko, dass Tausende schlecht orchestrierte Agenten kollidieren und Endlosschleifen automatisierter Interaktionen verursachen. „Ohne gründliche Planung und Überwachung stellt Agenten-Anarchie eine kurzfristige und ernsthafte Bedrohung für die Stabilität von Unternehmensanwendungen dar“, so Wong. </p>
<p>Aber auch Mitarbeitende, die Zugriff auf GenAI-Tool-Builder wie Copilot Studio Agent Builder oder Google AI Studio haben, könnten in Kombination mit anderen Agenten aus Anwendungen heraus Probleme verursachen. </p>
<p>Laut Wong dauert es im Schnitt mindestens drei Monate, um tief verankertes Nutzerverhalten bei GenAI-Tools zu verändern. „Systemadministratoren müssen sich weiterentwickeln und von reinen Betriebsverwaltern zu Enablern für den Aufbau und das Management von Agenten werden“, resümiert der Garter-Experte. </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3964700/vorsicht-vor-agentenahnlicher-ki.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3964700</post-id><category>Generative AI, Microsoft 365</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3964700-0-31221600-1744894262-original.jpg?quality=50&strip=all" length="807439" type="image/jpeg" />
</item>
<item>
<title>OpenAIs KI denkt mit Bildern</title>
<pubDate>Thu, 17 Apr 2025 11:51:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?quality=50&strip=all&w=1024" alt="AI" class="wp-image-3964683" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/OpenAI4.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>OpenAI bringt zwei neue agentenorientierte Modelle, die auch visuelle Informationen verarbeiten.</p>
</figcaption></figure><p class="imageCredit">Marciobnws – shutterstock.com </p></div>
<p>Eine KI, die Whiteboards, Diagramme oder Skizzen analysiert und in ihre Antworten einbezieht? Genau dies verspricht <a href="https://www.computerwoche.de/article/3819635/openai-eroffnet-office-in-munchen.html">OpenAI</a> mit den neuen Modellen o3 und o4 mini.</p>
<p>Laut OpenAI sind das die beiden ersten KI-Modelle des Unternehmens, die mit Bildern „denken“ können. Oder anders formuliert: Im Vergleich zu früheren Modellen sieht die KI die Bilder nicht nur, sondern kann die visuellen Informationen direkt in die Argumentationskette integrieren.</p>
<h2 class="wp-block-heading" id="ki-versteht-bilder">KI versteht Bilder</h2>
<p>Dabei verstehe die KI visuelle Informationen selbst dann, wenn diese unscharf sind oder nur in geringer Qualität vorliegen. Ferner könne die KI Werkzeuge nutzen, um Bilder in Echtzeit anzupassen – etwa durch Drehen oder Zoomen – und diese Anpassungen in ihren „Denkprozess“ einbeziehen.</p>
<p>Bei o3 und o4-mini handelt es sich um die neuesten Modelle der o-Serie. Sie sind darauf ausgelegt, länger und intensiver „nachzudenken“, bevor sie antworten. Darüber hinaus sind die <a href="https://www.computerwoche.de/article/3815361/nach-deepseek-openai-bringt-neues-reasoning-modell-o3-mini.html">Reasoning-Modelle</a> zum ersten Mal in der Lage, alle <a href="https://www.computerwoche.de/article/2831921/die-besten-tools-aus-dem-openai-gpt-store.html">ChatGPT-Tools</a> eigenständig nutzen – also etwa Web-Browsing, <a href="https://www.computerwoche.de/article/2834915/so-geht-modernes-python.html">Python</a>, Bildverständnis und Bildgenerierung. Dabei entscheiden die Modelle laut OpenAI selbst, wann und wie welche Tools eingesetzt werden müssen.</p>
<h2 class="wp-block-heading" id="agentenorientiertes-chatgpt">Agentenorientiertes ChatGPT</h2>
<p>OpenAI sieht darin einen Schritt in Richtung eines <a href="https://www.computerwoche.de/article/3611281/die-ki-agenten-kommen-das-sollten-unternehmen-wissen.html">agentenorientierteren</a> ChatGPT, das Aufgaben selbstständig für ausführen kann. Dadurch könnten vielschichtige Fragen effektiver bearbeitet werden. Zudem führe die kombinierte Leistungsfähigkeit moderner Schlussfolgerungsalgorithmen und der uneingeschränkte Zugriff auf alle Tools zu einer deutlich höheren Performance bei akademischen Benchmarks und realen Aufgaben.</p>
<p>Was dies konkret in der Praxis bedeutet, veranschaulicht OpenAI an einem Beispiel. So könnte ein User fragen, wie wird der Energieverbrauch in Spanien im Sommer im Vergleich zum letzten Jahr aussehen? Das Modell kann nun das Internet nach Daten von Versorgungsunternehmen durchsuchen, Python-Code schreiben, um eine Prognose zu erstellen, ein Diagramm oder ein Bild generieren und die wichtigsten Faktoren für die Vorhersage erklären, wobei mehrere Tool-Aufrufe miteinander verknüpft werden.</p>
<h2 class="wp-block-heading" id="zugriff-auf-aktuelle-informationen">Zugriff auf aktuelle Informationen</h2>
<p>Durch das Schlussfolgern können die Modelle auf die ihnen vorliegenden Informationen reagieren und sich bei Bedarf anpassen. Sie sind beispielsweise in der Lage, mit Hilfe von Suchmaschinen mehrmals im Internet zu suchen, die Ergebnisse anzusehen und neue Suchanfragen zu starten, wenn sie weitere Informationen benötigen.</p>
<p>Letztlich ist es den Modellen damit möglich, Aufgaben zu bewältigen, die Zugriff auf aktuelle Informationen erfordern, die über das integrierte Wissen des Modells hinausgehen. Ferner sind so erweiterte Schlussfolgerungen, Synthesen und die Generierung von Ergebnissen über verschiedene Modalitäten hinweg umsetzbar.</p>
<h2 class="wp-block-heading" id="verfugbarkeit">Verfügbarkeit</h2>
<p>OpenAI o3, o4-mini und o4-mini-high sind für Plus-, Pro- und Team-User ab sofort verfügbar. Sie ersetzen o1, o3-mini und o3-mini-high. Sie sind auch über die API nutzbar.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3964672/openais-ki-denkt-mit-bildern.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3964672</post-id><category>Artificial Intelligence, Generative AI</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3964672-0-41925400-1744890756-OpenAI4.jpg?quality=50&strip=all" length="45708" type="image/jpeg" />
</item>
<item>
<title>IT-Produkte der Woche</title>
<pubDate>Thu, 17 Apr 2025 09:32:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<h2 class="wp-block-heading" id="neue-rugged-devices-von-samsung">Neue Rugged Devices von Samsung </h2>
<p>Mit dem Galaxy XCover7 Pro und dem Galaxy Tab Active5 Pro hat Samsung zwei neue robuste Devices für den professionellen Einsatz vorgestellt. Beide Geräte sind gemäß IP68 vor Staub und Wasser geschützt und verfügen über eine MIL-STD-810H-Zertifizierung. Außerdem sollen OS- und Sicherheits-Updates für bis zu sieben Generationen, beziehungsweise Jahre eine lange und sichere Nutzungsdauer ermöglichen. Smartphone und Tablet sind mit dem neuen Qualcomm Snapdragon7s Gen3 Chipset ausgestattet und bieten 5G-Konnektivität, WiFi 6E und Network Slicing. Ein weiteres Feature des 10-Zoll-Tablets ist ein 10.100-mAh-Akku, der im laufenden Betrieb ausgetauscht werden kann. Beim XCover7 Pro lässt sich der 4.350-mAh-Akku wechseln, außerdem hat das 6,6-Zoll-Smartphone als zweite Rückkamera jetzt auch noch eine 8MP-Ultraweitwinkelkamera. Das Samsung Galaxy XCover7 Pro kostet 609 Euro, das Galaxy Tab Active5 Pro 5G kostet 809 Euro. Verfügbar sind die Geräte laut Anbieter ab dem 28. April 2025. <a href="https://news.samsung.com/de/robust-sicher-und-smart-samsung-galaxy-xcover7-pro-und-galaxy-tab-active5-pro" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?quality=50&strip=all&w=1024" alt="Samsung Galaxy XCover7 Pro und dem Galaxy Tab Active5 Pro" class="wp-image-3964539" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?quality=50&strip=all 7343w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Samsung</p></div>
<h2 class="wp-block-heading" id="cato-casb-uberwacht-genai-nutzung">Cato CASB überwacht GenAI-Nutzung </h2>
<p>Cato Networks hat neue generative KI-Funktionen in seinem Cloud Access Security Broker (CASB) vorgestellt. Bei Cato CASB handelt es sich um eine native Funktion der Cato SASE Cloud Platform, mit der Anwendungen nachverfolgt werden können. Sie liefert Erkenntnisse, auf welche Anwendungen Mitarbeiter zugreifen, von wo aus sich Mitarbeiter anmelden und in einigen Fällen auch, was sie bei der Nutzung dieser Anwendungen tun. Zu den neuen Erweiterungen gehören unter anderem ein Shadow-KI-Dashboard und eine Policy Engine. Cato zufolge können Unternehmen mit dem Shadow-KI-Dashboard die (unerlaubte) Nutzung von GenAI erkennen, analysieren und Einblicke dazu gewinnen. Die Policy Engine wiederum ermögliche es den Unternehmen, eine verantwortungsvolle Nutzung von GenAI sicherzustellen, indem die IT-Teams sensible Daten schützen und Zugriffsrichtlinien auf granularer Ebene definieren und durchsetzen. Die GenAI-Sicherheitskontrollen für Cato CASB sind ab sofort weltweit für Kunden verfügbar. <a href="https://www.catonetworks.com/blog/cato-mitigates-shadow-ai-risk-with-cato-casb/" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
<h2 class="wp-block-heading" id="sicherung-von-maschinenidentitaten">Sicherung von Maschinenidentitäten </h2>
<p>Unternehmen einen umfassenden Schutz für alle maschinellen Identitäten zu bieten, ist die Aufgabe der neuen Secure Workload Access Solution von CyberArk. Die Lösung soll es Sicherheitsteams ermöglichen, Transparenz und Kontrolle über den gesamten Lebenszyklus von Maschinenidentitäten zu erlangen, von der Erstellung und Steuerung bis hin zur automatisierten Ablösung und Erneuerung. Um sicheren Zugriff für alle Workloads zu gewährleisten, insbesondere in Cloud-nativen und containerisierten Umgebungen, integriert die Secure Workload Access Solution den CyberArk Workload Identity Manager mit dem CyberArk Secrets Manager. Damit lassen sich API-Schlüssel, Zugangstoken und andere vertrauliche Informationen automatisiert verwalten und absichern. Für eine sichere Verbindung von lokalen und Cloud-Workloads über verschiedene Umgebungen hinweg kommen außerdem <a href="https://spiffe.io/" target="_blank" rel="noreferrer noopener">SPIFFE</a>-Identitäten zum Einsatz, die mit vorhandenen Identitäten, Anwendungen, Clouds und SaaS-Diensten funktionieren. <a href="https://www.cyberark.com/solutions/secure-workload-access/" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp" alt="Grafik Secure Workload Access Solution von CyberArk" class="wp-image-3964560" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=300%2C139&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=768%2C356&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=150%2C70&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=854%2C396&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=640%2C297&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/secure-workload-diagram-1024x475-1.webp?resize=444%2C206&quality=50&strip=all 444w" width="1024" height="475" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">CyberArc</p></div>
<h2 class="wp-block-heading" id="rubrik-hilft-google-cloud-kunden">Rubrik hilft Google-Cloud-Kunden </h2>
<p>Der Cybersecurity-Spezialist Rubrik hat neue Funktionen vorgestellt, die Google-Cloud-Kunden dabei helfen sollen, nach einem Sicherheitsvorfall schnell wieder den Betrieb aufzunehmen. So soll eine Cloud-basierte, isolierte Recovery-Umgebung in der Google Cloud sicherstellen, dass geschäftskritische Backups nach einem Vorfall über den Secure Vault von Rubrik in die Google Cloud repliziert werden. Die ab sofort verfügbare Lösung basiert auf Data Threat Analytics von Rubrik, den Orchestrated Application Recovery Playbooks und der Incident-Response-Expertise von Mandiant. Außerdem sind für Google Cloud Engine und Google Cloud SQL neue Funktionen zur Bedrohungsanalyse für Anomaly Detection, Data Discovery, Threat Hunting und Threat Monitoring geplant. Den Nutzern von Google Workspace will Rubrik wiederum durch unveränderliche Backups, automatisierte Anomalieerkennung und schnelle, granulare Wiederherstellung helfen, ihre geschäftskritischen SaaS-Daten vor Cyberbedrohungen, Insider-Risiken und versehentlichem Löschen zu schützen. <a href="https://www.rubrik.com/solutions/gcp-native-protection" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
<h2 class="wp-block-heading" id="manufacturing-losungspaket-fur-sap-s-4hana">Manufacturing-Lösungspaket für SAP S/4HANA </h2>
<p>Um hiesige Fertigungsunternehmen in die SAP S/4HANA Cloud zu hieven, hat Syntax ein Lösungsportfolio rund um „GROW with SAP“ vorgestellt. In „<a href="https://www.sap.com/germany/partners/find/qualified-packaged-solutions/finder/syntax-systems-gmbh-and-co-kg-syntax-for-manufacturing.html" target="_blank" rel="noreferrer noopener">SAP Qualified Partner Packaged Solution for GROW</a>“ bündelt der IT-Dienstleister und Managed Cloud Provider vorkonfigurierte Geschäftsprozesse und Best Practices aus jahrzehntelanger Erfahrung mit SAP für den industriellen Mittelstand. Fertigungsunternehmen können laut Syntax aus drei vorkonfigurierten Paketen mit unterschiedlichem Funktions- und Serviceumfang für GROW with SAP wählen. „Basic“ umfasst dabei „nur“ die Bereitstellung und Einrichtung der erforderlichen SAP-Systeme und Prozesse sowie die Integration der entsprechenden Cloud-Services und -Prozesse. Die umfangreicheren Implementierungspakete „Enhanced“ und „Differentiating“ bringen zusätzlich die Einrichtung weiterer Softwarekomponenten und Prozesse mit, bis hin zur Integration von Digital Manufacturing. Für alle Syntax Implementierungspakete für GROW with SAP bietet Syntax weiterführende Application Management Services (AMS) an. Diese sollen es Unternehmen ermöglichen, den Betrieb ihrer Digital Manufacturing- und ERP-Prozesse vollständig auszulagern. <a href="https://www.sap.com/germany/partners/find/qualified-packaged-solutions/finder/syntax-systems-gmbh-and-co-kg-syntax-for-manufacturing.html" target="_blank" rel="noreferrer noopener">Hier erfahren Sie mehr</a> </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3556601/it-produkte-der-woche.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3556601</post-id><category>Artificial Intelligence, Google Cloud Platform, Samsung Electronics, SAP</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3556601-0-78701800-1744882305-Samsung-Mobile-Galaxy-XCover7-Pro-and-Galaxy-Tab-Active5-Pro-Ruggedized-Devices_dl1_16.jpg?quality=50&strip=all" length="1021681" type="image/jpeg" />
</item>
<item>
<title>KI-Agenten: Die nächste Evolutionsstufe der Unternehmens-KI</title>
<pubDate>Thu, 17 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?quality=50&strip=all 4123w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/shutterstock_2562515077_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption">Um zuverlässig und kosteneffizient zu sein, müssen KI-Agenten sorgfältig konzipiert, getestet, implementiert und überwacht werden.<br></figcaption></figure><p class="imageCredit">Shutterstock – inni</p></div>
<p>Die erste Welle von <a href="https://www.computerwoche.de/generative-ai/">GenAI-Lösungen</a> hat bereits beachtliche Erfolge in Unternehmen erzielt – besonders im Bereich der <a href="https://www.computerwoche.de/article/3829267/so-bleibt-ihr-code-halluzinationsfrei.html">Coding-Assistenten</a> und bei der Effizienzsteigerung bestehender SaaS-Produkte. Diese Anwendungen zeigen jedoch nur einen kleinen Ausschnitt dessen, was mit <a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html">Large Language Models (LLMs)</a> möglich ist. Die eigentliche Stärke dieser Technologie entfaltet sich jetzt in der zweiten Generation KI-gestützter Anwendungen: <a href="https://www.computerwoche.de/article/3847636/welche-geschaftsprozesse-sich-fur-agentenbasierte-ki-eignen.html">agentenbasierten Systeme</a>, die auf dem soliden Fundament der LLMs aufbauen und deren Fähigkeiten auf eine neue Stufe heben. </p>
<p>Anders als herkömmliche <a href="https://www.computerwoche.de/article/3607110/o2-lasst-ki-oma-auf-scammer-los.html">KI-Chatbots</a> oder einfache <a href="https://www.computerwoche.de/article/2832400/microsoft-copilot-pro-im-test.html">Copiloten </a>für SaaS-Produkte nutzen KI-Agenten die volle Bandbreite der LLM-Fähigkeiten. Sie können nicht nur Text generieren, sondern (nahezu) eigenständig komplexe Probleme lösen. Ein KI-Agent ist dabei ein LLM-gestütztes System, das innerhalb definierter Autonomiegrenzen und unter Nutzung verschiedener Tools bestimmte Ziele verfolgt. </p>
<p>Ein Beispiel verdeutlicht die Möglichkeiten: Stellen Sie sich vor, ein LLM erhält die Dokumentation einer API, die aktuelle Aktienkurse abrufen kann. Mit dieser Information kann das LLM eigenständig ein Skript erstellen, das diese API für einen bestimmten Aktienkurs aufruft. Darf das System dieses Skript ausführen, wird es zu einem Werkzeug für Endnutzer, um beliebige Aktienkurse abzurufen. </p>
<h2 class="wp-block-heading"><strong>Ein Agent kommt selten allein</strong> </h2>
<p>Wäre es also möglich, eine einzige, allumfassende Anwendung zu entwickeln, die sämtliche Probleme im Unternehmen lösen kann? Die kurze Antwort lautet: nein. Obwohl LLMs zur Generalisierung fähig sind, erfordern die Einschränkungen des Unternehmensumfelds einen relativ engen Anwendungsbereich für jede einzelne Applikation. Nur so ist das Unternehmen in der Lage, konstant gute Leistung zu gewährleisten und den Zugriff auf Daten und Tools zu kontrollieren. </p>
<p>Diese imaginäre “Super-Anwendung” klingt zwar bequem, würde aber vollen Zugriff auf sämtliche Unternehmensdaten und -werkzeuge benötigen, von den banalsten bis hin zu den sensibelsten. Ähnlich wie ein Mitarbeiter nur Zugang zu den Daten und Tools haben sollte, die für seine Arbeit notwendig sind, muss auch der Zugriff einer agentenbasierten Anwendung auf das beschränkt sein, was sie zur Erfüllung ihrer Funktion braucht. </p>
<p>Wie viele solcher KI-Agenten könnte ein Großunternehmen benötigen? Eine Überschlagsrechnung: Ein Großunternehmen mit zehn Abteilungen und jeweils fünf Kernfunktionen könnte pro Funktion von fünf spezialisierten Anwendungen profitieren. Beispielsweise könnte die Vertriebsabteilung im Bereich Sales Operations jeweils einen Agenten einsetzen, um: </p>
<ul class="wp-block-list">
<li>Zielkunden zu recherchieren; </li>
<li>die Einhaltung des Verkaufsprozesses zu überprüfen; </li>
<li>die Vertriebspipeline zu analysieren; </li>
<li>Kundengespräche zusammenzufassen; und </li>
<li>Nachfassaktionen zu unterstützen. </li>
</ul>
<p>In Summe ergäben sich so 250 Anwendungen – eine realistische Prognose für Großorganisationen. </p>
<h2 class="wp-block-heading"><strong>Make or Buy: Die Kunst der richtigen Entscheidung</strong> </h2>
<p>Angesichts mehrerer hundert neuartiger Anwendungen stehen Unternehmen vor der Entscheidung “Make-or-Buy”. So bringen Softwareanbieter bereits entsprechende Anwendungen auf den Markt. Gleichzeitig entwickeln fortgeschrittene Organisationen ihre ersten produktionsreifen agentenbasierten Anwendungen selbst. </p>
<p>Fertige KI-Agenten bringen entscheidende Vorteile mit sich: Einmal implementiert, bieten sie schlüsselfertige Leistung, werden von professionellen Softwareentwicklern betreut und ermöglichen eine rasche Einführung. Die Schattenseite solcher KI-Agenten von der Stange sind Herausforderungen wie die oft komplexe Integration in bestehende Unternehmenssysteme, Governance-Probleme bei der Nachverfolgung der eingesetzten Modelle und nicht zuletzt der Umstand, dass Wettbewerber mit identischen Lösungen die gleiche Leistung erzielen können. </p>
<p>Auf der anderen Seite lassen sich selbstentwickelte, maßgeschneiderte KI-Agenten präzise an den spezifischen Geschäftskontext anpassen und bieten damit das Potenzial für echte Differenzierung am Markt. Unternehmen behalten die volle Kontrolle und Transparenz über ihre Anwendungen und gewinnen Unabhängigkeit von externen Software-, KI- und Cloud-Anbietern. Allerdings stehen diese Vorteile eigenen Herausforderungen gegenüber: Die erforderlichen Entwicklungsfähigkeiten sind in vielen Organisationen nicht ausreichend vorhanden, und mit steigender Anzahl selbstentwickelter Anwendungen wächst die Komplexität von Überwachung und Wartung erheblich. </p>
<p>Die meisten Unternehmen werden daher einige Anwendungen kaufen und andere selbst entwickeln. Dabei ist zu beachten: KI-Agenten können zwar die Effizienz der betrieblichen Abläufe verbessern, aber wenn diese Effizienzsteigerungen im Gleichschritt mit denen der Wettbewerber erfolgen, verbessert sich die Wettbewerbsposition nicht. </p>
<p>Die Entwicklung maßgeschneiderter, agentenbasierter Anwendungen ermöglicht es einem Unternehmen hingegen, Fähigkeiten zu schaffen, die seine Wettbewerber nicht besitzen. Angesichts der Kosten und Komplexität werden Unternehmen ihre internen Entwicklungsbemühungen auf die Teile ihres Geschäfts konzentrieren, die am meisten von einer starken Wettbewerbsdifferenzierung profitieren – in der Regel ihr Kerngeschäft. </p>
<h2 class="wp-block-heading"><strong>Die Komplexitätsschwelle überwinden</strong> </h2>
<p>Jede Organisation hat eine maximale Anzahl von Anwendungen, die sie mit ihren aktuellen Praktiken entwickeln, überwachen und warten kann. Dies ist die “Komplexitätsschwelle” der Organisation. </p>
<p>Wenn das Unternehmen mehr und mehr agentenbasierte Anwendungen entwickelt, steigt die Komplexität ihrer Überwachung und Wartung, bis irgendwann die maximale Komplexität erreicht ist und keine weiteren Anwendungen mehr entwickelt werden können – selbst, wenn dies dem Geschäft zugutekommen würde. </p>
<p>Um mehr Anwendungen entwickeln zu können, muss das Unternehmen einen Weg finden, seine Komplexitätsschwelle zu erhöhen. Dazu ist es erforderlich, die Entwicklung dieser Anwendungen zu standardisieren und strukturieren. </p>
<h2 class="wp-block-heading"><strong>Ein neues Architekturparadigma für agentenbasierte Anwendungen</strong> </h2>
<p>Im Laufe der Jahre haben Organisationen verschiedene Architekturparadigmen genutzt – von monolithischen Anwendungen über serviceorientierte Architekturen bis hin zu Microservices. Heutige Infrastrukturen für den Aufbau agentenbasierter Anwendungen sind meist monolithisch und nutzen Frameworks wie LangChain. Dieser Ansatz eignet sich zwar für die Entwicklung der ersten Prototypen, spiegelt aber die relative Unreife des Designs agentenbasierter Anwendungen im Unternehmensumfeld wider. </p>
<p>Um viele agentenbasierte Anwendungen zu erstellen und zu warten, ist daher ein neues Architekturparadigma erforderlich. Eine Umsetzung ist etwa eine Netzarchitektur (Mesh) für LLMs und die zugehörigen Komponenten, die für die Erstellung von Agenten im Unternehmen erforderlich sind. Sie bietet Abstraktionsebenen, die verschiedene Komponenten in einheitlichen Objekttypen gruppieren. </p>
<p>Eine solche Mehrschichtarchitektur könnte folgende Komponenten umfassen: </p>
<ul class="wp-block-list">
<li><strong>Basismodelle</strong>: Die trainierten KI-Modelle mit ihren mathematischen Grundgewichten.</li>
<li><strong>Datenschicht</strong>: Unterteilt in unstrukturierte und strukturierte Daten.</li>
<li><strong>Service-Schicht</strong>: Umfasst die für den Modellbetrieb nötigen Dienste sowie Datenzugriffsdienste.</li>
<li><strong>Orchestrierungs-Schicht</strong>: Hier werden Prompts, Agenten und Tools zusammengeführt.</li>
<li><strong>Anwendungs-Schicht</strong>: Die nutzbaren Applikationen mit ihren Benutzeroberflächen.</li>
</ul>
<p>Der entscheidende Vorteil einer solchen Architektur liegt in der Abstraktion: Sie schafft standardisierte Schnittstellen zwischen den verschiedenen Schichten, wodurch ein einzelner Dienst ausgetauscht werden kann, ohne dass Anpassungen an anderen Komponenten notwendig werden. Diese Entkopplung ermöglicht es Unternehmen, ihre Komplexitätsschwelle zu erhöhen. (mb) </p>
<p></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3961484/ki-agenten-die-nachste-evolutionsstufe-der-unternehmens-ki.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3961484</post-id><category>Artificial Intelligence, Generative AI</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3961484-0-70250600-1744862503-shutterstock_2562515077_16.jpg?quality=50&strip=all" length="328751" type="image/jpeg" />
</item>
<item>
<title>Open Source Intelligence: Die besten OSINT Tools</title>
<pubDate>Thu, 17 Apr 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Open Source Intelligence Tools finden frei verfügbare Informationen. Die können kriminelle Hacker für ihre Zwecke nutzen - es sei denn, Sie kommen ihnen zuvor." title="Open Source Intelligence Tools finden frei verfügbare Informationen. Die können kriminelle Hacker für ihre Zwecke nutzen - es sei denn, Sie kommen ihnen zuvor." src="https://images.computerwoche.de/bdb/3337194/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Open Source Intelligence Tools finden frei verfügbare Informationen. Die können kriminelle Hacker für ihre Zwecke nutzen – es sei denn, Sie kommen ihnen zuvor.</p></figcaption></figure><p class="imageCredit">
Foto: GaudiLab – shutterstock.com</p></div>
<p>In den 1980er Jahren vollzog sich im Bereich der Militär- und <a href="https://www.computerwoche.de/article/2794117/skandal-um-crypto-ag-ueberschattete-sicherheitskonferenz.html" title="Geheimdienste" target="_blank">Geheimdienste</a> ein Paradigmenwechsel. Klassische Aktivitäten wie das Abfangen von Briefen und Abhören von Telefongesprächen wurden von einem neuen Trend zur Geheimnisausspähung abgelöst: Dabei konzentrierten sich Agenten darauf, frei verfügbare oder offiziell veröffentlichte Informationen für ihre Zwecke zu nutzen. Es war eine andere Welt, die ohne <a href="https://www.computerwoche.de/enterprise-applications/" target="_blank" class="idgGlossaryLink">Social Media</a> auskommen musste. Stattdessen waren Zeitungen und öffentlich verfügbare Datenbanken die Hauptquellen für interessante und/oder nützliche Informationen. </p>
<h3 class="wp-block-heading" id="osint-definition">OSINT – Definition</h3>
<p>Das hört sich simpel an, erforderte in der Praxis allerdings ein Höchstmaß an Kombinationsfähigkeit, um relevante Informationen zuverlässig miteinander zu verknüpfen und daraus ein Lagebild zu erstellen. Diese Art der Spionage bezeichnete man als <a href="https://de.wikipedia.org/wiki/Open_Source_Intelligence" title="Open Source Intelligence (OSINT)" target="_blank" rel="noopener">Open Source Intelligence (OSINT)</a>.</p>
<p>Die OSINT-Taktik kann heute auch auf das Gebiet der Cybersecurity <a href="https://www.computerwoche.de/article/2794912/so-funktioniert-social-engineering.html" title="angewandt werden" target="_blank">angewandt werden</a>. Denn die meisten Unternehmen und Organisationen verfügen über eine ausgedehnte, in weiten Teilen öffentlich zugängliche Infrastruktur, die diverse Netzwerke, Technologien, Hosting Services und Namespaces umfasst. Informationen beziehungsweise Daten können sich dabei auf diversen Geräten befinden – den Rechnern von Mitarbeitern, On-Premises Servern, privaten Devices von Mitarbeitern (im Sinne von “Bring your own Device”), Cloud-Instanzen oder auch dem Quellcode von aktiven Applikationen.</p>
<p>Tatsächlich weiß die IT-Abteilung in Großunternehmen in der Praxis so gut wie nie über alle Assets im Unternehmen Bescheid – ob öffentlich zugänglich oder nicht. Dazu gesellt sich der Umstand, dass die meisten Unternehmen auch verschiedene zusätzliche Assets indirekt verwalten – etwa ihre <a href="https://www.computerwoche.de/enterprise-applications/" target="_blank" class="idgGlossaryLink">Social Media</a> Accounts. Gerade in diesem Bereich werden oft Informationen vorgehalten, die gefährlich werden könnten, falls sie <a href="https://www.computerwoche.de/article/2794098/so-stehlen-hacker-ihre-handynummer.html" title="in falsche Hände geraten" target="_blank">in falsche Hände geraten</a>.</p>
<p>An dieser Stelle kommt die aktuelle Generation der Open Source Intelligence Tools ins Spiel. Die OSINT-Werkzeuge übernehmen im Wesentlichen drei Funktionen:</p>
<ol class="wp-block-list">
<li><p><strong>Öffentlich zugängliche Assets aufspüren:</strong> Die gängigste Funktion von OSINT Tools ist es, IT-Teams dabei zu unterstützen, öffentlich zugängliche Assets und die darin enthaltenen Informationen zu ermitteln. Dabei geht es insbesondere um Daten, die potenziell zur Erschließung von Angriffsvektoren beitragen könnten. Damit ist jedoch nicht die Ermittlung von <a title="Sicherheitslücken" href="https://www.computerwoche.de/article/2792554/wie-ihre-software-sicher-wird.html" target="_blank">Sicherheitslücken</a> oder Penetration Testing gemeint – es geht ausschließlich um Informationen, die ohne den Einsatz von Hacking-Methoden zugänglich sind.</p></li>
<li><p><strong>Relevante Informationen außerhalb der Organisation finden:</strong> Eine weitere Funktion von Open Source Intelligence Tools liegt darin, Informationen aufzuspüren, die sich außerhalb der eigenen Organisation befinden – also etwa auf Social-Media-Plattformen oder Domains. Dieses Feature dürfte insbesondere für Großunternehmen interessant sein, die im Rahmen von Firmenübernahmen neue IT Assets integrieren. Angesichts des extremen Wachstums von Social-Media-Plattformen ist die Überprüfung auf <a title="sensible Informationen außerhalb der Unternehmensgrenzen" href="https://www.computerwoche.de/article/2780856/social-engineering-angriffe-erkennen-und-verhindern.html" target="_blank">sensible Informationen außerhalb der Unternehmensgrenzen</a> für jede Organisation sinnvoll.</p></li>
<li><p><strong>Ermittelte Informationen verwertbar zusammenstellen:</strong> Einige OSINT Tools sind in der Lage, gesammelte Informationen und Daten in verwertbarer Form zusammenzufassen. Ein OSINT Scan kann im Fall eines Großunternehmens hunderttausende von Ergebnissen aufwerfen – insbesondere, wenn sowohl interne als auch externe Quellen miteinfließen. Die Daten zu strukturieren und die drängendsten Probleme zuerst anzugehen, ist nicht nur in solchen Fällen hilfreich.</p></li>
</ol>
<h3 class="wp-block-heading" id="open-source-intelligence-die-besten-tools">Open Source Intelligence – die besten Tools</h3>
<p>Indem sie Informationen über Ihr Unternehmen, Ihre Mitarbeiter, Ihre IT Assets oder andere sensible Daten zu Tage fördern, die von böswilligen Angreifern ausgenutzt werden könnten, können geeignete Open Source Intelligence Tools dazu beitragen, Ihr <a href="https://www.computerwoche.de/article/2792337/cyberrisiken-muessen-in-der-chefetage-geloest-werden.html" title="IT-Security-Niveau" target="_blank">IT-Security-Niveau</a> zu erhöhen: Wenn Sie solche Informationen vor den Angreifern finden, können Sie die Gefahr böswilliger Aktivitäten – von <a href="https://www.computerwoche.de/article/2766868/erkennen-sie-internetbetrug.html" title="Phishing" target="_blank">Phishing</a>– bis hin zu <a href="https://www.computerwoche.de/article/2792724/warum-ddos-attacken-immer-gefaehrlicher-werden.html" title="Denial-of-Service-Attacken" target="_blank">Denial-of-Service-Attacken</a> – deutlich reduzieren. Im Folgenden stellen wir Ihnen einige der besten Open Source Intelligence Tools sowie deren individuelle Stärken vor.</p>
<p><strong>Maltego</strong></p>
<p>Dieses OSINT Tool ist darauf ausgelegt, Beziehungsgeflechte zwischen Menschen, Unternehmen, Domains und öffentlich zugänglichen Informationen im World Wide Web offenzulegen. Die Ergebnisse visualisiert <a href="https://www.maltego.com/" title="Maltego" target="_blank" rel="noopener">Maltego</a> in Form ansprechender Grafiken und Diagramme, in die bis zu 10.000 Datenpunkte einfließen können. Maltego durchsucht auf Knopfdruck automatisiert verschiedene öffentliche Datenquellen. Dazu gehören etwa DNS-Abfragen, Suchmaschinen und soziale Netzwerke. Kompatibel ist das Tool mit nahezu jeder Datenquelle, die ein öffentlich zugängliches Interface aufweist.</p>
<p>Ist die Informationssammlung abgeschlossen, verknüpft das OSINT Tool die Daten und gibt Auskunft über die verborgenen Relationen zwischen Namen, E-Mail-Adressen, Unternehmen, Webseiten und anderen Informationen. Weil Maltego auf <a href="https://www.computerwoche.de/article/2794625/was-javascript-von-typescript-unterscheidet.html" title="Java-Basis" target="_blank">Java-Basis</a> entstanden ist, läuft es zuverlässig auf <a href="https://www.computerwoche.de/operating-systems/" target="_blank" class="idgGlossaryLink">Windows</a>-, Mac- und <a href="https://www.computerwoche.de/k/linux-open-source,3472" target="_blank" class="idgGlossaryLink">Linux</a>-Plattformen.</p>
<p>Für Privatpersonen und kleine Teams steht Maltego <a href="https://www.maltego.com/pricing-plans/" title="wahlweise" target="_blank" rel="noopener">wahlweise</a> in der CE- oder Pro-Edition zur Verfügung. Während erstere kostenlos ist (und eingeschränkte Funktionen aufweist), kostet die Pro-Version jährlich 1.099 Euro. Unternehmen haben die Wahl zwischen der OSINT- und CTI-Version. Eine entsprechende Demo-Version und Infos zum Preisgefüge gibt’s auf Anfrage.</p>
<p><strong>Recon-ng</strong></p>
<p>Softwareentwickler die mit Python arbeiten, steht mit <a href="https://github.com/lanmaster53/recon-ng" title="Recon-ng" target="_blank" rel="noopener">Recon-ng</a> ein vielschichtiges OSINT Tool zur Verfügung. Das Interface ähnelt <a href="https://www.csoonline.com/article/567067/what-is-metasploit-and-how-to-use-this-popular-hacking-tool.html" title="Metasploit" target="_blank">Metasploit</a>, was die Lernkurve für erfahrene Nutzer des populären Frameworks deutlich absenkt. Dank einer interaktiven Hilfefunktion (was vielen Python-Modulen fehlt) können Developer quasi direkt mit der Arbeit loslegen.</p>
<p>Die beinhaltet im Fall von Recon-ng die automatisierte Abarbeitung zeitintensiver und repetitiver OSINT Tasks (etwa Copy-und-Paste-Marathons). Das schafft mehr Zeit für die Dinge, die manuell erledigt werden müssen. Damit auch <a href="https://www.computerwoche.de/article/2762025/python-lernen-leicht-gemacht.html" title="Python-Anfänger" target="_blank">Python-Anfänger</a> mit Recon-ng zurechtkommen, verfügt das OSINT Tool über ein modulares Framework mit zahlreichen integrierten Funktionalitäten. Dazu gehören beispielsweise gängige Aufgaben wie die Standardisierung von Output, die Interaktion mit Datenbanken, das Anstoßen von Web Requests oder API Key Management. Statt Recon-ng aufwändig zu programmieren, suchen sich die Entwickler einfach die Funktionen aus, die sie benötigen und stellen so in nur wenigen Minuten ein automatisiertes Modul zusammen.</p>
<p>Bei Recon-ng handelt es sich um kostenlose, quelloffene Software.</p>
<p><strong>theHarvester</strong></p>
<p>In Sachen Nutzung ist <a href="https://github.com/laramies/theHarvester" title="theHarvester" target="_blank" rel="noopener">theHarvester</a> eines der simpelsten OSINT Tools in dieser Übersicht. Das Werkzeug ist darauf ausgelegt, Informationen außerhalb des eigenen Netzwerks von Organisationen und Unternehmen aufzuspüren. Zwar kann theHarvester auch eingesetzt werden, um interne Netzwerke auf Informationen zu durchsuchen, der Schwerpunkt liegt jedoch auf externen Daten.</p>
<p>Zu den Quellen die das OSINT Tool heranzieht, gehören sowohl populäre Suchmaschinen wie Google und Bing, als auch weniger bekannte wie dogpile, DNSDumpster und die Exalead Metadaten-Engine. Sogar <a href="https://www.csoonline.com/article/565528/what-is-shodan-the-search-engine-for-everything-on-the-internet.html" title="Shodan" target="_blank">Shodan</a> kann eingebunden werden, um offene Ports auf entdeckten Hosts zu ermitteln. Ganz generell erfasst theHarvester Emails, Namen, Subdomains, IPs und URLs.</p>
<p>TheHarvester kann auf die meisten öffentlich zugänglichen Quellen ohne spezielle Maßnahmen zugreifen. Allerdings können einige wenige Quellen einen <a href="https://www.computerwoche.de/article/2790525/was-sie-ueber-application-programming-interfaces-wissen-muessen.html" title="API" target="_blank">API</a> Key erfordern – und Python muss mindestens in Version 3.6 vorliegen. Das Tool steht auf GitHub zur freien Verfügung.</p>
<p><strong>Shodan</strong></p>
<p>Bei <a href="https://www.shodan.io/" title="Shodan" target="_blank" rel="noopener">Shodan</a> handelt es sich um eine dedizierte Suchmaschine, die Informationen über Geräte liefert – beispielsweise die bereits millionenfach im Einsatz befindlichen <a href="https://www.computerwoche.de/article/2793855/so-geht-sicherheit-im-internet-of-things.html" title="IoT Devices" target="_blank">IoT Devices</a>. Das OSINT Tool kann auch dazu genutzt werden, offene Ports oder Schwachstellen auf bestimmten Systemen zu finden. Einige andere Open Source Intelligence Tools nutzen Shodan als Datenquelle – eine tiefgehende Interaktion erfordert allerdings einen kostenpflichtigen Account.</p>
<p>Die Einsatzmöglichkeiten von Shodan sind dabei ziemlich beeindruckend: Es ist eines der wenigen Tools, das bei seinen Analysen auch <a href="https://www.computerwoche.de/article/2794575/erpressungs-malware-bedroht-industrieanlagen.html" title="Operational Technology" target="_blank">Operational Technology</a> (OT) mit einbeziehen, wie sie etwa in <a href="https://www.computerwoche.de/article/2745221/so-werden-industrielle-kontrollsysteme-sicher.html" title="industriellen Kontrollsystemen" target="_blank">industriellen Kontrollsystemen</a> von Kraftwerken oder Fabriken zum Einsatz kommt. Jede OSINT-Initiative wäre in einer Branche, in der IT und OT Hand in Hand gehen, also mit erheblichen Lücken behaftet wenn sie nicht auf Shodan basiert. Darüber hinaus ist es mit dem OSINT Tool auch möglich, Datenbanken zu untersuchen: Unter Umständen sind hier Informationen über Umwege öffentlich aufrufbar.</p>
<p>Eine Freelancer-Lizenz (69 Dollar monatlich) für Shodan ermöglicht den Scan von bis zu 5.120 IP-Adressen pro Monat – mit bis zu einer Million Ergebnissen. Die Corporate-Lizenz verspricht unbegrenzte Ergebnisse und ermöglicht den Scan von monatlich 327.680 IP-Adressen – <a href="https://account.shodan.io/billing" title="für 1.099 Dollar pro Monat" target="_blank" rel="noopener">für 1.099 Dollar pro Monat</a>, dann aber inklusive Schwachstellen-Suchfilter und Premium Support. Kleine(re) Unternehmen greifen auf den Small-Business-Preisplan für 359 Dollar monatlich zurück.</p>
<p><strong>Metagoofil</strong></p>
<p>Auch <a href="https://github.com/laramies/metagoofil" title="Metagoofil" target="_blank" rel="noopener">Metagoofil</a> ist über die GitHub-Plattform frei verfügbar. Dieses Tool ist darauf ausgelegt, Metadaten aus öffentlichen Dokumenten zu extrahieren. Geht es um die Art des Dokuments, setzt das OSINT Tools keine Grenzen, egal ob .pdf-, .doc-, .ppt-, oder .xls-Datei.</p>
<p>Die Menge an interessanten Daten, die Metagoofil dabei aufwirft, ist beeindruckend. So können entweder im Handumdrehen die mit bestimmten Dokumenten verknüpften Usernamen ermittelt werden. Dabei gibt das OSINT Tool auch Aufschluss über den genauen Pfad, der zu den Informationen führt. Daraus lassen sich wiederum leicht Rückschlüsse über Servernamen, geteilte Ressourcen und Verzeichnisstrukturen des betreffenden Unternehmens ziehen.</p>
<p>So gut wie alle Informationen die Metagoofil liefert, wären <a href="https://www.computerwoche.de/article/2793759/laedt-ihre-software-hacker-ein.html" title="für einen kriminellen Hacker nützlich" target="_blank">für einen kriminellen Hacker nützlich</a>. Organisationen und Unternehmen können das Open Source Intelligence Tool hingegen nutzen, um genau diese Informationen vor potenziellen Übeltätern aufzuspüren und sie entsprechend abzusichern oder zu verbergen.</p>
<p><strong>searchcode</strong></p>
<p>Wenn Sie wirklich tief in die OSINT-Materie eintauchen wollen, steht Ihnen mit <a href="https://searchcode.com/" title="searchcode" target="_blank" rel="noopener">searchcode</a> eine hochspezialisierte Suchmaschine zur Verfügung, die Quellcode nach interessanten Daten durchforstet. <a href="https://www.computerwoche.de/article/2793682/wie-softwareentwicklung-nicht-geht.html" title="Softwareentwickler" target="_blank">Softwareentwickler</a> können so Probleme aufdecken und beheben, bevor die betreffende Software ausgerollt wird.</p>
<p>Natürlich verlangt jedes Tool, das mit Quellcode arbeitet, ein wenig mehr Knowhow als eine einfache Google-Suche – der Macher von searchcode hat aber alles darangesetzt, das Interface seines OSINT Tools so einfach wie nur möglich zu gestalten. Der Benutzer gibt seine Suchanfrage ein und searchcode liefert die Ergebnisse in Form von entsprechenden Markierungen innerhalb des Source Codes. So können etwa Usernamen, Security-Schwachstellen, ungewollte aktive Funktionen (wie re-compile) oder auch Sonderzeichen, die für Code-<a href="https://www.computerwoche.de/article/2781118/so-funktioniert-der-angriff-auf-ihre-datenbank.html" title="Injection-Angriffe" target="_blank">Injection-Angriffe</a> verwendet werden können, ermittelt werden.</p>
<p>Die Ergebnisse von Searchcode sind dabei selbsterklärend – dennoch liefert das OSINT Tool auch weiterführende Informationen oder relevante Probleme, die mit den Ergebnissen in Zusammenhang stehen.</p>
<p><strong>Babel Street Insights</strong></p>
<p>Relevante Informationen müssen nicht unbedingt auf Englisch oder Deutsch vorliegen – die Informationen, die Sie benötigen, könnten auch in Chinesisch oder Spanisch verfasst sein. An dieser Stelle kommt <a href="https://www.babelstreet.com/platform" title="Babel Street Insights" target="_blank" rel="noopener">Babel Street Insights</a> ins Spiel: Das multilinguale OSINT Tool durchsucht das öffentliche Web inklusive Blogs, Social-Media-Plattformen und Message Boards genauso, wie das <a href="https://www.computerwoche.de/article/2792460/so-guenstig-ist-ein-hack-im-darknet.html" title="Dark- und Deepweb" target="_blank">Dark- und Deepweb</a>. Das Tool kann die Quelle der gefundenen Informationen auch örtlich lokalisieren und KI-basierte Textanalysen fahren, um relevante Ergebnisse zu Tage zu fördern. Derzeit unterstützt Babel rund 200 verschiedenen Sprachen.</p>
<p>Die Einsatzszenarien für ein multilinguales OSINT Tool sind zahlreich: Kommt es etwa zu weltumspannenden <a href="https://www.computerwoche.de/article/2794933/was-sie-ueber-erpressersoftware-wissen-muessen.html" title="Ransomware-Attacken" target="_blank">Ransomware-Attacken</a>, könnten schnell Trends zur Zielerfassung ermittelt werden. Babel Street Insights könnte auch Aufschluss darüber geben, ob das geistige Eigentum eines Unternehmens auf fremden Webseiten <a href="https://www.computerwoche.de/article/2761784/werden-ihre-daten-im-darknet-gehandelt.html" title="zum Verkauf angeboten wird" target="_blank">zum Verkauf angeboten wird</a>.</p>
<p>Die OSINT-Plattform ist im Wesentlichen Cloud-basiert und ermöglicht seinen Benutzern auch, eigene Datenquellen hinzuzufügen. Mit Babel Box steht auch eine On-Premises-Version zur Verfügung, die allerdings einige Features (wie die Deepweb-Suche) vermissen lässt. Die kostengünstigste Version ist Babel Channels – die eine kuratierte Auswahl von Datenquellen zur Verfügung stellt. Eine Mobile App gibt es für sämtliche Versionen.</p>
<p><strong>Mitaka</strong></p>
<p>Dieses Tool steht als <a href="https://chrome.google.com/webstore/detail/mitaka/bfjbejmeoibbdpfdbmbacmefcbannnbg" title="Chrome Extension" target="_blank" rel="noopener">Chrome Extension</a> oder <a href="https://addons.mozilla.org/en-US/firefox/addon/mitaka/" title="Firefox Add-On" target="_blank" rel="noopener">Firefox Add-On</a> zur Verfügung und bietet Ihnen eine browserbasierte Suche nach IP-Adressen, Domains, URLs, Hashes, ASNs, Bitcoin-Wallet-Adressen und zahlreichen anderen “Indicators of Compromise”. Dabei werden sechs verschiedene Suchmaschinen einbezogen.</p>
<p>Praktischerweise dient <a href="https://github.com/ninoseki/mitaka" title="Mitaka" target="_blank" rel="noopener">Mitaka</a> auch als Shortcut zu zahlreichen Online-Datenbanken, die mit einem Klick durchsucht werden können. Für alle die etwas weniger Umfang bevorzugen, steht die alternative Extension <a href="https://github.com/mitchmoser/sputnik" title="Sputnik" target="_blank" rel="noopener">Sputnik</a> zur Verfügung.</p>
<p><strong>BuiltWith</strong></p>
<p>Wie der Name nahelegt, können Sie mit <a href="https://builtwith.com/" title="BuiltWith" target="_blank" rel="noopener">BuiltWith</a> herausfinden, auf welcher Basis populäre Webseiten erstellt wurden (WordPress, Joomla, Drupal, etc.) und weitergehende Details sichtbar machen. Dazu gehört zum Beispiel eine Liste der JavaScript/CSS Bibliotheken, die eine Website nutzt. Darüber hinaus können auch Plugins, Frameworks, Server-, Analytics- und Tracking-Informationen gewonnen werden.</p>
<p>Wenn Sie lediglich Informationen über das Tech Stack hinter einer Webseite einsehen wollen, fahren Sie mit <a href="https://www.wappalyzer.com/" title="Wappalyzer" target="_blank" rel="noopener">Wappalyzer</a> unter Umständen besser, da es ein schlankeres OSINT Tool ist.</p>
<p><strong>Grep.app</strong></p>
<p>Wie durchsucht man eine halbe Million Git Repositories? Am besten und effizientesten mit <a href="https://grep.app/" title="Grep.app" target="_blank" rel="noopener">Grep.app</a>. Das OSINT Tool kam kürzlich bei Twitter-Usern und Journalisten zum Einsatz, um nachzuvollziehen, wie viele Repositories den <a href="https://www.csoonline.com/article/570743/6-most-common-types-of-software-supply-chain-attacks-explained.html" title="Codecov Bash Uploader" target="_blank">Codecov Bash Uploader</a> genutzt haben.</p>
<p>Grep.app kann auch hilfreich sein, wenn Sie nach Strings in Zusammenhang mit IOCs, Schadcode oder Malware suchen wollen.</p>
<p><strong>Ergänzende Liste von OSINT-Werkzeugen</strong></p>
<p>Auf <a href="https://www.pcwdld.com/osint-tools-and-software" title="PCWDLD" target="_blank" rel="noopener">PCWDLD</a> findet sich eine weiterführende Liste mit nützlichen OSINT-Tools.</p>
<p><strong>OSINT Framework</strong></p>
<p>Neben diesen Tools stehen eine Menge weiterer zur Verfügung, um an OSINT-Daten zu gelangen. Einen guten Anlaufpunkt, diese zu erkunden, bildet das <a href="https://osintframework.com/" title="OSINT Framework" target="_blank" rel="noopener">OSINT Framework</a>. Das webbasierte Interface bringt Sie zu den Tools die Sie brauchen, um an die benötigten Informationen zu gelangen. Sämtliche Tools die hier zu finden sind, sind kostenfrei – einige erfordern allerdings eine Registrierung oder bieten in der Bezahlversion bessere Features.</p>
<h3 class="wp-block-heading" id="mit-osint-lucken-schliesen">Mit OSINT Lücken schließen!</h3>
<p>Nicht jeder Hackerangriff muss ein <a href="https://www.computerwoche.de/article/2776487/advanced-persistent-threats-apts-erklaert.html" title="Advanced Persistent Threat" target="_blank">Advanced Persistent Threat</a> sein oder unter Anwendung besonders raffinierter Methoden ablaufen. Auch kriminelle Hacker gehen am liebsten den Weg des geringsten Widerstandes. Schließlich wäre es unsinnig, Monate damit zu verschwenden, Systeme zu kompromittieren, wenn alle notwendigen Informationen in öffentlich zugänglichen Kanälen vorliegen.</p>
<p>OSINT Tools können Unternehmen dabei unterstützen, herauszufinden, welche Informationen über ihre Netzwerke, Daten und Nutzer öffentlich zugänglich sind. Dabei kommt es vor allem darauf an, diese Daten möglichst schnell zu finden, bevor sie <a href="https://www.csoonline.com/de/a/diese-unternehmen-hat-s-schon-erwischt,3674038" title="ausgenutzt werden können" target="_blank">ausgenutzt werden können</a>. </p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? <a href="https://www.computerwoche.de/newsletter-anmeldung/">Unsere kostenlosen Newsletter</a> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong><br></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2795282/wie-viel-wissen-hacker-ueber-sie.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2795282</post-id><category>Security</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2795282-0-64898100-1744859161-original.jpg?quality=50&strip=all" length="714310" type="image/jpeg" />
</item>
<item>
<title>So nutzen Betrüger KI</title>
<pubDate>Wed, 16 Apr 2025 12:35:11 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?quality=50&strip=all&w=1024" alt="KI" class="wp-image-3963765" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/KI-Betrug.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Betrugsversuche mit KI-Unterstützung haben enorm zugenommen – besonders beliebt: gefakte Webshops.</p>
</figcaption></figure><p class="imageCredit">Who is Danny – shutterstock.com</p></div>
<p>Betrugsversuche im Wert von 4 Milliarden Dollar abgewehrt, 49.000 betrügerische Partnerregistrierungen abgelehnt, stündlich etwa 1,6 Millionen Bot-Anmeldeversuche blockiert – das sind nur ein paar Zahlen, die Microsoft in seinem Bericht „Cyber Signals“ für das vergangene Jahr (April 2024 – April 2025) zu Betrugs- und Missbrauchsversuchen nennt. Zahlen, die gleichzeitig untermauern, wie die rasante KI-Entwicklung die Landschaft der Cyberkriminalität verändert.</p>
<h2 class="wp-block-heading" id="deutschland-besonders-betroffen">Deutschland besonders betroffen</h2>
<p>Laut dem Microsoft Anti-Fraud Team ereignen sich KI-gesteuerte Betrugsangriffe weltweit. Dabei stammt ein Großteil der Aktivitäten aus China und Europa, insbesondere Deutschland. Dies liegt zum Teil, so Microsoft, an Deutschlands Status als einer der größten E-Commerce- und Online-Dienstleistungsmärkte in der EU.</p>
<p>Dabei senkt KI nicht nur die technischen Einstiegshürden für die Betrüger, sondern eröffnet ihnen auch ein breites Spektrum an Werkzeugen für die Erstellung überzeugender Inhalte für Angriffe. Mit Hilfe von KI-Werkzeugen wird etwa das Internet nach Unternehmensinformationen durchsucht, um detaillierte Profile von Mitarbeitern oder anderen Zielpersonen zu erstellen. Diese Informationen dienen dann als Basis für hochgradig überzeugende Social-Engineering-Köder.</p>
<h2 class="wp-block-heading" id="die-betrugsmaschen">Die Betrugsmaschen</h2>
<p>Oder Kriminelle nutzen KI, um gefälschte, KI-gestützte Produktbewertungen und KI-generierte Online-Shops zu erstellen. Auf diese erstellen die Betrüger ganze Websites und E-Commerce-Marken mit gefälschten Unternehmensgeschichten und Kundenreferenzen. So locken sie ihre Opfer in immer komplexere Betrugsschemata. Um sich einen legitimen Anstrich zu geben, kommen <a href="https://www.computerwoche.de/article/2798982/was-sind-deepfakes.html">Deepfakes</a>, <a href="https://www.computerwoche.de/article/2826956/kuenstliche-intelligenz-gefaehrliche-intelligenz.html">Voice-Cloning</a>, Phishing-E-Mails und authentisch aussehende gefälschte Websites zum Einsatz.</p>
<p>Solche Taktiken und Werkzeuge eröffnen ein weites Feld an Betrugsmöglichkeiten. Microsoft zufolge kristallisieren sich aber vor allem drei Arten heraus:</p>
<ul class="wp-block-list">
<li><strong>E-Commerce-Betrug,</strong></li>
<li><strong>Job- und Arbeitsplatzbetrug,</strong></li>
<li><strong>Tech-Support-Betrug.</strong></li>
</ul>
<h2 class="wp-block-heading" id="e-commerce-betrug">E-Commerce-Betrug</h2>
<p>Betrügerische E-Commerce-Websites können mithilfe von KI und anderen Tools mit minimalen technischen Kenntnissen in Minutenschnelle eingerichtet werden. Früher benötigten die Kriminellen noch Tage oder Wochen, um überzeugende Websites zu erstellen. Diese betrügerischen Websites ähneln oft legitimen Seiten. Dies erschwert es, sie als Fälschungen zu erkennen.</p>
<p>Dabei täuschen KI-generierte Produktbeschreibungen, Bilder und Kundenbewertungen die potenziellen Kunden. Zudem wird häufig das Vertrauen der Verbraucher in bekannte Marken ausgenutzt. So glauben die Opfer, mit einem echten Händler zu interagieren.</p>
<p>KI-gestützte Kundenservice-Chatbots stellen eine weitere Ebene der Täuschung dar, indem sie überzeugend mit Kunden interagieren. Diese Bots können Rückbuchungen verzögern, indem sie Kunden mit vorgefertigten Ausreden hinhalten und Beschwerden mit KI-generierten Antworten manipulieren, die betrügerische Websites professionell erscheinen lassen.</p>
<h2 class="wp-block-heading" id="job-und-beschaftigungsbetrug">Job- und Beschäftigungsbetrug</h2>
<p><a href="https://www.computerwoche.de/article/2826008/betriebe-sind-weltweit-an-der-arbeit.html">GenAI</a> erleichtert es Betrügern zudem, gefälschte Stellenangebote auf verschiedenen Jobplattformen zu generieren. Ziel dieser Betrugsmasche ist es, persönliche Informationen wie Lebensläufe oder sogar Bankkontodaten unter dem Vorwand der Überprüfung der Bewerberdaten zu erlangen.</p>
<p>Um Jobsuchende zu phishen, nutzen die Kriminellen gefälschte Profile mit gestohlenen Anmeldeinformationen, gefälschte Stellenanzeigen mit automatisch generierten Beschreibungen und KI-gesteuerte E-Mail-Kampagnen. . KI-gestützte Vorstellungsgespräche und automatisierte E-Mails erhöhen die Glaubwürdigkeit von Jobbetrügereien und erschweren es Jobsuchenden, betrügerische Angebote zu erkennen.</p>
<p>Unaufgeforderte SMS- und E-Mail-Nachrichten mit Stellenangeboten, die hohe Bezahlung für minimale Qualifikationen versprechen, sind typische Anzeichen für Betrug. Andere Methoden sind Stellenangebote, die Zahlungsaufforderungen beinhalten, sowie Angebote, die zu gut erscheinen, um wahr zu sein. Ebenso können unaufgeforderte Angebote oder Interviewanfragen per SMS sowie das Fehlen formaler Kommunikationsplattformen allesamt Anzeichen für Betrug sein.</p>
<h2 class="wp-block-heading" id="tech-support-betrug">Tech-Support-Betrug</h2>
<p>Bei dieser Form des Betrugs versuchen die Kriminellen, ihre Opfer zu unnötigen technischen Support-Leistungen zu verleiten, um Geräte- oder Softwareprobleme zu beheben, die nicht existieren. Laut Microsoft spielt KI in diesem Segment noch eine untergeordnete Rolle – das Betrugsrisiko ist dennoch hoch.</p>
<p>Gern missbraucht wird dazu die <a href="https://support.microsoft.com/en-us/windows/solve-pc-problems-remotely-using-quick-assist-b077e31a-16f4-2529-1a47-21f6a9040bf3">Microsoft Quick Assist Software</a> – eine Methode, die auch ohne KI-Nutzung funktioniert. Die Angreifer nutzen stattdessen <a href="https://www.computerwoche.de/article/2796419/wie-phishing-per-telefon-funktioniert.html">Voice-Phishing (Vishing),</a> um sich als legitime Organisationen auszugeben. So überzeugen sie ihre Opfer, ihnen über Quick Assist Zugriff auf ihre Geräte zu gewähren.</p>
<h2 class="wp-block-heading" id="abwehrmasnahmen">Abwehrmaßnahmen</h2>
<p>Glaubt man Microsoft, so fährt das Unternehmen bereits einen mehrgleisigen Ansatz, KI-gesteuerten Betrug abzuwehren. Einige der Maßnahmen, die der Konzern nennt, sind unter anderem:</p>
<ul class="wp-block-list">
<li><strong><a href="https://www.microsoft.com/en-us/security/business/cloud-security/microsoft-defender-cloud">Microsoft Defender for Cloud</a>,</strong></li>
</ul>
<p>um Azure-Ressourcen zu schützen.</p>
<ul class="wp-block-list">
<li><strong>Microsoft Edge,</strong></li>
</ul>
<p>hier sollen Deep-Learning-Technologien einen Schutz vor <a href="https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-policies-about">Domain-Impersonation</a> bieten. Ebenso soll der Machine-Learning-basierte <a href="https://www.microsoft.com/en-us/edge/features/scareware-blocker?form=MA13FJ">Scareware Blocker</a> gegen Betrüger helfen.</p>
<ul class="wp-block-list">
<li><strong>LinkedIn,</strong></li>
</ul>
<p>KI gestützte Systeme, um gefälschte Stellenangebote zu erkennen.</p>
<ul class="wp-block-list">
<li><strong>Quick Assist,</strong></li>
</ul>
<p>Warnmeldungen vor potenziellen Tech-Support-Scams, verdächtige Verbindungsversuche werden durch “<a href="https://www.splunk.com/en_us/blog/learn/digital-fingerprints.html">Digital Fingerprinting</a>” (basierend auf KI und Machine Learning) blockiert.</p>
<ul class="wp-block-list">
<li><a href="https://www.microsoft.com/en-us/edge/features/microsoft-defender-smartscreen?form=MA13FJ"><strong>Microsoft Defender SmartScreen</strong></a>,</li>
</ul>
<p>ein Cloud-basierter Sicherheitsdienst zur Analyse von Websites, Dateien und Anwendungen.</p>
<h2 class="wp-block-heading" id="tipps-fur-unternehmen">Tipps für Unternehmen</h2>
<p>Allerdings können diese Maßnahmen nur einen ersten Schritt darstellen. Um den KI-Betrug wirksam einzudämmen, sind auch Unternehmen und Verbraucher gefordert. Jobplattformen rät der Softwarekonzern, die Arbeitgeberkonten besser zu schützen.</p>
<p>Ein Ansatz sei etwa eine stärkere Authentifizierung mittels Multi-Faktor-Authentifizierung (MFA). Ebenso lohne es sich, eine verifizierte ID einzuführen. Dies erschwere es Betrügern, legitime Unternehmensprofile zu übernehmen.</p>
<p>Mit Blick auf den Tech-Support Betrug empfiehlt Microsoft Unternehmen, Remote Help anstelle von Quick Assist für den internen technischen Support zu verwenden. Schließlich sei Remote Help so konzipiert, dass es nur innerhalb des Tenants einer Organisation verwendet werden könne.</p>
<h2 class="wp-block-heading" id="ratschlage-fur-consumer">Ratschläge für Consumer</h2>
<p>Hinter den Betrugsmaschen stecken häufig psychologische Auslöser wie Dringlichkeit, Knappheit oder Vertrauen in die dargestellte Identität. Die User sollten deshalb auf folgende Aspekte achten:</p>
<ul class="wp-block-list">
<li><strong>Impulskäufe:</strong></li>
</ul>
<p>Betrüger erzeugen mit „zeitlich begrenzten“ Angeboten und Countdown-Timern ein Gefühl der Dringlichkeit.</p>
<ul class="wp-block-list">
<li><strong>falsches Vertrauen in Fakes:</strong></li>
</ul>
<p>KI generiert gefälschte Bewertungen, Empfehlungen von Influencern etc., falsche Testimonials.</p>
<ul class="wp-block-list">
<li><strong>Klicken Anzeigen ohne Überprüfung</strong>:</li>
</ul>
<p>Viele betrügerische Websites verbreiten sich über KI-optimierte Social-Media-Anzeigen. Verbraucher sollten vor dem Kauf Domainnamen und Bewertungen überprüfen.</p>
<ul class="wp-block-list">
<li><strong>Zahlungssicherheit:</strong></li>
</ul>
<p>Vermeiden Sie direkte Banküberweisungen oder Zahlungen in Kryptowährungen. Diese bieten keinen Schutz vor Betrug.</p>
<h2 class="wp-block-heading" id="warnsignale-bei-jobangeboten">Warnsignale bei Jobangeboten</h2>
<p>Mit Blick auf die gefälschten Jobangebote sollten Interessenten die Legitimität des Arbeitgebers überprüfen. Andere Warnsignale für Jobbetrügereien sind etwa Vorauszahlungen für Schulungsmaterialien, Zertifizierungen oder Hintergrundprüfungen.</p>
<p>Verdächtig sind auch unrealistische Gehälter oder Stellen im Homeoffice, für die keine Erfahrung erforderlich ist. Skeptisch sollte man auch bei E-Mails von kostenlosen Domains (etwa johndoehr@gmail.com statt hr@company.com) werden. In der Regel ist das ebenfalls ein Hinweis auf betrügerische Aktivitäten.</p>
<p>Vorsicht ist auch gegenüber KI-generierten Interviews und Mitteilungen angesagt. Wenn ein Videointerview unnatürlich wirkt, mit lippensynchronen Verzögerungen, roboterhafter Sprache oder seltsamen Gesichtsausdrücken aufwartet, könnte Deepfake-Technologie im Spiel sein.</p>
<p>Und last, but not least, sollten einem nicht verifizierten Arbeitgeber Sozialversicherungsnummer, Bankdaten oder Passwörter nicht übermittelt werden.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3963753/so-nutzen-betruger-ki.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3963753</post-id><category>Artificial Intelligence</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3963753-0-41079400-1744807857-KI-Betrug.jpg?quality=50&strip=all" length="116281" type="image/jpeg" />
</item>
<item>
<title>Wie Terraform die IaC-Evolution treibt</title>
<pubDate>Wed, 16 Apr 2025 04:00:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?quality=50&strip=all 4096w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=300%2C158&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=768%2C405&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=1024%2C540&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=1536%2C810&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=2048%2C1080&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=1240%2C654&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=150%2C79&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=854%2C450&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=640%2C338&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/03/shutterstock_1822122971.jpg?resize=444%2C234&quality=50&strip=all 444w" width="1024" height="540" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption">Geht’s um IaC, ist Terraform für viele Organisationen und Unternehmen gesetzt – trotz neuer, innovativer Konkurrenten.</figcaption></figure><p class="imageCredit">Quardia / Shutterstock</p></div>
<p>Vor kurzem haben wir <a href="https://www.computerwoche.de/article/3853753/opentofu-der-killer-fork.html">in einem ausführlichen Beitrag</a> beleuchtet, wie sich die Terraform-Abspaltung OpenTofu zunehmend zu einer interessanten, quelloffenen Alternative für Unternehmen entwickelt. Doch auch wenn der Terraform-Fork aktuell stark im Kommen ist, gibt es eine Sache zu bedenken: Einzelne Projekte oder Produkte können sich zwar rasant entwickeln – die Branchen-Mühlen mahlen allerdings immer noch langsam. </p>
<p>Und während OpenTofu, Pulumi und andere Terraform-Alternativen sich vor allem auf den Infrastructure-as-Code (<a href="https://www.computerwoche.de/article/2808916/was-ist-infrastructure-as-code.html">IaC</a>)-Markt fokussieren, nimmt HashiCorp inzwischen den wesentlich größeren IT-Management-Markt ins Visier. Und zwar mit einer ganzen Reihe von Services, die sein IaC-Tool Terraform ergänzen und ermöglichen, es mit IBM-Red-Hat-Produkten wie Ansible zu kombinieren. </p>
<p>Das langfristige Ziel des Unternehmens besteht darin, zu einem strategischen Anbieter zu werden, der mehr als IaC zu bieten hat. Deshalb konkurriert HashiCorp nicht nur mit den bereits genannten Open-Source-Herausforderern, sondern auch mit Cloud-Schwergewichten wie Amazon Web Services (AWS).</p>
<h2 class="wp-block-heading" id="der-ganzheitliche-iac-blick">Der ganzheitliche IaC-Blick</h2>
<p>Infrastructure as Code beschreibt Systemressourcen als Code, was es einfacher gestaltet, Portabilität, Wiederholbarkeit und Prüfbarkeit über die gesamte Softwareinfrastruktur hinweg sicherzustellen. Hashicorps Terraform hat sich seit seiner Einführung im Jahr 2014 für <a href="https://enlyft.com/tech/products/hashicorp-terraform">sehr viele Unternehmen und Organisationen</a> zu einem unverzichtbaren Tool entwickelt, um IaC zu managen.</p>
<p>Insofern hat HashiCorp, respektive Terraform, starken und wachsenden Einfluss auf IaC und sein Konfigurationsmanagement. Auf dem deutlich größeren Markt für IT-Management-Software ist der Fußabdruck hingegen deutlich kleiner. Und das ist auch gut so, denn es gewährleistet ausreichend Raum für Wachstum. Das ist wiederum nötig, um sich den Wettbewerbern zu „erwehren“. Das sind vor allem:</p>
<ul class="wp-block-list">
<li>OpenTofu mit seiner quelloffenen, Community-basierten und zunehmend innovativen IaC-Variante.</li>
<li>Pulumi mit seinem entwicklerzentrierten IaC-Ansatz, der es ermöglicht, die Infrastruktur mit vertrauten Programmiersprachen wie Python, Go und JavaScript zu definieren.</li>
<li>AWS mit seiner nativen und eng integrierten IaC-Lösung CloudFormation.</li>
</ul>
<p>Keine dieser Herausforderungen ist für Terraform einfach zu bewältigen. Aber mit Ausnahme von AWS können andere Anbieter nicht mit dem umfassenderen IaC-Ansatz von HashiCorp mithalten. Das hat der Konzern längst erkannt und betont deshalb auch, dass Terraform den gesamten Infrastruktur-Lebenszyklus abdeckt – von der Ersteinrichtung (Day 0) über die Bereitstellung (Day 1), bis hin zu Management und Security (Day 2). Dieser ganzheitliche Ansatz trägt den sich entwickelnden Bedürfnissen von Organisationen Rechnung.</p>
<p>Darüber hinaus bietet HashiCorp:</p>
<ul class="wp-block-list">
<li>mit Terraform Stacks auch Funktionen, um komplexe Multicomponent-Deployments zu managen,</li>
<li>Modul-Lebenszyklus-Management, um Upgrades zu optimieren, sowie</li>
<li>erweitertes Tagging, um die Organisation und Governance in Terraform zu optimieren.</li>
</ul>
<p>In Kombination mit der engen Integration in andere HashiCorp-Produkte wie Vault (Secrets Management), Consul (Service Discovery und Konnektivität) oder Nomad (Workload-Orchestrierung) erhalten Unternehmen eine umfassendere Lösung, um ihre Cloud-Infrastruktur zu managen und abzusichern als mit Terraform allein – oder einem Konkurrenzangebot.</p>
<h2 class="wp-block-heading" id="die-ungewisse-terraform-zukunft">Die ungewisse Terraform-Zukunft</h2>
<p>Die <a href="https://www.computerwoche.de/article/2833889/ibm-schluckt-hashicorp.html">Übernahme von HashiCorp durch IBM</a> könnte für die Kunden und Anwender eine noch umfassendere und integrierte Plattform schaffen, um immer komplexere Hybrid- und Multi-Cloud-Umgebungen zu managen. Zumindest gäbe es riesiges Synergiepotenzial mit Blick auf Terraform (Infrastruktur-Deployment) und <a href="https://www.computerwoche.de/article/2805887/die-besten-loesungen.html">Ansible</a> von IBM Red Hat (Konfigurationsmanagement). IBM könnte mit seiner langen Open-Source-Historie unter Umständen sogar dazu beitragen, dass HashiCorp zur ursprünglichen Open-Source-Lizenz für Terraform zurückkehrt. Unabhängig davon ist aber auch klar: Für Unternehmen, die deutlich mehr Geld als Zeit haben, dürfte es mit Blick auf das Deployment verlockender sein, alles aus einer Hand zu beziehen.</p>
<p>Es ist nicht so, dass OpenTofu, Pulumi und andere Open-Source-Optionen keine Bedrohung für Terraform darstellen. Aber HashiCorp hat sich weiterentwickelt, um komplexere Business-Anforderungen zu unterstützen, was es schwermacht, die Vormachtstellung von Terraform auf dem Enterprise-IaC-Markt anzugreifen. HashiCorp hat sich mit seiner strategischen Ausrichtung auf den gesamten Lebenszyklus der Infrastruktur, gepaart mit kontinuierlicher Produktinnovation und einem Engagement für Sicherheit, in eine hervorragende Ausgangsposition gebracht. Ob es diese in Zukunft weiter festigen kann, wird sich zeigen. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3952488/wie-terraform-die-iac-evolution-treibt.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3952488</post-id><category>Cloud Computing, Developer</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3952488-0-11934900-1744776100-shutterstock_1822122971.jpg?quality=50&strip=all" length="9784913" type="image/jpeg" />
</item>
<item>
<title>Tipps & Fakten für Auftraggeber: Die 5 häufigsten Freelancer-Mythen</title>
<pubDate>Wed, 16 Apr 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Als externen Mitarbeitern schlagen Freelancern oft Vorurteile seitens ihrer Auftraggeber und Projektteams entgegen. Doch diese Vorbehalte sind in der Regel haltlos und es gibt gute Argumente sowie Lösungen dagegen. " title="Als externen Mitarbeitern schlagen Freelancern oft Vorurteile seitens ihrer Auftraggeber und Projektteams entgegen. Doch diese Vorbehalte sind in der Regel haltlos und es gibt gute Argumente sowie Lösungen dagegen. " src="https://images.computerwoche.de/bdb/3379739/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Als externen Mitarbeitern schlagen Freelancern oft Vorurteile seitens ihrer Auftraggeber und Projektteams entgegen. Doch diese Vorbehalte sind in der Regel haltlos und es gibt gute Argumente sowie Lösungen dagegen. </p></figcaption></figure><p class="imageCredit">
Foto: fotogestoeber – shutterstock.com</p></div><p>Andere Abläufe, neue Tools oder ein Umkrempeln der Hierarchien – <a href="https://www.computerwoche.de/p/freiberufler-und-gruender,541" title="Freelancer" target="_blank">Freelancer</a> verändern mitunter die Arbeitsweise, Kultur und Innovationskraft in Unternehmen. Dennoch gelten sie noch immer als zu teuer, kompliziert und umständlich. Grund genug, diese Mythen einmal genauer zu hinterfragen.</p><h3 id="mythos-1-freiberuflerinnensind-zu-teuer">Mythos 1: Freiberufler:innensind zu teuer</h3><p>“96 Euro in der Stunde? So viel würde ich selbst gern verdienen!” So oder ähnlich sarkastisch mag eine Führungskraft klingen, wenn sie den durchschnittlichen Stundensatz von Solo-Selbstständigen erfährt. Das hört sich erst einmal viel an, allerdings ist ein bloßer Vergleich von Gehalt und Honorar zu kurz gegriffen. Denn Freelancer bringen spezialisierte Fähigkeiten und Erfahrungen mit, die sie fokussierter für einzelne Projekte im Unternehmen einsetzen als Angestellte. Zudem tragen sie die Kosten für <a href="https://de.wikipedia.org/wiki/Lohnnebenkosten" title="Sozialabgaben" target="_blank" rel="noopener">Sozialabgaben</a> oder Versicherungsbeiträge selbst. Arbeitet der Freiberufler mit einer eigenen Infrastruktur wie <a href="" title="Laptop" target="_blank" rel="noopener">Laptop</a>, Handy oder Büroraum, muss ein Unternehmen außerdem kein Arbeitsumfeld zur Verfügung stellen. Zudem gilt es zu berücksichtigen, dass bei Angestellten zwar die Gehälter stabil sind, der Output jedoch schwanken kann: Krankheits- oder Urlaubstage reduzieren die Arbeitsleistung. Für einen Freelancer gibt es hingegen keine Lohnfortzahlung oder bezahlten Urlaub. </p><p><strong>Tipp:</strong> Worauf Unternehmen dennoch achten sollten, ist, wie hoch die Rechnung am Ende ausfällt. Freelancer-Rechnungen sind nicht wie feste <a href="https://www.computerwoche.de/article/2708669/wie-freiberufler-den-eigenen-preis-bestimmen.html" title="Gehälter" target="_blank">Gehälter</a> kalkulierbar. Eine Möglichkeit, um eine realistische Vorstellung der Kosten zu erhalten, ist die Schätzung des Aufwands im Voraus. Eine monatliche Budgetobergrenze kann zudem sicherstellen, dass die Ausgaben im Rahmen bleiben und nicht außer Kontrolle geraten. </p><h3 id="mythos-2-freelancer-verkomplizieren-das-projektmanagement">Mythos 2: Freelancer verkomplizieren das Projektmanagement</h3><p> </p><p>Was der Projektmanager nicht kennt, dem steht er skeptisch gegenüber. Dabei gilt es, in der Zusammenarbeit einfach die Bedürfnisse der Freelancer zu verstehen und diese beim <a href="https://www.computerwoche.de/article/2778279/die-richtige-projektmanagement-methode-finden.html" title="Projektmanagement" target="_blank">Projektmanagement</a> zu berücksichtigen. Je agiler bereits die Arbeitsweise in einem Unternehmen, desto leichter fällt die <a href="https://www.computerwoche.de/article/2816413/knappe-budgets-bremsen-digitale-transformation.html" title="Transformation" target="_blank">Transformation</a>. Gerade Freiberufler:innen sind durch ihren Einblick in viele Unternehmen mit New Work und modernsten Projektmanagement-Tools vertraut. Zudem bringen sie viel Erfahrung in ihrem jeweiligen Fachgebiet mit und benötigen weniger Anleitung als Angestellte. </p><p><strong>Tipp:</strong> Für die erfolgreiche Zusammenarbeit mit Freelancern sind eindeutige Briefings und eine feste Ansprechperson wichtig. Die Vereinbarung einer Deadline sorgt für Klarheit auf beiden Seiten. Ein Solo-Selbständiger wird alles dafür tun, diese zu erreichen – schließlich stehen seine Reputation und eine eventuelle Wiederbeauftragung auf dem Spiel. Dafür legen sie auch mal eine Wochenendschicht ein – was Unternehmen von Angestellten nicht verlangen können. </p><h3 id="mythos-3-freie-mitarbeiterinnen-sind-unzuverlssig">Mythos 3: Freie Mitarbeiter:innen sind unzuverlässig</h3><p> </p><p>Der Stereotyp “unzuverlässiger Freelancer”, der seine Arbeit unabhängig von den Bedürfnissen des Unternehmens verrichtet, hält sich hartnäckig in den Köpfen von Führungskräften. Viele haben den Eindruck, die Arbeitsleistung nicht kontrollieren zu können, wenn die Person sich nicht im Büro befindet. Die Pandemie hat jedoch gezeigt, dass verlässliches Arbeiten unabhängig vom Standort möglich sein kann. Wichtig sind dafür ein regelmäßiger Austausch und eine gute Organisation.</p><p><strong>Tipp:</strong> Unternehmen schaffen die Rahmenbedingungen, die eine zuverlässige Zusammenarbeit mit Freelancern ermöglichen. Nichts spricht dagegen, freie Mitarbeitende um?regelmäßige Updates?zu bitten oder auch?wiederkehrende Status-Meetings festzulegen. Neben den Absprachen sind auch Hinweise in der Mail-Signatur oder ein kurzer Text zu “How to work best with me” im Profil eines Messaging-Dienstes wie <a href="https://www.computerwoche.de/article/2820669/5-alternativen-zu-microsoft-teams.html" title="Slack" target="_blank">Slack</a> oder <a href="https://www.computerwoche.de/article/2795511/microsoft-teams-optimal-nutzen.html" title="Microsoft Teams" target="_blank">Microsoft Teams</a> hilfreich für beide Seiten. Wenn klar ist, welche die bevorzugten Kommunikations-Tools und -kanäle sind, schafft das nicht nur Transparenz, sondern schützt auch das mentale Wohlbefinden.</p><p> </p><h3 id="mythos-4-freelancer-gefhrden-datenschutz-und-geistiges-eigentum">Mythos 4: Freelancer gefährden Datenschutz und geistiges Eigentum</h3><p>Unsere Erfahrung zeigt, dass sich Firmen noch immer gegen den Einsatz von Freelancern entscheiden, weil sie befürchten, dass nach Ende eines Projektes Wissen aus dem Unternehmen abfließt. Diesen Mythos aus der Welt zu schaffen, ist eine wesentliche Voraussetzung für gegenseitiges Vertrauen. Auftraggeber sind Freiberufler:innen gegenüber zwar nicht weisungsbefugt, dennoch müssen sich auch Solo-Selbstständige an Verträge halten. Dem Risiko, dass vertrauliche Informationen, <a href="https://www.computerwoche.de/article/2797801/wie-sie-ihre-algorithmen-schuetzen.html" title="geistiges Eigentum" target="_blank">geistiges Eigentum</a> oder Daten nicht ausreichend geschützt sind, begegnen die meisten Unternehmen längst auf diesem Wege.</p><p><strong>Tipp:</strong> Ein detaillierter Vertrag gibt beiden Seiten Sicherheit: Es können alle gewünschten Aspekte enthalten sein, etwa zu zeitlich begrenzten und umfassenden Nutzungsrechten. Darüber hinaus ist meist eine Geheimhaltungsvereinbarung sinnvoll. </p><h3 id="mythos-5-passende-kandidatinnen-sind-schwer-zu-finden">Mythos 5: Passende Kandidat:innen sind schwer zu finden</h3><p>Unternehmen suchen nach Freelancern für Projekte, die ein hohes Maß an spezifischem Fachwissen und Erfahrung erfordern. Entgegen dem verbreiteten Mythos haben Firmen aber beste Chancen, unter Freiberufler:innen fündig zu werden – und das schneller als bei der Suche nach qualifizierten Angestellten. Unter dem Strich werden Solo-Selbstständige innerhalb weniger Wochen angeworben, während die Beschaffung von festen Mitarbeitenden oft mehrere Monate andauert. Zudem sind Freiberufler:innen geübt darin, sich schnell auf neue Arbeits- und Kommunikationsweisen einzustellen, um ein Projekt in der vertraglich vereinbarten Zeit erledigen zu können. Der lange und teure Prozess des <a href="https://www.computerwoche.de/article/2811787/so-vergraulen-sie-fachkraefte.html" title="Recruitings" target="_blank">Recruitings</a> und <a href="https://www.computerwoche.de/article/2772315/wie-man-mitarbeiterverlust-gleich-nach-dem-einstieg-verhindert.html" title="Onboardings" target="_blank">Onboardings</a> bei festen Mitarbeitenden ist einer der stärksten Gründe dafür, mit Freelancern zu arbeiten.</p><p><strong>Tipp</strong>: Vor der Suche sollten Unternehmen ein genaues Anforderungsprofil mit den notwendigen <a href="https://www.computerwoche.de/article/2616633/die-elf-wichtigsten-soft-skills.html" title="Skills" target="_blank">Skills</a> erstellen. So gestaltet sich die Suche nicht nur einfacher, sondern auch schneller. Für Unternehmen kann es außerdem sinnvoll sein, Recruiter zu engagieren und Projekte auf speziellen Plattformen einzustellen. Auf diesem Wege erhalten Beauftragende direkt Vorschläge für Freelancer mit den passenden Skills und können gleich mehrere Freelancer auf ein Projekt aufmerksam machen.</p><h3 id="wie-unternehmen-einen-vernderungsprozess-anstoen">Wie Unternehmen einen Veränderungsprozess anstoßen</h3><p>Unternehmen dürfen den Veränderungsprozess nicht unterschätzen, wenn die Belegschaft noch keine oder erst wenige Berührungspunkte mit der Arbeit in gemischten Teams aus Festangestellten und Freelancern hatte – sogenannter <a href="https://de.wikipedia.org/wiki/Entgrenzung_der_Arbeit" title="Blended Work" target="_blank" rel="noopener">Blended Work</a>. Wichtig ist, dass Firmen die Potenziale an neuen Perspektiven und Arbeitsweisen erkennen, die die Zusammenarbeit mit Freelancern mit sich bringt. Der Schlüssel ist ein offenes Verständnis für die Bedürfnisse aller Beteiligten. Ein Unternehmen sollte transparent kommunizieren, wie die oder der engagierte Freelancer das Team entlasten wird. Die Arbeitsgruppe muss wiederum lernen, die Weichen für eine zuverlässige Zusammenarbeit mit Freelancern zu stellen. (pg) </p><div class="foundryDgalleryWrapper" id="foundryDgallery_117467" data-foundry-gallery-id="117467"><h3 id="freelancer-was-bei-arbeitsvertrgen-zu-beachten-ist">Freelancer – Was bei Arbeitsverträgen zu beachten ist</h3><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="7 Tipps wie Freiberufler Honorarverträge richtig lesen und ausgestalten" title="7 Tipps wie Freiberufler Honorarverträge richtig lesen und ausgestalten" src="https://images.computerwoche.de/bdb/3337968/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">7 Tipps wie Freiberufler Honorarverträge richtig lesen und ausgestalten</p></figcaption></figure><p class="imageCredit">
Foto: ilikeyellow – shutterstock.com</p></div><p class="foundryImageDescription">Honorarverträge stellen für viele Freiberufler eine Herausforderung dar. Bei der Gestaltung und Umsetzung sollte deshalb große Sorgfalt an den Tag gelegt werden. Folgende sieben Punkte sollten Freelancer bei der Erstellung eines Honorarvertrages unbedingt beachten. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="1. Vertragsform regeln " title="1. Vertragsform regeln " src="https://images.computerwoche.de/bdb/3337970/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">1. Vertragsform regeln </p></figcaption></figure><p class="imageCredit">
Foto: zabanski – shutterstock.com</p></div><p class="foundryImageDescription">Der Honorarvertrag, auch “Vertrag über die freie Mitarbeit” genannt, kann in Form eines Dienst- oder Werkvertrages ausgestellt werden. Im Falle eines Werkvertrags steht das Arbeitsergebnis beziehungsweise der Arbeitserfolg im Fokus. Bei einem Dienstvertrag ist der freie Mitarbeiter dem Auftraggeber jedoch nur die Arbeitsleistung schuldig. Im Allgemeinen regelt der Honorarvertrag die Höhe der Vergütung eines Freiberuflers und die Vereinbarung in Form von Leistung und Gegenleistung. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="2. Scheinselbstständigkeit vermeiden" title="2. Scheinselbstständigkeit vermeiden" src="https://images.computerwoche.de/bdb/3246076/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">2. Scheinselbstständigkeit vermeiden</p></figcaption></figure><p class="imageCredit">
Foto: Zerbor – shutterstock.com</p></div><p class="foundryImageDescription">Das größte Risiko für Auftraggeber und Auftragnehmer ist die Scheinselbstständigkeit. Sollte eine solche vorliegen, kann dies für beide Vertragsparteien erhebliche finanzielle Konsequenzen zur Folge haben. Der Freiberufler sollte in der Regel in keinem abhängigen Arbeitsverhältnis zu dem Vertragspartner stehen. Allgemeingültige arbeitsrechtliche Bestimmungen wie festgelegte Arbeitszeiten oder Urlaubsanspruch dürfen hier keine Anwendung finden. Wichtig ist bei dieser Vertragsform, dass die zu erbringenden Leistungen im Honorarvertrag detailliert beschrieben sind.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="3. Honorarordnungen prüfen" title="3. Honorarordnungen prüfen" src="https://images.computerwoche.de/bdb/3337971/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">3. Honorarordnungen prüfen</p></figcaption></figure><p class="imageCredit">
Foto: 0833379753 – shutterstock.com</p></div><p class="foundryImageDescription">Für bestimmte Berufsgruppen gibt es gewisse Verordnungsgrundlagen. Beispielsweise regelt die Honorarordnung für Architekten und Ingenieure (HOAI) die Vergütung der Leistungen von Projekten des Bauwesens. Für freie Experten aus den Bereichen Informatik, Maschinen- und Anlagenbau, Verfahrens-, Elektro- und Prozesstechnik gibt es bisher keine verpflichtenden Regelungen. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="4. Arbeitslosengeld sichern" title="4. Arbeitslosengeld sichern" src="https://images.computerwoche.de/bdb/2678732/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">4. Arbeitslosengeld sichern</p></figcaption></figure><p class="imageCredit">
Foto: Everett Historical – shutterstock.com</p></div><p class="foundryImageDescription">Honorarkräfte, die als freie Mitarbeiter tätig sind, müssen sich für gewöhnlich selbst um Versicherungen kümmern. So sind Freelancer nicht automatisch vor Arbeitslosigkeit geschützt. Insbesondere im Rahmen der Corona-Pandemie ging es finanziell bei vielen Freiberuflern bergab. Mehrere Hunderttausende Selbstständige mussten aus diesem Grund Leistungen der Grundsicherung vom Staat beantragen. Die Voraussetzung für den Anspruch auf gesetzliches Arbeitslosengeld besteht darin, dass der Antragsteller innerhalb der letzten zwei Jahre mindestens zwölf Monate versicherungspflichtig angestellt war. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="5. Einkommenssteuerpflicht beachten" title="5. Einkommenssteuerpflicht beachten" src="https://images.computerwoche.de/bdb/3299098/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">5. Einkommenssteuerpflicht beachten</p></figcaption></figure><p class="imageCredit">
Foto: Younes Stiller Kraske – shutterstock.com</p></div><p class="foundryImageDescription">Für den Freelancer gilt die Einkommensteuerpflicht genauso wie für Festangestellte. Bei freiberuflich Tätigen unterscheidet sich die Umsatzsteuer durch die sogenannte Vorsteuer. Diese besteht aus der Mehrwertsteuer, die Freiberuflern beispielsweise bei dem Erwerb von Lieferungen oder Arbeitsmitteln in Rechnung gestellt wird. Diese Beträge können anschließend vom Finanzamt zurückgefordert werden. Der Restbetrag ergibt die tatsächliche Abgabe der Umsatzsteuer. Viele Freiberufler starten zunächst als Kleinunternehmer und können von der Kleinunternehmerregelung Gebrauch machen. Wenn die Einkünfte sich im vorangegangenen Kalenderjahr maximal auf 22.000 belaufen haben und die Einnahmen im laufenden Jahr nicht die Umsatzgrenze von 50.000 Euro überschreiten (Stand 2021), muss keine Umsatzsteuervoranmeldung abgegeben werden. Sobald Freiberufler diese Grenze überschreiten, verlieren sie den Status als Kleinunternehmer. Wichtig zu wissen ist, dass die Vorteile der Kleinunternehmerregelung nicht in Anspruch genommen werden dürfen, wenn die Vorsteuer bereits zurückerstattet wurde. </p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="6. Honorarvertrag kündigen" title="6. Honorarvertrag kündigen" src="https://images.computerwoche.de/bdb/3301922/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">6. Honorarvertrag kündigen</p></figcaption></figure><p class="imageCredit">
Foto: pixelnest – shutterstock.com</p></div><p class="foundryImageDescription">Eine Beendigung des Honorarvertrages erfolgt in den meistens Fällen ordentlich. Hierbei kommt es m ersten Schritt auf die Kündigungsfrist an. Das Arbeitsverhältnis endet bei einem befristeten Vertrag nach der vereinbarten Zeitspanne. Ist keine Frist im Vorhinein festgelegt worden, kann eine Kündigung nach Maßgabe der entsprechenden Bestimmungen erfolgen. In der Regel orientiert sich die Kündigungsfrist an der Vergütung. Das heißt je nachdem, ob die Leistung nach Tagen oder Wochen bemessen wird. Unter bestimmten Umständen kann einer der Vertragsparteien den Honorarvertrag jedoch auch außerordentlich aufheben.</p><div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="7. Fachanwalt konsultieren" title="7. Fachanwalt konsultieren" src="https://images.computerwoche.de/bdb/3337969/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">7. Fachanwalt konsultieren</p></figcaption></figure><p class="imageCredit">
Foto: Amnaj Khetsamtip – shutterstock.com</p></div><p class="foundryImageDescription">Hat ein Freiberufler einen Honorarvertrag selbst aufgesetzt oder bekommt ihn von seinem Auftraggeber vorgelegt, empfiehlt es sich, einen Fachanwalt heranzuziehen. Alternativ kann aber auch auf verschiedenen Webseiten ein Vertragsmuster heruntergeladen werden, das von einem Anwalt erstellt und rechtlich gecheckt wurde. Bei Letzterem sollte der Freiberufler den Vertrag gegebenenfalls auf Anpassungen und Ergänzungen je nach Vertragsbestimmungen prüfen. </p></div>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2822517/die-5-haeufigsten-freelancer-mythen.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2822517</post-id><category>Careers</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2822517-0-39681100-1744772758-original.jpg?quality=50&strip=all" length="250736" type="image/jpeg" />
</item>
<item>
<title>Was machen Projektmanager?</title>
<pubDate>Wed, 16 Apr 2025 03:04:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" alt="Projektmanager sind in der glücklichen Lage, in so gut wie allen Branchen gesucht und gebraucht zu werden. " title="Projektmanager sind in der glücklichen Lage, in so gut wie allen Branchen gesucht und gebraucht zu werden. " src="https://images.computerwoche.de/bdb/3380986/840x473.jpg" width="840" height="473" /><figcaption class="wp-element-caption"><p class="foundryImageCaption">Projektmanager sind in der glücklichen Lage, in so gut wie allen Branchen gesucht und gebraucht zu werden. </p></figcaption></figure><p class="imageCredit">
Foto: Gorodenkoff – shutterstock.com</p></div>
<p>Dieser Artikel liefert Ihnen einen Überblick über die Rolle des Projektmanagers, ihre Aufgaben, ihr Skillset, relevante Zertifizierungen und Anhaltspunkte zu den zu erwartenden Gehältern sowie Tipps, wie man letztere steigert.</p>
<h3 class="wp-block-heading" id="was-ist-ein-projektmanager">Was ist ein Projektmanager?</h3>
<p>Projektmanager (PMs) spielen die entscheidende Rolle, wenn es darum geht, Projekte:</p>
<ul class="wp-block-list">
<li><p>zu planen,</p></li>
<li><p>umzusetzen,</p></li>
<li><p>zu überwachen und</p></li>
<li><p>abzuschließen.</p></li>
</ul>
<p>Sie sind verantwortlich für den gesamten Projektumfang, das Projektteam und die Ressourcen, das Projektbudget sowie den Erfolg oder <a href="https://www.computerwoche.de/article/2795036/wie-pms-sich-selbst-beluegen.html" title="Misserfolg des Projekts" target="_blank">Misserfolg des Projekts</a>. Um in ihrer Rolle erfolgreich zu sein, müssen Projektmanager in der Lage sein:</p>
<ul class="wp-block-list">
<li><p>Ressourcen zu koordinieren,</p></li>
<li><p>Budgets zu verwalten,</p></li>
<li><p>den Projektfortschritt zu messen und zu verfolgen sowie</p></li>
<li><p>mit Teammitgliedern und Interessengruppen zu kommunizieren.</p></li>
</ul>
<p>Darüber hinaus bewerten Projektmanager auch Risiken und lösen Probleme, die während des gesamten Projektlebenszyklus auftreten. Dabei müssen sie oft schwierige Entscheidungen in Bezug auf komplexe und konkurrierende Prioritäten treffen, um <a href="https://www.computerwoche.de/article/2760851/so-retten-sie-gefaehrdete-it-projekte.html" title="die gewünschten Projektergebnisse zu erzielen" target="_blank">die gewünschten Projektergebnisse zu erzielen</a>.</p>
<h3 class="wp-block-heading" id="was-macht-ein-projektmanager">Was macht ein Projektmanager?</h3>
<p>Ein Projektmanager (beziehungsweise das PM-Team) ist mit einer Vielzahl von Aufgaben betraut, die sich über die fünf Phasen des Projektlebenszyklus erstrecken, die im Folgenden beschrieben werden. In jeder Phase liegt der Schwerpunkt auf einer anderen Mischung aus <a href="https://www.computerwoche.de/article/2778279/die-richtige-projektmanagement-methode-finden.html" title="Projektmanagement" target="_blank">Projektmanagement</a>-Skills und -Knowhow.</p>
<ul class="wp-block-list">
<li><p><strong>Initiierungsphase:</strong> In der Anfangsphase eines Projekts sind die Projektmanager dafür verantwortlich, die Projektcharta zu entwickeln und die relevanten Stakeholder zu ermitteln.</p></li>
<li><p><strong>Planungsphase:</strong> Bei der Entwicklung eines Projektmanagementplans müssen die Projektmanager den Projektumfang definieren, einen Projektstrukturplan (PSP) erstellen und die Anforderungen erfassen. Außerdem gilt es, Zeitpläne und Aktivitäten zu planen, zu definieren und zu entwickeln sowie die für den Abschluss des Projekts erforderlichen Ressourcen und den zeitlichen Aufwand für jede Aktivität zu definieren. Auf dieser Grundlage können anschließend Kosten geplant und Budgets festgelegt, Personalbedarf ermittelt sowie Kommunikations- und Qualitätsmanagementpläne aufgestellt werden. Darüber hinaus müssen PMs in dieser Phase <a title="potenzielle Risiken ermitteln" href="https://www.computerwoche.de/article/2803348/was-ist-risk-management.html" target="_blank">potenzielle Risiken ermitteln</a>, eine qualitative und quantitative Risikoanalyse durchführen und Strategien zur Risikominderung entwickeln, während sie gleichzeitig die erforderlichen Beschaffungen ermitteln und die Erwartungen der Stakeholder festlegen.</p></li>
<li><p><strong>Ausführungsphase:</strong> In dieser Phase sind die Projektmanager dafür verantwortlich, die gesamte Projektarbeit zu managen. Dazu gehört beispielsweise, das Projektteam auszuwählen, die Kommunikation und Beschaffung sowie Qualität und Erwartungen zu managen.</p></li>
<li><p><strong>Überwachungs- und Kontrollphase:</strong> Sobald die Arbeit an einem Projekt begonnen hat, müssen die Projektmanager die Abläufe überwachen und notwendige Änderungen einleiten, während sie den Projektumfang, die Kosten und die Qualität der Ergebnisse im Blick behalten.</p></li>
<li><p><strong>Abschlussphase:</strong> Um ein Projekt abzuschließen, müssen PMs alle Phasen abschließen, Budgets abrechnen, die Ergebnisse übergeben, Projektnachprüfungen und -Reportings erstellen sowie Personal in den Ressourcenpool zurückführen.</p></li>
</ul>
<h3 class="wp-block-heading" id="was-mussen-projektmanager-konnen">Was müssen Projektmanager können?</h3>
<p>Effektive Projektmanager brauchen mehr als nur <a href="https://www.computerwoche.de/article/2609720/die-besten-projektmanagement-tools.html" title="technisches Knowhow" target="_blank">technisches Knowhow</a>. Die Rolle erfordert (neben anderen gefragten Schlüsselqualifikationen) auch:</p>
<ul class="wp-block-list">
<li><p>ein Business-Mindset,</p></li>
<li><p>Teambuilding- und Konfliktlösungs-Skills, </p></li>
<li><p>sowie Knowhow im Bereich <a title="Change Management" href="https://www.computerwoche.de/article/2777492/was-sie-ueber-change-management-wissen-muessen.html" target="_blank">Change Management</a>.</p></li>
</ul>
<p>Grundsätzlich sollten Projektmanager in der Lage sein, Teammitglieder zu motivieren, zu kommunizieren, Prioritäten zu setzen und Probleme zu lösen. Anpassungsfähigkeit ist eine weiterer wichtiger <a href="https://www.computerwoche.de/article/2616633/die-elf-wichtigsten-soft-skills.html" title="Soft Skill" target="_blank">Soft Skill</a> für erfolgreiche Projektmanager.</p>
<p>Hocheffektiv sind Projektmanager allerdings erst dann, wenn sie zum strategischen Business-Partner werden, der sich vollumfänglich für den Unternehmenserfolg einsetzt. Welche zehn Eigenschaften dafür entscheidend sind, <a href="https://www.cio.com/article/276269/project-management-six-attributes-of-successful-project-managers.html" title="lesen Sie hier" target="_blank">lesen Sie hier</a>.</p>
<h3 class="wp-block-heading" id="was-verdient-ein-projektmanager">Was verdient ein Projektmanager?</h3>
<p>Auch als Projektmanager gilt: Mit steigender Berufserfahrung klettern die Gehälter. Laut dem Karriereportal Stepstone:</p>
<ul class="wp-block-list">
<li><p>verdienen <strong>Junior-Projektmanager</strong> hierzulande <a title="im Schnitt 40.000 Euro jährlich" href="https://www.stepstone.de/gehalt/Junior-Projektmanager-in.html" target="_blank" rel="noopener">im Schnitt 40.000 Euro jährlich</a>. Die Gehaltsspanne reicht dabei von 34.500 Euro bis 47.100 Euro.</p></li>
<li><p>steigt die durchschnittliche Vergütung als <strong>Projektmanager</strong> auf durchschnittlich <a title="54.500 Euro pro Jahr" href="https://www.stepstone.de/gehalt/Projektmanager-in.html" target="_blank" rel="noopener">54.500 Euro pro Jahr</a>. Die Gehaltsspanne reicht dabei von 47.300 Euro bis 65.800 Euro.</p></li>
<li><p>bekommen <strong>Senior-Projektmanager</strong> in Deutschland <a title="ein Mediangehalt von 68.200 Euro" href="https://www.stepstone.de/gehalt/Senior-IT-Projektmanager-in.html" target="_blank" rel="noopener">ein Mediangehalt von 68.200 Euro</a> – die Spanne reicht hier von 60.700 Euro bis 81.400 Euro.</p></li>
</ul>
<p>Dabei bestehen regionale Unterschiede: In Hessen verdienen Projektmanager derzeit am besten – in Thüringen am schlechtesten. Zudem nimmt auch die Unternehmensgröße Einfluss auf die Höhe des Gehalts. Je größer die Belegschaft, desto besser fällt dabei im Regelfall auch das Gehalt für Projektmanager aus.</p>
<h3 class="wp-block-heading" id="wie-verdienen-projektmanager-mehr">Wie verdienen Projektmanager mehr?</h3>
<p>Eine Zertifizierung im Bereich Projektmanagement kann PMs die Tür zu mehr Geld und weiteren Karrieremöglichkeiten öffnen. Diverse Bildungseinrichtungen bieten entsprechende Möglichkeiten mit unterschiedlichen Spezialisierungen. Eine der wichtigsten Institutionen, die international anerkannte Zertifizierungen im Bereich Projektmanagement anbietet, ist das <a href="https://www.pmi.org/" title="Project Management Institute" target="_blank" rel="noopener">Project Management Institute</a> (PMI).</p>
<p>Zu den wichtigsten allgemeinen <strong>Zertifizierungen</strong> im Bereich Projektmanagement zählen unter anderem:</p>
<ul class="wp-block-list">
<li><p><a title="Project Management Professional (PMP)" href="https://www.pmi.org/certifications/project-management-pmp" target="_blank" rel="noopener">Project Management Professional (PMP)</a></p></li>
<li><p><a title="Certified Associate in Project Managfement (CAPM)" href="https://www.pmi.org/certifications/certified-associate-capm" target="_blank" rel="noopener">Certified Associate in Project Managfement (CAPM)</a></p></li>
</ul>
<p>Darüber hinaus können PMs ihrer Karriere unter Umständen auch mit einer Agile-Zertifizierung auf die Sprünge helfen, etwa in Form von:</p>
<ul class="wp-block-list">
<li><p><a title="Agile Certified Practitioner (PMI-ACP)" href="https://www.pmi.org/certifications/agile-acp" target="_blank" rel="noopener">Agile Certified Practitioner (PMI-ACP)</a> oder</p></li>
<li><p><a title="Certified ScrumMaster (CSM)" href="https://www.pmi.org/learning/publications/pm-network/digital-exclusives/choosing-the-right-scrum-training-path" target="_blank" rel="noopener">Certified ScrumMaster (CSM)</a>.</p></li>
</ul>
<p>Einen umfassenden Deep Dive zum Thema Project-Management-Zertifizierungen <a href="https://www.cio.com/article/230398/top-project-management-certifications.html" title="finden Sie hier" target="_blank">finden Sie hier</a>. (fm)</p>
<p><strong>Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? </strong><a href="https://www.computerwoche.de/newsletter-anmeldung/"><strong>Unsere kostenlosen Newsletter</strong></a><strong> liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!</strong></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/2824574/was-machen-projektmanager.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">2824574</post-id><category>Careers, Project Management</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/2824574-0-90224800-1744772783-original.jpg?quality=50&strip=all" length="823351" type="image/jpeg" />
</item>
<item>
<title>LLMs auf dem Smartphone für alle</title>
<pubDate>Tue, 15 Apr 2025 14:36:42 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?quality=50&strip=all&w=1024" alt="LLM, AI, Business Suite" class="wp-image-3962915" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?quality=50&strip=all 5397w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LLMs-auf-dem-Smartphone-fur-alle.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Quantisierung von LLMs in Minuten statt Tagen – ganz ohne Spezialhardware.</p>
</figcaption></figure><p class="imageCredit">Alexander Supertramp – shutterstock</p></div>
<p>Große Sprachmodelle wie <a href="https://www.computerwoche.de/article/3811274/deepseek-r1-gefahrlich-disruptiv.html">DeepSeek</a> R1 waren bislang nur mit hohem Rechenaufwand auf leistungsstarker Hardware nutzbar. Sie auf mobilen Endgeräten oder Laptops einzusetzen, erforderte teure Server und viel Zeit für den Quantifizierungsprozess. Dank neuer Methoden soll dieser Prozess nun in wenigen Minuten direkt auf Laptops oder Smartphones durchführbar sein – ohne spezielle Hardware. Damit wird der Zugang zu LLMs deutlich einfacher und günstiger, so die Forscherinnen und Forscher von <a href="https://research.yandex.com/blog">Yandex Research</a>.</p>
<p>Gemeinsam mit Forschenden des Massachusetts Institute of Technology (MIT), des Institute of Science and Technology Austria (ISTA) und der King Abdullah University of Science and Technology (KAUST) hat das Forschungsteam von Yandex Research eine Methode entwickelt, mit der große Sprachmodelle (<a href="https://www.computerwoche.de/article/2823883/was-sind-llms.html">LLM</a>) ohne nennenswerte Qualitätseinbußen schnell komprimiert werden können.</p>
<h2 class="wp-block-heading"><strong>Komprimierung ohne Qualitätsverlust</strong></h2>
<p>Wie die Wissenschaftler in einem Research Paper ausführen, senkt ihre HIGGS (Hadamard Incoherence with Gaussian MSE-optimal GridS)-Technologie damit die Einstiegshürde für den Einsatz großer Sprachmodelle auf Geräten wie PCs und Smartphones.</p>
<p>Diese Methode könne beispielsweise verwendet werden, um LLMs wie DeepSeek R1 mit 671B-Parametern und Llama 4 Maverick mit 400B-Parametern <a href="https://bit.ly/4ctRfbr">zu komprimieren</a>, die zuvor nur mit einem erheblichen Qualitätsverlust quantisiert (komprimiert) werden konnten. Die Quantisierungstechnik eröffne damit neue Möglichkeiten für den Einsatz von LLMs in verschiedenen Bereichen, insbesondere in ressourcenbeschränkten Umgebungen.</p>
<p>Die Wissenschaftler haben nach eigenen Angaben HIGGS bereits an den Modellen der LLaMA 3.1- und 3.2-Familie sowie an Modellen der Qwen-Familie getestet. Dabei hätten Experimente gezeigt, dass HIGGS andere datenfreie Quantisierungsmethoden, einschließlich NF4 (4-Bit NormalFloat) und HQQ (Halbquadratische Quantisierung), in Bezug auf das Verhältnis von Qualität zu Größe übertrifft.</p>
<h2 class="wp-block-heading"><strong>Ressourcenschonende KI für alle</strong></h2>
<p>Insbesondere Start-ups, unabhängigen Entwicklern und ressourcenbeschränkten Umgebungen soll dies zugutekommen. Yandex Research selbst nutzt HIGGS bereits zur schnelleren Prototyp-Entwicklung und Ideentests.</p>
<p>Entwickler und Forscher können bereits auf <a href="https://huggingface.co/docs/transformers/main/en/quantization/higgs?utm_source=marktechpost&utm_medium=article&utm_campaign=HIGGS&utm_term=compresslink">Hugging Face</a> auf HIGGS zugreifen oder das Forschungspapier erkunden, das auf <a href="https://arxiv.org/pdf/2411.17525">arXiv</a> verfügbar ist.</p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3962910/llms-auf-dem-smartphone-fur-alle.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3962910</post-id><category>Artificial Intelligence, Startups</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3962910-0-33913600-1744733179-LLMs-auf-dem-Smartphone-fur-alle.jpg?quality=50&strip=all" length="1208395" type="image/jpeg" />
</item>
<item>
<title>2025: Netzausfälle in Europa und Internet-Health-Check</title>
<pubDate>Tue, 15 Apr 2025 13:20:00 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large is-resized"> srcset="https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/01/TE1a.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption"><p>Die Zahl der Netzausfälle stieg in EMEA im Vergleich zur Vorwoche um über 120 Prozent.</p><br></figcaption></figure><p class="imageCredit">Andrew E Gardner/Shutterstock.com</p></div>
<p>Im Zeitalter von Cloud first, <a href="https://www.computerwoche.de/article/2833017/der-grosse-ai-as-a-service-ratgeber.html">AI-as-a-Service</a>, <a href="https://www.computerwoche.de/article/3802310/remote-work-fur-viele-bewerber-ein-wunsch-aber-keine-voraussetzung.html">Homeoffice</a>, <a href="https://www.computerwoche.de/article/2832226/microsoft-stellt-azure-iot-central-ein.html">IoT</a> und Industrie 4.0 ist die Zuverlässigkeit und Performance der von ISPs, Cloud-Anbietern und VoIP- sowie Videoconferencing-Anbietern (<a href="https://www.computerwoche.de/article/2798179/deutsche-unternehmen-liebaeugeln-mit-cloud-telefonie.html">UCaaS</a>) bereitgestellten Services für Unternehmen von entscheidender Bedeutung. <a href="https://www.thousandeyes.com/de-de/">ThousandEyes</a>, eine Cisco-Company, überwacht, wie die Provider mit Performance-Problemen umgehen und wo es im Netz hapert.</p>
<p>Der COMPUTERWOCHE stellt Cisco ThousandEyes wöchentlich eine Zusammenfassung der Ereignisse zur Verfügung, die sich auf die Netzdienste auswirken. Die neueste Analyse lesen Sie direkt im Anschluss. Schauen Sie nächste Woche wieder vorbei, um ein Update über die Performance von Cloud-Anbietern, ISPs sowie UCaaS-Providern zu erhalten.</p>
<h2 class="wp-block-heading" id="ausfall-report-fur-den-7-13-april-2025">Ausfall-Report für den 7. – 13. April 2025</h2>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?quality=50&strip=all&w=1024" alt="Network" class="wp-image-3962803" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Netzausfall_13Apr.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Entwicklung der Netzausfälle weltweit und in der EMEA-Region.</p>
</figcaption></figure><p class="imageCredit">Cisco ThousandEyes</p></div>
<p>Für die Woche vom 7. März bis 13. April meldet Cisco ThousandEyes weltweit einen Anstieg der Ausfälle von 404 auf 559. Dies entspricht einem Plus von 38 Prozent. In der EMEA-Region erhöhte sich die Zahl der Ausfälle sogar um 121 Prozent. Im Vergleich zur Vorwoche (38) protokollierte Cisco ThousandEyes nun 84 Ausfälle.</p>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild:</p>
<ul class="wp-block-list">
<li><strong>ISP-Ausfälle:</strong></li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (378) stieg im Vergleich zur Vorwoche um 35 Prozent. In der EMEA-Region hat sich die Zahl der Ausfälle um 20 Prozent erhöht. In absoluten Zahlen meldet Cisco ThousandEyes 36 Ausfälle.</p>
<ul class="wp-block-list">
<li><strong>Cloud-Provider:</strong></li>
</ul>
<p>Weltweit kletterte auch die Zahl der Ausfälle von Cloud-Anbietern (99) im Vergleich zur Vorwoche signifikant. Dies sind laut Cisco ThousandEyes fast 40 Prozent mehr. In der EMEA-Region lag der Zuwachs bei 460 Prozent. Allerdings wurden hier in der Vorwoche lediglich fünf Ausfälle verbucht und nun 28.</p>
<ul class="wp-block-list">
<li><strong>Collaboration-App-Networks:</strong></li>
</ul>
<p>Weniger Probleme gab es mit den Netzwerken für Kollaborationsanwendungen. Weltweit beobachtete Cisco ThousandEyes im Gegensatz zur Vorwoche (0) nun vier Ausfälle. In der EMEA-Region wurden zum fünften Mal in Folge null Ausfälle festgestellt.</p>
<h2 class="wp-block-heading"><strong>Jahresstatistik 2025</strong></h2>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">7. – 13. Apr.</td><td>559 Global</td><td>84 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>404 Global</td><td>38 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz</td><td>525 Global</td><td>62 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>664 Global</td><td>68 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>378 Global</td><td>55 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>425 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>447 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>397 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">ISP-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">7. – 13. Apr.</td><td>378 Global</td><td>36 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>281 Global</td><td>30 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>293 Global</td><td>22 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>316 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>237 Global</td><td>18 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9.Mrz.</td><td>219 Global</td><td>30 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>261 Global</td><td>41 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>190 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>205 Global</td><td>46 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>173 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>126 Global</td><td>35 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>199 Global</td><td>32 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>182 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>186 Global</td><td>23 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Cloud-Provider-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">7. – 13. April</td><td>99 Global</td><td>28 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>71 Global</td><td>5 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>165 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>258 Global</td><td>33 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>98 Global</td><td>25 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>111 Global</td><td>14 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>120 Global</td><td>25 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>137 Global</td><td>33 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb</td><td>96 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb</td><td>124 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>144 Global</td><td>50 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>142 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>76 Global</td><td>7 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>72 Global</td><td>10 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Ausfall Collaboration-App-Networks</td></tr><tr><td class="has-text-align-center" data-align="center">7. – 13. April</td><td>4 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. -30. Mrz.</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>8 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>2 Global</td><td>2 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>2 Global</td><td>O EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-7-und-13-april">Bemerkenswerte Ausfälle zwischen 7. und 13. April</h2>
<p><strong>Verizon Business</strong></p>
<p>Am 8. April kam es bei Verizon Business zu einem Ausfall. Sowohl Partner als auch Kunden wurden in Mitleidenschaft gezogen. Betroffen waren mehrere Regionen, darunter Deutschland, Großbritannien, die Niederlande, die USA, Kanada, Indien, Singapur, Brasilien, Spanien, Polen, Dänemark, Ungarn, Irland, Italien, die Schweiz, Australien, Finnland, die Vereinigten Arabischen Emirate, Frankreich und Japan.</p>
<p>Der Ausfall dauerte insgesamt 46 Minuten, über einen Zeitraum von einer Stunde und 15 Minuten. Der Ausfall wurde erstmals gegen 1:10 Uhr MESZ beobachtet und konzentrierte sich zunächst auf Knoten von Verizon Business in Frankfurt und München. Etwa zwanzig Minuten nach der ersten Beobachtung wurden Knoten in Frankfurt vorübergehend durch Knoten in Berlin ersetzt, bei denen Ausfallbedingungen auftraten.</p>
<p>Diese Änderung des Standorts der Knotenpunkte, bei denen Ausfallbedingungen auftraten, schien mit einer Verringerung der Anzahl der betroffenen Regionen, nachgeschalteten Partner und Kunden einherzugehen. Etwa zwanzig Minuten nachdem die Knotenpunkte in Frankfurt und München wieder funktionsfähig zu sein schienen, traten erneut Ausfallbedingungen auf. Der Ausfall wurde gegen 2:25 Uhr MESZ behoben. Klicken Sie <a href="https://ajvnvssxoshmqjicoyhycazhhyaojact.share.thousandeyes.com">hier</a> für eine interaktive Ansicht.</p>
<p><strong>Lumen</strong></p>
<p>Am 7. April kam es bei Lumen, einem in den USA ansässigen Tier-1-Carrier, zu einem Ausfall. Er wirkte sich auf Lumen-Kunden und nachgelagerte -Partner in mehreren Regionen aus. Betroffen waren unter anderem Deutschland, die Niederlande, Frankreich, Spanien, Großbritannien, Irland, Ägypten, Indien, Malaysia, Luxemburg, Brasilien, die USA, Griechenland und Südafrika.</p>
<p>Der Ausfall dauerte insgesamt 44 Minuten innerhalb eines Zeitraums von einer Stunde und 40 Minuten. Er wurde erstmals gegen 12:30 Uhr MESZ beobachtet und schien zunächst auf Lumen-Knoten in Manchester zu beschränken. Etwa fünf Minuten nach Beginn des Ausfalls schienen sich einige Knoten in Manchester zu klären. Dieser Rückgang schien mit einem Rückgang der Anzahl betroffener nachgelagerter Partner und Kunden zusammenzufallen. Der Ausfall wurde gegen 2:10 Uhr MESZ behoben. Eine entsprechende interaktive Ansicht finden Sie <a href="https://aqytqjzckocinewgswkvrwusdqorowid.share.thousandeyes.com/internet-insights/views/?roundId=1744067400&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBmHwFYANg8YBAwwSHwxCWZpWXlFVQ1tXQN1IxNza1t7J1d3AF8CoA">hier</a>.</p>
<h2 class="wp-block-heading" id="ausfall-report-fur-den-31-marz-6-april-2025">Ausfall-Report für den 31. März – 6. April 2025</h2>
<p>Für die Woche vom 31. März bis 6. April meldet ThousandEyes weltweit ein Rückgang der Ausfälle von 525 auf 404. Dies entspricht einem Minus von 23 Prozent. In der EMEA-Region sank die die Zahl der Ausfälle sogar um 39 Prozent. Im Vergleich zur Vorwoche (62) protokollierte ThousandEyes nun 38 Ausfälle.</p>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild:</p>
<ul class="wp-block-list">
<li><strong>ISP-Ausfälle:</strong></li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (281) reduzierte sich im Vergleich zur Vorwoche um vier Prozent. In der EMEA-Region hat sich die Zahl der Ausfälle dagegen um 36 Prozent erhöht. In absoluten Zahlen meldet ThousandEyes 30 Ausfälle.</p>
<ul class="wp-block-list">
<li><strong>Cloud-Provider:</strong></li>
</ul>
<p>Weltweit fiel die Zahl der Ausfälle von Cloud-Anbietern (71) im Vergleich zur Vorwoche signifikant. Dies sind laut ThousandEyes 57 Prozent weniger. In der EMEA-Region lag der Rückgang bei 81 Prozent. Hier wurden nach 26 Ausfällen in der Vorwoche auf nun fünfg verbucht.</p>
<ul class="wp-block-list">
<li>Collaboration-App-Networks:</li>
</ul>
<p>Weniger Probleme gab es auch mit den Netzwerken für Kollaborationsanwendungen. Weltweit beobachtete ThousandEyes im Gegensatz zur Vorwoche (1) nun null Ausfälle. In der EMEA-Region wurden zum vierten Mal in Folge null Ausfälle festgestellt.</p>
<h2 class="wp-block-heading"><strong>Jahresstatistik 2025</strong></h2>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>404 Global</td><td>38 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz</td><td>525 Global</td><td>62 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>664 Global</td><td>68 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>378 Global</td><td>55 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>425 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>447 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>397 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">ISP-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>281 Global</td><td>30 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>293 Global</td><td>22 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>316 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>237 Global</td><td>18 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9.Mrz.</td><td>219 Global</td><td>30 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>261 Global</td><td>41 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>190 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>205 Global</td><td>46 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>173 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>126 Global</td><td>35 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>199 Global</td><td>32 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>182 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>186 Global</td><td>23 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">31. Mrz. – 6. Apr.</td><td>404 Global</td><td>38 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz</td><td>525 Global</td><td>62 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>664 Global</td><td>68 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>378 Global</td><td>55 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>425 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>447 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>397 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-31-marz-und-6-april">Bemerkenswerte Ausfälle zwischen 31. März und 6. April</h2>
<p><strong>GTT Communications</strong></p>
<p>Am 2. April kam es bei GTT Communications, einem Tier-1-Anbieter mit Hauptsitz in Tysons, zu einem Ausfall. Sowohl Partner als auch Kunden wurden in Mitleidenschaft gezogen. Betroffen waren mehrere Regionen, darunter die Niederlande, Ägypten, die Slowakei, Indien, Spanien, Deutschland, die USA, Kanada, Finnland, Großbritannien, Italien, Hongkong, Japan, Ghana und Frankreich.</p>
<p>Der Ausfall dauerte fünf Minuten. Er wurde erstmals gegen 12:05 Uhr MESZ beobachtet und schien sich auf GTT-Knoten in Brüssel zu konzentrieren. Nach etwa fünf Minuten des Ausfalls schienen sich einige dieser Knoten zu erholen. Diese Verringerung der Anzahl der Knoten, die von dem Ausfall betroffen waren, schien mit einer Verringerung der Anzahl der betroffenen Regionen, nachgelagerten Partner und Kunden einherzugehen. Der Ausfall wurde gegen 12:15 Uhr MESZ behoben. Klicken Sie <a href="https://akhgzzmulaelhfnwkavjssvwztfgbomv.share.thousandeyes.com/internet-insights/views/?roundId=1743545400&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBmAEwArADsHjAIGGCQ%2BGISzNKy8oqqGtq6BupGJubWtvZOru4AvoVAA">hier</a> für eine interaktive Ansicht.</p>
<p><strong>British Telecom</strong></p>
<p>Am 4. April kam es bei British Telecommunications (BT) zu einem Ausfall des Netzwerks. Er wirkte sich auf BT-Kunden und -Partner in mehreren Regionen aus. Betroffen waren unter anderem Großbritannien, Deutschland, Polen, Singapur, die USA, Brasilien, Hongkong und Indien.</p>
<p>Der Ausfall, der insgesamt neun Minuten innerhalb eines Zeitraums von 30 Minuten andauerte. Er wurde erstmals gegen 21:30 Uhr MESZ beobachtet und schien sich zunächst auf BT-Knoten in Frankfurt und Essen zu konzentrieren. Etwa zehn Minuten nach dem scheinbaren Ende traten bei diesen Knoten erneut Ausfallbedingungen auf. Der Ausfall wurde gegen 22:00 Uhr MESZ behoben. Eine entsprechende interaktive Ansicht finden Sie <a href="https://alhliuvbvnnbezeggrtatzpocvrwotfu.share.thousandeyes.com/internet-insights/views/?roundId=1743795000&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBWACwADAEeMAgYYJD4YhLM0rLyiqoa2roG6kYm5ta29k6u7gC%2BBUA">hier</a>.</p>
<h2 class="wp-block-heading" id="24-30-marz-2025"> 24. – 30. März 2025</h2>
<p>Für die Woche vom 24. bis 30. März meldet ThousandEyes weltweit eine Rückgang der Ausfälle von 664 auf 525. Dies entspricht einem Minus von 21 Prozent. In der EMEA-Region fiel der Rückgang mit neun Prozent geringer aus. Im Vergleich zur Vorwoche (68) protokollierte ThousandEyes nun 62 Ausfälle.</p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?quality=50&strip=all&w=1024" alt="Network" class="wp-image-3951700" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?quality=50&strip=all 1600w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/Ausfall_24Mrz.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><p>Die Entwicklung der Netzausfälle weltweit und in der EMEA-Region.</p>
</figcaption></figure><p class="imageCredit">ThousandEyes</p></div>
<p>Untergliedert nach einzelnen Services, ergibt sich folgendes Bild:</p>
<ul class="wp-block-list">
<li><strong>ISP-Ausfälle:</strong></li>
</ul>
<p>Die Gesamtzahl der Ausfälle von ISPs (293) sank im Vergleich zur Vorwoche um sieben Prozent. In der EMEA-Region wurde ebenfalls ein leichter Rückgang um vier Prozent protokolliert. In absoluten Zahlen meldet ThousandEyes 22 Ausfälle.</p>
<ul class="wp-block-list">
<li><strong>Cloud-Provider:</strong></li>
</ul>
<p>Weltweit reduzierte sich die Zahl der Ausfälle von Cloud-Anbietern (2.165) im Vergleich zur Vorwoche signifikant – laut ThousandEyes um 36 Prozent. In der EMEA-Region lag der Rückgang bei 21 Prozent. Hier wurden 26 Ausfälle im Vergleich zur Vorwoche mit 33 Störungen verbucht.</p>
<ul class="wp-block-list">
<li><strong>Collaboration-App-Networks:</strong></li>
</ul>
<p>Kaum Probleme gab es mit den Netzwerken für Kollaborationsanwendungen. Weltweit beobachtete ThousandEyes lediglich einen Vorfall im Gegensatz zu acht Ausfällen in der Vorwoche. In der EMEA-Region wurden erneut null Ausfälle festgestellt – zum dritten Mal in Folge.</p>
<h2 class="wp-block-heading"><strong>Jahresstatistik 2025</strong></h2>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Zahl der Gesamtausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">24.- 30. Mrz.</td><td>525 Global</td><td>62 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>664 Global</td><td>68 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>378 Global</td><td>55 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>425 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>447 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>397 Global</td><td>85 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>398 Global</td><td>121 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>353 Global</td><td>59 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>331 Global</td><td>104 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>395 Global</td><td>80 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>328 Global</td><td>47 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>296 Global</td><td>47 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Cloud-Provider-Ausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>165 Global</td><td>26 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>258 Global</td><td>33 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>98 Global</td><td>25 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>111 Global</td><td>14 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz.</td><td>120 Global</td><td>25 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>137 Global</td><td>33 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb</td><td>96 Global</td><td>23 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb</td><td>124 Global</td><td>24 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>144 Global</td><td>50 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>142 Global</td><td>27 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>76 Global</td><td>7 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>72 Global</td><td>10 EMEA</td></tr></tbody></table> </div></figure>
<figure class="wp-block-table aligncenter"><div class="overflow-table-wrapper"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center" colspan="3">Collaboration-App-Netzwerkausfälle</td></tr><tr><td class="has-text-align-center" data-align="center">24. – 30. Mrz.</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Mrz.</td><td>8 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Mrz.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Mrz.</td><td>2 Global</td><td>2 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">24. Feb. – 2. Mrz</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">17. – 23. Feb.</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">10. – 16. Feb.</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">3. – 9. Feb.</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">27. Jan – 2. Feb</td><td>0 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">20. – 26. Jan</td><td>1 Global</td><td>1 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">13. – 19. Jan</td><td>1 Global</td><td>0 EMEA</td></tr><tr><td class="has-text-align-center" data-align="center">6. – 12. Jan</td><td>2 Global</td><td>O EMEA</td></tr></tbody></table> </div></figure>
<h2 class="wp-block-heading" id="bemerkenswerte-ausfalle-zwischen-24-und-30-marz">Bemerkenswerte Ausfälle zwischen 24. und 30. März</h2>
<p><strong>GTT Communications</strong></p>
<p>Am 25. März kam es bei GTT Communications, einem Tier-1-Anbieter mit Hauptsitz in Tysons, zu einem Ausfall, der einige seiner Partner und Kunden in Großbritannien und den USA betraf.</p>
<p>Der Ausfall, der insgesamt acht Minuten über einen Zeitraum von 15 Minuten andauerte, wurde erstmals gegen 3:50 Uhr MEZ beobachtet. Er schien sich auf GTT-Knoten in London zu konzentrieren und wurde gegen 4:05 Uhr MEZ behoben. Klicken Sie <a href="https://ahysrqvfqhjqngyudryerpbqehhakzyu.share.thousandeyes.com/internet-insights/views/?roundId=1742871000&metric=interfaces&scenarioId=outageTraffic">hier</a> für eine interaktive Ansicht.</p>
<p><strong>Lumen</strong></p>
<p>Am 26. März kam es bei Lumen, einem in den USA ansässigen Tier-1-Carrier, zu einem Ausfall. Betroffen waren Kunden und nachgelagerte Partner in mehreren Regionen. Dazu zählten unter anderem Deutschland, Indien, Italien, die USA, Saudi-Arabien, Schweden, Großbritannien, Belgien, die Niederlande, Frankreich und die Schweiz.</p>
<p>Der Ausfall, der insgesamt 20 Minuten innerhalb eines Zeitraums von 35 Minuten dauerte, wurde erstmals gegen 12:20 Uhr MEZ beobachtet und schien sich zunächst auf Lumen-Knoten in Mailand zu konzentrieren. Etwa fünf Minuten nach Beginn des Ausfalls traten bei Knoten in Mailand sowie in Washington D.C. und Dallas Ausfallbedingungen auf.</p>
<p>Diese Zunahme der Anzahl von Knoten und Standorten, die von Ausfällen betroffen waren, schien mit einer Zunahme der Anzahl betroffener nachgelagerter Partner und Kunden einherzugehen. Neunzehn Minuten nach dem ersten Auftreten des Ausfalls schien dieser behoben zu sein.</p>
<p>Fünf Minuten später traten jedoch an Knoten in Madrid erneut Ausfälle auf. Der Ausfall wurde gegen 1:55 Uhr MEZ behoben. Eine entsprechende interaktive Ansicht finden Sie <a href="https://achajtqrndqdopagydqppntgkbrlbxva.share.thousandeyes.com/internet-insights/views/?roundId=1742945400&metric=interfaces&scenarioId=outageTraffic&filters=N4IgZglgNgLgpgJwM4gFygIYActQgYwxggHsA7AERIFsMIyAVDAczQG0BdAGhG1wKKkyAeQCuMFnADK%2BEljjsQAQQBiKgKIBhBuooB9HVIZ7hAJT0BJAHJ7NShkoAywgOIhuvJGXYBmHwFYANg8YBAwwSHwxCWZpWXlFVQ1tXQN1IxNza1t7J1d3AF8CoA">hier</a>.</p>
<p></p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3803091/2025-netzausfalle-in-europa-und-internet-health-check.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3803091</post-id><category>Network Monitoring</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3803091-0-14975800-1744733384-TE1a.jpg?quality=50&strip=all" length="42634" type="image/jpeg" />
</item>
<item>
<title>Digitalisierung treibt Nachfrage nach Managed Services an</title>
<pubDate>Tue, 15 Apr 2025 11:54:31 +0000</pubDate>
<description><![CDATA[<div id="remove_no_follow">
<div class="grid grid--cols-10@md grid--cols-8@lg article-column">
<div class="col-12 col-10@md col-6@lg col-start-3@lg">
<div class="article-column__content">
<section class="wp-block-bigbite-multi-title"><div class="container"></div></section>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full is-resized"> width="2455" height="1381" sizes="(max-width: 2455px) 100vw, 2455px"><figcaption class="wp-element-caption">Angesichts des Drucks zu einer stärkeren Digitalisierung spielen Managed Services in deutschen Unternehmen eine zunehmend wichtige Rolle.</figcaption></figure><p class="imageCredit">metamorworks – shutterstock.com</p></div>
<p>Obwohl fast alle deutschen Unternehmen (96 Prozent) die digitale Transformation als wichtigste Herausforderung sehen, kommen sie damit nicht so recht voran. In einer <a href="https://www.luenendonk.de/produkte/studien-publikationen/luenendonk-studie-2025-managed-services-der-weg-in-die-transformation-und-aus-dem-fachkraeftemangel/">Umfrage von Lünendonk</a> berichteten 36 Prozent der befragten Führungskräfte aus Großunternehmen und Konzernen, dass sich ihre bisherigen Digitalisierungsmaßnahmen nicht wie erhofft auszahl<s>t</s>en. </p>
<p>Gleichzeitig zeigte sich bei den Gesprächen, dass intern oft die nötigen Fachkräfte fehlen, um Innovationen konsequent voranzutreiben und Prozesse nachhaltig zu transformieren. 57 Prozent der Befragten beklag<s>t</s>en, dass sich die Mitarbeitenden in ihren Unternehmen noch zu stark mit nicht-wertschöpfenden Tätigkeiten außerhalb ihrer eigentlichen Kernaufgaben beschäftigen müssen. </p>
<div class="extendedBlock-wrapper block-coreImage undefined"><figure class="wp-block-image size-full"><img loading="lazy" decoding="async" src="https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?quality=50&strip=all" alt="Lünendonk Managed Services Umfrage" class="wp-image-3962724" srcset="https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/04/LUE_Managed_Services_PI_Grafiken_1_250414-1024x576_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><p class="imageCredit">Lünendonk</p></div>
<h2 class="wp-block-heading" id="digitalisierung-uberfordert-unternehmen">Digitalisierung überfordert Unternehmen</h2>
<p>Die Konsequenz: Wie Lünendonk in den Gesprächen mit insgesamt 101 Führungskräften herausfand, scheitern viele Unternehmen daran, die im operativen Geschäft benötigten, digitalen Services auch in hoher Qualität und in kürzeren Zyklen bereitzustellen und zu standardisieren. </p>
<p>Vor diesem Hintergrund, so das Analystenhaus, stehen Managed Services vor dem strategischen Durchbruch. Die Auslagerung von Prozessen an einen externen <a href="https://www.computerwoche.de/article/2834662/das-sind-die-groessten-it-dienstleister-deutschlands.html">Dienstleister </a>werde als ein Weg gesehen, die Transformation zu beschleunigen und den Return on Investment (RoI) zu verbessern. </p>
<p>Laut Lünendonk gehen die Erwartungen dabei weit über das klassische Outsourcing mit Modellen wie Festpreis oder Time-and-Material hinaus. Stattdessen setzten die Unternehmen verstärkt auf flexiblere Modelle, die eine engere Verzahnung zwischen Business und IT sowie deutlich stärkere, leistungsbezogene Komponenten ermöglichen. </p>
<p>Die Ergebnisse der Studie bestätigen das: Tatsächlich bevorzugen 58 Prozent der Studienteilnehmer in ihren Managed-Service-Ausschreibungen Dienstleister, die die Gesamtverantwortung sowohl für den Betrieb und Weiterentwicklung der Geschäftsprozesse als auch der unterstützenden IT-Systeme übernehmen. </p>
<p>Ergebnisbasierte Verträge gewinnen dabei zunehmend an Bedeutung, auch wenn sie derzeit erst von einem Drittel der Unternehmen genutzt werden. Weitere 17 Prozent planen jedoch in Zukunft, solche Abrechnungsmodelle zu nutzen. Laut Studie setzen insbesondere Unternehmen mit mehr als zehn Milliarden Euro Umsatz bereits verstärkt auf leistungsorientierten Vertragsformen, bei denen Dienstleister nicht nur operativ unterstützen, sondern aktiv zur Verbesserung von Effizienz und Qualität beitragen. </p>
<p>„Die Zeiten, in denen Managed Services lediglich zur Kostensenkung und Standardisierung genutzt wurden, sind vorbei“, erklärt Studienautor Mario Zillmann, Partner bei Lünendonk & Hossenfelder. „Unsere Studie zeigt, dass Unternehmen von ihren Dienstleistern zunehmend strategische Unterstützung bei der Digitalisierung, Automatisierung und Compliance-Umsetzung erwarten.“ </p>
<p>Laut Studie wird in den kommenden Jahren insbesondere in den Bereichen Technologie, Cybersecurity und künstliche Intelligenz die Nachfrage nach Managed Services rasant steigen. So soll sich der Anteil der Interviewpartner, die in den Bereichen Data & Analytics sowie KI einen hohen Bedarf an Managed Services erwarten – von aktuell 40 Prozent bis zum Jahr 2027 auf 80 Prozent verdoppeln. </p>
<p>Auch im Bereich IT-Operations (Technology) werde der Bedarf deutlich steigen, prognostiziert Lünendonk, da hier sowohl die technologischen Entwicklungen besonders dynamisch verliefen als auch der Fachkräftemangel besonders hoch sei. </p>
<h2 class="wp-block-heading"><strong>Bedarf bei Cyber Security und IT Compliance steigt</strong> </h2>
<p>Die größte Nachfrage nach Managed Services sollen indes die steigenden Anforderungen an die Cybersecurity-<s> </s>Resilienz generieren. So müssen sich Unternehmen im Bereich IT-Security intensiv mit neuen Regularien wie dem Digital Operations Resilience Act (DORA) und NIS-2 auseinandersetzen und die Nutzung von Cloud Services regelkonform abbilden. Während DORA speziell für Finanzdienstleister gilt und in Teilen bereits umgesetzt ist, richtet sich NIS-2 an alle Unternehmen ab 50 Mitarbeitenden oder zehn Millionen Euro Umsatz. </p>
<p>Für die Lünendonk-Studie „Managed Services – Der Weg in die Transformation und aus dem Fachkräftemangel“ wurden im Zeitraum von Oktober 2024 bis Januar 2025 101 Führungskräfte aus Großunternehmen und Konzernen mit einem Umsatz von mindestens 500 Millionen Euro befragt. Die Studie wurde in Kooperation mit Deloitte, EY, KPMG, Protiviti und PwC erstellt und steht <a href="https://www.luenendonk.de/produkte/studien-publikationen/luenendonk-studie-2025-managed-services-der-weg-in-die-transformation-und-aus-dem-fachkraeftemangel/" target="_blank" rel="noreferrer noopener">zum kostenfreien Download</a> bereit. </p>
</div></div></div></div>]]></description>
<link>https://www.computerwoche.de/article/3962714/digitalisierung-treibt-nachfrage-nach-managed-services-an.html</link>
<post-id xmlns="com-wordpress:feed-additions:1">3962714</post-id><category>Digital Transformation, Managed IT Services</category><enclosure url="https://www.computerwoche.de/wp-content/uploads/2025/04/3962714-0-46549400-1744718245-original.jpg?quality=50&strip=all" length="409825" type="image/jpeg" />
</item>
</channel>
</rss>
If you would like to create a banner that links to this page (i.e. this validation result), do the following:
Download the "valid RSS" banner.
Upload the image to your own server. (This step is important. Please do not link directly to the image on this server.)
Add this HTML to your page (change the image src
attribute if necessary):
If you would like to create a text link instead, here is the URL you can use:
http://www.feedvalidator.org/check.cgi?url=https%3A//www.computerwoche.de/feed/