C'T Magazin 2024-08
C'T Magazin 2024-08
C'T Magazin 2024-08
2024 8
Europas größtes IT- und Tech-Magazin Notemb1o6-Zoollk-OLED
mit faltbare
— FOKUS
Zeitenwende: Bundeswehr entwickelt agil
c’t-Notfall-Windows 2024 erweitern
Weg von Google: App-Stores für Autos € 5,90
Funktionsupdate für Windows 11 im Detail AT € 6,50 | LUX, BEL € 6,90
NL € 7,20 | IT, ES € 7,40
146 c’t-Bauvorschlag mit Core i5-14500 102 Notebook mit faltbarem 16-Zoll-OLED
106 22 SSDs mit PCIe 4.0 und 5.0
116 S/W-Laser-Multifunktionsdrucker
166 Bücher ChatGPT & Co., Die Macht der KI
Aktuell
12 Tesla Vulkangruppe legt Werk lahm
14 Sicher und bequem:
32 Mixed Reality im Freizeitpark
Passkey statt Passwort
34 Videostreaming Paramount+ vor Verkauf
35 Apple App-Gebühren am Pranger
36 Magix Software Wege aus der Pleite
38 Bitcoin Steht ein neuer Hype an?
39 KI Roboter mit Sprachverständnis
40 Bit-Rauschen KI mit AMD-Chips
41 Raspi 5 Adapter mit Ethernet und PCIe
42 SD-Karten Keine Zukunft in Kameras
43 Server & Storage Riesen-KI-CPU, DNA-Speicher
44 Hardware CPU-Markt, Core i9 mit 6,2 GHz
45 Smart Home Matter für die Industrie
46 Internet EU-Digitalgesetze, Safe Browsing
47 Spiele Teilen bei Steam wird einfacher
48 Forschung Optische Implantate
50 Normen Wie sie entstehen, warum sie was kosten
52 Web-Tipps EU-Rat, Luftverschmutzung
Praxis
150 DNS Was der HTTPS-Eintrag bewirkt
154 c’t-Notfall-Windows 2024 erweitern
Immer in
3 Standpunkt Solarpaket I kommt … vielleicht Der KI-Assistent Copilot soll Word, Excel,
PowerPoint und Outlook schlauer machen.
6 Leserforum Lohnen sich die Kosten für das Zusatzabo
11 Schlagseite oder greift man besser zu einem Add-in oder
anderen Dienst?
54 Vorsicht, Kunde Totes Glasfasermodem
162 Tipps & Tricks
164 FAQ Netzwerkspeicher
168 Story Schattenflug
176 Inserentenverzeichnis
177 Impressum
178 Vorschau 9/2024
c Hardcore
Frisch aus
Nerdistan
94 Smarte Matratzenauflage Eight Sleep Pod 3 150 DNS Warum der HTTPS-Record so nützlich ist
98 Strom für Mini-PCs per USB-C 154 c’t-Notfall-Windows 2024 Tipps und Tricks
cduck
Nachdem ich meine Fristsache trotz- der aktuellen Fahrspur fest. So ist diese dagegen als erste Unterscheidung „Rau-
dem gerade so rechtzeitig abgehakt be- Funktion geradezu gesetzwidrig. cher/Nichtraucher“ und unterscheidet
kommen hatte, wollte ich meinen Unmut beide Gruppen, ob Lungenkrebs auftritt,
Bruno Klaus
in Form eines Bugreports über das Kon- findet man den öfter bei den Rauchern.
taktformular ausdrücken, aber nicht mal Hier besteht stochastische Abhängigkeit.
das funktionierte. Die Bugs – und keine Wenn es darum geht, aus einem gro-
unwichtigen – habe ich zwar trotzdem Entscheidende Mechanik ßen Pool einen kleinen Anteil besonderer
Was Sie 2024 beim Notebookkauf wissen müssen,
noch gemeldet, behoben wurden sie aber Fälle zu filtern, hilft nicht eine hohe Sen-
c’t 6/2024, S. 18
meines Wissens nach auch vier Monaten sitivität (Genauigkeit), sondern der Anteil
später noch nicht. Nachdem im näheren Umfeld mehrere der Falsch-Positiven, angegeben durch die
Notebooks den vorzeitigen Heldentod Spezifität, muss sehr klein sein. Meistens
Fabian Donay
durch Scharnierbruch gestorben sind, ist kleiner, als das möglich ist. Sonst ist der
für mich das wichtigste Kriterium die Me- „Beifang“ erheblich größer als der Nutzen.
chanik – wie gut sind die Verarbeitung und Im Fall CSAM/Grooming funktioniert das
Im Regen untauglich die Haltbarkeit? Darüber wird viel zu sel- so wie geplant jedenfalls nicht.
Woran es beim autonomen Fahren (noch) hakt,
ten geschrieben. Wichtig auch: die Tasta-
c’t 6/2024, S. 102 Wilfried Grunewald
tur, also Schreibgefühl, Größe und Bele-
Ich fahre seit gut einem Jahr einen Audi gung. Darüber wird aber meistens be
e-tron GT mit Spurhalte- und Stau-Assis- richtet.
tenten sowie Abstandstempomat. Die Er- Ob die CPU jetzt noch x Prozent Ergänzungen &
fahrungen sind bei schönem Wetter durch- schneller ist, spielt für mich keine große Berichtigungen
aus akzeptabel. Sobald es jedoch nieselt, Rolle. Selbst ein uraltes Firmennotebook
regnet oder gar schneit, verabschiedet sich ist nach Einbau einer SSD (trotz gemüt-
Auflösung Aprilscherz
das System mit Hinweis auf die schlechten lichem 2-Kerner) wieder im Rennen und
Neuerungen in Unicode 16: Hieroglyphen und Audio,
Sensorwerte. Ebenso ist das System vorü- für die meisten Aufgaben völlig ausrei-
c’t 7/2024, S. 130
bergehend außer Betrieb, wenn zum Bei- chend. Wenn es kein Linux verträgt, wird
spiel im Winter in einen wärmeren Tunnel ihm Microsoft aber im nächsten Herbst Im Artikel steht viel Wahres, doch die
eingefahren wird. den Todesstoß versetzen und zum über- Onjis sind reine Fiktion.
Was ich jedoch als unbedingt verbes- flüssigsten Müllberg der Geschichte bei-
serungswürdig erachte, ist das völlige Ig- tragen.
Gesundheitstagebuch
norieren der obligatorischen Rettungs
owalker Mobile Pollenflugvorhersage: Marktübersicht über
gasse bei aktiviertem Stau-Assistent. Die-
Allergie-Apps, c’t 7/2024, S. 112
ser nagelt mich nämlich genau in der Mitte
In der Tabelle hat sich ein Fehler einge-
Argumentativer Fehler schlichen: Mit der App GesundheitsWetter
Wider den gesunden Statistikverstand, c’t 6/2024,
des Deutschen Wetterdiensts kann man
S. 116
ein Symptomtagebuch führen.
Wir freuen uns über Post Der inhaltlichen Aussage muss man zu-
stimmen, in der Argumentation steckt
Implizite Annahmen
redaktion@ct.de aber ein Fehler. Man kann hier von einem
Wider den gesunden Statistikverstand, c’t 6/2024,
zweistufigen Zufallsversuch sprechen: In
S. 116
c’t Forum der ersten Stufe wird eine Mail gewählt,
die fällt unter CSAM/Grooming oder Unserer Beispielrechnung liegen diverse
c’t Magazin nicht. In der zweiten Stufe wird die Mail Annahmen zugrunde, einige wurden nicht
analysiert und unter verdächtig oder nicht genau genug deklariert. Mit der angenom-
@ctmagazin verdächtig eingeordnet. Dabei ist die Feh- menen Trefferquote von 99,9 ist die Ge-
lerquote aber davon abhängig, ob die Mail nauigkeit des gesamten Systems gemeint
ct_magazin zur Gruppe CSAM/Grooming gehört oder (Accuracy). Hersteller geben häufig nur
nicht. Die 99,9 Prozent oder jeder andere diese an, ohne zu differenzieren, wie hoch
@ct_Magazin Wert sind nicht auf beide Fälle anwendbar. die Falsch-Positiv- und die Falsch-Nega-
Beide Zufallsversuche sind nicht vonein- tiv-Quoten ihrer Systeme jeweils ausfal-
c’t magazin ander unabhängig. len. Wir haben deshalb zunächst exem
Unterscheidet man Menschen da- plarisch mit einer Rate von 0,1 Prozent für
Ausgewählte Zuschriften drucken
nach, ob sie den Geburtstag an einem beide Fehlerarten gerechnet. In den bei-
wir ab. Bei Bedarf kürzen wir sinn-
Datum mit gerader oder ungerader Zahl den zusätzlichen Rechnungen für die Gra-
wahrend.
feiern, und danach, ob sie Brokkoli mögen fik auf Seite 118 haben wir jeweils unter-
Antworten sind kursiv gesetzt.
oder nicht, so wird der Anteil bei denen schiedliche Werte für Spezifität und Sen-
mit geradem und ungeradem Geburts- sitivität zugrunde gelegt, um Szenarien zu
Anonyme Hinweise
https://heise.de/investigativ datum wohl gleich sein. Hier besteht sto- veranschaulichen, die die Anzahl der
chastische Unabhängigkeit. Nimmt man Falsch-Positiven minimieren.
Vulkanier gegen
dertprozentige Redundanz in der Strom-
versorgung gebe. Diese reicht aber offen-
sichtlich nicht aus.
Tesla
Einen Überblick über die Stromver-
sorgung vor Ort gibt die Karte unter flosm.
org. Betroffen war der Mast 11En südlich
des Werksgeländes. Etwas weiter nördlich
führt eine zweite Leitung zum Werk. Laut
Aus Angst vor weiteren Anschlägen Produktionskapazitäten nicht ausgelastet das Werk öffnete. Bezeichnend ist, dass
intensivieren die Behörden die Fahndung seien. Im Vergleich zum Vorjahresmonat Schmitz ebenso wie Werksleiter Andre
nach den unbekannten Tätern. General- habe der Hersteller in Deutschland 20 Pro- Thierig einen Tarifvertrag ablehnt. „Was
bundesanwalt Jens Rommel ermittelt zent weniger Autos verkauft. Das liege am wir nicht brauchen, ist eine Gewerk-
wegen des „Anfangsverdachts der Mit- Wegfall der Subventionen für Elektroautos. schaft“, zitiert sie das Handelsblatt aus
gliedschaft in einer terroristischen Verei- Im Gespräch mit rbb24 bezifferte Duden- einer Rede vor der Belegschaft Mitte März.
nigung, der verfassungsfeindlichen Sabo- höffer den Schaden für Tesla auf 15 bis 20 Es gebe viele Mitarbeiter, die bereit seien,
tage sowie der gemeinschaftlichen Brand- Millionen Euro am Tag, insgesamt also auf 50 oder 60 Stunden pro Woche zu arbei-
stiftung“. Das Strafgesetzbuch sieht hier- 120 bis 160 Millionen Euro. Auf konkrete ten, so die Betriebsratschefin.
für Freiheitsstrafen von mindestens zwei Nachfragen von c’t zur Schadenshöhe und Ein halbes Jahr zuvor hatte die Werks-
bis über 15 Jahren vor. Hinzu kommen zur Stromversorgung reagierten Tesla und leitung die Motivation der Arbeiter noch
Schadenersatzforderungen der betroffe- E.Dis nicht. anders eingeschätzt: Auf einer Betriebs-
nen Unternehmen, darunter auch Edeka, Die Vulkangruppe behauptete, dass versammlung Anfang Juli schimpfte Thie-
dessen Logistikzentrum ausfiel. der Aktienkurs von Tesla durch ihren An- rig laut Handelsblatt über „Langschläfer
griff eingebrochen sei. Finanzexperten hin- und Simulanten“. Deren Krankenstand
„außerplanetarische gegen sehen den Grund eher in den schwä- liege „deutlich über dem Industriedurch-
Verbündete“ chelnden Absatzzahlen des Unternehmens. schnitt“. Der Konzern werde sich dagegen
Der Anschlag vom 5. März ist bislang der Nachdem die Aktie in der ersten Märzwo- wehren, kündigte Thierig an.
größte, aber nicht der erste sogenannter che um 13 Prozent eingebrochen war, stuf- Die IG Metall, die mit mehr als hundert
Vulkangruppen. Laut Selbstdarstellung te ein Analyst von Wells Fargo die Tesla-An- Kandidaten bei der Betriebsratswahl an-
sollen sie seit 2011 aktiv sein. In den Me- teile von „Halten“ auf „Verkaufen“. Grund getreten war, kritisierte dagegen die „un-
dien tauchten sie im Zusammenhang mit seien schlechte Verkaufszahlen und schwa- zumutbaren Arbeitsbedingungen“ in dem
mehreren Brandanschlägen auf Kabel- che Prognosen für die kommenden zwei Werk. Viele Beschäftigte seien durch die
schächte und Stromleitungen auf, darun- Jahre. Tesla sei derzeit ein „Wachstums- kurzen Taktzeiten von 45 Sekunden phy-
ter ein Kabelbrand bei der Berliner S-Bahn unternehmen ohne Wachstum“, so Wells sisch und psychisch erschöpft. Die Gewerk-
im September 2019 und ein Brandan- Fargo. Die Aktie sei deutlich überbewertet. schaft fordert längere Taktzeiten, ausrei-
schlag auf Hochspannungskabel der Tesla- chende Pausen und ein Ende der Unter-
Baustelle im Mai 2021. Schon damals er- 60 Stunden im besetzung. Wegen des „Tesla-Speed“ käme
mittelte der Staatsschutz, konnte die Täter 45-Sekunden-Takt es immer wieder zu Arbeitsunfällen.
aber bis heute nicht fassen. Die schlechten wirtschaftlichen Aussich- Zu den zentralen Kritikpunkten ge-
Auffällig an den ähnlich formulierten ten mit stagnierenden Verkaufszahlen hört nicht zuletzt die Urlaubsregelung.
Bekennerschreiben ist, dass die vom Ver- stellen den Kapazitätsausbau der Giga Tesla könne Beschäftigte bei Produktions-
fassungsschutz als anarchistisch einge- factory mehr infrage als der breite Wider- ausfällen in Zwangsurlaub schicken. Bis
stuften Gruppen ihre Aktionen nicht als stand vor Ort. Dies wird sicherlich auch zu zehn Tage ihres Jahresurlaubs müssen
Teil eines Klassenkampfes sehen. Elon Auswirkungen auf die Arbeitsbedingun- sie nach dem Gutdünken der Werksleitung
Musk sei vielmehr Vertreter einer „Kaste“ gen der Beschäftigten in der Fabrik haben. in Anspruch nehmen, wenn die Produk-
von „Technofaschisten“, deren „imperiale Da deren Zahl innerhalb von zwei Jah- tion ins Stocken gerät. Das passiert nicht
Lebensweise“ den Planeten und den Welt- ren auf 12.500 gestiegen ist, standen Mitte nur bei Stromausfällen: Erst im Januar
raum bedrohe. Dort würden ihn aber be- März vorgezogene Betriebsratswahlen an. stand die Produktion fast zwei Wochen
reits „außerplanetarische Verbündete“ der Der bisherige Betriebsrat, angeführt von still, weil es wegen der Huthi-Angriffe auf
Vulkangruppe erwarten und mit „Sonnen- Michaela Schmitz, wurde aus den Reihen Frachtschiffe im Roten Meer zu Liefereng-
stürmen […] seine Raketen crashen“. der Führungskräfte gewählt, noch bevor pässen kam. (hag@ct.de)
Während die Vulkangruppe sich selbst
als eine Zusammensetzung aus „bürger-
Unter flosm.org ist
lichen Menschen in Deutschland“ und der Verlauf der
„Migrant:innen auf der Flucht“ bezeich- Stromtrassen zu
net und auf ein breites Bündnis mit ande- sehen. Der Anschlag
ren Protestgruppen hofft, distanzierten galt dem Mast 11En.
sich unter anderem die Bürgerinitiative Zwar sind zwei gelbe
Grünheide und das Bündnis „Tesla den Zuleitungen zum
Hahn abdrehen“ von dem Anschlag. Werk im Norden zu
Der Netzbetreiber E.Dis bezifferte die Re- erkennen, die zweite
paraturkosten für den durch den Brand be- Leitung konnte die
vom Werk geforder-
schädigten Mast auf über eine Million Euro.
ten 100 Megawatt
Erste Schätzungen von Tesla, wonach der
jedoch nicht stem-
Schaden im hohen dreistelligen Millionen- men, woraufhin der
bereich liegen könnte, hält der Branchen- Energieversorger
kenner Ferdinand Dudenhöffer jedoch für den oberen Lei-
Bild: 123map
V
den Passworttresor mit einem sicheren wort in puncto Komfort und aufgrund des
ielleicht sind Passkeys Ihnen schon Masterpasswort zu schützen. Soweit die Phishing-Schutzes auch in puncto Sicher-
in freier Wildbahn begegnet und zumindest die Theorie. In der Praxis heit haushoch überlegen ist, interessierte
Sie haben zum Beispiel Ihren nimmt das Bewusstsein für die Bedeu- außerhalb eines kleinen Kreises sicher-
Google- oder Amazon-Account bereits tung einer guten Passworthygiene zwar heitsbewusster Internetnutzer nieman-
damit ausgestattet. Statt mit einem Pass- offenbar zu, trotzdem gaben 2021 nur den. Schon gar nicht die Passwortrecycler.
wort kann man sich dort und bei einer 31,1 Prozent der Teilnehmer einer Um- Verwunderlich ist das nicht: um FIDO2 zu
immer länger werdenden Liste an Web- frage an, einen Passwortmanager zu nut- nutzen, musste man zusätzliche Hardware
diensten seit Kurzem per Fingerabdruck, zen. Die jährlich aufs Neue von denselben in Form eines FIDO2-Sicherheitsschlüs-
Gesichtsscan oder mit der Geräte-PIN Kandidaten – etwa admin, 12345678 und sels kaufen. Hinzu kommt, dass nur weni-
einloggen. Falls Sie noch nicht damit an- qwertz – angeführten Listen der belieb- ge Webdienste FIDO2 überhaupt anboten.
gefangen haben, ist jetzt ein guter Zeit- testen Passwörter des Jahres zeigen: Zu
punkt, um Ihre Logins sukzessive auf Pass- viele Internetnutzer neigen immer noch Neuer Anlauf
keys umzustellen. Denn Passkeys sind dazu, statt sicherer Zeichenfolgen leicht 2022 startete der Branchenverband einen
nicht nur bequemer, sondern auch siche- zu knackende Passwörter zu vergeben neuen Anlauf, FIDO2 als Standard-
rer als Passwörter. und sie über ihre Onlinekonten hinweg Authentifizierungsmethode im Netz zu
Das Prinzip, ein gemeinsames Ge- zu recyclen. Ob aus Unwissenheit oder etablieren. Aus FIDO2 wurden Passkeys,
heimnis als Identitätsnachweis zu nutzen, Bequemlichkeit – für Angreifer sind die die man auch ohne FIDO2-Sicherheits-
ist Jahrtausende alt. Angeblich nutzen
schon die alten Ägypter Passwörter. Um
Ihr digitales Leben vor Cyberkriminellen
zu schützen, sind sie allerdings voll
kommen ungeeignet: Phishing, Trojaner,
Datenlecks – Szenarien, wie Sie Online- FIDO2-Sicher-
zugänge und damit potenziell Geld, Ihre heitsschlüssel
Reputation oder beides an Angreifer ver- sehen aus wie
lieren können, gibt es genug. USB-Sticks. Die
kleinen Hard-
Unvorsichtige Nutzer ware-Schlüssel
Gegen viele, wenn auch nicht alle, An- sind sehr robust
griffsszenarien schützen kann man sich und lassen sich
mit einer guten Passworthygiene. Das gut am Schlüs-
selbund überall
allerdings ist mit Aufwand verbunden. Im
mit hin nehmen.
Durchschnitt haben Internetnutzer in
Auf dem Bild zu
Deutschland 78 Onlinekonten, im Ideal- sehen sind die
fall mit 78 unterschiedlichen, möglichst Titan-FIDO2-
sicheren Passwörtern. Weil es schwer ist, Sicherheits-
Bild: Google
schlüssel nutzen kann. Seine Funktion als Bei Google kann man
sogenannter Authenticator, der die pass- sich schon seit eini-
wortlosen Logins sichert, übernehmen das ger Zeit bequem per
Smartphone, der Rechner, das Tablet oder Passkey anmelden.
Das Passwort ver-
ein Passwortmanager. Windows-Geräte
bleibt nach der Ein-
können das bereits seit 2019, die Betriebs-
richtung im Account.
systeme von Apple und Google seit 2022. Falls der Zugriff auf
Immer mehr Passwortmanager rüsten die den Passkey verloren
Funktion derzeit nach oder haben sie be- geht, kann man sich
reits implementiert. im Notfall weiterhin
per Passwort ein
Sicher verschlüsselt loggen.
Beim Passkey-Login kümmern sich im
Hintergrund standardisierte offene Pro-
tokolle mit sicherer Public-Key-Kryptogra-
fie um den Anmeldeprozess. Sie als Nutzer
bekommen von all dem nichts mit. Im
Zentrum des Verfahrens steht ein krypto-
grafisches Schlüsselpaar, bestehend aus abläuft und warum Passkeys vor Phishing Passwort mit Passkeys seinen Rang als
einem privaten und einem öffentlichen schützen, lesen Sie ab Seite 28. vorherrschende Authentifizierungs
Schlüssel. Den öffentlichen Schlüssel spei- Mit dem Rebranding zu Passkeys geht methode des Internets streitig zu machen.
chert der Webdienst, den geheimen priva- außer des neuen Namens noch eine wei- Der Wendepunkt, den der geschäftsfüh-
ten Schlüssel, also den Passkey, merkt sich tere Neuerung einher: Ursprünglich waren render Direktor der FIDO-Alliance, An-
nach der Einrichtung der Authenticator. die privaten Schlüssel zwingend an das drew Shikiar, im Interview mit c’t [1] schon
Beim Einloggen übernimmt der Passkey sichere Hardwaremodul des Authentica- im vergangenen Jahr erreicht sah, ist jetzt
die Funktion des Passworts. Nur wenn Sie tors gebunden. Passkeys weichen diese da. Die Unterstützung der großen Browser
per Fingerabdruck, Gesichtsscan oder PIN feste Bindung auf. Abhängig davon, für ist vorhanden und auch das Zusammen-
beweisen können, dass Sie ihn besitzen, welche Art der Schlüsselverwaltung Sie spiel mit den betriebssystemeigenen
lässt der Webdienst Sie rein. Wie die sich entscheiden, werden Ihre Passkeys Authentikatoren klappt mittlerweile gut.
Authentifizierung per Passkey im Detail entweder fest und unauslesbar in der Mit den Schlüsselverwaltungen der Be-
Hardware abgelegt oder in der Cloud. triebssysteme von Microsoft, Apple und
Letzteres hat den Vorteil, dass sie zwi- Google haben die meisten Internetnutzer
schen Ihren Geräten synchronisiert und alles, was sie brauchen, um ihre Online-
bei Bedarf auch wiederhergestellt werden konten per Passkey abzusichern, bereits
können, etwa wenn Sie Ihr Gerät verlieren. auf ihren Geräten. Und auch Linux-Nutzer
Das ist komfortabel, wenn auch etwas sind nicht länger außen vor: Als Alternati-
weniger sicher, als die Passkeys lokal im ve zum FIDO2-Sicherheitsschlüssel bietet
Hardware-Sicherheitschip des Rechners sich etwa der freie Passwortmanager Kee-
oder FIDO2-Sticks zu verwahren. passXC an.
Zum Glück gibt es mehrere Optionen Bei einer Vielzahl von Webdiensten
zur Verwaltung Ihrer Passkeys, sodass Sie können Sie bereits einen Passkey zum
selbst entscheiden können, ob Sie die Einloggen nutzen und die Liste wird ste-
geheimen Schlüssel einer Cloud anver tig länger. Wo das noch nicht geht, haben
trauen oder nicht. Ab Seite 18 stellen wir Sie in einigen Fällen trotzdem die Mög-
deren Eigenheiten vor sowie die wichtigs- lichkeit, sich komfortabel per Fingerab-
ten Vor- und Nachteile gegenüber. Haben druck oder Gesichtsscan mit einem Pass-
Sie die für Sie passende Schlüsselverwal- key einzuloggen: Den privaten Schlüssel
tung erst einmal ausgewählt, können Sie für Ihren Apple-, Microsoft- oder Google-
auch schon loslegen und Ihre Online Account können Sie schließlich überall
konten per Passkey absichern. Das geht dort einsetzen, wo die Login-Option
mittlerweile bei vielen Webdiensten, etwa „Login mit Apple“, „Login mit Micro-
bei Google, Paypal, GitHub, Amazon und soft“ oder „Login mit Google“ verfügbar
Apple. Wie Sie bei einer Auswahl großer ist. (kst@ct.de)
Dienste vorgehen und was Sie bei der Ein-
richtung beachten müssen, erfahren Sie
ab Seite 24. Literatur
Der Bezahldienst Paypal macht seinen
Nutzern die Einrichtung eines Passkeys
Beste Voraussetzungen [1] Kathrin Stoll, „Wir haben den Wendepunkt gerade
erreicht“, Andrew Shikiar, geschäftsführender
über den Komfort des passwortlosen Derzeit sieht es ganz danach aus, als könne Direktor der FIDO-Alliance, über die Erfolgsaus-
Login-Verfahrens schmackhaft. der Plan der FIDO Alliance aufgehen, dem sichten von Passkeys, c’t 18/2023, S. 28
G
eht es nach der FIDO-Alliance,
sollen Passwörter weitgehend aus
dem Alltag der Internetnutzer ver
schwinden. Dazu hat der Branchenver
band, der den Standard entwickelt, der
passwortlosen Authentifizierung mit
FIDO2 einen neuen Namen verpasst: Seit
Apple das Konzept im Jahr 2022 auf der
hauseigenen Entwicklerkonferenz WWDC
vorgestellt hat, kennt man passwortloses
FIDO2 auch unter dem Kunstwort Pass
keys. Nicht nur der Begriff ist eingängiger
als das Original, Passkeys sind außerdem
benutzerfreundlicher als ursprünglich in
der FIDO2-Spezifikation vorgesehen, denn
sie weichen die strenge Hardwarebindung
der privaten Schlüssel auf.
Bild: Andreas Martini
kompakt
• Passkeys machen die passwortlose
Authentifizierung mit FIDO2 benut-
zerfreundlicher.
Brauchte man anfangs einen FIDO2- Sie, den öffentlichen Schlüssel erhält der Geräte hinweg synchronisieren, sie bietet
Sicherheitsschlüssel in der Funktion des Webdienst. Loggen Sie sich fortan bei dem aber weniger Sicherheit. Damit Ihnen die
Authenticators, kann man seit geraumer Webdienst ein, wird über ein sogenanntes Auswahl der für Sie passenden Strategie
Zeit alternativ die Schlüsselverwaltungen Challenge-Response-Verfahren über leichter fällt, haben wir die Vor- und Nach
der Betriebssysteme von Apple, Google und prüft, ob Sie im Besitz des privaten Schlüs teile der zur Verfügung stehenden Optio
Microsoft oder einen Passwortmanager sels sind. Zur Bestätigung reicht Ihre PIN nen zusammengefasst. (kst@ct.de)
nutzen. oder ein Scan Ihres Gesichts oder Finger
Der Authenticator übernimmt die Er abdrucks und Sie sind eingeloggt. Literatur
stellung Ihrer Passkeys und er fungiert als Die Optionen unterscheiden sich in [1] Ronald Eikenberg, Peter Siering, Dichtheitsprü-
fung, Passwortmanagern auf Speicher und Netz-
Tresor für die passwortlosen Logins. Bei puncto Sicherheit, Flexibilität und Kom werkverkehr geschaut, c’t 15/2020, S. 28
der Einrichtung eines Passkey-Logins ge fort. Je nach Wahl werden die Passkeys [2] Kathrin Stoll, „Wir haben den Wendepunkt gerade
erreicht“, Andrew Shikiar, geschäftsführender
neriert er das kryptografische Schlüssel entweder im sicheren Hardwaremodul des
Direktor der FIDO-Alliance, über die Erfolgsaus-
paar, bestehend aus einem privaten und Geräts oder in der Cloud gesichert. Die sichten von Passkeys, c’t 18/2023, S. 28
einem öffentlichen Schlüssel. Den priva Speicherung in der Cloud ist bequem,
ten Schlüssel, den Passkey, verwahrt er für denn so können Sie die Passkeys über Ihre Quellen und weitere Infos: ct.de/ya3k
FIDO2-Sicherheitsschlüssel
ergänzend zum Passwort den zweiten Fak- mit dem Titan-Sicherheitsschlüssel parat.
tor sichern oder einen passwortlosen Er bietet Platz für bis zu 250 Passkeys.
FIDO2-Login aka Passkey bereitstellen.
Bei Onlinekonten mit besonders
Beides geben Sie jeweils per Druck auf den hohen Sicherheitsanforderungen kann
Knopf am FIDO2-Stick oder durch die Ein- man das Passwort manchmal ganz aus
gabe einer PIN frei. Doch obwohl die pass- dem Account entfernen. Wer sich ent-
wortlose Anmeldung per FIDO2-Stick scheidet, einen FIDO2-Sicherheitsschlüs-
deutlich sicherer ist als die Anmeldung per sel als Passkey-Verwaltung heranzuzie-
Passwort und außerdem weniger umständ- hen, muss für diese Accounts zwingend
lich als die Kombination aus Benutzer ein zweites Gerät als Backup einrichten.
name, Passwort und zweitem Faktor, setz- Gerade im Unternehmenskontext setzen
te das Verfahren sich außerhalb eines sich die Sicherheitsschlüssel weiter
kleinen Kreises sicherheitsbegeisterter durch, wenn auch vor allem als Hüter der
Nerds kaum durch. Denn wie der Vorgän- Schlüssel für die Zwei-Faktor-Authentifi-
FIDO2-Sicherheitsschlüssel – auch Hard- ger U2F erforderte FIDO2 die Anschaffung zierung mit FIDO2.
ware-Token oder FIDO2-Stick genannt – zusätzlicher Hardware. Außerdem boten Ein gangbarer Weg für Verbraucher,
sind der Klassiker unter den Passkey-Ver- nur wenige Webdienste FIDO2 anfangs die Wert auf die sichere Hardwarebindung
waltungsoptionen. Sie sind der sichere überhaupt an. der privaten Schlüssel legen, ist es, einen
Hardwarechip im Gewand eines USB- Einen FIDO2-Sicherheitsschlüssel als der FIDO2-Sicherheitssschlüssel als Back-
Sticks. Es gab sie schon lange, bevor Passkey-Authenticator einzusetzen ist up der plattformgebundenen Passkeys
überhaupt irgendwer von Passkeys sehr sicher. Die privaten Schlüssel sind unter Windows (siehe Seite 20) einzuset-
sprach. Im April 2018 veröffentlichte die fest und unauslesbar im Hardware-Sicher- zen. Dann haben Sie Ihre Passkeys auch
FIDO-Alliance den Industriestandard heitschip des Geräts gespeichert. Si- unterwegs immer griffbereit. Auch zum
FIDO2. Darin stecken eine Reihe Protokol- cherer Speicherplatz ist teuer, deshalb Sichern besonders wichtiger Logins –
le, sowohl zur Zwei-Faktor-Authentifizie- können die meisten gängigen FIDO2- etwa den Master-Passkey zum Entsperren
rung, als auch für das passwortlose Ein- Sticks im Schnitt nur bis zu 30 private des Passwortmanagers – bieten sich die
loggen per Passkey. Schlüssel speichern. Geht man davon aus, Hardware-Token als Ergänzung zu einer
Mit dem Standard kamen FIDO2-fä- dass sich Passkeys als vorherrschende anderen Schlüsselverwaltung an.
hige Sicherheitsschlüssel auf den Markt. Login-Option im Netz durchsetzen wer-
Diese gibt es in einer Vielzahl von Ausfüh- den, müsste jeder durchschnittliche An- FIDO2-Sicherheitsschlüssel
rungen. FIDO2-Sicherheitsschlüssel sind wender insgesamt drei FIDO2-Sicher- Sicherheit:
abwärtskompatibel zum Vorläufer U2F und heitssticks kaufen, um für jedes seiner 78
kosten im Schnitt etwa 30 Euro. Über eine Online-Konten einen Passkey zu sichern.
physische Schnittstelle, etwa USB, Blue- Und Sie müssten sich eine Strategie über- Komfort:
tooth oder NFC kann der FIDO2-Stick eine legen, wie Sie sich merken, auf welchem
Verbindung zum Rechner, Smartphone sich der Passkey für den Dienst befindet, Flexibilität:
oder Tablet eingehen. Einmal verbunden, bei dem Sie sich gerade einloggen wollen.
können die Sticks je nach Dienst entweder Eine Lösung für das Problem hat Google
Apples iCloud-Schlüsselbund
temeigene Schlüsselverwaltung als Pass- Unternehmen selbst nicht, darauf zugrei-
key-Tresor ein, den iCloud-Schlüsselbund. fen kann.
Voraussetzung, um die native Pass- Aufgrund der Cloudspeicherung ist
key-Verwaltung auf Apple-Geräten nutzen Apples betriebssystemeigene Passkey-Ver-
zu können, sind ein aktivierter iCloud- waltungsoption weniger sicher als die
Schlüsselbund und eine Apple-ID, die Hauptschlüsselverwaltung unter Windows
durch einen zweiten Faktor geschützt ist. oder die Nutzung von FIDO2-Sicherheits-
Einrichten können Apple-Nutzer die pass- schlüsseln als Passkey-Tresor. Sie hat jedoch
wortlosen Logins unter Safari, Chrome, zwei Vorteile: Einmal erstellt, sind Ihre Pass-
Brave, Edge, Firefox – seit Version 122 keys automatisch auf allen Ihrer Apple-Ge-
auch am Mac – und für native Apps. Der räten verfügbar, denn sie werden über die
iCloud-Schlüsselbund generiert das kryp- Cloud synchronisiert. Neue Apple-Geräte
tografische Schlüsselpaar aus privatem können Sie beim erstmaligen iCloud-Login
und öffentlichem Schlüssel. Die privaten bequem für den Zugriff auf die im iCloud-
Schlüssel werden nicht wie unter Win- Schlüsselbund gesicherten Zugangsdaten
dows oder mit einem FIDO2-Stick lokal im autorisieren. Am einfachsten geht das,
sicheren Hardwaremodul des Geräts ge- indem Sie das neue iPhone mit Ihrem Mac
sichert, sondern im iCloud-Schlüssel- oder iPad koppeln. Wer kein zweites Apple-
bund. Umgehen kann man die Cloud-Si- Gerät hat, nutzt die iCloud-Schlüsselbund-
cherung nicht, denn ohne Apple-ID und Wiederherstellungsfunktion. Die kommt
Auf Ihrem iMac, MacBook, iPhone, iPad iCloud-Schlüsselbund können Sie die allerdings nicht ohne das gute alte Apple-
und Ihrem Apple TV können Sie seit MacOS Passkey-Verwaltung Ihrer Apple-Geräte ID-Passwort aus. Zudem brauchen Sie Ihren
Sonoma, iOS 16, iPadOS 16 und tvOS 16 nicht nutzen. Die Daten in der Cloud sind Entsperrcode und müssen im Vorfeld eine
Passkeys verwenden. Wie Google und laut Apple sicher Ende-zu-Ende-ver- vertrauenswürdige Telefonnummer in Ihrem
Microsoft spannt Apple die betriebssys- schlüsselt, sodass niemand, auch das Apple-Benutzerkonto hinterlegt haben.
in Kauf nimmt, weil auf die sichere Hard- Sind Rechner und Android-Gerät einmal
warebindung der privaten Schlüssel Wert gekoppelt, entfällt das Scannen des QR-
gelegt wird, nimmt dafür am besten einen Codes künftig, wann immer Sie das Smart-
FIDO2-Sicherheitsschlüssel her. Mehr phone als Authenticator einspannen, so-
dazu, wie sie Passkeys bei verschiedenen wohl beim Erstellen eines neuen Passkeys
Diensten einrichten, lesen Sie ab Seite 24. als auch beim Einloggen mit einem be-
Für alle, die es lieber flexibel mögen, stehenden. Am iPhone gibt es diesen
empfiehlt es sich, bei der Passkey-Erstel- Komfort leider nicht. Wer das hybride Ver-
lung am Windows-Rechner auf eine ande- fahren mit Windows und einem iPhone
re Option zu setzen. Neben einem FIDO2- oder iPad nutzt, kommt um das Scannen
Sicherheitsschlüssel bietet sich das des QR-Codes auch weiterhin nicht
Smartphone als externer Passkey-Authen- herum.
ticator für den Rechner an. Per QR-Code-
Scan können Sie Passkeys, deren Einrich- Windows Hello
tung Sie am Rechner anstoßen, einfach
Sicherheit:
auf dem Smartphone sichern. Damit das
klappt, muss sich Ihr Handy in Bluetooth-
Reichweite zum Rechner befinden. Wer Komfort:
ein Android-Gerät besitzt, hat beim Erst-
kontakt zwischen Rechner und Smart- Flexibilität:
phone sogar die Möglichkeit, das Handy
dauerhaft an den Rechner zu koppeln.
Nach Anmeldung mit dem AppleID-Paswort sich gestalten, falls Sie irgendwann doch
erhalten Sie eine SMS. Diese müssen Sie einmal keine Lust mehr auf die Produkte
beantworten. Anschließend müssen Sie mit dem Apfel-Logo haben sollten. Zwar
Ihren Geräte-Entsperrcode eingeben. Soll- kann man die im iCloud-Schlüsselbund
te Ihr iPhone, iPad oder Mac verloren gehen gesicherten Passkeys per QR-Code-Scan
oder nicht mehr funktionieren, kommen Sie mit dem iPhone oder iPad auf Geräten
auf diesem Weg wieder an Ihre Passkeys anderer Hersteller nutzen, jedoch gibt es
und die restlichen Daten im Schlüsselbund keine Möglichkeit, Passkeys aus dem
heran. Vertippen dürfen Sie sich dabei im- iCloud-Schlüsselbund in eine andere
merhin neun Mal, bei der zehnten Fehlein- Schlüsselverwaltung zu übertragen: Pass-
gabe wird die Wiederherstellungsfunktion keys lassen sich grundsätzlich nicht aus
gesperrt. Dann kann man nur noch versu- den Schlüsselverwaltungen der Betriebs-
chen, beim Apple-Support um weitere Ver- systeme exportieren. Kritiker bemängeln,
suche zu bitten. dass das die Nutzer zu stark an die Her-
Wer sich in Apples Ökosystem zu steller bindet.
Hause fühlt und keine stark erhöhten Si-
cherheitsanforderungen hat, hat mit dem iCloud Schlüsselbund
iCloud-Schlüsselbund eine sehr beque- Sicherheit:
me Möglichkeit, Passkeys zu verwalten
und zu nutzen.
Es ist allerdings nicht alles Gold, was Komfort:
glänzt. So bequem die Passkey-Verwal-
tung per iCloud-Schlüsselbund für Nutzer Flexibilität:
ist, die konsequent nur Apple-Geräte im
Einsatz haben, so unangenehm kann es
Googles Passwortmanager
passwortlosen Logins unter Chrome, phone-Neukauf treu bleiben. Beim Ein-
Brave, Edge, Firefox, Samsung Internet richten müssen Sie sich am neuen Gerät
und für native Android-Apps einrichten lediglich in Ihren Google-Account einlog-
und nutzen. Generiert wird das krypto- gen und den Zugriff mit der Display-
grafische Schlüsselpaar aus privatem und Entsperrmethode des alten Geräts frei-
öffentlichem Schlüssel auf dem Gerät. Wie schalten.
bei Apple werden die privaten Schlüssel Entscheiden Sie sich, Ihre Passkeys
– die Passkeys – über die Herstellercloud mit Android zu verwalten, bietet es sich
synchronisiert. Damit das nicht böse an, das Smartphone am Rechner als ex-
endet, werden die Daten vor dem Hoch- ternen Authenticator zu nutzen. Das
laden in die Cloud sicher Ende-zu-Ende Handy setzen Sie in diesem Fall wie einen
verschlüsselt. Weder ein Angreifer noch FIDO2-Sicherheitsschlüssel ein. Voraus-
Google selbst kann sie entschlüsseln. setzung ist lediglich, dass Sie Bluetooth
Dank der Cloud-Synchronisation sind an Rechner und Handy aktivieren. Via
Ihre Passkeys automatisch auf allen Ihren Bluetooth wird ein sogenannter Proxi
Android-Geräten verfügbar. Außerdem mity-Check durchgeführt. So ist sicher-
lassen sie sich wiederherstellen. Das hat gestellt, dass sich der Nutzer auch tat-
Auf Android-Geräten ab Android 9 und den Vorteil, dass Sie den Zugriff auf die sächlich in Reichweite des Rechners
Rechnern ab ChromeOS 109 kümmert Logins recht komfortabel wieder erlangen befindet. Wenn Sie die Passkey-Einrich-
sich der Google Passwortmanager um die können, falls Ihr einziges Gerät ins Klo fällt tung bei einem Webdienst vom Rechner
Verwaltung Ihrer Passkeys. Auf dem oder geklaut wird. Voraussetzung ist al- aus anstoßen, den Passkey jedoch auf
Smartphone oder Tablet können Sie die lerdings, dass Sie Android beim Smart- dem Handy sichern wollen, wählen Sie
Passwortmanager
eines sicheren Hardware-Moduls ein Stück Android und Windows auf. Für Linux-Nut-
Software. zer, die ihre Passkeys nicht mit dem hyb-
Wer bereits einen Passwortmanager riden Verfahren per QR-Code-Scan auf
nutzt, muss sich nicht groß umgewöhnen, dem iPhone oder Androiden sichern und
das Nutzererlebnis bleibt dasselbe. Der nutzen wollen, aber Wert auf den Komfort
einzige Unterschied ist, dass Ihr Passwort- legen, ihre Passkeys nahtlos auf allen Ge-
manager jetzt auch Ihre Passkeys verwal- räten nutzen zu können, ist ein Passwort-
tet. In puncto Flexibilität sind Passwort- manager mit Cloud-Synchronisation der-
Eine Reihe kommerzieller Passwortmana- manager den Schlüsselverwaltungen von zeit die flexibelste Option. Ansonsten
ger wie 1Password, Dashlane, Keeper und Apple und Google überlegen: Die meisten bleibt ihnen nur die Nutzung von FIDO2-
NordPass haben im vergangenen Jahr Passwortmanager bieten Apps für alle gro- Sicherheitsschlüsseln.
Passkey-Unterstützung eingeführt. Auch, ßen Betriebssysteme. Entscheiden Sie sich Analog zu den Schlüsselverwaltungen
wer lieber Open-Source-Software nutzt, dafür, Ihre Passkeys einem Passwortmana- von Apple und Google erlauben etwa 1Pass-
ist nicht außen vor: Neben Bitwarden hat ger anzuvertrauen, müssen Sie nur die word, Dashlane, Keeper oder Nordpass
sich mit KeePassXC kürzlich ein weiterer jeweilige App auf Ihren Geräten installie- keinen Export der privaten Schlüssel. Falls
quelloffener Passwortmanager eingereiht. ren. Die nahtlose Synchronisation der Log- Sie zu einem anderen Passwortmanager
Passwortmanager sind die flexibelste in-Daten auf allen Geräten ist besonders umsteigen wollen, müssen Sie Ihre Pass
unter den Passkey-Verwaltungsoptionen. für Nutzer mehrerer Geräte und Betriebs- keys neu einrichten. Aus einem Sicherheits-
Wie bei Apple und Google werden die systeme praktisch. aspekt heraus ist das sinnvoll. Denn könnte
Passkeys bei den meisten Passwortmana- Seit den Updates auf iOS 17, iPadOS man die Passkeys in eine CSV-Datei expor-
gern verschlüsselt in der Cloud des Her- 17 und Android 14 kann man Passwortma- tieren, lägen die privaten Schlüssel darin
stellers gespeichert. Um die Funktion des nager-Apps auf Smartphones und Tablets im Klartext vor. Bekäme ein Angreifer diese
Authenticators, der das kryptografische als Authenticator einstellen, am Rechner Datei in die Hände, könnte er Ihre Passkeys
Schlüsselpaar aus öffentlichem und priva- kann man sie mit der jeweiligen Browser- einfach in einen Passwortmanager impor-
tem Schlüssel generiert und den privaten erweiterung nutzen. In 1Password tauchen tieren und sie nutzen, um in Ihre Online-
Schlüssel sichert, kümmert sich anstelle die Passkeys bereits unter macOS, iOS , konten einzubrechen. Ihren Fingerabdruck,
die Option „Passkey auf einem Android- Für alle, die ein Android-Smartphone
oder iOS-Gerät sichern“ und scannen nutzen und keine Ambitionen haben,
den angezeigten QR-Code mit dem beim nächsten Smartphone-Kauf auf ein
Smartphone. Dann bestätigen Sie den anderes Betriebssystem umzusteigen,
Vorgang per Fingerabdruck oder Ge- stellt Googles Passwortmanager eine
sichtsscan am Smartphone und schon komfortable Option zur Verwaltung der
haben Sie den Passkey auf dem Handy. passwortlosen Logins dar. Wer Bauch-
Das geht sogar im Zusammenspiel mit schmerzen damit hat, die Sicherheit sei-
älteren Geräten und Betriebssystemen, nes digitalen Lebens einer Cloud anzu-
die keine Passkey-Unterstützung mit- vertrauen oder besonders hohe Sicher-
bringen, etwa Linux. Lediglich der ver- heitsanforderungen hat, ist mit FIDO2-
wendete Browser muss das Verfahren Sicherheitsschlüsseln besser beraten.
beherrschen, unter Linux ist das aktuell
nur Chrome. Mit einem Rechner, dem Google
Sie vertrauen, können Sie Ihr Android-
Sicherheit:
Smartphone im Zuge des QR-Code-
Scans auch gleich dauerhaft koppeln.
Möchten Sie sich künftig mit einem Pass- Komfort:
key vom Smartphone an diesem Rechner
bei einem Webdienst einloggen, genügt Flexibilität:
ein Fingerabdruck- oder Gesichtsscan
am Handy.
Ihr Gesicht oder Ihr Masterpasswort len Master-Passkey auf einem FIDO2-
bräuchte er dafür nicht. Sicherheitsstick.
Bei einigen Passwortmanagern kam Ob Sie die Sicherheit Ihres digitalen
es in der Vergangenheit zu Datenlecks und Lebens zugunsten der hohen Flexibilität
Implementierungsfehlern. Eine von c’t einem Passwortmanager anvertrauen wol-
durchgeführte Analyse aus dem Jahr 2020 len, können wir nicht für Sie entscheiden.
[1] zeigte, dass bei einigen der untersuch- Tun Sie das bereits, spricht nichts dagegen,
ten Passworttresore Kennwörter, darunter den Passwortmanager auch als Passkey-
auch das Masterpasswort, im Klartext im Tresor zu nutzen. Wie Andrew Shikiar, Exe-
Arbeitsspeicher des Geräts lagen. In man- cutive Director der FIDO-Alliance im Inter-
chen Fällen auch, nachdem der Nutzer die view mit c’t [2] verriet, arbeitet die FIDO-
Anwendung bereits wieder gesperrt hatte. Alliance an einem Zertifizierungsprogramm
Damit Angreifer das für sich nutzen könn- für Plattformen und Passwortmanager. Die
ten, müssten sie zwar erst eine reprodu- Zertifizierung soll belegen, dass die An-
zierbare Methode entwickeln, um die bieter ihre Clouds und die Passkeys der
Passwörter aus dem Speicher auszulesen, Nutzer ausreichend schützen.
erfreulich ist es trotzdem nicht.
Einige Passwortmanager, darunter
Passwortmanager
1Password, LastPass und Dashlane, kön-
Sicherheit:
nen Sie mit einem Passkey anstelle des
Masterpassworts schützen. Um den zu
sichern, müssen Sie zusätzlich eine ande- Komfort:
re Art der Schlüsselverwaltung bemühen.
Hier bieten sich die Schlüsselverwaltun- Flexibilität:
gen von Apple und Google an. Wer ganz
sicher gehen will, speichert den wertvol-
P
Es ist so weit, viele prominente asswörter sind ein lästiges, aber not- Denn anders als Passwörter bestehen Pass-
Websites wie Amazon, eBay, wendiges Übel. Doch auf vielen keys aus kryptografischen Schlüsseln, die
Websites können Sie sich das Han- man nicht auswendig lernen kann. Sie
Google und PayPal bieten das
tieren mit dem unsicheren Zeichensalat haben hier die freie Wahl zwischen einem
sichere Einloggen per Passkey
inzwischen sparen und sich stattdessen Passwort-Manager, Ihrem Smartphone,
an. Die Eingabe des Passworts mit Passkeys einloggen. Die Liste der Web- Tablet oder Rechner und speziellen USB-
fällt flach und Phishing gehört dienste und Apps, die Passkeys anbieten, Sticks (siehe S. 18).
der Vergangenheit an. Stellen wird immer länger. In den letzten Monaten Alle Methoden haben ihre Vor- und
Sie jetzt Ihre wichtigsten sind zahlreiche prominente Namen wie Nachteile, für die meisten Nutzer dürfte
Accounts mit wenigen Klicks Amazon und PayPal dazugekommen. Das jedoch das Smartphone der beste Kompro-
um. neue Login-Verfahren erspart Ihnen nicht miss aus Komfort und Sicherheit sein. Auf
nur, das Passwort einzugeben, es ist auch Ihrem Smartphone sind Ihre Passkeys si-
resistent gegen Phishing, eine der größten cher aufgehoben und sie haben Sie immer
Bedrohungen im Netz. dabei. Sie können sich auch auf jedem
In diesem Artikel erfahren Sie, wie Sie Rechner damit einloggen, da der Desktop-
Passkeys ganz konkret bei vielen Web- Browser auf die Smartphone-Passkeys zu-
diensten einrichten, um sich nicht nur greifen kann.
Von Ronald Eikenberg
komfortabler, sondern auch sicherer ein- Hierzu scannen Sie einen QR-Code
zuloggen. Dafür sollten Sie zunächst aus- vom Bildschirm des Rechners. Das klappt
suchen, wo Sie Ihre Passkeys speichern. seit Android 9 und iOS 16 von Haus aus,
Sie benötigen also keine spezielle App. Wenn Sie zum Beispiel Windows nut- Los geht’s
Wenn Sie komplett im Apple-Universum zen und den Passkey auf Ihrem Android- Hat alles geklappt, kann es losgehen: Er-
zu Hause sind, ist es sogar noch leichter: Smartphone speichern möchten, klicken stellen Sie Passkeys für Ihre wichtigsten
Über Ihren iCloud-Account werden Ihre Sie auf „iPhone, iPad oder Android-Ge- Online-Accounts, damit Sie sich künftig
Passkeys automatisch auf all Ihre Apple- rät“. Anschließend erscheint auf dem Bild- einfach und sicher einloggen können. Die
Geräte übertragen. schirm des Rechners ein QR-Code, den größte Herausforderung dabei ist, die
Sie mit der Kamera-App Ihres Smart- Passkey-Funktion in den Account-Einstel-
Vorbereitungen phones scannen. Die Kamera-App er- lungen der Webdienste zu finden. Damit
Um die integrierten Passkey-Funktionen kennt, dass es sich um das Passkey-Ver- Sie sich dabei nicht verlaufen, folgen kon-
von Android und iOS nutzen zu können, fahren handelt und legt einen Text wie krete Kurzanleitungen für die wichtigsten
muss auf dem Smartphone ein Google- „Passkey verwenden“ ins Kamerabild, auf Dienste. In den meisten Fällen können Sie
Konto beziehungsweise ein Apple-Ac- den Sie drücken können. sich auch nach Erstellen eines Passkeys
count samt iCloud-Schlüsselbund konfi- Im Fall von Android werden Sie an- mit Ihrem Passwort einloggen. Deshalb ist
guriert sein. Das Konto wird zur Synchro- schließend gefragt, ob Sie den „QR-Code es wichtig, dass eine Zwei-Faktor-Authen-
nisierung Ihrer Passkeys zwischen Ihren beim nächsten Mal überspringen“ möch- tifizierung aktiv ist, die diesen Zugriffsweg
Android- oder Apple-Geräten verwendet ten. Wenn Sie den Rechner regelmäßig schützt.
und außerdem, um ein verschlüsseltes nutzen, sollten Sie zustimmen. Sie können
Backup in der Cloud zu speichern. sich das Scannen des QR-Codes dann Google
Damit niemand außer Ihnen auf Ihre künftig sparen und müssen nur noch eine Google macht es Ihnen leicht, Gmail, Goo-
Passkeys zugreifen kann, müssen Sie das Benachrichtigung auf dem Smartphone gle Drive, Google Play und so weiter mit
Smartphone mit einer Bildschirmsperre bestätigen. einem Passkey zu schützen. Im einfachs-
schützen, also PIN und optional Gesichts- Jetzt müssen Sie das Speichern des ten Fall werden Sie nach dem Einloggen
oder Fingerabdruckerkennung. Damit be- Passkeys bestätigen. Auf dem Smartphone automatisch aufgefordert, einen Passkey
stätigen Sie auch das Erstellen von Pass- nutzen Sie dafür die dort eingerichtete zu erstellen. Ansonsten klicken Sie auf
keys und das Einloggen. Entsperrmethode, also Gesichtsscan, Fin- google.com, während Sie eingeloggt sind,
Wenn Sie Ihren Windows-PC mit einer gerabdruck oder PIN. Das war es auch oben rechts auf Ihr Benutzersymbol und
PIN geschützt haben, kann dieser ebenfalls schon: Ihr Passkey ist einsatzbereit und „Google-Konto verwalten“. Wechseln Sie
Passkeys generieren und speichern. Diese loggt Sie automatisch ein. Um auch das dort auf „Sicherheit“ und wählen Sie unter
sind jedoch nur auf dem PC nutzbar, auf Einloggen per Passkey zu testen, melden „So melden Sie sich in Google an“ den Ein-
dem sie erstellt werden und sie sind nicht Sie sich zunächst mit „Sign Out“ ab und trag „Passkeys und Sicherheitsschlüssel“.
exportierbar. Fällt der Rechner aus, sind klicken dann auf „Sign in with passkey“. Zur Sicherheit müssen Sie anschließend
auch die Passkeys futsch. Nutzen Sie also Das Feld „Username“ lassen Sie die- eventuell Ihr Google-Kennwort eingeben,
besser eine der anderen Passkey-Spielar- ses Mal leer. Denn beim Passkey-Verfah- bevor es weitergeht.
ten, etwa das Smartphone. ren können Webdienste diesen anhand Wenn Sie den Google-Account auf
des Passkeys erkennen. Bei einigen Web- einem Android-Gerät eingerichtet haben,
Erstkontakt diensten müssen Sie Ihren Benutzerna- taucht dieses wahrscheinlich unter „Auto-
Falls Sie noch keine Erfahrungen mit Pass- men oder Ihre Mail-Adresse dennoch ein- matisch erstellte Passkeys“ auf, weil Goo-
keys sammeln konnten, ist es sinnvoll, zu- geben, technisch notwendig wäre es nicht. gle bereits ohne Ihr Zutun einen Passkey
nächst einen schnellen Trockenlauf durch-
zuführen. So können Sie das Verfahren in
Ruhe durchspielen und testen, ob alles so
funktioniert, wie es sollte. Rufen Sie hier-
zu die Demo-Website passkey.org auf.
Tippen Sie in das Feld „Username“ einen
beliebigen Nutzernamen ein und klicken
Sie auf „Sign up“ und „Continue“, um
einen Passkey zu erstellen.
Dann springt die Passkey-Funktion
an, die Sie durch den kurzen Prozess leitet.
Unter Windows erscheint ein Dialog, der
Sie auffordert auszuwählen wo dieser
„Hauptschlüssel“ gespeichert werden soll.
Microsoft bezeichnet Passkeys in der deut-
schen Windows-Übersetzung so. Auf an-
deren Plattformen sieht der Dialog ganz
ähnlich aus. Es geht stets darum, zu ent-
scheiden, ob der Passkey direkt auf dem Wenn Sie einen Pass-
gerade genutzten Gerät, auf einem Smart- key erstellen, haben
phone, Tablet oder USB-Sicherheits- Sie die freie Wahl, wo
schlüssel gespeichert werden soll. Sie ihn speichern.
Vorbildlich ist, dass Sie nach der Ein- scheint der Knopf „Mit dem Passkey an-
richtung einer modernen Authentifizie- melden“.
rungsmethode das Passwort entfernen
können, um zu verhindern, dass ein An- Amazon
greifer es nutzen kann, um in Ihr Micro- Um einen Amazon-Passkey zu erstellen,
soft-Konto einzubrechen. Dazu aktivieren loggen Sie sich zunächst regulär in die
Sie in den erweiterten Sicherheitsoptionen Website oder App ein und wechseln in die
das „Kennwortlose Konto“. Damit das Kontoeinstellungen. Diese finden Sie auf
klappt, müssen Sie die Microsoft-Authen- der Website oben rechts, indem Sie auf
ticator-App auf Ihrem Smartphone einge- „Hallo, [Name] – Konto und Listen/Mein
richtet haben und den Vorgang damit be- Konto“ klicken; in der App wählen Sie zu-
stätigen. Im Anschluss können Sie sich nächst das Männchen-Symbol in der Leis-
ohne die App per Passkey in Ihr kennwort- te unten aus. Weiter geht’s mit „Anmel-
loses Konto einloggen. dung & Sicherheit“, woraufhin Sie erneut
Haben Sie Ihre Passkeys auf Ihrem Auch bei dem zu Microsoft gehören- Ihr Passwort und/oder einen OTP-Code
Smartphone gespeichert, bestätigen Sie dem Business-Netzwerk LinkedIn bewegt eingeben müssen, den Sie per SMS oder
dort auch das Einloggen. sich was: Laut Hilfebereich kann man Authenticator-App erhalten. Danach wäh-
unter „Einstellungen/Einloggen und Si- len Sie unter „Passkey“ den „Einrichten“-
darauf gespeichert hat. Diesen Passkey cherheit/Passkeys“ bereits bis zu fünf Knopf. Auf der folgenden Seite wählen Sie
können auch am Rechner zum Einloggen Passkeys erstellen. Bei unserem deutsch- erneut „Einrichten“, um die Passkey-Er-
verwenden. sprachigen Account war davon bis Redak- stellung zu starten.
Um einen neuen Passkey anzulegen, tionsschluss jedoch noch nichts zu sehen. Um sich mit dem Passkey einzulog-
klicken Sie oben auf den großen blauen gen, geben Sie wie gewohnt Ihre Mail-Ad-
Knopf „Passkey erstellen“ und es geht di- Apple resse oder Handynummer in die Login-
rekt los. Auf diese Weise können Sie bei Der iPhone-Hersteller bleibt sich treu und Maske ein, klicken auf „Weiter“ und im
Bedarf auch mehrere erstellen, zum Bei- macht es seinen Kunden so leicht wie mög- nächsten Schritt auf „Melde dich mit
spiel als Backup auf einem anderen Gerät. lich: Alle Geräte, die mindestens mit iOS einem Passkey an“. Den zweiten Faktor
Darunter listet Ihnen Google die bereits 17, iPadOS 17 oder macOS 14 Sonoma aus- verlangt Amazon trotzdem. Wenn Sie je-
erstellten Passkeys auf. Wenn Sie einen gestattet sind, werden automatisch zum doch das Häkchen bei „In diesem Browser
davon nicht länger benötigen oder keinen Passkey für den Apple-Account, sofern der nicht mehr nach Codes fragen“ aktivieren,
Zugriff mehr darauf haben, sollten Sie ihn iCloud-Schlüsselbund aktiv ist. bleibt die Abfrage bei zukünftigen Logins
über das X-Symbol hinter seinem Eintrag Selbst können Sie keine Passkeys für auf diesem Gerät aus, weil es als vertrau-
entfernen. die Apple-Dienste erstellen, sich aber mit enswürdig gilt.
Sie können sich jetzt einfach und si- dem Passkey auf dem Apple-Gerät zum
cher anmelden: In der Login-Maske von Beispiel auch an einem Windows-PC bei eBay
Google geben Sie wie gewohnt Ihre Mail- iCloud.com einloggen. Geben Sie hierzu Das Online-Auktionshaus eBay ist voll und
Adresse oder Telefonnummer ein und einfach Ihre Mail-Adresse oder Telefon- ganz im Passkey-Zeitalter angekommen.
klicken auf „Weiter“. Danach klicken Sie nummer in die Login-Maske ein und drü- Wenn Sie sich auf der Website oder in der
auf „Andere Option wählen“ und „Passkey cken Sie Enter. Im nächsten Schritt er- App einloggen, werden Sie dazu animiert,
verwenden“.
Microsoft
Um Ihren Microsoft-Account per Passkey
zu schützen, loggen Sie sich zunächst auf
microsoft.com ein und klicken oben rechts
auf Ihren Namen und dann auf „Mein Mi-
crosoft-Konto“. Danach wechseln Sie auf
„Sicherheit“ und „Erweiterte Sicherheits-
optionen“. Dort wählen Sie „Neue Mög-
lichkeit zur Anmeldung oder Verifizierung
hinzufügen“, „Sicherheitsschlüssel ver-
wenden“ und „Weiter“, um die Passkey-
Erstellung anzustoßen. Schneller shop-
pen: Anstatt Ihr
Zum Einloggen wählen Sie in der Log-
umständliches
in-Maske die „Anmeldeoptionen“ und
Passwort einzu-
„Gesichtserkennung, Fingerabdruck, PIN
tippen, drücken
oder Sicherheitsschlüssel“. Das Feld „E- Sie einfach auf
Mail, Telefon oder Skype“ lassen Sie leer, „Melde dich mit
denn Microsoft erkennt anhand Ihres einem Passkey
Passkeys, wer Sie sind. an“.
PayPal
das neue Login-Verfahren einzurichten. „Add a passkey“ und auf der folgenden Der Finanzdienstleister PayPal unterstützt
In diesem Fall erscheint ein Dialog mit Seite noch einmal auf „Add passkey“. das neue Anmeldeverfahren nur mit Ein-
dem Titel „Schneller einloggen mit Pass- schränkungen: Sie können PayPal-Pass-
keys“ und Sie brauchen nur noch auf Sony PlayStation und Nintendo keys derzeit nur auf Android und Apple-
„Passkey hinzufügen“ zu klicken. Auch bei den drei Konsolenherstellern Geräten erstellen und nutzen. Die Pass
Sollte Sie eBay nicht fragen, ob Sie Sony, Nintendo und Microsoft können Sie keys sind gerätegebunden, Sie können sie
einen Passkey möchten, wechseln Sie in schon Passkeys nutzen. PlayStation-Zo- also nur auf den Geräten verwenden, auf
die Account-Einstellungen, um einen zu cker loggen sich hierzu auf playstation. denen sie erstellt wurden. Zudem lässt
erstellen. Klicken Sie auf der Website com ein, klicken oben rechts auf ihr Profil- PayPal aktuell nur die Nutzung mit Google
oben links auf „Hallo [eBay-Name]/Kon- bild und „Einstellungen“. Anschließend Chrome und Apple Safari zu, in die PayPal-
toeinstellungen“, danach unter „Perso- können Sie unter „Sicherheit“ einen oder App können Sie sich nicht per Passkey ein-
nenbezogene Daten und Datenschutz“ mehrere Passkeys erstellen. Die PlaySta- loggen.
auf „Sicher einloggen“ und schließlich tion-Passkeys taugen sogar zum Einloggen Um einen PayPal-Passkey zu erstel-
neben „Passkeys“ auf „Aktivieren“. In der auf der Spielekonsole. Hierfür zeigt die len, loggen Sie sich mit einem Android-
App konnten wir diesen Punkt bisher PlayStation einen QR-Code an, den Sie mit oder Apple-Gerät auf paypal.com ein und
nicht finden, nutzen Sie also besser die ihrem Smartphone scannen. Danach log- wechseln Sie über das Zahnradsymbol in
Website. gen Sie sich auf dem Smartphone per Pass- die Einstellungen. Auf kleineren Displays
Sich per Passkey einzuloggen, ist bei key bei Sony ein. müssen Sie zunächst auf den Menüknopf
dem Auktionshaus sehr einfach: Nach Mario-Fans loggen sich auf nintendo. oben links drücken, um das Zahnrad zu
der Eingabe Ihrer Mail-Adresse oder de ein, klicken oben rechts auf das Profilbild erreichen. Danach wählen Sie „Sicher-
Ihres Nutzernamens bietet Ihnen eBay und „Einstellungen/Anmelde- und Sicher- heit/Passkeys/Passkey erstellen“.
an, den Passkey zu verwenden. Falls Sie heitseinstellungen“. Anschließend können Bevor der Passkey erstellt wird, müs-
sich auf dem Gerät schon mal einloggt sie die Passkey-Erstellung unter „Passkey“ sen Sie Ihre Identität durch die Eingabe
haben, merkt sich eBay Ihren Benutzer- mit „Bearbeiten“ starten. Bevor es losgeht, eines Codes bestätigen, den Ihnen PayPal
namen und Sie können direkt auf „Ein- muss die hinterlegte Mail-Adresse bestätigt wahlweise per SMS oder Anruf mitteilt.
loggen mit Passkey“ klicken. Haben Sie werden. Anders als bei PlayStation sind die
die eBay-App neu installiert, müssen Sie Nintendo-Passkeys gerätegebunden. Man Bye, bye Passwort
sich derzeit noch beim ersten Login mit kann sie daher nur auf dem Gerät nutzen, Die Liste der Webdienste mit Passkey-Un-
Ihrem Passwort authentifizieren. Da- auf dem sie gespeichert sind. Für Smart- terstützung ist noch überschaubar, wächst
nach klappt das Einloggen per Passkey phone und Rechner müssten Sie also je- aber stetig. Wo bereits möglich, sollten Sie
aber auch hier. weils einen Passkey erstellen. Xbox-Spieler einen Passkey einrichten, denn der ist nicht
befolgen die Kurzanleitung für Microsoft- nur komfortabler als ein Passwort, er
GitHub Accounts in diesem Artikel. schützt Sie auch vor Phishing. Einen aktu-
Bei GitHub können Sie schon seit gerau- ellen Überblick liefert Ihnen zum Beispiel
mer Zeit Passkeys erstellen. Loggen Sie WhatsApp die Website passkeys.directory. Es wäre
sich auf github.com ein, klicken Sie oben Meta hat bei Passkeys derzeit noch Nach- wünschenswert, dass insbesondere Face-
rechts auf Ihr Profilbild, dann auf „Set- holbedarf: Bisher können nur Android-Nut- book und Instagram bald nachziehen, da
tings“ und „Password and authentication“. zer einen für WhatsApp einrichten. Das solche Accounts gern von Cyberschurken
Danach drücken Sie unter „Passkeys“ auf geht in den Einstellungen unter „Konto/ gekapert werden. (rei@ct.de)
L
ange und komplexe Passwörter sind
gut, ein zweiter Faktor ist noch bes-
ser. Jedes für sich ist schon umständ-
lich in der Nutzung, beides zusammen
kann gehörig nerven. Jedoch können Sie
den Login-Prozess ohne großen Verzicht
auf die Sicherheit weitaus angenehmer
gestalten, und zwar über einen Passkey.
Sie erhalten damit die Vorzüge einer
schnellen Anmeldung und müssen kein
Passwort aus Ihrem Tresor oder Hinter-
stübchen kramen. Wie Sie solche Passkeys
erstellen und nutzen, lesen Sie auf Seite
24. Das Folgende erklärt, was sich dabei
im Hintergrund abspielt.
Grundlegendes
Die bisher vertraute Kombination aus
Passwörtern und Zwei-Faktor-Authenti-
fizierung verfolgt das Sicherheitskonzept:
wissen und besitzen. Sie kennen das Pass-
wort und besitzen zusätzlich etwas, was
nur Sie haben können (Authenticator-App,
SMS-Code et cetera). Ein Angreifer
braucht unweigerlich beide Dinge, um in
Bild: Andreas Martini
gegenüber mit einer PIN, alternativ auch Wenn Sie sich mit einem Passkey bei sogenannte Relying Party ID zum Client,
per Fingerabdruck oder Gesichtsscan. Das einem Dienst einloggen wollen, schickt konkret: den Domainnamen, über den er
klingt unsicherer, ist es aber nicht – dazu der Server ein Datenpaket. In diesem be- erreichbar ist. Dadurch weiß der Authen-
gleich mehr. findet sich die Relying Party ID und eine ticator auch, welchen Passkey er zum Ein-
Wenn Sie einen Passkey erstellen Challenge. Die Challenge verschlüsselt Ihr loggen verwenden soll.
möchten, erstellt Ihr Authenticator ein Authenticator mit Ihrem für diesen Ac- Es genügt aber nicht, nur die gespei-
Schlüsselpaar. Der Abschnitt „Asymme count vorgesehenen privaten Schlüssel. cherte Relying Party ID im Authenticator
trische Kryptografie“ erklärt, was es damit Der Server entschlüsselt die Challenge mit mit der Angabe des Servers zu vergleichen,
auf sich hat. Der Authenticator behält den dem aufbewahrten öffentlichen Schlüssel; da der Server schummeln könnte, und sich
privaten Schlüssel des Paares (den Pass- stimmt das Ergebnis mit dem ursprünglich bei einem Phishing-Versuch als eine ande-
key) und sendet den öffentlichen zum Ser- gesendeten Paket überein, ist klar, dass Ihr re Seite ausgeben kann. Deshalb schaut
ver des Dienstanbieters. Der private Authenticator es verschlüsselt hat. Damit der Authenticator, welche Domain in der
Schlüssel wird im Authenticator mit dem haben Sie sich gegenüber dem Dienst URL des Clients angegeben ist. Stimmt sie
Domainamen des Servers (Relying Party authentifiziert. Was im Detail passiert, nicht mit der Relying Party ID des Servers
ID) gebunden, damit der Authenticator sehen Sie in den Grafiken „Registrierung“ überein, verweigert er die Signatur und
später beim Einloggen weiß, welchen Pass- und „Anmeldung“. damit die Anmeldung.
key er verwenden soll. Über eine soge-
nannte Attestation kann der Server dar Antiphishing Asymmetrische Kryptografie
über hinaus sicherstellen, dass der Passkey Wie Passkeys Phishing verhindern, wird Das ist aber noch nicht alles, was dazu bei-
vertrauenswürdig ist. Da der Vorgang op- aus dem Ablauf nicht unmittelbar ersicht- trägt, dass Passkeys sicher sind. Hinzu
tional ist, gehen wir im Folgenden nicht lich. Wie bei der Registrierung schickt der kommt die seit Jahrzehnten etablierte
weiter darauf ein (Details über ct.de/y9b2). Server auch beim Anmeldevorgang seine asymmetrische Kryptografie [2]. Der größ-
Registrierung
Wenn man für einen Account einen Passkey erstellen will, besteht der erste Schritt darin, den Vorgang beim gewünschten
Dienst, typischerweise auf einer Webseite, über einen Button wie „Passkey erstellen“ anzustoßen. Zunächst benachrichtigt der
Client den Server über den Wunsch des Nutzers, einen Passkey zu erstellen. Der Server reagiert darauf, indem er Ihrem Nutzerna-
men eine eindeutige ID zuweist und einen provisorischen Account erstellt, der so lange in der Schwebe bleibt, bis die Registrie-
rung erfolgreich abgeschlossen ist.
Der Server teilt dem Client mit, welche asymmetrischen Kryptoverfahren er unterstützt. Client und Authenticator einigen sich
daraufhin, welches asymmetrische Verfahren sich um das Schlüsselpaar kümmert. Erst jetzt müssen Sie die Erstellung des
Schlüsselpaares in Ihrem Authenticator erlauben, zum Beispiel mit einem Fingerabdruck oder der Eingabe einer PIN. Tun Sie das,
generiert der Authenticator ein Schlüsselpaar. Den privaten Schlüssel bewahrt der Authenticator auf, den öffentlichen Schlüssel
übergibt er dem Client.
Der Client beantwortet den ausstehenden Request des Servers mit dem öffentlichen Schlüssel, den der Server nun mit der ID
des Nutzers verbindet und aufbewahrt. Der Account wird erstellt und die Registrierung ist damit abgeschlossen.
Registrierung anstoßen
Passkey erstellen
Über Konfigurations-
Konfigurationen für das optionen informieren
Nutzerinteraktionen Schlüsselpaar
einholen
Nutzer bestätigt
Authenticator Server
Nutzer Client/Browser Öffentlicher Schlüssel
Privater Schlüssel
Anmeldung
Nach der Registrierung mit dem Passkey können Sie sich gegenüber dem Dienst authentifizieren. Dieser Vorgang nennt sich
Assertion und ist das Äquivalent zu Benutzername und Passwort eintippen. Bei Passkeys müssen Sie aber nicht das Passwort
herauskramen, sondern lediglich auf einen Knopf wie „Über Passkey einloggen“ drücken.
Der Client benachrichtigt daraufhin den Server, der sich eine Challenge ausdenkt (eine zufällige Zeichenkette). Um später die
Challenge vergleichen zu können, merkt sich der Server, welche Challenge er für welchen Nutzer erstellt hat. Ist die Challenge
im Authenticator angekommen, fordert er Sie auf, den Login-Vorgang zu bestätigen.
Sobald Sie sich gegenüber dem Authenticator verifiziert haben, verschlüsselt er die Challenge mit dem privaten Schlüssel.
Wichtig: Der private Schlüssel verlässt nie den Authenticator. Der Client bekommt nur die verschlüsselte Challenge zu sehen,
nicht aber den Schlüssel.
Der Client leitet die verschlüsselte Challenge an den Server weiter, der sie nun prüfen kann: Dazu entschlüsselt er sie mit dem
öffentlichen Schlüssel und vergleicht das Ergebnis mit der gespeicherten Challenge für Ihren Account. Sind beide identisch,
kann der Server sicher sein, dass Sie tatsächlich die Person sind, die Sie vorgeben zu sein.
Anmeldung anstoßen
Über Passkey einloggen
Challenge
Challenge erstellen
Nutzerinteraktionen Challenge
einholen
Nutzer bestätigt
te Teil des Internet baut darauf auf: Zerti- wie es zum Beispiel bei der Challenge beim kombination kann es wieder öffnen, also
fikate auf Webseiten [3, 4], Ende-zu-En- Anmelden der Fall ist, kann jeder mit dem die Nachricht mit dem privaten Schlüssel
de-Verschlüsselung oder Protokolle wie dazugehörigen öffentlichen Schlüssel sie entschlüsseln. Solange niemand Ihren pri-
HTTPS und TLS zur Datenübermittlung. entschlüsseln und prüfen, dass sie von vaten Schlüssel, also den eigentlichen
Asymmetrische Kryptoverfahren ge- Ihnen stammt. Oder allgemeiner: Was man Passkey, in die Hände bekommt, kann sich
nerieren immer ein Schlüsselpaar, be- mit dem einen Schlüssel verschlüsselt, auch niemand als Sie ausgeben.
stehend aus einem privaten und einem kann man nur mit dem anderen Schlüssel Wie sich das Falltürproblem äußert,
öffentlichen Schlüssel. Wie es die Namen entschlüsseln. Hinzu kommt, dass man aus lässt sich beispielhaft am Kryptosystem
schon verraten, behalten Sie den privaten dem öffentlichen Schlüssel nicht den pri- RSA zeigen [6]: Vereinfacht gesprochen
Schlüssel, zum Beispiel in einem Authen- vaten Schlüssel berechnen kann. besteht der private Schlüssel aus zwei
ticator. Der private Schlüssel ist einzig- Aus mathematischer Sicht entspricht gigantischen Primzahlen. Das Produkt
artig und lässt sich zweifelsfrei Ihnen zu- das einer Einwegfunktion, auch Falltür- davon ist der öffentliche Schlüssel. Die
ordnen, wohingegen den öffentlichen problem genannt [5]: Den öffentlichen beiden Primzahlen zu multiplizieren ist
Schlüssel jeder kennen darf. Leaks wie bei Schlüssel aus dem privaten Schlüssel zu einfach, aber die Faktorisierung ist so un-
Passwörtern gehören damit der Vergan- erstellen, ist einfach, aber von dem öffent- glaublich aufwendig, dass Computer Jahr-
genheit an, denn anders als bei Passwör- lichen auf den privaten Schlüssel zu schlie- tausende dafür bräuchten. Große Quan-
tern müssen Sie den privaten Schlüssel nie ßen, ist praktisch unmöglich. Ein Beispiel tencomputer könnten Verfahren wie RSA
herausgeben, um sich bei einem Dienst aus dem Alltag wäre das Bügelschloss: gefährlich werden, aber um den Tag her-
einzuloggen. Jeder kann es schließen (mit dem öffent- auszufinden, an dem sie praktisch dafür
Wenn Sie eine Nachricht mit dem pri- lichen Schlüssel etwas verschlüsseln), aber nutzbar sind, muss man lange in die Glas-
vaten Schlüssel verschlüsseln (signieren), nur derjenige mit der geheimen Zahlen- kugel schauen.
Welche Verfahren für das Erstellen Schlüssel sorgfältig aufbewahrt werden ser, als weiterhin nur Passwörter zu be-
des Schlüsselpaars genutzt werden kön- muss, weil alles von der Sicherheit des nutzen. (wid@ct.de)
nen, gibt die sogenannten Relying Party Passkeys von ihm abhängt. Apple garan-
vor, also der Onlinedienst, der die Pass- tiert, nicht auf Ihre Passkeys in der Cloud
key-Authentifizierung anbietet. Eine Liste zugreifen zu können, weil sie verschlüsselt Literatur
der möglichen Verfahren, beschrieben im sind – auch gegenüber Apple und Apple-
[1] Ronald Eikenberg, Passkeys im Einsatz, Passkeys:
RFC 8152 „CBOR Object Signing and En- Mitarbeitern. Mehr dazu lesen Sie auf So schützen Sie Ihre Accounts mit dem Passwort-
cryption (COSE)“, finden Sie unter ct.de/ Seite 18. Nachfolger, c’t 18/2023, S. 14
[2] Dr. Jan Kopia, Sicherer Kanal, Symmetrische und
y9b2. Der Hersteller der YubiKeys gibt Am Ende bleibt es also eine persön- asymmetrische Verschlüsselung, c’t 7/2021, S. 56
zum Beispiel an, nur ES256, RS256, PS256, liche Ermessensentscheidung: Trauen Sie [3] Jan Mahn, Verschlüsseln, signieren, vertrauen,
Grundwissen: asymmetrische Kryptografie in der
und EdDSA zu nutzen. der Sache nicht über den Weg, dann freun- Praxis, Teil 1, c’t 2/2024, S. 126
den Sie sich vielleicht eher mit FIDO2- [4] Jan Mahn, Signierte Wahrheiten, Grundwissen:
Cloud-Sicherheit Sticks an, die Sie auf die gleiche Art und asymmetrische Kryptografie in der Praxis, Teil 2,
c’t 4/2024, S. 130
Passkeys lassen sich außerdem im Unter- Weise nutzen können [8]. Sie verzichten [5] Wilhelm Drehling, Reingefallen, Asymmetrische
schied zum klassischen FIDO2-Verfahren dann lediglich auf den Komfort, Ihre Pass- Verschlüsselung: Sicher durch Falltürfunktion,
c’t 7/2021, S. 60
über die Cloud synchronisieren [7]. Bei keys über die Cloud zu synchronisieren [6] Wilhelm Drehling, Primzahlen jonglieren, Wie die
Apple etwa wird der Passkey in Ihrem und setzen sich der Gefahr aus, bei Verlust RSA-Verschlüsselung funktioniert, c’t 8/2022,
iCloud-Schlüsselbund gespeichert und Ihres Sticks die Zugänge zu allen damit S. 136
[7] Kathrin Stoll, Tschüss Passwort?, So funktionieren
damit können Sie den Passkey auf unter- abgesicherten Accounts zu verlieren. In Passkeys, c’t 26/2022, S. 126
schiedlichen Apple-Geräten nutzen. Hochsicherheitsanwendungen empfiehlt [8] Niklas Dierking, Ronald Eikenberg, Schlosskombi-
nation, Verfahren und Geräte für sichere Online-
Doch ist es eine so gute Idee sowohl das Bundesamt für Sicherheit in der Infor- Zugänge, c’t 9/2022, S. 18
den öffentlichen als auch den privaten mationsstechnik (BSI) auf den Cloud-Sync
Schlüssel in die Obhut von Apple zu geben? der Passkeys zu verzichten und physische
Schließlich haben wir im Verlauf dieses Passkeys zu benutzen. Doch egal wie Sie Diagramme, Code, COSE-Liste und
Artikels mehrfach betont, dass der private sich entscheiden, alle Optionen sind bes- mehr: ct.de/y9b2
Die Zukunft
Rundum-Paket
Tobellas zentrale Idee besteht darin, als
Besucher künftig nicht einfach eine Ein-
der Bespaßung
trittskarte zum Park zu kaufen, sondern
ein Erlebnis zu buchen, das schon weit vor
dem Betreten des eigentlichen Areals be-
ginnt. In einer idealen Zukunft holt etwa
ein selbstfahrendes Auto Gruppen von
Wie einer der größten Freizeitparks in drei, vier Leuten als Überraschung von zu
Hause ab und ein virtueller KI-Assistent
Europa Mixed Reality integrieren will stimmt auf der Fahrt zum Park mit Spielen
auf das kommende Abenteuer ein.
In diesem Szenario sind Mixed-Rea-
lity-Brillen ähnlich der Meta Quest 3 oder
Apple Vision Pro, über die Passagiere im
Fahrzeug den Avatar in ihrer Mitte sehen
Achterbahn, Wasserrutsche, Unterhaltung“ (Location Based Enter- und hören, ein zentrales Element. Und sie
Stuntshow – beim Thema Frei- tainment), bei der die Besucher extra an- würden auch im Park selbst eine große
reisen müssen, um sich bespaßen zu las- Rolle spielen – indem sie Objekte in der
zeitparks kommen den meisten
sen. Erleben künftig Konsumenten lieber realen Umgebung einblenden, mit denen
wohl solche klassischen Attrak-
zu Hause virtuelle Abenteuer, wäre dies die Besucher während ihres Ganges über
tionen in den Sinn. Doch die vor allem für die Schwergewichte dieser das Gelände interagieren können. Laut
Betreiber des spanischen Port Branche gefährlich: die großen Freizeit- Tobella würde jeder Besucher so eine Ge-
Aventura World wollen mithilfe parks, die Unterhaltung mit Gastronomie schichte erleben, die bei der Anfahrt be-
von Tech-Startups das Erlebnis und Hotellerie sowie Einzelhandel ver- ginnt, sich über den ganzen Tag im Park
für die Besucher modernisieren binden. weiterspinnt und erst auf der Heimfahrt
– und personalisieren. Die Betreiber von PortAventura World endet.
in der Nähe von Barcelona, mit 100 Mil- Dieser Ansatz hätte für Parkbetreiber
lionen Besuchern bis 2022 neben Disney- nicht zuletzt den Vorteil, dass sich die un-
Von Nico Jurran land in Paris einer der größten Parks in vermeidlichen „Leerläufe“ wie Gänge
Europa, wollen diese Entwicklung jedoch zwischen und Wartezeiten an den Fahr-
nicht tatenlos mit ansehen: Digital Direc- geschäften geschickt überbrücken ließen.
tor Andreu Tobella präsentierte stattdes- Aktuell setzen Parks wie Disneyland hier
Friendly Fire
Paramount+ zu fusionieren. Für Kunden
von Sky würde dieser Zusammenschluss
wohl erst einmal keine Veränderung
bringen, da es auf Inhalte der Comcast-
Paramount+:
Schwestergesellschaft Peacock ohnehin
Zugriff hat und Pamarount+ bereits im
Blick in eine unsichere Zukunft Bundle anbietet. Spannender wäre eher
die Frage, ob dann auch Peacock-Inhalte
außerhalb von Sky im Abo abrufbar wer-
den würden.
Einen großen Abonnentenschub
würde die Fusion aber wohl kaum bringen:
Mit dem Versuch, seinen Video- Kunden unumwunden zustimmen: Im Paramount+ hat aktuell weltweit 67,5 Mil-
streamingdienst Paramount+ April stechen einzig und alleine die finale lionen Kunden, Peacock sogar nur 31 Mil-
Staffel von „Star Trek: Discovery“ und die lionen. Zum Vergleich: Netflix meldete
attraktiver zu machen, soll CEO
Miniserie „Knuckles“ aus dem Angebot zuletzt rund 260 Millionen internationale
Bob Bakish den konzerneigenen
heraus, bei Filmen herrscht totale Flaute. Abonnenten, Amazon kommt auf ge-
Fernsehsendern geschadet NFL-Livestreams gibt es hierzulande bei schätzte 200 Millionen und Disney+ auf
haben. Klar ist: So geht es nicht Paramount+ eh nicht, da RTL die hiesigen knapp 150 Millionen. Einige Experten
weiter und nun treibt die Mehr- NFL-Rechte hält. glauben daher, dass Shari Redstone sich
heitsaktionärin den Verkauf nicht auch noch diese Fusion ans Bein bin-
voran. Für deutsche Kunden des Kein Land in Sicht det, sondern lieber ihre Anteile an Para-
Dienstes schaut es derweil bei Paramount Global äußerte sich bislang mount Global abstößt.
nicht, doch die Branchenmagazine über- Immerhin scheinen die europäischen
Technik und Inhalten mau aus.
schlagen sich seit Monaten mit Berichten Ableger von Paramount+ bis zur endgülti-
über eine Fusion mit anderen Medienun- gen Entscheidung nicht in der aktuellen
Von Nico Jurran ternehmen. Als heißester Kandidat wurde technischen Schockstarre zu verharren:
lange Warner Bros. Discovery gehandelt, Derzeit liefert der Dienst hierzulande
Betreiber des Streamingdienstes „Max“ seine Videos zwar noch in magerer HD-
(früher „HBO Max“) – bis CNBC Ende Auflösung und mit deutschem Stereoton
Starke Konkurrenz
Video deluxe Plus und Video deluxe Pre-
mium. Auch das andere Videoschnittpro-
gramm Vegas Pro und die Musiksoftware
tenburg das Insolvenzverfahren eröffnet. Für den Umsatzrückgang gibt es eine Music Maker gibt es jeweils in drei Ausfüh-
Das Unternehmen sucht nun einen Inves- ganze Reihe Gründe. Im Videoschnittbe- rungen. Das steigert nicht nur den Aufwand
tor, der bereit ist, das Softwarehaus kom- reich steht die Softwareschmiede unter in der Entwicklung. Es erschwert Kunden
plett zu übernehmen. Nach eigenen An- Druck durch mehrere Konkurrenzunter- auch die Orientierung, die sich durch Fea-
gaben soll die Suche bereits in zwei bis drei nehmen, die Basisversionen ihrer Soft- turelisten quälen und ihren Bedarf kompe-
Monaten abgeschlossen sein. Der Ge- ware kostenlos zum Download anbieten tent einschätzen können müssen.
schäftsbetrieb soll derweil ohne Ein- wie DaVinci Resolve von Blackmagic, Hit- Einige Produkte wie Magix Fotostory,
schränkungen weiterlaufen. Die Details film Express und Filmora. Der Vertrieb ehemals „Fotos auf CD & DVD“, oder
gehen aus einer Pressemitteilung hervor, von Magix setzte derweil weiterhin zu „Magix Retten Sie Ihre Videokassetten!“
die Magix an ausgesuchte Medien schick- einem Großteil auf Boxverkauf im sinken- wirken aus der Zeit gefallen. Es kostet zwar
wenig, die 20 Jahre alten Programme wei-
terhin anzubieten, aber großen Umsatz
dürften sie nicht mehr generieren. Bei all-
dem leidet Magix nicht zuletzt unter den
gestiegenen Zinsen.
Fazit
Fürs Erste laufen die Entwicklung und der
Vertrieb weiter wie gehabt, Magix will alle
Produkte weiterführen. Allerdings wird
sich an der Vielfalt einiges ändern. Künftig
will sich der Hersteller auf jeweils zwei
Varianten beschränken. Damit dürften
sich die Kunden besser zurechtfinden.
Auch Upgrades gibt es wieder. Und vor
allem muss sich noch ein Käufer finden.
Magix ist nach eigenen Angaben im Ge-
Einige Magix-Produkte wie Fotostory, ehemals Fotos auf CD & DVD, sind mittlerweile spräch mit Interessenten und zeigt sich
nicht mehr zeitgemäß und am Markt vorbei entwickelt. zuversichtlich. (akr@ct.de)
Krypto im Aufwind
wird die Belohnung halbiert, die Bitcoin-
Miner für das Schürfen neuer Blöcke der
Blockchain erhalten. Diese Regelung
stammt aus den ideologischen Anfangs-
stark sich Midjourney an die Vorlage halten Fragezeichen hinter der Zukunft des
soll. Ebenfalls neu: Midjourney kann tex Unternehmens, nachdem Gründer
tuelle Beschreibungen für hochgeladene Mustafa Suleyman gemeinsam mit
Bilder erzeugen. Diese können Nutzer dann weiteren Mitarbeitern zu Microsoft ge
für eigene Prompts nutzen, um Bilder in Diese Bilder wurden mit Bezug auf einen wechselt ist.
einem ähnlichen Stil zu erzeugen. (jo@ct.de) vorgegebenen Charakter erzeugt.
Bit-Rauschen
mehr Strom schlucken als eine Worksta-
tion mit einer H100.
Starker Notebook-ARM
unterzubringen. Das hat AMD bisher aus damit, für Arrow Lake erstmals die haus-
eigener Kraft nicht geschafft. Die MLPerf- eigene Fertigungstechnik 20A einzuset-
Veröffentlichungen laufen wie Wettbe- zen – aber möglicherweise nur für die
werbe in zwei Runden pro Jahr. Dabei CPU-Chiplets der Desktop-PC-Varianten
können die konkurrierenden Hersteller Arrow Lake-S.
aus unterschiedlichen Benchmarks für Auf lange Sicht will Intel mehr Chip-
George Hotz packt in jede „tinybox“
das Training von KI-Modellen oder deren sechs Radeon-RX-Grafikkarten. Das lets in eigenen Werken produzieren – aber
Anwendung (Inferencing) wählen oder Bild zeigt vier tinyboxes, jede soll genaue Pläne der Chiplet-Mischungen für
auch mehrere einreichen. Die bisherigen 15.000 US-Dollar kosten und dicht an die Arrow-Lake-Nachfolger Panther Lake,
Runden hatten oft den Charakter „Alle die Performance einer Nvidia H100 Nova Lake und Beast Lake verrät Intel wie
gegen einen“, nämlich gegen die starken herankommen. üblich nicht. (ciw@ct.de)
Bild: Pineberry Pi
kombiniert eine M.2-SSD-Fassung mit
einem Gigabit-Ethernet-Adapterchip.
Der HatBRICK! Commander (35 Euro)
hat zwei FPC-Anschlüsse für weitere
PCIe-Adapter. Pineberry Pi verwendet Der Adapter Pineberry Pi HatDrive! NET 1G verbindet eine M.2-Fassung sowie
auf den Multiport-Adaptern einen güns- einen Gigabit-Ethernet-Chip via PCIe-Switch mit dem Raspi 5.
ist vor allem Resignation zu hören: Eine gangenen Jahr bei 1676 Euro, da spielt der
Kamera mit SD Express sei nicht zu erwar höhere Preis für die Speicherkarte nur eine
ten, heißt es aus Kreisen der Speicher untergeordnete Rolle.
kartenhersteller. Diese arbeiten in der Die SD Card Association hat sich mit
Eine dieser Karten arbeitet nach dem Regel eng mit den Kameraherstellern zu den nicht vollständig kompatiblen Stan
SD-Express-Standard, eine nach UHS-II. sammen, um zum Marktstart der Kamera dards UHS-II/III und SD Express in eine
Von unten sind sie nicht zu unter passende und kompatible Karten im Han Sackgasse manövriert. Professionelle Foto
scheiden, Kartenleser schalten bei der del zu haben. Auch über das Warum ist grafen sollten deshalb schon jetzt vom Kauf
„falschen“ Karte auf 104 MByte/s zurück. man sich einig. neuer SD-Karten absehen. (ll@ct.de)
900.000-Kern-Prozessor für KI
Das US-Unternehmen Cerebras ßen. Laut Cerebras kann ein CS-3-Re-
bringt die dritte Generation WSE-3 chenzentrum Modelle mit bis zu 24 Bil-
seiner Wafer Scale Engine: ein KI- lionen Parametern trainieren. Solche
Prozessor so groß wie ein Pizza Rechenzentren baut Cerebras gemeinsam
karton. mit der Firma G42 unter anderem in Ka-
lifornien. Hinter G42 steht der Staats-
Große generative KI-Modelle haben meh- fonds Mubadala aus den Vereinigten Ara-
rere zig Milliarden Parameter. Fürs Trai- bischen Emiraten.
ning solcher Modelle braucht man gigan- Für effizientes Inferencing, also die
tische Rechenleistungen und RAM-Kapa- Anwendung trainierter Modelle auf Daten,
zitäten. Daher bestücken Firmen wie Mi- kooperiert Cerebras mit Qualcomm. Dafür
crosoft und Meta riesige Rechenzentren liefert Qualcomm die PCIe-4.0-Karte
mit Tausenden KI-Beschleunigern von Cloud AI 100. (ciw@ct.de)
Nvidia.
Dagegen tritt Cerebras mit dem Rie-
senprozessor Wafer Scale Engine in der
dritten Generation WSE-3 an, der im Ser-
ver CS-3 zum Einsatz kommt. Die WSE-3
aus der TSMC-N5-Fertigung hat rund 4
Billionen Transistoren, 900.000 Rechen-
kerne und 44 GByte schnelles SRAM. Die
Leistungsaufnahme liegt auf dem gleichen
Niveau wie beim Vorgänger WSE-2. Über
superschnelle Interfaces lassen sich bis zu
2048 CS-3 koppeln, die zusammen das
Sprachmodell Llama mit 70 Milliarden
Parametern in einem einzigen Tag trainie-
Bild: Cerebras
im vierten Quartal 2023 im Vergleich zum zieht nur 6 Prozent der von Intel gefertig-
80
[Stückzahlanteil in Prozent]
Vorjahreszeitraum um drei Prozent zuge- ten Chips, aber 14 Prozent der AMD-Pro-
legt. Nach Herstellern führt weiterhin Le- zessoren. Umgekehrt bleibt Dell eine In-
60
novo vor HP und Dell. Die großen Drei tel-Domäne: Der amerikanische PC-Her-
machen nach Stückzahlen gerechnet über steller steht mit 19 Prozent Anteil an den
40
70 Prozent des weltweiten PC-Marktes verkauften Intel-CPUs auf Platz 3, bei
unter sich aus. AMD kommt Dell gerade einmal auf 3 Pro- 20
Von dem leichten Wachstum konnte zent.
als CPU-Hersteller vor allem Intel profi- I m Nischenmarkt der ARM-Prozesso- 0
tieren und im letzten Quartal über 50 ren für Note- und Chromebooks verteilen AMD Intel
Millionen Prozessoren verkaufen, das sich die Prozessorverkäufe auf weniger als
Lenovo HP Dell
entspricht einem Plus von drei Prozent. eine Handvoll Abnehmer. Qualcomm be-
Asus Acer Sonstige
AMD mit acht Millionen (minus ein Pro- liefert nur Acer (83 Prozent) und Microsoft
zent) und Apple mit sechs Millionen Stück (17 Prozent). Bei Mediatek gibt es immer-
(minus vier Prozent) mussten hingegen hin drei Kunden aus dem PC- und Note-
Rückgänge hinnehmen. Andere CPU- bookbereich: Lenovo (52 Prozent), Acer ren von AMD, Apple und Intel angreifen
Hersteller wie Mediatek und Qualcomm (34 Prozent) und Asus (13 Prozent). und nach mehreren Anläufen endlich im
mit ihren ARM-Chips bleiben jeweils bei I n Zukunft könnten sich die Stückzah- Notebookgeschäft Fuß fassen. Zudem gibt
unter eine Million verkaufter Chips. Al- len und die Anteile stark ändern: Qual- es Spekulationen, dass AMD und Nvidia
lerdings gehen in die Statistik von Canalys comm will dieses Jahr mit dem Snapdra- an Notebook-CPUs mit ARM-Kernen ar-
ausschließlich Prozessoren für Notebooks gon X Elite die High-End-Mobilprozesso- beiten. (chh@ct.de)
dann beispielsweise auch die Lichtmodule Steckdose, sondern beansprucht ein kom-
der Nachbarleuchten. plettes Einbaufeld.
Laut Nekospace wird die Tischleuchte Laut Jung ist das USB-Ladegrät ab
aber teuer. Rund 1000 Euro soll das Basis- April für rund 100 Euro erhältlich. Zusätz-
Setup kosten, jedes einzelne Funktions- lich soll es auch als Integration in Panels
Die Luxus-Leuchte funkt per Bluetooth modul um die 200 Euro. für Hotels angeboten werden.
und lädt per Qi sowie USB-PD. (Andreas Sebayang/jow@ct.de) (Andreas Sebayang/jow@ct.de)
Bild: EU-Parlament
Gesetzgebungsprozesse, die bis Mitte lung, Lieferung und Wartung, außerdem
April nicht abgeschlossen sind, müssen gibt es Meldepflichten für Cybersicher-
mindestens bis zum Herbst pausieren. Ob heitsrisiken sowie Update-Pflichten. Das
sie dann überhaupt wieder aufgenommen EU-Parlament hat durchgesetzt, dass
werden, ist in vielen Fällen ungewiss. Open-Source-Software weitgehend von Weißer Rauch: Mitten in der Nacht einig-
Nach rund drei Jahren Beratung hat den Pflichten entbunden ist. Der CRA ten sich Vertreter von Rat, Parlament
das EU-Parlament die Verordnung für muss binnen drei Jahren von den Unter- und Kommission auf einen Kompromiss
Künstliche Intelligenz (AI Act) mit großer nehmen umgesetzt werden. zum Europäischen Gesundheitsdaten-
Mehrheit von 523 zu 46 Stimmen bei 49 Mitte März einigten sich Parlament, raum.
Enthaltungen beschlossen. Der AI Act eta- Rat und Kommission im Trilogverfahren
bliert einen risikobasierten Ansatz: KI- außerdem auf eine Kompromissfassung schungszwecken. Hier konnte sich das
Systeme, die als hochriskant eingestuft zum „Europäischen Raum für Gesund- EU-Parlament nicht ganz durchsetzen:
werden, müssen definierte Sicherheitsan- heitsdaten“ (European Health Data Space, Patienten dürfen dem unscharfen Kom-
forderungen erfüllen. Dies gilt etwa für EHDS). Diese Verordnung soll noch im promiss zufolge einer Weitergabe ihrer
Medizinprodukte oder kritische Infra- April unter Dach und Fach gebracht wer- Daten zwar grundsätzlich widersprechen,
strukturen. KI-Anwendungen, die die den. Sie sieht ab 2025 eine EU-weit nutz- allerdings gilt dies nicht „für Zwecke des
Rechte der Bürger bedrohen, verbietet die bare elektronische Patientenakte vor (Pri- öffentlichen Interesses, der Politikgestal-
EU. Vorausschauende Polizeiarbeit auf märnutzung). Strittig war bis zuletzt die tung oder der Statistik sowie zum Schutz
KI-Basis wird eingeschränkt, doch Hinter- sogenannte Sekundärnutzung, also die von geistigem Eigentum und Geschäfts-
türen etwa für automatisierte Gesichts- Weitergabe von Gesundheitsdaten zu For- geheimnissen“. (hob@ct.de)
Teure Einblicke
gelten. Diese sollen Handelsbarrieren im
europäischen Binnenmarkt abbauen und
den freien Handel stärken.
Etwa 85 Prozent aller Normprojekte
von harmonisierten Normen aber nicht Abweichungen von 100 durch Rundungsfehler men hält, darf es sie verkaufen. Deutsche
generell infrage. Und damit auch nicht Gesetze sind dagegen über das Portal „Ge
setze im Internet“ frei abrufbar, auf EU- Die Gremienmitglieder finanzieren lassen sich einseitige Einflussnahmen
Richtlinien hat man über das Portal „EUR- ihre Teilnahme selbst, die Unternehmen zwar nicht ausschließen – in internationa
Lex“ kostenlos Zugriff. Während Gesetze müssen zudem einen Basisbeitrag für ihre len Sitzungen wird es bei derartigen Ver
verbindlich anzuwenden sind, ist die An Mitarbeit im Normungsausschuss zahlen. suchen schon mal turbulent – , aber doch
wendung von Normen grundsätzlich frei Hochschulen und öffentliche Forschungs in Grenzen halten.
willig und kostenlos. Das unterscheidet sie einrichtungen sowie nichtgewerbliche Handwerksbetriebe haben über die
auch von patentgeschützten Industrie Endverbraucher sind von dieser Beitrags Mitgliedschaft in einer Innung freien Zu
standards. Erst wenn eine Norm zum In pflicht befreit. Ab 2025 will das DIN seine griff auf bestehende Normen. Der jährli
halt von Verträgen wird oder wenn der Finanzierung neu aufstellen und mit che Innungsbeitrag hängt von der Anzahl
Gesetzgeber ihre Einhaltung zwingend „FIN25“ eine zweite Säule einziehen, die und Ausbildung der Mitarbeiter ab: Aus
vorschreibt, wird eine Norm bindend. von Unternehmen zusätzlich einen the zubildende sind frei, Meister kosten mehr
menbezogenen Obolus für die europäi als Gesellen. Bei zehn Leuten liegt der
Normenarbeit sche sowie internationale Sekretariatsfüh Jahresbeitrag bei rund 600 Euro.
Die Inhalte der Normen erarbeiten die rung und weitere Dienstleistungen ver Für die meisten Privatanwender sind
jenigen, die sie später anwenden. Beste langt. die Normenwerke des Beuth-Verlags meist
hende Normen werden alle fünf Jahre Für große Unternehmen ist es hoch zu teuer. Sie könnten sich stattdessen zu
aktualisiert. Für eine ausgewogene und interessant, Normen selbst mitzugestal einer (Uni-)Bibliothek begeben, die die
am Markt akzeptierte Normung achtet das ten. Zum einen können sie so Einfluss jeweiligen Normenwerke bereithält. Oder
DIN darauf, dass alle Interessengruppen darauf nehmen, was sie bei der Produkt sie prüfen auf der Seite des Beuth-Verlags,
in den Gremien vertreten sind. Üblicher entwicklung beachten müssen. Sie erfah ob das gesuchte Elaborat im Rahmen der
weise treffen sich dort Hersteller von End ren sehr frühzeitig, welche Regelungen Aktion „Blick in die Norm“ einsehbar ist.
produkten und Messgeräten mit Verbän anstehen und sie können sich mit anderen Registrierte Benutzer zahlen für einen
den, Berufsgenossenschaften, Wissen Experten austauschen. Im Gegenzug müs zwanzigminütigen Online-Einblick 12
schaftlern aus Universitäten und For sen sie sich finanziell an der gemeinnüt Euro. Nach Ablauf der zwanzig Minuten
schungseinrichtungen und Vertretern der zigen Normung beteiligen. Weil die Mit kann man jederzeit ein neues Zeitkontin
Verbraucherseite. arbeit allen Unternehmen offensteht, gent kaufen. (uk@ct.de)
Kurzweilige EU-Rat-Kunde
consilium.europa.eu/en/european-council-and-council-
of-the-eu-de
consilium.europa.eu/de/council-eu/voting-system/
voting-calculator
Luftschmutzkarten
Der israelische Dienst BreezoMeter gehört seit 2022 zu
umweltbundesamt.de/daten/luft/luftdaten Google und zeigt auf einer Weltkarte die Luftqualität mit Rück-
sensor.community/de blick und Vorhersage sowie den Pollenflug. Die Luftqualität
waqi.info/de
beurteilt der Dienst anhand der gleichen Schadstoffe wie das
UBA. Laut FAQ wertet er mithilfe von Algorithmen nicht nur
aqicn.org
behördliche Sensoren aus, sondern unter anderem auch Ver-
breezometer.com/air-quality-map/air-quality
kehrs- und Satellitendaten sowie Berichte über Brände. Letz-
Schadstoffe in der Luft beeinträchtigen unsere Gesundheit. In tere sind auf der Karte per Symbol eingezeichnet. Der Dienst
Deutschland überwacht das Umweltbundesamt (UBA) daher die hat geografische Lücken: In Afrika etwa bildet BreezoMeter nur
Luftqualität mit einem bundesweiten Messnetz. Aus den gemes- einzelne Länder ab, in Asien erschließt BreezoMeter nur den
senen Konzentrationen von Stickstoffdioxid, Feinstaub nach Südosten gut. (gref@ct.de)
durchschnittlicher Partikelgröße in Mikrometern (PM10 und
PM2,5) und Ozon berechnet das UBA seinen Luftqualitätsindex. Diese Seite mit klickbaren Links: ct.de/yze4
Abgehängt
Deutsche Glasfaser tauscht defektes Modem nicht
mitteln. Der Verbindungsaufbau könne bis schen würde. Er schloss das Gerät an, so erkannte der Service zwar richtig, dass das
zu einer Stunde dauern, meinte der Ser bald es angekommen war – und war sofort Problem darin bestand, dass ONT und
vicemitarbeiter noch. S. wartete drei Stun wieder online. Router nicht miteinander kommunizieren
den, erfolglos. Dann meldete er sich er konnten, zog aber stets den falschen
neut beim Service. Das falsche Gerät Schluss daraus. Über das Fernwartungs
Aber nun nutzte er ja nicht mehr den of system erschien das ONT als online und
Reset mit einer Nadel fensichtlich defekten ONT, was für die betriebsbereit, und der Anschluss des Rou
Nun sollte er den ONT neu starten. Der Technik auch problemlos ersichtlich ist. ters fällt in die Zuständigkeit des Kunden.
Service schickte eine genaue Anleitung, Und deshalb wollte der Provider den Nur ist eben die LAN-Schnittstelle am
wie er den verdeckten Reset-Button mit ONT auch nicht mehr tauschen. Das ONT, die das Problem verursachte, nicht
einer „Nadel oder einem ähnlichen Ge käme nur infrage „falls Sie die Teil des Kundensystems.
genstand“ bedienen solle: 10 Technik umstellen möchten“,
Sekunden drücken, dann 20 teilte ihm ein Servicemitarbeiter Routerfrage geklärt
Minuten warten, bis das Gerät mit. Und damit war der Fall für Wir konfrontierten die Deutsche Glasfaser
den dadurch ausgelösten die Deutsche Glasfaser erle mit diesem Fall. Pressesprecher Herbert
Werksreset ausgeführt hat. Das digt. Der Anschluss funktio Spies räumte ein, dass die Kommunikation
tat S., aber ein weiteres Mal er nierte ja, also konnte Marc S. mit dem Kunden „nicht optimal“ gewesen
folglos. Nun sollte S. erneut Kabel keine Störung mehr melden. sei. „Diese genügt nicht den Ansprüchen,
und Router tauschen, so der Ser Und Marc S. hatte nun die die wir als Unternehmen an unsere eigene
vice. „Ihr Modem zeigt an, dass die Wahl, entweder mit seiner Arbeit haben. Wir haben Herrn S. insoweit
Verbindung zum Router nicht be gekauften Fritzbox online zu um Entschuldigung gebeten.“
steht.“ Das Problem kannte Marc S. bleiben oder wieder zum defekten ONT Und auch die Routerfrage klärte die
ja bereits und ließ den Service wissen, er zu wechseln und erneut in der Endlos Deutsche Glasfaser abschließend: Der
habe das Procedere schon vier Mal durch schleife zu landen. Kundendienst habe sich nach der Inter
laufen und auch länger als 20 Minuten Er blieb lieber online, und so lief die vention durch c’t unverzüglich mit Herrn
gewartet, allerdings ohne Erfolg. Rückgabefrist für die neue Fritzbox ab. S. in Verbindung gesetzt und „gemeinsam
S. bestand darauf, dass ein Techniker 250 Euro hatte ihn die Hardware gekostet, mit ihm den Fall gelöst“, erklärte der Pres
vor Ort kommen und das Problem behe was ihn wiederum erboste, schließlich ge sesprecher. Der Kunde bekommt eine Ku
ben müsse. Das könne Kosten nach sich hörte der ONT zum Anschluss und hätte lanzgutschrift von 250 Euro für die Be
ziehen, wenn das Problem auf der Seite vom Provider repariert werden müssen. schaffung des Routers. Damit ist auch
des Kunden läge, mahnte der Service. S. Hilfesuchend wandte er sich an c’t. Marc S. zufrieden. Und vielleicht lernt der
war sich sicher, dass der ONT das Problem Aus unserer Sicht hat der Service hier Kundenservice daraus ja, dass nicht immer
war, und bat um einen Technikerbesuch. tatsächlich gepatzt. Wenn der Kunde so der Kunde schuld ist, wenn sein Router
Aber es kam kein Techniker. lange offline ist, muss ein Techniker nach keine Verbindung bekommt. Mit einem
Aus dem Mailverkehr, den Marc S. c’t dem Rechten sehen. Das gilt insbesonde Technikerbesuch und dem Tausch des
zur Verfügung stellte, geht hervor, dass re, wenn der Kunde sich bereit erklärt, die ONT wäre das Problem von Marc S. inner
er schon am 25. September ausdrücklich Kosten dafür zu übernehmen, falls er den halb weniger Minuten und vor allem zeit
verlangte, dass ein „Techniker zum Mo Ausfall selbst verschuldet hat. Offenbar nah zu lösen gewesen. (uma@ct.de)
demtausch“ beauftragt werde. Aber sein
Kundendienstfall, das sogenannte Ti
cket, wurde kurz darauf wieder geschlos
sen. „Wir drehen uns seit fünf Tagen im
Kreis“, klagte Marc S. in einer weiteren Service im Visier
Mail fünf Tage später. Nun bekam er ein Immer wieder bekommen wir E-Mails, in Kunde!“ berichten wir über solche Ent
Schreiben, offenbar aus Textbausteinen: denen sich Leser über schlechten Ser gleisungen, Ungerechtigkeiten und du
„Wir befinden uns noch in der techni vice, ungerechte Garantiebedingungen biose Geschäftspraktiken. Damit erfahren
schen Analyse“, hieß es darin und „Wir und überzogene Reparaturpreise bekla Sie als Kunde schon vor dem Kauf, was
melden uns in den nächsten 48 Stunden gen. Ein gewisser Teil dieser Beschwer Sie bei dem jeweiligen Unternehmen er
wieder bei Ihnen.“ Danach herrschte den ist offenbar unberechtigt, weil die warten oder manchmal sogar befürchten
Funkstille. Eine Woche später fragte Kunden etwas überzogene Vorstellungen müssen. Und womöglich veranlassen
Marc S. vorsichtig nach, von wann bis haben. Vieles entpuppt sich bei genau unsere Berichte ja auch den einen oder
wann denn die 48 Stunden liefen, bekam erer Analyse auch als alltägliches Verhal anderen Anbieter, sich zukünftig etwas
aber keine Antwort mehr. ten von allzu scharf kalkulierenden Fir kundenfreundlicher und kulanter zu ver
Nach zwei Wochen ohne Internetver men in der IT-Branche. halten.
bindung verlor S. nun endgültig die Ge Manchmal erreichen uns aber auch Falls Sie uns eine solche böse Erfah
duld. Er bestellte eine Fritzbox 5590 mit Schilderungen von geradezu haarsträu rung mitteilen wollen, senden Sie bitte
Glasfasermodem und setzte darauf, das benden Fällen, die deutlich machen, wie eine chrono logisch sortierte knappe
Gerät binnen der vierwöchigen Widerrufs einige Firmen mit ihren Kunden um Beschreibung Ihrer Erfahrungen an:
frist zurückgeben zu können, sobald die springen. In unserer Rubrik „Vorsicht, vorsichtkunde@ct.de.
Deutsche Glasfaser endlich den ONT tau
M
Der Gratis-Copilot eignet sich zum risierten Zugriff auf die Sprachmodelle
icrosoft setzt derzeit alles auf KI, Chatten mit der KI, ist aber nicht in die und den Bildgenerator DALL-E, der
kaum ein Programm oder Dienst Office-Programme eingebunden. Um das zudem auch Bilder im Querformat erzeu-
des Unternehmens ist vor einer Sprachmodell zum Beispiel für Word-Tex- gen kann.
Integration des Copilot getauften Assis- te zu nutzen, muss man Webseite und Seit kurzem bietet Microsoft auch
tenten sicher. Einen besonders großen Zwischenablage bemühen. eine 30-Tage-Testversion von Copilot Pro
Produktivitätsschub verspricht der Kon- Die beiden kostenpflichtigen Copilot- an. Die ließ sich bis zum Redaktions-
zern durch die Einbindung in seine Office- Abonnements namens Copilot für Micro- schluss dieser Ausgabe jedoch nur über die
Programme – gegen Bezahlung, versteht soft 365 und Copilot Pro integrieren den Copilot-App für Android und iOS buchen.
sich. KI-Assistenten unterschiedlich in die Be- Man schließt dort ein reguläres Abo ab und
Doch in den ersten Wochen machte dienoberflächen der Office-Programme kündigt dieses rechtzeitig vor Ablauf der
Karl Klammers Nachfolger mit Start- Word, Excel, PowerPoint und (bislang nur Testphase wieder.
schwierigkeiten Schlagzeilen. Ob der As- das neue) Outlook. Das gilt sowohl für die
sistent taugt und in Word, Excel und lokal installierbaren Versionen für Win- Startprobleme
PowerPoint gar das Steuer übernehmen dows und macOS als auch die Office-Pro- Der Copilot benötigt keine Installation. Er
könnte oder er sich doch mehr als Flugbe- gramme im Webbrowser. In jedem Fall ist wird automatisch in den Office-Program-
gleiter in Ausbildung erweist, testen wir ein Microsoft-365-Abo erforderlich, den men (mindestens Version 2312, Build
ab Seite 58. Ab Seite 64 stellen wir an- Kauflizenzen (Office 2019, 2021) fehlt die 16.0.17316) aktiviert, wenn sich der Nutzer
schließend Alternativen für den Büroall- Copilot-Integration. darin mit dem Konto angemeldet hat,
tag vor, die mehr Routine haben als Micro- Welcher der beiden Copiloten der unter dem auch das Copilot-Abo läuft.
softs frischgebackener KI-Helfer. richtige ist, entscheidet die Art des Micro- Theoretisch zumindest, denn in der Praxis
soft-365-Abos, zu dessen Gebühren sich manifestierten sich die Copilot-Icons erst
Copilot mal drei das Gehalt des KI-Assistenten in jedem nach mehreren Neustarts, Ab- und Anmel-
Bevor der Copilot jedoch startklar ist, Fall addiert. Zum Business-Abo von Mi deversuchen. Dann erschienen sie auch
muss man die richtige Variante wählen. crosoft (365 E3, E5, P3, P5, Business Stan- nicht in allen Office-Programmen gleich-
Den Assistenten von Microsoft gibt es in dard, Business Premium) passt der Copilot zeitig, sondern tauchten erst nach und
einer kostenlosen und zwei kostenpflich- für Microsoft 365. Das Abonnement kos- nach auf. Auf unsere Nachfrage wies Mi
tigen Versionen im Abo. Die kostenlose tet pro Nutzer 30 Euro im Monat. Außer crosoft darauf hin, dass mindestens zwei
heißt schlicht Copilot (vormals Bing Chat) der Integration in die Office-Programme Neustarts aller Office-Programme erfor-
und lässt sich per Webbrowser über das bietet der Business-Copilot einige Funk- derlich seien, um Copilot zu aktivieren.
„Copilot“-Register unter bing.com oder tionen, die sich auf Programme und Diens- Zudem müsse man sicherstellen, dass in
copilot.microsoft.com und mit den Mobil- te beziehen, die nur in einer Geschäfts- den Datenschutzeinstellungen von Office
Apps [1] nutzen. Auch Windows 11 enthält oder Schullizenz enthalten sind, zum Bei- die „verbundenen Erfahrungen“ nicht de-
den kostenlosen Assistenten; wenn Micro- spiel Teams. Zudem kann er auf Inhalte aktiviert sind [2]. Ohne Umschweife akti-
soft die Konformität mit diversen EU-Re- von OneDrive for Business/SharePoint vierte sich der Copilot immerhin in den
gularien geklärt hat, auch auf europäi- Online zugreifen und in seine Analysen Browserversionen. (swi@ct.de)
schen Windows-Rechnern. einbeziehen.
Seit Kurzem hat Microsoft auch für Für Besitzer eines für die Privatnut- Literatur
Nutzer des kostenlosen Copilot das zung vorgesehenen Microsoft-365-Abos [1] Stefan Wischner, Hosentaschen-KI, c’t 3/2024,
Sprachmodell GPT-4 Turbo freigeschal- (Single oder Family) ist Copilot Pro das S. 84
[2] Stefan Wischner, Ausfuhrverbot, Microsoft Office
tet. Es greift auf einen Wissensstand bis KI-Abo der Wahl. Es stattet ebenfalls die ohne Cloudspeicher und -dienste nutzen,
etwa April 2023 zurück. Das Vormodell Office-Programme mit einem integrierten c’t 8/2021, S. 154
A
Ein KI-Helfer, der Word-Texte ls kostenpflichtiges Zusatzabo auch auf den Webseiten von ChatGPT
verfasst und überarbeitet, For- (siehe vorheriger Artikel) inte oder Copilot, in Grenzen sogar kostenlos.
griert Microsoft seinen inzwischen Der Office-Assistent weckt jedoch die Er
meln in Excel ergänzt und Tabel-
allgegenwärtigen KI-Assistenten Copilot wartung, dass er auch Programmfunktio
len auswertet, Präsentationen
in Word, Excel, PowerPoint, Outlook und nen steuern kann, also Texte nicht nur im
selbstständig erstellt und bei OneNote und verspricht Office-Nutzern Word-Editor erstellt, sondern auch (um-)
der Formulierung von Outlook- einen immensen Produktivitätsschub. formatiert, Excel-Tabellen, Formeln und
Mails hilft. Microsoft verspricht Beim Test ging es uns im Wesentli Diagramme erzeugt oder Präsentationen
viel für den Office-Copilot, ob er chen um zwei Aspekte. Der eine ist die generiert, passend bebildert und opti
es auch hält? Qualität der von der KI erzeugten oder miert. Das haben wir uns in Word, Excel,
bearbeiteten Inhalte. Letztlich entscheidet PowerPoint, Outlook und OneNote ange
die darüber, ob der Copilot Arbeit und Zeit sehen. Wir nutzten dazu ein Copilot-Pro-
spart oder Aufwand und Nerven kostet, Abo in Verbindung mit einem für Privat
weil man jedes Wort überprüfen oder anwender gedachten Office-Abo (Micro
seine Anfragen aufgrund eines begriffs soft 365 Family) und sowohl die lokal ins
stutzigen Assistenten immer wieder um tallierten Office-Programme als auch die
Von Jo Bager, Dorothee Wiegand
formulieren muss. Browserversionen.
und Stefan Wischner
Der zweite Aspekt ist die Einbindung
in die einzelnen Office-Programme. Mit Word
einem Sprachmodell chatten, Texte erzeu Das natürliche Arbeitsfeld eines generati
gen und überarbeiten lassen – all das geht ven Sprachmodells ist die Texterzeugung
kompakt
• Das Copilot-Abonnement integriert
den KI-Assistenten in alle Office-
Programme.
aktuellen Wissensstand haben und der rührt ins gerade bearbeitete Dokument.
eben am jeweiligen Datum ende. Ganz In Sachen Programmsteuerung hat der
falsch ist die Antwort nicht: Frau Merkel Copilot derzeit also nicht mehr zu bieten
könnte ja inzwischen gestorben sein. Der als eine semi-intelligente Hilfsfunktion –
Seitenleisten-Copilot macht hingegen auf hat da jemand „Karl Klammer“ gesagt?
Schlaumeier: „Angela Merkel wurde am
17. Juli 1954 geboren. Ihr Alter kann durch Excel
Berechnung des Unterschieds zwischen Was erwartet man von einem Copilot für
dem aktuellen Datum und ihrem Geburts eine Tabellenkalkulation wie Excel? Zu
datum bestimmt werden“. Danke dafür! nächst sollte er die eigene Sprache verste
Für die Antworten selbst ist das hen. Er sollte dem Nutzer bei der Bedie
Sprachmodell verantwortlich, nicht die nung von Excel unter die Hände greifen,
Einbindung des KI-Assistenten in die Of indem er Fragen dazu beantwortet: Was
fice-Programme. Warum die Antworten bedeutet die Formel X, wie erledige ich Y?
abhängig davon, an welcher Stelle man den Er sollte auf Zuruf Routinearbeiten
Prompt in Word eingibt, so extrem unter abnehmen, etwa Daten hervorheben, sor
schiedlich ausfallen, ist jedoch unklar. Üb tieren, filtern, klassifizieren und bereini
rigens: Dieselbe Frage auf der Copilot- gen. Inhaltliche Fragen zu den Daten in
Webseite gestellt, führte zur richtigen einem Datenblatt sollte er beantworten,
Antwort: „Angela Merkel ist 69 Jahre alt“. und idealerweise von sich aus auf bisher
nicht gesehene Zusammenhänge in den
Copilot ohne Steuerknüppel Daten hinweisen – wozu lässt man schließ
Richtig punkten könnte der Assistent, wenn lich KI auf seine Datenblätter los?
Stellt man dem Assistenten über die
er auch Programmfunktionen steuern und Bei all diesen Fertigkeiten sollte der
Chat-Seitenleiste eine Aufgabe, etwa
Nutzern beispielsweise bei Formatierun Assistent immer genau erklären, was er
eine Textzusammenfassung, landet die
Ausgabe auch nur hier in einer Textbox, gen unter die Arme greifen könnte. Zuge macht und auf potenzielle Probleme hin
aus der man sie in die Zwischenablage geben, „Zentriere den aktuellen Absatz“ zu weisen – zum Beispiel Halluzinationen.
kopieren kann. tippen, ist umständlicher als ein Klick auf Last, not least würde man gerne wie bei
das zugehörige Menüsymbol. Geht es aber ChatGPT auf die Historie der Dialoge mit
um komplexere oder aufwendigere Aufga der KI zurückgreifen können, um einzelne
Textzeilen im Editor) als auch in Sachen ben, etwa den Text sauber als Geschäfts Arbeitsschritte nicht immer wieder ma
Struktur und Inhalt. Beide fabulierten auch brief zu formatieren oder ein Inhaltsver chen zu müssen.
mal und fügten der Zusammenfassung zeichnis zu erstellen und dazu Überschrif Microsoft bezeichnet den Excel-Co
thematisch zwar passende, aber nicht im ten zu ermitteln und ihnen automatisch die pilot als Vorschau. Zu Recht: Er erscheint
Dokument vorkommende Inhalte hinzu. passenden Formatvorlagen zuzuweisen, noch mehr als seine Kollegen in den ande
Das wirkt, als würde das zugrunde könnte der KI-Assistent viel Zeit sparen und ren Programmteilen wie ein Lehrling. Die
liegende Sprachmodell mit sehr unter Wissenslücken ausgleichen. Desktop-Version zum Beispiel spricht bis
schiedlichen Systemprompts angespro All das kann Copilot in Word jedoch lang nur Englisch. Wir haben unseren Test
chen. Wir testeten das auch mit allgemei nicht. Zumindest noch nicht oder nicht daher größtenteils mit der Onlineversion
nen Anfragen, die sich nicht auf ein Text mehr, denn: Als wir den Assistenten Ende von Excel gemacht. Sie spricht bereits
dokument beziehen. Das funktioniert mit Februar zum ersten Mal antesteten, stell Deutsch, bietet ansonsten aber die glei
beiden Copiloten, wenn auch mit unter ten wir ihm auch solche Aufgaben. Und chen Funktionen.
schiedlichen Einschränkungen. So landen zumindest einige davon führte er korrekt Der Copilot manifestiert sich als Panel
alle Antworten beim Textbereichsassis aus, zum Beispiel „rücke die erste Zeile rechts der Tabelle, wenn man im Start-
tenten immer im aktuellen Dokument; jedes Absatzes ein“. Bei den meisten je Ribbon auf den einschlägigen Knopf
Korrekturen und Folgefragen erlaubt ein doch versagte er, reagierte nicht oder pro drückt. Ruft man ihn mit einer leeren Ta
aufpoppender Dialog. Der Copilot in der duzierte Unsinn. Anscheinend hat Micro belle auf, bietet er an, eine kleine Beispiel
Seitenleiste scheint Frage und Antwort oft soft dem Assistenten nun jeglichen Zugriff tabelle mit einer Marketing-Kampagnen
wieder zu vergessen. Mit Folgefragen kann auf Word-Programmfunktionen gesperrt. verwaltung anzulegen. Damit lassen sich
er dann nichts anfangen. Wir konnten die KI jedenfalls auf keine die Fertigkeiten des Copilot ausprobieren.
Wir fragten beide nach Angela Mer Weise überreden, in die Textformatierung Der Copilot schlägt von sich aus drei But
kels Alter. Beide begannen die Antwort mit einzugreifen oder sonstige Programmbe tons vor: „Datenerkenntnisse anzeigen“,
dem Hinweis, dass die Frage nichts mit fehle auszuführen – weder in der Chat-Sei „Zeige Vorschläge für Formelspalten an“
dem aktuellen Text zu tun habe. Der Text tenleiste noch im Dialog innerhalb des und „Wie kann ich Daten hervorheben,
bereich-Copilot erklärt dann, dass nach Dokuments. Jedes diesbezügliche Kom filtern und sortieren“.
dem Sprachmodell GPT-4 Turbo die Ex- mando beantwortet Copilot bestenfalls Klickt man auf den Knopf mit der For
Bundeskanzlerin 68 Jahre und neun Mo mit einer kurzen Erklärung, wie und wo melspalte, macht der Copilot einen sinn
nate alt sein werde, nach GPT-4 könne er man die passende Funktion in den Word- vollen Vorschlag für eine Spalte, die er
aber nur sicher von 67 Jahren ausgehen, Menüs findet. Der Textbereich-Copilot auch gut erklärt: Sie enthält die Engage
weil beide Modelle einen unterschiedlich schreibt die Kurzanleitung sogar unge mentrate jeder Kampagne, indem die An
Nur ein wenig integriert Durch die drei Buttons, die Excel immer wieder anbietet, ist der Platz knapp
bemessen. Man muss oft scrollen, um die Antworten lesen zu können.
Man kann dem Assistenten aber auch eige
ne Fragen stellen oder Anweisungen
geben. Auf „Liste alle Mitarbeiter nach anzuzapfen, um automatisiert im größe Referat über Goethe und seine Farbenleh
dem Umsatz“ etwa erzeugte er eine Tabel ren Stil Texte zu erzeugen. Auf Anfragen re. Der Copilot startet mit einem Porträt
le und eine Grafik. Solche neu erzeugten wie „Erzeuge mir eine neue Spalte, in der des Philosophen Johann Gottlieb Fichte.
Inhalte bettet er auf Wunsch auf neuen Du eine textuelle Beschreibung verfasst, Auch zu Newton auf der zweiten Folie gibt
Tabellenblättern ein. Das birgt eine gefähr die alle Informationen der anderen Spal es ein falsches Bild, nämlich ein Gemälde
liche Falle, denn die neuen Inhalte sind ten enthält“ hat Copilot in unseren Ver von Velásquez, das den griechischen Dich
nicht mit den alten verknüpft. Ändert oder suchen – gegebenenfalls nach Rückfragen ter Aesop zeigen soll. Newton gehört zwar
ergänzt man etwas in der ursprünglichen – Formeln gebaut. thematisch zum Thema, da Goethe glaub
Tabelle, stimmen die Daten in der aggre Ebenso störend: Will man eigene te, Newton widerlegt zu haben. Dieser Zu
gierten Ansicht nicht mehr. Für so einen Dateien bearbeiten – auch in der Desktop- sammenhang wird jedoch nicht erklärt,
Fall wäre es schön, auf alte Dialoge mit Version von Excel –, so muss man sie zu Newton in der weiteren Präsentation nicht
dem Copilot zurückgreifen zu können, um nächst in Microsofts Cloud hochladen. mehr erwähnt.
nicht jeden Schritt wiederholen zu müssen, Dass der Copilot die drei Optionen „Da Zweiter Versuch: Wir bitten um ein
wenn man seine abgeleiteten Daten aktu tenerkenntnisse anzeigen“, „Zeige Vor Referat zu Darwins Evolutionstheorie, ins
alisieren will. Eine irgendwie geartete His schläge für Formelspalten an“ und „Wie besondere moderne Kritik daran. Die Prä
torie bietet der Assistent aber nicht. kann ich Daten hervorheben, filtern und sentation aus der Feder des Copilot legt den
Häufig waren die Probleme viel pro sortieren“ anzeigt, mag anfangs hilfreich Schwerpunkt auf den sogenannten Krea
fanerer Natur, Copilot konnte manche sein, um überhaupt erst mal in eine Kon tionismus, eine religiös motivierte Kritik an
Aufgabe schlicht nicht lösen. Die Fehler versation mit ihm zu kommen. Im Laufe Darwins Werk. Dagegen erwähnt die KI-
meldungen waren dann nicht hilfreich. der Zeit nervt es aber, weil es in der Co Präsentation die sogenannte „Kambrische
Auf die Anweisung: „Ändere das zweite pilot-Spalte Platz wegnimmt, und man Explosion“, ein wichtiges Argument mo
Tabellenblatt, indem Du die Umsätze aller immer erst zur Antwort hochscrollen derner wissenschaftlicher Kritik, nur kurz
Mitarbeiter aufführst“ kommt die Mel muss. und ohne den Zusammenhang zu erklären.
dung: „Entschuldigung, aber ich konnte Noch schlimmer fällt das Ergebnis des
das zweite Tabellenblatt nicht ändern. PowerPoint dritten Versuchs aus. Dafür bitten wir den
Bitte versuche es erneut oder gib mir wei Den PowerPoint-Copilot erreicht man Copiloten um zwölf Folien zu dem Archäo
tere Informationen, damit ich dir besser ebenfalls über das Copilot-Icon im Start logen Theodor Wiegand und dem Perga
helfen kann.“ menü und öffnet damit die Chat-Seiten monaltar. Die erste Folie ziert ein Bild des
Mindestens irritierend dürfte für viele leiste. Darin soll man den Assistenten an deutschen Lyrikers Detlev von Liliencron,
Nutzer sein, dass der Copilot nur Excel- weisen können, ganze Präsentationen neu daneben vermeintlich biografische Daten
Tabellenbereiche bearbeitet. Dazu muss zu erstellen oder einer vorhandenen Fo zu Wiegand. Das Geburtsdatum stimmt,
man wissen, dass in der Excel-Nomenkla liensammlung eine einzelne Folie hinzu der Geburtsort jedoch nicht, auch Todes
tur ein Dokument, in das man Texte und zufügen, was im Test allerdings oft miss datum und -ort sowie Angaben zu Studium
Zahlen einfügt, als Datenblatt bezeichnet lang. Außerdem beantwortet der Copilot und Promotion sind falsch. Statt der ge
wird. Zur Tabelle wird es erst, wenn man Fragen zum Inhalt einer Präsentation. wünschten zwölf Folien lieferte der Co
es mit einem speziellen Befehl als solche Am nützlichsten scheint uns das An pilot nur sechs. Als wir dies monieren,
formatiert. Man erkennt eine Tabelle an gebot, aufgrund von Inhaltsvorgaben kom bestätigt er artig, dass seine Präsentation
den Spaltenüberschriften mit Ausklapp plette Präsentationen zu erzeugen. Tech nur sechs Folien umfasst, liefert aber
menü für Filteransichten. Viele Nutzer nisch klappt das ganz gut; im PowerPoint- nichts nach. Lustig: Der Copilot schlägt als
dürften den Unterschied zwischen Tabel Editor erscheint je nach Prompt ein Satz Prompt die Frage „Was ist der Pergamon
le und Datenblatt nicht kennen. von Folien. Um die Qualität der Inhalte zu altar?“ vor. Nach Klick darauf zitiert sich
Überhaupt nicht gelungen ist uns, die prüfen, die der PowerPoint-Copilot vor die KI selbst und gibt als Quelle mitsamt
kreativen Spracherzeugungsfähigkeiten schlägt, haben wir ihn einige Schülerrefe Fußnote die soeben selbst erstellte Prä
des zugrunde liegenden Sprachmodells rate erstellen lassen. Erster Versuch: ein sentation an.
Die Bildauswahl für Inhalt der Mail formuliert; dazu wählt man
eine erstellte eine von drei Textlängen und fünf Tonali
Präsentation kann täten – inklusive „Als Gedicht“. Spoiler:
man dem KI-Assis- Copilot reimt grottenschlecht oder gar
tenten kaum über- nicht.
lassen, sonst illus- Die Qualität der erzeugten Texte
tiert er die Folie
hängt wie immer vor allem von den
über Phototrophie
Prompts ab. Auffällig ist die für die Kom
schon mal mit einer
Kamera und Fotos. munikationskultur US-amerikanischer
Firmen typische oberflächliche Höflich
keit. Dabei gibt sich das Sprachmodell teil
weise etwas unbeholfen und beginnt
schon mal mit „Ich hoffe das geht Ihnen
gut und sie haben eine schöne Woche“.
Im Unternehmen gibt es für den Ein spielsweise auf Anweisung des Nutzers Formelle und geschäftsmäßige Mails be
satz von Präsentationssoftware meist überarbeiten, insbesondere Fehler verbes kommt der Assistent meist ganz ordentlich
klare Vorgaben. Ein sogenannter Folien sern. Einige der vom Copiloten im Test hin; den richtigen Ton für die persönliche
master dient als Vorlage. Es handelt sich ausgewählten Bilder passten perfekt zum Ansprache an einen Freund oder Duz-Kol
dabei um eine Präsentation ohne Inhalte, Thema, die meisten fielen jedoch gene legen trifft er eher nicht.
aber mit allen in den Corporate-Identity- risch und oft sogar falsch aus. Der Copilot Problematischer ist die Neigung zum
Richtlinien festgelegten Farben, Schriften, antwortet auf die Eingabe eines Prompts Fantasieren. Auf die knappe Bitte um die
Logos, Schmuckelementen und Hinter stets mit einer fertigen Präsentation – un zeitnahe Zusendung eines überarbeiteten
gründen. sere Bitte, zunächst eine Gliederung zu Quartalsberichts kritisierte die KI angeb
Wer eine offizielle Firmenpräsentation erstellen, lief ins Leere. Auch beim liche „Fehler in Zahlen und Diagrammen“
auf Grundlage eines solchen Folienmasters Wunsch, ein paar einfache Prozentzahlen und drängelte zudem, dass die Geschäfts
aufbauen will, kann den Copiloten nicht mit einer Tortengrafik zu visualisieren, leitung auf den Bericht warten würde.
nutzen, denn die Webversion von Power musste die KI passen. Beides frei erfunden. Gelegentlich gar
Point kennt keine Folienmaster. Grundsätz nierte Copilot die Texte mit Tags wie ein
lich ließe sich zunächst in der Webversion Outlook vorangestelltes „Body:“ oder schrieb ohne
mithilfe der KI eine Foliensammlung er Im Mailprogramm Outlook übernimmt erkennbaren Grund plötzlich auf Englisch.
stellen, die man dann in der lokal eingerich der Copilot drei Aufgaben: Nachrichten Die „Coaching“-Funktion schreibt
teten Version der Präsentationssoftware texte formulieren, geschriebene oder be keine verfassten oder begonnenen Nach
erneut öffnet, um ihr den Folienmaster gonnene Mails verbessern („Coach“) und richten um, sondern analysiert sie und gibt
überzustülpen. Im Test lieferte das kein Inhalte einzelner Nachrichten oder kom mal mehr mal weniger sinnvolle Ratschlä
gutes Ergebnis: Die vom Copiloten groß pletter Unterhaltungen zusammenfassen. ge zu deren Verbesserung, bevor man sie
zügig platzierten Fotos verdeckten die Bislang steht der Assistent lediglich absendet. Ein Beispiel: Eine Mail an einen
Logos und Schmuckelemente des Folien im Webmailer (outlook.com) und der um c’t-Leser, die eine äußerst technische
masters. Teils verrutschten Textkästen, strittenen neuen Outlook-App [1] zur Ver Frage zu Microsoft 365 beantwortete, fand
sodass viel Nachbearbeitung nötig gewesen fügung und funktioniert nur in Verbin der Assistent „zu nüchtern und technisch“
wäre, um aus dem KI-Entwurf eine vor dung mit einem Microsoft-Mailkonto. Das und schlug außerdem vor, mit folgendem
schriftsmäßige Präsentation zu machen. klassische Outlook erhält die Copilot- Satz zu beginnen: „Ich freue mich, dass Sie
Unterstützung laut Microsoft-Roadmap sich für Microsoft 365 interessieren“. Man
Oberflächlich und uninspiriert stufenweise für Business-Accounts von che Mails, die dem Coach offenbar zu har
Das Layout der von der KI entworfenen Microsoft 365 und dem zugehörigen KI- sche Formulierungen enthalten, will er
Folien überzeugt nicht: Texte sind häufig Abo (Copilot für Microsoft 365, siehe S. ohne nähere Begründung überhaupt nicht
in viel zu kleiner Schrift verfasst und neben 56); von privaten Abos und Copilot Pro ist bearbeiten. Zumindest liegt das als Grund
einem großen Bild platziert. Alle Folien bislang keine Rede. Wir haben uns den nahe, denn nachdem wir das Wort „Idiot“
verwenden das Layout „Zwei Inhalte“. So Assistenten in der neuen Outlook-App an herausgestrichen hatten, weigerte sich der
bald man nachträglich ein anderes Layout gesehen. Assistent nicht mehr.
zuweist, verrutschen alle Elemente. In Darin gibt es anders als in den übrigen Am besten gefällt uns die dritte Co
haltlich fallen die KI-generierten Texte oft Office-Programmen weder eine Copilot- pilot-Funktion, die Mailinhalte zusam
nichtssagend aus. So trägt eine Folie der Schaltfläche in der Haupt-Symbolleiste noch menfasst. Outlook bietet das immer am
Goethe-Präsentation die Überschrift „Far eine Chat-Seitenleiste. Erst, wenn man eine Anfang einer geöffneten Mail an. Klickt
ben als Symbolik“, darunter die beiden Mail in einem separaten Fenster verfasst man das Angebot an, gibt der Copilot in
Zeilen „Farben in der Kunst“ und „Farben oder beantwortet, erscheint darin ein Co einem eigenen Bereich oberhalb der Mail
in der Literatur“, ohne dass diese Themen pilot-Symbol und führt zu einem Ausklapp einen stichpunktartigen und in unseren
weiter ausgeführt werden. menü mit den beiden Einträgen „Entwurf Tests fast immer akkuraten Überblick des
Damit der PowerPoint-Copilot für An mit Copilot“ und „Coaching von Copilot“. Inhalts – egal, ob es sich um die wortreiche
wender einen echten Nutzen bietet, muss Der erste öffnet eine Textbox, in der Mail eines Kollegen, eine längere Konver
er noch viel dazulernen, fertige Folien bei man einen Prompt mit dem gewünschten sation aus mehreren Nachrichten oder
OneNote
Auch Nutzern des Notizprogramms One
Note stellt Microsoft den Copiloten zur
Seite, jedoch nur in der Desktop-Version
für Windows, nicht in OneNote für den
Mac, nicht in der mittlerweile abgekündig
te Windows-10-App und auch nicht in
OneNote für den Webbrowser. Die Coaching-Funktion in Outlook macht Vorschläge zur Verbesserung einer
In OneNote erreicht man den Assis geschriebenen oder begonnenen Mail, nicht immer sinnvolle.
tenten ebenfalls über die Startmenü-
Schaltfläche, die ein Chat-Seitenfenster
öffnet. Darin kann man zwar OneNote- und einzelner Seite. Strukturübergreifen grammfunktionen zu steuern, sehr über
typische Aufträge erteilen, etwa „Entwirf de Suchen liefern selten bis nie Ergebnis sichtlich. In den übrigen Programmen ist
eine Gliederung für einen Fachartikel zu se. In der jetzigen Form halten wir den sie nicht vorhanden.
Handschrifterkennung“ oder „Stelle einen Copilot in OneNote für nahezu unbrauch Die Excel-Unterstützung – von Micro
Reiseplan für eine viertägige Motoradtour bar. soft explizit als Vorschau ausgezeichnet,
in den Alpen zusammen, die in Innsbruck was auch zu den übrigen Programmen
startet“. Die Ergebnisse landen aber immer Fazit passen würde – kann ein paar Kunststücke,
im Chatfenster, nicht auf einer Notizseite. Im derzeitigen Zustand ist der von Micro blamiert sich aber deutlich öfter. Die bei
Der Assistent kann weder in vorhandene soft als einsatzbereiter KI-Assistent ver den getrennten Assistenten in Word, die
Seiten schreiben noch neue anlegen oder marktete Office-Copilot bestenfalls eine sich oft nicht einig sind, stiften Verwir
andere Programmfunktionen steuern. Technik-Demo. Man kann aber auch von rung. Von der KI in PowerPoint erstellte
Zwar kann der Copilot Notizen lesen einem öffentlichen Betatest reden, den die Präsentationen sind flach, schlecht bebil
und fungiert damit als zusätzliche, semi- Tester bezahlen, also die Abonnenten von dert und inhaltlich oft erschreckend falsch.
intelligente Suchfunktion, die auch Zu Copilot Pro und Copilot für Microsoft 365. Den bislang größten Nutzen sehen wir
sammenfassungen und Übersichten er Dass die dahinterliegenden Sprach noch in Outlook – leider jedoch noch nicht
zeugen kann. Jedoch hat der Assistent modelle oft Unsinn produzieren, ist eine im klassischen Outlook aus dem Office-
noch große Schwierigkeiten mit der One Sache. Dass der Assistent für Office bei der Paket.
Note-eigenen hierarchischen Datenstruk Bedienung der Programme kaum bis gar Damit der Office-Copilot in seinem
tur. Oft „sieht“ er nur Abschnitte, die mitt nicht assistiert, eine andere. In Excel und derzeitigen Ausbildungsstand eine Hilfe
lere Hierarchiestufe zwischen Notizbuch PowerPoint ist seine Fähigkeit, Pro ist, darf man ihn nur mit den wenigen Auf
gaben betrauen, die er schon halbwegs
beherrscht. Welche das sind, muss man
erst herausfinden, was Zeit und manchmal
auch Nerven kostet. Die gute Nachricht:
Sprachmodelle entwickeln sich ständig
weiter, wodurch mit der Zeit hoffentlich
Ziemlich gut auch der Office-Assistent schlauer und
funktioniert die nützlicher wird. Die Verzahnung mit den
Zusammenfas- Office-Programmen wird aber Microsoft
sung von E-Mails aktiv verbessern müssen. (swi@ct.de)
wie dieses c’t-
Newsletters.
Englische Inhal-
te fasst der Literatur
Copilot meist auf [1] Ronald Eikenberg, Wolkig mit Aussicht auf Daten-
Deutsch zusam- lecks, Neues Outlook überträgt Passwörter an
men. Microsoft, c’t 28/2023, S. 16
D
Microsofts Copilot ist erst frisch er vorangegangene Test zeigt: Co- Anwendungen unter „Add-ins“ am promi-
im Dienst und kennt noch nicht pilot für Microsoft Office ist grund- nentesten angebotenen Erweiterungen
sätzlich eine gute Idee, viel mehr sind nach unserer Erfahrung allerdings
viele Tricks. Daher kann es sinn-
aber noch nicht. Zudem ist sein Preis recht nicht immer die beste Wahl.
voller sein, dass Sie sich einen
happig. Spätestens, wenn man ChatGPT Mitunter kann für Add-ins eine Abo-
anderen KI-Hilfspiloten in Ihr oder einen anderen Chatbot eingesetzt gebühr fällig werden. Vor der Entschei-
Office-Cockpit holen: Add-ins, hat, ahnt man aber, dass man einen uni- dung für ein Add-In sollten Sie sich außer-
ChatGPT selbst, aber auch versellen KI-Helfer in Office gut gebrau- dem klar machen, dass Sie damit mögli-
Dienste von Drittanbietern chen könnte. cherweise Ihre Daten außer mit Microsoft
haben oft mehr drauf. Ein Test- Wir zeigen Ihnen daher Alternativen auch mit dem Betreiber des Add-Ins teilen.
flug mit Word, Excel und Power- zum Copilot. Mit Add-Ins, ChatGPT selbst ChatGPT kann ebenfalls eine sinn-
und Drittanbieter-Diensten pimpen Sie volle Alternative zum Copilot sein – und
Point.
Ihre Office-Arbeitsabläufe mit KI. Dabei eine günstige, denn für viele Aufgaben-
sind die Alternativen oft vielseitiger als der stellungen genügt die kostenlose Version
Copilot und kosten weniger. von ChatGPT. Verwenden Sie die Online-
Der naheliegendste Ersatz für den Co- Ausgabe der Office-Anwendungen und
pilot sind Add-Ins: Sie greifen wie der Mi- einen Browser wie Vivaldi, der eine Panel-
crosoft-Assistent direkt auf die Inhalte der Leiste neben dem Browser-Fenster ein-
Von Jo Bager, Dorothee Wiegand Dokumente sowie die Funktionen der blendet, dann lässt sich die Bedienober-
und Stefan Wischner
Office-Programme zu. Die von den Office- fläche so ähnlich einrichten wie beim Co-
pilot (siehe Abbildung auf S. 66). Für an- Teile, bis der komplette Text übertragen
dere Chromium-Browser (Chrome, Edge, ist und man ihn auf der Webseite mit wei-
Brave) rüstet die Erweiterung „ChatGPT teren Anweisungen zum Beispiel überar- kompakt
Side Panel“ und Firefox lässt sich mit beiten, übersetzen oder zusammenfassen
„ChatGPT Sidebar for Fire Fox“ derart er- lassen kann. • Office-Add-ins, ChatGPT und Web-
weitern. Den vorgefertigten Prompt-Text für dienste kommen als Alternative für
Insbesondere für den KI-gestützten andere Sprachmodelle anzupassen, hat den Copilot in Frage.
Entwurf von Präsentationen können da der Autor des Tools nicht vorgesehen; die • Bei Diensten, die das API von Open
rauf spezialisierte Webdienste einen Blick Anweisungen funktionierten im Test aber AI nutzen, müssen Sie die Kosten im
wert sein – auch wenn viele kaum älter sind auch zum Beispiel mit der Copilot-Web- Auge behalten.
als der Copilot. seite (vormals Bing Chat).
• Nicht jede Funktion des Copilot
Häppchenweise: Copilot light: lässt sich 1:1 ersetzen, manchmal
SmartTools Word-To-ChatGPT ChatGPT-Assistant für Word können die Ersatzlösungen aber
Microsofts Copilot-Integration in Word ist Vom selben Hersteller stammt ein anderes auch mehr als Microsofts Assistent.
komfortabel, es ginge aber auch ohne, Add-in namens ChatGPT-Assistant für
wenn Sie Textteile in Word markieren, in Word, das ChatGPT wesentlich eleganter
die Zwischenablage kopieren und im an Word anbindet. Ähnlich dem Abo- der übertragenen Textmenge. Sie wird in
Browser in den Dialog einer KI wie Copilot von Microsoft fügt es dem Text- sogenannten Tokens abgerechnet. Es gibt
ChatGPT einfügen. Je nach den Limits der programm eine Seitenleiste hinzu, in der aber keine feste Zeichenzahl pro Token.
externen Dienste geht das unter Umstän- man mit der KI kommuniziert und Texte Ganz grob kann man derzeit von etwa 0,03
den nur portionsweise. Bei längeren Tex- direkt im Editorfenster manipuliert. An- EUR für rund 20.000 Zeichen ausgehen.
ten wird die Kopiererei so zu einer müh- ders als die Microsoft-Lösung funktioniert Eine direkte Verbrauchskontrolle im Add-
samen Angelegenheit. es auch mit Kauflizenzen ab Office 2010 in gibt es zwar nicht, aber über das Zahn-
Genau diesen Vorgang vereinfacht ein und älteren Word-Versionen. radsymbol gelangen Sie zur Abrechnungs-
kostenloses Add-in für Word, das Smart- Allerdings hat das Add-in einen seite von OpenAI. Dort können Sie über-
Tools Publishing anbietet. Es benötigt Haken: Zwar ist es selbst kostenlos; es prüfen, wie viele Tokens Sie verbraucht
weder einen kostenpflichtigen ChatGPT- nutzt jedoch das ChatGPT-API. Und des- haben. Zudem können Sie wählen, ob Ihr
Account noch ein Microsoft-365-Abo und sen Nutzung lässt sich OpenAI bezahlen. Token-Konto automatisch aufgestockt
funktioniert auch mit älteren Word-Ver- Das Kostenmodell hierfür ist ziemlich in- wird oder nicht, und Sie können Ihren Ver-
sionen bis zurück zu Office 2010. transparent und kompliziert. Es basiert auf brauch deckeln.
Das Tool nennt sich Word-To-ChatGPT
und überträgt Texte direkt aus dem Word-
Editor häppchenweise per Zwischenabla-
ge an die ChatGPT-Webseite, wo man sie
analysieren oder verarbeiten lässt. Um das
Add-in zu erhalten, müssen Sie sich auf
der Herstellerseite mit Ihrer Mailadresse
registrieren. Sie erhalten dann postwen-
dend den Download-Link. Nach der Ins-
tallation gibt es in Word ein neues Menü
namens SmartTools mit dem Abschnitt
„Word-To-ChatGPT“. Je nachdem, ob Sie
das gesamte geöffnete Dokument oder
einen markierten Textabschnitt an den KI-
Chat senden möchten, klicken Sie auf die
entsprechende Schaltfläche. Daraufhin
öffnet sich ein Dialog mit einem vorgefer-
tigten Prompt, der dem Sprachmodell eine
Datei in mehreren Portionen ankündigt.
Der Prompt landet automatisch in der Zwi-
schenablage und muss auf der KI-Websei-
te im Browser nur noch mit Strg+V ein-
gefügt werden.
Zurück in Word klicken Sie im Tool-
Dialog auf „Weiter“, was den ersten Text-
teil in den Dialog und automatisch auch in
die Zwischenablage lädt. Den fügt man
wieder auf der ChatGPT-Webseite ein. Ähnlich wie Microsofts Copilot ergänzt das Add-in ChatGPT Assistant die
Das Ganze wiederholt sich für die weiteren Word-Oberfläche um eine Seitenleiste zur Kommunikation mit dem Chatbot.
Um das Add-in nutzen zu können, Copilot-Integration von Microsoft – vor ChatGPT also, wie kreativ er texten soll,
müssen Sie sich also zunächst ein OpenAI- allem wegen der per Mausklick sehr leicht begrenzen mit einer maximalen Anzahl
Konto einrichten und einen API-Key be- einstellbaren Parameter. von Ausgabe-Tokens die Länge der Ant-
sorgen. Diese Zeichenkette tragen Sie im wort und wählen die zu verwendende
Einrichtungsdialog des Word-Add-ins ein. Copilot im Tabellenfeld GPT-Version aus.
Starten Sie dann den Assistenten über das Das Add-in ChatGPT for Excel bettet die Neben dem allgemeinen AI.ASK bie-
neue Menü „SmartTools/Aufgabenbe- Fähigkeiten von OpenAIs Chatbot in die tet ChatGPT for Excel noch sechs weitere
reich öffnen“ oder durch einen Klick auf Tabellenkalkulation ein. Sie können es mit Befehle. Damit füllt die Erweiterung unter
die rechte Randleiste, öffnet sich in der 50 Aufrufen der KI kostenlos testen. Da- anderem komplette Bereiche einer Tabel-
Seitenleiste ein Dialog mit einem Textfeld nach müssen Sie ein Abonnement ab- le anhand von Beispielen, extrahiert Daten
und mehreren Schaltflächen. Über letzte- schließen. Ohne eigenen API-Key kostet aus vorgegebenen Inhalten oder übersetzt
re erreichen Sie die Grundfunktionen, um die Nutzung 10,99 US-Dollar pro Monat. Texte. Das Add-in bildet nicht alle Funk-
einen Text zu optimieren, zusammenzu- Hinterlegen Sie einen eigenen Key, kostet tionen des Copilot nach. Bei den Daten-
fassen, zu analysieren, zu übersetzen, zu das Add-in monatlich 8,99 US-Dollar. einsichten und den automatisch erzeugten
kürzen oder neu schreiben zu lassen. Die Dann müssen Sie wie bei ChatGPT-Assis- Spalten muss die Erweiterung passen.
Prompts, die das Add-in dafür standard- tant für Word selbst die Kosten im Blick Dafür eignet sie sich besser für die auto-
mäßig nutzt, können Sie im Textfeld „Op- behalten, die bei OpenAI anfallen. matisierte Bearbeitung von Texten.
tionale Anmerkungen“ jederzeit über- Man nutzt ChatGPT for Excel nicht
schreiben, präzisieren oder ergänzen. dialogisch wie den Copilot. Das Add-in Der Chatbot und die Tabellen
In zusätzlichen Ausklappmenüs be- stellt stattdessen sieben Funktionen be- Auch ChatGPT selbst kennt sich gut mit
stimmen Sie, ob das gesamte Dokument reit, die man in seine Tabellenzellen ein- Excel aus und kann sogar Tabellen bear-
oder ein markierter Bereich an ChatGPT baut. Mit AI.ASK zum Beispiel stellen Sie beiten. Als externer Dienst kann der Chat-
übermittelt werden sollen und geben beliebige Fragen an den Chatbot. Dabei bot die Funktionen von Excel allerdings
Länge und Stil der Ausgabe vor sowie das können Sie einzelne oder mehrere Tabel- nicht steuern und nicht direkt auf Excel-
Ziel (Ende der Markierung, Ende des Do- lenfelder referenzieren. Steht zum Bei- Datenblätter einwirken – ein echter Nach-
kuments, neues Dokument). Die Antwor- spiel in den Zellen A1 bis B2 teil zum Copilot. ChatGPT kann allerdings
ten von ChatGPT landen dann direkt im als interaktiver Erklärbär für die Funktio-
Word-Editor. |Aufgabe: |Schreibe eine Zusammenfassung nen der Tabellenkalkulation dienen. Auf
Grundsätzlich kommt als Sprachmo- des Schimmelreiters | Fragen wie zum Beispiel „Wie importiere
dell zunächst das nicht mehr ganz aktuel- |Stil: |Aufsatz achte Klasse | ich eine CSV-Datei in Excel?“ oder „Was
le GPT 3.5 zum Einsatz. Die Lizenzpolitik macht die Formel =WENN(B1>=60,
von OpenAI sieht aber vor, dass man nach fassen Sie diese mit =AI.ASK(A1:B2) zu "Bestanden", "Durchgefallen")?“ liefert er
einem gewissen Nutzungsvolumen auto- einer ChatGPT-Abfrage zusammen. ausführliche, verständliche Anleitungen.
matisch zu GPT 4 aufsteigt. Angesichts ChatGPT for Excel fasst die vier Texte zu Oft erklärt ChatGPT bereits bei der
der dynamischen und wachsenden Kon- einem Eingabeprompt für ChatGPT zu- ersten Frage ausreichend genau, was
kurrenzsituation kann sich hierbei jeder- sammen, sendet diesen an den Chatbot Sache ist. Falls der Chatbot im ersten An-
zeit etwas ändern. und schreibt den Antworttext direkt in das lauf keine befriedigende Antwort gibt,
Von der schwierigen Verbrauchs- und Tabellenfeld mit der Abfrageformel. haken Sie nach und weisen Sie ihn an, eine
Kostenkontrolle für das OpenAI-Abo ab- Über Parameter steuern Sie die Aus- Schritt-für-Schritt-Anleitung zu liefern.
gesehen gefiel uns die Nutzung der Smart- gaben von ChatGPT ein Stück weit: Sie Setzen Sie den Chatbot auf diese
Tools-Add-ins sogar etwas besser als die geben eine Temperatur vor, sagen Weise öfter ein, wird er zum interaktiven
Tutor. Durch Nachfragen und Ausprobie-
ren erwerben Sie nach und nach den
schwarzen Gürtel in Excel und lösen Auf-
gaben selbstständiger. Das ist mitunter das
Gegenteil von dem, wozu der Copilot kon-
zipiert ist. Der soll Ihnen ja Aufgaben ab-
nehmen, was allerdings auch dazu führen
kann, dass Sie Excel-Expertise verlernen.
Tabellen-Diskussion
ChatGPT dient aber nicht nur als Tutor,
sondern bearbeitet auch Excel-Tabellen
und liest Informationen aus ihnen heraus.
Das geht bereits mit der kostenlosen Ver-
sion des Chatbots. Um ChatGPT mit einer
Tabelle zu füttern, kündigen Sie an, dass
eine Tabelle folgen wird. Dann stellen Sie
Ist ChatGPT in einer Browser-Seitenleiste eingerichtet, hat man den Chatbot Ihre Frage zu der Tabelle und kopieren die
in den Online-Versionen der Office-Anwendungen schnell zur Hand. benötigten Daten per Copy and Paste in die
Als letzte Notebooks hat Apple Pro interessierte. Das günstigere, wenn- Kernen. Im größeren MacBook Air 15"
nun auch die Baureihe MacBook gleich absolut betrachtet keinesfalls billi- gibt es nur den Vollausbau, weshalb Apple
ge Massenmodell MacBook Air vollzog gleich 1600 Euro als Startpreis festgelegt
Air auf Prozessoren der M3-Ge-
erst jetzt den Generationswechsel hin zum hat.
neration umgestellt. Davon ab-
M3. In diesem Zuge aktualisierte Apple Mit der integrierten Grafikeinheit des
gesehen muss man Neuerungen sowohl das fast zwei Jahre alte MacBook M3 ist zugleich die größte Neuerung der
allerdings mit der Lupe suchen. Air 13" als auch die erst vor einem Jahr neuen MacBook Air verbunden: Sie unter-
eingeführte größere Variante MacBook stützt erstmals Raytracing-Effekte. Da-
Air 15". durch herrscht Feature-Gleichheit zu
Von Florian Müssig
Trotz identischen Namens kommen Grafikeinheiten der aktuellen x86-Welt,
zwei Varianten des M3 zum Einsatz. Beide auch wenn der praktische Nutzen eher
haben je vier Performance- und Effizienz- gering ist. Denn für detail- und effektrei-
kerne, aber unterschiedliche Grafikein- che Spielewelten in hoher Auflösung sind
Die Rechenleistung der CPU-Kerne Während das erst jetzt aus dem Pro- SSD), Webcam oder Akkukapazität, wes-
fällt im Vergleich zum M2-Vorgänger zwar gramm genommene MacBook Air mit M1 halb auch die Laufzeiten praktisch
deutlich mess-, aber nicht wirklich spürbar noch ein älteres Chassis verwendet hat, identisch ausfallen.
höher aus. Schon der ältere Prozessor re- gleichen die M3-Neulinge ihren M2-Vor- Neben der oben erwähnten Raytra-
agierte rasant auf jegliche Eingaben und gängern von außen wie ein Ei dem ande- cing-fähigen Grafikeinheit bleiben nur
bei langanhaltender Rechenlast ist es ren: Sowohl den Bildschirm mit mittiger zwei weitere kleinere Verbesserungen
praktisch egal, ob man nun 8 oder 10 Mi- Webcam-Einkerbung als auch Schnittstel- überhaupt zu erwähnen. So bringt der M3-
nuten aufs Ergebnis wartet – man kann so len (zweimal USB-C, je einmal Miniklinke Chip ein WLAN-Modul mit, das Wi-Fi 6E
oder so gemütlich einen Kaffee holen und Magsafe-Ladeanschluss) sind unver- beherrscht und damit erstmals auch im
gehen. Wenn Zeit auch Geld ist und es des- ändert geblieben. Gleiches gilt für Bild- 6-GHz-Band funkt. Bei x86-Notebooks ist
halb besonders flott gehen muss, gilt ana- schirmauflösung, maximalen Speicher- das in dieser Preisklasse seit 2022 gang
log zur 3D-Grafik, dass man im Apple-Uni- ausbau (24 GByte Arbeitsspeicher, 2-TByte- und gäbe.
versum dann eher ein stärkeres MacBook
Pro ins Auge fassen sollte.
Nach wie vor ist beeindruckend, dass
die MacBook Air ihre zeitgemäße Rechen-
leistung ohne Lüfterlärm abliefern: Apple
setzt auf eine passive und damit durch-
gängig lautlose Kühlung. Das gibt es bei
x86-Windows-Notebooks nur bei ganz
wenigen Spezialgeräten (siehe auch S. 102).
Bauartbedingt erwärmt sich das Vollme-
tallgehäuse merklich, wenn man den Pro-
Apples 35-Watt-
zessor mit länger laufenden Rechenauf- Netzteil hat prak-
gaben konfrontiert. Besteht der Nutzerall- tischerweise zwei
tag hingegen aus Office-Aufgaben, Web- USB-C-Augänge,
surfen und Videogucken, dann ist das egal, lädt das MacBook
dabei drehen Mobilprozessoren nämlich Air aber nur lang-
überwiegend Däumchen und schalten in sam.
tiefe Schlafzustände, wodurch sie kaum
Energie verheizen.
All das gilt freilich auch für den
konzeptionell identisch gestalteten M2-
Vorgänger, sodass ein Upgrade keinen
Sinn ergibt. Im Gegenteil: Apple nutzt das
aus und verkauft das kleinere MacBook
Air 13" (nicht aber die 15-Zoll-Variante)
weiterhin, um noch mehr Käufer ins mac
OS-Ökosystem zu locken. Die offiziellen
Preisstufen liegen jeweils nur 100 Euro
tiefer, aber andere Händler gewährten
bislang viel größere Abschläge: Zu M2-
Zeiten war das 2020er MacBook Air mit
M1-Prozessor im Programm verblieben
und oft schon ab 900 Euro zu bekommen.
Gerüchteweise hat Apple das mit be-
sonders niedrigen Einkaufspreisen sogar
Die Bildschirme der MacBook Air mit M3 haben wie alle aktuellen MacBooks
forciert, und wir wüssten nicht, warum
eine mittige Einkerbung für die Webcam.
sich daran etwas ändern sollte. Die Idee
dahinter ist jedenfalls nicht obsolet gewor-
den: Händler können ein attraktives Mac-
Book zum vergleichsweise kleinen Preis
anbieten und Apple erschließt sich neue
Käuferkreise, ohne selbst die Preise zu
senken und damit öffentlich an seinem
Premium-Image zu kratzen. Anders als bei
iPhones und iPads gibt es bei MacBooks
schließlich kein gezielt als Einsteigergerät
entwickeltes SE- beziehungsweise Basis- Über die zwei USB-C-Buchsen lassen sich nur dann zwei Monitore ansteuern,
modell. wenn der Deckel zugeklappt ist.
Monitorkuddelmuddel MacBook Air können immerhin dann zwei abdruckleser TouchID nicht mehr zu er-
Dort ist wiederum noch viel länger üblich, externe Monitore ansteuern, wenn man reichen, etwa um ApplePay-Zahlungen
dass Notebooks unabhängig vom Geräte- den Deckel zuklappt und das Notebook- freizugeben oder sich biometrisch in
preis bis zu vier Bildschirme gleichzeitig display damit brachlegt. Ja, das meint macOS einzuloggen.
ansteuern. Der M3 hinkt in dieser Hinsicht Apple ernst und bewirbt es sogar explizit Über ein Software-Update wird dieser
nach wie vor hinterher, weil er immer noch im technischen Datenblatt. Workaround auch beim seit Ende 2023
nur zwei Monitore bedienen kann. Apple Und ja, man muss wirklich den Deckel verkauften MacBook Pro 14" mit M3 frei-
hat diesen Nachteil zwar erkannt, packt zuklappen, weil es in macOS keine Mög- geschaltet. Wer zwei Monitore anschlie-
das Problem aber weiterhin nicht an der lichkeit gibt, den integrierten Bildschirm ßen will, ohne dabei auf das integrierte
Wurzel. über einen Softwareschalter in den Ein- Display als sowieso vorhandene dritte An-
Stattdessen gibt es anno 2024 ledig- stellungen zu deaktivieren. Ergo ist dann zeigefläche zu verzichten, muss zu einem
lich folgenden Workaround: Die neuen auch der in die Tastatur integrierte Finger- MacBook Pro greifen, in dem ein M3 Pro
oder höher steckt, was einen mindestens
2500 Euro (14 Zoll) beziehungsweise
3000 Euro (16 Zoll) kostet.
Apple MacBook Air mit M3-Prozessor: Apple legt den neuen MacBook Air ein
Daten und Testergebnisse Netzteil mit zwei USB-C-Ausgängen bei,
Modell Apple MacBook Air 13" (2024) Apple MacBook Air 15" (2024)
sodass man neben dem Notebook auch
getestete Konfiguration MT2C3D/A MT2G3D/A
noch ein weiteres Gadget laden kann. Das
Lieferumfang macOS 14.4, Netzteil macOS 14.4, Netzteil Netzteil fällt mit 35 Watt aber recht
Schnittstellen (V = vorne, H = hinten, L = links, R = rechts, U = unten) schwachbrüstig aus, weshalb es MacBooks
HDMI / DisplayPort / Kamera (FaceID) / / () / / () nur lahm betankt. Wer schnell einen
USB / LAN / Klinke 2L//R 2L//R hohen Akkufüllstand wünscht, kann bei
Kartenleser / Strom- / Docking-Anschluss /L/ /L/ der Konfiguration in Apples Webshop al-
USB-C: 40 Gbit/s / 10 Gbit/s / DisplayPort / /// /// ternativ ein 70-Watt-Netzteil mit einem
Laden
USB-C-Ausgang wählen. Diese Option
Ausstattung
und die Wahl der Gehäusefarbe – möglich
Display 13,6 Zoll (34,5 cm), 2560 1664, 3:2, 15,3 Zoll (38,8 cm), 2880 1864, 3:2,
225 dpi, 60 Hz, 2 … 473 cd/m2, spiegelnd, 224 dpi, 60 Hz, 2 … 481 cd/m2, spiegelnd, sind Silber, Schwarz, Blau und Gold – sind
IPS IPS kostenneutral möglich.
Prozessor Apple M3 (4 P-Kerne + 4 E-Kerne) Apple M3 (4 P-Kerne + 4 E-Kerne) Der Wunsch nach mehr Arbeits- oder
Hauptspeicher / SSD 16 GByte LPDDR5 / Apple (512 GByte) 16 GByte LPDDR5 / Apple (512 GByte) Massenspeicher kostet hingegen Apple-
KI-Einheit Apple Neural Engine Apple Neural Engine
typisch irre Aufpreise: Das Basismodell
Grafikeinheit (Speicher) Apple M3 mit 10 Kernen (vom Hauptspeicher) Apple M3 mit 10 Kernen (vom Hauptspeicher)
kommt lediglich mit 8 GByte RAM und
Sound Apple Apple
einer 256er-SSD daher; für die Verdopp-
LAN / WLAN / Apple M3 (Wi-Fi 6E, 2 Streams) / Apple M3 (Wi-Fi 6E, 2 Streams)
lung werden jeweils 230 Euro fällig. Das
Touchpad (Gesten) / Fingerabdruckleser HID (max. 4 Finger) / Apple TouchID HID (max. 4 Finger) / Apple TouchID
hat mit realen Komponentenpreisen
Gewicht, Maße, Stromversorgung
Gewicht / Größe / Dicke mit Füßen 1,24 kg / 30,4 cm 21,5 cm / 1,3 cm 1,5 kg / 34 cm 23,7 cm / 1,3 cm
nichts zu tun, sondern ist reine Aktionärs-
Tastaturhöhe / Tastenraster / Beleuchtung 0,9 cm / 19 mm 18,5 mm / 0,9 cm / 19 mm 18,5 mm /
beglückung. Der Maximalausbau des
Akku (Ladestopp < 100% einstellbar) 53 Wh Lithium-Ionen () 67 Wh Lithium-Ionen () MacBook Air 15" mit 24 GByte Arbeits-
Netzteil (Notebookzuleitung abnehmbar) 35 W, 184 g () 35 W, 186 g () speicher und 2-TByte-SSD kratzt an der
bei USB-PD: 5 / 9 / 12 / 15 / 20 Volt mit … 3 / 3 / / 2,33 / 1,75 Ampere 3 / 3 / / 2,33 / 1,75 Ampere 3000-Euro-Marke. Da alle Komponenten
Leistungsaufnahme aufgelötet sind, kann man nachträglich
Suspend / ausgeschaltet 0,3 W / 0,2 W 0,3 W / 0,2 W nichts an der Ausstattung ändern.
ohne Last: Display aus / 100 cd/m2 / max. 2 W / 3,8 W / 9,1 W 2,3 W / 4,7 W / 11,7 W
CPU-Last / Video / 3D-Spiele (max. Helligkeit) 35 W / 10,1 W / 19 W 37 W / 12,7 W / 22 W Fazit
max. Leistungsaufn. / Netzteil-Powerfactor 35 W / 0,53 37 W / 0,53 Das in zwei Größen erhältliche MacBook
Laufzeit, Geräusch, Benchmarks Air bleibt in der 2024er-Iteration ein durch-
Laufzeit Idle (100 cd/m2) / 20,9 h / 13,1 h / 3,2 h 20,6 h / 13 h / 3,7 h gängig lautloses Premiumnotebook, das
Video (200 cd/m2) / 3D (max.)
Ladestand nach 1 h Laden 43 % 35 % Nutzer mit einem tollen Bildschirm erfreut.
Geräusch ohne / mit Rechenlast lüfterlos lüfterlos Bei der Unterstützung externer Monitore
Massenspeicher lesen / schreiben 2955 / 3341 MByte/s 2946 / 3382 MByte/s hinken die neuen M3-Versionen weiterhin
WLAN 6 GHz / 5 GHz / 2,4 GHz (20m) 465-840 / 577-926 / 166-171 Mbit/s 548-879 / 468-911 / 159-161 Mbit/s der versammelten aktuellen x86-Konkur-
Qualität Audioausgang / Dynamikumfang / 127,9 dBA / 127,1 dBA renz und auch älteren MacBook Air mit
Cinebench 2024 (GPU / 1T / nT) 3326 / 141 / 594 Punkte 3394 / 141 / 613 Punkte Intel-CPUs hinterher. Wer davon umsteigt,
GeekBench 6.2 (Single / Multi) 3132 / 12.073 Punkte 3151 / 12.037 Punkte bekommt ungleich mehr Rechenleistung
3DMark: Solar Bay 13.052 Punkte 13.064 Punkte durch Apples mittlerweile dritte Genera-
Preis und Garantie tion der hauseigener ARM-Prozessoren für
Straßenpreis Testkonfiguration 1760 € 2060 € Macs. Bei aktuellen Windows-Geräten gibt
Garantie 1 Jahr 1 Jahr es so viel Performance nur mit rauschen-
sehr gut gut zufriedenstellend schlecht sehr schlecht vorhanden nicht vorhanden k. A. keine Angabe den Lüftern. (mue@ct.de)
Optionshörer
Bluetooth-Kopfhörer mit ANC und Trans
parenzmodus: Shure Aonic 50 Gen 2 im Test
Der Aonic 50 Gen 2 ist ein ANC- ten und sich dann durch die Equalizer-Vor-
Kopfhörer mit gutem Klang und einstellungen zu hören, um schließlich an
einer eigenen Anpassung zu basteln. Un-
besonders vielen Konfigurati-
gewöhnlich dabei: Man ändert nicht Schie-
onsmöglichkeiten inklusive 3D-
beregler für feststehende Frequenzberei-
Klang. che, sondern setzt vier Punkte, deren modus unterscheiden konnten. Letzterer
Frequenz, Breite und Stärke man einstellt. klingt natürlich, rauscht allerdings in den
Mehr als bei anderen Kopfhörern wünsch- hohen der elf einstellbaren Stufen.
Von Jörg Wirtgen
ten wir uns in der App einen individuellen Der Gen 2 verbindet sich per Blue-
Hörtest, der das alles vereinfachen würde. tooth Multipoint mit zwei Geräten gleich-
Spielt der Gen 2 erst einmal im ge- zeitig. Alternativ schließt man ihn per
Ohne Equalizer und Spatializer hat der besten bei recht wenig Grundrauschen. In Anbindung, Codecs Bluetooth 5 (Multipoint, AAC, aptX HD, aptX
Adaptive, LDAC), USB-C (normal oder High-
Gen 2 (rot) einen recht neutralen Klang der vierten Stufe MaxAware werden Um- Res), Analog
mit für einen Over-Ear überraschend gebungsgeräusche hinzugemischt – unse- Lieferumfang Case, USB-A-Kabel (105 cm), 3,5-mm-Kabel
zurückhaltendem Bass auf Niveau des rem Empfinden nach allerdings alle, sodass (150 cm)
offenen Sennheiser HD600 (gelb). wir diesen Modus nicht vom Transparenz- Preis 395 €
Anzeigekabel
USB-C-Ladekabel mit Messfunktion
und Display im Stecker ermöglichen
es, die Stromversorgung zu überwa-
chen. Daten übertragen sie nur lahm.
LED-Leuchtstreifen im kratzempfindli-
2011-v3/2011 100W, LED-Anzeige, 2 m
Maße (B H T) / 127 mm 160 mm 117 mm /
chen Deckel finden via dreipoligem Main- Gewicht 1291 g USB-C-Ladekabel mit Messfunktion und Display
boardkabel Anschluss und integrieren sich Lüfter (Typ / PWM) / 1 120 mm (Deepcool FK120 / ) / Anbieter, URL IZHOI (Amazon), amazon.de
Drehzahlbereich 500–1850 U/min Produktnummer B0BHYWVBS9
in die ARGB-Steuersysteme von Asus,
Lautheit bei PWM 25 / <0,1 sone () / 0,2 sone () / Messfunktionen Spannung, Strom, Leistung
Asrock, Gigabyte, MSI und Razer. 50 / 75 / 100 (Note) 0,7 sone () / 1,9 sone () (abwechselnd)
Im Test auf einem Intel Core i5- Preis / Garantie 70 € / 3 Jahre maximale Belastbarkeit / 5 A / 3 Stellen
14600K (125 Watt TDP, 181 Watt im Dau- sehr gut gut zufriedenstellend schlecht Display
erturbo) überzeugte der Deepcool AK500 sehr schlecht Preis 12 €
Achtsamer
nung mit Kabeln, Batterien, Hundehaufen
aus Kunststoff und anderem Kleinkram
präpariert. Der Hundekot wurde stets kor-
rekt erkannt und mit respektvollem Ab-
Allesreiniger
stand umkurvt. Einzelne Batterien und
Kabel wurden dagegen nicht immer er-
kannt. Der Qrevo befreit also nicht davon,
den Fußboden vorm Saugen von Klein-
kram freizuräumen. Der Bot nutzt Kame-
Saugbot Roborock Qrevo MaxV mit Wisch ra und KI nicht nur, um Hindernisse zu
erkennen, sondern auch, um Möbel zu
funktion und intensiver Selbstreinigung klassifizieren: So erkannte der Qrevo
MaxV im Test die dünnen Metallstreben
von Schwingstühlen, einen Standspiegel,
eine Steckdosenleiste und den flachen Fuß
einer Stehlampe korrekt und mied diese
Hindernisse. Die Objekterkennung läuft
Autonome Saugbots mit Wisch ohne zu saugen kurz in jeden Raum. Das laut Hersteller lokal auf dem Gerät und
funktion und Entleerung an der dauerte bei einer Wohnung von rund 70 Aufnahmen sollen den Bot nicht ohne Zu-
Quadratmetern weniger als zehn Minuten. stimmung verlassen. Aufgrund der Trans-
Basisstation sind keine Selten
In unseren Tests wurden dabei alle Räume portverschlüsselung muss man dem Her-
heit mehr. Roborock hat beim
korrekt erkannt. steller vertrauen – oder dem TÜV Rhein-
Qrevo MaxV beide Funktionen Sollte der erfasste Grundriss von der land, denn dort hat Roborock sich den
verbessert und ihm mit KI einige Realität abweichen, lassen sich in der Datenschutz zertifizieren lassen.
Nervereien ausgetrieben. Smartphone-App Räume teilen, zusam-
menlegen und die Raumgrenzen manuell Reinigung
bestimmen. Sobald alles passt, benennt mit dem gewissen Extra
Von Stefan Porteck man die Räume, damit sich der Bot über An der Unterseite des Qrevo MaxV sitzt
seinen eingebauten Sprachassistenten eine Bürstenwalze mit Gummilamellen.
oder via Alexa und Google Assistant per Sie befördert Staub und losen Dreck in den
Teppichen erhöht der Bot die Saugleistung Nach einer vollendeten Wischfahrt ins Internet versperrten und nur lokale
automatisch. Krümel landen dann zuver- springt das Gebläse der Basis an und trock- Zugriffe erlaubten, meldete die App das
lässig im Staubbehälter. Stärkere Ver- net die Mopps für zwei bis vier Stunden Gerät offline. Zwar ließ sich der Bot noch
schmutzungen mit feinem Dreck erfor- mit 45 Grad Celsius warmer Luft, um über die Tasten am Gerät starten, doch für
dern es aber trotzdem, die betroffene Schimmel oder stockigen Geruch zu ver- die Ersteinrichtung und Konfiguration
Stelle mehrmals zu überfahren – was der meiden. Das Gebläse ist leise genug, dass braucht der Qrevo MaxV zwingend eine
Bot auf Wunsch automatisch macht. das tagsüber nicht stört. Nachts möchte Internetverbindung und man muss sich
Wenn man auf Hartböden auch Fle- man das Trocknen aber vermeiden, zu- mit einem Account in der Roborock-App
cken entfernen will, kommt die Wisch- mindest wenn der Bot in Hörweite steht. anmelden.
funktion zum Einsatz. Wie schon bei Mo- Mit den beiden 2,7 Liter fassenden
dellen der Konkurrenz geht auch bei Ro- Tanks für Frisch- und Abwasser in der Ba- Fazit
borock der Trend zu rotierenden Mopps. sisstation bleibt der Bot für mehrere Wo- Der Qrevo von Roborock hat einige Fea-
Zum Qrevo gehören zwei runde Scheiben chen autark. Seinen internen Tank mit 80 tures, die man bei der Konkurrenz und in
mit festgekletteten Wischtüchern. Man Milliliter Volumen befüllt die Basis bei günstigeren Preisklassen nicht findet. Die
steckt sie mit zwei Handgriffen in die Hal- Bedarf automatisch. Der aufgesaugte Saugleistung ist auf einem guten Niveau
terungen unterm Bot, wo sie magnetisch Staub und Dreck hingegen verbleibt nicht und die Wischfunktion sorgt für noch
einrasten. lange im 330 Milliliter großen Behälter des mehr Sauberkeit. Bei starker Verschmut-
Beim Wischen drehen die Mopps ge- Saugers, sondern wird nach jeder Reini- zung kann der Bot zwar mangels Saugleis-
genläufig und sollen durch die Rotation gung von der Basisstation in einen her- tung nicht mit einem Bodenstaubsauger
für so viel Oberflächenkontakt sorgen, kömmlichen Staubsaugerbeutel abge- und mangels Anpressdruck nicht mit be-
dass die Reinigung der eines Mopps auf saugt. Er muss alle paar Wochen ersetzt herztem Schrubben mithalten, doch so-
einer Vibrationsplatte ebenbürtig ist. In werden und verschließt sich beim Heraus- fern er mehrmals die Woche läuft, wird es
unserem Test klappte das zufriedenstel- ziehen automatisch, sodass die Finger und daheim erst gar nicht so dreckig.
lend: Kleine Flecken, die etwa beim Ein- der Fußboden sauber bleiben. Dank der zwei Wassertanks und dem
räumen des Geschirrspülers auftreten, Heizelement plus Gebläse an der Basissta-
wurden zuverlässig entfernt. Während der Alles im Griff tion arbeitet der Qrevo MaxV einige Wo-
Qrevo MaxV an Wänden oder Möbeln ent- Damit der Qrevo MaxV im Alltag seinen chen autark. Die Kamera mit Objekterken-
langfährt, klappt er die rechte Scheibe aus, Dienst tatsächlich ohne weitere Handgrif- nung stellt sicher, dass man ihn unbeob-
sodass sie rund zwei Zentimeter hinaus- fe verrichtet, kann man ihn in der zugehö- achtet reinigen lassen kann ohne vorher
ragt und exakt bis zur Möbelkante oder rigen App umfangreich konfigurieren. So akribisch alles aufräumen zu müssen.
Fußleiste wischt. Andere Bots hinterlassen lassen sich unter anderem Reinigungszei- Mit 1000 Euro ist er kein Schnäpp-
dort einen rund drei Finger breiten unge- ten programmieren und Ruhezeiten fest- chen, bleibt aber unter den Topmodellen
reinigten Bereich. legen, in denen der Bot und die Basis still der S8-Serie des Herstellers. Er eignet sich
Sobald der Bot mit montierten Wisch- bleiben. vor allem für Wohnungen mit Fliesen oder
scheiben einen Teppich erkennt, hebt er Wer in der Wohnung unterschiedliche Hartböden. Wer keine Haustiere besitzt
die Mopps um einen Zentimeter an, damit Bodenbeläge hat, kann dort auch festle- oder viele Teppiche hat, spart eher beim
auf Teppichen nur gesaugt wird. Auf hoch- gen, dass in Räumen mit Teppich nur ge- Griff zu einem Modell ohne Selbstreini-
florigen Läufern und Teppichen reicht das saugt wird, auf Holzböden zusätzlich ne- gung der Wischmopps und ohne Kamera
nicht immer aus. In diesem Fall lässt sich belfeucht und auf Fliesen nass gewischt mit KI-Objekterkennung. (spo@ct.de)
in der App einstellen, dass der Bot solche wird. Grundsätzlich erlaubt die Roborock-
Teppiche bei der kombinierten Saug- App auch eine Reihenfolge der Räume bei
Wisch-Reinigung automatisch meidet. der Gesamtreinigung anzugeben, um
Qrevo MaxV
Das führt aber dazu, dass dann doch Kreuzverschmutzungen zu vermeiden, Saugroboter
Handarbeit nötig ist: Will man die hohen indem beispielsweise zuerst die Küche Hersteller, URL Roborock, www.roborock.com
Abmessungen 35 cm 35,3 cm 10,2 cm
Teppiche säubern, muss man die Wisch- oder das Kinderzimmer gereinigt wird und (L B H, Roboter)
scheiben abnehmen und danach wieder danach der dreckigere Flur. Abmessungen 52,1 cm 48,7 cm 34 cm
montieren. Darüber hinaus gibt es noch weitere (L B H, Basis)
In einem einstellbaren Intervall unter- praktische Detaileinstellungen, etwa, dass Akku / Laufzeit 5200 mAh / ca. 180 min.
bricht der Qrevo MaxV das Aufwischen sich für jeden Raum der Bodenbelag und Betriebsgeräusch 63 db(A)
Sensoren 360-Grad-Lidar, Kamera,
und fährt in seine Basisstation. Die spült die Verlegerichtung von Parkett und La- IR-Sensor, Front-Lidar, optische
für knapp vier Minuten mit 60 Grad Cel- minat angeben lässt. Auf Wunsch fährt der Treppensensoren, optischer
Abstandssensor an der Seite
sius warmem Wasser die Mopps aus. In Bot dann nicht quer, sondern entlang der
Bewertung
dieser Zeit rotieren die Scheiben über Stoßkanten, was das Holz schont, da die
Orientierung / Raumabdeckung /
Hartbürsten der Basisstation, um den Bürste nicht im stumpfen Winkel über die Umgang mit Hindernissen
Dreck zu lösen. Danach dreht der Bot die Anstöße rotiert. Saugen Teppich / Hartboden /
Drehzahl der Scheiben auf, um möglichst Die zugehörige Smartphone-App ist Wischen
viel Schmutzwasser aus den Mopps zu allerdings keine optionale Dreingabe, um Funktionsumfang
schleudern. Aber keine Sorge, dieses die Bedienung zu vereinfachen, sondern Preis 1000 €
Schmutzwasser saugt die Station anschlie- wird für den Betrieb vorausgesetzt. Nach- sehr gut gut zufriedenstellend schlecht
ßend in den zweiten Tank. dem wir dem Bot im Router den Zugang sehr schlecht
Heizelmännchen
Zusammen mit der notwendigen Kabelage
ist das eine etwas wacklige Angelegenheit.
Betrieb
Im Betrieb sind die SpeedComfort-Geräte
Heizungslüfter für mehr Konvektion auch im Dreierpack mit dann insgesamt
neun Ventilatoren quasi unhörbar, nur aus
nächster Nähe vernimmt man ein leises
Rauschen. Jede andere Geräuschquelle im
Heizungslüfter versprechen Testwohnung bringt. Der Bau aus den Raum übertönt tagsüber die drehenden
mehr Komfort in der Wohnung 50er-Jahren ist nicht gedämmt und weist Lüfter. Der externe Thermoschalter klackt
daher einen hohen Wärmeverlust auf. Da- allerdings vernehmlich beim Ein- und
und sollen gleichzeitig Heiz
nach haben wir den Lüfter in einer nach Ausschalten.
kosten sparen. Wir haben ge
Passivhausstandard gedämmten und mit Ein Heizungslüfter mit drei Quirlen
testet, was die Ventilatoren im Wärmepumpen beheizten Wohnung aus- verbraucht im Betrieb rund 0,5 Watt, was
Alltag taugen. probiert. Der Versuchsaufbau und die Er- selbst bei einem Dauerbetrieb rund ums
gebnisse sind somit individuell und des- Jahr nur etwas mehr als 4 kWh und somit
halb höchstens auf ähnliche Wohnverhält- unter 2 Euro Stromkosten bedeutet. Einzig
Von Alexander Spier
nisse übertragbar. die Anschaffung fällt mit 60 Euro pro Hei-
zungslüfter recht teuer aus.
Montage Ein Modul setzt ohne Spannungsab-
Den Heizkörperventilator gibt es einzeln senkung mit seinen drei Lüftern gerade
Desktop-DJ
Das Linux-Tool Byte hilft dabei, die
Musik auf der Festplatte neu zu ent-
decken oder Internetradio zu hören.
Sieben auf WingetUI lässt sich so einstellen, dass
es bei jedem Windows-Start im Hinter- Nach dem Programmstart zeigt Byte die
einen Streich grund geladen wird und veraltete Pakete
sucht. Die kann es dann je nach Vorliebe
100 zuletzt hinzugefügten Lieder an. Al-
ternativ präsentiert das Tool Songs, Alben
Mit WinGet enthält Windows seit des Anwenders gleich automatisch aktua- oder Künstler und sortiert sie wahlweise
einiger Zeit einen praktischen Paket- lisieren oder erst mal nur melden. Für alphabetisch, nach Künstler, Jahr oder
manager, der Programme installiert beide Anwendungsfälle kennt WingetUI Genre, bei Liedern auch danach, wann sie
und aktuell hält. Zu bedienen ist er eine Ausnahmeliste, in die man Pakete hinzugefügt und wie oft sie abgespielt wur-
allerdings nur per Kommandozeile. eintragen kann, die man lieber von Hand den. Eine Rubrik für Musikgenres fehlt.
WingetUI verpasst ihm eine grafische oder gar nicht aktualisieren möchte. Dafür lassen sich Playlisten anlegen und
Oberfläche und versorgt sechs WingetUI kann nicht nur installierte Favoriten markieren. Das Suchfeld durch-
weitere Paketmanager gleich mit. Programme aktualisieren, sondern auch stöbert Titel, Interpreten und Alben.
neue Software einspielen oder nicht mehr Wer nicht selbst Lieder aussuchen will,
Der Name WingetUI wird dem Programm benötigte Pakete aus dem System entfer- freut sich über die Shuffle-Funktion, die
eigentlich nicht gerecht, denn es ist ein nen. Ersteres gelingt über den Button „Pa- einen zufälligen Mix aus der aktuellen Aus-
grafisches Frontend für insgesamt sieben kete entdecken“, unter dem es ein Einga- wahl zusammenstellt. Ein Klick auf den
verschiedene Paketverwaltungen: Für nor- befeld zum Suchen nach Namensbestand- „Up Next“-Knopf am unteren Fensterrand
male Programminstallationen spannt es teilen oder Tags gibt; die Qualität der klappt die aktuelle Wiedergabeliste aus und
neben dem Windows-eigenen WinGet auf Suchergebnisse hängt vom jeweiligen zeigt, welche Lieder Byte als nächstes
Wunsch auch die populären Paketmana- Paketmanager ab. spielt. Mit seiner „Repeat“-Funktion kann
ger Chocolatey und Scoop ein. Program- Unter „Installierte Pakete“ zeigt Win- Byte ein einzelnes Lied oder eine Playlist in
mierern dient es sich als Alternative zu den getUI alle Pakete an, die es auf dem Rech- Dauerschleife spielen. Über das Kontext-
Kommandozeilenwerkzeugen pip und npm ner findet. Im Falle von Windows-Pro- menü fügt man Lieder zu einer Playlist
an, die Python- beziehungsweise Java- grammen handelt es sich dabei nicht nur hinzu, kennzeichnet sie mit „Love“ oder
Script-Module lokal installieren. Power um Software, die per WinGet (oder Cho- „Dislike“ oder fügt sie als Nächstes oder
Shell-Anwender verwalten per Power colatey oder Scoop) installiert wurde, son- letztes Lied der Wiedergabeliste hinzu.
ShellGet installierte Module und .NET- dern um alle Installer, die sich in der Regis- Ein Highlight: Byte spielt auch Inter-
Entwickler per NuGet eingespielte Tools. try verewigt haben. Bei Programmen, die netradio ab und bietet eine Suchfunktion
In den Einstellungen von WingetUI keiner der Paketmanager kennt, zeigt Win- für Sender. Wer etwa den österreichischen
kann man die verschiedenen Schnittstel- getUI dann „Lokaler PC“ als Quelle an. Sender FM4 hören will, kann ihn hier
len einzeln ein- und ausschalten; bei eini- Aktualisieren kann man solche Programme ebenso hinzufügen wie Deutschlandfunk,
gen lässt sich auch die Liste der Paketquel- nicht, aber immerhin deinstallieren. die Radiostationen des italienischen
len anpassen. Die aktivierten Paketver- Ob man WingetUI als vollautomati- Staatssenders RAI, Spartenkanäle oder
waltungen klappert WingetUI beim Pro- schen Updater nutzt, ist Geschmacks bayerische Regionalsender.
grammstart ab und zeigt eine Liste aller sache. Praktisch ist das Tool allemal. Es Mit der hübschen Programmoberflä-
Programme und Module an, die bereits weist einen regelmäßig auf zu aktualisie- che macht es Spaß, mal wieder in der MP3-
installiert sind und von denen es neuere rende Software aus verschiedenen Quel- Sammlung auf der Festplatte zu stöbern
Versionen findet. Die Liste lässt sich nach len hin und reduziert die damit verbunde- und alte Schätze zutage zu fördern oder im
Name und Quelle sortieren und filtern, ein ne Arbeit auf wenige Mausklicks. Hintergrund Radio laufen zu lassen.
Klick auf „Ausgewählte Pakete aktualisie- (hos@ct.de) (lmd@ct.de)
ren“ tut genau das. Alle angezeigten Ein-
träge sind vorausgewählt, lassen sich aber WingetUI Byte 0.4.2
auch einzeln oder gemeinsam abwählen. Paketmanager-Frontend Musikplayer & Internetradio
Die Installation der einzelnen Pakete ver- Hersteller, URL Martí Climent, marticliment.com/wingetui Hersteller, URL Alain M., github.com/alainm23/byte
sucht WingetUI dann möglichst ohne wei- Systemanf. Windows 10 (ab Version 1709) und 11 Systemanf. Linux mit Flatpak-Unterstützung
tere Benutzerinteraktionen abzuarbeiten. Preis kostenlos (Open Source) Preis kostenlos (Open Source)
P H OTOVO LTA I K
E i n T h e m e n s p e c i a l d e r H e i s e M e d i e n G m b H & C o. KG
Balkonkraftwerke
Wie Sonnenenergie einfach in die Steckdose kommt
Seite 84
Dachvarianten
Welche Solarpaneel-Alternativen sich anbieten
Seite 88
Bidirektionales Laden
Wann E-Fahrzeuge ins Haus zurückspeisen
Seite 91
1
Solarrechner
Welche Online-Tools den künftigen Ertrag kennen
Plus-Beitrag auf:
https://www.heise.de/solutions/themenspecial-photovoltaik/
oder Gewährleistungsfall vereinbart werden. Die branchenführen- Ebenso gilt: Der Anschluss kann unabhängig vom eingebauten
de Produkt- und Leistungsgarantie liegt übrigens (beim Anbieter Stromzähler erfolgen, und zwar für Module mit 800 W, insgesamt
Yuma) derzeit bei 30 Jahren. bis 2000 W. Das ist so gemeint, dass die Einspeiseleistung durch
den Wechselrichter auf 800 W begrenzt ist, aber Module bis
Achtung bei Geräten mit offenen Kabelenden! Ein Stecker muss 2000 W verwendet werden dürfen, damit auch eine geringe Son-
dann von einer Elektrofachkraft angebracht werden. Ansonsten neneinstrahlung besser ausgenutzt werden kann.
ist neben der Qualität der Komponenten auch die Stabilität des
Montagesets ein Kriterium. Angesichts zunehmend schwerer Schukostecker sind nun als „Energiesteckvorrichtung“ zugelassen;
Unwetter sollte es eine Auskunft über die Hagelbeständigkeit der wichtig: NA-Schutz beim Wechselrichter! Weiterhin nicht zulässig
Paneele geben (möglichst maximale Hagelwiderstandsklasse 5). ist allerdings der Anschluss über Mehrfachsteckdosen, sogenann-
Und besonders bei der Montage an höheren oder exponierten Ge- te „Verteiler“. Und nicht zuletzt ist eine Zustimmung von Vermie-
bäudeteilen muss das Montageset selbst, aber auch die Träger tern oder Eigentümern nicht mehr erforderlich, sobald Steckerso-
konstruktion hohe Belastungen aushalten. Im Zweifelsfall kann larkraftwerke in den „Katalog der privilegierten Maßnahmen“ im
man eine Windlastberechnung durchführen lassen. Wohnungseigentumsgesetz (WEG) und im Bürgerlichen Gesetz-
buch (BGB) aufgenommen worden sind. Eine einvernehmliche
Die Wechselrichter müssen mit einem Relais ausgestattet sein, das bleibt freilich stets die beste Lösung.
bei Fehlfunktionen ausschaltet. Das ist gewährleistet, wenn der
Wechselrichter eine Konformitätserklärung gemäß VDE-AR-N Der bürokratische, technische und finanzielle Aufwand hat sich
4105 hat. Die Verbraucherzentrale NRW weist darauf hin, dass ein alles in allem auf ein Niveau gesenkt, das Balkonkraftwerke inzwi-
Anspruch darauf besteht, dass Wechselrichter ohne dieses Relais schen für die meisten Haushalte mit geeigneten Standorten zu
nachgerüstet oder ausgetauscht werden. einer sinnvollen Investition macht.
Dachpaneel-Alternativen
PV-Anlagen eigneten sich bisher nur für Eigentümer, Unternehmen und Behörden, da sie fest mit dem
Versorgungsnetz verbunden sind. Mittlerweile gibt es mobile Balkonkraftwerke, die einfach an die
Steckdose angeschlossen werden. Und das ist nicht die einzige Alternative zum klassischen Solarpaneel.
Von Doris Piepenbrink
PVT-Module sind vor allem dann sinnvoll, wenn ganzjährig viel Ergänzend dazu sind Photovoltaik-Module aus Quarzglas in Form
Wärme benötigt wird. Man könnte z. B. zusätzlich zum Brauch- von Dachziegeln oder Dachpfannen erhältlich. Diese bilden in ihrer
wasser noch ein Schwimmbecken damit beheizen. Wenn die Wär- Gesamtform eine Solarzelle. Sämtliche Varianten von Solardach-
me selbst in der mittäglichen Sommerhitze sofort abgeführt und ziegeln werden in erster Linie aus ästhetischen Gründen einge-
genutzt wird, kühlt das Wasser der Solarthermie die Solarzellen. setzt, damit man eine einheitliche Dacheindeckung erhält.
Denn zu diesen Zeiten kann es auf dem Dach durchaus 60 °C bis
80 °C heiß werden. Um bei Hybridmodulen in Bezug auf Wärme- Solardachziegel lassen sich zwar wie konventionelle Dachziegel
und Stromerzeugung einen möglichst hohen Wirkungsgrad zu verlegen. Doch zusätzlich zum Dachdecker ist Fachpersonal not-
erzielen, ist es also wichtig, die Wärme sofort abzuführen und zu wendig, das die einzelnen Solarziegel elektrisch miteinander ver-
nutzen. Deshalb findet man Hybridmodule vor allem in öffentli- bindet. Das ist zeitaufwendig, entsprechend teuer und zudem
chen Schwimmbädern, bei Krankenhäusern sowie in Hotels und fehleranfällig. Deshalb findet man Solardachziegel vornehmlich
Ferienanlagen mit Schwimmbad und Saunabereich. Wenn die Wär- auf denkmalgeschützten Häusern oder Gebäuden mit hohen An-
me nicht sofort genutzt wird, ist es möglich, sie z. B. über einen sprüchen an die Ästhetik.
Quelle: Hanwha
ken, bieten die In-Dach-Paneele keine Angriffsfläche für starke
Winde. Gewichtslasten verteilen sich gleichmäßig über die gesam-
te Fläche der PV-Module. Zudem benötigen die großflächigen Mo-
dule im Gegensatz zu Solardachziegeln nur wenige Verbindungen
untereinander. Das heißt: Die Verschaltung ist einfacher und weni- Sogenannte Konzentrator-Solarzellen können den Wirkungs-
ger fehleranfällig. grad weiter steigern. Dabei bündelt eine Linse das Licht auf sehr
kleine Solarzellen. Da so weniger Halbleitermaterial notwendig ist,
Von Nachteil ist, dass die Kühlung unter den In-Dach-Modulen rechnet es sich hier, hochwertigere Solarzellen einzusetzen. Bei
etwas schlechter ist als bei Auf-Dach-Anlagen. Die Solarmodule dieser Technik müssen die Solarpaneele jedoch nach dem Sonnen-
werden dadurch wärmer, was zu Leistungseinbußen führen kann. stand ausgerichtet werden. Deshalb bietet sie sich vor allem für
Dabei geht auch hier knapp ein halbes Prozent Leistung mit jedem Solarfelder an. Konzentrator-Photovoltaik-Systeme zur effizienten
Grad Kelvin Temperaturanstieg verloren. Energieerzeugung findet man vor allem in sonnenreichen Ländern.
Der Wirkungsgrad einer PV-Anlage ist abhängig von deren Aus- Das Fraunhofer-Institut für Solare Energiesysteme ISE hat z. B.
richtung zum Licht, der Temperatur an den Solarzellen und vom bereits 2022 eine Konzentrator-Solarzelle mit einem Wirkungsgrad
erzielbaren Wirkungsgrad der Solarzelle. Derzeit werden PV-Pa- von 47,6 % vorgestellt. Diese ist mit vier semitransparenten
neele in der Regel mit Solarzellen aus monokristallinem oder poly- Schichten ausgestattet, wobei eine Tandemsolarzelle aus GaInP
kristallinem Silizium ausgestattet. Letztere sind einfacher zu ferti- und AlGaAs auf eine Tandemsolarzelle aus GaInAsP und GaInAs
gen und entsprechend preiswerter. Dafür haben sie nur einen gebondet wurde. Die nicht umgewandelten Teile des Lichts wer-
Wirkungsgrad von 15 bis 20 %. Monokristalline Module sind mit den jeweils zur darunter liegenden Schicht durchgelassen und dort
verarbeitet. Auf diese Weise absorbiert die Zelle das Licht zwi-
Bauart der Solarzelle Wirkungsgrad schen 300 und 1780 nm Wellenlänge. Herkömmliche Siliziumzellen
Quellen: Solarwatt, Frauenhofer ISM
absorbieren Sonnenlicht nur bis 1200 nm. Das führt zu einer ins-
Monokristallines Silizium 16–24 % gesamt besseren Ausnutzung der verfügbaren Lichtleistung des
Polykristallines Silizium 14–20 % Gesamtmoduls.
Hybrid-Solarzellen 30 % und mehr
Neue Entwicklungen in der Photovoltaik ermöglichen somit effizi-
Tandemsolarzellen (noch nicht in Massenproduktion) 35 % und mehr entere Solaranlagen oder sorgen für eine noch stärkere Verbrei-
Konzentrator-Solarzellen für Solarfelder 47,6 % tung der Solartechnik und steigern damit den Anteil an Solarstrom
in unserem Energiemix.
Quelle: Volkswagen AG
Netzspeicher
Solarstrom spielt in der Energiewende eine Ende 2023 hat VW die Möglichkeit des bidirektionalen V2H-Ladens für
zunehmend wichtige Rolle. Neben der Installation ID.-Modelle in Kombination mit einem Hager-Energy-Speicher- und Ma-
von Solarpanels gibt es verschiedene Technologien, nagementystem bekannt gegeben.
um den Strom zu nutzen und in das Stromnetz zu etwa eines Smartphones – zu verwenden). Das alles wird gern un-
integrieren. Bidirektionales Laden und andere ter dem Oberbegriff V2X (Vehicle to Everything) vermarktet. Aber
Speicherlösungen bieten interessante Ansätze. nochmals: Vorsicht! Das Kürzel V2X steht auch für Fahrzeugkom-
Von Dirk Bongardt munikation über Mobilfunktechnologie, dann meist mit dem vor-
angestellten Buchstaben C (also C-V2X), und hat in diesem Sinne
nichts mit bidirektionalem Laden zu tun.
kaum bereit sein, in diese Technologie zu investieren. Natürlich ist zeugbesitzer davon profitieren, statt, wie in der fiktiven Rech-
ein insgesamt stabiles Stromnetz für alle Einzelnen auch ein indivi- nung, ein Verlustgeschäft zu machen.
dueller Nutzen, wird aber bislang von den Verbrauchern eher als
Selbstverständlichkeit angesehen. Demgegenüber stünde bei bi Technisch machbar ist bidirektionales Laden zweifellos. Grund-
direktionalem Laden die unangenehme Vorstellung, sein Auto am sätzlich ist die Technologie vorhanden: Eine Voraussetzung ist eine
Abend in der Garage angeschlossen zu haben, nur um am nächs- Datenverbindung zwischen Fahrzeug und Steuereinheit in der
ten Morgen festzustellen, dass der Akku leer ist. Weil es z. B. in Wallbox. Der Typ-2-Stecker bietet jedoch nur eine analoge Daten-
der Nacht windstill war und einige Großverbraucher Lastspitzen verbindung zwischen der Steuereinheit in der Ladestation und
verursacht haben. dem Laderegler. Eine bidirektionale Leistungselektronik im Fahr-
zeug wäre erforderlich, um Daten vom Fahrzeug zur Steuereinheit
Neben der Sorge um den leeren Akku dürfte manchen Fahrzeug- zu übertragen. Aufgrund dieser Einschränkungen ist bidirektiona-
besitzer auch die Frage nach den Kosten umtreiben. Aktuell be- les Laden beim Wechselstromladen derzeit nicht möglich.
kommt, wer Strom aus seiner Photovoltaik-Anlage (als Teileinspei-
sung) ins öffentliche Netz einspeist, eine Vergütung, die bei grob Im Gegensatz dazu befindet sich beim Gleichstromladen die Leis-
einem Fünftel dessen liegt, was die Energieversorger dem Ver- tungselektronik in der Ladestation. Eine Datenverbindung in bei-
braucher berechnen. Rechenbeispiel: Wer seinen 65-kW-Akku am den Richtungen ist jedoch auch hier notwendig, da die Schutz-
heimischen Anschluss lädt, bezahlt bei einem Preis von 40 Cent/ elektronik im Fahrzeug über das Entladen Bescheid wissen muss.
kWh insgesamt 26 Euro. Wird dieselbe Menge Energie aus seinem Die CHAdeMO-Steckverbindung bietet eine ausreichende Daten-
Akku entnommen, bekäme er dafür nur 5 Euro (zugrunde liegt verbindung, während der CCS-Stecker aufgrund der fehlenden
eine Einspeisevergütung von 8,2 Cent/kWh, die derzeit viele Pho- Datenkommunikation mit dem Wechselstromstecker Typ 2 nicht
tovoltaik-Betreiber erhalten). Zu diesen Konditionen dürften die ohne Weiteres geeignet ist. In Zukunft wird das CCS-System je-
wenigsten bereit sein, ihr Fahrzeug den Energieversorgern als doch in Verbindung mit ISO 15118 die Möglichkeit des Rück
Strompuffer zur Verfügung zu stellen. speisens bieten. Einige Hersteller sind bereits mit bidirektionalen
Ladestationen mit CCS-Steckern am Markt vertreten. Diese Statio-
Nun sind Elektrofahrzeuge keine Photovoltaik-Anlagen, für die das nen nutzen Power-Line-Communication (PLC), bei der ein zusätzli-
EEG eine Einspeisevergütung vorschreibt. Für das bidirektionale ches Datensignal auf dem Laststrom überlagert wird. Dies ermög-
Laden fehlt es bislang noch an solchen Regularien und Gesetzen. licht die Übertragung von Daten vom Fahrzeug zur Ladestation
Neben den Kostenaspekten müssen auch Fragen der Haftung und und umgekehrt.
des Datenschutzes im Zusammenhang mit der Kommunikation
zwischen den Fahrzeugen und dem Stromnetz geklärt werden. Das ISO-15118-Protokoll bietet einen Standard für die bidirektio-
Zum anderen müssen die Netzanforderungen angepasst werden, nale Kommunikation zwischen Elektrofahrzeugen und Ladestatio-
um eine reibungslose Integration der Fahrzeugakkus in das Strom- nen und wird von mehreren Herstellern unterstützt. Doch von ei-
netz zu ermöglichen. Der steigende Anteil von Elektrofahrzeugen ner einheitlichen Norm sind wir in Deutschland noch weit entfernt.
am Verkehr bedeutet auch einen Anstieg der Stromnachfrage und Der ADAC etwa bemängelt: „Allerdings fehlen auch noch die Pro-
eine höhere Belastung des Stromnetzes. Bidirektionales Laden duktnormen für eine bidirektional arbeitende Wallbox und die
kann also kein isoliertes Projekt sein. Um die Stabilität des Strom- sonstige Infrastruktur, vom Anschluss der Geräte bis zur Absiche-
netzes zu gewährleisten, müssen Maßnahmen wie intelligentes rung gegen Überspannung.“
Lastmanagement und Netzsteuerung implementiert werden.
Der Bundesverband Neue Energiewirtschaft (bne) stellt in einem
Als größte Herausforderung sieht der ADAC jedoch das Fehlen Positionspapier vor allem auf die inkonsequenten und teilweise
von Geschäftsmodellen, die bidirektionales Laden zum Kern haben unklaren rechtlichen Rahmenbedingungen ab: „Die BNetzA sollte
und die weitere Entwicklung entsprechend attraktiv machen. So dafür von der Festlegungskompetenz im § 14a EnWG bzw. § 14c
sind die Kosten der für diese Technologie benötigten Wallboxen EnWG zur Schaffung standardisierter Marktprodukte für Flexibili-
im Vergleich zu herkömmlichen Modellen derzeit noch drei- bis tätsdienstleistungen Gebrauch machen.“ Wer den Energieversor-
viermal höher, einschließlich der Kosten für das Lastmanagement gern den Stromspeicher seines Fahrzeugs zur Verfügung stellt, um
und für die Technik im Auto. Die Wirtschaftlichkeit hängt davon damit Lastspitzen abzufedern, erbringt ja in der Tat eine „Flexibili-
ab, wie viel Strom in die Batterien der Elektroautos fließt und wie tätsdienstleistung“, für die eine angemessene Vergütung am
viel wieder zurück. Derzeit ist der Bedarf an bidirektionalem Laden Markt auszuhandeln wäre.
im eigenen Haushalt vergleichsweise gering, sodass es unter Um-
ständen Jahre oder sogar Jahrzehnte dauern kann, bis sich diese IMPRESSUM
Investitionen amortisieren. Redaktion: just 4 business GmbH | Telefon: 08061 34811100 | Internet:
https://just4business.de | Verantwortliche Redakteure: Thomas Jannot (v.i.S.d.P.),
Es könnte jedoch profitabler sein, wenn viele Fahrzeugbesitzer die Ralph Novak; Florian Eichberger (Lektorat) | Autoren: Dirk Bongardt, Doris Piepenbrink,
Michael Praschma | DTP-Produktion: Andrea Danzer – Danzer Kommunikationsdesign,
Batterien ihrer E-Autos den Versorgern zeitweise als Strompuffer Nürnberg | Titelbild: © slavun – stock.adobe.com
zur Verfügung stellen. Voraussetzung wäre freilich, dass die Fahr-
Grobschliff
beim Raw-Entwickler PhotoLab (siehe c’t
25/2023, S. 104) zum Einsatz.
Über Checkboxen kann man Objek-
tivschärfe, Vignettierung, chromatische
Rauschminderung mit KI
Die Bildvorschau mit Vorher-nachher-
PureRaw 4 von DxO bereitet en die volle Farbtiefe von üblicherweise 14 Schieber braucht PureRaw vor allem für
Raw-Dateien für den weiteren Bit pro Kanal und bieten sich damit zur seinen neuen Entrauschenfilter DeepPrime
weiteren Entwicklung an. Alternativ gibt XD2. Wie sein Vorgänger mindert er Bild-
Workflow vor. Dabei mindert das
PureRaw Fotos direkt als JPEG- oder TIFF- rauschen mit künstlicher Intelligenz.
Hilfsprogramm Bildrauschen
Datei aus, letztere wahlweise in 8- oder PureRaw erledigt die Rauschminderung
mithilfe künstlicher Intelligenz 16-Bit-Farbtiefe pro Kanal. und das Demosaicing der einfarbigen
und korrigiert gängige Objektiv- Das Standalone-Programm zeigt nach Pixel im Bayer- oder XTrans-Muster si-
fehler. Der Test zeigt, ob sich das dem Öffnen eines oder mehrerer Raw- multan, da sich derselbe KI-Algorithmus
zusätzlich zu Lightroom oder Fotos zunächst eine Übersicht mit Vor- darum kümmert.
Capture One lohnt. schauansichten. Diese kann man anhand Die erste Version von DeepPrime be-
der Bildvorschau mit gezielt eingestellten wies im c’t-Test bereits, dass sie herkömm
Werten verarbeiten. lichen Filtern überlegen ist (siehe c’t
Von André Kramer 11/2021, S. 126). Die zweite DeepPrime-
Korrekturprofile Ausgabe bringt Schieberegler für Lumi-
Beim Import ermittelt PureRaw zunächst nanz und Details. Diese Einstellungen
aus den Metadaten der Fotos die verwen- sind optional, können aber das Ergebnis
Schlafunterstützung
Intelligente Matratzenauflage Pod 3 von Eight Sleep
Ruhigen und erholsamen Schlaf CPU, eine Wärme- und eine Umwälz- men. Bettlaken sind aber nicht nur nutz-
verspricht Eight Sleep mit der pumpe. Die CPU verarbeitet die Mess- bar, sondern auch aus hygienischen Grün-
werte von laut Hersteller 4000 Sensoren, den sinnvoll.
dritten Generation seiner
von denen man allerdings nichts be- Zur Bedienung des Systems, das kei-
Matratzenauflage. Der Pod 3
merkt, steuert Heizung und Kühlung für nerlei Knöpfe oder Schalter hat, muss man
heizt, kühlt, misst und weckt die Matratzenauflage und kommuniziert zwingend die App für Android oder iOS in
nach Programm. Und das funk- per WLAN (Wi-Fi 5, WPA 2) mit dem Ser- Betrieb nehmen, ein Benutzerkonto anle-
tioniert erstaunlich gut. ver. Wo und wie die Daten gespeichert gen und sich mit dem Hub verbinden. Die
werden, verrät Eight Sleep nicht. App gibt es nur auf Englisch. Sie fordert den
Aber zunächst einmal muss man die Nutzer bei der Erstinstallation („Priming
Von Urs Mansmann Auflage, die es nur in drei Größen gibt the Pod“) auf, einen mit einem Handgriff
(siehe Tabelle), auf die Matratze bekom- entnehmbaren Wasserbehälter mit Lei-
men. Das schafft man allein, allerdings tungswasser zu füllen und wieder einzu-
muss man die recht dicke Zuleitung vom setzen. Dann nimmt sie die Arbeit auf. Der
App-Steuerung
Die App erlaubt die Steuerung der Matrat-
zenauflage auch von unterwegs. Fällt einem
im Urlaub ein, dass das System noch läuft
und Strom verbraucht, kann man es aus der
Ferne abschalten. Die Temperatur der Auf-
lage lässt sich zwischen 13 und 44 Grad ein-
stellen, aber kaum jemand wird in der Pra-
xis solch extreme Werte nutzen. Die meis-
Der Hub muss nahe beim ten Anwender wählen eine Temperatur um
Kopfende stehen und ist mit 27 Grad, wie die App verrät. Schon wenige
dem Pod Cover über einen Grad darüber oder darunter fühlen sich
dicken Schlauch verbunden. sehr heiß beziehungsweise eiskalt an.
Die Temperatur lässt sich im Laufe aber auf im Mittel weniger als 50 Watt pro
der Nacht mit dem Autopiloten variieren. Seite ab, sobald die Wunschtemperatur
Für die Einschlafphase sowie die erste und einmal erreicht ist. Die Umwälzpumpen
zweite Nachthälfte können unterschied- und Lüfter im Hub rauschen sehr gleich-
liche Temperaturen vorgewählt werden. förmig und sind schon in der ersten Phase
Das dafür erforderliche Add-on zur App mit hoher Leistungsaufnahme leise, später
kostet immerhin 17 Euro im Monat. Es sinkt der Schallpegel auf ein kaum mehr
wertet die Sensormessungen aus, passt die wahrnehmbares Niveau. Maximal maßen
Schlaftemperatur daraufhin individuell wir 37 dB(A) bei der Initialisierung und
und dynamisch an und generiert Berichte Wartung. Die integrierte Wärmepumpe
über die Schlafqualität. Skills für Sprach- arbeitet thermoelektrisch, also mit Peltier-
steuerungssysteme wie Amazon Echo gibt Elementen und damit verschleißfrei.
es in den USA, für deutsche Nutzer sind
diese aber nicht verfügbar. Für jede kleine Fazit
Änderung muss man also bis auf Weiteres Subjektiv kamen unsere zwei Tester zu
die App bemühen. unterschiedlichen Ergebnissen. Der eine
empfand die vollklimatisierte Unterlage
Eingebauter Wecker als großen Komfortgewinn, der andere nur
Stellt man eine Weckzeit ein, kann man als geringe Verbesserung. So richtig gut
sich mit Vibrationsalarm und mit einem saß die Abdeckung auf der weichen und
kräftigen Temperaturanstieg wecken las- etwas zu flachen Matratze nicht, bei jedem
sen. Verlässt man das Bett und schaltet den Wechsel der Betttücher mussten wir das
Pod nicht manuell ab, läuft die Anlage Pod Cover ein wenig in die richtige Posi-
noch eine Zeitlang weiter und schaltet sich tion zupfen. Den Komfort beeinträchtigte
dann bis eine Stunde vor der nächsten pro- das jedoch nicht. Die Auflage trägt nur
grammierten Zubettgehzeit ab. wenig auf, ist deutlich dünner als ein typi-
Wir testeten das System einige Wo- scher Topper und verändert die Charakte-
chen lang und waren verblüfft, wie präzise ristik der Liegefläche kaum.
es die Schlafdaten erfasst. Das System Der aufgerufene Preis für den Kom-
misst die Zeit bis zum Einschlafen und fortgewinn ist mit mindestens 2500 Euro
zwischen Aufwachen und Aufstehen, er- recht hoch. Hinzu kommen rund 200 Euro
Das System erfasst nicht nur die Schlaf-
kennt die unterschiedlichen Schlafphasen im Jahr für die nur auf Englisch verfüg-
phasen und bewertet die Schlafqualität,
im Laufe der Nacht und misst kontinuier- sondern misst auch Herz- und Atem
bare Autopilot-App, die man im ersten Jahr
lich die Herz- und Atemfrequenz. Daraus frequenz und loggt die Daten mit. hinzubuchen muss und ohne die das Sys-
erstellt es Bewertungen, die die Qualität tem seine Vorteile gar nicht ausspielen
des Nachtschlafs beurteilen. Dazu zieht es kann. Dafür bekommt man ein ganzjährig
auch abgeleitete Werte wie die Variabilität manuell an, kann man wählen, ob das nur einsetzbares Rundum-Wohlfühl-Paket mit
der Herzfrequenz oder die Regelmäßig- für diese Nacht oder künftig immer gelten Heizung und Kühlung, einer gut funktio-
keit der Einschlaf- und Aufwachzeiten soll. Im Test klappte das ausgezeichnet, nierenden Steuerung und einem präzisen
heran. Die Daten werden in einer Daten- schon nach wenigen Nächten und nur we- Schlafmonitoring, allerdings bislang lei-
bank gespeichert, sodass man die Ent- nigen Korrekturen empfanden wir die Tem- der ohne Integration in Sprachsteuerungs-
wicklung über einen längeren Zeitraum peratur stets als perfekt geregelt. systeme. (uma@ct.de)
verfolgen kann.
Die rechte und linke Seite der Matrat- Hoher Stromverbrauch
zenauflage sind für zwei Schläfer vollkom- Der Stromverbrauch ist erheblich: Pro Intelligente Matratzen
men getrennt steuerbar, das System kann Bettseite und Nacht verbrauchte unser auflage Pod3 Cover
gleichzeitig heizen und kühlen, wenn das System im Test meist knapp eine halbe
Hersteller, URL Eight Sleep, eightsleep.com
erforderlich sein sollte. Damit lässt sich ein Kilowattstunde, aufs ganze Jahr gerechnet
Matratzenmaße Double: 135 190 cm
unterschiedliches Temperaturempfinden kommen bei einem Kilowattstundenpreis Large Double: 160 200 cm
individuell ausgleichen. Die Lizenz des von 30 Cent und einer Nutzung beider Super King Size: 180 200 cm
Autopiloten gilt auch für einen weiteren Bettseiten Stromkosten von über 100 Euro Lieferumfang Matratzenauflage mit Zuleitung, Hub
Nutzer desselben Pods. Über die App kann zusammen. Nutzt man das System nur auf Messwerte
man eine tägliche Schlafenszeit program- einer Seite, halbiert sich der Strom Leistungsaufnahme
Stand-by / max.
4,6 / 245 W
mieren und der Hub beginnt eine Stunde verbrauch annähernd. Der Standby-Ver- Schallpegel min. / max. 28 / 34 / 37 dB(A)
vorher, die jeweilige Betthälfte auf die rich- brauch ist mit 4,6 Watt allerdings auch Betrieb / max. Wartung
tige Temperatur zu bringen. Kühlt das nicht gerade niedrig und verursacht allein Stromverbrauch/ 0,3 bis 0,6 kWh pro Bettseite
24h typisch
Schlafzimmer beispielsweise im Laufe der schon 12 Euro Kosten im Jahr.
laufende Kosten App 17 €/Monat (27 €/Monat mit
Nacht aus oder steigt die Temperatur an, Kurz nach dem Einschalten nimmt erweiterter 5-Jahres-Garantie)
steuert der Autopilot maßvoll gegen. Passt das Gerät bis zu 250 Watt auf, wenn beide Preis / Garantie 2445–2945 € je nach Größe und
man die Temperatur im Laufe der Nacht Seiten aktiv sind, regelt die Leistung dann Ausstattung / 2 Jahre
N100-Standardkost
Ansonsten funktioniert der MeLE Quieter
4C ähnlich wie viele andere Minicomputer
mit Intels aktuellem Billigprozessor N100
aus der Baureihe Alder Lake-N: Er liefert
fürs Büro und zum Websurfen ausreichen-
de Rechenleistung. Auch viele 4K-Videos
spielt er ruckelfrei ab.
MeLE stellt den N100 im Quieter 4C
unveränderlich auf 6 Watt Thermal Design
Power (TDP) ein. Daher leistet er praktisch
dasselbe wie der ebenfalls lüfterlose Mini-
PC Asus ExpertCenter PN42 [1] mit der-
selben CPU-Konfiguration. Es gibt jedoch
auch lüfterlose Minis wie die Zotac Zbox
USB-C-
Edge CI343 [2], die den N100 mit 10 Watt
TDP betreiben; dann leistet er bei Multi-
threading im Cinebench 2024 über 50 Pro-
Flüsterfreund
zent mehr. Die erwähnte Zbox ist aber auch
größer und nimmt unter Volllast erheblich
mehr Leistung auf als der Quieter 4C.
Mit 16 GByte LPDDR4X-Hauptspei-
cher ist der Quieter 4C gut bestückt. Vom
gen zwischen Computer, Monitor und USB PD zuständig und dazu kommt noch Schwächen
Netzteil. Doch viele Mini-PC-Hersteller die Umkehrmöglichkeit der Speiserich- MeLE legt ein vermeintliches USB-C-
lassen praktische USB-C-Funktionen weg. tung. Je nach angeschlossenem Gerät (Mo- Netzteil bei, das eine bösartige Tücke hat:
Ein positives Gegenbeispiel ist der Mini- nitor mit oder ohne eigenem Netzteil, USB- Es liefert stets 12 Volt. Es ist also ein
PC Quieter 4C, den die chinesische Marke Dock, USB-Netzteil) wechselt die „Univer- 12-Volt-Netzteil mit USB-C-Stecker, was
MeLE aus Shenzhen bei Amazon verkauft. salbuchse“ des Quieter 4C zwischen der für Geräte, die nur 5 oder 9 Volt vertragen,
Von seinen beiden USB-C-Buchsen dient Rolle als Quelle oder Senke. Das ist zwar fatal sein kann. Immerhin kennzeichnet
Der MeLE Quieter 4C hat insgesamt weniger, als Apple bei Mac-
zwei USB-C-Buchsen, eine Books als Aufpreis für 8 GByte mehr RAM
nur fürs Netzteil. Innen fordert. Der genaue Preis des Mini-PC ist
steckt eine wechselbare allerdings ein Rätsel.
M.2-SSD, der LPDDR4X-
Zudem sind eMMC-Flash und WLAN
Hauptspeicher ist fest ver-
des Quieter 4C lahm. Vor allem aber kann
lötet, fasst aber 16 GByte.
das Netzteil andere USB-Geräte zerstören
und das BIOS enthält grobe Fehler. Die
Hardware des MeLE Quieter 4C ist größ-
tenteils gut gemacht, aber der Winzling
birgt auch erhebliche Schwächen.
(ciw@ct.de)
MeLE dieses „Killerfeature“ mit einem figuration kostete ebenfalls bei Amazon
gelben Etikett am Kabel. fast 350 Euro. Literatur
Schließt man ein richtiges USB-C-
[1] Carsten Spille, Leisetreterchen, Lüfterloser
Netzteil an eine der USB-C-Buchsen an, Fazit Mini-PC mit „Intel Processor N100“, c’t 19/2023,
fordert der Rechner ebenfalls 12 Volt an. Der geräuschlose und winzige MeLE Quie- S. 74
[2] Christof Windeck, Schweigende Flachbox, Lüfter-
Das Netzteil muss dann bis zu 2 Ampere ter 4C glänzt mit vielen Anschlussmög- loser Mini-PC Zotac Zbox Edge CI343 mit Intel
liefern können, also mindestens 24 Watt lichkeiten, vor allem per USB-C. Auch der N100, c’t 2/2024, S. 70
Leistung. Das schaffen auch stärkere USB- RAM-Ausbau mit 16 GByte Kapazität ist
C-Powerbanks. ordentlich. Dabei kostete unser Testgerät Video zum MeLE Quieter 4C: ct.de/ym6f
Leider schluckt der Quieter 4C im
Leerlauf mit knapp 7 Watt unnötig viel
elektrische Leistung. Wie Asus’ Expert-
Center PN42 zeigt, wären weniger als MeLE Quieter 4C F5Q N100-16GB-512GB
4,5 Watt möglich. Der relativ hohe Strom- Mini-PC mit Intel N100 und USB-PD-Speisung
durst stört besonders bei der Speisung per Hersteller, URL Shenzhen MeLE Digital Technologies, https://mele.cn
Akku. Unter Volllast ist der Quieter 4C mit CPU Intel N100 (4 Kerne / 3,4 GHz Turbo), Alder Lake-N
12 Watt hingegen genügsam. Grafik Intel UHD Graphics, in CPU integriert
RAM 16 GByte LPDDR4X-4267, verlötet, nicht erweiterbar
Vermutlich fehlt dem BIOS Feinschliff,
eMMC-Flash 256 GByte, verlötet
um etwa bei CPU, GPU, RAM, USB-Con-
SSD 256 GByte, M.2-2280, PCIe 3.0 x4, Eaget S900L
troller und PCIe-Geräten tiefere Strom- Soundchip / Wiedergabequalität Senary SN6140 /
sparmodi freizuschalten. Auch die über- 1-Gbit/s-Ethernet / TPM Realtek RTL8111 / fTPM 2.0
bordende Fülle unnötiger BIOS-Setup-Op- WLAN-Interface Intel Wireless-AC 9560, Wi-Fi 5, 2x2
tionen deutet darauf hin, dass MeLE den Maße (B H T) 13,2 cm 1,7 cm 8,4 cm
vom Zulieferer AMI gekauften BIOS-Roh- BIOS-Version ML_ADLN6 V1.2.3, 18.11.2023
ling nachlässig an die Hardware angepasst Netzteil (Leistung) 12 Volt/2 A, USB-C-Stecker, Kabel 1,5 m
hat. Außerdem stecken im BIOS erhebliche Anschlüsse rechts 2 USB-A 5 Gbit/s, 1 USB 2.0 Typ A
Fehler: Als Platform Key (PK), der eigent- Anschlüsse hinten 2 HDMI 2.0b, 1 USB-C (10 Gbit/s, DP, PD), 1 USB-C Stromversorgung,
1 RJ45, 1 Audio-Klinke, 1 MicroSD
lich die Integrität des BIOS-Code bestäti-
Betriebssystem / installiert im UEFI-Modus / Secure Boot
Windows 11 Pro / / (nicht aktiv)
gen soll, hat MeLE den AMI-Testschlüssel Elektrische Leistungsaufnahme, Datentransfermessungen
im Code belassen. Der ist eindeutig als Soft-off / Leerlauf 0,4 / 6,9 Watt
nicht vertrauenswürdig markiert (Do not Volllast CPU 12 (kurzzeitig 17) Watt
Trust!). Zudem funktioniert UEFI Secure Transferrate eMMC schreiben / lesen 212 / 263 MByte/s (maximal 4300 IOPS)
Boot im Auslieferungszustand nicht. Die Transferrate SSD schreiben / lesen 2650 / 3160 MByte/s (maximal 83.600 IOPS)
Funktion ist zwar „Enabled“, aber um sie USB-C 10 Gbit/s schreiben / lesen 1,05 / 1,01 GByte/s
auch zu aktivieren, ist ein manueller Ein- microSD-Cardreader schreiben / lesen 19 / 26 MByte/s
WLAN 5 GHz nah / 20 Meter 1200 / 25 MBit/s
griff via BIOS-Setup nötig.
Cinebench R23 1 / alle Threads 773 / 1645 Punkte
Auf der Support-Website von MeLE
Cinebench 24 1 / alle Threads 48 / 99 Punkte
konnten wir keine BIOS-Updates entde- 3DMark Fire Strike 1002 Punkte
cken. Von c’t-Lesern haben wir Hinweise, Funktionstests
dass so mancher Mini-PC chinesischer Secure-Boot ab- / CSM einschaltbar /
Marken niemals BIOS-Updates erhält. Bis Wake on LAN: Standby / Soft-off /
Redaktionsschluss fand sich auf mele.cn Bootdauer Win 11 27 s
nicht einmal eine Produktwebsite zum 4K-Parallelbetrieb (Anschlusstyp) 3 60 Hz (2 HDMI + 1 USB-C)
Quieter 4C. Und der Preis ist ein Rätsel: Systemleistung: Office / Rendering / Spiele / /
Wir haben für unser Exemplar 210 Euro Geräuschentwicklung / Systemaufbau /
bezahlt, aber das Angebot gibt es nicht Preis / Garantie 210 € / 12 Monate
mehr. Eine augenscheinlich gleiche Kon- funktioniert funktioniert nicht sehr gut gut zufriedenstellend schlecht sehr schlecht
USB-C ermöglicht unterschiedliche Arten der Strom USB-C-Speisung funktioniert auch via USB-C-Dock. In
versorgung. Hier hängt die Powerbank am mobilen diesem Beispiel erzeugt das Kabelsalat, weil das Display
USB-C-Display, das wiederum den Mini-PC speist; im dann Bildsignale per HDMI und Strom per USB bekom-
Aufmacherbild ists umgekehrt. men muss.
port und Gewährleistung hochtreiben: Mit Grundsätzlich gut geeignet zur Spei- USB-C-Speisung vor, von dem es noch
einem zu schwachen USB-C-Netzteil oder sung per USB-C sind Billigprozessoren wie eine zweite Generation gab, bevor er ein-
einem falschen USB-C-Kabel läuft der Intels Baureihen Celeron N, Pentium Sil- gestellt wurde. Ab 2018 verkaufte HP den
Mini-PC instabil oder gar nicht, folglich ver und N100 (Alder Lake-N). Denn sie Thin Client t430 mit optionaler USB-C-
melden sich viele Käufer bei der Hotline. sind mit nur 6 bis 15 Watt Thermal Design Versorgung.
Und wenn ein minderwertiges Netzteil Power (TDP) spezifiziert, ihr Turbomodus
Schäden verursacht, droht Streit. verlangt weniger als 30 Watt. Außerdem Komische Kombis
Ein großes Problem ist die Speiseleis- steuern sie höchstens zwei Speicherriegel USB-C-Netzteile liefern zwar Spannungen
tung. Denn moderne x86-Prozessoren an und haben nur wenige PCIe- und SATA- zwischen 5 und 20 Volt sowie Ströme von
fressen im Turbomodus viel Strom. Selbst Ports. Es kommen also auch keine weite- bis zu 5 Ampere, aber nicht jede beliebige
viele vermeintliche 28 Watt-Mobilprozes- ren Stromschlucker im PC hinzu. Oder Kombination daraus. Ein aktuelles Bei-
soren dürfen kurzzeitig über 110 Watt anders ausgedrückt: Wenn es USB-C-Spei- spiel ist der Raspberry Pi 5: Er verlangt die
schlucken. Dann reicht ein USB-PD-Netz- sung sein soll, begrenzt das indirekt die ungewöhnliche Kombination von 5 Volt
teil mit 100 Watt nicht aus. Auch für Rechenleistung, weil die erwähnten Billig- und 5 Ampere, die nur sehr wenige USB-
schnelle, starke Impulse sind diese Netz- prozessoren deutlich langsamer sind als C-Netzteile bereitstellen. Manche Mini-
teile nicht ausgelegt. Die kommen bei mo- stärkere Mobilprozessoren und die meis- PCs brauchen bei 12 Volt mehr als 5 Am-
dernen Prozessoren mit Turbomodus aber ten Desktop-CPUs. pere, was bei USB-C schlichtweg nicht
häufig vor. vorgesehen ist. Und nicht alle USB-C-
Schwierig ist es auch, den Energiebe- USB-C-Minis Netzteile mit weniger als 60 Watt Gesamt-
darf anderer PC-Komponenten wie RAM, Zu den wenigen PCs, die sich ab Werk per leistung gehen auf 20 Volt hoch, weil für
SSD, Festplatten oder gar Grafikkarten USB-C speisen lassen, gehört der auf Seite 45 Watt schon die Kombi 15 Volt/3 Ampere
einzuschätzen. Flexibel erweiterbare 96 vorgestellte MeLE Quieter 4C mit Intel reicht. Viele Mini-PCs sind hingegen für
Mini-PCs mit mehreren RAM- und SSD- N100. Auch Asus legt viele Versionen der
Fassungen kommen deshalb mit ziemlich Mini-PC-Baureihe ExpertCenter für USB-
kräftigen Netzteilen, bei vielen NUCs mit C-Versorgung aus, verlangt für die stärke-
Core-i-Prozessoren haben sie 120 Watt. ren Systeme dabei allerdings 100 Watt
Das liegt oberhalb dessen, was USB-PD Speiseleistung. Das schränkt die Auswahl kompakt
ohne die noch junge Erweiterung Exten- an passenden Monitoren mit USB Power
ded Power Range (EPR) schafft. Mini-PCs Delivery ein: Im Heise-Preisvergleich fin- • Einige Mini-PCs sind für Strom
für Desktop-PC-Prozessoren wie die den sich nur 32 Monitore, die 100 Watt versorgung per USB-C (USB-PD)
Asrock-Baureihe DeskMini fordern sogar per USB-C liefern können. ausgelegt; so laufen sie auch mit
noch mehr Leistung, viele brauchen Die großen PC-Marken Dell und HP anderen Netzteilen oder Power-
180-Watt-Netzteile. hatten einige Mini-PCs und Thin Clients banks.
Beim Notebook liegt der Fall anders: mit USB-C-Speisung im Angebot, aber das
• Anders als bei Notebooks ist USB-C-
Hier kann der Akku zusätzlich zum Netz- setzte sich offenbar nicht durch – es gibt
Stromversorgung bei Mini-PCs
teil Stromspitzen ausgleichen oder der sie nicht mehr. Dell hatte 2021 den Opti-
selten; dafür gibt es technische
Hersteller begrenzt die CPU-Spitzenleis- plex 7090 UFF im Angebot, der zum Ein-
Ursachen.
tung, denn er hat das gesamte System bau in den Standfuß speziell dafür ausge-
unter Kontrolle. Für Mini-PC-Hersteller legter Dell-Monitore gedacht war und per • Mit Adaptern lassen sich auch man-
ist es einfacher, ein eigenes Netzteil mit- USB-C mit diesem verbunden wurde. HP che Mini-PCs ohne USB-C-Eingang
zuliefern, das an die Leistungscharakte- stellte 2016 den Business-Mini Elite Slice aus einer USB-Powerbank speisen.
ristik des Computers angepasst ist. mit modularem Erweiterungskonzept und
Größenwachstum
Lenovo hat den größten Schwachpunkt
des Erstlings behoben. Dessen Bildschirm
war zwar robust und die Scharniermecha-
nik ausgeklügelt, doch die Technik gab
damals nur eine Diagonale von 13,3 Zoll
her. Das ist als Tablet annehmbar, aber
nicht, wenn man unterwegs in den Note-
bookmodus wechseln will, weil dann die
untere Hälfte des Bildschirms von der da-
rauf aufgelegten Tastatur verdeckt wird.
Nutzbar blieb nur ein Funzelschirmchen,
dessen Diagonale man zuletzt vor vielen
Jahren bei winzigen Netbooks vorfand.
Und da der Bildschirm über die Gehäuse-
abmessungen vorgibt, wie groß die bei-
liegende Funktastatur sein kann, gab es
auch nur winzige Tasten und ein zusam-
mengestauchtes Layout.
Das neue ThinkPad X1 Fold 16 Gen 1
hat nun massiv zugelegt: Ein 16,3-Zoll-
Faltrechner
Bildschirm bedeutet sowohl für Notebook-
wie Tabeltverhältnisse enorm viel Anzei-
gefläche. Die Auflösung von 2560 2024
Pixeln entspricht gerundet einem unge-
wöhnlichen 5:4-Format, das im PC-Be-
Lenovo ThinkPad X1 Fold 16 Gen 1 reich längst ausgestorben ist und auch
davor eher ungewöhnlich war: So mancher
mit faltbarem OLED-Touchscreen bessere 4:3-Röhrenmonitor ließ sich anno
dunnemals wahlweise mit 1280 1024
Pixel betreiben. Dies könnte wiederum
erklären, warum Lenovo das Bildschirm-
seitenverhältnis im offiziellen Datenblatt
Große Mobilgeräte mit faltbaren
Bildschirmen sind Hingucker auf W as lange währt, wird irgendwann
doch noch fertig – so in der Art lässt
sich der Werdegang des ThinkPad X1 Fold
kurioserweise inkorrekt mit 4:3 angibt.
Die Faltmechanik überzeugt: Obwohl
man wie bei allen Foldables in Reflexio-
Messeständen, doch nur wenige
16 beschreiben. Das Faltgerät mit großem nen auf der Bildschirmoberfläche gna-
schaffen den Weg vom Konzept
16-Zoll-OLED enthüllte Lenovo bereits im denlos erkennen kann, wo genau das
zum Produkt. Lenovos ThinkPad Sommer 2022 und führte es auf Messen wie Panel in der Mitte gefaltet wird, sieht man
X1 Fold 16 ist eines von nur zwei- der IFA vor. Danach verstummte das Mar- keinerlei Verzerrungen bei den dargestell-
en, die hierzulande erhältlich keting-Trommelfeuer jedoch: Die immer ten Inhalten an sich. Wer mit dem Finger
sind. Es lässt sich als Notebook wieder mal angekündigten Liefertermine über die Mitte fährt, ertastet auch keiner-
oder Tablet verwenden. verstrichen allesamt, bis Lenovo selbst auf lei Wellen oder Lücken in der das Panel
Nachfrage keine mehr nannte. Die Verzö- abstützenden Scharniertechnik. Das
gerung mutete umso seltsamer an, da das Panel zeigt seine tollen Farben aber nicht
Von Florian Müssig ThinkPad X1 Fold 16 Gen 1 nicht das erste aus jedem Blickwinkel mit gleicher Hellig-
Foldable von Lenovo ist: Ende 2020 gab es keit; auch die Farbtemperatur kann je
schon das ThinkPad X1 Fold (ohne 16 oder nachdem leicht unterschiedlich wahrge-
Generationsbezeichnung im Namen) [1]. nommen werden.
Die volle Bildschirmfläche lässt sich weil Lenovo für unterwegs eine Zweitver-
am besten nutzen, wenn man das X1 Fold wendung des Ständers als Tastaturhülle
mit dem beiliegenden Ständer aufrecht vorsieht. Tastatur und Hülle/Ständer kön-
vor sich auf einen Tisch stellt und die Tas- nen wie eben schon erwähnt aber maximal
tatur davor packt. Es lässt sich auch wie die Grundfläche des zusammengeklapp-
ein tastaturloses Notebook ohne Ständer ten Geräts haben, weil sonst beim Trans-
halboffen aufstellen, doch dann stört in port was überstehen würde.
vielen Szenarien die mittige Biegung im Die Tastatur wird dabei magnetisch
Bildschirm. Da mag es mitunter sinnvoller an der Außenseite gehalten, statt wie beim
sein, es vollständig auf 180 Grad aufge- hauseigenen Vorgänger zwischen den bei-
klappt vor sich abzulegen. Ablegen ist so den Hälften verstaut zu werden. In beeng-
oder so das Stichwort, auch wenn man das ten Platzverhältnissen wie im Zug oder
X1 Fold als Riesentablet ohne Tastatur Flieger kann man also nicht einfach einen
nutzen möchte: Frei auf dem Arm gehalten Deckel hochklappen und loslegen, son-
Der beiliegende Ständer ist fragil: Er
kämpft man sowohl mit der schieren dern muss erst noch umständlich die Tas- konnte nicht größer als die Tastatur
Größe als auch den satten 1,3 Kilogramm, tatur von außen nach innen holen. ausfallen, weil er sonst beim Transport
die balanciert werden wollen. Das in der Das Layout der Tastatur ist Lenovo des zusammengeklappten ThinkPad X1
Tabelle angegebene noch höhere Gewicht gelungen: Eine zweizeilige Entertaste ist Fold 16 überstehen würde.
entspricht der Summe aller Komponenten, nicht selbstverständlich und ein nach
die man für den Betrieb als Notebook he- vorne gezogener Cursorblock, was den nach wenigen Minuten ab und muss dann
rumtragen muss, also inklusive Ständer vier Pfeiltasten mehr Platz verschafft, per Tastendruck geweckt werden. Dabei
und Funktastatur. sogar ausgesprochen selten. Die Tasten muss man sich daran gewöhnen, dass
haben nahezu Desktopabmessungen, ein jeder als Weckruf gedachte Tastendruck
Wackelständer integrierter Fingerabdruckleser und eine als Nutzereingabe an Windows weiterge-
Wer Eingaben auf dem Bildschirm per Stift Tastenbeleuchtung erhöhen den Bedien- reicht wird. Streicheln oder Drücken des
oder Finger bevorzugt, muss vorsichtig komfort. Der Mauszeiger lässt sich nicht Touchpads, was weniger Eingabefehler
agieren: Der mitgelieferte Ständer stellt nur per Touchpad, sondern auch mit verursachen würde, reaktiviert die Tasta-
das X1 Fold zwar grundsätzlich in einem einem ins Tastenfeld eingelassenen tur nicht.
frei wählbaren Winkel auf, hat aber Prob- Trackpoint steuern. Das X1 Fold hat drei USB-C-Buchsen,
leme, das Gerät so steil zu halten, wie man Die Tastatur enthält bauartbedingt die allesamt zum Laden taugen; Thunder-
Notebookdeckel üblicherweise aufstellt. einen eigenen Akku, der separat per bolt beherrschen aber lediglich zwei. Die
Wenn man dranstößt (egal ob tollpatschig USB-C geladen werden muss. Lenovo legt Buchsen verteilen sich auf drei der vier
oder bewusst), kippt es gerne über. praktischerweise ein USB-C-Kabel mit in Seiten, damit immer mindestens zwei
Generell reicht er nur bis knapp über den Karton, sodass man die Tastatur am nutzbar sind – egal ob man das Gerät nun
die halbe Gerätehöhe und läuft auch nicht X1 Fold laden kann, wenn dieses seiner- hochkant oder quer in den Ständer stellt.
über die gesamte Breite. Die geringe seits am USB-C-Netzteil hängt. Zum Abgesehen vom SIM-Karteneinschub
Größe ist ein notwendiger Kompromiss, Stromsparen schaltet sich die Tastatur für das integrierte 5G-Modem sind keine
Vorsicht: Im Testgerät steckten zwei ein großes Mobilgerät mit Windows, wel-
Akkus mit 48 und 16 Wh, doch es gibt laut ches beim Transport aber keine großen
Datenblatt auch Modelle, bei denen der Taschen oder Rucksäcke erfordert. Diese
kleinere der beiden fehlt – was 1:1 in 25 Pro- Besonderheit muss man mit fast 5000
zent kürzeren Laufzeiten resultiert. Die in Euro teuer bezahlen. Wen der etwas wa-
der Tabelle angegebenen Akkulaufzeiten ckelige Ständer nicht abschreckt, der be-
wurden mit vollflächig aktivem Bildschirm kommt ein exquisites Stück Hardware,
ermittelt. Wie bei OLEDs üblich kann die welches seine zeitgemäße Rechenleis-
Laufzeit je nach dargestelltem Inhalt merk- tung völlig lautlos abliefert.
lich variieren, da helle Flächen mehr Ener- (mue@ct.de)
gie verbrauchen als dunkle. Wer im Note-
bookmodus mit aufgelegter Tastatur eine
Die Scharniermechanik bringt das falt- Bildschirmhälfte ungenutzt lässt, kommt Literatur
bare OLED im aufgeklappten Zustand so deshalb ebenfalls länger ohne Netzteil aus.
[1] Florian Müssig, Kannste knicken!, Lenovo Think-
auf Spannung, dass man die mittige Falz Pad X1 Fold: das erste Windows-Gerät mit Falt-
im Alltag nicht bemerkt. Wer weiß, wo- Fazit bildschirm, c’t 2/2021, S. 102
nach er gucken muss, findet sie natür- [2] Florian Müssig, Riesenfalter, Asus ZenBook 17
Durch den faltbaren Bildschirm des Fold mit faltbarem OLED-Touchscreen, c’t 7/2023,
lich dennoch: Im Bild spiegelt sich eine
ThinkPad X1 Fold 16 Gen 1 bekommt man S. 86
eigentlich kerzengerade Leuchtstoff-
röhre.
PCIe 4.0 heißt die neue Stan- meisten SSDs sind 80 Millimeter lang, mit zwei PCIe-5.0-Lanes arbeitet – die Ge-
dardklasse für flotte SSDs, und doch wir haben auch wieder zwei Modelle schwindigkeit ist nahezu gleich, dazu
in den Winz-Formaten 2230 und 2242 im gleich mehr.
die Kühlkörper der noch schnel-
Test. Bei den schnelleren 5.0er-Modellen Die 2230er-SSD VP4000 Mini kam
leren 5.0er-Modelle wachsen
tut sich etwas: Die erste SSD reizt die uns bekannt vor. Sie ähnelt stark den be-
weiter in die Höhe. Auch die maximal mögliche Schnittstellen
reits in den vergangenen Ausgaben vor-
Lautstärke steigt weiter an: Ein geschwindigkeit mit deutlich über 14 gestellten 2230er-SSDs von Corsair, Sea-
Modell hat gleich zwei Lüfter. GByte/s fast aus. gate, Silicon Power und Teamgroup. Der
Im Test vertreten sind die Modelle Aufdruck auf der Platine und die Ergeb-
Corsair MP600 Elite und MP600 Micro, nisse sprechen dann auch dafür, dass die
Von Lutz Labs HP FX700 und FX900 Plus, Kioxia Exce- VP4000 Mini beim Controller-Hersteller
ria Plus G3 SSD, Patriot VP4000 Mini, Phison produziert wurde, genau wie die
Silicon Power US75, SK Hynix P41 SSD und anderen erwähnten Modelle. Überra-
Teamgroup Classic PCIe 4.0 DL SSD, alle schend ist das nicht, ist doch Phison einer
Corsair MP600 Elite Corsair MP600 Micro Crucial T705 PCIe Gen5
NVMe M.2 SSD
Die MP600 Elite erweitert Corsairs Noch eine MP600 von Corsair, diesmal
MP600-Familie um ein Modell, aber wer mit dem Namenszusatz Micro. Damit Die Crucial T705 unterscheidet sich
steigt bei den Zusätzen Elite, Pro, Pro meint Corsair aber nicht die kleinst- praktisch nur durch den schnelleren
LPX oder Core noch durch? Die Elite mögliche SSD-Bauform 2230, sondern Speicher vom Vorgänger, der T700. Sie
nutzt den DRAM-losen SSD-Controller die nächstgrößere mit 42 Millimeter ist die erste SSD, die eine Geschwindig-
Phison E27T, den Phison gerade erst im Länge (die 2230er-SSD aus der 600er- keit von mehr als 14 GByte/s beim Lesen
Januar auf der CES vorgestellt hatte, Serie heißt Core Mini). Corsair hat auch erreicht und diese auch länger durch-
dazu gesellt sich TLC-Flash von Kioxia. auf der Unterseite Flash-Chips mon- hält. Der im Vergleich kleine Kühlkörper
Damit ist die MP600 Elite recht flott tiert, damit passt sie in ganz enge Note- reicht aus, um die Bauteile der SSD
unterwegs, im Lasttest des PCMark 10 books eventuell nicht hinein. unter der Drosseltemperatur von knapp
aber landet sie auf den hinteren Plät- Die Exklusivität des 2242er-For- über 80 °C zu halten.
zen. Das könnte unter Umständen am mats lässt sich Corsair gut bezahlen, Eine 4-TByte-Version der SSD ist
recht kleinen SLC-Cache liegen; nach mit 12,6 Cent pro GByte ist sie die angekündigt, ihr Preis liegt bei über
unseren Messungen ist dieser gerade teuerste PCIe-4.0-SSD im Testfeld. Die 800 Euro. Die T705 ist auch ohne Kühl-
einmal 40 GByte groß. Der Platinenauf- Geschwindigkeiten liegen für eine körper erhältlich, die Preise liegen dann
druck lässt vermuten, dass Corsair die 4.0er-SSD niedrig; dank halbwegs flot- rund 20 Euro niedriger; die 2-TByte-
MP600 Elite ebenfalls bei Phison pro- ten TLC-Speichers bricht sie beim Sonderedition mit weißem Kühlkörper
duzieren lässt. Schreiben erst spät ein. ist überteuert.
denen von SSDs früherer Tests exakt über- zen-CPU auf unserem Asrock-Board. Nun geschaut, doch nach Angaben des Herstel-
ein, auch sie wurden von Phison gebaut. haben wir eine Wasserkühlung installiert: lers wird diese nicht in Deutschland auf
Die T705 von Crucial erinnert optisch Der Cooler Master Masterliquid ML240L den Markt kommen. Auch der amerikani-
an ihre Vorgängerin, die T700. Das ist kein V2 sorgt dafür, dass die CPU bei den Tests sche Hersteller Sabrent hat seine erste
Wunder, denn bis auf den Flash-Speicher nicht überhitzt. Das würde bei der Ermitt- 5.0er-SSD fertig; sie soll ebenfalls mehr
(und die Firmware-Version) gibt es keine lung der maximal erreichbaren IOPS-Leis- als 14 GByte/s erreichen. Leider ist sie ak-
Unterschiede. Das schnellere NAND- tung sonst schnell passieren, denn dabei tuell nur in den USA erhältlich.
Flash feiert in der T705 sein Debüt, erst- liegt die CPU-Last bei knapp 100 Prozent.
mals nutzt eine SSD die Schnittstellen Nicht zum Test eingeladen haben wir Vergleichs-SSDs ausgetauscht
geschwindigkeit von 2400 MT/s des Phi- die SanDisk Extreme M.2: Diese ist nach Zum Vergleich haben wir wieder eine
son-Controllers E26 aus. Schön, dass der Angaben des Herstellers nahezu baugleich Reihe älterer, aber immer noch interessan-
Kühlkörper der SSD dennoch nicht ge- zur WD_Black SN770; sie unterscheidet ter SSDs mit aufgenommen. Die Kurzcha-
wachsen ist, denn damit passt sie weiter- sich vor allem durch den andersfarbigen rakteristiken sowie die Hinweise zu den
hin in die meisten Systeme. Aufkleber. Verbatim hat den Start seiner Artikeln finden Sie auf der Seite 112, die
Denn für eine der anderen 5.0er-SSDs 12 GByte/s schnellen Vi12000 verscho- Benchmarks zusammen mit den hier neu
mussten wir unser Testsystem umbauen: ben, wir hoffen, sie im nächsten Test dabei vorgestellten Modellen auf Seite 114. SSDs
Die MSI Spatium M570 Pro Frozr ist ins- zu haben. Vom japanischen Hersteller mit PCIe 3.0 sind nicht mehr dabei. Für
gesamt 72 Millimeter hoch und passte Nextorage, einer Phison-Tochter, hätten das gleiche Geld bekommt man eine deut-
nicht mehr unter den Luftkühler der Ry- wir uns gerne die 5.0er-SSD NN5Pro an- lich flottere SSD mit PCIe 4.0.
Die HP FX700 stammt vom chinesi- Die FX900 unterscheidet sich nur beim Kioxia baut die günstigste SSD in
schen Hersteller BiWin, der seit einiger Speicher von der FX700, dennoch ge- diesem Test, aber auch eine der lang-
Zeit SSDs unter dem HP-Label vertreibt. hört sie in eine ganz andere Klasse: Der samsten: Beim Lesen kommt die Exce-
Wir hatten die SSD bereits im Dezember TLC-Speicher von YMTC ist deutlich ria Plus G3 gerade einmal knapp über
im Haus. Da sich der Marktstart jedoch flotter. Damit kommt die FX900 auf 5 GByte/s, beim Schreiben erreicht sie
verzögerte, durften wir noch nicht hohe Werte beim lang anhaltenden nicht einmal 4. Trotz nominell flotten
darüber berichten. Schreiben, auch der Wert beim Lasttest TLC-Speichers schafft sie gerade ein-
BiWin baut QLC-Flash von YMTC des PCMark 10 liegt weit oberhalb des mal 400 MByte/s beim vollständigen
sowie den Maxiotek-Controller 1602A Doppelten der FX700. Beschreiben mittels H2testw.
ein, beides aus chinesischer Produk Die FX900 ist eine der wenigen Kioxia nutzt hauseigenen Speicher
tion. Im Alltag dürfte die FX700 schnell 4-TByte-SSDs, die nur auf der Oberseite aus der BiCS6-Serie mit 162 Lagen, aber
genug sein, doch bei lang andauernden bestückt sind. Damit passt sie auch in anders als üblich keinen eigenen SSD-
Aufgaben schwächelt der QLC-Flash: enge Notebooks. Mit nur knapp 7 Cent Controller. Stattdessen ist der Phison
Die SSD schafft nur 162 MByte/s beim pro GByte ist sie zudem eine der güns- E21T für die Verteilung der Daten zu-
vollständigen Beschreiben mittels tigsten SSDs mit PCIe 4.0. ständig.
H2testw, der zweitniedrigste Wert in
diesem Test.
Apropos Preise: Diese sind erneut ge- Einbausituationen passen dürfte. Ihr Lüf- nicht aber, dass sie bestimmte Komponen-
stiegen, die etwas älteren Modelle kosten ter pustet am Kühlkörper entlang und ist ten nutzen. Wir könnten alle drei Monate
jetzt gut 20 Prozent mehr als noch vor drei dabei im Vergleich zu anderen SSD-Lüf- beispielsweise eine Kingston NV2 kaufen
Monaten. Bei neueren Modellen ist es an- tern leise. und schauen, aus welchen Teilen sie be-
ders, so ist etwa die 2230er Micron 2400 Die günstigste 4.0er-SSD mit 1 TByte steht, aber der Erkenntnisgewinn bliebe
rund 25 Euro günstiger als noch vor drei Speicherplatz ist die Kingston NV2 für gering: Im nächsten Quartal kann ihre Be-
Monaten und die Lexar NM790 kostet nur 64 Euro, dicht gefolgt von der WD Blue stückung schon wieder ganz anders sein.
wenige Euro mehr. SN580 mit 67 Euro. Im Dezember ver Bei den 2230er-SSDs sind diesmal
Die beiden PCIe-5.0-SSDs sind zwar gangenen Jahres kostete die Blue noch zwei Vertreter dabei: Die Micron 2400 ist
auch günstiger geworden, dennoch haben 52 Euro. Neu ist die Patriot VP4300, die die günstigste, schneller aber ist die
wir sie ausgetauscht: Die Crucial T700 zu den schnelleren Modellen mit PCIe 4.0 SN770M von Western Digital. Diese hatte
musste ihrer Nachfolgerin weichen und gehört; mit Preisen ab 74 Euro liegt sie sich im Test deutlich von anderen Winz-
die Seagate 540 Firecuda gehört mit ma- noch im Rahmen. SSDs absetzen können.
ximal 10 GByte/s zur ersten Generation Bei einigen dieser günstigen Modelle
der 5.0er-SSDs. Wer eine 5.0er-SSD ein- muss man sich auf ein Komponentenlotto Kühler und Lüfter
bauen möchte, sollte mindestens zur zwei- einlassen: Die Hersteller kaufen Controller Unsere neuen PCIe-5.0-SSDs stechen aus
ten Generation mit 12 GByte/s greifen. Als und Flash-Speicher so günstig ein wie nur der Masse von M.2-SSDs deutlich heraus.
Beispiel für eine solche haben wir die Cor- irgend möglich und bauen dann daraus Der Controller-Hersteller Phison sieht im
sair MP700 Pro aufgenommen, die mit ihre SSD zusammen. Sie garantieren Min- Referenzdesign für SSDs mit seinem E26
ihrem kleinen Kühlkörper noch in vielen destgeschwindigkeiten und -haltbarkeit, einen Kühlkörper und einen Lüfter vor.
Daran hält sich PNY sogar doppelt: Im Zwei oder vier Lanes frage konnte Samsung jedoch die Erspar-
Kühlkörper sitzen gleich zwei Lüfter, die SSDs mit PCIe 5.0 sind schneller als SSDs nis bei Nutzung von nur zwei Lanes nicht
bei einem offenen PC-Aufbau durchaus mit PCIe 4.0. Oder auch nicht, denn Sam- beziffern.
störenden Lärm verursachen. sung hat mit der SSD 990 Evo eine Zwit- Samsung baut die SSD weniger für
Bei einer kleinen Onlineumfrage in ter-SSD gebaut, die in 4.0er- und 5.0-er- den Endkundenmarkt, sondern vielmehr
unserem WhatsApp-Kanal haben sich Slots die gleiche Geschwindigkeit erreicht. für Notebookhersteller. Die profitieren
rund 75 Prozent der Teilnehmer gegen Sie ist die erste Samsung-SSD mit der nicht nur vom geringeren Energiever-
SSD-Lüfter ausgesprochen. Nur ein Viertel neuen Schnittstelle und dennoch lang brauch, sondern können zwei der knap-
würde den Lüfterlärm in Kauf nehmen, samer als die 990 Pro, die wohl auf abseh- pen PCIe-Lanes damit für andere Zwecke
wenn die SSDs dadurch schneller arbeiten bare Zeit die schnellste Samsung-SSD nutzen.
und länger halten würde. bleiben wird: Im 5.0er-Slot nutzt die 990
Die MSI Spatium M570 hat zwar einen Evo nur zwei der schnellen Lanes und er- Flash-Markt
riesigen Kühlkörper, aber keinen Lüfter. reicht damit nahezu die gleiche Geschwin- Die Preise ziehen weiter an, weil die Her-
Die Crucial T705 hingegen dürfte mit ge- digkeit wie mit vier 4.0er-Lanes. steller ihre Produktionszurückhaltung
rade einmal 20 Millimetern Höhe in fast Im Gespräch mit c’t nannte der Sam- noch nicht aufgeben. Und damit können
jeden Desktop-PC passen. Auch unter sung-Manager Daniel Maric vor allem sie ihre Gewinne wieder steigern: Im letz-
hoher Last erreichte die T705 im Test nicht einen Grund für die ungewöhnliche ten Quartal 2023 nahmen die Flash-
mehr als 80 °C, erst dann drosselte sie ihre Kombination: Mit nur zwei Lanes ver- Hersteller nach Angaben des Markt
Leistung. In der Praxis dürfte das nur sel- braucht die SSD deutlich weniger Ener- forschungsunternehmens Trendforce
ten vorkommen. gie als mit vier. Trotz mehrfacher Nach- 11,5 Milliarden US-Dollar ein, eine Steige-
Samsung SSD 990 Evo Silicon Power US75 SK Hynix P41 SSD
Samsungs erste PCIe-5.0-SSD ist nur Die US75 von Silicon Power ähnelt der SK Hynix gehört in Deutschland zu den
eine halbe, in 4.0er-Slots ist sie genau- FX900 von HP: SSD-Controller MA- großen Unbekannten. Das koreanische
so schnell wie in 5.0ern. Als typische P1602A und TLC-Flash von YMTC. Doch Unternehmen hat vor einigen Jahren
Evo-SSD ist sie deutlich langsamer als die Messwerte unterscheiden sich vor die Flash-Sparte von Intel gekauft, ist
die Pro-Serie, aber eben auch günsti- allem beim Schreiben etwas. Die US75 aber selbst schon lange Zeit als Herstel-
ger. kommt mit Iometer und auch beim Aus- ler von NAND-Flash unterwegs.
Komisch ist, dass sie bei einem Test dauertest mit H2testw auf etwas höhe- In seiner P41 SSD setzt der Herstel-
viel schneller ist als von Samsung re Werte. ler auf hauseigenen TLC-Flash mit 176
angegeben: Samsung verspricht rund Bei den Tests mit dem PCMark 10 Lagen sowie einen selbst entwickelten
5 GByte/s beim sequenziellen Lesen, liegt sie hingegen zurück: Während der SSD-Controller. Damit kratzt die P41
was wir mit einem Worker und einer etwas niedrigere Wert für die Eignung oben an der PCIe-4.0-Grenze, beim
Anfragetiefe von 32 auch erreicht als Systemlaufwerk noch unwesentlich Ausdauertest mit H2testw rennt sie mit
haben. Mit vier Workern und einer An- ist, fällt der um fast 30 Prozent niedri- 1,6 GByte/s sogar an der nominell
fragetiefe von 8 schaffte die SSD hin- gere Wert beim Lasttest durchaus schnelleren PCNY-SSD mit PCIe 5.0
gegen 6,8 GByte, und zwar sowohl mit negativ auf. Möglicherweise kann BiWin vorbei. Die SK Hynix P41 ist baugleich
PCIe 4.0 als auch mit 5.0. Eine Erklärung besseren Speicher einbauen. zur Solidigm P44 (siehe c’t 2/23, S. 116).
konnte Samsung nicht liefern.
rung von rund 24,5 Prozent gegenüber Chips des chinesischen Unternehmens wortlich – Samsungs SSDs haben also eine
dem dritten Quartal. Eine erhöhte Nach- stecken. höhere Kapazität als der Durchschnitt.
frage zu Weihnachten könnte dabei aller- Betrachtet man lediglich SSDs und Besonders auffällig aber ist das Kapazität/
dings auch eine Rolle gespielt haben. lässt den Speicher in Smartphones, Spei- Einheiten-Verhältnis bei Solidigm: 12 Pro-
Marktführer bleibt weiterhin Sam- cherkarten und Industriesystemen weg, zent des Exabyte-Kuchens schnappt sich
sung mit einem Umsatzanteil von 37 Pro- ist die Verteilung etwas anders. 88 Millio- das Unternehmen, welches mit der 61,4
zent, darauf folgt die SK Group mit SK nen SSDs haben die Hersteller im letzten TByte fassenden D5-P5336 die aktuell
Hynix und Solidigm, der ehemaligen Intel- 2023er-Quartal verkaufen können, Sam- größte SSD im Programm hat.
Flash-Sparte, mit 22 Prozent. Danach sung konnte sich von diesem Kuchen Für die etablierten Speicherhersteller
kommen die Produktionspartner Western 27 Prozent abschneiden. Western Digital läufts also, die Preise werden in der ersten
Digital (15 Prozent) und Kioxia (13 Pro- folgt mit 21 Prozent, Kioxia liegt mit Jahreshälfte 2024 eher steigen als sinken:
zent) sowie Micron (10 Prozent) und „An- 9,5 Prozent auf dem Niveau von Micron Trendforce rechnet mit einer Steigerung
dere“ – deren 5 Prozent werden wohl vor (10,8 %), SK Hynix (9,0 %) und Kingston der Flash-Preise um etwa 25 Prozent. Wer
allem von der chinesischen YMTC stam- (10,8 %). Solidigm, die ehemalige Intel- eine SSD braucht, sollte sie jetzt kaufen.
men. Ob diese aber ihren Marktanteil wei- Flash-Sparte, kommt auf 5,4 Prozent. Auf sinkende Preise hoffen dürfte nur in
ter ausbauen kann, ist fraglich, denn mitt- Noch eine andere Betrachtung: Einzelfällen funktionieren.
lerweile ist YMTC auf einer weiteren 88 Exabyte Flash-Speicher haben die Her- Der Chef vom Controller-Hersteller
schwarzen Liste gelandet: Das US-Militär steller mit ihren SSDs ausgeliefert, für Phison, KS Pua, aber warnt bereits vor zu
darf keine Geräte mehr kaufen, in denen 30,5 Prozent davon war Samsung verant- hohen Preisen: Sie könnten die Nachfrage
Test in c’t 01/2024, S. 82 Test in c’t 2/2023, S. 116 Test in c’t 22/2023, S. 88
Test in c’t 22/2023, S. 88 Test in c’t 22/2023, S. 88 Test in c’t 18/2021, S. 106
ckel überwinden. Der Haechi 01 ist in temperaturbedingte Abstürze heraus. Sea- Bei SSDs mit PCIe 4.0 teilt sich die
Deutschland ab 13 Euro erhältlich. gate hatte dies für seine Firecuda 540 für Welt auf: Einige reizen die Schnittstelle
September letzten Jahres versprochen, seit aus, andere sind kaum schneller als gute
Software-Updates Ende Januar steht es nun bereit. Auf unse- SSDs mit PCIe 3.0. Immerhin gibt es noch
Samsung hat ein Update für sein Win- rer Firecuda 540 war die Version halbwegs günstige Modelle, die in einem
dows-SSD-Verwaltungsprogramm Magi- SUESR010 installiert, auf dem Webserver Office-PC sehr gute Dienste leisten kön-
cian herausgebracht, welches zwar keine steht nun Version SUESR101 bereit. nen.
neuen Funktionen mitbringt, dafür aber Schauen Sie vorab nach der Seriennum- Spannend ist auch die Samsung 990
eine Sicherheitslücke schließt. Lokale mer der SSD, am einfachsten mit einem Evo, die mit ihren zwei schnellen Lanes
Nutzer konnten über einen Fehler in der SMART-Tool wie CrystalDiskInfo oder eine positive Entwicklung einleiten
Magician-Version 8.0.0 unbefugt auf dem Hard Disk Sentinel. könnte: Weg vom Geschwindigkeits-
höher privilegierte Daten zugreifen. Ver- wahn, hin zur ausreichenden Geschwin-
sion 8.0.1 schließt die Lücke, Samsung Fazit digkeit bei moderater Leistungsaufnah-
empfiehlt dringend, die neue Version zu SSDs mit PCIe 5.0 erreichen allmählich me. (ll@ct.de)
installieren. Sie steht auf dem Samsung- die Grenze der Schnittstelle. Wer bereit
Webserver (siehe ct.de/yvmt) zum Down- ist, viel Geld für eine SSD auszugeben, be-
Literatur
load bereit, die Installation klappt auch kommt jedenfalls auch eine schnelle SSD.
über den Magician selbst. Wichtiger aber ist die Erkenntnis, dass [1] Lutz Labs, Flash-Rennen, 18 SSDs mit PCIe 3.0,
4.0 und 5.0 im Test, c’t 16/2023, S. 88
Kleckerweise kommen immer noch dafür nicht unbedingt ein riesiger Kühl-
Updates für die ersten 5.0er-SSDs gegen körper oder ein Lüfter notwendig ist. Downloads: ct.de/yvmt
fährt man mit einer XL-Kartusche günsti- debericht mit Bild der ersten Seite. Emp- druckerverhältnisse mies. Das beworbene
ger, zumal sich die Abos nur lohnen, wenn fangene Faxe lassen sich an den PC weiter- EcoPro-Tonerabo lohnt für Text, bei dem
man die Kontingente genau ausnutzt. leiten und dort als PDF speichern. nur wenig Toner auf dem Papier landet,
Um beim Drucken Toner zu sparen, nicht wirklich. Mit XL-Kartuschen sind die
kann man im Web-Frontend die Druck- Fazit Tonerkosten moderat.
dichte verringern. Wir empfehlen außer- Wer wirklich nur Text drucken, bearbeiten (rop@ct.de)
dem, im Treiber oder am Gerät den Toner und versenden will, bekommt mit dem
sparmodus zu aktivieren. Beim Textdruck Brother MFC-L2800DW einen kompak- Literatur
legte der MFC-L2800DW mit etwa 26 ten und sehr robusten Multifunktionsdru-
[1] Rudolf Opitz, Tinte frei Haus, Abodienste mit
Seiten pro Minute ein flottes Tempo vor, cker mit guter Software. Die Ausgabe von monatlichen Seitenkontingenten für Drucker,
die eingestellte Auflösung beeinflusst die Farbflächen und Fotos ist selbst für Laser- c’t 20/2023, S. 90
Geschwindigkeit kaum. Trotz aktiviertem
Tonersparmodus druckte das Brother-Ge-
Brother MFC-L2800DW
rät gut lesbaren Text mit hoher Deckung.
Nur unter der Lupe zeigten sich leichte Un- Monochromer Multifunktionslaserdrucker für den Arbeitsplatz
Hersteller, URL Brother, brother.de
regelmäßigkeiten an Buchstabenrändern.
Auflösung1 1200 dpi 1200 dpi
Der flotte automatische Duplexdruck ge-
Papiergewichte1 60 g/m2 … 230 g/m2
fällt. Da der Treiber auf dem PC die Ren-
Papierzufuhr / erweiterbar / Papierablage1 Kassette 250 Blatt, Einzelblatteinzug / / 120 Blatt, facedown
derarbeit übernimmt, schaffte er unser
Druck: Duplex / randlos /
gemischtes 100-Seiten-PDF in Rekordzeit.
monatl. Druckvolumen (empf. / max.) 2500 Seiten / k. A.
Graustufen gibt der MFC-L2800DW Scannen, Kopieren, Faxen
nicht gut wieder: Grauflächen gerieten viel Scannertyp / Farbtiefe, Graustufen1 CIS / 24 Bit, 8 Bit
zu dunkel. Beim Fotodruck fiel das extrem Auflösung physikalisch1 1200 dpi (ADF: 600 dpi)
auf, denn alle Details außer hellen Bild- Vorlageneinzug / Duplex 50 Blatt /
anteilen verschwanden im streifigen Twain / WIA / OCR-Software //
Schwarz. Beim Adressieren von DL-Um- Scan to E-Mail / FTP / SMB-Freigabe //
schlägen über den Einzelblatteinzug ver- Druck-App Brother Mobile Connect (Android, iOS)
langte der Treiber, die Klappe auf der NFC / Wi-Fi Direct /
Rückseite des Druckers zu öffnen und zwei AirPrint / Android Print / Mopria / (Brother Print Service) /
grüne Hebel herunterzudrücken. Trotz Cloud-Dienst des Herstellers Brother Online (E-Mail-Print)
dieser Maßnahme landeten die Umschläge Kopieren: Skalierung / autom. Duplex-Kopie 25 % … 400 % /
verknittert in der Ablage. Fax Speicher 400 S., Sendebericht mit Bild
Sonstiges
Beim Kopieren ließ sich der MFC-
Schnittstellen USB 2.0, Ethernet, WLAN (IEEE 802.11n, 2,4 und 5 GHz), Wi-Fi Direct
L2800DW viel Zeit. Am schnellen Vorla-
Maße, betriebsbereit (B T H), Gewicht 51 cm 44,5 cm 32 cm, 11,6 kg
geneinzug, der auch mit geknickten Blät-
Arbeitsspeicher 128 MB
tern gut klarkam, lag das nicht, denn für
Display Monochrom-LCD, 16 Zeichen, 2 Zeilen
20 Kopien vom Flachbettscanner brauch-
Treiber für Windows ab Windows 10, ab Server 2012
te er genauso lange wie für 20 Seiten im Treiber für Mac / Sonstige ab macOS 11 / Linux
Einzug. Beidseitige Kopien erstellt der Emulationen PCL6, BRScript 3, PDF 1.7
Brother-Drucker mangels Duplex-Einzug Software Brother iPrint&Scan, Brother Utilities
nicht. Wählt man diese Option am Gerät Sicherheit WPA3 (SAE), HTTPS, IPPS
aus, fordert es dazu auf, die Vorlagen ein- Toner
zeln auf den Flachbettscanner zu legen – Schwarz (Reichweite1) / mitgeliefert TN-2510 (1200 S.), TN-2510XL (3000 S.) / Starterkartusche (700 S.)
nein danke! Text kopierte es noch in guter Tonerkosten pro ISO-Seite 3,6 Cent (2510XL), mit Trommel 4,31 Cent
Qualität, Grafik und Fotos unsauber, fle- sonst. Verbrauchsmaterial DR-2510 Trommeleinheit (15.000 S.), 106 €
ckig und viel zu dunkel. Messergebnisse und Bewertung
Beim Scannen von Fotos verschwan- Druckleistung [Seiten/Min.] Sparsam 300 dpi: 26,7; 600 dpi: 25; 600 dpi Leise: 11,8; 1200 dpi: 25
den dunkle Details komplett im Schwarz, Druckzeiten [mm:ss] Grafik A4 1200 dpi: 0:14; 100 S. gem. 600 dpi: 3:14; Foto A4 1200 dpi: 0:12
außerdem fiel ein leichter Blaustich auf. Kopierzeiten [mm:ss] 20 SW-Kopien: 1:48; 20 ADF-Kopien 1:48: Foto A4: 0:29
Farbflächen von Grafiken gerieten zu hell, Scanzeiten [s] Vorschau: 12 s; A4 300 dpi: 13 s; 600 dpi: 36 s
Druckzeit erste Seite [s] Bereit: 10 s, Tiefschlaf: 11 s, Aus: 25 s
sonst waren die Scans in Ordnung. Punk-
Leistungsaufnahme Aus: < 0,1 W, Sleep: 0,6 W, Bereit: 35,3 W, Drucken: 478 W (690 VA)
ten kann Brother dagegen mit der guten
Geräuschentwicklung Druck: 10,5 sone, Leise-Druck: 5,5 sone, ADF-Scan: 5,1 sone, Leise-Scan: 5 sone
Texterkennung der App iPrint&Scan, die
Bedienung / Netzwerk /
sogar bei kleinen Tabellenschriften sehr
Druckqualität Text / Grafik / Foto / /
wenige Fehler machte. Konfiguriert man Kopierqualität Text / Grafik / Foto / /
im Web-Frontend einen SMTP-Server, Scanqualität Grafik / Foto / Text (OCR) //
versendet das Brother-Gerät Scans per Herstellergarantie 3 Jahre
Mail, NAS oder FTP-Server lassen sich Gerätepreis (UVP / Straße) 289 € / 220 €
nicht auswählen. Faxen klappte im Test 1
Herstellerangabe
gut, nach Versenden erhält man einen Sen- sehr gut gut zufriedenstellend schlecht sehr schlecht vorhanden nicht vorhanden k. A. keine Angabe
Kleines Momentum
„Moment 5“ bringt Windows 11 ein paar neue Funktionen
Es gibt wieder ein Funktions- menpakete zwar herunterladen und aus- Beim Aktivieren werden deaktiviertes
päckchen für Windows 11. Es wählen, blieben aber stumm. WLAN und Bluetooth automatisch mit
Wie der Name nahelegt, sollen Natu- eingeschaltet. Ebenso wird Nearby Share
fällt recht klein aus, bringt ein
ral Voices natürlicher klingen als die bis- beim Abschalten von Bluetooth oder
paar sinnvolle Neuerungen –
herigen Stimmen der Windows-Sprach- WLAN gleich mit abgeschaltet.
und neue Verwirrung. ausgabe. Für die weibliche Version „Katja Ein paar kleine Verbesserungen gibts
Natural“ klappt das hervorragend: Sie dann noch für Geschäftsumgebungen, in
klingt zwar nicht komplett menschlich, denen Windows-365-Cloud-PCs zum Ein-
Von Jan Schüßler
aber doch erheblich besser als ihre Vor- satz kommen. Die Funktionen Windows
gängerin. Die männliche Stimme „Conrad 365 Boot (direktes Einloggen in den
Natural“ klingt hingegen seltsam. Sie Cloud-PC wie in ein lokales oder Micro-
schalten – es erscheinen dann nur die ei- ches etwa bat uns Windows, die Anmel-
gentlichen Widgets und keine Nachrich-
ten. Und: Die Widgets für Kalender und kompakt dung an Edge, Store & Co. mit dem Micro-
soft-Konto per Klick zu bestätigen. Auf
To-do-Listen synchronisieren inzwischen einem einzigen Testrechner sahen wir
verlässlich mit dem Microsoft-Konto, statt • Moment 5 ist ein Funktionsupdate zudem nach dem Anmelden an Windows
dauernd Fehler zu werfen. mit wenigen, aber willkommenen 11 einen bildschirmfüllenden Dialog, der
Neuerungen. um Zustimmung oder Ablehnung bat,
Da, aber nicht da • Die Installation passiert auto Benutzerdaten vom PC mit der Cloud zu
Bei der Frage, welche Windows-Installa- matisch, aber die neuen Features synchronisieren. Bis dato haben wir diesen
tion die neuen Funktionen nicht nur ins- werden nicht sofort aktiv. Dialog auf keinem weiteren Rechner zu
talliert, sondern auch aktiviert, verhält es sehen bekommen, an dem wir uns mit Mi-
sich undurchsichtig wie eh und je. Normal • Das Update soll Windows 11 auch crosoft-Konto oder geschäftlicher Entra
bei EU-Vorgaben auf die Sprünge
ist, dass die Features nach der Installa- ID anmeldeten.
helfen – tut es aber nur einge
tion des Updates bei vielen Anwendern
schränkt. Fazit
nicht direkt sichtbar sind, sondern ir-
gendwann nach ein paar Tagen oder auch Was Microsoft mit der Salamitaktik beim
Wochen scharfgeschaltet werden. Wer es Freischalten neuer Funktionen in Win-
schneller will, soll in den Windows-Up- die Desktop-Websuche zu ändern. Wenn dows 11 bezweckt, erschließt sich uns nicht
date-Einstellungen „Erhalten Sie die neu- Sie dann in den Suchergebnissen auf – zumal das Ganze bei Funktionen mit
esten Updates, sobald sie verfügbar sind“ einen Treffer klicken, öffnet sich statt Bezug zum Digital Markets Act der EU
einschalten. Das bewirkt nicht nur, dass Edge Ihr Standardbrowser (Liste aller ge- auch eine rechtliche Dimension hat.
das Betriebssystem optionale Updates planten Anpassungen via ct.de/y3ww). Warum Sie den ganzen Satz neuer Fea-
wie Sicherheitsupdates behandelt und bei Mit dem schon erwähnten Schalter „Er- tures zumindest nicht sofort dann bekom-
Erscheinen automatisch installiert, son- halten Sie die neuesten Updates, sobald men, wenn Sie den Schalter dafür betäti-
dern schaltet in installierten kumulativen sie verfügbar sind“ in den Update-Ein- gen, bleibt Microsofts Geheimnis.
Updates steckende neue Funktionen auch stellungen sollen sich die Anpassungen An sich betrachtet ist Moment 5 ein
direkt frei. Dafür lädt Windows Update sofort aktivieren lassen – nachvollziehen recht überschaubares Päckchen mit nur
ein kleines „Windows Configuration Up- können wir das bislang nicht. Immerhin: wenigen Neuerungen, die aber nicht ver-
date“ herunter. Was das genau macht, hat Microsoft peilt an, die DMA-Konformi kehrt sind. Die neue männliche Sprach-
Microsoft dokumentiert (siehe ct.de/ täts-Updates bis Anfang April für alle An- ausgabestimme klingt skurril – der Rest ist
y3ww). wender aktiviert zu haben. im positiven Sinne unauffällig.
Genau das passierte nach unseren bis- Hier und dort tauchten im Test aber (jss@ct.de)
herigen Beobachtungen allerdings kaum: schon ein paar DMA-bezogene Abfragen
Trotz installiertem März-Patch (Bezeich- auf. Nach der Installation des März-Pat- Update- und DMA-Doku: ct.de/y3ww
nung KB5035853) oder optionalem Feb-
ruar-Update (KB5034848) und einge-
schaltetem „... sobald sie verfügbar sind“
tat sich auf der Mehrzahl unserer Rechner
bis Redaktionsschluss noch nichts. Da
heißt es: abwarten.
Bild: Bundeswehr / Uj
könnte man denken, würde nicht der eine
oder andere Mitarbeiter in Uniform daher-
kommen und der Zugang etwas besser ge-
sichert sein. Vor dem Reporterbesuch hat
man etwas aufgeräumt. Etwa 60 Ingenieu-
re und Entwickler arbeiten für diesen Be- Der Kommandant des Kampfpanzers Leopard 2 soll vom Battle-Management-System
reich des Zentrums für Digitalisierung, der auf dem Touchscreen unterstützt werden und kann selbst Ziele markieren.
mit agilen Methoden akute Software-Pro-
blemstellungen in Sprints lösen soll. zwar den Empfang bestätigen, aber mit- auf mögliche „Nachnutzer“ in der zivilen
Die Entwickler würden von der Indus- teilen, dass sie gerade nicht reagieren Welt, die davon auch profitieren können.
trie auf Augenhöhe wahrgenommen, freut kann. Der dritte Fall ist keine Zustellung, Das Technische Hilfswerk etwa, die Feuer-
sich der Leiter des Standorts, Thomas S. was als Fehler zurückgemeldet wird.“ wehren oder andere Stellen, die Alarmfäl-
Sie haben viel zu tun, betont er, und die Was nach einfacher App klingt, muss le haben und im Einsatz möglichst robust
Anfragen werden immer mehr, je bekann- einige Anforderungen erfüllen: „Ich habe kommunizieren müssen. Klar ist: Erstnut-
ter die Inhouse-Entwickler in der Bundes- in einem Krisengebiet eine Person, die sich zer wären Soldaten. Denn hier in Euskir-
wehr werden. Sie arbeiten oft an Projekten, an einem Ort befindet und einen Sanitäter chen entwickelt die Bundeswehr für die
die zumindest teilweise geheim sind. Aber benötigt“, schildert Oberleutnant J. wäh- Bundeswehr.
ihre Werkzeuge unterscheiden sich nicht rend einer Live-Demonstration. „Dann
von denen in der zivilen Welt. werden die Koordinaten in der Nachricht Digitale Kernfähigkeiten
Und auch die Arbeitsweise erinnert gleich an die richtige Alarmzugehörigkeit In der Voreifel werden Demonstratoren,
stark an kleinere Softwarehersteller. Ihre zugestellt und können an die einzelnen Prototypen und qualitätsgesicherte MVPs
Toolchain umfasst viele Standard-Ent- Teilnehmer weiterverteilt werden.“ Und entwickelt, Minimum Viable Products. Der
wicklungsprodukte, von Dokumentation zwar verschlüsselt über das GSM-Netz, in Übergang vom Demonstrator zum Prototyp
in der Bundeswehr-eigenen Confluence- den 160 Zeichen einer SMS. ist dabei ein wichtiger, denn in Prototypen
Instanz und dem Ticketing per JIRA über Für wen genau die Entwickler diese nutzen die Entwickler erstmals Realdaten.
GIT als Repository, Visual Studio, Android App binnen weniger Monate entwickeln, Deren Verfügbarkeit sei ein großer Vorteil
Studio und IntelliJ für das eigentliche Co- dürfen sie nicht sagen. Sie verweisen lieber der Inhouse-Entwicklung, erläutert Haupt-
ding bis hin zur Build-Automatisierung per
Jenkins und der Codeanalyse mit Sonar-
Qube oder Artifactory – alles wie in der
normalen Welt. Ein Entwickler, der die
Schnittstelle zum Artilleriefeuerleitsystem
Adler betreut, ist vor Kurzem Vater gewor-
den. Auch mal remote zu arbeiten sei hier
kein Problem – zumindest, solange man
dabei die Verschlusssachen-Vorschriften
beachtet.
Im zweiten Stock über dem Getränke-
markt zeigt ein Team, was es in den ver-
gangenen Wochen programmiert hat: eine
Android-Alarm-App, aber keine ganz ge-
wöhnliche. In der App legt man fest, wen
sie bei Alarm benachrichtigen soll. Die
Kontakte sind nur in der App selbst hinter-
Bild: Bundeswehr / Uj
Panzer gegen Panzer“. Das „gläserne Ge- was den KI-Einsatz angehe, da ein gemein-
fechtsbild“ erhöhe die Geschwindigkeit samer Wertekanon existiere. KI sei grund-
signifikant und das würde auch den Solda- sätzlich europäisch reguliert, was insbe-
tinnen und Soldaten nutzen, betont der sondere für Dual-Use-KI, also zivil und
Brigadegeneral: „Wenn ich ein besseres militärisch nutzbare, wichtig sei. Trotzdem
Lagebild habe, kann ich meine Kräfte deut- müsse die Bundeswehr diesbezüglich an
lich schonender einsetzen.“ einigen Stellen autonom bleiben.
Natürlich wird in der Bundeswehr da- Generell sei das Ziel, die Digitalisie-
rüber nachgedacht, wie man KI auch in rung der Streitkräfte unter befreundeten
Waffensystemen einsetzen kann. Die Re- und verbündeten Nationen stärker mitei-
aktionszeiten, die der Bundeswehr im An- nander zu teilen. Verschiedene Ansätze
griffsfall blieben, sind kurz: Keine fünf sollen das gewährleisten. Einer davon ist
Minuten bräuchten etwa Raketen aus dem das Federated Mission Networking (FMN).
westlichsten russischen Vorposten Kalinin- In diesem Verbund agieren die Streitkräf-
grad bis Berlin. Generalleutnant Michael te der Teilnehmernationen auf Basis ge-
Bild: Bundeswehr / Uj
Vetter ist Abteilungsleiter für den Cyber- meinsamer Standards interoperabel und
und Informationsraum (CIR) im Bundes- können anderen ihre jeweiligen Fähigkei-
ministerium der Verteidigung. In Berlin ten oder Lösungen zur Verfügung stellen.
erläutert er uns, wie Künstliche Intelligenz Mit der bei der Bundeswehr eingeführten
künftig eingesetzt werden könnte. Brigadegeneral Michael Volkmer ist E-Akte und dem BWMessenger, der auf
Experimente laufen ihm zufolge be- Kommandeur des Zentrums Digitalisie- Matrix basiert, gibt es bislang zwei konkre-
reits: „Wir haben ein Projekt, das sich KI- rung. Im Gespräch mit c’t erläutert der te Projekte, die Deutschland in die NATO
Labor für den elektronischen Kampf Wirtschaftsinformatiker seine Pläne für einbringen kann.
nennt, bei dem es um signalerfassende mehr Tempo bei der Umsetzung.
Auswertung geht. Wo kann die Maschine „Nicht führungsfähig“
den Menschen insbesondere Tätigkeiten, Das ist eine eher mäßige Erfolgsbilanz.
die sehr stark ermüden, abnehmen? Ein dungsfindung so zeitkritisch ist, dass sie Aber immerhin setzt die Bundeswehr auf
Beispiel wäre das Abhören von Flugfunk entweder hochautomatisiert oder auto- sichere Standards und bringt ihre Projekte
oder Ähnliches per Anomalieerkennung.“ nom ablaufen wird. Ganz einfach, weil der zum Laufen. Das ist auch nötig, wie das
Der Mensch komme als „Management by Mensch nicht mehr die Zeit hat, diese von Russland abgehörte WebEx-Gespräch
Exception“ wieder dazu, sprich für die ei- Informationen noch zu bewerten.“ Um so jüngst belegt hat. Dieser Vorfall zeigte aber
gentliche Auswertung. wichtiger sei es, dass KI-Systeme von auch, dass der beste Abhörschutz nicht
In der Kriegsführung lehne die Bun- Menschen trainiert würden. Das Ziel sei funktioniert, wenn die Soldaten ihn nicht
desrepublik den Einsatz von KI in offensi- es, jede Voreingenommenheit zu vermei- korrekt nutzen können oder wollen.
ven, letalen Systemen ab. „Den Killer-Ro- den und der KI ethische wie rechtliche Die Digitalisierung der Bundeswehr
boter wird es also eher nicht geben“, gibt Rahmenbedingungen beizubringen. Es hat gerade erst begonnen, und das liegt
sich Vetter überzeugt. Bei der Abwehr von gehe um den „Human on the Loop“, wo auch an der übergründlichen deutschen
Hyperschallwaffen und ballistischen Flug- der „Human in the Loop“ nicht realistisch Planung. Wie schnell sie jetzt unter der Be-
körpern, also Raketen und Marschflug- sei, erklärt Vetter. drohung durch Putins Russland tatsächlich
körpern, sei die Lage eine andere: „Das Bei den internationalen Partnern der stattfindet, hängt nicht nur vom Geld ab,
sind Szenarien, in denen die Entschei- Bundeswehr sehe er auch wenig Probleme, sondern auch von der politischen Rücken-
deckung. „Bei der Bundeswehr ist vieles
noch nicht so, wie es sein sollte, was Digi-
talisierung angeht“, bemängelte die Wehr-
Bedingungen der Berichterstattung beauftragte des Bundestages, Eva Högl,
Mitte März. „Nicht führungsfähig“ seien
Informationsbeschaffung über die Bun- deren Nachnamen abzukürzen. Zitate die deutschen Soldaten im internationalen
deswehr, bei der einfache Soldaten be- unterhalb der Führungsebene bedurften Kontext, meinte Högl, und forderte
teiligt sind und die auf Bundeswehr der Freigabe – sind allerdings für diesen schnelle Änderungen. „Da braucht es
gelände stattfindet, ist nicht frei. Deshalb Text an keiner wesentlichen Stelle nach- große Investitionen, aber auch eine Be-
führt sie nicht zu vollständig unabhängi- träglich verändert worden. Um aufwen- schleunigung der Prozesse.“
ger Berichterstattung. Beispielsweise dige Freigabeprozesse zu vermeiden, Dass mehr Digitalisierung auch das
dürfen sich Journalisten nie unbeobach- haben wir nicht selbst fotografiert. Risiko mit sich bringt, früher oder später
tet auf Kasernengelände bewegen. Was Stattdessen stellte uns die Bundeswehr der vollautomatisierten Kriegsführung
gezeigt wird und mit wem man sprechen einen Fotografen bereit. Die Bilder sind näher zu kommen – diese Gefahr sehen
darf, bestimmt die Bundeswehr, zumin- aus Geheimschutzgründen teilverpixelt: die Soldatinnen und Soldaten durchaus,
dest grob. Namen der Soldaten und verbaute Gerä- wie sich in unseren Gesprächen zeigte. Für
Zum Schutz der Soldatinnen und te im Inneren eines Panzers wurden un- sie heißt mehr Digitalisierung aber nicht
Soldaten bat uns die Bundeswehr darum, kenntlich gemacht. zuletzt: geringere Gefahr für das eigene
Leben. (hob@ct.de)
Einmal, zweimal,
keinmal Europa?
Wero und digitaler Euro zwischen Konkurrenz und Kooperation
selbst noch unbekannt, im Backend will wie „Später bezahlen“ oder einen elektro- Wie mit Wero sollen Verbraucher
EPI aber bereits Zahlungen abgewickelt nischen Identifikationsdienst. auch mit dem digitalen Euro via Smart-
haben. Technisch nutzt EPI dafür SEPA- phone-Wallet bezahlen können; alternativ
Echtzeitüberweisungen [1], die spätestens Digitales Bargeld: mit einer Karte, wenn sie kein solches
nach zehn Sekunden gebucht sein sollen. Der digitale Euro Gerät oder kein Girokonto besitzen. Das
Als offiziellen Startzeitpunkt nennt 2020 begann die Europäische Zentral- Wallet würde man vom Girokonto aus be-
EPI Ende Juni 2024. Zunächst soll Wero bank (EZB) mit Untersuchungen zu einer füllen oder an Geldautomaten Bares in
Zahlungen von Handy zu Handy ermög- digitalen Zentralbankwährung. Haupt- digitalen Euro umwandeln. Der digitale
lichen, sowohl unter Privatpersonen (Per- grund dafür war der später gescheiterte Euro soll für den Online- und stationären
son-to-Person, P2P) als auch an gewerb- Plan des Meta-Konzerns, mithilfe eines Handel, für Zahlungen an und von Behör-
liche Händler (P2Pro). Um den Jahres- Konsortiums die private digitale Währung den sowie zwischen Privatpersonen (P2P)
wechsel 2024/25 steht der Start im On- „Libra“ auf den Markt zu bringen. Euro- geeignet sein.
linehandel an, ein weiteres halbes Jahr päische Zentral- und Geschäftsbanken Als Technik kommen voraussichtlich
später in Kassensystemen des stationären und die Politik fürchteten, währungspoli- fälschungssichere Token zum Einsatz, also
Handels. Vorgesehen ist, dass Kunden tische Souveränität und Steuerungsfähig- digitale Platzhalter, die den Wert einzelner
Zahlungen dort via QR-Code auslösen [2]. keit an Privatkonzerne zu verlieren. Hinzu Geldeinheiten abbilden. Damit würde es
Zu Beginn steht Wero Kunden aus kamen Staaten wie China, die selbst digi- auch möglich, offline zu zahlen. Das hätte
Deutschland, Frankreich und Belgien zur tale Zentralbankwährungen entwickelten. nicht nur bei einem Stromausfall Vorteile:
Verfügung. Die Niederlande folgen mit Nach ersten Überlegungen zu Moti- Eine Zahlung könnte mit dem richtigen
Verzögerung. EPI hat den dort führenden vation und Ausgestaltung führte die EZB Design fast so anonym wie mit Bargeld ab-
Onlinebezahldienst iDEAL erworben und von Herbst 2021 bis 2023 eine „Untersu- laufen und den Schutz der Privatsphäre
integriert nun dessen Technik. Im selben chungsphase“ durch. Darin zog sie auch gewährleisten. Dies soll ein zentrales Ele-
Zug übernahm EPI den luxemburgisch- Marktteilnehmer hinzu, erarbeitete eine ment des digitalen Euro werden.
belgischen Mobile-Payment-Dienst Pay- Architektur und erklärte am Ende die tech- Dirk Schrade, langjähriger Bundes-
coniq mit dem Smartphone-Bezahlsystem nische Machbarkeit. In der „Vorberei- bank-Experte für Digitalisierung im Zah-
„Bancontact“. tungsphase“ will sie nun bis Ende 2025 ein lungsverkehr, betonte im Gespräch mit c’t
Wero ist ein Kompromiss, nachdem konkretes Regelwerk entwickeln und Auf- vor allem, dass der digitale Euro das Zen-
sich die ursprünglich über 30 EPI-Institu- träge für die technische Infrastruktur aus- tralbankgeld im digitalen Zeitalter verfüg-
te uneinig in der strategischen Ausrich- schreiben. Nach einer Pilotphase könnte bar halte. Dieses öffentliche Geld erhalten
tung und beim Investitionsvolumen der digitale Euro dann im Idealfall 2028 Bürger derzeit nur in Form von Barem. Ein
waren. Ende 2021 verließ die Hälfte von kommen [3]. digitales Äquivalent sichere die digitale
ihnen EPI wieder. Die verbliebenen einig- Flankierend legte die EU-Kommissi- und währungspolitische Souveränität
ten sich auf ein Smartphone-Wallet als on im Juni 2023 Entwürfe für zwei Ver- Europas im digitalen Zeitalter und sorge
einziges Medium und verwarfen die Idee ordnungen vor, die das Bargeld sichern für einen funktionsfähigen und sicheren
einer Bezahlkarte. sowie den digitalen Euro in der Eurozone Zahlungsverkehr. Nicht zuletzt erhöhe es
Viele Experten äußern sich skeptisch einführen sollen. Auf dieser Grundlage die Innovations- und Wettbewerbsfähig-
über die Chancen von EPI im Wettbewerb müssen sich das EU-Parlament und die keit Europas.
gegen die etablierten Zahlungssysteme. Mitgliedsstaaten einigen, was keineswegs Verbraucher würden laut Schrade
Joachim Schmalzl, Vorstandsmitglied des sicher ist. Danach würde noch der EZB- davon profitieren, dass sie den digitalen
Deutschen Sparkassen- und Giroverban- Rat über die Einführung entscheiden. Euro überall in der Eurozone ohne Zusatz-
des (DSGV) und Aufsichtsratsvorsitzender entgelte erhalten und damit bezahlen
von EPI, betont hingegen, dass Wero Euro- könnten. Damit gäbe es eine Alternative
pa mehr Unabhängigkeit und Souveränität zum Beispiel zu Kreditkarten. Die Offline-
gegenüber Anbietern aus Übersee bringe. fähigkeit, der Schutz der Privatsphäre und
EPI werde den Wettbewerb gegen die US- die Datensouveränität stellten Zusatz
Oligopole fördern und bessere Preise für nutzen dar. Der Handel wiederum erhoffe
den Handel und mittelbar dessen Kunden sich mehr Preiswettbewerb, nicht zuletzt
bringen. bei Kleinbeträgen (Micropayments), bei
Verbrauchern erfülle Wero den häufig denen unbare Zahlungen durch die
geäußerten Wunsch nach einem Bezahl- Händlerentgelte häufig unwirtschaftlich
Bild: dpa / Daniel Karmann
Gemeinsam oder gegeneinan- dafür bereits mit dreistelligen Millionen- Investment für die nächsten Jahrzehnte
der? Nach einer Diskussion auf beträgen. sein, von uns und den Banken, die die
Dabei arbeitet mit EPI eine markt- Schnittstelle zu den Menschen sind. Durch
einer Fachtagung Ende 2023
wirtschaftliche Initiative an einem euro- die Einführung stärkt Europa auch die
vertieften Joachim Schmalzl
päischen Bezahlsystem. Die beteiligten Banken gegenüber den internationalen
vom Deutschen Sparkassen- Banken decken heute 60 Prozent aller Bezahlsystemen. Der digitale Bezahl-
und Giroverband und Dirk Zahlungen und Überweisungen in Europa markt wächst, auch wenn wir zum Bargeld
Schrade von der Bundesbank ab und sollen nur der Anfang sein. Statt- stehen. Wir wollen keine Option aus dem
im Gespräch mit c’t ihren Aus- dessen zersplittern wir unsere Kräfte. Da Markt werfen, sondern im Wachstums-
tausch über den digitalen Euro. lacht sich ein amerikanischer Oligopolist markt eine neue und zusätzliche digitale
Wird er zur Konkurrenz und doch ins Fäustchen. Derzeit ist der digita- Bezahloption schaffen.
le Euro noch eher konfrontativ gegen die Wir sehen auch, dass EPI der Konsoli-
Gefahr für das geplante
Kreditinstitute konzipiert. dierung dienen soll. In den vergangenen
Bezahlsystem Wero, an dem
Dirk Schrade: Keine Frage, der digitale Jahren sind neue Bezahlverfahren entstan-
16 Institute aus Deutschland, Euro verpflichtet die Kreditwirtschaft, zu den, die bestenfalls in ihrem nationalen
Frankreich, Italien, den Nieder- investieren und mit den Zentralbanken zu Markt Erfolg haben oder selbst dort nur eine
landen und Belgien in der Euro- kooperieren. Aber der Markt ist dyna- geringe Reichweite aufweisen. Wir sehen
pean Payments Initiative (EPI) misch und die europäischen Banken haben den digitalen Euro nicht als konkurrierend.
arbeiten? sich mit einem gemeinsamen Bezahlsys-
tem lange schwergetan. EPI wird jetzt im- c’t: Welche konzeptionellen Vorbehalte
merhin anlaufen, es ist aber kein Ersatz für hat die Kreditwirtschaft gegenüber dem
Von Markus Montz den digitalen Euro. Der würde das Zentral- digitalen Euro?
bankgeld in das digitale Zeitalter bringen.
Auch heute können Sie mit Bargeld ja eine Schmalzl: Meine große Sorge ist, dass die
Form von Zentralbankgeld nutzen, die mit EZB den digitalen Euro vor allem für ihre
c’t: Herr Schmalzl, Sie äußern häufiger Bezahlsystemen der privaten Banken kon- eigene Relevanz einführt. Vor zwei Jahren
Kritik am digitalen Euro. Warum sehen Sie kurriert. sagte sie, sie entwickele nur ein Rohmate-
ihn so skeptisch? Der digitale Euro soll kein Monopolist rial und die Banken vertreiben es. Nun soll
werden und Nutzer haben unterschied ein komplettes Regelwerk entstehen.
Joachim Schmalzl: Grundsätzlich sind wir liche Vorlieben. Manche zahlen heute noch Den digitalen Euro als bargeldartiges
für einen digitalen Euro. Aber welches Pro- gerne mit Bargeld und später im digitalen Rohmaterial zu konzipieren und unsere
blem löst diese neue, sehr teure Infrastruk- Zeitalter lieber mit dem digitalen Euro. Währung weiterzuentwickeln, würden wir
tur in der jetzt geplanten Form? Ein Kunde Vielleicht, weil er die Privatsphäre besser begrüßen. Die EZB baut aber ein konkur-
würde wahrscheinlich sagen: „Ich habe schützt als andere Bezahlformen oder weil rierendes Zahlungssystem auf, das dem
doch schon einen digitalen Euro, wenn ich er Offline-Zahlungen ermöglicht. Andere Kunden kaum Innovation verspricht. Also
mit Karte bezahle oder Geld überweise.“ nehmen weiterhin die Karte, wieder ande- will sie es per gesetzlicher Annahmepflicht
Gerade hat die EZB die Fremdvergabe aus- re werden vielleicht EPI zu schätzen ler- für Händler und Herausgabepflicht für die
geschrieben, für über eine Milliarde Euro. nen; zum Beispiel, weil es Kunden Banken durchsetzen.
Hinzu kommt noch das, was das Eurosys- bindungsprogramme integriert. Hinzu Hinzu kommen Herausforderungen
tem [die Zentralbanken der Eurozone, kommt eine dynamische Zukunft: Setzt bei der Liquidität. Je nachdem, wie viel digi
Anm. d. Red.] selbst baut. eine Generation in zehn Jahren vielleicht tale Euro die Kunden maximal im Wallet
Wir als Kreditinstitute müssen den nur noch auf Smartphone statt Karte? halten dürfen, könnten sie zusammenge-
digitalen Euro ausgeben, verpflichtend, Wir wünschen uns daher weiterhin nommen sehr schnell viel Geld vom Konto
wie Bargeld. Da der Endkunde ihn kosten- auch ein privatwirtschaftliches Zahlver- dorthin abheben. Das wirkt auf die Kredit-
los bekommt, überträgt die EZB uns die fahren auf Basis von Echtzeitüberweisun- versorgung und damit die Systemstabilität.
Kosten rund um seinen Vertrieb. Allein für gen und unterstützen EPI. Der digitale Dass es Kunden gibt, die lieber mit
die Sparkassen-Finanzgruppe rechnen wir Euro soll darüber hinaus ein strategisches digitalem Zentralbankgeld bezahlen,
Bild: ESA
Muster im Wetterablauf
Künstliche Intelligenz wandelt die Klimaforschung
team an der Sorbonne in Paris einen An- fangreichere Tauprozesse in der arkti-
satz vorgestellt, mit dem es die Verände-
rungen der sogenannten globalen Ober-
schen Landschaft sein, sind auf Satelliten-
bildern jedoch ohne Hilfsmittel schwer kompakt
flächenlufttemperatur (Global Surface Air identifizierbar.
Temperature – GSAT) von 1900 bis 2014
• Künstliche Intelligenz überholt klas-
KI-Boom in der Wissenschaft sische Simulationsverfahren bereits
untersuchte. Der Informatiker Constantin
in der Wetterprognose.
Bône und seine Kollegen analysierten die Inzwischen gibt es wohl keine wissen-
globalen Veränderungen der mittleren schaftliche Disziplin mehr, in der maschi- • KI-Modelle durchschauen Big Data
Oberflächentemperatur und überschlugen nelle Lernverfahren und speziell KNN in der Klimaforschung überra-
mit KI-Methoden, zu welchem Anteil sich keine Rolle spielen. KI ist nicht mehr nur schend schnell.
die steigende Konzentration von Treib- Forschungsgegenstand, sondern vielfach
• Hybridsysteme sollen einmal Simu-
hausgasen, menschengemachte Aerosole ein Hilfsmittel für die Forscher. Der Frage,
lationen und KI-analysierte Beob-
sowie eine Reihe natürlicher Einflüsse wie was das eigentlich bedeutet und wie sich
achtungen kombinieren.
Schwankungen der Sonneneinstrahlung der akademische Alltag dadurch verän-
und der Ozonschicht darauf ausgewirkt dert, widmet sich die internationale For-
haben. Grundlage für den neuen Ansatz schungsgruppe HiAICS (ct.de/y615). Die haft arbeitet, ist das vielleicht ärgerlich,
war ein klassisches Convolutional Neural betrachtet insgesamt sechs Forschungs- aber zumindest kein Problem, das Ent-
Network (CNN), eine spezifische Variante felder genauer, darunter die Klimatologie scheidungen über die Zukunft der
künstlicher neuronaler Netzwerke, die mit ihren besonderen Herausforderungen. Menschheit beeinflusst. Bei Auskünften
Forscher bereits seit Jahren für viele KI- Spannend ist dabei etwa die Frage, wie über Klimaprognosen sieht es anders aus.
getriebene Anwendungen nutzen. Mit KI KNN, die selbst unscharf rechnen, Prob-
zu forschen, bedeutet also nicht automa- leme der Unschärfe und Unsicherheit in KI kürzt Entscheidungswege ab
tisch, stets die jeweils aktuellsten Modelle Forschungsgebieten bewältigen. Wie in anderen Wissenschaftsfeldern
einzusetzen. Die mit der Erforschung des Klimas auch, soll KI in der Klimatologie nicht nur
verbundenen Unsicherheiten tragen aller- Arbeitsprozesse erleichtern, sondern auch
Datenberge sichten, dings zur gesellschaftlichen Brisanz des helfen, neue Erkenntnisse zu gewinnen.
Lücken schließen Themas bei. Große KNN erscheinen auch Wie das gelingen kann, veranschaulicht
Die Klimaforschung ist aus mehreren heute noch wie eine Black Box, ihre tech- das Beispiel wissenschaftlicher Studien zu
Gründen ein für Ansätze der KNN sehr nische Arbeitsweise ist intransparent – sogenannten Wetterfronten, das heißt zu
geeignetes Anwendungsgebiet. Zum einen Ansätze der Explainable AI können der Luftmassengrenzen, wie sie unter ande-
produziert und verwendet die Klimafor- schnellen Entwicklung immer nur nach- rem am North Carolina Institute for Cli-
schung immer mehr Daten, vor allem Sa- folgen [1]. Hinzu kommt: Wenn ein KI-Sys- mate Studies erforscht werden. Dort be-
tellitenbilder, die selbst große Forschungs- tem, das auf maschinellen Lernverfahren gannen Forscher vor etwa 15 Jahren, der-
gruppen nicht in einem vernünftigen Zeit- beruht, etwa bei der Zusammenfassung artige Fronten in einem arbeitsintensiven
rahmen manuell auswerten können. Zum eines Romans oder bei der Bearbeitung und manuellen Verfahren herauszusu-
anderen liegen mitunter aus der Vergan- eines Urlaubsfotos ungenau oder fehler- chen, indem sie Wetterkarten analysierten
genheit nur lückenhafte Daten vor. In his-
torischen Temperaturmessungen bei-
spielsweise fehlen viele Werte. Für beide
Problemkonstellationen haben sich An-
sätze der KNN als sehr hilfreich erwiesen.
Mit ihnen lassen sich beispielsweise feh-
lende Datenpunkte in existierenden Da-
tensätzen schätzen, was man als Daten-
imputation bezeichnet.
Bei der Analyse großer Mengen von
Satellitenbildern hingegen ist nicht nur Big
Data an sich das Problem. Vielmehr be-
Bild: North Carolina Institute for Climate Studies
Das Konzept der hybriden Klimamodellierung kombiniert klassische Simulationsmodelle (links) mit Big Data aus
der Erdbeobachtung (rechts), aufbereitet mit Methoden des maschinellen Lernens (Mitte). Insbesondere bei der
Modellierung der Kreisläufe von Wasser und CO2 kann KI helfen, die Beobachtungsdaten zu analysieren.
und die gemeinsame Lage von Extrem- Wetterfronten ausgelöste Starknieder- Richtung möchte Winkler in Jena voran-
ereignissen und Fronten ermittelten. Es schläge auswirkt. „Wir fanden heraus“, so treiben.
stellte sich heraus, „dass Wetterfronten Kunkel, „dass die Erwärmung die Häufig- Nach diesem Konzept könnten zum
die häufigste Ursache für extreme Nieder- keit von Fronten beeinflusst und dies wie- Beispiel KI-Modelle dazu dienen, Muster
schlagsereignisse in den USA sind“, be- derum das Niederschlagsklima in einer in den umfangreichen Daten der Erdbeo-
richtet Chief Scientist Kenneth Kunkel. Weise verändert, die wir ohne dieses Ins- bachtung von Satelliten und Raumstatio-
Indem sie Klimamodelle simulierten, trument nicht hätten verstehen können.“ nen zu entdecken. Wichtige Fragen sind
wollten Kunkel und sein Team herausfin- Die Arbeit der Forscher in North Ca- etwa, welche Bedeutung Pflanzen und
den, ob sich derartige Fronten durch die rolina veranschaulicht, wie die Bedeutung Ökosysteme auf den Landflächen für die
globale Erwärmung zukünftig verändern der KI für die Klimatologie gewachsen ist Kreisläufe von Wasser und CO2 haben und
würden. Aber diese Frage hätte man in und wie KI-Verfahren die Arbeit gegen- wie sich diese verändern. So hoffen die
einem aufwendigen manuellen Prozess über herkömmlichen Vorgehen verän- Wissenschaftler, treffsicherere Modelle zu
erforschen müssen, was sich als zu zeit- dern. Zugleich lässt sich an dem darge- entwickeln, die auch auf bisher nicht ge-
intensiv erwies. Versuche, mithilfe eines stellten Forschungsvorhaben über das kannte Szenarien wie ökologische Verän-
mathematischen Algorithmus diesen Pro- Feld der Klimaforschung hinaus ein all- derungen auf den Kontinenten anwendbar
zess zu automatisieren, schlugen letztlich gemeines Potenzial der KI für die Wissen- sind. Im Hybridansatz würden die so durch
fehl oder erwiesen sich ebenfalls als nicht schaften verdeutlichen. Es besteht darin, KI gefundenen Zusammenhänge dann in
praktikabel. Irgendwann schlug dann Jim dass unscharfe Daten (in diesem Fall ma- klassischen Simulationsalgorithmen im-
Biard, ein Kollege von Kunkel vor, maschi- nuell und individuell identifizierte Fron- plementiert, um deren Prognosegenauig-
nelle Lernverfahren einzusetzen. Durch ten) helfen sollen, ein Problem der Unsi- keit zu erhöhen.
Zufall entdeckte Biard bei den Vorarbeiten cherheit zu lösen, nämlich langfristige Erst in einem weiteren Schritt könn-
einen 13 Jahre alten Datensatz manuell Klimaentwicklungen bezogen auf Stark- ten sich KI-Modelle einer späteren Gene-
identifizierter Wetterfronten, den seiner- niederschläge zu prognostizieren. ration mit den hybriden Modellen messen
zeit der US National Weather Service er- und vergleichbare Vorhersagen mit deut-
arbeitet hatte. Mit diesem Datensatz konn- Hybride aus Simulation und lich geringerem Aufwand ermöglichen.
te die Gruppe einen Lernalgorithmus KI-Analyse (agr@ct.de)
trainieren. Bevor KI belastbare Klimavorhersagen er-
Der auf dieser Basis trainierte Lern- stellen kann, wird es wohl noch dauern. Andreas Sudmann forscht als Medienwissen-
algorithmus detektierte Wetterfronten so „Bis dahin wird es darum gehen, soge- schaftler an der Universität Bonn und ist
präzise, dass das National Center for At- nannte Hybridsysteme zu entwickeln“, Koordinator der internationalen Forschungs-
mospheric Research auf die Arbeiten von vermutet Alexander Winkler, der am Max- gruppe HiAICS (How is Artificial Intelligence
Kunkel und seinen Kollegen aufmerksam Planck-Institut für Biogeochemie in Jena Changing Science? Research in the Era of
wurde. Dort versucht man, die langfristige zum Klima und zu dessen Modellierung Learning Algorithms).
Entwicklung des Klimas durch entspre- forscht. Das bedeutet, die klassische Mo-
chende Simulationsmodelle vorherzusa- dellierung physikalischer Prozesse im Kli- Literatur
[1] Arne Grävemeyer, So denkt die KI, Verfahren
gen. Dank der Arbeit von Kunkel und Biard masystem mit KI-Ansätzen zu kombinie- findet Denkkonzepte wie beim Menschen in
ließ sich derselbe Lernalgorithmus auch ren. Das trainierte KI-System entschlüs- neuronalen Netzen, c’t 27/2023, S. 118
auf die Modelldaten des Zentrums anwen- selt beobachtete Prozessdaten, für die sich
den, um Aussagen darüber zu treffen, wie bislang keine guten Beschreibungen ge- KI-Modelle in der Klimaforschung:
sich die globale Erderwärmung auf durch funden haben. Eine Forschung in diese ct.de/y615
Bild: Audi
App-Verkauf
Wie Autohersteller Googles Play Store Paroli bieten wollen
Bild: BMW
auf AAOS und erhält über das Store-Sys-
tem Updates. Dazu kommen bei Audi You-
Tube, Spotify, Audible, Yelp, Webex, die Ein monolithisches Betriebssystem im Auto gibt es nicht. Wie BMW in einer
ARD-Audiothek, Amazon Music, Vivaldi, Präsentation verdeutlicht, haben unterschiedliche Domänen stattdessen
Tidal Music, die Community-Ladesäulen- unterschiedliche, jeweils optimierte Betriebssysteme.
App Plugshare, der E-Routenplaner A Bet-
ter Route Planner, Home Assistant, The
Weather Channel und die Karaoke-App In allen Store-Systemen entscheidet Android olé!
Stingray, um die Headliner zu nennen. zudem der Fahrzeughersteller, was in wel- Android bietet sich aber nicht nur auf-
BMW gibt an, 38 fertige Apps im Store zu chen seiner Fahrzeuge angeboten wird. Die grund der Stores als Betriebssystem für die
haben (Stand Februar 2024). Es geht also Freigaben folgen üblicherweise auf eine Infotainmentkonsole an. BMW nennt es
langsam los mit dem App-Angebot, wobei ausgiebige Testphase. Herstellereigene im Gespräch mit c’t die „leistungsfähigste
sich von Tablet und Smartphone verwöhn- Apps tauchen dann ebenfalls im Store auf, Plattform““ für diesen Einsatz. Gemeint
te User fragen: Wieso gibt es nur so wenige? aber nur im Subset für die eigenen Fahr- ist die Open-Source-Version (AOSP) von
Der Hauptgrund liegt wohl darin, dass die zeuge. Faurecia-Aptoide, Google und Har- Android Automotive OS, die sich tech-
Vorgaben für eine Automotive-App sehr man übernehmen in ihren Stores die Zah- nisch vom Android für Smartphones und
streng sind. Die Entwickler des Radiosen- lungsabwicklung, das Hosting, einen Teil Tablets unterscheidet, von dem es eben-
derintegrators Radioline etwa sagten in der Sicherheit und Over-the-air-Updates. falls eine freie AOSP-Variante gibt.
einem Interview, sie mussten sich bemü- Für Letzteres muss der Fahrzeughersteller Das freie Android Automotive OS ent-
hen, überhaupt eine erkennbar eigene UI natürlich auf Autoseite die entsprechende hält schon sehr viele fertige und erprobte
durch die Vorgaben zu bringen. Netzwerktechnik bereitstellen. Funktionen: Es gibt ein bewährtes Be-
Bild: Mercedes-Benz
Im neu vorgestellten
Scenic E-Tech setzt
Renault Googles Android
Automotive OS inklusive
GAS in Version 12 ein.
Bild: Renault
nachrichtigungssystem, eine ausgefeilte Leistung sie vorhält. Die App könnte letzt- keit zum Booten. Da das heute aber nur
Touch-Bedienung, einen fertigen Blue- lich auch automatisch bezahlen, etwa über noch selten nötig ist, beschäftigt Entwick-
tooth-Stack und ausgereifte Medienplay- Plug & Charge (ISO 15118). Wie viel davon ler das größere Problem: die Sicherheit.
er. Für den Autoeinsatz hat es darüber im App-Store ankommt, hängt weniger an AAOS erbt die Sicherheitsmechanismen
hinaus Schnittstellen für Hardwarebut- den Ideen der Entwickler als vielmehr des darunterliegenden Android, geht aber
tons, etwa für die Audiobedienknöpfe im daran, wie viele Daten und Autofunktio- darüber hinaus.
Lenkrad. Google kümmert sich um die nen die Autohersteller freizugeben bereit Die Schnittstelle zwischen der Hard-
Codebasis, da gäbe es sicher weniger kom- sind. Bei den Fensterservos oder der Kli- ware und AAOS erfolgt über die Vehicle
petente Kandidaten. Das garantiert die maanlage wird jeder verstehen, dass nicht Hardware Abstraction Layer (VHAL).
stetige Weiterentwicklung und fortlaufen- jede App daran herumspielen sollte. Diese Schnittstelle unterliegt der Kontrol-
de Sicherheitsupdates. Und es ist (anders Bei anderen Szenarien wird es kom- le der Fahrzeughersteller, die bei korrekter
als die Google Services) Open Source, plizierter, was man am Beispiel von Plug & Umsetzung sehr genau kontrollieren kön-
kann also bei Bedarf geändert oder ein- Charge sehen kann, das sich zum Streit- nen, wie der Datenverkehr zwischen An-
gesehen werden. Googles kostenpflichtige punkt zwischen den Herstellern, den Ent- droid und der Hardware abläuft.
Services dagegen sind nicht quelloffen; wicklern von Plug-&-Charge-Infrastruk- Ein Beispiel sind Nachrichten für den
Autohersteller können kaum ermitteln, tur und dem Fahrstromanbieter EnBW CAN-Bus, die per Flooding den regulären
was diese Software alles tut. entwickelt. Auslöser war, dass die Auto- Betrieb stören könnten. Die vorhandenen
Im Vergleich zu dem, was im App- hersteller den Bezahlvorgang fürs Laden HAL-Funktionen von AAOS müssen hier-
Store eines Smartphones los ist und somit sich selbst vorbehalten wollten. Der Streit bei über den VHAL Manager mit dem
über Smartphones mit Android Auto nutz- ging so weit, dass die EnBW mit Autochar- VHAL und somit der Hardware sprechen.
bar wäre, scheint das Angebot in den On- ge eine Alternative an den Start brachte, Dazu kommen ein gesicherter Bootvor-
Board-Systemen sehr karg. Doch letztere die ohne die Authentifizierungsmecha gang, ein verschlüsselter Speicher und
haben einen großen Vorteil: Im Unter- nismen von Plug & Charge arbeitet und strengere Interface-Regeln. Wie so oft
schied zu den Projektionen von Android Autos über ihre nackte MAC-Adresse ab- hängt die Sicherheit stark von der korrek-
Auto oder auch CarPlay kann das System rechnet, die sie (je nach Setup) beim An- ten Konfiguration ab. Da diese gar nicht
direkt auf Fahrzeugdaten zugreifen. Ob stecken an die Ladestation senden und so einfach ist und kleine Fehler große Pro-
exakte Position, Tank- oder Batteriefüll- welche die Apps problemlos mitgeteilt bleme machen können, nutzen die Her-
stand, Momentanverbrauch, Lenkwinkel, bekommen. steller Tools, die beim Absichern von
auf all das können App-Programmierer AAOS helfen, zum Beispiel Harmans An-
theoretisch zugreifen. Sicher, Android? droid Automotive Security Suite.
Eine Android-App von unabhängigen Trotz seiner unbestreitbaren Vorteile hat Ein weiterer Ansatz liegt in der Vir-
Entwicklern könnte so zum Beispiel dyna- Android im Auto auch einige Nachteile. tualisierung. Dabei überwacht der Hyper-
misch Routen mit Ladeplanung berechnen Im Vergleich zu bislang in Autos üblichen visor, was Android in seiner virtuellen
(siehe A Better Route Planner), dabei prü- Betriebssystemen auf der Mittelkonsole Maschine (VM) tun darf. AAOS unterstützt
fen, ob die Ladestation frei ist und welche braucht Android zum Beispiel eine Ewig- Paravirtualisierung, bei der das virtuali-
sierte Betriebssystem weiß, dass es in ansteckt oder mit dem Handy in der Qi- App-Stores
einer VM läuft. Es bringt für diesen Einsatz Ladeschale des Fahrzeugs auch kabellos
schnelle Schnittstellen mit, in diesem Fall nutzt.
für Android Auto OS
VirtIO. Das macht VM effizienter und die Als jedoch 2020 mit dem Polestar 2 Autohersteller App-Store-Anbieter
BMW Forvia (Faurecia-Aptoide)
Software-Schnittstellen einfacher bedien- das erste Auto mit AAOS erschien, ernüch-
Ford Google (GAS)
bar. Virtualisierung ist deshalb so interes- terte das Gebotene. Ausgerechnet die In-
GM Google (GAS)
sant, weil im Autobereich gerade eine tegration des Android-Smartphones blieb HondaG Google (GAS)
Konsolidierung stattfindet: tendenziell weit hinter den technischen Möglichkei- Mercedes-Benz Forvia (Faurecia-Aptoide)
langfristig weg von vielen vernetzten Steu- ten und den darauf basierenden Erwartun- Renault-Nissan-Mitsubishi Google (GAS)
ergeräten mit jeweils eigenen Controllern gen zurück. Gleichzeitig hatten sich im Stellantis Samsung/Harman (Ignite App Store)
und Betriebssystemen, stattdessen hin zu Hintergrund endlich die Autohersteller Volvo/Polestar Google (GAS)
weniger Rechnern, die dafür entsprechend zusammengetan, um mit den Google- Volkswagen-Gruppe Samsung/Harman (Ignite App Store)
leistungsstark ausfallen. Diensten gleichwertige Funktionen bieten Porsche Google (GAS) und Samsung/Harman
(Ignite App Store)
Die einzelnen Domänen wie Infotain- zu können, zum Beispiel Echtzeitverkehrs-
ment oder Fahrhilfen laufen dabei jeweils daten.
in ihren VM. So setzt das zum Beispiel Google hat schon lange einen über lieferte diese Umsetzung. Konkurrenz
Mercedes in der neuen E-Klasse und in- die ganze Welt verteilten gigantischen belebt das Geschäft: Google wird sicher
tegriert mehrere vorher separate Domä- Schwarm von Android-Geräten – vernetz- mit Verbesserungen des eigenen Ange-
nen auf einer Recheneinheit. Diese Kon- te Autos, Smartphones und Nachrüstlö- bots nachlegen.
figuration hat den Vorteil, dass Rechen- sungen. Autohersteller hatten früher nur Die Jahre seit der Einführung von
leistung effektiver genutzt wird, weil der ihren eigenen Fahrzeugbestand, deshalb AAOS und dessen herstellerübergreifen-
Hypervisor sie situationsabhängig zutei- waren Mercedes’ Verkehrsdaten stets in den Store haben jedoch gezeigt: Apps in
len kann. Für die Integration von AAOS Stuttgart am besten, BMWs in München. Autos sind weniger nützlich und daher
bietet sie den weiteren Vorteil, dass Ent- Mit HERE Maps und einer gemeinsamen weniger lukrativ, als wir vorher annah-
wickler schon viel Erfahrung damit ge- Verkehrsdatenbasis, die auch Fahrzeug- men. Das liegt daran, dass sie kaum auf
sammelt haben, Sicherheit über VM her- daten statt nur GPS ausliest, war Googles Fahrzeugfunktionen und -daten zugreifen
zustellen. Navi-Vorteil verschwunden. dürfen oder an den nötigen Freigaben für
Mit den alternativen Android-Stores beliebte Fahrzeuge scheitern. Ohne sol-
Ausblick der Autoindustrie sieht es ähnlich aus. chen Zugriff können sie jedoch nicht nütz-
Als Google ankündigte, mit AAOS das Googles Vorteil ist auf die eigenen Apps licher sein als eine Smartphone-App.
Googleversum direkt auf der Mittelkonso- geschrumpft, die der Konzern zunächst Warum sollten Kunden also dafür bezah-
le anzubieten, klang das wie das Ende aller ja nur im eigenen Play Store anbietet. len oder Programmierer für ein solches
außer der allerbesten Infotainmentsyste- Selbst das ändert sich jedoch gerade. Audi System Software entwickeln? Hier wird
me von Autoherstellern. Denn ganz ehr- hat zusammen mit Google YouTube als man noch einige Geduld haben müssen,
lich: Die meisten sind Systemen wie Car- Vorzeige-App für den Harman Ignite bis Sicherheit und Nützlichkeit schrittwei-
Play oder Android Auto hoffnungslos un- Store an den Start gebracht. Das ist keine se gegeneinander abgewogen sind.
terlegen, die man einfach per Smartphone Lizenzarbeit von Audi, sondern Google (sha@ct.de)
Android Open
Android Open
Source Project Open Source AOSP source code Honda
Source Project
(AAOS)
Android Android
AOSP source code FCA
Automotive OS Automotive OS Open Source
Automotive libraries Stelllantis
(AAOS) (AAOS)
Sprachmodelle
Megawattstunden an elektrischer Energie
verbraucht. Das entspricht in etwa der
Menge, die ein mittleres Atomkraftwerk
in einer Stunde produziert. Und damit
fängt es erst an. In den ersten zwei Mona-
So könnten ChatGPT & Co. künftig ten nach seiner Einführung hatte der Chat-
werden auch stetig komplexer und ener- energieintensiv und deshalb sollten wir sie
giehungriger.
„Wenn man den wachsenden Bedarf
auch nicht einfach in alle möglichen Dinge
einbauen, in denen wir sie vielleicht gar kompakt
an KI-Diensten betrachtet, erscheint es nicht wirklich brauchen.“
sehr wahrscheinlich, dass der Energiever-
• Komplexe Sprachmodelle wie
Ein Energiepreisschild für KI ChatGPT verbrauchen während des
brauch in den kommenden Jahren signi-
Trainings und Betriebs erhebliche
fikant steigen wird“, sagt der Datenwis- Am Umwelt-Campus Birkenfeld der
Mengen an Energie. Damit tragen
senschaftler Alex de Vries. Er hat in einer Hochschule Trier haben es sich Stefan
sie zur Klimaerwärmung bei.
viel beachteten Veröffentlichung im Fach- Naumann und sein Team zum Ziel gesetzt,
journal „Joule“ den Energieverbrauch der den Ressourcen- und Energiebedarf von • Forschungsteams arbeiten daran,
Sprachmodelle unter die Lupe genommen. Kl-Systemen zu messen und transparent den Energieverbrauch von KI-Sys-
Da sich Techkonzerne mit ihren Angaben zu machen. „Informationen zum Energie- temen zu messen und transparent
dazu in der Regel bedeckt halten, musste verbrauch sind die Voraussetzung dafür, zu machen. Das langfristige Ziel ist,
er dafür größtenteils auf Grundlage der die Algorithmen effizienter zu machen“, ihren schädlichen Einfluss auf die
eingesetzten Hardware schätzen. So resul- sagt der Professor für Nachhaltigkeitsin- Umwelt zu reduzieren.
tiert die obige Einschätzung zum Strom- formatik. Das Ziel müsse sein, an jeden
• Trotz der wachsenden Größe und
verbrauch von ChatGPT darauf, dass Dienst eine Art Energiepreisschild zu hän-
Komplexität von KI-Modellen ließe
OpenAI für den Betrieb anfangs 3617 Ser- gen. Wer heute eine Flugreise bucht oder
sich der Energieverbrauch verrin-
ver des Typs Nvidia HGX A100 mit ins- seine Lieblingsserie streamt und sich für
gern, ohne die Genauigkeit der Er-
gesamt 28.936 GPUs nutzte. seinen ökologischen Fußabdruck interes-
gebnisse zu beeinträchtigen.
Besonders alarmierend ist ein von de siert, kommt schließlich auch meistens
Vries zitiertes Gedankenexperiment, bei ohne großen Aufwand an Informationen
dem jede der rund neun Milliarden täg- über den eigenen Energieverbrauch. „Das zu sehen, wie die Anbieter dieser Systeme
lichen Google-Anfragen von einem Chat- Optimum wäre, wenn auch der Endnutzer reagieren, wenn solche Zahlen dann ver-
bot beantwortet wird. Im Februar 2023 einer KI-Anwendung Zugang zu diesen öffentlicht werden“, sagt Naumann.
hat selbst Google eingeräumt, dass eine Informationen hätte“, sagt Naumann. „Wenn sie reagieren, ist das zumindest ein
solche Umstellung die Kosten wohl ver- „Zumindest sollte es möglich sein, profes- Zeichen, dass sie sich damit auseinander-
zehnfachen würde. Der pessimistischsten sionell über eine Programmierschnittstel- setzen. Und wenn nicht, lässt sich vermu-
Annahme im Paper zufolge wären dafür le darauf zugreifen zu können.“ ten, dass es gut geschätzt ist oder der Ver-
jedoch 512.821 von Nvidias A100-HGX- Deshalb führen die Wissenschaftler brauch in Wahrheit viel höher ist.“ Um
Servern mit über 4,1 Millionen GPUs immer wieder kleinere KI-Projekte durch tatsächlich große Modelle wie GPT-3 zu
nötig, die jeden Tag 80 Gigawattstunden und messen dabei den Stromverbrauch so analysieren, fehlt den Forschungseinrich-
benötigen. Denn jeder Server allein zieht detailliert wie möglich, um mit den ge- tungen allerdings in der Regel die Infra-
6,5 Kilowatt aus der Steckdose. In der wonnenen Daten den Verbrauch größerer struktur. „Das geht dann schnell in die
Summe ist das in etwa so viel, wie ganz Systeme wie ChatGPT besser abschätzen Hunderttausende oder sogar Millionen
Irland verbraucht, und würde im Ver- zu können. „Es ist immer wieder spannend Euro an Stromkosten“, gibt der Forscher
gleich zu herkömmlichen Stichwortsu-
chen den dreißigfachen Energieverbrauch
bedeuten.
Glücklicherweise ist ein derart extre-
mes Szenario aktuell unrealistisch, nicht
nur, weil es lange dauern würde, so viele
Grafikkarten zu produzieren. Es wäre
zudem auch wirtschaftlich unrentabel, da
die zusätzliche Hardware allein um die
100 Milliarden US-Dollar kosten würde.
Selbst aufgeteilt auf drei Jahre fräßen de
Vries zufolge Hardwarebeschaffung und
Stromkosten den jährlichen Gewinn von
Google fast vollständig auf.
Außerdem könnten die besseren Ant-
worten der KI die Zahl der Suchanfragen
insgesamt verringern. Auch sind aktuelle
KI-Systeme in puncto Energieeffizienz
noch lange nicht ausgereizt. Dennoch
Bild: Bloom AI
Bild: OpenAI
trotzdem ähnlich genau arbeiten. „Viele
Studien haben gezeigt, dass das funktio-
niert, und mittlerweile ist das auch gängi-
ge Praxis“, sagt Herbrich. Eine neue Ära ist angebrochen: Einer Studie von OpenAI zufolge verdoppelte sich
der Rechenaufwand für das Training von KI-Modellen bis 2012 noch im Einklang mit
Um zu veranschaulichen, dass aktu-
dem Moore’schen Gesetz etwa alle zwei Jahre. Mittlerweile verdoppelt er sich alle
elle Modelle nicht mehr weiter wachsen
dreieinhalb Monate.
müssen, vergleicht Herbrich die 175 Mil-
liarden Parameter von GPT-3 mit dem
Aufbau des menschlichen Gehirns. „Das immer wieder miteinander multipliziert statt mit kontinuierlichen Werten. Das be-
besteht aus 86 Milliarden Neuronen und und zusammengezählt, wodurch sich Un- treffende Bit bestimmt, ob ein Neuron das
wenn man jedes Neuron als einzelne Re- genauigkeiten von selbst mitteln würden. andere triggert oder nicht. Das könne pa
cheneinheit betrachtet, sind die Sprach- Für viele KI-Anwendungen arbeiten Gra- rallele Berechnung um einen Faktor 30
modelle größenordnungsmäßig schon fikkarten schlicht zu genau. „Sie sind prä- schneller machen, schätzt Herbrich. „In
längst bei den Möglichkeiten des Gehirns zise und akkurat, denn etwas anderes bestimmten Fällen kann das den Stromver-
angekommen“, sagt der Forscher. „Viel haben wir in der Informatik bisher nicht brauch um bis zu 95 Prozent reduzieren,
mehr brauchen wir nicht.“ gebraucht und deshalb auch noch nicht während sich die Genauigkeit der Ergeb-
entwickelt“, sagt Herbrich. nisse nur um fünf Prozent verringert.“
Ungenau ist besser Mehrere Hersteller arbeiten daran,
Darüber hinaus sind Herbrich zufolge der die Zahlenformate für maschinelles Ler- Fazit
Energiebedarf und die damit verbunde- nen zu optimieren. Viele setzen auf einen Der Weg von der Grundlagenforschung in
nen Kosten eines KI-Systems auch immer Mittelweg, der beispielsweise Gleitkom- die Anwendung ist lang. Aber auch wenn
eine Frage des ökonomischen Nutzens. mazahlen halber und einfacher Präzision wir heute noch genug Energie für künst-
„Das pendelt sich meiner Erfahrung nach (FP16 und FP32), aber auch FP16 mit liche Intelligenz haben, sollten die steigen-
ganz natürlich ein, weil kein Unternehmen 8-Bit-Integer-Werten (INT8) mischt. den Nutzungsraten eine Warnung sein.
auf Dauer existieren kann, wenn es mehr „Nvidia forscht schon an solchen Maschi- „Mehr und mehr Industrien werden KI
für eine Berechnung ausgibt, als es mit nen“, sagt Herbrich. „Und wenn empiri- benutzen und einbauen, weil das inzwi-
dem Produkt einnimmt, das es berech- sche Studien zeigen sollten, dass eine be- schen auch einen wirklichen ökonomi-
net.“ Nicht zuletzt deshalb werde heutzu- stimmte Darstellung von Zahlen für ma- schen Wert hat“, warnt Herbrich. Deshalb
tage etwa auch intensiv untersucht, wie schinelles Lernen energieeffizienter ist, sei es wichtig, die Technologie schon jetzt
die Genauigkeit der einzelnen Rechenpro- dann wird man das schließlich auch in mit den damit verbundenen Kosten in Re-
zesse in einem künstlichen neuronalen neue Hardware gießen.“ Bis dahin wird lation zu bringen. Schließlich habe es auch
Netz verringert werden kann, ohne das sich allerdings die künstliche Intelligenz von den ersten Transformermodellen bis
Endergebnis spürbar zu verfälschen. noch mit dem IEEE-754-Standard und den zum Durchbruch von ChatGPT über fünf
„In der Regel laufen auch KI-Systeme von ihm vorgeschriebenen Gleitkomma- Jahre gedauert. „Es wird zwar nicht mor-
durchgängig auf 32-Bit-Gleitkommazah- zahlen begnügen müssen. gen das Licht ausgehen und wir müssen
len, obwohl sie am Ende vielleicht nur auf Im Sinne der Grundlagenforschung uns dann entscheiden, ob wir den Toaster
ein Prozent genau vorhersagen, ob auf arbeiten die Wissenschaftler des HPI be- anmachen oder ChatGPT laufen lassen“,
einem Bild ein Hund oder eine Katze zu reits an sogenannten One-Bit-Networks. sagt Herbrich. „Aber wenn wir auch in fünf
sehen ist“, gibt Herbrich zu bedenken. Diese Netzwerke beschreiben die Stärke Jahren noch genug Energie haben wollen,
Außerdem würden die Zahlen in jeder der Verbindungen zwischen künstlichen müssen wir das Problem jetzt angehen.“
Schicht eines tiefen neuronalen Netzes Neuronen lediglich mit einem einzigen Bit (akr@ct.de)
aus. Das 650-Watt-Netzteil bietet aber zu- RAM: Lieber stabil als schnell
gleich genug Reserven für eine optionale
Grafikkarte, um mit dem Rechner zu spie-
Beim Arbeitsspeicher reicht moderat
schneller DDR5-4800, denn DDR5-
kompakt
len oder aber darauf KI- und Videoberech- 5600-RAM würden ohnehin lediglich • Trotz seiner Leistungsfähigkeit
nungen laufen zu lassen. Core i9, Core i7 und der Core i5-14600K benötigt der PC im Leerlauf nur
offiziell unterstützen. Wer also eine stär- 17 Watt.
Sparsame Plattform kere CPU einbaut, sollte schnelleren Spei-
ei der Auswahl der Komponenten stand
B cher einbauen. Wir empfehlen JEDEC- • Bei der Hardwareauswahl haben
ein möglichst leiser und sparsamer Betrieb konforme Module ohne XMP-Profil. wir auf leichte Montage und gute
im Vordergrund, denn Office-PCs sollen Übertakterspeicher benötigt eine höhere Erweiterbarkeit geachtet.
möglichst unauffällig ihren Dienst verrich- Spannung, steigert den Energiebedarf und • Der 17-Watt-PC läuft problemlos
ten. Deshalb war für uns ein Intel-Prozes- kann Instabilitäten verursachen. Weil der unter Windows 11 und Ubuntu Linux
sor gesetzt, denn die LGA1700-Plattform Speicherbedarf moderner Software immer 23.10.
benötigt bei Teillast weniger Energie als weiter steigt, spendieren wir dem 17-Watt-
AM5 von AMD. PC 32 GByte RAM.
Relativ früh stand die Entscheidung Als SSD verwenden wir weiter die in se Netzteile ausprobiert, aber kein bezahl-
für den Core i5-14500 fest, weil er nur c’t-Bauvorschlägen bewährte Samsung bares gefunden, was annähernd so spar-
rund 15 Euro mehr kostet als der Core i5- SSD 980 mit PCIe-3.0-Interface. Das sam und leise ist.
14400, aber mit acht statt vier doppelt so Mainboard unterstützt aber auch PCI Ex- Der bestmögliche Kompromiss war
viele Effizienzkerne für eine höhere Mul- press 4.0. Einen spürbaren Geschwindig- aus unserer Sicht das Seasonic G12 GM
tithreading-Leistung hat. Im Vergleich keitsunterschied bei Office-Anwendun- 650 Watt. Damit schaffen wir immerhin
zum Core i5-12400 des 13-Watt-PCs gen darf man dabei aber nicht erwarten. 16,5 Watt im Leerlauf. Der Lüfter gibt ein
rechnet er im Rendering-Benchmark Ci- Auch beim Gehäuse bleibt es beim Geräusch von knapp über 0,1 sone von
nebench R23 um 24 Prozent schneller. Alten: Das Midi-Tower Fractal Design De- sich. Das fällt aber selbst in sehr leisen
Die Hauptarbeit leisten sechs Perfor- fine 7 Mini ist vergleichsweise kompakt, Umgebungen nicht auf, vor allem, wenn
mance-Cores mit bis zu 5 GHz Taktfre- mit leisen Lüftern ausgestattet und bietet der Rechner unter dem Schreibtisch steht.
quenz, weshalb die CPU auch bei der für unter anderem einen USB-C-Frontan- Seasonic bietet aus der gleichen Serie auch
Office-Anwendungen wichtigen Single- schluss. Das Gehäuse besteht aus zwei eine 550-Watt-Variante an. Der Preisun-
threading-Leistung gut abschneidet. Als Abteilen. Im unteren sind das Netzteil terschied von unter 10 Euro hat uns aber
65-Watt-CPU lässt sich der Core i5- sowie zwei Einschübe für 3,5-Zoll-Lauf- zum stärkeren greifen lassen. So hat das
14500 vergleichsweise einfach kühlen. werken untergebracht. Im oberen Ab- Netzteil genug Reserven für kräftigere
Während des 28-sekündigen Turbofens- schnitt befindet sich das Mainboard. Auf CPUs sowie für eine optionale Grafikkarte.
ters darf der Prozessor bis zu 154 Watt der Rückseite des Board-Trägers können
schlucken. Sie zwei 2,5-Zoll-SSDs montieren. Montage
Das Mainboard ist für viele Eigen- Der Zusammenbau des 17-Watt-PCs ist
schaften des Rechners die wichtigste Schwierige Netzteilsuche kein Hexenwerk, sofern Sie unsere fol-
Komponente. Es bestimmt über Anzahl, B
ei den verbleibenden Komponenten hat- genden Hinweise beachten. Schon kleine
Art und Geschwindigkeit der Schnittstel- ten wir einige Klippen zu umschiffen. Den Details wie der vergessene ATX12V-
len und den Energiebedarf. Bei der Aus- damals verwendeten CPU-Kühler Scythe Stromanschluss bereiten Frust, wenn der
wahl schwankten wir zwischen dem Giga- Mugen 5 Rev. B gibt es nicht mehr neu zu Rechner beim ersten Einschalten nicht
byte B760M Gaming X AX sowie dem kaufen. Deshalb haben wir beim Gaming- booten mag. Damit alles glattläuft, soll-
besser ausgestatteten B760M AORUS Allrounder aus dem optimalen PC 2024 ten Sie beim Bestellen der Komponenten
Elite AX vom gleichen Hersteller und ent- gespickt. Der Endorfy Fortis 5 taugt laut auf die exakten Produktbezeichnungen
schieden uns am Ende für das günstigere Hersteller für bis 220 Watt, deshalb kühlt
der beiden. er den Core i5-14500 flüsterleise und hat
Wichtig war uns, dass das Mainboard genug Reserven, wenn Sie den Bauvor-
vier DIMM-Slots mitbringt, um später auf- schlag mit einer stärkeren CPU ausrüsten
rüsten zu können. Zudem legten wir Wert wollen.
auf die Funktion BIOS-Flashback, damit Die Suche nach dem passenden Netz-
sich die Firmware auch ohne CPU aktuali- teil führte fast dazu, dass der Artikel nicht
sieren lässt. DisplayPort 1.4 und HDMI erschienen wäre. Die letzten Jahre kam bei
2.0b erlauben es, gleichzeitig zwei hoch- unseren Bauvorschlägen sehr oft das Sea-
auflösende Monitore ohne zusätzliche Gra- sonic Core GM-500 zum Einsatz, das im
fikkarte zu betreiben. 2,5-GBit/s-Ethernet Niedriglastbereich sehr effizient arbeitet
ist schnell genug für Glasfaser-Internet und und zugleich leise ist. Damit käme dieser
das Backup aufs NAS. Alternativ kommt der Bauvorschlag bei ruhendem Windows-
Die korrekte Ausrichtung der CPU er-
PC über Wi-Fi 6E ins Netzwerk. Externe Desktop mit 13 Watt aus. Leider hat Sea- kennt man daran, dass die mit einem
SSDs und Smartphones finden über eine sonic die gesamte Core-Serie eingestellt. Dreieck markierte Ecke des Heatsprea-
USB-C-Buchse an der Gehäusefront An- Einen Nachfolger wird es erst zum Jahres- ders mit der Markierung in der Fassung
schluss. ende geben. In der Folge haben wir diver- übereinstimmt.
Board-Einbau
evor das Konvolut aus Mainboard, Küh-
B
ler, CPU und SSD ins Gehäuse wandert,
müssen Sie den Midi-Tower noch vorbe-
reiten. Nach dem Abnehmen der Seiten-
Der ATX12V-Stecker für die CPU Beachten Sie bei der Montage des
teile empfehlen wir, wie im Handbuch des
wird gern vergessen. Er sitzt Befestigungsrahmens des CPU-Kühlers
Endorfy Fortis 5, die schwarzen
Define 7 Mini auf Seite 13 beschrieben, das
versteckt in der oberen Ecke des
Mainboards. Abstandshalter zu verwenden. Dach sowie die beiden darunter liegenden
Rahmen abzubauen. Das erleichtert den
späteren Einbau ungemein. Lösen Sie die
achten, wie sie in der Teiletabelle auf die- es noch außerhalb des Gehäuses mit dem beiden Schrauben der Netzteilblende und
ser Seite oder in der Liste für den Heise- Arbeitsspeicher, der M.2-SSD und dem bringen Sie diese mit vier Schrauben am
Preisvergleich auf der Projektseite unter Prozessor. Die beiden Speicherriegel kom- Netzteil an. Achten Sie beim Einsetzen
ct.de/y3zq angegeben sind. Wenige men in die Steckplätze DDR5_A2 und darauf, dass der Netzteillüfter zum Gehäu-
Buchstaben in der Produktbezeichnung DDR5_B2. Diese sind auf dem Board mar- seboden zeigt. Dort befindet sich eine
des Mainboards entscheiden über den kiert. Für den Einbau der M.2-SSD in den Öffnung mit Staubfilter.
Speichertyp oder ein anderes Platinen- Steckplatz M2A_CPU direkt neben dem Verlegen Sie bereits jetzt die Kabel für
format. Falls Sie unsicher sind, fragen Sie Prozessor müssen Sie zunächst die Schrau- den 24-poligen ATX- und den 8-poligen
im Leserforum nach, das ebenfalls auf be des Kühlkörpers auf dem Board lösen. mit der Aufschrift „CPU“ markierten
der Projektseite verlinkt ist. Vergessen Sie nicht die Schutzfolie für das ATX12V-Stecker hinter dem Board-Träger
Zeitlich müssen Sie ungefähr einen Wärmeleitmaterial zu entfernen, bevor und führen Sie sie durch die Aussparun-
Nachmittag einplanen. Schließlich folgen Sie den Kühlkörper wieder montieren. gen. Der ATX12V-CPU-Stromanschluss
der Montage noch die Installation von Be- Achten Sie beim Einsetzen der CPU sitzt an der oberen, linken Ecke des Main-
triebssystem, Treibern und Software. Als darauf, keines der 1700 empfindlichen boards.
Werkzeug benötigen Sie einen kleinen und Federchen der Fassung zu verbiegen. Um die I/O-Blende des Boards müs-
einen großen, möglichst langen Kreuz- Lösen Sie dazu den Bügel, sodass die Fas- sen Sie sich nicht kümmern, weil sie lo-
schlitzschraubendreher. Auch wenn viele sung aufklappt. Lassen Sie die Schutzkap- benswerterweise bereits fest am Main-
Schritte selbsterklärend sind, sollten Sie pe an Ort und Stelle. Setzen Sie dann die board angebracht ist. Rangieren Sie die
dennoch zusätzlich zu unserer Bauanlei- CPU ein. Für die korrekte Ausrichtung Hauptplatine zunächst grob in Position,
tung die zu den Komponenten mitgelie- muss das Dreieck in einer der Ecken des schrauben Sie sie aber noch nicht fest, son-
ferten Anleitungen lesen, die zu vielen CPU-Heatspreaders mit dem Dreieck auf dern nutzen den Spielraum, um die Ste-
Einbauschritte Bilder zeigen. dem Halterahmen übereinstimmen. Beim cker für Strom, USB, Audio, LEDs und
Im ersten Schritt geht es darum, das anschließenden Verriegeln der Fassung Taster anzuschließen. Der hintere Gehäu-
Mainboard vorzubereiten. Bestücken Sie springt die Schutzkappe von selbst ab. selüfter kommt an den SYS_FAN3-An-
Die größte Hürde lauert bei der Mon- schluss mittig am unteren Board-Rand.
tage des CPU-Kühlers. Zunächst müssen Nur so passt die Zuordnung der auf der
Bauvorschlag 17-Watt-PC: Sie die beim Endorfy Fortis 5 mitgeliefer- Projektseite angegebenen Lüfterkurven
Teile te Konterplatte auf der Rückseite des und der 17-Watt-PC bleibt flüsterleise. Das
Komponente Produkt Preis Boards anbringen und mit den vier dunk- Kabel können Sie hinter dem Board-Trä-
Prozessor Intel Core i5-14500 (BX8071514500) 260 € len Schraubbolzen von oben festschrau- ger entlang führen.
CPU-Kühler Endorfy Fortis 5 (EY3A008) 42 € ben. Anschließend kommt der Halterah- Den vorderen Ventilator des Gehäu-
Mainboard Gigabyte B760M Gaming X AX 162 € men auf die Bolzen. Arretieren Sie diesen ses brauchen Sie nur anzuschließen, wenn
(B760M G X AX) mit den vier beiliegenden Schrauben. Ver- Sie eine Grafikkarte einbauen. Ansonsten
Speicher 2 Crucial DIMM 16GB, DDR5-4800
(CT16G48C40U5)
88 € gessen Sie nun nicht, die Wärmeleitpaste reicht die Kühlleistung des hinteren voll-
SSD Samsung SSD 980 1TB 86 €
aufzubringen. Weil LGA1700-Prozes kommen aus. Der vordere, optionale Lüf-
(MZ-V8V1T0BW) soren rechteckig sind, empfehlen wir längs ter kommt an SYS_FAN2, der sich zwi-
Netzteil Seasonic G12 GM 650W ATX 77 € der Mitte einen dünnen Streifen aufzu- schen dem 24-poligen ATX-Stromstecker
(G12-GM-650)
bringen. Die Paste verteilt sich später und den Speicher-Slots versteckt.
Gehäuse Fractal Design Define 7 Mini Black 110 €
Solid (FD-C-DEF7M-01) durch den Anpressdruck des Kühlers.
Anschließend schrauben Sie das
Summe 825 € Nach dem Aufsetzen des Heatpipe- Board mit allen sieben Schrauben fest und
(+ Versandkostenpauschale) + 20 € Kühlers müssen Sie abwechselnd die bei- kontrollieren noch einmal alle Anschlüsse.
Wenn Sie sich für eine Grafikkarte ent- Standby-Zustand, 2,5-Gbit/s-Ethernet varianten Core i7-14700K und Core i9-
schieden haben, müssen Sie vor dem Ein- und WLAN funktionierten problemlos. Im 14900K raten wir wegen den sehr hohen
bau die oberen beiden Slot-Blenden im Leerlauf lag die Leistungsaufnahme unter Spitzenleistungsaufnahme von 253 Watt ab.
Gehäuse entfernen. Schrauben Sie die Ubuntu mit 20 Watt um dreieinhalb Watt In den 17-Watt-PC können Sie eine
Karte anschließend mit diesen beiden höher als unter Windows. Durch Optimie- Grafikkarte bis hinauf zur GeForce RTX
Rändelschrauben fest und schließen Sie ren mit powertop, womit wir das Link 4070 einbauen. Die von uns im Rahmen
ein oder mehrere der sechs- beziehungs- Power Management der SATA- und PCIe- des optimalen PCs empfohlene PNY Ge-
weise achtpoligen PEG-Stromstecker vom Ports aktiviert haben, kamen wir immer- Force RTX 4070 XLR8 Gaming Verto
Netzteil an. Zum Abschluss montieren Sie hin auf 18 Watt hinunter. Epic-X RGB Triple passt von der Länge
wieder die Dachkonstruktion und schlie- gerade so hinein. Damit schluckt der PC
ßen das Gehäuse. Aufrüstvorschläge in der Spitze 427 Watt. Aus diesem Grund
it dem fertigen 17-Watt-PC erhalten Sie
M empfehlen wir, den vorderen Lüfter anzu-
Letzter Feinschliff einen zeitgemäßen Alltagsrechner, den schließen. Die richtigen Einstellungen
enn Sie alle Schritte ausgeführt haben,
W Sie durch Änderungen und Ergänzungen finden Sie auf unserer Projektseite.
steht der fertige 17-Watt-PC vor Ihnen. noch besser an Ihre Bedürfnisse anpassen Wer sich jedoch einen Spiele-PC
Egal, ob Sie Windows 11 oder Linux oder können. Wer mehr Arbeitsspeicher benö- wünscht, sollte besser zum Gaming-All-
beides als Betriebssystem aufspielen wol- tigt, kann das RAM bis auf 192 GByte auf- rounder aus c’t 26/2023 greifen [1]. Der
len, sollten Sie vor der Installation das stocken. Auf dem Mainboard ist Platz für Ryzen 7 7800X3D mit großem Level-
UEFI-BIOS aktualisieren. Unser Board eine weitere M.2-SSD. Das Gehäuse 3-Cache ist für diese Zwecke wesentlich
kam mit Version F3, zum Zeitpunkt des nimmt bis zu vier 2,5"-SSDs beziehungs- besser geeignet. Zudem lässt sich leis-
Artikels war Version F8 aktuell. Den Link weise zwei 3,5"-Festplatten auf. Karten- tungshungrige Hardware im größeren Ge-
dorthin finden Sie auf der Projektseite. leser und optische Laufwerke schließt man häuse besser kühlen. (chh@ct.de)
Entpacken Sie den Inhalt der Zip-Datei auf besser per USB an. So kann man die Gerä-
einen USB-Stick. Ins Firmware-Setup ge- te bei Bedarf auch am Notebook nutzen.
langen Sie beim PC-Start mit der Taste Wenn die CPU-Leistung des Core i5- Literatur
„Entf “. Den integrierten Updater Q-Flash 14500 nicht reichen sollte, können Sie be-
[1] Carsten Spille, Gaming und noch viel mehr …,
rufen Sie dort über „F8“ auf. Damit der denkenlos einen stärkeren Prozessor mit PC-Bauvorschlag für ein Allroundtalent mit super-
17-Watt-PC auch die von uns angegebenen mehr Kernen einbauen. Der CPU-Kühler effizientem Prozessor, c’t 28/2023, S. 26
Messwerte erreicht, sollten Sie anschlie- und das Netzteil bieten dafür ausreichend
ßend die auf der Projektseite angegebenen Reserven. Lediglich von den beiden Top- Projektseite mit Leserforum: ct.de/y3zq
Einstellungen vornehmen.
F
alls Sie sich für Windows 11 entschie-
Bauvorschlag 17-Watt-PC: technische Daten und Tests
den haben, wäre unser Rat, nach der Ins-
tallation zunächst das Windows-Update Hardware-Ausstattung
anzustoßen. Darüber kommen die Treiber Erweiterungs-Slots (nutzbar) 2 PEG (1 PCIe 4.0 x16 (1), 1 PCIe 3.0 x4 (1)), 1 M.2-2280 (PCIe 4.0 x4) (0),
1 M.2-22110/80 (PCIe 4.0 x4) (1)
für die meisten Hardware-Komponenten. Einbauschächte (frei) 2 2,5" (2), 2 2,5"/3,5" (2),
Das klappt zumindest über LAN, der Maße (B H T) / Gehäuselüfter (geregelt) 20,6 cm 40,3 cm 39,7 cm / 1 12 cm ()
WLAN-Treiber ist hingegen nicht im Anschlüsse hinten 1 HDMI 2.1, 1 DisplayPort 1.4b, 3 USB-A 5 Gbit/s, 5 USB 2.0, 1 LAN,
Windows-Installationsmedium enthalten. 2 WLAN-Antenne, 3 analog Audio
Anschließend empfehlen wir händisch Anschlüsse vorn, oben und seitlich 2 USB-A 5 Gbit/s, 1 USB-C 10 Gbit/s, 2 USB 2.0, 2 Audio analog
noch die Treiber für Chipsatz, HID-Event- Elektrische Leistungsaufnahme, Datentransfer-Messungen, Audio
Soft-off (mit ErP) / Energie Sparen / Leerlauf 1,3 W (0,2 W) / 2,1 W / 17 W
Filter, Serial I/O, WLAN , Bluetooth und
Volllast: CPU / Peak 105 W / 226 W
Audio von der Projektseite aufzuspielen.
SSD: Lesen (Schreiben) 3567 (2732) MByte/s
Den Rechner haben wir mit Windows 11
USB 3.2 Gen 1 (5 Gbit/s) / USB 3.2 Gen 2 464 (466) / 1068 (1015) MByte/s
Version 23H2 getestet, ohne dass uns Pro- (10 Gbit/s) Typ-C Front: Lesen (Schreiben)
bleme aufgefallen sind. Anhand der LAN: Empfangen (Senden) 297 (298) MByte/s
Benchmarks und Messwerte auf dieser WLAN 5 GHz / 6 GHz: nah (20 m) 1483 (307) / 1468 (277) Mbit/s
Seite können Sie die Leistung mit ihrem Audio: Wiedergabe / Aufnahme / Front / /
bisherigen Rechner vergleichen. Bootdauer Windows 11 18 s
Auch unter Ubuntu 23.10 läuft der Linux-Kompatibilität mit Ubuntu 23.10
17-Watt-PC wie eine Eins. Sämtliche Hard- Leerlaufleistungsaufnahme (optimiert) 20 W (18 W)
ware-Funktionen wie das Transferieren 3D / LAN / WLAN / Audio (i915) / (r8169) / (rtw_8852ce) / (snd_hda_intel)
von Daten auf eine schnelle USB-SSD, der funktioniert funktioniert nicht n. v. nicht vorhanden sehr gut gut zufriedenstellend schlecht sehr schlecht
Seit einigen Monaten funktio- sie die weltweite, dezentral organisierte doch einen so großen Einfluss auf den
niert das Internet unbemerkt Datenbank Domain Name System befra- Internetverkehr wie der im November
gen (DNS). Dort melden Administratoren 2023 spezifizierte HTTPS-Record, denn
eleganter als zuvor, denn mit
zum Beispiel Webserver an, indem sie im damit können Admins unter anderem den
dem neuen DNS-Record
DNS-Server, der für ihre Domain zustän- Verbindungsaufbau von Webbrowsern be-
„HTTPS“ kam ein nützliches und dig ist, die erforderlichen Daten eintragen. einflussen.
mächtiges Steuerelement zur Die Datenbankeinträge bezeichnet Wer also eine Webseite betreibt oder
Verkehrslenkung hinzu. man als Resource Records (RR). Es gibt Anwendungen wie Mobile Apps oder Web-
diverse Resource Records für unterschied- API-Clients entwickelt, sollte sich den
liche Zwecke. Einige Bekanntheit haben neuen HTTPS-Record genauer ansehen.
Von Carsten Strotmann die A- und die Im Weiteren verwen-
AAAA-Records er- den wir Browser stell-
langt; das sind vertretend für alle
Einträge für IPv4- Clientanwendungen.
Der große Unterschied zwischen den welchen Gründen auch immer gerade Im folgenden Beispiel meldet der
Adresseinträgen sowie dem HTTPS-Ein- nicht funktioniert. autoritative DNS-Server auf Anfrage von
trag ist schnell erklärt: Während man mit Clients, dass der Webserver für „example.
dem Adresseintrag nur die IP-Adresse und Protokollwahl com“ bevorzugt über HTTP/3 (h3) kom-
damit den Netzwerkstandort eines Servers Seit einiger Zeit gibt es für den Abruf von muniziert. Falls der Client das nicht be-
angibt, teilt man dem Browser mit dem Webseiten das moderne Protokoll herrscht, soll er HTTP/2 (h2) nehmen:
HTTPS-Record eine Richtlinie (Policy) HTTP/3, den Nachfolger von HTTP/1.1
mit und nennt ihm also die bevorzugten und HTTP/2, die weiterhin verwendet example.com. 300 IN HTTPS 1
Parameter für die Kommunikation mit werden. Google hat HTTP/3 angestoßen . alpn="h3,h2"
dem Server. und über Jahre im Chrome-Browser, auf
den eigenen Suchmaschinen und auf You- HTTP/1.1 ist im obigen Beispiel nicht ex-
Verschlüsselungsempfehlung Tube getestet, bevor es die IETF im Juni plizit aufgeführt, aber implizit enthalten.
Die meisten Funktionen des HTTPS-Ein- 2022 als RFC 9114 [3] spezifizierte. Seit- Denn jedes URL-Schema definiert einen
trags sind sowohl für den Admin von Web- dem gewinnt HTTP/3 immer mehr Ver- Standardsatz von Protokollen, die der
diensten als auch für den Browserentwick- breitung (siehe ct.de/yjvp). Browser zusätzlich zu den im alpn-Para-
ler optional, damit man die Merkmale des Das Besondere an HTTP/3 ist, dass es meter genannten verwenden kann; also
Servers beziehungsweise des Browsers für den Transport das User Datagram Pro- auch HTTP/1.1. Erst mit „no-default-alpn“
berücksichtigen kann. tocol (UDP) verwendet; die Vorgänger sind die im HTTPS-Record genannten
Die einfachste Funktion ergibt sich setzen auf dem langsameren Transmis Protokolle exklusiv gemeint und die im-
aus der Existenz des Records: Damit steht sion Control Protocol auf (TCP). Außer- plizit über das URL-Schema definierten
fest, dass der Server bei der Kontaktauf- dem sind UDP und die Sicherungsschicht ausgeschlossen:
nahme zumindest eine TLS-verschlüssel- TLS zum QUIC-Unterbau verknüpft (RFC
te und authentifizierte Verbindung anbie- 8999 bis 9002), der alle HTTP/3-Übertra- example.com. 300 IN HTTPS 1
ten muss. Deshalb ist es nützlich, wenn der gungen verschlüsselt. . alpn="h3,h2" no-default-alpn
Browser das DNS vor dem Verbindungs- Das URL-Format bleibt jedoch unver-
aufbau nicht nach einem Adress-, sondern ändert; alle verschlüsselten URLs begin-
gleich nach dem HTTPS-Record für die nen weiterhin mit https://. Browser wissen Alias-Verbesserung
Domain in der URL befragt. Wenn dann also nicht, ob sie die Verbindung über TCP Mit dem HTTPS-Record lassen sich end-
das DNS einen HTTPS-Record meldet, – für HTTP/1.1 oder HTTP/2 – oder über lich auch Aliase für Basisdomains wie
baut er umgehend eine HTTPS-Verbin- UDP/QUIC für HTTP/3 aufbauen sollen. example.com anlegen. Das brauchen vor
dung auf. Deshalb bauen sie grundsätzlich eine allem Firmen, die eigene Domains in Kom-
Das unverschlüsselte HTTP ist dann TCP-Verbindung auf. Falls der Server bination mit gehosteteten Diensten wie
ausgeschlossen, selbst wenn HTTPS dann im HTTP-Header die Option alt-svc Webservern verwenden, denn dabei gibt
scheitert. Das unterbindet eine Down für HTTP/3 meldet, starten sie neu über es eine Zwickmühle: Die Webserver laufen
grade-Attacke, bei der Angreifer den UDP/QUIC – das ist umständlich und ver- unter einem Domainnamen des Hosters
Browser auf das unsichere HTTP zwingen. geudet Zeit. Auch hier räumt der HTTPS- (example.com) und der Hoster braucht
Diese Funktion ähnelt der älteren Record auf: Über den Parameter Applica- durchgehende Kontrolle über den zugehö-
HTTP Strict Transport Security (HSTS, tion-Layer Protocol Negotiation (alpn) rigen DNS-Eintrag, weil die IP-Adressen
RFC 6797) [2], die ebenfalls den TLS-ge- kann der Admin dem Browser mitteilen, aus Gründen der Lastverteilung und bei
sicherten HTTP-Verkehr durchsetzen soll- welche Protokolle der Server spricht [4]. Updates der Infrastruktur häufig wechseln.
te. Die Technik war vor einigen Jahren
Bestandteil von Browsern und Webseiten-
betreiber konnten dem Browser per
HTTP-Header zusichern, die betreffende Anatomie des HTTPS-Records
Webseite eine bestimmte Zeit lang über Über den HTTPS-Eintrag können Clients wie Browser unter anderem Service
HTTPS auszuliefern. Doch Browser spei- informationen aus dem DNS abrufen und so von vornherein TLSgeschützt
cherten die HSTS-Information im Cache kommunizieren oder den Verbindungsaufbau beschleunigen.
und Admins hatten darüber keine Kon
Netzwerkklasse
trolle, sodass HSTS im Orkus verschwand.
Domain-Name (IN = InterNet) SvcPriority SvcParams
Hingegen können Admins die Gültig-
keit der HTTPS-Records und damit der
Richtlinien anhand des Time-To-Live- example.com. 3600 IN HTTPS 10 web01.example.net. alpn=''h3,h2'' port=8443
Werts (TTL) bestimmen: Läuft die TTL
ab, verfällt die im HTTPS-Record mitge-
teilte Info. Dann müssen Browser den Re- TTL Record Type TargetName
(Time to Live) (HTTPS)
cord erneut abrufen. Admins behalten
somit die Kontrolle über die Sicherheits- SvcPriority:0 = Alias Mode SVCParams: Null oder mehrere Parameter im Format
richtlinien und können Änderungen nach 1+ = Backup Mode Schlüsselwort=Wert
Bedarf durchgeben, also etwa von der TargetName: . = Domain beziehungsweise Zielserver
<domain-name> = anderer Zielserver
TLS-Verschlüsselung abraten, falls sie aus
www.example.com. IN HTTPS 1
. ipv4hint=192.0.2.20,198.51.100.80
ipv6hint=2001:db8:10::80,
2001:db8:20::443
Browserpraxis
Die ersten Anfragen nach HTTPS-Re-
cords haben wir bereits im Sommer 2020
kurz vor der Veröffentlichung von Apples
Betriebssystemen iOS14 und macOS 11
beobachtet. Inzwischen rufen auf
iPhones, iPads, Macs und anderen Apple-
Geräten alle Webanwendungen inklusive
Apples Browser Safari HTTPS-Records Mit dem Analyse-Tool Wireshark lässt sich in Mitschnitten beobachten, wie ein
aus dem DNS ab. So wurde der HTTPS- Client HTTPS-Records aus dem DNS anfragt und welche Antwort der konfigurierte
Record in den Statistiken der DNS- DNS-Resolver liefert (linke Spalte, Abschnitt „Answers“).
Resolver innerhalb kürzester Zeit zum
dritthäufigsten DNS-Record (nach den HTTPS-Record wünschten HTTPS-Records ein. Dann
Adresseinträgen). in älteren DNS-Servern schiebt man die Zone per Zonentransfer
Heute stützen sich auf den HTTPS- Aktuelle Versionen von quelloffenen auf den aktiven DNS-Server im Internet,
Record auch die Chromium-Browser Goo- DNS-Servern wie BIND 9.18, Knot-DNS zum Beispiel bei einem DNS-Hoster.
gle Chrome, Microsoft Edge, Vivaldi oder 3.3.4 oder PowerDNS 4.8.4 eignen sich für Wer DNS-Anfragen zu unerwünsch-
Brave sowie der aktuelle Firefox. Je nach den HTTPS-Record ohne Weiteres; man ten Inhalten wie Werbung oder Malware
Version und geografischer Region können kann den Record wie üblich als Text in die per DNS-Filter blockiert, etwa mit Pi-Hole
einige Funktionen deaktiviert sein. Was Zonen eintragen. oder AdGuard Home, sollte für die uner-
genau aktiviert ist, steht in den detaillier- Bei kommerziellen DNS-Produkten wünschten Domain-Namen neben den
ten Einstellungen der Browser. In Firefox oder -Diensten, die für den HTTPS-Re- A- und AAAA-Records auch den HTTPS-
findet man die HTTPS-Record-Einstel- cord noch nicht ausgelegt sind, zum Bei- Record blockieren.
lungen über die Adresse about:config. spiel bei älteren Windows-DNS-Servern,
Dort gibt man im Suchfeld die Zeichen- kann man sich mit dem im RFC 3597 [6] Fazit
kette „dns*https“ ein. spezifizierten generischen Format für un- Der HTTPS-Record modernisiert die
bekannte DNS-Resource-Records behel- DNS-Namensauflösung, beschleunigt in
HTTPS-Records abfragen fen. Dazu trägt man den gewünschten vielen Fällen die Kommunikation mit Ser-
Mit aktuellen Versionen der DNS-Abfra- HTTPS-Record zunächst auf einem dafür vern und erleichtert es dem Admin, ver-
getools dig (Teil von BIND9), kdig (Knot- ausgelegten DNS-Server ein, etwa auf schlüsselten Verkehr durchzusetzen.
DNS) und unbound-host (NLNetLabs Un- BIND9. Der dig-Aufruf ändert sich zu: Insbesondere Admins, die bereits
bound) lässt sich der HTTPS-Record (Re- HTTP/3 einsetzen, sollten sich überlegen,
cord Type #65) für Analysezwecke per dig https example.com +multi den HTTPS-Record zu nutzen. Aber auch
Kommandozeile abrufen: kdig cloudflare. +unknownformat +noall +answer HTTP/2-Server können davon profitieren,
com https etwa durch die erhöhte Sicherheit.
Der dig-Aufruf sieht genauso aus, die Er liefert dann eine Ausgabe wie diese: (dz@ct.de)
Unbound-Variante so: unbound-host -t
https cloudflare.com. In der Ausgabe example.com. 300 CLASS1 TYPE65 \# 61 Literatur
findet man die Nutzdaten in der Answer- ( 00010000010006026833026832000400086
[1] Service Binding and Parameter Specification via
Section: cloudflare.com. 294 IN HTTPS 1 . 81084E5681085E5000600202606470000000 the DNS (SVCB and HTTPS Resource Records),
alpn="h3,h2" ipv4hint="104.16.132.229, 00000000000681084E526064700000000000 RFC 9460, rfc-editor.org/rfc/rfc9460
[2] HTTP Strict Transport Security (HSTS), RFC 6797,
104.16.133.229" ipv6hint="2606:4700::6810: 0000000681085E5 ) rfc-editor.org/rfc/rfc6797
84e5,2606:4700::6810:85e5" [3] HTTP/3, RFC 9114, rfc-editor.org/rfc/rfc9114
[4] NPN and ALPN, imperialviolet.org/2013/03/20/
Das Programm nslookup, das in eini- Diese Ausgabe fügt man dann der Zonen- alpn.html
gen Linux-Versionen und in Windows datei eines DNS-Servers hinzu, der nicht [5] Encrypted Client Hello im Firefox Browser, wiki.
noch enthalten, aber lange nicht mehr für den HTTPS-Record ausgelegt ist. mozilla.org/Security/Encrypted_Client_Hello
[6] Handling of Unknown DNS Resource Record (RR)
aktualisiert worden ist, kennt den Alternativ richtet man BIND9 oder Types, RFC 3597, rfc-editor.org/rfc/rfc3597
HTTPS-Record nicht und kann ihn nicht einen anderen geeigneten Server als Hid-
abfragen. den Primary ein und trägt darin die ge- Infos zu QUIC und HTTP/3: ct.de/yjvp
Folgen Sie uns hinter die Kulis- dows PE“ (Preinstallation Environment) Preinstallation Environment (PE) soweit
sen des Bausatzes unseres Not- zwar öffentlich zum Download bereit- aufzupeppeln, dass es reguläre Windows-
stellt, aber keine Lizenzen dafür ausgibt, Programme ausführt.
fallsystems, den wir Anfang des
die uns das Weiterverbreiten erlauben Ein typischer, offizieller Vertreter eines
Jahres vorgestellt haben. Wir
würden. Der Bausatz arbeitet dazu Skripte solchen PE-Systems ist die Umgebung, die
zeigen, wie er tickt, und liefern ab, die in einer Sprache verfasst sind, die von einem Windows-Installationsdatenträ-
darauf aufbauend Beispiele, wie das Programm WinBuilder einst einge- ger startet, um das Betriebssystem startfähig
Sie den Bausatz selbst erweitern führt hat. auf die Festplatte eines PCs zu überspielen
können – Werkzeug hat man Die Basis unse- – daher kommt auch
schließlich nie genug. res Notfallsystems der Name „Preins-
bildet ein Projekt tallation Environ-
auf Grundlage von ment“. Im „Windows
Von Peter Siering Windows PE. Das Assessment and De-
haben wir nicht ployment Kit“ (ADK)
selbst erfunden. liefert Microsoft
Dritte haben es schon länger entwickelt. Werkzeuge, um diesen Prozess zu beeinflus-
Zu den Skripten: Der in Delphi (Bor- wenden und Variablen sowie Optionen das
Detektivarbeit
Vom Handwerklichen abgesehen besteht
die Kunst, eigene Skripte in den Bausatz zu
integrieren, vor allem in Detektivarbeit: Filter im Processmonitor helfen, die relevanten Daten zu isolieren, etwa fehl-
In hartnäckigen Fällen hilft Procmon aus schlagende Versuche von powercfg /batteryreport
/batteryrepor , weitere DLLs zu laden.
den Sysinternals-Werkzeugen: Lassen Sie
Procmon im Notfallsystem das betrachte-
te Programm beobachten. Schauen Sie sich einträge. Ergänzen Sie Ihre Skripte analog Notfallsystem für eigenhändig ergänzte
zunächst fehlgeschlagene Operationen an. zu den vorhandenen Einträgen. Programme zu erweitern.
Oft liefern diese Fehlschläge Hinweise Die Menüeinträge sind Teil der Kon-
auf weitere fehlende DLLs und eventuell figuration für das eingangs schon erwähn- Harte Nüsse
zu ergänzende Registry-Schlüssel. Hier te pecmd.exe. Das Programm startet die Ein Tipp noch zur vom Winbuilder einge-
kommt es nicht auf Vollständigkeit an, son- Bedienoberfläche des Notfallsystems. In führten „Sprache“ der Skripte: Die ist ge-
dern vor allem, die wirklich nötigen Teile seiner vollständigen Konfigurationsdatei wöhnungsbedürftig. So lässt sie Funktio-
Schritt für Schritt zu identifizieren. landen die Einträge aus pecmd_links.ini nen für Selbstverständlichkeiten in ande-
Der letzte Schritt zu einem perfekten und pecmd_pins.ini (für ans Startmenü ren Skriptsprachen wie zeilenweises Lesen
Skript besteht dann darin, die gewonne- angepinnte Programme, ebenfalls aus von Textdateien vermissen. Die Skripte des
nen Erkenntnisse anzuwenden: Sie müs- dem Custom-Verzeichnis) kombiniert mit Bausatzes enthalten dazu kreative Lösun-
sen Wege finden, aus dem Download eines während des Bauens generierten Einträ- gen und bemühen im Zweifelsfall externe
Installationspakets die Dateien herauszu- gen. Um zum Beispiel beim Start des Not- Skripte, etwa Batch-Dateien, PowerShell
lösen. Die diversen Skripte in PhoenixPE fallsystems automatisch Programme aus- oder andere Werkzeuge. Eine Sprach
und im Notfall-Windows verwenden dazu zuführen, ist pecmd.ini die richtige Adres- referenz finden Sie auf GitHub in den
einen ganzen Satz von Spezialprogram- se, eine Zeile mit EXEC= genügt. PEBakery-Repositories (siehe ct.de/ydzn).
men, falls Werkzeuge wie 7-Zip scheitern; Für die Bearbeitung von pecmd.ini Eine letzte Empfehlung: Tasten Sie
für einige bringt PhoenixPE sogar spezia- gibt es mehrere Möglichkeiten. Am ein- sich langsam heran. Portable Software
lisierte Makros mit. fachsten gelingt sie, indem Sie sie im Pro- lässt sich leicht integrieren. Komplexere
Behalten Sie bei all dem im Auge, jektbaum in PEBakery links unter Shell Anwendungen, die Treiber oder eigene
unter welcher Lizenz die Software steht, PECMD auswählen und dann eine benut- Dienste mitbringen oder auf solchen auf-
die Sie ins Notfallsystem einbauen. Freie zerdefinierte Datei hinzufügen. Ein Bei- bauen, sind schwer in die PE-Welt zu über-
Software, die ohne Einschränkung weiter- spiel dafür spuckt der Knopf „Sample tragen – nicht immer gelingt es. Unsere
verbreitet werden darf, können Sie wie Config“ aus. Allzu viel Aufmerksamkeit To-do-Liste umfasst unter anderem Be-
auch andere Binär- oder Konfigurations- sollten Sie den Mechanismen aber nicht dienhilfen für Blinde, die wir bis jetzt nicht
dateien als Dateianhang an ein Skript an- widmen: Der PhoenixPE-Entwickler Jona- zum Laufen gebracht haben. Über sach-
hängen. Das allerdings erschwert Nutzern than Holmgren krempelt den Bereich ge- dienliche Hinweise oder fertige Skripte
das Updaten von Programmversionen. Es rade um und will weg vom als Closed freuen wir uns sehr. (ps@ct.de)
ergibt also allenfalls bei zeitloser Software Source entwickelten pecmd.exe.
überhaupt Sinn. Wenn Sie die künftige Registry des Literatur
Ein Hinweis noch zur Integration Notfallsystems bearbeiten wollen, gibt es [1] Axel Vahldiek, Altes im Neuen,32-Bit-Anwendun-
gen unter 64-Bit-Windows, c’t 23/2019, S. 150
neuer Programme in die Menüstruktur des dabei etwas Wichtiges zu Beachten: Der [2] Axel Vahldiek, Unter dem Mikroskop, Windows
c’t-Notfall-Windows: Die in PEBakery er- Bausatz bindet Teile dieser vorüberge- analysieren mit dem Process Monitor – Teil 1,
c’t 16/2017, S. 148
zeugten Skriptgerüste sehen dafür die hend in die Registry des Bausystems ein.
[3] Axel Vahldiek, Schärfer stellen, Windows analy-
PhoenixPE-eigenen Methoden vor. Wir Es ist wichtig, den richtigen Zweig anzu- sieren mit dem Process Monitor – Teil 2,
verwenden einen eigenen Ansatz, um die sprechen, also den dazu eingebundenen c’t 17/2017, S. 154
[4] Hajo Schulz, Noch mehr Durchblick, Windows
Menüs des Notfallsystems übersichtlicher Teilast. Und: Anders als in einem laufen- analysieren mit dem Process Monitor – Teil 3,
zu gestalten. Die Datei pecmd_links.ini, den Windows ist dann zum Beispiel nicht c’t 18/2017, S. 162
die Sie im Unterverzeichnis Custom im CurrentControlSet gefragt, sondern Con-
Bauverzeichnis respektive im Bausatz- trolSet001. Nützlich kann das zum Bei- Projektseite mit Downloads, Forum und
Zip-Archiv finden, beschreibt die Menü- spiel sein, um den Suchpfad (PATH) im Artikelverweisen: ct.de/ydzn
Mitbestimmbar
gehe um ein Arbeitsmittel, das dem Ar-
beitsverhalten der Beschäftigten zuzuord-
nen und damit nicht mitbestimmungs-
pflichtig sei.
CPU-Leistung liegt brach aber ich finde keine Methode, um die ge- herstellung bricht immer mit einer Fehler-
nutzte Sprache anzupassen. meldung ab. Was kann ich tun?
Bei einem Ihrer Vergleiche fiel mir auf,
dass ein Core i7-6700 in manchen Eine Einstellung in der Programm- Manchmal scheitert es an einer Klei-
Spielen deutlich mehr Bilder pro Sekunde oberfläche gibt es nicht. Die App rich- nigkeit, wie einer instabilen Internet-
erzeugte als ein Core i3-6100, obwohl letz- tet sich automatisch nach der Sprachein- verbindung. Probieren Sie mal aus, ob die
terer nicht zu 100 Prozent ausgelastet stellung Ihres Systems. Wenn Sie die nicht Installation klappt, wenn Sie ein LAN-
wurde. Wie kommt das? ändern wollen, haben Sie unter Linux die Kabel anschließen.
Möglichkeit, der App eine angepasste Falls das nichts nützt, hilft es viel-
Das liegt daran, dass sich die Aufga- Sprachauswahl über eine Umgebungsva- leicht, den NVRAM (Non-volatile random-
benströme (Threads) nicht beliebig riable vorzugeben. Sie können sogar meh- access memory) zurückzusetzen. Das ist
aufteilen lassen. In dem von Ihnen be- rere Sprachen definieren, die sie mit Dop- eine kleine Einheit, die Systemeinstellun-
schriebenen Fall steht ein Zwei- gegen pelpunkten voneinander abgrenzen: gen über Neustarts hinweg speichert. Hal-
einen Vierkernprozessor, die beide Hyper- ten Sie dazu die Tastenkombination
Threading beherrschen. Sie gaukeln dem export LANGUAGE=en_US:de_DE Opt+Cmd+P+R beim Start des Geräts für
System also vier beziehungsweise acht signal-desktop etwa 20 Sekunden gedrückt, während
Prozessorkerne vor, obwohl sie nicht wirk- dessen kann der Rechner auch mal den
lich so viele Rechenkerne haben. Die Benutzeroberfläche der App richtet typischen Startton von sich geben.
Der Core i7-6700 wurde im Beispiel sich nach der ersten angegebenen Spra- Wenn die Fehlermeldung weiterhin
meistens nur zu etwa 50 Prozent ausgelas- che, die Rechtschreibprüfung berücksich- erscheint, kommen Sie um Reparatur
tet. Er konnte die Arbeit auf seine vier phy- tigt alle angegebenen Sprachen. Die nöti- versuche mit einem Recovery-USB-Stick
sisch vorhandenen Kerne verteilen und gen Wörterbücher lädt Signal bei Bedarf nicht herum. Dazu benötigen Sie einen
musste nur selten auf die vier virtuellen automatisch herunter. (ktn@ct.de) weiteren Mac (mit macOS Sierra oder
zurückgreifen. Der i3-6100 hingegen lief neuer) und einen USB-Stick mit mindes-
dauerhaft mit über 60 Prozent Auslastung, tens 16 GByte Speicherplatz, den Sie zu-
oft sogar noch mehr, bis zu 90 Prozent. Recovery-Stick für macOS nächst passend formatieren müssen. Ach-
Grob gesagt waren die physischen Kerne tung: Dabei gehen alle darauf gespeicher-
bei diesem schwächeren Prozessor jeder- Ich wollte meinen Mac mini von 2014 ten Daten verloren! Dazu schließen Sie
zeit voll ausgelastet. Die zusätzlichen Auf- neu aufsetzen und habe dazu die Fest- den Stick an den funktionierenden Mac
gaben (alles über 50 Prozent) quetschte platte gelöscht. Aber die Neuinstallation an, öffnen das Festplattendienstpro-
der Prozessor in Ausführungslücken der mit macOS 12 Monterey über die Wieder- gramm und wählen links unter „Extern“
echten Kerne, etwa wenn einer davon auf
Daten aus dem Speicher warten musste.
So ein Thread auf einem virtuellen
Kern läuft deutlich langsamer, als wenn er
einen echten Kern für sich allein hätte. Das
verursacht die niedrigere Bildrate, auch Die Recht-
wenn die CPU noch nicht am absoluten schreibkorrek-
Anschlag läuft. (csp@ct.de) tur von Signals
Desktop-App
kann mit mehre-
ren Sprachen
Rechtschreibkorrektur in umgehen. Hier
Signal-Desktop-App kennt das Pro-
gramm Deutsch
Ich nutze die Desktop-App des Mes- und Englisch,
sengers Signal unter Linux. Sie hat aber kein Fran-
eine Rechtschreibkorrektur eingebaut, zösisch.
Halten Sie beim Start des Minis die Op- Qualität sie mal bestätigt haben, von
Fragen richten Sie bitte an tion-Taste gedrückt (Alt oder AltGr bei innen plötzlich nicht mehr so schön aus-
hotline@ct.de einer angeschlossenen Windows-Tasta- sieht. (amo@ct.de)
tur), bis ein Auswahlbildschirm erscheint.
c’t Magazin Wählen Sie als Startlaufwerk „Install Marktüberwachung der Bundesnetz-
macOS Monterey“ aus und stellen Sie si- agentur: ct.de/ykn4
@ctmagazin cher, dass der Mini mit dem Internet ver-
bunden ist. Sie installieren ihn zwar über
ct_magazin den USB-Stick, aber laut Apple muss das Fehlende Mailordner
Programm einige Informationen online
@ct_Magazin abrufen. Folgen Sie nun den Schritten der Einige Ordner, die mein Webmail-
Installation. client anzeigt, tauchen in meinem
c’t magazin Eine detaillierte Anleitung von Apple Thunderbird nicht auf, und somit kann ich
samt Befehlen für andere macOS-Systeme die E-Mails darin nicht lesen. Die fehlen-
Alle bisher in unserer Hotline
finden Sie unter ct.de/ykn4. (wid@ct.de) den Ordner haben normale Namen ohne
veröffentlichten Tipps und Tricks
Sonderzeichen oder Umlaute. Woran
finden Sie unter www.ct.de/hotline.
Apple-Dokumentation und Downloads: könnte das liegen?
ct.de/ykn4
Vermutlich zeigt Ihr Thunderbird nur
„abonnierte“ Ordner an (siehe ct.de/
Mangelhafte Steckdosen ykn4) und die nicht sichtbaren Ordner
den USB-Stick aus. Klicken Sie anschlie- leiste reklamieren sind eben nicht abonniert. Machen Sie
ßend oben in der Leiste auf „Löschen“. Im einen Rechtsklick auf den Accountnamen
neuen Fenster geben Sie dem Stick einen Ich habe online eine Steckdosenleiste in Thunderbirds Seitenleiste und wählen
Namen wie „MontereyStick“ und wählen (mit Funk-Fußschalter) gekauft. sie „Abonnieren“ im Kontextmenü. Dar-
als Format „Mac OS Extended (journa- Wegen eines Defektes habe ich sie geöff- aufhin öffnet sich ein Dialogfenster mit
led)“ aus. Mit einem Klick auf „Löschen“ net und schockiert feststellen müssen, einer Liste aller Ordner, die Sie mit einem
starten Sie die Formatierung. dass sowohl die Ader-Endhülsen an den Klick auf „Aktualisieren“ sicherheitshal-
Nun müssen Sie noch die gewünschte Stromschienen als auch die Bohrungen an ber auf den neuesten Stand bringen. Set-
macOS-Version (Monterey) aus dem App- der eingebauten Platine zu klein für den zen Sie Häkchen bei allen Ordnern, die
Store herunterladen (siehe ct.de/ykn4). verwendeten Kabelquerschnitt sind. An Thunderbird anzeigen soll und bestätigen
Nach dem Download ploppt entweder ein beiden Stellen hängen einzelne Litzen lose Sie Ihre Wahl mit „OK“. (syt@ct.de)
Installationsfenster auf oder eine War- herum. An wen kann ich mich wenden, um
nung, dass das heruntergeladene System auf so schlechte Verarbeitungsqualität Thunderbird-Dokumentation: ct.de/ykn4
zu alt sei. Beide Fenster können Sie be- hinzuweisen?
ruhigt schließen und stattdessen ein Ter-
minal starten (Dienstprogramme/Termi- Sie sollten sich zunächst an den Kun- Kryptischer MCT-Fehler
nal). Tippen Sie für Monterey folgenden denservice des Händlers wenden
langen Befehl ein: und dort die Mängel melden (am besten Ich will einen USB-Stick als Setup-Me-
mit Bildern). In der Regel ist der Händler dium zum Installieren von Windows
sudo /Applications/Install\ macOS\ nicht selbst Hersteller und muss sich auf 11 einrichten und habe dazu das aktuelle
Monterey.app/Contents/Resources/ stichprobenartige Kontrollen verlassen, „Tool zur Medienerstellung“ (Media Crea-
createinstallmedia sobald es um Produkte in großen Stück- tion Tool, MCT) von Microsoft herunter-
--volume /Volumes/MontereyStick zahlen geht. Ein verantwortungsbewuss- geladen. Aber wenn ich ein USB-Laufwerk
ter Händler sollte auf solche Hinweise anschließe und das MCT starte, bricht es
Ersetzen Sie MontereyStick am Ende des mit einer größeren Kontrolle unter- nach einiger Zeit ab. Statt einer sinnvollen
Befehls durch den Namen Ihres USB- schiedlicher Chargen des Produkts im Fehlermeldung zeigt es lediglich den Feh-
Sticks und drücken Sie Enter. Der Befehl eigenen Lager reagieren und die Steck- lercode „0x8007007B - 0xA001B“.
verschiebt die Installationsdatei auf den dosenleisten gegebenenfalls zurück
USB-Stick und macht aus ihm ein startba- rufen. Das Problem hatten wir auch schon.
res Medium. (Der Name des Sticks ändert Sollten Sie vom Händler keine oder Die absurd anmutende Lösung war,
sich dadurch zu „Install macOS Monte- nur eine unangemessene Reaktion erhal- dem USB-Laufwerk im Explorer per „um-
rey“.) Tippen Sie, wenn verlangt, Ihr Pass- ten, können Sie sich an die Marktüberwa- benennen“ einen neuen Namen zu ver-
wort im Terminal ein. Die Frage, ob Sie chung der Bundesnetzagentur wenden passen. Erst hieß es „ESD-USB“ (ein
den USB-Stick tatsächlich löschen möch- (siehe ct.de/ykn4). Falls das Produkt Prüf- Name, den das MCT selbst vergibt), da-
ten, bestätigen Sie mit Ja (Y). Der gesamte zeichen aufweist, beispielsweise vom nach schlicht „Test“. Mit diesem neuen
Vorgang dauert je nach Schreibgeschwin- TÜV oder dem VDE, sollten Sie die jewei- Namen lief das MCT klaglos durch.
digkeit Ihres Sticks ein paar Minuten. lige Organisation ebenso benachrichti- (axv@ct.de)
Werfen Sie anschließend den Stick gen. Diese Prüfstellen interessieren sich
aus und stöpseln Sie ihn an den Mac mini. durchaus dafür, wenn ein Produkt, dessen MCT-Download: ct.de/ykn4
Netzwerkspeicher
FAQ Ein Netzwerkspeicher alias NAS (Network Attached Storage) ist die
Alternative für alle, die ihre Daten keinem Cloudanbieter anvertrauen
mögen. Wer seine Schätze unterm eigenen Dach bewahren will, steht
bei der Anschaffung vor einigen Fragen. Hier die Antworten.
Welches NAS wofür? genannt, NAS-seitig zwei Gigabit-Ports für Stromkosten und den Gerätepreisen ab. Für
bis zu 2 Gbit/s zusammenfassen. Das muss die gleiche Zielkapazität sind bei RAID 1
Der Markt bietet Hunderte NAS-Mo- der LAN-Switch aber ebenfalls beherr- die Platten teurer als bei RAID 5. Dort liegt
delle. Wie erwische ich das passende? schen. Doch selbst wenn Sie einen PC mit hingegen die Idle-Stromaufnahme höher
zwei 1-GE-Ports ausstatten, bekommt er und das NAS ist etwas teurer. Welche Kon-
Ein gemeinsames Datenlager für die bei einer einzelnen Übertragung in der stellation für Sie die günstigere ist, lässt sich
Familie oder die Bürogemeinschaft, Regel höchstens 1000 Mbit/s. Link-Aggre- deshalb nicht pauschal sagen. Sie werden
das weder rasant noch erweiterbar sein gation wirkt nämlich typischerweise nur, es anhand Ihrer Wünsche und Ihres Ein-
muss, bekommen Sie schon mit einem wenn mehrere Transfers parallel laufen. satzverhaltens (Dauerlauf oder häufiger
NAS-Leergehäuse der 200-Euro-Klasse Am Ende ist es billiger und bringt mehr, PCs Plattenstandby) ausrechnen müssen.
mit zwei Plattenschächten. Meiden Sie und LAN für 2,5 Gbit/s zu ertüchtigen.
vermeintliche Schnäppchen: Für halbwegs Damit können Sie dann auch die Datenrate
aktuelle Hardware sollte das Modell von Festplatten bei großen Dateien (rund SSDs als Cache oder
höchstens drei Jahre im Markt sein. 280 MByte/s) voll ausschöpfen. für Daten?
Orientieren Sie sich bei der Wahl der
Festplatten an den Kompatibilitätslisten SSDs sind für hohe Kapazitäten immer
der Hersteller, grundlegende Fragen zu RAID als Backup? noch deutlich teurer als Festplatten.
NAS-Platten beantwortet unser Artikel Wie setze ich sie am geschicktesten ein?
„Speicher satt“ (c’t 27/2023, S. 60). Wenn Wenn ich mehrere Festplatten bestü-
Sie den Selbsteinbau scheuen, schauen Sie cke und sie als RAID koppele, dann Wenn Sie nicht gerade ein leistungs-
nach einem Händler, der mit Massenspei- brauche ich doch kein Backup mehr zu fähiges NAS mit 10-Gbit/s-Ethernet
cher bestückte Geräte anbietet. machen, oder? und passender Netzwerkinfrastruktur be-
Soll der Netzwerkspeicher als kleiner treiben, das riesige Dateien auf einer SSD-
Server oder als Container-Host für eigene Ganz gleich, wie Sie Ihr NAS einrich- RAID-5-Konfiguration speichert, bringen
Netzdienste fungieren, dann kommen Mo- ten: Backups müssen sein! Denn die SSDs selten einen großen Gewinn. Nach
delle mit Vierkern-Prozessoren und mindes- tatsächlich redundanten RAID-Konfigu- unseren Messungen in NAS-Tests be-
tens 8 GByte Hauptspeicher infrage. Erwei- rationen 1, 5, 6 oder 10 helfen nur gegen schleunigt ein SSD-Cache meist nur be-
terbares RAM und Steckplätze für M.2-SSDs den Ausfall von Massenspeicherkompo- stimmte Zugriffsmuster, beispielsweise
gehören dann auch dazu. Nach oben sind nenten. Bedienfehler – hoppla, falscher datenbankähnliche.
kaum Grenzen gesetzt, die großen NAS- Teilbaum gelöscht! – schlagen auch bei Deshalb erscheint uns der SSD-Ein-
Hersteller haben auch ausgewachsene Ser- RAID durch. Es schützt auch nur einge- satz am ehesten für ein Volume sinnvoll,
ver für Mittelständler im Angebot. schränkt gegen den Tod des NAS-Main- auf dem direkt vom NAS startende Do-
Kaufen Sie zum NAS mindestens zwei boards. Sie können die Platten zwar in ein cker-Container und ihre Daten liegen. So
USB-Festplatten mit gleicher Kapazität baugleiches Gerät stecken und hoffen,
oder mehr als Backupmedien dazu. Sie dass dieses sie anstandslos einbindet. Es
werden sie früher oder später brauchen. ist aber sicherer und schneller, die Daten
vom Backup zu restaurieren, als darauf zu
vertrauen, sie von den alten NAS-Platten
Gigabit- oder kratzen zu können (c’t 17/2018, S. 152).
Multigigabit-Ethernet?
Ich finde bei billigen NAS Gigabit-Ether- RAID 1 oder 5?
net und bei etwas teureren LAN-Schnitt-
stellen für 2,5 Gbit/s. Was ist sinnvoller? Was ist sinnvoller, RAID 1 mit zwei
Festplatten oder RAID 5 mit dreien? Fassungen für M.2-Cache-SSDs
Nehmen Sie das NAS mit 2,5- gehören bei modernen NAS zur
Gbit/s-Ethernet. Zwar kann man per Das hängt von der gewünschten Spei- Basisausstattung. Das Bestücken
Link-Aggregation, früher auch Trunking cherkapazität, der Entwicklung der lohnt aber nicht immer.
Rainer Hattenhauer
ChatGPT & Co.
Manhattanprojekt der IT
Führt die KI-Entwicklung in den Untergang? Muss sie
Wie du KI richtig nutzt – schreiben, recher-
ebenso reguliert werden wie Atomwaffen? DeepMind-
chieren, Bilder erstellen, programmieren
Gründer Mustafa Suleyman erkennt die Gefahr, scheut
Rheinwerk, Bonn 2023 aber die Konsequenzen.
(der Buchverlag gehört wie c’t
zu heise medien) Der Brite Mustafa Suleyman gründete vor 13 Jahren das KI-Ent-
ISBN 978–3836297332 wicklerstudio DeepMind, das 2016 mit AlphaGo weltweit Schlag-
360 Seiten, 25 € zeilen machte. In „The Coming Wave“ entwirft der KI-Vordenker
(als Bundle mit E-Book beim Verlag: eine Zukunft, in der sich die rasante Entwicklung künstlicher
30 €; Intelligenz mit anderen technischen Durchbrüchen zu einem
PDF-/Epub-/Kindle-E-Book allein: 25 €) Tsunami verbindet, der die Gesellschaft global bedroht.
Dank KI könne künftig jeder in seiner Garage Massenver-
nichtungswaffen basteln, so Suleyman. In Kombination mit
Anwendungsrundschlag einem DNA-Synthesizer, der inzwischen für den Preis eines Klein-
wagens zu haben ist, könnten Terroristen beispielsweise ein Er-
Als Didaktiker verschafft Rainer Hattenhauer seinem kältungsvirus mit Ebola kombinieren oder billige Drohnen zu
Lesepublikum einen weitgehend niedrigschwelligen autonomen Waffen aufrüsten.
Zugang zu allerlei Anwendungen generativer künstlicher Große KI-Unternehmen wie Alphabet und Microsoft würden
Intelligenz. Deren Spektrum umfasst Text- und Bilderzeu- noch schneller wachsen und mit ihrer Wirtschaftskraft bald die
gung, Audioprojekte und mehr. großen Industrienationen übertreffen. Mit KI und Biotechno-
logie könnten sie die Evolution beschleunigen und Übermen-
Der Autor ist ChatGPT-Fan der ersten Stunde. Er möchte Un- schen im Labor züchten. Auf der anderen Seite drohe durch den
erfahrenen Mut machen, generative KI auszuprobieren und zunehmenden Einsatz von KI vielen Arbeitnehmern die Arbeits-
damit zu spielen. Dafür präsentiert er einen bunten Strauß an losigkeit.
Anwendungen. Die meisten seiner Beispiele sind alltagstauglich All das schwäche die Nationalstaaten. Diese würden ange-
oder zumindest unterhaltsam. Hattenhauer, der seine Leser sichts der wachsenden Gefahren ihre Sicherheitsapparate auf-
duzt, ist Gymnasiallehrer für Physik, Informatik und Mathema- rüsten und Bürger immer engmaschiger überwachen. Das wie-
tik. Sein Buch kommt insbesondere Schülern und Lehrkräften derum steigere den Unmut in der Bevölkerung und destabilisie-
entgegen. Schon auf den ersten Seiten spannt er den Textgene- re die Gesellschaft. Deshalb sei eine strenge Regulierung not-
rator für Korrekturzwecke ein und nutzt ihn, um Übungsblätter wendig. Diese könne beispielsweise Schlüsselunternehmen wie
zu gestalten. Passend zu seinem Fachgebiet lässt er dabei unter Nvidia, TSMC und ASML kontrollieren oder auch KI-Systeme
anderem mathematische Formeln im LaTeX-Format entstehen. besteuern und soziale Verwerfungen abfedern. Suleymans Ana-
Fast alle Prompts sind auf Deutsch verfasst. Nur wo es bessere lyse kommt zu ähnlichen Ergebnissen wie die des Degrowth-Ver-
Ergebnisse verspricht, verwendet der Autor englischsprachige treters Kohei Saito, stellt jedoch die Besitzverhältnisse nicht
Kommandos. grundsätzlich infrage.
Wenn es darum geht, Bilder zu erzeugen, nutzt Hattenhauer Obwohl Suleyman zahlreiche Beispiele gibt, warum auch gut
außer DALL-E vor allem Midjourney. Auf dessen Prompt-System gemeinte Forschung immer wieder zu Katastrophen führt und die
geht er sehr detailliert ein und zeigt unter anderem, wie man Gefahren nicht hundertprozentig kontrollierbar sind, will er die
ChatGPT dazu bringt, für Midjourney geeignete Anweisungen Weiterentwicklung der KI nicht aufgeben. Sein Buch gibt einen
zu liefern. Bei den Audio-Anwendungen führt der Autor vor, wie Einblick in die positivistische Denkweise vieler Silicon-Valley-
Soundraw beim Zusammenbauen von Musikstücken hilft. Das Akteure, die wissen, dass sie eine Weltuntergangsmaschine bauen,
Thema Videoerzeugung streift er hingegen nur kurz. aber trotzdem nicht damit aufhören wollen. (hag@ct.de)
Nah am Alltag vieler Menschen sind die ChatGPT-Beispiel-
sitzungen, die sich ums Heimwerken, um Finanzplanung oder
um die Recherche nach wissenschaftlichen Informationen dre- Mustafa Suleyman, Michael Bhaskar
hen. Selbst als Trainer für Bewerbungsgespräche und für münd- The Coming Wave
liche Prüfungen setzt er das künstliche Gegenüber ein. Gegen
Schluss des Buches wird die KI zum Diskussionspartner und hilft Künstliche Intelligenz, Macht und das größte
dabei, Denksportaufgaben zu lösen. Aus dem allgemein eher Dilemma des 21. Jahrhunderts
niedrigschwelligen Stoff ragen fachlich anspruchsvollere Kapitel
heraus, die etwa das Programmieren mit KI-Hilfe oder das Aus- C. H. Beck, München 2024
brechen aus den üblichen Grenzen des Sprachmodells betreffen. ISBN 978-3406814129
Weite Teile von Hattenhauers Text bestehen aus Prompts 377 Seiten, 28 €
und den Reaktionen darauf. Durch die Erläuterungen des Autors (PDF-/Epub-/Kindle-E-Book: 22 €)
und durch die Vielfalt der Themen werden die aber nie langwei-
lig. Wer einen praxisorientierten Leitfaden für Streifzüge durch
die vielfältigen Gefilde populärer KI-Anwendungen sucht, den
enttäuscht dieses Buch nicht. (Maik Schmidt /psz@ct.de)
geschichten. Auch wenn er und seine Partnerin Shelley ein Kameraführung, die abrupten Schnitte und die holprige Ver-
ganz anderes Leben führten als ich, tauchte ich jedes Mal tonung waren kein Vergleich zu dem, was er später vorlegte.
voller Faszination in die Welt der beiden ein. Gleichzeitig war es beruhigend, dass auch die Besten unter
Auch die aktuelle Episode sprach mich an. Liam erzähl- uns einmal klein anfangen und nur mit viel Übung lernen
te von Tagen im Sommer und davon, wie Shelley und er die und sich verbessern können. Shelley hatte ihren eigenen
Terrasse der Blockhütte gemeinsam renovierten. Ich erfuhr, Videokanal, der auch gut, aber nicht so erfolgreich lief wie
„Wood & Water“. Sie malte mit Naturfarben und hatte sich Liams Talent bestand besonders darin, scheinbar all-
in der Blockhütte eine Ecke mit ihrer Staffelei, Farben und täglichen Situationen etwas Großartiges zu verleihen. An-
Pinseln eingerichtet. Ihre Bilder waren eine farbenfrohe, fangs hatten sich vor allem seine Familie und Freunde für
abstrakte Version der Natur, die sie und Liam im Wald den Kanal interessiert. Doch jede Woche gewann er mehr
umgab. Einzelne Episoden auf ihrem Kanal hatte ich mir das Views hinzu, was zu einer wachsenden Anzahl an Abon-
eine oder andere Mal angesehen, aber das Themenspektrum nenten führte. Der Kanal erzielte zunehmend Einnahmen
interessierte mich weniger. durch Produktplatzierungen, gleichzeitig wurde das Ganze
Liam war viele Jahre jünger als ich. Ich empfand ihn fast aber so zeitaufwendig, dass Liam schließlich seinen Job
wie einen Sohn, dem ich gern ein guter Vater gewesen wäre. kündigte und fortan nur noch Videos produzierte. Shelley
Ein moderner junger Mann, der sich genauso gut in der rea- blieb noch einige Monate bei ihrem Arbeitgeber und rich-
len wie in der virtuellen Welt auskannte und dabei sowohl tete in ihrer Freizeit eine Website ein, über die sie ihre Bil-
Stärken als auch Schwächen zu zeigen vermochte. Einer, der der verkaufte.
sich gleichermaßen fürs Holzhacken wie fürs Brotbacken
interessierte. Er lebte das freie und natürliche, beinahe wilde
Leben, das sich viele wünschten. Ich auch. Sobald Liam eine
* * *
bestimmte Menge an Abonnenten seines Kanals erreicht Ich stutzte meine Bartstoppeln, schlüpfte in die verwasche-
hatte, platzierte er gelegentlich Produktwerbungen, für die ne Jeans und ging mit meiner Hündin Flora spazieren.
ihn anscheinend Sponsoren kontaktiert hatten. Diese ge- Manchmal fühlte ich mich allein. Meine Frau war an einer
sponserten Inhalte verschafften ihm einen Teil seines Ein- seltenen Krankheit verstorben. Die darauf folgenden Stun-
kommens. Da er die Blockhütte noch abbezahlen musste, den, Tage, Wochen und Monate empfand ich als schwer,
fand ich die Werbepassagen völlig in Ordnung. Liam warb dumpf und leer. In der ersten Trauerzeit hatten mich meine
nur für Produkte, die zu seinem Kanal passten, und er brach- Freunde, mein Alltag und auch meine Arbeit aufgefangen.
te sie geschickt in seinen Vlogs ein, ohne sie zu aufdringlich Danach zog ich mich immer mehr zurück und wurde immer
anzupreisen. stiller. Noch vor ein paar Jahren hatte ich mich sehr auf meine
Zeit als aktiver Ruheständler gefreut, hatte Pläne für Reisen
geschmiedet und mich fit gehalten. Doch als es dann anders
kam, verlor ich viel von meiner Lebensenergie. Trost fand
LIAM WAR EIN MODERNER JUNGER ich vor allem in den Spaziergängen mit Flora und in den
Geschichten von Videokanälen wie „Wood & Water“. Vor
MANN, DER SICH GENAUSO GUT IN DER dem Computermonitor fühlte ich mich sicher, auch wenn
sich das bloße Zusehen manchmal so anfühlte, als würde ich
REALEN WIE IN DER VIRTUELLEN andere Menschen nur bei ihrem Leben beobachten, während
ich mein eigenes an mir vorbeiziehen ließ.
WELT AUSKANNTE. In den folgenden Monaten blieb alles so, wie es war.
Liam und Shelley zeigten in ihren Videoclips, wie sie mit dem
Ausbau der Blockhütte vorankamen, und erzählten von ge-
legentlichen Ausflügen. Die Anzahl der Abonnenten, Likes
Gelegentlich zeigte Liam, wie ein paar Freunde zu Be- und Notification-Registrierungen stieg weiter deutlich an.
such in die Blockhütte kamen. In einem Außenofen be- Das führte dazu, dass Sponsoren die beiden auf die Idee
reiteten sie handgemachte Pizza, saßen zusammen bis spät brachten, lange Wochenenden an besonderen Orten entlang
in die Nacht am Feuer, während Liam Banjo spielte. Einer der Westküste zu verbringen und dabei ihre Reiseziele zu
seiner Freunde sang mit einer tiefen, klangvollen Stimme. promoten. Liam konnte auf diese Weise mit Shelley in außer-
Liam und Shelley waren erst vor ein paar Jahren in die gewöhnlichen Resorts gratis übernachten und im Gegenzug
Blockhütte eingezogen, wie ich über den Videokanal erfuhr. auf seinem Kanal darüber berichten. Anfangs war das für
Davor hatten sie gemeinsam in einer modernen Wohnung uns als Publikum eine spannende Abwechslung. Liam kam
in der nächsten Großstadt gelebt. Beide waren als Ange- aus einfachen Verhältnissen und sprang sichtlich auf die Ge-
stellte in einem Kreativbüro tätig gewesen und hatten jede legenheit an, einen Hauch von Luxus in sein Leben wehen
freie Minute genutzt, um in die Natur zu fahren und ein zu lassen. Beeindruckt von Designerhäusern am Strand und
Gefühl von Freiheit zu erleben. Einmal hatten sie sich ein architektonisch spektakulären Hütten im Wald filmte er
Wohnmobil gemietet und waren entlang der Küste gereist. originelle Details. Aus Interesse recherchierte ich nach den
Zu dem Zeitpunkt hatte Liam begonnen, begeistert mit genannten Unterkünften und staunte über die hohen Preise.
seinem Handy zu filmen, und von da an hatte ihn diese Ich begann, das bescheidene, naturverbundene Leben der
Leidenschaft nicht mehr losgelassen. Schritt für Schritt Anfänge in „Wood & Water“ zu vermissen. Mir fiel auf, wie
hatte er die passende technische Ausrüstung angeschafft, Liam beinahe leuchtete, während Shelleys Blick abwesend
darunter eine leistungsfähige Kamera, ein Mikrofon und wirkte.
eine Drohne. Kurz darauf hatte er seinen Videokanal ge- Immer mehr Episoden handelten von luxuriösen Orten
startet. Für jede Episode entwickelte er ein Konzept, be- und Unterkünften, die zwar sehenswert aussahen, aber Liam
arbeitete das Rohmaterial und unterlegte es mit seiner be- nicht gut zu tun schienen. Er veränderte sich zunehmend.
gleitenden Erzählung sowie mit lizenzfreier Musik. Manchmal erkannte ich ihn nicht wieder. Möglicherweise
fiel das nur mir auf, aber ich hatte einen Teil seines Lebens Als wir den Wald in der Abenddämmerung erreichten,
über die letzten Jahre begleitet. Wenn auch nur aus der Ferne. sah ich mich um. Hier musste es sein. Ich parkte den Wagen
Liam wirkte immer öfter beinahe arrogant und es gefiel mir auf einer Waldlichtung, schnallte den Rucksack auf und
nicht, wie er mit Shelley sprach. In der neuesten Episode wies Flora an, voranzulaufen. Nach ein paar Meilen wurde
ging es nun um eine Fahrt auf einer Yacht. Während Liam es immer dunkler, sodass wir uns ein Plätzchen im Wald
das Innere der Bootskabine zeigte, rauchte er, was auch suchten und ich mein Zelt aufbaute. Ich schlief unruhig und
immer. Einmal sah man Wodkaflaschen in der Kombüse; war schon im Morgengrauen wieder auf den Beinen. Als
bisweilen wackelte die Kamera. ich später wieder ins Zelt kroch, übermannte mich tiefer
Schlaf.
Plötzlich hörte ich draußen Floras Bellen, dann kna-
ckende Äste und als ich meinen Kopf verschlafen aus der
ES FÜHLTE SICH SO AN, Zeltöffnung steckte, sah ich einen grimmigen und mit
einem Baseballschläger bewaffneten Liam. „Hi“, sagte ich,
ALS WÜRDE ICH ANDERE MENSCHEN während mir die Situation geradezu surreal vorkam. Liam
hatte dunkle Schatten unter den Augen und war sichtlich
NUR BEI IHREM LEBEN BEOBACHTEN, aufgebracht darüber, dass ein Fremder nicht nur sein
Grundstück betreten, sondern sich darauf auch noch nie-
WÄHREND ICH MEIN EIGENES AN dergelassen hatte. Ich erklärte ihm beschwichtigend, dass
ich ein Fan seines Videokanals und aus Europa war. Un-
MIR VORBEIZIEHEN LIESS. gläubig sah er mich an. Als ich ihm beschrieb, was mir an
seinem „Wood & Water“ gefiel und dass ich trotzdem kein
Stalker sei, beruhigte er sich. Noch mehr überzeugte ihn,
dass ich in meiner frühmorgendlichen Aktivität den Fahr-
Ich konnte den Anblick nicht länger ertragen und schal- weg von ein paar dünnen Bäumen befreit hatte. Er lud mich
tete ab. Mehrere Stunden ging ich mit Flora im Wald spazie- und Flora in seine Blockhütte ein. Während ich die bekann-
ren und dachte nach. Mein Leben hatte sich schon längere ten Holzstufen zur Hütte hochstieg, fühlte ich mich fast wie
Zeit taub angefühlt. Doch Liam und Shelley waren mir wie zu Hause. Am Küchentisch saß Shelley auf einem Hocker,
Familienmitglieder ans Herz gewachsen. Was aus ihnen nippte von ihrem Tee und begrüßte mich. Sie sah verweint
wurde, ließ mich nicht kalt. Als ich zurückkam, stand mein aus und es wirkte, als hätten die beiden gerade gestritten.
Entschluss fest. Liam erklärte ihr die Situation und machte uns einen Kaf-
In der folgenden Woche traf ich alle Reisevorbereitun- fee. Ich führte aus, dass ich als treuer Fan die Umgebung
gen für Flora und mich. Ich packte einen großen Rucksack, von „Wood & Water“ einmal live sehen und die beiden
mein Zelt und einen warmen Schlafsack. Über das Internet kennenlernen wollte. Doch das war nur die halbe Wahrheit.
buchte ich unseren Flug und regelte alle Formalitäten. Als
ich die Haustür zuzog, überkamen mich gemischte Gefühle.
Aus meiner Komfortzone herauszukommen, fühlte sich rich-
tig an und war überfällig. Aber die sichere Burg zu verlassen,
bedeutete auch ein unbekanntes Wagnis. Doch als ich das
ICH ERKLÄRTE IHM
Getümmel am Flughafen hinter mir gelassen hatte und der
Jumbo-Jet in Richtung Westen abhob, blickte ich mit freudi-
BESCHWICHTIGEND, DASS ICH EIN FAN
ger Entschlossenheit aus dem Fenster.
Trotz des langen Flugs gab es genug Abwechslung. Ich
SEINES VIDEOKANALS UND AUS
schaute ein paar neue Filme an, plante die nächsten Schritte
meiner Reise und schloss zwischendurch die Augen. Am ame-
EUROPA WAR.
rikanischen Zielflughafen holte ich Flora ab, die etwas mit-
genommen aussah, sich aber schnell wieder trösten ließ. Die
Einreisekontrollen dauerten ungewöhnlich lange, anschlie- Liam war einverstanden, dass ich eine Weile in meinem
ßend holte ich einen geländegängigen Mietwagen ab und wir Waldlager bleiben konnte. An den folgenden Tagen half ich,
brachen auf in Richtung Norden. Entlang des Highways be- die Blockhütte weiter zu renovieren. Mein Vater hatte mir
sorgte ich Flora und mir etwas Essbares und nach ein paar zu seinen Lebzeiten viele praktische Kniffe beigebracht.
Meilen legten wir uns in einem Motel erschöpft zur Ruhe. Der Auch wenn ich nicht so geschickt war wie Liam, kamen wir
Schlaf war erholsam. Nach einem üppigen amerikanischen gut voran. Unsere Gespräche wurden freundschaftlicher und
Frühstück schnürte ich meine Boots und wir fuhren weiter. er sprach auf meinen Humor an. Flora sprang um uns herum
Ich spürte, wie mir die atemberaubende Landschaft, die Ve- und lief gelegentlich los, um einen Fuchs oder Hasen zu
getation des Frühlings und die freundlichen Menschen frische jagen. An mein Zeltlager im Wald gewöhnte ich mich jeden
Energie gaben. Flora schien von den neuen Sinneseindrücken Tag mehr. Als Liam eines Tages in die Stadt fuhr, um Spon-
sichtlich angetan und ihr helles Fell wehte im Wind des halb- soren zu treffen, kam ich mit Shelley ins Gespräch. Sie er-
offenen Fensters. Wir fuhren den ganzen Tag über und mach- zählte mir von ihrem Videokanal, wie sie die Naturfarben
ten nur an besonders schönen Stellen Halt. für ihre Bilder mischte und ihre Motive auswählte. Im echten
IN DER NACHT FAND ICH KEINEN legte ich, ob es einem so alten Knaben wie mir noch möglich
sein würde, das Gitarrespielen zu erlernen. Mit Sicherheit
SCHLAF, ZU VIELE GEDANKEN gab es dafür brauchbare Videotutorials im Netz. Und hey,
Zeit hatte ich ja genug. (psz@ct.de)
KREISTEN DURCH MEINEN KOPF.
Titelthemenkoordination in dieser Ausgabe: „Passkey statt Passwort“: Kathrin Stoll Herausgeber: Christian Heise, Ansgar Heise, Christian Persson
(kst@ct.de), „KI-Helfer: Microsoft Copilot im Alltagstest“: Stefan Wischner (swi@ct.de)
Geschäftsführer: Ansgar Heise, Beate Gerold
Chefredakteure: Torsten Beeck (tbe@ct.de) (verantwortlich für den Textteil),
Dr. Volker Zota (vza@heise.de) Mitglieder der Geschäftsleitung: Jörg Mühle, Falko Ossmann
Stellv. Chefredakteure: Martin Fischer (mfi@heise.de), Axel Kossel (ad@ct.de), Anzeigenleitung: Michael Hanke (-167) (verantwortlich für den Anzeigenteil),
Jan Mahn (jam@ct.de)
Chef vom Dienst: Georg Schnurer (gs@ct.de) www.heise.de/mediadaten/ct
Chefin vom Dienst New Media: Hannah Monderkamp (mond@heise.de) Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 41 vom 1. Januar 2024.
Koordination Leserkommunikation: Martin Triadan (mat@ct.de)
Anzeigen-Auslandsvertretung (Asien): Media Gate Group Co., Ltd., 7F., No. 182, Section 4,
Leiter redaktionelle Entwicklung: Jobst Kehrhahn (keh@ct.de)
Chengde Road, Shilin District, 11167 Taipei City, Taiwan, www.mediagate.com.tw
Ressort Internet, Datenschutz & Anwendungen
Leitende Redakteure: Hartmut Gieselmann (hag@ct.de), Jo Bager (jo@ct.de) Tel: +886-2-2882-5577, Fax: +886-2-2882-6000, E-Mail: mei@mediagate.com.tw
Redaktion: Holger Bleich (hob@ct.de), Anke Brandt (abr@ct.de), Greta Friedrich (gref@ct.de), Leiter Vertrieb und Marketing: André Lux (-299)
Tim Gerber (tig@ct.de), Arne Grävemeyer (agr@ct.de), Markus Montz (mon@ct.de),
Peter Schmitz (psz@ct.de), Sylvester Tremmel (syt@ct.de), Andrea Trinkwalder (atr@ct.de), Werbeleitung: Julia Conrades (-156)
Dorothee Wiegand (dwi@ct.de), Stefan Wischner (swi@ct.de) Service Sonderdrucke: Julia Conrades (-156)
Ressort Systeme & Sicherheit
Druck: Firmengruppe APPL, appl druck, Senefelderstr. 3-11, 86650 Wemding
Leitender Redakteur: Peter Siering (ps@ct.de)
Redaktion: Niklas Dierking (ndi@ct.de), Mirko Dölle (mid@ct.de), Wilhelm Drehling Kundenkonto in der Schweiz: PostFinance, Bern, Kto.-Nr. 60-486910-4,
(wid@ct.de), Liane M. Dubowy (lmd@ct.de), Ronald Eikenberg (rei@ct.de), Oliver Lau BIC: POFICHBEXXX, IBAN: CH73 0900 0000 6048 6910 4
(ola@ct.de), Pina Merkert (pmk@ct.de), Dennis Schirrmacher (des@ct.de), Hajo Schulz
(hos@ct.de), Jan Schüßler (jss@ct.de), Kathrin Stoll (kst@ct.de), Keywan Tonekaboni Vertrieb Einzelverkauf:
(ktn@ct.de), Axel Vahldiek (axv@ct.de)
DMV Der Medienvertrieb GmbH & Co. KG
Ressort Hardware
Leitende Redakteure: Christof Windeck (ciw@ct.de), Ulrike Kuhlmann (uk@ct.de), Meßberg 1
Dušan Živadinović (dz@ct.de) 20086 Hamburg
Redaktion: Ernst Ahlers (ea@ct.de), Christian Hirsch (chh@ct.de), Benjamin Kraft (bkr@ct.de), Tel.: 040/3019 1800, Fax: 040/3019 1815
Lutz Labs (ll@ct.de), Andrijan Möcker (amo@ct.de), Florian Müssig (mue@ct.de), Rudolf Opitz
(rop@ct.de), Carsten Spille (csp@ct.de) E-Mail: info@dermedienvertrieb.de
Ressort Mobiles, Entertainment & Gadgets c’t erscheint 14-täglich
Leitende Redakteure: Jörg Wirtgen (jow@ct.de), Christian Wölbert (cwo@ct.de) Einzelpreis 5,90 €; Österreich 6,50 €; Schweiz 9.90 CHF; Belgien, Luxemburg 6,90 €;
Redaktion: Robin Brand (rbr@ct.de), Sven Hansen (sha@ct.de), Steffen Herget (sht@ct.de),
Niederlande 7,20 €; Italien, Spanien 7,40 €, Dänemark 64,00 DKK
Nico Jurran (nij@ct.de), André Kramer (akr@ct.de), Michael Link (mil@ct.de), Urs Mansmann
(uma@ct.de), Stefan Porteck (spo@ct.de) Abonnement-Preise: Das Jahresabonnement kostet inkl. Versandkosten: Inland 144,20 €,
Leiter c’t 3003: Jan-Keno Janssen (jkj@ct.de) Österreich 155,40 €, Europa 165,20 €, restl. Ausland 191,80 € (Schweiz 236.60 CHF);
Redaktion: Lukas Rumpler (rum@ct.de) ermäßigtes Abonnement für Schüler, Studenten, Auszubildende (nur gegen Vorlage einer
c’t Sonderhefte
entsprechenden Bescheinigung): Inland 105,00 €, Österreich 99,40 €, Europa 124,60 €,
Leitung: Jobst Kehrhahn (keh@ct.de)
Koordination: Pia Groß (piae@ct.de), Angela Meyer (anm@ct.de) restl. Ausland 152,60 € (Schweiz 145.60 CHF). c’t-Plus-Abonnements (inkl. Zugriff auf das
c’t online: Sylvester Tremmel (syt@ct.de), Niklas Dierking (ndi@ct.de) c’t-Artikel-Archiv sowie die App für Android und iOS) kosten pro Jahr 25,00 € (Schweiz 30.80
Social Media: Jil Martha Baae (jmb@ct.de) CHF) Aufpreis. Ermäßigtes Abonnement für Mitglieder von AUGE, bdvb e.V., BvDW e.V.,
Koordination News-Teil: Hartmut Gieselmann (hag@ct.de), Kathrin Stoll (kst@ct.de), /ch/open, GI, GUUG, ISACA Germany Chapter e.V., JUG Switzerland, VBIO, VDE und VDI
Christian Wölbert (cwo@ct.de)
(gegen Mitgliedsausweis): Inland 108,15 €, Österreich 116,55 €, Europa 123,90 €,
Koordination Heftproduktion: Martin Triadan (mat@ct.de)
Redaktionsassistenz: Susanne Cölle (suc@ct.de) restl. Ausland 143,85 € (Schweiz 177.45 CHF). Luftpost auf Anfrage.
Software-Entwicklung: Kai Wasserbäch (kaw@ct.de) Leserservice:
Technische Assistenz: Ralf Schneider (Ltg., rs@ct.de), Christoph Hoppe (cho@ct.de),
Bestellungen, Adressänderungen, Lieferprobleme usw.
Stefan Labusga (sla@ct.de), Arne Mertins (ame@ct.de), Jens Nohl (jno@ct.de),
Daniel Ladeira Rodrigues (dro@ct.de) Heise Medien GmbH & Co. KG
Dokumentation: Thomas Masur (tm@ct.de) Leserservice
Verlagsbüro München: Hans-Pinsel-Str. 10b, 85540 Haar, Tel.: 0 89/42 71 86-0, Postfach 24 69
Fax: 0 89/42 71 86-10
Ständige Mitarbeiter: Detlef Borchers, Herbert Braun (heb@ct.de), Tobias Engler, 49014 Osnabrück
Monika Ermert, Stefan Krempl, Ben Schwan (bsc@ct.de), Christiane Schulzki-Haddouti E-Mail: leserservice@ct.de
DTP-Produktion: Mike Bunjes, Birgit Graff, Angela Hilberg, Jessica Nachtigall, Astrid Seifert, Telefon: 05 41/8 00 09-120
Ulrike Weis
Fax: 05 41/8 00 09-122
Junior Art Director: Martina Bruns
Fotografie: Melissa Ramson, Andreas Wodrich c’t abonnieren: Online-Bestellung via Internet (www.ct.de/abo) oder
Digitale Produktion: Melanie Becker, Kevin Harte, Martin Kreft, Thomas Kaltschmidt, E-Mail (leserservice@ct.de).
Pascal Wissner
Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch
Illustrationen
die Redaktion vom Herausgeber nicht übernommen werden. Kein Teil dieser Publikation darf
Rudolf A. Blaha, Frankfurt am Main, Thorsten Hübner, Berlin, Albert Hulm, Berlin, Sven Hauth,
Schülp, Timo Lenzen, Berlin, Andreas Martini, Wettin, Moritz Reichartz, Viersen, Michael Vogt, ohne ausdrückliche schriftliche Genehmigung des Verlags in irgendeiner Form reproduziert
Berlin oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet
Editorial: Hans-Jürgen „Mash“ Marhenke, Hannover, Schlagseite: Ritsch & Renn, Wien,
c’t-Logo: Gerold Kalter, Rheine werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist nur zum
c’t-Krypto-Kampagne: Infos zur Krypto-Kampagne unter https://ct.de/pgp. Die Authentizität Zweck der Fortbildung und zum persönlichen Gebrauch des Lesers gestattet.
unserer Zertifizierungsschlüssel lässt sich mit den nachstehenden Fingerprints überprüfen:
Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Mit
Key-ID: 5C1C1DC5BEEDD33A
Übergabe der Manuskripte und Bilder an die Redaktion erteilt der Verfasser dem Verlag das
ct magazine CERTIFICATE <pgpCA@heise.de>
D337 FCC6 7EB9 09EA D1FC 8065 5C1C 1DC5 BEED D33A Exklusivrecht zur Veröffentlichung. Honorierte Arbeiten gehen in das Verfügungsrecht des
Key-ID: 2BAE3CF6DAFFB000 Verlages über. Sämtliche Veröffentlichungen in c’t erfolgen ohne Berücksichtigung eines
ct magazine CERTIFICATE <pgpCA@ct.heise.de>
A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000 eventuellen Patentschutzes.
Key-ID: DBD245FCB3B2A12C Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Hergestellt und
ct magazine CERTIFICATE <pgpCA@ct.heise.de>
produziert mit Xpublisher: www.xpublisher.com. Printed in Germany. Alle Rechte vorbehalten.
19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12C
Gedruckt auf chlorfreiem Papier.
heise Investigativ: Über diesen sicheren Briefkasten können Sie uns anonym informieren.
Anonymer Briefkasten: https://heise.de/investigativ © Copyright 2024 by Heise Medien GmbH & Co. KG
via Tor: ayznmonmewb2tjvgf7ym4t2726muprjvwckzx2vhf2hbarbbzydm7oad.onion ISSN 0724-8679 AWA LAE
Vielseitige Monitore
mit USB-C-Anschluss