Computerhaus Quickborn TEST

How to Have More Focused

Here are a few of our primary fashion blog categories.

Clothing Blog Section Contains

Here are a few of our primary fashion blog categories.

Cooking Healthful Joyful

Here are a few of our primary fashion blog categories.

LibreOffice: Zusammenarbeit mit ChatGPT

Die offizielle ChatGPT-Erweiterung für LibreOffice

Thomas Rieske

Lösung: Im Repository von LibreOffice findet sich derzeit als einzige Erweiterung der AI assistant with ChatGPT, um den Chatbot in die freie Office-Suite einzubinden. Nach dem ersten Release vor gut sieben Monaten gab es aber offensichtlich kein Update mehr.

Die Feature-Liste – etwa die Zusammenfassung oder Übersetzung von Texten – klingt zwar gut. Allerdings wirft die Erweiterung nach der durch die zahlreichen Voraussetzungen aufwendigen Installation lediglich Fehlermeldungen aus. Da die Integration (noch) nicht klappt, müssen Sie daher einen Umweg machen, damit ChatGPT mit LibreOffice kooperiert.

Bei ChatGPT anmelden

Thomas Rieske

Für diesen Ansatz öffnen Sie die ChatGPT-Website und melden sich mit Ihrem Konto und Passwort an. Wenn Sie noch keinen Account besitzen, können Sie ihn ebenfalls auf der Website des Projekts erstellen – oder Sie nutzen ein vorhandenes Google-, Microsoft- oder Apple-Konto. Nachdem Sie sich eingeloggt haben, starten Sie einen neuen Chat.

Text im ODT-Format erstellen

Thomas Rieske

Als erste Aufgabe soll die KI einen Text zum Thema Malware unter Linux generieren und ihn im LibreOffice-Writer-Format ODT speichern. Der Prompt dazu: Erstelle einen Text über aktuelle Malware unter Linux mit 5000 Zeichen und speichere ihn im ODT-Format ab.

ODT-Datei herunterladen

Thomas Rieske

Nach kurzer Zeit erhalten wir den gewünschten Inhalt. Wenn Sie an das Ende des erzeugten Texts scrollen, finden Sie einen Link. Klicken Sie darauf, um die Datei im gewünschten Format herunterzuladen. Falls LibreOffice beim Einlesen der Datei Probleme hat, lassen Sie ChatGPT den Text im RTF-Format speichern.

Bild zum Text generieren

Thomas Rieske

Nun benötigen wir zum erzeugten Malware-Text noch eine Grafik und formulieren entsprechend: Erstelle zu dieser Datei ein passendes Bild, das den Inhalt widerspiegelt. Erneut dauert es nicht lange, bis ChatGPT das gewünschte Ergebnis präsentiert.

Bild zum Text herunterladen

Thomas Rieske

Als wir die Grafik downloaden wollen, stoßen wir auf ein Problem. Zwar können wir wie von ChatGPT vorgeschlagen per Rechtsklick und den Befehl Bild speichern unter den Speichern-Dialog aufrufen. Angeboten wird dort aber nur das XML-Format. Eine kurze Anweisung, und die KI stellt uns einen Download-Link bereit, über den wir das Bild als PNG-Datei herunterladen können.

Präsentationen erstellen

Thomas Rieske

Eine Präsentation anzufertigen, kann recht aufwendig sein. Wir bitten ChatGPT daher um Hilfe und wählen als Inhalt das Thema Die Geschichte von Windows 11. Der Umfang soll circa zehn Folien betragen, einige frei verwendbare Bilder enthalten und im Impress-Format bereitgestellt werden.

Bearbeitung des Auftrags

Thomas Rieske

Nachdem die KI unseren Auftrag entgegengenommen hat, erhalten wir zunächst eine Gliederung mit zehn Punkten. Danach gönnt sich ChatGPT etwas Zeit, um die Datei zu erstellen und ins Impress-Format zu exportieren.

Download-Link und Fehler

Thomas Rieske

Anschließend erhalten wir einen Link, über den wir die Datei im gewünschten ODP-Format herunterladen können. Beim Versuch, sie in LibreOffice Impress zu öffnen, kommt es jedoch zu einem allgemeinen Ein-/Ausgabefehler.

Alternatives Format

Thomas Rieske

Wir bitten ChatGPT deshalb, ein anderes Format vorzuschlagen, mit dem Impress ebenfalls zurechtkommt. Mit der daraufhin angebotenen Datei im PowerPoint-Format gibt es keine Probleme. Die gewünschten Bilder sind allerdings auf keiner Folie der Präsentation enthalten.

Einschränkungen der ODP-Implementierung

Thomas Rieske

Natürlich interessierte uns, warum die bereitgestellte ODP-Datei einen Fehler beim Einlesen produzierte, und fragten die KI danach. Hintergrund ist offenbar, dass die ODP-Implementierung, die ChatGPT in einem Skript nutzt, um die Konvertierung durchzuführen, nicht hundertprozentig mit Impress kompatibel ist. Hier gibt es also definitiv Verbesserungsbedarf.

Produkte: Der Trick funktioniert mit allen aktuellen Versionen von ChatGPT und LibreOffice für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen.

 Die offizielle ChatGPT-Erweiterung für LibreOffice

Thomas Rieske

Lösung: Im Repository von LibreOffice findet sich derzeit als einzige Erweiterung der AI assistant with ChatGPT, um den Chatbot in die freie Office-Suite einzubinden. Nach dem ersten Release vor gut sieben Monaten gab es aber offensichtlich kein Update mehr.

Die Feature-Liste – etwa die Zusammenfassung oder Übersetzung von Texten – klingt zwar gut. Allerdings wirft die Erweiterung nach der durch die zahlreichen Voraussetzungen aufwendigen Installation lediglich Fehlermeldungen aus. Da die Integration (noch) nicht klappt, müssen Sie daher einen Umweg machen, damit ChatGPT mit LibreOffice kooperiert.

Bei ChatGPT anmelden

Thomas Rieske

Für diesen Ansatz öffnen Sie die ChatGPT-Website und melden sich mit Ihrem Konto und Passwort an. Wenn Sie noch keinen Account besitzen, können Sie ihn ebenfalls auf der Website des Projekts erstellen – oder Sie nutzen ein vorhandenes Google-, Microsoft- oder Apple-Konto. Nachdem Sie sich eingeloggt haben, starten Sie einen neuen Chat.

Text im ODT-Format erstellen

Thomas Rieske

Als erste Aufgabe soll die KI einen Text zum Thema Malware unter Linux generieren und ihn im LibreOffice-Writer-Format ODT speichern. Der Prompt dazu: Erstelle einen Text über aktuelle Malware unter Linux mit 5000 Zeichen und speichere ihn im ODT-Format ab.

ODT-Datei herunterladen

Thomas Rieske

Nach kurzer Zeit erhalten wir den gewünschten Inhalt. Wenn Sie an das Ende des erzeugten Texts scrollen, finden Sie einen Link. Klicken Sie darauf, um die Datei im gewünschten Format herunterzuladen. Falls LibreOffice beim Einlesen der Datei Probleme hat, lassen Sie ChatGPT den Text im RTF-Format speichern.

Bild zum Text generieren

Thomas Rieske

Nun benötigen wir zum erzeugten Malware-Text noch eine Grafik und formulieren entsprechend: Erstelle zu dieser Datei ein passendes Bild, das den Inhalt widerspiegelt. Erneut dauert es nicht lange, bis ChatGPT das gewünschte Ergebnis präsentiert.

Bild zum Text herunterladen

Thomas Rieske

Als wir die Grafik downloaden wollen, stoßen wir auf ein Problem. Zwar können wir wie von ChatGPT vorgeschlagen per Rechtsklick und den Befehl Bild speichern unter den Speichern-Dialog aufrufen. Angeboten wird dort aber nur das XML-Format. Eine kurze Anweisung, und die KI stellt uns einen Download-Link bereit, über den wir das Bild als PNG-Datei herunterladen können.

Präsentationen erstellen

Thomas Rieske

Eine Präsentation anzufertigen, kann recht aufwendig sein. Wir bitten ChatGPT daher um Hilfe und wählen als Inhalt das Thema Die Geschichte von Windows 11. Der Umfang soll circa zehn Folien betragen, einige frei verwendbare Bilder enthalten und im Impress-Format bereitgestellt werden.

Bearbeitung des Auftrags

Thomas Rieske

Nachdem die KI unseren Auftrag entgegengenommen hat, erhalten wir zunächst eine Gliederung mit zehn Punkten. Danach gönnt sich ChatGPT etwas Zeit, um die Datei zu erstellen und ins Impress-Format zu exportieren.

Download-Link und Fehler

Thomas Rieske

Anschließend erhalten wir einen Link, über den wir die Datei im gewünschten ODP-Format herunterladen können. Beim Versuch, sie in LibreOffice Impress zu öffnen, kommt es jedoch zu einem allgemeinen Ein-/Ausgabefehler.

Alternatives Format

Thomas Rieske

Wir bitten ChatGPT deshalb, ein anderes Format vorzuschlagen, mit dem Impress ebenfalls zurechtkommt. Mit der daraufhin angebotenen Datei im PowerPoint-Format gibt es keine Probleme. Die gewünschten Bilder sind allerdings auf keiner Folie der Präsentation enthalten.

Einschränkungen der ODP-Implementierung

Thomas Rieske

Natürlich interessierte uns, warum die bereitgestellte ODP-Datei einen Fehler beim Einlesen produzierte, und fragten die KI danach. Hintergrund ist offenbar, dass die ODP-Implementierung, die ChatGPT in einem Skript nutzt, um die Konvertierung durchzuführen, nicht hundertprozentig mit Impress kompatibel ist. Hier gibt es also definitiv Verbesserungsbedarf.

Produkte: Der Trick funktioniert mit allen aktuellen Versionen von ChatGPT und LibreOffice für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen. 

Fritzbox: Einstellungen auf eine neue Box umziehen

Bei der Fritzbox anmelden

Thomas Rieske

Lösung: Um die Einstellungen von einer alten auf eine neue Fritzbox zu übertragen, benötigen Sie auf beiden Geräten Fritz!OS ab Version 7.50. Wenn diese Voraussetzung erfüllt ist, öffnen Sie auf der alten Fritzbox, in unserem Beispiel eine 6591 Cable, die Benutzeroberfläche, indem Sie im Browser die Adresse fritz.box aufrufen. Dann melden Sie sich mit Ihrem Passwort an.

Umzugsassistenten starten

Thomas Rieske

Nun wechseln Sie zunächst auf der linken Seite zur Rubrik Assistenten. Anschließend geht es im rechten Bereich weiter, wo Sie dem Link Punkt Einstellungen auf eine neue FRITZ!Box übertragen folgen.

Begrüßungsseite

Thomas Rieske

Im folgenden Dialog erhalten Sie einige grundlegende Informationen zum Vorgang. Mit einem Klick auf den Starten-Button geht es dann los.

Backup der aktuellen Einstellungen

Thomas Rieske

Anschließend empfiehlt es sich, dem Vorschlag des Assistenten zu folgen und die derzeitigen Einstellungen (1) und Telefoniedaten (2) in separaten Sicherungsdateien zu speichern. Für die Backup-Datei mit der Konfiguration müssen Sie ein Passwort vergeben. Danach klicken Sie jeweils auf die Schaltfläche Sichern. Gegebenenfalls ist es notwendig, diese Aktion durch Eingabe eines Telefoncodes oder Drücken einer Taste an der Fritzbox zu bestätigen.

Zu übernehmende Geräte einschalten

Thomas Rieske

Nach einem Klick auf Weiter sehen Sie alle aktuell verfügbaren Geräte, die für den Umzug berücksichtigt werden. In unserem Fall handelt es sich um einen Fritz-Repeater und ein Fritzfon. Ein zweites Festnetztelefon ist gerade ausgeschaltet, was aber später nachgezogen werden kann. Auch hier geht es per Weiter-Button zum folgenden Schritt.

Werkseinstellungen für neue Fritzbox

Thomas Rieske

Als Nächstes gilt es, sicherzustellen, dass die neue Box die Werkseinstellungen geladen hat. Falls Sie schon etwas verändert haben, findet sich im Abschnitt Sie haben bereits Änderungen vorgenommen? eine Anleitung, wie Sie die Fritzbox auf die Default-Werte zurücksetzen. Danach klicken Sie auf Weiter.

Etwaige Verbindungen trennen

Thomas Rieske

Der folgende Dialog weist Sie darauf hin, dass die neue Fritzbox noch nicht mit der alten Box oder dem Stromnetz verbunden sein darf. Nachdem Sie dies sichergestellt haben, klicken Sie auf den Weiter-Button.

Verbindungen herstellen

Thomas Rieske

Erst im nächsten Schritt werden Sie aufgefordert, die Geräte in der dargestellten Reihenfolge zu verbinden. Schließen Sie erst die neue Fritzbox ans Stromnetz an, dann verbinden Sie alte und neue Box mit dem LAN-Kabel, das für jeden Router standardmäßig der Produktverpackung beiliegt. Natürlich können Sie auch ein eigenes Ethernet-Kabel verwenden. Bevor Sie auf Weiter klicken, müssen Sie darauf achten, dass die WLAN-LED an der neuen Fritzbox dauerhaft leuchtet.

Suchvorgang starten

Thomas Rieske

Stoßen Sie jetzt den Suchvorgang an, damit die beteiligen Geräte sich finden. Dazu drücken Sie an beiden Fritzboxen kurz die Taste Connect oder Connect/WPS, bis die LEDs dieser Tasten an beiden Boxen blinken. Danach klicken Sie auf den Weiter-Button.

Neue Fritzbox gefunden

Thomas Rieske

Nach einigen Minuten sollte Ihre neue Fritzbox, in unserem Beispiel eine 7590, angezeigt werden. Um diese als Übertragungsziel für die Einstellungen festzulegen, wählen Sie erneut Weiter.

Übernahme der Einstellungen

Thomas Rieske

Nun wird der Wechsel auf die neue Box vorbereitet, was einen Augenblick dauern kann. Danach befinden Sie sich automatisch auf der Benutzeroberfläche Ihrer neuen Box. Wenn Sie hier auf Weiter klicken, sehen Sie, dass die Einstellungen Ihrer bisherigen Fritzbox übertragen werden.

Erfolgreicher Abschluss

Thomas Rieske

Hat alles geklappt, meldet die nächste Dialogseite Übertragung der Einstellungen erfolgreich abgeschlossen. Danach wählen Sie aus, ob Ihr Internet-Provider gleichgeblieben ist oder ob auch hier ein Wechsel stattgefunden hat. Im ersten Fall werden nach einem Klick auf die Weiter-Schaltfläche die Einstellungen für den Internet- und Telefonanschluss übernommen. Im zweiten Fall unterstützt Sie ein weiterer Assistent bei der Einrichtung des Zugangs. Zum Abschluss ist ein Reboot der neuen Fritzbox erforderlich. Danach können Sie die Internetverbindung, etwa per DSL, am neuen Gerät herstellen und das alte abklemmen.

Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS 7.50. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable in Kombination mit einer Fritzbox 7590 unter Fritz!OS 07.57.

 Bei der Fritzbox anmelden

Thomas Rieske

Lösung: Um die Einstellungen von einer alten auf eine neue Fritzbox zu übertragen, benötigen Sie auf beiden Geräten Fritz!OS ab Version 7.50. Wenn diese Voraussetzung erfüllt ist, öffnen Sie auf der alten Fritzbox, in unserem Beispiel eine 6591 Cable, die Benutzeroberfläche, indem Sie im Browser die Adresse fritz.box aufrufen. Dann melden Sie sich mit Ihrem Passwort an.

Umzugsassistenten starten

Thomas Rieske

Nun wechseln Sie zunächst auf der linken Seite zur Rubrik Assistenten. Anschließend geht es im rechten Bereich weiter, wo Sie dem Link Punkt Einstellungen auf eine neue FRITZ!Box übertragen folgen.

Begrüßungsseite

Thomas Rieske

Im folgenden Dialog erhalten Sie einige grundlegende Informationen zum Vorgang. Mit einem Klick auf den Starten-Button geht es dann los.

Backup der aktuellen Einstellungen

Thomas Rieske

Anschließend empfiehlt es sich, dem Vorschlag des Assistenten zu folgen und die derzeitigen Einstellungen (1) und Telefoniedaten (2) in separaten Sicherungsdateien zu speichern. Für die Backup-Datei mit der Konfiguration müssen Sie ein Passwort vergeben. Danach klicken Sie jeweils auf die Schaltfläche Sichern. Gegebenenfalls ist es notwendig, diese Aktion durch Eingabe eines Telefoncodes oder Drücken einer Taste an der Fritzbox zu bestätigen.

Zu übernehmende Geräte einschalten

Thomas Rieske

Nach einem Klick auf Weiter sehen Sie alle aktuell verfügbaren Geräte, die für den Umzug berücksichtigt werden. In unserem Fall handelt es sich um einen Fritz-Repeater und ein Fritzfon. Ein zweites Festnetztelefon ist gerade ausgeschaltet, was aber später nachgezogen werden kann. Auch hier geht es per Weiter-Button zum folgenden Schritt.

Werkseinstellungen für neue Fritzbox

Thomas Rieske

Als Nächstes gilt es, sicherzustellen, dass die neue Box die Werkseinstellungen geladen hat. Falls Sie schon etwas verändert haben, findet sich im Abschnitt Sie haben bereits Änderungen vorgenommen? eine Anleitung, wie Sie die Fritzbox auf die Default-Werte zurücksetzen. Danach klicken Sie auf Weiter.

Etwaige Verbindungen trennen

Thomas Rieske

Der folgende Dialog weist Sie darauf hin, dass die neue Fritzbox noch nicht mit der alten Box oder dem Stromnetz verbunden sein darf. Nachdem Sie dies sichergestellt haben, klicken Sie auf den Weiter-Button.

Verbindungen herstellen

Thomas Rieske

Erst im nächsten Schritt werden Sie aufgefordert, die Geräte in der dargestellten Reihenfolge zu verbinden. Schließen Sie erst die neue Fritzbox ans Stromnetz an, dann verbinden Sie alte und neue Box mit dem LAN-Kabel, das für jeden Router standardmäßig der Produktverpackung beiliegt. Natürlich können Sie auch ein eigenes Ethernet-Kabel verwenden. Bevor Sie auf Weiter klicken, müssen Sie darauf achten, dass die WLAN-LED an der neuen Fritzbox dauerhaft leuchtet.

Suchvorgang starten

Thomas Rieske

Stoßen Sie jetzt den Suchvorgang an, damit die beteiligen Geräte sich finden. Dazu drücken Sie an beiden Fritzboxen kurz die Taste Connect oder Connect/WPS, bis die LEDs dieser Tasten an beiden Boxen blinken. Danach klicken Sie auf den Weiter-Button.

Neue Fritzbox gefunden

Thomas Rieske

Nach einigen Minuten sollte Ihre neue Fritzbox, in unserem Beispiel eine 7590, angezeigt werden. Um diese als Übertragungsziel für die Einstellungen festzulegen, wählen Sie erneut Weiter.

Übernahme der Einstellungen

Thomas Rieske

Nun wird der Wechsel auf die neue Box vorbereitet, was einen Augenblick dauern kann. Danach befinden Sie sich automatisch auf der Benutzeroberfläche Ihrer neuen Box. Wenn Sie hier auf Weiter klicken, sehen Sie, dass die Einstellungen Ihrer bisherigen Fritzbox übertragen werden.

Erfolgreicher Abschluss

Thomas Rieske

Hat alles geklappt, meldet die nächste Dialogseite Übertragung der Einstellungen erfolgreich abgeschlossen. Danach wählen Sie aus, ob Ihr Internet-Provider gleichgeblieben ist oder ob auch hier ein Wechsel stattgefunden hat. Im ersten Fall werden nach einem Klick auf die Weiter-Schaltfläche die Einstellungen für den Internet- und Telefonanschluss übernommen. Im zweiten Fall unterstützt Sie ein weiterer Assistent bei der Einrichtung des Zugangs. Zum Abschluss ist ein Reboot der neuen Fritzbox erforderlich. Danach können Sie die Internetverbindung, etwa per DSL, am neuen Gerät herstellen und das alte abklemmen.

Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS 7.50. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable in Kombination mit einer Fritzbox 7590 unter Fritz!OS 07.57. 

Microsoft Excel: Alphabetische Buchstabenreihe erzeugen

Automatisches Ausfüllen in Excel

Thomas Rieske

Lösung: Um in Excel eine fortlaufende Datenreihe zu erzeugen, müssen Sie bei Zahlen lediglich die ersten zwei Werte unter- oder nebeneinander eingeben. Dann markieren Sie die beiden Zellen, klicken auf den Anfasser unten rechts und ziehen die Spalte beziehungsweise Zeile bis zum gewünschten Wert auf. Was mit Zahlen problemlos funktioniert, klappt allerdings nicht mit Buchstaben.

Die ZEICHEN-Funktion

Thomas Rieske

Für Buchstabenreihen hilft eine Formel weiter, die aus zwei Funktionen besteht. Die ZEICHEN-Funktion liefert das Zeichen zurück, das Sie über eine Codezahl angeben. Wenn Sie zum Beispiel in eine Zelle =ZEICHEN(65) eintippen und Enter drücken, erhalten Sie den Buchstaben A. Mit =ZEICHEN(97) erhalten Sie das kleingeschriebene a.

Die SEQUENZ-Funktion

Thomas Rieske

Die zweite Funktion, die Sie benötigen, heißt SEQUENZ und ist erst in neueren Excel-Versionen verfügbar, etwa in Microsoft 365. Sie erzeugt fortlaufende Zahlenwerte und akzeptiert insgesamt vier Parameter. Darüber können Sie die Anzahl der Zeilen und Spalten sowie den Anfangswert und dessen Schrittweite angeben. Zum Beispiel ergibt =SEQUENZ(10,3;1;1) zehn Zeilen und drei Spalten. Diese werden beginnend mit dem Wert 1 in der ersten Zelle gefüllt und bis zur letzten Zelle um jeweils den Wert 1 erhöht.

Die Formel für Großbuchstaben

Thomas Rieske

Wenn man nun die beiden Funktionen miteinander kombiniert, lässt sich die gewünschte alphabetische Buchstabenreihe erstellen. Mit der Formel =ZEICHEN(SEQUENZ(26;1;65;1)) erhalten Sie eine Spalte mit 26 Zeilen, die mit den Buchstaben von A bis Z gefüllt sind. Da Excel als Standardwert immer 1 einsetzt, können Sie die Formel auch auf =ZEICHEN(SEQUENZ(26;;65)) verkürzen.

Die Formel für Kleinbuchstaben

Thomas Rieske

Analog gehen Sie vor, wenn Sie kleingeschriebene Buchstaben benötigen. Sie müssen dazu nur den entsprechenden Code für den Startwert verändern, den die ZEICHEN-Funktion dann in die einzelnen Buchstaben umwandelt: =ZEICHEN(SEQUENZ(26;;97)).

Produkte: Der Trick funktioniert mit allen aktuellen Versionen von Microsoft Excel für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen.

 Automatisches Ausfüllen in Excel

Thomas Rieske

Lösung: Um in Excel eine fortlaufende Datenreihe zu erzeugen, müssen Sie bei Zahlen lediglich die ersten zwei Werte unter- oder nebeneinander eingeben. Dann markieren Sie die beiden Zellen, klicken auf den Anfasser unten rechts und ziehen die Spalte beziehungsweise Zeile bis zum gewünschten Wert auf. Was mit Zahlen problemlos funktioniert, klappt allerdings nicht mit Buchstaben.

Die ZEICHEN-Funktion

Thomas Rieske

Für Buchstabenreihen hilft eine Formel weiter, die aus zwei Funktionen besteht. Die ZEICHEN-Funktion liefert das Zeichen zurück, das Sie über eine Codezahl angeben. Wenn Sie zum Beispiel in eine Zelle =ZEICHEN(65) eintippen und Enter drücken, erhalten Sie den Buchstaben A. Mit =ZEICHEN(97) erhalten Sie das kleingeschriebene a.

Die SEQUENZ-Funktion

Thomas Rieske

Die zweite Funktion, die Sie benötigen, heißt SEQUENZ und ist erst in neueren Excel-Versionen verfügbar, etwa in Microsoft 365. Sie erzeugt fortlaufende Zahlenwerte und akzeptiert insgesamt vier Parameter. Darüber können Sie die Anzahl der Zeilen und Spalten sowie den Anfangswert und dessen Schrittweite angeben. Zum Beispiel ergibt =SEQUENZ(10,3;1;1) zehn Zeilen und drei Spalten. Diese werden beginnend mit dem Wert 1 in der ersten Zelle gefüllt und bis zur letzten Zelle um jeweils den Wert 1 erhöht.

Die Formel für Großbuchstaben

Thomas Rieske

Wenn man nun die beiden Funktionen miteinander kombiniert, lässt sich die gewünschte alphabetische Buchstabenreihe erstellen. Mit der Formel =ZEICHEN(SEQUENZ(26;1;65;1)) erhalten Sie eine Spalte mit 26 Zeilen, die mit den Buchstaben von A bis Z gefüllt sind. Da Excel als Standardwert immer 1 einsetzt, können Sie die Formel auch auf =ZEICHEN(SEQUENZ(26;;65)) verkürzen.

Die Formel für Kleinbuchstaben

Thomas Rieske

Analog gehen Sie vor, wenn Sie kleingeschriebene Buchstaben benötigen. Sie müssen dazu nur den entsprechenden Code für den Startwert verändern, den die ZEICHEN-Funktion dann in die einzelnen Buchstaben umwandelt: =ZEICHEN(SEQUENZ(26;;97)).

Produkte: Der Trick funktioniert mit allen aktuellen Versionen von Microsoft Excel für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen. 

So bleiben Rechenzentren cool

Im KI-Zeitalter reicht Belüftung oft nicht mehr aus, um ein Rechenzentrum zu kühlen. Flüssigkeitskühlung kann helfen.

Foto: Timofeev Vladimir – shutterstock.com

Rechenzentren können sehr heiß werden, weil die elektrische Energie, die von Servern, Speichergeräten, Netzwerkhardware und verschiedenen anderen Geräten verbraucht wird, in Wärmeenergie umgewandelt wird. Deshalb benötigen Rechenzentren wirksame Kühlsysteme und -methoden, um die Temperatur zu regulieren und um die ordnungsgemäße Funktion und Lebensdauer der Geräte zu gewährleisten. Diese Systeme transportieren die Wärmeenergie aus den IT-Räumen in die Außenumgebung.

Seit Jahren ist Luft das wichtigste Medium für den Wärmeaustausch. Um die Wärmeenergie abzuführen, muss kühle Luft an jeder wichtigen Komponente vorbeiströmen. Dies wird durch Hochleistungslüfter und große Kühlkörper erreicht, die die Hauptlärmquellen in Rechenzentren darstellen.

Heiße Luft – und viel Lärm

Ein typisches Rechenzentrum hat einen Geräuschpegel von 70 bis 80 dB, manchmal werden bis zu 90 dB erreicht. Zum Vergleich: Ein typisches Gespräch findet bei 60 dB statt; Lärm vom Staubsauger beträgt zirka 75 dB; ein Wecker klingelt etwa mit 80 dB; eine anhaltende Lärmbelastung von über 85 dB kann zu dauerhaftem Hörverlust führen.

Bei der klassischen Kühlung wird kühle Luft zunächst durch Bodenbelüftungsöffnungen in den Kaltgang des Rechenzentrums gepumpt. Anschließend strömt sie durch die Serverschränke und überträgt die Wärme in den Warmgang. Schließlich wird die erwärmte Luft durch Deckenlüftungsöffnungen angesaugt und durch Klimageräte für Computerräume gekühlt, wodurch sich der Kreislauf wiederholt. Abbildung 1 zeigt die schematische Darstellung dieses Kreislaufs.

Abbildung 1: Klassische Luftkühlung im Rechenzentrum mit Kalt- und Warmgang.

Foto: Corning

Da der Leistungsbedarf von Serverschränken in den letzten Jahren rapide von fünf bis sieben kW pro Schrank auf bis zu 50 kW und in einigen Fällen auf über 100 kW pro Serverschrank gestiegen ist, hat sich auch die von den IT-Geräten erzeugte Wärmemenge erhöht. Herkömmliche luftbasierte Kühllösungen können diese neue Realität nicht bewältigen, da die Wärmeübertragungskapazität von Luftmolekülen einfach zu gering ist.

Die Industrie erwärmt sich für die Flüssigkeitskühlung

Als Konsequenz entwickeln sich Wärmeübertragungsmedien auf Flüssigkeitsbasis in der gesamten Branche schnell zu einer praktikablen Lösung. Wasser hat zum Beispiel eine 1.000-mal höhere Kühlkapazität als Luft, da die Wassermoleküle enger beieinander liegen. Man kann jedoch nicht einfach Wasser in den Servern oder IT-Geräten zirkulieren lassen, wie es mit Luft gehandhabt wird. Es ist aber möglich, Wasser in isolierten Rohren und um die wärmeerzeugenden Komponenten von CPUs und GPU herum zirkulieren lassen, indem isolierte wärmeleitende Platten verwendet werden. Diese Methode hat sich in letzter Zeit weitestgehend durchgesetzt.

Diese Art der Flüssigkeitskühlung erfordert Serverschränke, die mit vertikalen und horizontalen Flüssigkeitskühlverteilern ausgestattet sind. Außerdem müssen Server und Netzwerk-Switches anstelle von Kühlkörpern nun Flüssigkeitskühlplatten verwenden. Diese werden über ein dichtes Rohrleitungsnetz mit der Kühlmittelverteilungseinheit verbunden.

Wenn wir einen Blick in einen flüssigkeitsgekühlten Serverschrank werfen, sehen wir eine Menge Rohre und Verteiler, die es bei luftgekühlten Servern nicht gibt. Bei einem Verteiler handelt es sich im Wesentlichen um ein größeres Rohr, das sich in mehrere Öffnungen verzweigt, die dann mit den kleineren Rohren, die von den Servern kommen, verbunden sind. Abbildung 2 zeigt die schematische Darstellung dieser Kühltechnologie.

Abbildung 2: Flüssigkeitsgekühlter Serverschrank

Foto: Corning

Zwei Varianten von Tauchkühllösungen

Die Industrie hat Tauchkühllösungen in zwei Varianten entwickelt: Einphasen-Tauchkühlung (1PIC) und Zweiphasen-Tauchkühlung (2PIC).

Bei der 1PIC-Lösung werden die Server vertikal in einem Kühlmittelbad aus einer dielektrischen Flüssigkeit auf Kohlenwasserstoffbasis installiert, die Mineralöl ähnelt (Abbildung 3). Die Kühlflüssigkeit überträgt die Wärme durch direkten Kontakt mit den Serverkomponenten. Die erwärmte Kühlflüssigkeit tritt dann oben aus dem Schrank aus und zirkuliert durch eine Kühlmittelverteilungseinheit. Diese ist mit einem Warmwasserkreislauf verbunden, welcher an ein externes Kühlsystem angeschlossen ist.

Diese Art von Kühllösung erfordert es, eintauchfähige Server zu verwenden. Bei Lösungen mit Eintauchkühltank ist auch ein Anschluss an eine externe Pumpe und einen Kühlturm erforderlich, die das zurückfließende heiße Wasser aus dem System umwälzen und die Wärme an die Umgebung des Rechenzentrums abgeben.

Abbildung 3: 1PIC-Flüssigkeitskühlung

Foto: Corning

In 2PIC-Systemen sind die Server in einem Bad aus einer speziell entwickelten Flüssigkeit auf Fluorkohlenstoffbasis versiegelt, die einen niedrigen Siedepunkt hat (oft unter 50 Grad Celsius) (Abbildung 4). Die von den Servern ausgehende Wärme bringt die umgebende Flüssigkeit zum Sieden. Das führt zu einem Phasenwechsel (von flüssig zu gasförmig), weshalb das Verfahren auch als Zweiphasen-Tauchkühlung bezeichnet wird. Der Dampf kondensiert dann in die flüssige Form zurück, wenn er die gekühlten Kondensatorspulen erreicht. Die kondensierte Flüssigkeit tropft zurück in das Flüssigkeitsbad und wird durch das System zurückgeführt.

Abbildung 4: 2PIC-Flüssigkeitskühlung

Foto: Corning

In einem flüssigkeitsgekühlten Schrank bleibt zwischen Kühlrohren und -verteilern nur sehr wenig Platz für Anschlusstechnik der strukturierten Verkabelung. Bei Lösungen mit Eintauchkühlung ist es deshalb besser, die optischen Verbindungskomponenten außerhalb der Kühltanks unterzubringen. Eine Möglichkeit ist es, die erforderlichen optischen Verteilerfelder in Überkopf-Gehäuseträgern zu montieren und die Serverkonnektivität mit Hilfe von kurzen Patchkabeln herstellen, die nach unten zu den Serversystemen führen. Bei Tauchkühlungssystemen ist es außerdem wichtig, Kabel zu verwenden, die sich im Laufe der Zeit nicht zersetzen, wenn sie längere Zeit den in diesen Tanks verwendeten Flüssigkeiten ausgesetzt sind.

Eine Flüssigkeitskühlung kann dazu beitragen, die Stromkosten für ein ganzes Rechenzentrum um bis zu 55 Prozent zu senken. Eine Reduzierung des Geräuschpegels der Server im Rechenzentrum wäre ebenfalls ein Bonus. Klar ist jedoch, dass mit zunehmender Erwärmung von Rechenzentren die Argumente für Flüssigkeitskühlsysteme immer stärker werden. (mb)

Lesen Sie auch:

Das Rechenzentrum in der Windkraftanlage

So funktioniert ein Rechenzentrum

 Im KI-Zeitalter reicht Belüftung oft nicht mehr aus, um ein Rechenzentrum zu kühlen. Flüssigkeitskühlung kann helfen.
Foto: Timofeev Vladimir – shutterstock.comRechenzentren können sehr heiß werden, weil die elektrische Energie, die von Servern, Speichergeräten, Netzwerkhardware und verschiedenen anderen Geräten verbraucht wird, in Wärmeenergie umgewandelt wird. Deshalb benötigen Rechenzentren wirksame Kühlsysteme und -methoden, um die Temperatur zu regulieren und um die ordnungsgemäße Funktion und Lebensdauer der Geräte zu gewährleisten. Diese Systeme transportieren die Wärmeenergie aus den IT-Räumen in die Außenumgebung.Seit Jahren ist Luft das wichtigste Medium für den Wärmeaustausch. Um die Wärmeenergie abzuführen, muss kühle Luft an jeder wichtigen Komponente vorbeiströmen. Dies wird durch Hochleistungslüfter und große Kühlkörper erreicht, die die Hauptlärmquellen in Rechenzentren darstellen.Heiße Luft – und viel LärmEin typisches Rechenzentrum hat einen Geräuschpegel von 70 bis 80 dB, manchmal werden bis zu 90 dB erreicht. Zum Vergleich: Ein typisches Gespräch findet bei 60 dB statt; Lärm vom Staubsauger beträgt zirka 75 dB; ein Wecker klingelt etwa mit 80 dB; eine anhaltende Lärmbelastung von über 85 dB kann zu dauerhaftem Hörverlust führen.Bei der klassischen Kühlung wird kühle Luft zunächst durch Bodenbelüftungsöffnungen in den Kaltgang des Rechenzentrums gepumpt. Anschließend strömt sie durch die Serverschränke und überträgt die Wärme in den Warmgang. Schließlich wird die erwärmte Luft durch Deckenlüftungsöffnungen angesaugt und durch Klimageräte für Computerräume gekühlt, wodurch sich der Kreislauf wiederholt. Abbildung 1 zeigt die schematische Darstellung dieses Kreislaufs.Abbildung 1: Klassische Luftkühlung im Rechenzentrum mit Kalt- und Warmgang.
Foto: CorningDa der Leistungsbedarf von Serverschränken in den letzten Jahren rapide von fünf bis sieben kW pro Schrank auf bis zu 50 kW und in einigen Fällen auf über 100 kW pro Serverschrank gestiegen ist, hat sich auch die von den IT-Geräten erzeugte Wärmemenge erhöht. Herkömmliche luftbasierte Kühllösungen können diese neue Realität nicht bewältigen, da die Wärmeübertragungskapazität von Luftmolekülen einfach zu gering ist.Die Industrie erwärmt sich für die FlüssigkeitskühlungAls Konsequenz entwickeln sich Wärmeübertragungsmedien auf Flüssigkeitsbasis in der gesamten Branche schnell zu einer praktikablen Lösung. Wasser hat zum Beispiel eine 1.000-mal höhere Kühlkapazität als Luft, da die Wassermoleküle enger beieinander liegen. Man kann jedoch nicht einfach Wasser in den Servern oder IT-Geräten zirkulieren lassen, wie es mit Luft gehandhabt wird. Es ist aber möglich, Wasser in isolierten Rohren und um die wärmeerzeugenden Komponenten von CPUs und GPU herum zirkulieren lassen, indem isolierte wärmeleitende Platten verwendet werden. Diese Methode hat sich in letzter Zeit weitestgehend durchgesetzt.Diese Art der Flüssigkeitskühlung erfordert Serverschränke, die mit vertikalen und horizontalen Flüssigkeitskühlverteilern ausgestattet sind. Außerdem müssen Server und Netzwerk-Switches anstelle von Kühlkörpern nun Flüssigkeitskühlplatten verwenden. Diese werden über ein dichtes Rohrleitungsnetz mit der Kühlmittelverteilungseinheit verbunden.Wenn wir einen Blick in einen flüssigkeitsgekühlten Serverschrank werfen, sehen wir eine Menge Rohre und Verteiler, die es bei luftgekühlten Servern nicht gibt. Bei einem Verteiler handelt es sich im Wesentlichen um ein größeres Rohr, das sich in mehrere Öffnungen verzweigt, die dann mit den kleineren Rohren, die von den Servern kommen, verbunden sind. Abbildung 2 zeigt die schematische Darstellung dieser Kühltechnologie.Abbildung 2: Flüssigkeitsgekühlter Serverschrank
Foto: CorningZwei Varianten von TauchkühllösungenDie Industrie hat Tauchkühllösungen in zwei Varianten entwickelt: Einphasen-Tauchkühlung (1PIC) und Zweiphasen-Tauchkühlung (2PIC).Bei der 1PIC-Lösung werden die Server vertikal in einem Kühlmittelbad aus einer dielektrischen Flüssigkeit auf Kohlenwasserstoffbasis installiert, die Mineralöl ähnelt (Abbildung 3). Die Kühlflüssigkeit überträgt die Wärme durch direkten Kontakt mit den Serverkomponenten. Die erwärmte Kühlflüssigkeit tritt dann oben aus dem Schrank aus und zirkuliert durch eine Kühlmittelverteilungseinheit. Diese ist mit einem Warmwasserkreislauf verbunden, welcher an ein externes Kühlsystem angeschlossen ist. Diese Art von Kühllösung erfordert es, eintauchfähige Server zu verwenden. Bei Lösungen mit Eintauchkühltank ist auch ein Anschluss an eine externe Pumpe und einen Kühlturm erforderlich, die das zurückfließende heiße Wasser aus dem System umwälzen und die Wärme an die Umgebung des Rechenzentrums abgeben.Abbildung 3: 1PIC-Flüssigkeitskühlung
Foto: CorningIn 2PIC-Systemen sind die Server in einem Bad aus einer speziell entwickelten Flüssigkeit auf Fluorkohlenstoffbasis versiegelt, die einen niedrigen Siedepunkt hat (oft unter 50 Grad Celsius) (Abbildung 4). Die von den Servern ausgehende Wärme bringt die umgebende Flüssigkeit zum Sieden. Das führt zu einem Phasenwechsel (von flüssig zu gasförmig), weshalb das Verfahren auch als Zweiphasen-Tauchkühlung bezeichnet wird. Der Dampf kondensiert dann in die flüssige Form zurück, wenn er die gekühlten Kondensatorspulen erreicht. Die kondensierte Flüssigkeit tropft zurück in das Flüssigkeitsbad und wird durch das System zurückgeführt.Abbildung 4: 2PIC-Flüssigkeitskühlung
Foto: CorningIn einem flüssigkeitsgekühlten Schrank bleibt zwischen Kühlrohren und -verteilern nur sehr wenig Platz für Anschlusstechnik der strukturierten Verkabelung. Bei Lösungen mit Eintauchkühlung ist es deshalb besser, die optischen Verbindungskomponenten außerhalb der Kühltanks unterzubringen. Eine Möglichkeit ist es, die erforderlichen optischen Verteilerfelder in Überkopf-Gehäuseträgern zu montieren und die Serverkonnektivität mit Hilfe von kurzen Patchkabeln herstellen, die nach unten zu den Serversystemen führen. Bei Tauchkühlungssystemen ist es außerdem wichtig, Kabel zu verwenden, die sich im Laufe der Zeit nicht zersetzen, wenn sie längere Zeit den in diesen Tanks verwendeten Flüssigkeiten ausgesetzt sind.Eine Flüssigkeitskühlung kann dazu beitragen, die Stromkosten für ein ganzes Rechenzentrum um bis zu 55 Prozent zu senken. Eine Reduzierung des Geräuschpegels der Server im Rechenzentrum wäre ebenfalls ein Bonus. Klar ist jedoch, dass mit zunehmender Erwärmung von Rechenzentren die Argumente für Flüssigkeitskühlsysteme immer stärker werden. (mb)Lesen Sie auch:Das Rechenzentrum in der WindkraftanlageSo funktioniert ein Rechenzentrum 

Developer binden: 10 Wege, Entwickler abzuturnen

Wenn Sie verhindern wollen, dass Ihre Devs abwandern, sollten Sie diese Fehler vermeiden.

Foto: Markus Pfaff – shutterstock.com

Softwareentwickler sind für den Unternehmenserfolg essenziell. Umso wichtiger ist es deshalb, dafür zu sorgen, dass die Developer in ihrem Job glücklich und zufrieden sind. Um diesen Zustand herzustellen, sollten Sie folgende zehn Management-Verfehlungen tunlichst vermeiden. Ansonsten stehen die Chancen gut, dass Ihre Entwickler sich zeitnah beruflich neu orientieren.

1. Zeit stehlen

Kaum jemand ist nicht gelangweilt von Endlos-Meetings. Das gilt ganz besonders für Developer. Sie verbringen ihre Zeit wesentlich lieber damit, zu programmieren, als große Reden zu schwingen. Entsprechend sind nicht zielgerichtete und ineffiziente Besprechungen wirksame Mittel, um Softwareentwickler nachhaltig zu frustrieren.

Das kann auch Vlad Gukasov, Software Engineer bei Amazon, bestätigen: “Meetings, die sich in die Länge ziehen, ohne zum Ergebnis beizutragen, können sehr kräftezehrend sein. Diese Zeit ist in die eigentliche Entwicklungsarbeit wesentlich besser investiert.”

2. Knüppel zwischen die Füße werfen

Auch Remi Desmarais, Director of Engineering and Software Development bei Tempo Software, kennt ein häufiges Ärgernis für Entwickler: “Sie sind zu häufig mit Verzögerungen konfrontiert. Sei es, weil Anforderungen abgeklärt werden oder Code Reviews abgeschlossen werden müssen.” Gukasov wird noch deutlicher: “Sich durch unzählige Bürokratieschichten quälen zu müssen, kann ziemlich erdrückend sein. Manchmal behindern übermäßig komplexe, interne Prozesse den reibungslosen Ablauf der Softwareentwicklung erheblich.”

Desmarais empfiehlt Managern deshalb, Feedback-Schleifen zu verkürzen und sicherzustellen, dass die dort vermittelten Inhalte auch Mehrwert bringen. Darüber hinaus empfiehlt der Chef-Dev: “Beseitigen Sie Ablenkungen. Das trägt dazu bei, dass Entwickler in einen ‘Flow-Zustand’ übergehen, in dem sie sich voll und ganz auf ihre Aufgabe fokussieren.”

3. Karriereentwicklung negieren

Developer wollen lernen und erwarten von ihrem Arbeitgeber entsprechende Fort- und Weiterbildungsangebote. Firmen, die das nicht bieten können oder wollen, dürften künftig erhebliche Schwierigkeiten haben, wenn es darum geht, talentierte Softwareentwickler zu finden und zu binden.

“Unternehmen, die kontinuierliches Lernen ermöglichen – sei es durch Schulungsprogramme, Konferenzen oder den Zugang zu neuen Tools und Technologien – können ihre Entwickler meist ohne Probleme bei Laune halten. Eine Innovationskultur trägt darüber hinaus zur Dev-Zufriedenheit bei”, ist Desmarais überzeugt. Er sieht in Open-Source-Projekten, Hackathons und Online-Communities Möglichkeiten, um das Gemeinschaftsgefühl von Softwareentwicklern zu stärken und ihre Karriereentwicklung voranzutreiben.

4. Burnouts forcieren

Zu viel Arbeit bei gleichzeitig nicht vorhandener Flexibilität ist ein weiteres, hochwirksames Mittel, um Developer unglücklich zu machen. Das kann der selbständige Backend-Entwickler Bernard Castro nur bestätigen: “Ständig mit Arbeit überhäuft und engen Deadlines konfrontiert zu werden, kann zu hohem Stress und Burnout führen. Wenn nicht genügend Zeit oder Ressourcen zur Verfügung stehen, um qualitativ hochwertige Arbeit abzuliefern, wirkt sich das negativ auf Motivation und Arbeitszufriedenheit aus.”

Auch Desmarais appelliert an Unternehmen und Manager, eine gesunde Work-Life-Balance ihrer Devs zu fördern – etwa durch flexible Arbeitszeiten, die Möglichkeit zur Remote-Arbeit oder Meeting-freie Tage.

5. Unklar bleiben

Die wenigsten Entwickler wissen Aufträge mit unklaren Anweisungen oder nichtexistenten Richtlinien zu schätzen, wie Karol Kaczynski, Head of Product bei Brand24, unterstreicht: “Nichts ist frustrierender als unklare Anforderungen. Das führt nur zu unnötigem Aufwand und Enttäuschung. Ein robuster Prozess, um Produktanforderungen zu definieren und zu kommunizieren, kann an dieser Stelle helfen.”

Letzteres fällt in den Verantwortungsbereich der Teamleiter und Manager. Entwicklungschef Desmarais klärt über die Vorteile auf, wenn diese Aufgabe wahrgenommen wird: “Eine gut organisierte, leicht verständliche und aktuelle Dokumentation erleichtert Entwicklern, die Systeme zu verstehen, mit denen sie arbeiten. Je einfacher ein Problem zu lösen ist, desto zufriedener der Entwickler.”

6. Sinnlos beschäftigen

Extrem entmutigend kann es für Developer außerdem sein, jede Menge Zeit und Energie in ein Projekt oder Produkt zu stecken, das niemals das Licht der Welt erblickt. Ganz besonders, wenn die beteiligten Entwickler an das Produkt beziehungsweise seine Innovationskraft glauben. Gukasov versucht, die Gefühlswelt der Devs in Worte zu fassen: “Ich empfinde es als Verschwendung, Zeit in die Entwicklung von Software zu investieren, die nicht auf den Markt kommt oder keine User-Bedürfnisse erfüllt.”

Brand24-Produktchef Kaczynski hingegen berichtet von der Kehrseite der Medaille: “Zu sehen, dass die eigene Arbeit von den Benutzern anerkannt und geschätzt wird, kommt einer einzigartigen Befriedigung gleich. Deshalb binden wir unsere Devs in die Feedback-Schleife ein, so dass sie den Impact ihrer Arbeit mit eigenen Augen sehen und die Software auf der Grundlage von echtem Benutzerfeedback optimieren können.”

7. Tool-Landschaft verpfuschen

“Softwareentwickler sind oft frustriert, weil Ihnen die richtigen Tools oder der nötige Support verwehrt bleiben, um ihre Vision effektiv umzusetzen”, berichtet Kaczynski.

Shanal Aggarwal, Chief Commercial Officer beim IT-Dienstleister TechAhead, empfiehlt deshalb insbesondere IT-Unternehmen, den technologischen Anschluss nicht zu verlieren: “Legacy-Tools und -Technologien zu verwenden, kann Entwickler frustrieren. Um ihre Zufriedenheit zu erhöhen, gilt es, in die neuesten Development-Technologien zu investieren und entsprechende Weiterbildungsoptionen anzubieten.”

Robert Kaskel, Chief People Officer beim Cloud-Serviceanbieter Checkr, warnt vor den Folgen, Entwicklern bestimmte Tools oder Technologien aufzwängen zu wollen: “Die meisten Entwickler kennen sich aus mit guter Soft- und Hardware und sind nicht bereit, sich mit einem Arbeitgeber abzufinden, von dessen Technologie sie nicht überzeugt sind.”

8. Errungenschaften ignorieren

Wie die meisten anderen Menschen legen auch Softwareentwickler manchmal Wert darauf, für ihre Arbeit gewürdigt zu werden. Deswegen sollten Führungskräfte auch sicherstellen, dass die Leistungen der einzelnen Teammitglieder entsprechend Anerkennung finden. Dazu müssen die Manager jedoch auch den Wert bestimmter technischer Kontributionen verstehen.

Mitesh Mangaonkar, technischer Leiter für Softwareentwicklung bei Airbnb, bringt das Problem auf den Punkt: “Trotz des kollaborativen Charakters der Programmierarbeit bleiben individuelle Beiträge manchmal unbemerkt. Das kann zu einem Gefühl mangelnder Wertschätzung führen.”

9. Unterfordern

Es ist zudem äußerst wichtig, Entwicklern anspruchsvolle Aufgaben zu stellen, die ihre hart erarbeiteten Kompetenzen auch fordern. Andernfalls kann dazu kommen, dass Ihr Dev-Team gelangweilt und unmotiviert vor sich hinwerkelt. “Programmierer haben keine Lust auf langweilige oder repetitve Tasks – und wollen nicht das Gefühl bekommen, auf der Stelle zu treten”, weiß Grace White, Design- und Entwicklungschefin bei der Webentwicklungsschmiede Lilo.

Das kann auch Vinika Garg, COO der SEO-Agentur Webomaze, nur bestätigen: “Entwickler sind unzufrieden, wenn sie sich bei der Arbeit unproduktiv fühlen. Routinewartung und Fehlersuche sind unvermeidliche Aufgaben. Ein kluger Manager wird sie allerdings richtig verteilen, um den Frust möglichst gering zu halten.”

10. Mikromanagen

Developer arbeiten oft in hierarchisch organisierten Teams, mit verschiedenen Stakeholdern und mehreren Entscheidungsebenen. Dabei schätzt die Mehrheit allerdings auch die Freiheiten, die ihr Job mit sich bringt.

Azzam Sheikh, Digital Strategist beim E-Commerce-Anbieter Carifex, erklärt: “Entwickler schätzen bei ihren Projekten Autonomie – und die Möglichkeit, eigene Entscheidungen zu treffen”, sagt. “Starre Hierarchien und Mikromanagement erweisen sich regelmäßig als erhebliche Abturn-Faktoren für Developer.”

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Infoworld.

 Wenn Sie verhindern wollen, dass Ihre Devs abwandern, sollten Sie diese Fehler vermeiden.
Foto: Markus Pfaff – shutterstock.com

Softwareentwickler sind für den Unternehmenserfolg essenziell. Umso wichtiger ist es deshalb, dafür zu sorgen, dass die Developer in ihrem Job glücklich und zufrieden sind. Um diesen Zustand herzustellen, sollten Sie folgende zehn Management-Verfehlungen tunlichst vermeiden. Ansonsten stehen die Chancen gut, dass Ihre Entwickler sich zeitnah beruflich neu orientieren.

1. Zeit stehlen

Kaum jemand ist nicht gelangweilt von Endlos-Meetings. Das gilt ganz besonders für Developer. Sie verbringen ihre Zeit wesentlich lieber damit, zu programmieren, als große Reden zu schwingen. Entsprechend sind nicht zielgerichtete und ineffiziente Besprechungen wirksame Mittel, um Softwareentwickler nachhaltig zu frustrieren.

Das kann auch Vlad Gukasov, Software Engineer bei Amazon, bestätigen: “Meetings, die sich in die Länge ziehen, ohne zum Ergebnis beizutragen, können sehr kräftezehrend sein. Diese Zeit ist in die eigentliche Entwicklungsarbeit wesentlich besser investiert.”

2. Knüppel zwischen die Füße werfen

Auch Remi Desmarais, Director of Engineering and Software Development bei Tempo Software, kennt ein häufiges Ärgernis für Entwickler: “Sie sind zu häufig mit Verzögerungen konfrontiert. Sei es, weil Anforderungen abgeklärt werden oder Code Reviews abgeschlossen werden müssen.” Gukasov wird noch deutlicher: “Sich durch unzählige Bürokratieschichten quälen zu müssen, kann ziemlich erdrückend sein. Manchmal behindern übermäßig komplexe, interne Prozesse den reibungslosen Ablauf der Softwareentwicklung erheblich.”

Desmarais empfiehlt Managern deshalb, Feedback-Schleifen zu verkürzen und sicherzustellen, dass die dort vermittelten Inhalte auch Mehrwert bringen. Darüber hinaus empfiehlt der Chef-Dev: “Beseitigen Sie Ablenkungen. Das trägt dazu bei, dass Entwickler in einen ‘Flow-Zustand’ übergehen, in dem sie sich voll und ganz auf ihre Aufgabe fokussieren.”

3. Karriereentwicklung negieren

Developer wollen lernen und erwarten von ihrem Arbeitgeber entsprechende Fort- und Weiterbildungsangebote. Firmen, die das nicht bieten können oder wollen, dürften künftig erhebliche Schwierigkeiten haben, wenn es darum geht, talentierte Softwareentwickler zu finden und zu binden.

“Unternehmen, die kontinuierliches Lernen ermöglichen – sei es durch Schulungsprogramme, Konferenzen oder den Zugang zu neuen Tools und Technologien – können ihre Entwickler meist ohne Probleme bei Laune halten. Eine Innovationskultur trägt darüber hinaus zur Dev-Zufriedenheit bei”, ist Desmarais überzeugt. Er sieht in Open-Source-Projekten, Hackathons und Online-Communities Möglichkeiten, um das Gemeinschaftsgefühl von Softwareentwicklern zu stärken und ihre Karriereentwicklung voranzutreiben.

4. Burnouts forcieren

Zu viel Arbeit bei gleichzeitig nicht vorhandener Flexibilität ist ein weiteres, hochwirksames Mittel, um Developer unglücklich zu machen. Das kann der selbständige Backend-Entwickler Bernard Castro nur bestätigen: “Ständig mit Arbeit überhäuft und engen Deadlines konfrontiert zu werden, kann zu hohem Stress und Burnout führen. Wenn nicht genügend Zeit oder Ressourcen zur Verfügung stehen, um qualitativ hochwertige Arbeit abzuliefern, wirkt sich das negativ auf Motivation und Arbeitszufriedenheit aus.”

Auch Desmarais appelliert an Unternehmen und Manager, eine gesunde Work-Life-Balance ihrer Devs zu fördern – etwa durch flexible Arbeitszeiten, die Möglichkeit zur Remote-Arbeit oder Meeting-freie Tage.

5. Unklar bleiben

Die wenigsten Entwickler wissen Aufträge mit unklaren Anweisungen oder nichtexistenten Richtlinien zu schätzen, wie Karol Kaczynski, Head of Product bei Brand24, unterstreicht: “Nichts ist frustrierender als unklare Anforderungen. Das führt nur zu unnötigem Aufwand und Enttäuschung. Ein robuster Prozess, um Produktanforderungen zu definieren und zu kommunizieren, kann an dieser Stelle helfen.”

Letzteres fällt in den Verantwortungsbereich der Teamleiter und Manager. Entwicklungschef Desmarais klärt über die Vorteile auf, wenn diese Aufgabe wahrgenommen wird: “Eine gut organisierte, leicht verständliche und aktuelle Dokumentation erleichtert Entwicklern, die Systeme zu verstehen, mit denen sie arbeiten. Je einfacher ein Problem zu lösen ist, desto zufriedener der Entwickler.”

6. Sinnlos beschäftigen

Extrem entmutigend kann es für Developer außerdem sein, jede Menge Zeit und Energie in ein Projekt oder Produkt zu stecken, das niemals das Licht der Welt erblickt. Ganz besonders, wenn die beteiligten Entwickler an das Produkt beziehungsweise seine Innovationskraft glauben. Gukasov versucht, die Gefühlswelt der Devs in Worte zu fassen: “Ich empfinde es als Verschwendung, Zeit in die Entwicklung von Software zu investieren, die nicht auf den Markt kommt oder keine User-Bedürfnisse erfüllt.”

Brand24-Produktchef Kaczynski hingegen berichtet von der Kehrseite der Medaille: “Zu sehen, dass die eigene Arbeit von den Benutzern anerkannt und geschätzt wird, kommt einer einzigartigen Befriedigung gleich. Deshalb binden wir unsere Devs in die Feedback-Schleife ein, so dass sie den Impact ihrer Arbeit mit eigenen Augen sehen und die Software auf der Grundlage von echtem Benutzerfeedback optimieren können.”

7. Tool-Landschaft verpfuschen

“Softwareentwickler sind oft frustriert, weil Ihnen die richtigen Tools oder der nötige Support verwehrt bleiben, um ihre Vision effektiv umzusetzen”, berichtet Kaczynski.

Shanal Aggarwal, Chief Commercial Officer beim IT-Dienstleister TechAhead, empfiehlt deshalb insbesondere IT-Unternehmen, den technologischen Anschluss nicht zu verlieren: “Legacy-Tools und -Technologien zu verwenden, kann Entwickler frustrieren. Um ihre Zufriedenheit zu erhöhen, gilt es, in die neuesten Development-Technologien zu investieren und entsprechende Weiterbildungsoptionen anzubieten.”

Robert Kaskel, Chief People Officer beim Cloud-Serviceanbieter Checkr, warnt vor den Folgen, Entwicklern bestimmte Tools oder Technologien aufzwängen zu wollen: “Die meisten Entwickler kennen sich aus mit guter Soft- und Hardware und sind nicht bereit, sich mit einem Arbeitgeber abzufinden, von dessen Technologie sie nicht überzeugt sind.”

8. Errungenschaften ignorieren

Wie die meisten anderen Menschen legen auch Softwareentwickler manchmal Wert darauf, für ihre Arbeit gewürdigt zu werden. Deswegen sollten Führungskräfte auch sicherstellen, dass die Leistungen der einzelnen Teammitglieder entsprechend Anerkennung finden. Dazu müssen die Manager jedoch auch den Wert bestimmter technischer Kontributionen verstehen.

Mitesh Mangaonkar, technischer Leiter für Softwareentwicklung bei Airbnb, bringt das Problem auf den Punkt: “Trotz des kollaborativen Charakters der Programmierarbeit bleiben individuelle Beiträge manchmal unbemerkt. Das kann zu einem Gefühl mangelnder Wertschätzung führen.”

9. Unterfordern

Es ist zudem äußerst wichtig, Entwicklern anspruchsvolle Aufgaben zu stellen, die ihre hart erarbeiteten Kompetenzen auch fordern. Andernfalls kann dazu kommen, dass Ihr Dev-Team gelangweilt und unmotiviert vor sich hinwerkelt. “Programmierer haben keine Lust auf langweilige oder repetitve Tasks – und wollen nicht das Gefühl bekommen, auf der Stelle zu treten”, weiß Grace White, Design- und Entwicklungschefin bei der Webentwicklungsschmiede Lilo.

Das kann auch Vinika Garg, COO der SEO-Agentur Webomaze, nur bestätigen: “Entwickler sind unzufrieden, wenn sie sich bei der Arbeit unproduktiv fühlen. Routinewartung und Fehlersuche sind unvermeidliche Aufgaben. Ein kluger Manager wird sie allerdings richtig verteilen, um den Frust möglichst gering zu halten.”

10. Mikromanagen

Developer arbeiten oft in hierarchisch organisierten Teams, mit verschiedenen Stakeholdern und mehreren Entscheidungsebenen. Dabei schätzt die Mehrheit allerdings auch die Freiheiten, die ihr Job mit sich bringt.

Azzam Sheikh, Digital Strategist beim E-Commerce-Anbieter Carifex, erklärt: “Entwickler schätzen bei ihren Projekten Autonomie – und die Möglichkeit, eigene Entscheidungen zu treffen”, sagt. “Starre Hierarchien und Mikromanagement erweisen sich regelmäßig als erhebliche Abturn-Faktoren für Developer.”

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Infoworld. 

Android 15: Geniale Funktion schützt Codes für 2-Faktor-Authentifizierung vor Diebstahl – so funktioniert es

Google (edited)

Android 15 ist seit Kurzem verfügbar und erhält Einzug auf den ersten Smartphones. Damit bekommen Nutzer nicht nur ein neues Betriebssystem mit vielen Design-Änderungen, sondern auch erweiterte Sicherheitsfunktionen.

Neben einer Schutzfunktion, die vor physischen Diebstählen des Smartphones absichert, gibt es auch ein geniales Feature, das Nutzern von 2-Faktor-Authentifizierung dabei hilft, gesendete Codes vor Apps geheim zu halten.

Besserer 2-Faktor-Schutz in Android 15

Seit Längerem gibt es in Android eine API namens Notification Listener, mit der Drittanbieter-Apps auf Benachrichtigungen auf dem Gerät zugreifen können. Dafür muss der App in der Regel aber erst einmal der Zugriff gewährt werden. Im Anschluss kann die Anwendung aber eingehende Benachrichtigungen nicht nur lesen, sondern auch Informationen darin bearbeiten.

In der Praxis kann so beispielsweise eine App erkennen, wenn ein Code zur Zwei-Faktor-Authentifizierung per SMS an Sie geschickt wurde, diesen aus der entsprechenden Benachrichtigung auslesen und automatisch in das dafür vorgesehene Textfeld kopieren, wenn Sie so wollen.

Da vorherige Android-Versionen aber nicht zwischen sensiblen Informationen wie 2FA-Codes und normalen Benachrichtigungen unterscheiden konnten, ist das eine eher unsichere Methode, wenn nicht gewährleistet ist, dass die Apps auch sicher sind.

Android 15 ändert das und erkennt, ob eine Benachrichtigung sensible Informationen enthält, und stuft sie dementsprechend ein. Dann dürfen nur noch vertrauenswürdige Apps darauf Zugriff erhalten. Wurde der Zugriff nicht gewährt, enthält die Benachrichtigung nur den Hinweis “Sensibler Benachrichtigungsinhalt versteckt“.

So funktioniert es

Obwohl die Änderung eine potenziell große Auswirkung auf die Sicherheit von Zwei-Faktor-Anmeldungen hat, kommuniziert Google diese nicht wirklich. Die Seite Android Authority erklärt aber ausführlich, was dahinter steckt.

Demnach sorgt die Android System Intelligence App, die auf allen Geräten fest installiert ist, dafür, dass alle Benachrichtigungen verwaltet werden, bevor sie an die Notification Listener Services gesendet werden. Die App erkennt, wenn eine Benachrichtigung einen Zwei-Faktor-Authentifizierungscode beinhaltet und markiert diese dann als “sensibel”.

Im Anschluss können nur Anwendungen, die als vertrauenswürdig eingestuft sind und über die entsprechende Berechtigung verfügen, die Codes mitlesen. In der Regel sind nur System-Apps, also auf dem Smartphone vorinstallierte Apps von Google, dazu in der Lage. In manchen Fällen kann aber auch Drittanbieter-Apps diese Berechtigung erteilt werden, etwa Apps zur Nutzung von Smartwatches oder Ähnliches.

Das hat Vorteile und Nachteile. Der klare Vorteil ist, dass Sie besser vor Hacking-Versuchen geschützt sind. Denn diese können 2FA-Verfahren auch umgehen, wenn Sie den falschen Apps Berechtigungen erteilen. Andererseits sind Funktionen wie das zuvor beschriebene Kopieren von SMS-Codes damit nicht mehr nutzbar.

Im Endeffekt sorgt Google aber dafür, dass ein großes Problem von Zwei-Faktor-Authentifizierung aus der Welt geschafft wird.

(PC-Welt)

 Google (edited)

Android 15 ist seit Kurzem verfügbar und erhält Einzug auf den ersten Smartphones. Damit bekommen Nutzer nicht nur ein neues Betriebssystem mit vielen Design-Änderungen, sondern auch erweiterte Sicherheitsfunktionen.

Neben einer Schutzfunktion, die vor physischen Diebstählen des Smartphones absichert, gibt es auch ein geniales Feature, das Nutzern von 2-Faktor-Authentifizierung dabei hilft, gesendete Codes vor Apps geheim zu halten.

Besserer 2-Faktor-Schutz in Android 15

Seit Längerem gibt es in Android eine API namens Notification Listener, mit der Drittanbieter-Apps auf Benachrichtigungen auf dem Gerät zugreifen können. Dafür muss der App in der Regel aber erst einmal der Zugriff gewährt werden. Im Anschluss kann die Anwendung aber eingehende Benachrichtigungen nicht nur lesen, sondern auch Informationen darin bearbeiten.

In der Praxis kann so beispielsweise eine App erkennen, wenn ein Code zur Zwei-Faktor-Authentifizierung per SMS an Sie geschickt wurde, diesen aus der entsprechenden Benachrichtigung auslesen und automatisch in das dafür vorgesehene Textfeld kopieren, wenn Sie so wollen.

Da vorherige Android-Versionen aber nicht zwischen sensiblen Informationen wie 2FA-Codes und normalen Benachrichtigungen unterscheiden konnten, ist das eine eher unsichere Methode, wenn nicht gewährleistet ist, dass die Apps auch sicher sind.

Android 15 ändert das und erkennt, ob eine Benachrichtigung sensible Informationen enthält, und stuft sie dementsprechend ein. Dann dürfen nur noch vertrauenswürdige Apps darauf Zugriff erhalten. Wurde der Zugriff nicht gewährt, enthält die Benachrichtigung nur den Hinweis “Sensibler Benachrichtigungsinhalt versteckt“.

So funktioniert es

Obwohl die Änderung eine potenziell große Auswirkung auf die Sicherheit von Zwei-Faktor-Anmeldungen hat, kommuniziert Google diese nicht wirklich. Die Seite Android Authority erklärt aber ausführlich, was dahinter steckt.

Demnach sorgt die Android System Intelligence App, die auf allen Geräten fest installiert ist, dafür, dass alle Benachrichtigungen verwaltet werden, bevor sie an die Notification Listener Services gesendet werden. Die App erkennt, wenn eine Benachrichtigung einen Zwei-Faktor-Authentifizierungscode beinhaltet und markiert diese dann als “sensibel”.

Im Anschluss können nur Anwendungen, die als vertrauenswürdig eingestuft sind und über die entsprechende Berechtigung verfügen, die Codes mitlesen. In der Regel sind nur System-Apps, also auf dem Smartphone vorinstallierte Apps von Google, dazu in der Lage. In manchen Fällen kann aber auch Drittanbieter-Apps diese Berechtigung erteilt werden, etwa Apps zur Nutzung von Smartwatches oder Ähnliches.

Das hat Vorteile und Nachteile. Der klare Vorteil ist, dass Sie besser vor Hacking-Versuchen geschützt sind. Denn diese können 2FA-Verfahren auch umgehen, wenn Sie den falschen Apps Berechtigungen erteilen. Andererseits sind Funktionen wie das zuvor beschriebene Kopieren von SMS-Codes damit nicht mehr nutzbar.

Im Endeffekt sorgt Google aber dafür, dass ein großes Problem von Zwei-Faktor-Authentifizierung aus der Welt geschafft wird.

(PC-Welt) 

So viel kostet das iPhone 16 in der Herstellung

Connor Jewiss / Foundry

Die amerikanische Investmentbank TD Cowen hat einen Bericht veröffentlicht (via Apple Insider), in dem das iPhone 16 Pro Max (auf dem Papier) in seine Einzelteile zerlegt und auf deren Kosten analysiert wurde. Aus dieser Stückliste (eng. bill of materials, BOM) ergeben sich die reinen Herstellungskosten vom iPhone 16.

Sie können nun also zum Stammtisch Ihrer Android-Freunde zurückkehren, den Sie letzten Herbst verlassen mussten, und die diesjährigen Preise offenlegen. Ob Sie sie dieses Jahr vom iPhone überzeugen können? Wahrscheinlich nicht. Aber zumindest haben Sie Fakten auf den Tisch gelegt.

iPhone 16 nur etwas teurer als iPhone 15

Die japanische Tageszeitung Nihon Keizai Shimbun, kurz Nikkei, die wir vergangenes Jahr zu den Herstellungskosten des iPhone 15 zitiert haben, war damals schon verblüfft, dass die deutlich gestiegenen Produktionskosten keine Auswirkungen auf den Verkaufspreis hatten. Nikkei hatte prognostiziert, dass Apple spätestens mit dem iPhone 16 die Preise anziehen würde. Glücklicherweise lagen die Autoren mit dieser Vorhersage falsch, denn wie wir jetzt wissen, hält Apple auch dieses beim selben Preis fest.

Dennoch sind die Produktionskosten abermals gestiegen, wenn auch nur marginal, beim normalen iPhone beispielsweise von 395 Dollar beim iPhone 15 auf 416 Dollar beim iPhone 16 – eine Steigerung von 21 Dollar bzw. lediglich 5 Prozent.

Den größten Posten macht das Display mit 65 Dollar aus, den größten relativen Kostenzuwachs der Arbeitsspeicher, der für Apple Intelligence von 6 GB auf 8 GB gewachsen ist – satte 89 Prozent, von 9 auf 17 Dollar. Der Sprung vom A16- auf den A18-Chip schlägt mit 10 Dollar zu Buche, die Kamerasteuerung und die Aktionstaste mit insgesamt nur 3 Dollar. Viele Posten sind im Vergleich zum Vorjahr sogar günstiger geworden, darunter das Display, das in der vorherigen Generation noch 3 Dollar mehr gekostet hat.

Materialkosten iPhone 16 und iPhone 15

TD Cowen

Ähnliches Bild bei iPhone 16 Pro Max

Auch beim iPhone 16 Pro Max fällt der Kostenanstieg überschaubar aus. Den ersten Platz teilen sich beim großen Pro-Modell die rückwärtige Kamera und das Display mit jeweils 80 Dollar, der größte relative Anstieg ist ebenfalls beim Arbeitsspeicher zu verbuchen – 41 Prozent, von 12 auf 17 Dollar –, obwohl auch das 15 Pro Max schon mit 8 GB Arbeitsspeicher kam. Vielmehr ist der Anstieg dieses Jahr auf die Technologie zurückzuführen: im 15 Pro Max kam LPDDR5 zum Einsatz, im 16 Pro Max das schnellere LPDDR5X.

TD Cowen

Summa summarum ist das iPhone 16 Pro Max 32 Dollar teurer in der Herstellung als das iPhone 15 Pro Max, wobei TD Cowen 40 Prozent davon auf die Inflation zurückführt und 60 Prozent auf neue Komponenten.

Vergleichbarkeit mit Nikkei-Bericht von 2023

Bevor Sie mit diesen neuen Zahlen zu Ihrem Stammtisch zurückgehen, ein Wort der Warnung: Direkt vergleichen lassen sich die Berichte von TD Cowen und Nikkei nicht. Einerseits geht ersterer deutlich tiefer ins Detail, andererseits weichen die Schätzungen deutlich voneinander ab.

Das Display im iPhone 15 Pro Max schätzt Nikkei bzw. Fomalhaut beispielsweise mit 115 Dollar, während TD Cowen den Preis lediglich auf 75 Dollar schätzt. Noch größer fällt der Unterschied beim Chip aus: TD Cowen schätzt den Preis auf 40 Dollar, Nikkei auf stolze 130 Dollar. Insgesamt schätzt Nikkei die Kosten fürs iPhone 15 Pro Max ganze 23 Prozent höher ein als TD Cowen.

Die Differenz hat vermutlich Gründe im Hintergrund der beiden Firmen: TD Cowen ist eine Investmentbank, während Fomalhaut Techno Solutions darauf spezialisiert ist, Elektronik auseinanderzunehmen, die einzelnen Komponenten zu ihren Herstellern zurückzuverfolgen und dann ihren Preis zu schätzen.

(Macwelt)

 Connor Jewiss / Foundry

Die amerikanische Investmentbank TD Cowen hat einen Bericht veröffentlicht (via Apple Insider), in dem das iPhone 16 Pro Max (auf dem Papier) in seine Einzelteile zerlegt und auf deren Kosten analysiert wurde. Aus dieser Stückliste (eng. bill of materials, BOM) ergeben sich die reinen Herstellungskosten vom iPhone 16.

Sie können nun also zum Stammtisch Ihrer Android-Freunde zurückkehren, den Sie letzten Herbst verlassen mussten, und die diesjährigen Preise offenlegen. Ob Sie sie dieses Jahr vom iPhone überzeugen können? Wahrscheinlich nicht. Aber zumindest haben Sie Fakten auf den Tisch gelegt.

iPhone 16 nur etwas teurer als iPhone 15

Die japanische Tageszeitung Nihon Keizai Shimbun, kurz Nikkei, die wir vergangenes Jahr zu den Herstellungskosten des iPhone 15 zitiert haben, war damals schon verblüfft, dass die deutlich gestiegenen Produktionskosten keine Auswirkungen auf den Verkaufspreis hatten. Nikkei hatte prognostiziert, dass Apple spätestens mit dem iPhone 16 die Preise anziehen würde. Glücklicherweise lagen die Autoren mit dieser Vorhersage falsch, denn wie wir jetzt wissen, hält Apple auch dieses beim selben Preis fest.

Dennoch sind die Produktionskosten abermals gestiegen, wenn auch nur marginal, beim normalen iPhone beispielsweise von 395 Dollar beim iPhone 15 auf 416 Dollar beim iPhone 16 – eine Steigerung von 21 Dollar bzw. lediglich 5 Prozent.

Den größten Posten macht das Display mit 65 Dollar aus, den größten relativen Kostenzuwachs der Arbeitsspeicher, der für Apple Intelligence von 6 GB auf 8 GB gewachsen ist – satte 89 Prozent, von 9 auf 17 Dollar. Der Sprung vom A16- auf den A18-Chip schlägt mit 10 Dollar zu Buche, die Kamerasteuerung und die Aktionstaste mit insgesamt nur 3 Dollar. Viele Posten sind im Vergleich zum Vorjahr sogar günstiger geworden, darunter das Display, das in der vorherigen Generation noch 3 Dollar mehr gekostet hat.

Materialkosten iPhone 16 und iPhone 15TD Cowen

Ähnliches Bild bei iPhone 16 Pro Max

Auch beim iPhone 16 Pro Max fällt der Kostenanstieg überschaubar aus. Den ersten Platz teilen sich beim großen Pro-Modell die rückwärtige Kamera und das Display mit jeweils 80 Dollar, der größte relative Anstieg ist ebenfalls beim Arbeitsspeicher zu verbuchen – 41 Prozent, von 12 auf 17 Dollar –, obwohl auch das 15 Pro Max schon mit 8 GB Arbeitsspeicher kam. Vielmehr ist der Anstieg dieses Jahr auf die Technologie zurückzuführen: im 15 Pro Max kam LPDDR5 zum Einsatz, im 16 Pro Max das schnellere LPDDR5X.

TD Cowen

Summa summarum ist das iPhone 16 Pro Max 32 Dollar teurer in der Herstellung als das iPhone 15 Pro Max, wobei TD Cowen 40 Prozent davon auf die Inflation zurückführt und 60 Prozent auf neue Komponenten.

Vergleichbarkeit mit Nikkei-Bericht von 2023

Bevor Sie mit diesen neuen Zahlen zu Ihrem Stammtisch zurückgehen, ein Wort der Warnung: Direkt vergleichen lassen sich die Berichte von TD Cowen und Nikkei nicht. Einerseits geht ersterer deutlich tiefer ins Detail, andererseits weichen die Schätzungen deutlich voneinander ab.

Das Display im iPhone 15 Pro Max schätzt Nikkei bzw. Fomalhaut beispielsweise mit 115 Dollar, während TD Cowen den Preis lediglich auf 75 Dollar schätzt. Noch größer fällt der Unterschied beim Chip aus: TD Cowen schätzt den Preis auf 40 Dollar, Nikkei auf stolze 130 Dollar. Insgesamt schätzt Nikkei die Kosten fürs iPhone 15 Pro Max ganze 23 Prozent höher ein als TD Cowen.

Die Differenz hat vermutlich Gründe im Hintergrund der beiden Firmen: TD Cowen ist eine Investmentbank, während Fomalhaut Techno Solutions darauf spezialisiert ist, Elektronik auseinanderzunehmen, die einzelnen Komponenten zu ihren Herstellern zurückzuverfolgen und dann ihren Preis zu schätzen.

(Macwelt)