Macbook Pro 16 Zoll im Test: Ein Traum-Mac

Mit dem neuen 16-Zoll-Modell zeigt Apple, dass man das Ohr nahe am Kunden hat, Kritik aufgreift und sogar darauf reagiert. Aber auch in puncto Leistung legt das Super-Notebook zu.

Viel Kritik, ja sogar Spott und Häme musste Apple für seine Tastatur mit Butterfly-Mechanik einstecken, die der Mac-Hersteller erstmals mit dem 12-Zoll-Macbook im Jahre 2015 einführte und dann auf alle anderen Modelle übertrug, auch auf das Macbook Pro. Die Tastatur war laut, fühlte sich wegen des sehr kurzen Tastenhubs von lediglich 0,5 Millimeter nicht gut an und einzelne Tasten fielen häufig aus. So häufig, dass Apple die Gewährleistung für die Tastatur bei Neugeräten auf vier Jahre verlängerte.

Fazit und Kritik

Da hat Apple fleißig zugehört und umgesetzt. Die Kritik am Vorgängermodell, vor allem an der lauten und unzuverlässigen Tastatur führte zu einem neuen, deutlich besseren Keyboard. Auch die Wärmeabführung, die bei den Vorgängermodellen zu Problemen unter Dauerlast führte, ist nun deutlich besser geworden. Das größere Retina-Display ist soweit über jeden Zweifel erhaben. Eine nette Zugabe ist das tolle Soundsystem und das Mikrofon-Array über die sich besonders Musik- und Podcast-Produzenten freuen können. Kritik muss sich Apple einmal mehr über die Preispolitik bei Speicher-Upgrades (RAM und SSD) gefallen lassen, die nach wie vor weit weg von marktüblichen Preisen sind, zumal man sie – nach wie vor – nur beim Kauf des Neugeräts bestellen kann.

Die neue (alte?) Tastatur

Damit soll nun Schluss sein. Zwar basiert die neue Tastatur im 16-Zoll-Modell nach wie vor auf der Butterfly-Mechanik, doch Apple hat sie entscheidend verändert. Der Tastenhub ist nun länger (1 mm) und der Anschlag wird dadurch hörbar leiser, was wir im Praxistest eindeutig bestätigen können. Im direkten Vergleich zu der Ur-Tastatur mit Scheren-Mechanik, die Apple anno 2012 mit dem ersten Retina-Macbook-Pro einführte, ist sie kaum lauter und sie fühlt sich genauso gut an.

Zweiter Punkt: Die Escape-Taste! Mit der Einführung der Touch-Bar hat Apple diese Taste kurzerhand abgeschafft. Sie war zwar nach wie vor über die Touch-Leiste erreichbar, aber eben nicht immer. Je nach Software, musste man sich erst durch ein bis zwei Menü-Hierarchien hangeln, bis die Taste auftauchte. Das war für viele Anwender ein unhaltbarer Zustand, auch Apple hat das eingesehen und ESC nun zurückgebracht. Am alten Ort ganz oben links ist sie platziert, direkt links neben der Touch-Bar, die dadurch allerdings schrumpft. Laut Apple ist das aber kein Problem, die Inhalte, die in der Touch-Bar dargestellt werden, bleiben voll sichtbar, laut Apple rücken sie nur ein wenig zusammen.

Auch das können wir im Test bestätigen, zumindest Apple-Programme, wie Garageband, Final Cut Pro oder die Musik-App nutzen die Touch-Bar wie gewohnt, sichtbare Unterschiede fallen uns nicht auf.

Dritter Punkt: Die Cursortasten bekommen wieder das alte umgekehrte T-Layout. Auch hier gab es bei den Vormodellen Gemecker der Anwender, die Tasten wären nicht mehr blind erfühlbar, weil Größe und Position anders sei. Nun ist das „normale“ Layout zurück, bei dem die Tasten für links, runter und rechts in einer Linie angeordnet sind und lediglich die Taste für hoch darüber liegt.

Ein großes Display

Es soll immer noch Anwender geben, die dem 17-Zoll-Macbook-Pro nachtrauern, dass Apple 2012 eingestellt hat. Nun, jetzt gibt es immerhin 16 Zoll (statt 15,4 Zoll beim direkten Vorgänger). Das sind in der Realität 0,6 Zoll ( also etwa 1,5 cm) mehr. Dennoch ist das Gehäuse kaum größer geworden. Es ist in der Tat etwas größer und die Abmessungen landen damit wieder fast beim allerersten Retina-Macbook-Pro aus dem Jahre 2012. Die Ränder um das Display hat Apple geschrumpft, im direkten Vergleich sieht man das am deutlichsten. Besonders rechts und links ist der Rand schmaler geworden. Dennoch: Man hat das Gefühl, da ginge noch mehr. Das iPhone-Display geht immerhin fast bis ganz an den Rand des Gehäuses. Ist es wirklich so schwer, Ähnliches beim Macbook Pro zu erreichen? Aber wir wollen nicht meckern, denn immerhin gibt es nicht nur mehr Bildschirmfläche, sondern auch mehr Pixel. Statt 2880 mal 1800 stellt das 16-Zoll-Display nun 3072 mal 1920 Pixel dar. Die Helligkeit gibt Apple mit 500 cd/qm an, der Zielfarbraum soll die P3-Norm erfüllen. Beide Angaben sind keine Veränderungen gegenüber dem direkten Vormodell.

Dennoch messen wir nach und stimmen zu: Die Helligkeit bestimmen wir mit gut 480 cd/qm bei einem Kontrastverhältnis von knapp 1500:1. Auch der Farbraum kommt gut hin, im direkten Vergleich zum iPad 7, das wir erst kürzlich im Labor hatten, sieht man einen deutlichen Unterschied, das Macbook stellt mehr Farben dar. Damit eignet sich das Display problemlos für professionelle Anwendungen im Bereich Foto, Video und Druckvorstufe. Etwas anderes haben wir auch nicht erwartet.

HiFi-Sound eingebaut

Was nicht direkt zu erwarten war: Apple hat das interne Soundsystem stark verbessert. Insgesamt sechs Lautsprecher kommen zum Einsatz. Besonderes Augenmerk verdienen dabei die Tieftöner, die Apple nicht nur selbst entwickelt hat, sie wurden auch gleich zum Patent angemeldet. Das Besondere: Ein Kräfteausgleich soll für deutlich mehr Tiefgang im Bassbereich sorgen, ohne dabei zu viele Vibrationen auf das Gehäuse zu übertragen, was besonders unterwegs unangenehm sein kann, wenn man das Macbook auf dem Schoß hält. Dazu montiert Apple zwei Bass-Chassis Rücken an Rücken. Ein interessanter Ansatz, und wir testen das mit besonders basshaltiger Musik. Im Vergleich zu älteren Macbook-Pro-Modellen fällt schon bei den ersten Takten der deutlich voluminösere Sound auf. Die Schwärze der Bässe ist tiefer, die Mitten direkter und die Höhen samtiger. Am eindrucksvollsten ist jedoch der räumliche Effekt, wenn man direkt von dem Gerät sitzt. Man hat fast den Eindruck einen Kopfhörer zu benutzen. Der Stereosound wird direkt in die Ohren projiziert. Apple erreicht das durch Reflexion der mittleren und hohen Frequenzen am Glasdisplay. Das haben wir so noch bei keinem Macbook erlebt und es ist ein toller Fortschritt.

Auch die eingebauten Mikrofone hat Apple verbessert. Es gibt nun deren drei und sie formen eine Art Richtstrahl, der auf den Benutzer zeigt. Umgebungsgeräusche sollen dadurch weitgehend ausgeblendet werden. Musiker, die mal schnell eine Song-Idee mit der Gitarre festhalten wollen, wird es freuen. Aber besonders Podcaster dürften von den Mikrofonen profitieren. Unter Umständen können sie ganz auf zusätzliche externe Mikrofone verzichten und Sprachbeiträge direkt mit der im Macbook enthalten Hardware aufnehmen.

64 GB RAM und 8 TB SSD möglich

Die maximale RAM-Speicherausstattung hat Apple auf 64 GB erhöht (vorher 32 GB) und bis zu satten 8 TB an SSD-Speicher sind möglich. Allerdings – wie das bei Apple leider fast immer der Fall ist – erkauft man sich diese beeindruckenden Zahlen zum einen durch gesalzene Preise (der Maximalausbau mit 64GB/8TB kostet satte 3600 Euro mehr als das 8-Kern-Grundmodell mit 16GB/ 1TB). Außerdem: Wie schon beim Vormodell lässt sich weder der RAM-Speicher noch die SSD nachträglich aufrüsten. Die Chips beider Speicherarten sind fest auf der Hauptplatine verlötet. Man muss sich also vor dem Kauf auf den Speicherausbau festlegen. An diesem Gebaren Apples wird sich in Zukunft sicher nichts ändern. Uns Anwendern bleibt leider nichts anderes übrig, als sich damit abzufinden.

Allerdings setzt Apple qualitativ hochwertige Flash-Chips ein, die dank direkter PCIe-Anbindung auch richtig schnell arbeiten. Unser Test mit der praxisnahen Benchmark-Software Blackmagic Disk Speed ergibt sowohl beim Schreiben als auch beim Lesen Werte von über 2,7 respektive 2,8 GB/s. Das sind exzellente Ergebnisse.

Anschlüsse

Bei externen Anschlüssen ändert sich nichts. Man bekommt viermal USB 3.1 Typ C, wobei jeder Anschluss auch als Ladeport für den Akku fungieren kann. An der rechten Seite gibt es noch die übliche 3,5-mm-Klinkenbuchse für analoge Kopfhörer. Gerade die ist für Musikproduktionen unabdingbar, denn drahtlose Kopfhörer (via Bluetooth angebunden) bringen immer eine gewisse Latenzzeit mit, die für Live-Einspielungen fatale Folgen hat.

CPU-Leistung & Kühlung

Unser Testgerät ist mit einem Intel Core i9-9880H ausgestattet. Der Chip stammt aus der neunten Generation der Core-Baureihe, ist aber nicht wirklich neu, denn die Octacore-Version des Vormodells kam ebenfalls schon mit diesem Chip. Dank Hyperthreading greifen Anwendungen und System auf insgesamt 16 Kerne zu (8 davon virtuell). Die machen sich natürlich vor allem bei Programmen bemerkbar, die auf Parallelisierung ausgelegt sind. Weil das aktuelle macOS Catalina keine 32-Bit-Anwendungen mehr erlaubt und nur noch Apps aus dem Mac App Store respektive von zertifizierten Entwicklern zulässt, müssen wir unsere Standard-Benchmarks etwas verändern. Maxons Cinebench R15 startet nicht mehr, wir setzen ab jetzt die Version R20 ein. Leider ist damit ein direkter Vergleich mit Mac-Modellen von 2018 und 2019 nicht mehr möglich. Immerhin funktioniert Geekbench 4 noch. Der Octacore-Intel schlägt sich wacker und lässt den Hexacore-iMac (2019) erwartungsgemäß hinter sich. Das gilt auch für Praxistests mit Final Cut Pro, iMovie und Garageband.

Auch der AMD-Grafikchip Radeon Pro 5500M mit 4 GB GDDR6-Video-RAM (wahlweise bekommt man 8 GB – plus 120 Euro) ist ein Arbeitstier. Unser Metal-Benchmark mit dem Tool Gaston von Richard Kurz ermittelt 1118 GFlops, ein Rekordwert!

Im Praxistest fällt uns das neue Kühlsystem positiv auf. Erst bei extremer CPU- und gleichzeitiger GPU-Last (beispielsweise bei aufwändigen 3D-Spielen oder beim Rendern in Final Cut Pro X) fahren die Lüfter hörbar hoch. In Cinebench R20 bleiben sie beim einmaligen Durchlauf des Multi-CPU-Tests weitgehend unhörbar, während unser Referenz-Macbook sogar schon beim Single-CPU-Test die Lüfter laut hörbar hochfährt.

Beim Test in Final Cut pro X springen die Lüfter hingegen etwas früher an, wenngleich Drehzahl und Lautstärke moderat bleiben. Dennoch stellen wir fest, dass die Render-Zeiten immer etwas länger dauern, wenn wir den Test mehrmals direkt nacheinander durchführen. Das deutet daraufhin, dass die CPU den Takt herunterfährt, weil sie zu heiß wird. Wir checken das nach mit dem Tool „Power Gadget“ von Intel, das den Takt und den Stromverbrauch der CPU ständig überwacht. Und tatsächlich, bereits nach wenigen Sekunden Volllast mit über 4 GHz Takt muss die CPU drosseln. Das ist nicht unüblich, der Turbo-Mode der Intel-CPU ist schließlich genau dafür gedacht. Im direkten Vergleich zum Vorgänger passiert die Drosselung allerdings später und nicht ganz so extrem.

Die acht CPU-Kerne wirken sich besonders deutlich in der Verarbeitung von Audio-Signalen aus. Unser Praxistest in Garageband besteht aus Software-Instrumenten, die parallel in Audiospuren berechnet werden. Gute Macs erreichen hier schon mal über 110 Spuren (wie beispielsweise der aktuelle 6-Kern-iMac). Das 16-Zoll-Macbook Pro setzt hier jedoch noch deutlich einen drauf: Erst bei 197 parallelen Instrumenten geht der CPU die Puste aus. Das ist ein irrer Wert, den professionelle Musikproduzenten zu schätzen wissen, denn damit lassen sich auch unterwegs anspruchsvolle Produktionen bearbeiten und finalisieren.

Sicherheit & Grafikchip – T2 Chip und HEVC

Sicherheit ist ein großes Thema in diesen Zeiten: Schon seit einiger Zeit setzt Apple bei den mobilen Macs, dem iMac Pro sowie beim Mac Mini den Sicherheitschip T2 ein, der den Boot-Vorgang überwacht und die Verschlüsselung der Festplatte übernimmt. Außerdem beschleunigt der Chip den Video-Encoder HEVC drastisch.

Der T2 sitzt auch im neuen 16-Zoll Macbook Pro und wir messen nach: Apples professionelles Video-Encoder-Tool „Compressor“ benötigt für unseren Textclip 14 Sekunden. Das ist ein Rekordwert. Das 2018er Macbook Air, das ebenfalls mit dem T2-Chip ausgestattet ist, braucht dazu 25 Sekunden. Zum Vergleich: Ohne T2-Chip dauern die Berechnungen über acht Minuten!

Akkulaufzeit

Apple verspricht elf Stunden Laufzeit bei normalen Tätigkeiten. Dazu kommt eine größere Batterie zum Einsatz, die nun 100 Wattsunden liefert, 16 mehr als beim Vorgänger. In unserem Surf-Akkutest (Surfen im WLAN bei 50 Prozent Display-Helligkeit) hält das Macbook sogar über 14 Stunden durch. Ein beeindruckender Wert. Die Laufzeit geht jedoch zurück, wenn man das Display heller stellt. Bei voller Helligkeit und Abspielen von MP4-Videos (der „Übersee-Flugtest“ am Tag) erreicht das Macbook nur noch gut fünf Stunden. Unser Tipp: Drehen Sie die Monitorhelligkeit nur soweit auf, wie Sie sie unbedingt benötigen.

Fazit und Kritik

Da hat Apple fleißig zugehört und umgesetzt. Die Kritik am Vorgängermodell, vor allem an der lauten und unzuverlässigen Tastatur führte zu einem neuen, deutlich besseren Keyboard. Auch die Wärmeabführung, die bei den Vorgängermodellen zu Problemen unter Dauerlast führte, ist nun deutlich besser geworden. Das größere Retina-Display ist soweit über jeden Zweifel erhaben. Eine nette Zugabe ist das tolle Soundsystem und das Mikrofon-Array über die sich besonders Musik- und Podcast-Produzenten freuen können. Kritik muss sich Apple einmal mehr über die Preispolitik bei Speicher-Upgrades (RAM und SSD) gefallen lassen, die nach wie vor weit weg von marktüblichen Preisen sind, zumal man sie – nach wie vor – nur beim Kauf des Neugeräts bestellen kann.

Schade: Google stellt praktischen Cloud-Dienst ein

Google hat die Schließung von Google Cloud Print angekündigt. Die Nutzer haben aber lange Zeit sich vorzubereiten.

Google hat die Schließung eines weiteren Dienstes in Aussicht gestellt. Google Cloud Print wird nie die Beta verlassen und dicht gemacht. Ungewöhnlich ist, dass Google die Nutzer besonders frühzeitig auf die Schließung aufmerksam macht. Laut diesem Support-Beitrag wird Google Cloud Print nämlich erst am 31. Dezember 2020 geschlossen und steht damit ab dem 1. Januar 2021 nicht mehr zur Verfügung.

„Ab dem 1. Januar 2021 werden Geräte über alle Betriebssysteme nicht mehr in der Lage sein, über Google Cloud Print auszudrucken. Wir empfehlen Ihnen, im Laufe des nächsten Jahres nach einer alternativen Lösung zu suchen“, heißt es seitens Google. Die Beta von Google Cloud Print war bereits im Jahre 2010 gestartet, als Googles mobiles Betriebssystem Android noch in den Kinderschuhen steckte.

Über Google Cloud Print können Dokumente von einem Android-Smartphone oder -Tablet oder Chromebook (mit ChromeOS) bequem ausgedruckt werden. Deutlich komplizierter wird es, wenn man seinen Windows- oder macOS-Rechner mit Google Cloud Print verknüpfen will, aber auch dies ist möglich. Es gibt natürlich auch Alternativen zu Google Cloud Print, die sind aber nicht immer einfacher zu bedienen und kosten teilweise auch Geld, wie der folgende Überblick zeigt:

Google begründet die Schließung damit, dass in ChromeOS mittlerweile die Unterstützung des nativen Druckerlebnisses über viele neue Funktionen verbessert worden sei. Für andere Betriebssysteme wird dagegen die Nutzung von anderen Lösungen empfohlen. Mit keinem Wort werden dabei die Android-Nutzer erwähnt, die ebenfalls Cloud Printing über die Jahre genutzt haben. Letztendlich ereilt Cloud Print aber das Schicksal vieler anderer Google-Dienste, die im Laufe der Jahre eingestellt wurden. Im Gegensatz zu den anderen Fällen war Cloud Print aber weniger ein Flop…

Win10 November 2019 Update blockiert für veraltete Avast- und AVG-Produkte

Windows-10-Nutzer erhalten das November 2019 Update nicht, wenn sie veraltete Avast- und AVG-Produkte nutzen. Die Lösung.

Microsoft hat die Auslieferung des Windows 10 November 2019 Updates (Windows 10 Version 1909) an Nutzer gestoppt, die bestimmte Sicherheitsprodukte von Avast und AVG im Einsatz haben. Wie Microsoft in diesem Support-Beitrag mitteilt, sind ältere Versionen dieser Software betroffen. Bei diesen Versionen, so heißt es, seien Kompatibilitätsprobleme aufgetreten.

Betroffen seien AVG- und Avast-Produkte, die die Antivirus-Version 19.5.444.567 oder früher enthalten. Betroffen sind davon übrigens nicht nur Anwender, die auf Windows 10 Version 1909 aktualisieren wollen, sondern auch auf die Version 1903 (Windows 10 Mai 2019 Update). Sie erhalten das Update solange nicht über Windows Update, bis sie das betreffende Avast- beziehungsweise AVG-Produkt aktualisiert haben. Microsoft warnt die Nutzer ausdrücklich davor zu versuchen, das Update auf Windows 10 Version 1903 bzw. Windows 10 Version 1909 manuell zu installieren. Wie etwa beispielsweise mit dem Microsoft-Tool Media Creation Tool.

Diesem Support-Beitrag bei Avast und diesem Support-Beitrag bei AVG ist zu entnehmen, dass die entsprechenden Updates für die Sicherheitsprodukte bereits existieren. Dort finden sich auch Anleitungen, die beim Aktualisieren der Produkte helfen.

AVG weist darauf hin, dass sowohl AVG Ultimate 19.5 (und früher), als auch AVG Internet Security 19.5 (und früher) und AVG AntiVirus Free 19.5 (und früher) betroffen sind. Seit November 2019 seien diese Produkte auch nicht mehr kompatibel zu Windows 10 Version 1903 (Windows 10 Mai 2019 Update), weshalb sie dringend aktualisiert werden müssten. Nutzer von Windows 10 Version 1903 erhalten sonst bei einem Update-Versuch eine Microsoft-Warnmeldung, die zur Deinstallation der Software auffordert, um den Update-Vorgang fortsetzen zu dürfen. Die Installation des Updates kann zu diesem Zeitpunkt abgebrochen werden. Anschließend kann der Nutzer dann die Sicherheitssoftware aktualisieren und dann versuchen, das Windows-10-Update erneut zu installieren.

Akkulaufzeit in fünf Schritten optimieren – so geht’s

Ein paar Einstellungsanpassungen helfen, den Stromhunger Ihres Smartphones zu reduzieren und im Alltag länger mit einer Akkuladung auszukommen.

1. Energiefresser Nummer eins ist der Bildschirm. Reduzieren Sie seine Helligkeit in der Einstellungen-App unter „Anzeige“. Mittels Einschalten der Option „Automatische Helligkeit“, „Automatisch“ oder ähnlich lässt sich sicherstellen, dass die Beleuchtung bei ausreichend Licht nicht so hell strahlt und weniger Strom benötigt.

2. Stellen Sie außerdem unter „Anzeige“ bei „Ruhezustand“, „Ruhemodus“ oder „Bildschirm-Timeout“ eine möglichst kurze Inaktivitätszeit ein, damit der Bildschirm zügig ausgeht, wenn Sie keine Eingaben mehr machen.

3. Das ständige Synchronisieren Ihres Mailkontos belastet den Akku – insbesondere wenn Sie zahlreiche Nachrichten bekommen oder mehrere Mailkonten benutzen. Legen Sie in den Einstellungen der Mail-App ein stündliches oder besser noch ein manuelles Abrufintervall fest. In Gmail funktioniert das lediglich für Mailkonten, die nicht bei Google liegen.

4. In der Einstellungen-App können Sie unter „Akku“, „Gerätewartung“ oder ähnlich lautend anhand von Statistiken herausfinden, welche App wie viel Energie zieht. Unter Umständen können Sie hier stromhungrige Apps entlarven und gegebenenfalls deaktivieren oder löschen, um den Akku weniger zu belasten.

5. Die meisten Android-Modelle bieten in den Einstellungen un- ter „Gerätewartung“, „Akku“, „System“ oder „Power“ herstellerspezifische Energiesparfunktionen, mit denen Sie auch bei knappem Akkufüllstand noch längere Zeit erreichbar sind. Die Stromsparmodi fahren die Rechenleistung zurück und schalten die meisten Stromfresser einfach ab. Die Folge: Sie können telefonieren und SMS empfangen, darüber hinaus aber nicht viel machen.

Auflösung beibehalten

Bei manchen Smartphones können Sie die Bildschirmauflösung in der Einstellungen-App unter „Anzeige“ reduzieren. Das senkt zwar den Stromverbrauch, geht jedoch zulasten der Bildqualität und ist daher nicht empfehlenswert.

Fünf wichtige Tipps für Datenbank-Administratoren

Sie wurden zum Datenbank-Administrator ernannt? Damit der berufliche Einstieg klappt, haben wir sechs Tipps für Sie parat.

Daten sind heute das Herzstück von Unternehmen und vieler neuer staatlichen Initiativen. Doch leider sind die IT-Teams nicht in demselben Tempo gewachsen wie die Datenmengen. Das zeigt eine Studie, die SolarWinds durchgeführt hat. Denn tatsächlich haben die meisten IT-Organisationen ihre Personaldecke in den letzten zwei Jahren nicht aufgestockt. Das Ergebnis: Viele IT-Administratoren in Unternehmen und Behörden sind heute zeitgleich auch Datenbank-Administrator (DBAs). Allerdings kann die Pflege erfolgsentscheidender Datenbanken eine stressige Aufgabe sein, besonders für wenn man neu in der Position ist. Fünf Dinge sollten Administratoren deshalb besonders beachten, um erfolgreich zu arbeiten:

Verbessern Sie Ihre „Soft Skills“

Die Aufgaben von DBAs werden oft als „Hard Skills“, angesehen, also konkret erlernbares Wissen. Doch die IT verändert sich, und DBAs müssen auch an ihren “ Soft Skills “ arbeiten, zum Beispiel der Fähigkeit, die Ziele als Ganzes zu erfassen, oder effektiv mit anderen Teams zu kommunizieren. Setzen Sie sich also mit den grundlegenden Bedürfnissen Ihrer Organisation auseinander und wenden Sie diese Erkenntnisse auch auf die Ziele Ihrer IT an. Das ist gerade für diejenigen, die bisher eher autark und isoliert gearbeitet haben, nicht immer leicht. Aber es ist absolut unumgänglich, vor allem, wenn Sie als Administrator Ihre Karriere vorantreiben wollen.

Werden Sie zum Experten für Sicherheit

Im Mittelpunkt der Tätigkeit eines DBAs stehen der Zugriff auf Daten und deren Überwachung. Gerade im sensiblen behördlichen Sektor oder Mission-Critical-Unternehmen ist das natürlich besonders bedeutend, da hier extrem hohe Sicherheitsanforderungen gelten. Insbesondere in den BYOD-Umgebungen von heute sind Firmen und Behörden zu einer konstanten Überwachung auf Sicherheitsverletzungen angehalten. DBAs brauchen das Know-how, um potenzielle Gefährdungen erkennen und entsprechend schnell reagieren zu können.

Sorgen Sie für Verfügbarkeit und einen ununterbrochenen Geschäftsbetrieb

Mitarbeiter von Unternehmen und Behörden müssen zu jeder Zeit auf Daten zugreifen können. Datenverfügbarkeit und ein ununterbrochener Geschäftsbetrieb haben daher höchste Priorität. DBAs müssen wissen, welche Systeme tatsächlich zwingend rund um die Uhr verfügbar sein müssen, und bei welchen Systemen Ausfallzeiten – und in welchem Umfang – akzeptabel sind.

Dafür müssen sie die Recovery Point Objectives (RPO) kennen, also das Alter von Dateien, die bei einem Systemausfall aus dem Backup-Speicher wiederhergestellt werden müssen, und natürlich auch die Recovery Time Objectives (RTO), also die Zeit, die einem DBA nach einem Ausfall zur Wiederherstellung von Prozessen zur Verfügung steht. Wenn der DBA diese gut kennt, können Unterbrechungen auf ein Minimum reduziert werden.

Für DBAs reicht es nicht aus, nur die Daten zu kennen. Sie müssen auch etwas von Datenarchitektur, Virtualisierung, Infrastruktur und Cloud-Technologien verstehen. Dazu gehören Kenntnisse von Konzepten wie Infrastructure-as-a-Service (IaaS), Software-as-a-Service (SaaS) und mehr. Statt also nur reaktiv zu handeln, müssen DBAs stets Neues hinzulernen und sich als erste mit neuen Cloud-Technologien beschäftigen. Denn in diesen liegt die Zukunft der behördlichen IT und des Datenmanagements.

Verbessern Sie die Reaktionszeiten

Wie in kaum einer anderen Organisation ist Zeit in staatlichen Institutionen aber auch in nicht staatlichen Unternehmen ein wertvolles Gut. Und den Entscheidern ist es meist egal, wie etwas erledigt wird, Hauptsache, es wird pünktlich erledigt. Ist dies auch bei Ihnen der Fall, empfiehlt es sich für DBAs, sich mit Technologien zur automatischen Analyse der Datenbankleistung auseinanderzusetzen. Diese Lösungen erkennen potenzielle Performance-Probleme in Echtzeit und helfen Ihnen, diese schnell zu beheben.

Fazit

Die Rolle des Datenbank-Administrators in Unternehmen und Regierungsinstitutionen wird immer wichtiger, da die meisten Firmen und Behörden immer abhängiger von Daten sind und stetig neue Systeme hinzufügen. Viele DBAs sind dabei eher zufällig in ihre Rolle hineingewachsen. Umso wichtiger ist es also, dass sie über die neuesten Entwicklungen auf dem Laufenden bleiben und sich weiterbilden, um ernsthafte Schwierigkeiten zu vermeiden.

Windows 10: Zufällige Hardwareadressen aktivieren

Um zu verhindern oder zumindest zu erschweren, dass Ihre MAC-Adresse an Funknetze in der Umgebung gesendet werden, können Sie in Windows 10 die Übermittlung von zufällig generierten Hardware-Adressen aktivieren.

Wenn auf Ihrem Computer das WLAN aktiviert ist, sendet er in regelmäßigen Abständen ein Signal an die Funknetze in der Umgebung, damit Sie sich dort einklinken können. Dieses Signal enthält die Hardware-Adresse (MAC-Adresse) Ihres WLAN-Adapters und ermöglicht, beispielsweise im öffentlichen WLAN eines Supermarkts, Ihre Bewegungen zu verfolgen. Um das zu verhindern oder zumindest zu erschweren, können Sie in Windows 10 die Übermittlung von zufällig generierten Hardware-Adressen aktivieren. Dabei haben Sie die Wahl, ob die Einstellung für sämtliche WLANs gelten soll, mit denen Sie sich verbinden, oder lediglich für ein bestimmtes Netz. Um die Funktion für alle WLANs einzuschalten, rufen Sie im Startmenü die „Einstellungen“ auf und öffnen „Netzwerk und Internet –› WLAN“. Stellen Sie dann den Schalter unter „Zufällige Hardwareadressen verwenden“ auf „Ein“.

Zum Aktivieren der Funktion für ein bestimmtes Netzwerk gehen Sie auf „Einstellungen –› Netzwerk und Internet –› WLAN“ und klicken auf den Link „Bekannte Netzwerke verwalten“. Markieren Sie das gewünschte Netzwerk und klicken Sie auf „Eigeschaften“. Dort finden Sie anschließend den Schalter „Zufällige Hardwareadressen für dieses Netzwerk verwenden“.

Gäste-WLAN: So klappt die Einrichtung

Mit dem Gastzugang kommen Ihre Besucher ins Internet, ohne die Sicherheit Ihres Heimnetzes zu gefährden. Alternativ nutzen Sie die neue Hotspot-Funktion von Fritz-OS 7. Wir zeigen, wie Sie dabei am besten vorgehen.

1. Ein Gäste-WLAN ist ein eigenes Netzwerk, das logisch von Ihrem Heimnetz getrennt ist. Es hat eine eigene Netzwerkkennung (SSID), ein eigenes WLAN-Passwort und einen eigenen IP-Adressbereich. Zum Einrichten öffnen Sie die Fritzbox-Oberfläche mit „fritz.box“ oder der Standard-IP „192.168. 178.1“ im Browser. Gehen Sie zu „WLAN –› Gastzugang“ und setzen Sie einen Haken bei „Gastzugang aktiv“. Dazu aktivieren Sie die Option „privater WLAN-Gastzugang“. Wollen Sie den Besuchern den Zugang in Ihr WLAN möglichst einfach machen, dann aktivieren Sie die Option „öffentlicher WLAN-Hotspot“. Eine Anmeldung ist dann nicht erforderlich.

2. Jetzt können Sie einen eigenen Name für den WLAN-Gastzugang vergeben – die SSID. Als Standard nutzt die Fritzbox die Netzwerkkennung „FRITZ!Box Gastzugang“. Unbedingt sollten Sie auch das Gast-WLAN mit einem Passwort sichern, um einen Missbrauch des Funknetzwerks zu verhindern. Geben Sie das Passwort unter „WLAN-Netzwerkschlüssel“ ein. Bestätigen Sie die Eingaben mit „Übernehmen“. Nun ist das Gäste-WLAN aktiv und Nutzer können darauf zugreifen.

3. Wenn sich Ihre Gäste im Gast-WLAN anmelden möchten, müssen sie die entsprechenden Zugangsdaten kennen. Klicken Sie unten auf der Seite auf „Info-Blatt drucken“. Es öffnet sich ein neues Browser-Fenster mit den zur Anmeldung benötigten Informationen wie SSID, WLAN-Netzwerkschlüssel und Verschlüsselungsart. Klicken Sie oben im Fenster auf „Diese Seite drucken“. Sie können den Ausdruck dann auslegen und Ihren Gästen in die Hand drücken. Schließen Sie das Browserfenster über den entsprechenden Link.

4. Nun können Sie die Optionen für den Gastzugang der Fritzbox anpassen. Klicken Sie auf den blauen Textlink „Weitere Einstellungen“. Normalerweise können die Geräte im Gäste- WLAN nicht miteinander in Kontakt treten. Wollen Besucher Dateien austauschen, müssen sie den Umweg übers Internet und Clouddienste wie Dropbox, Googe Drive und Microsoft Onedrive nehmen. Um etwa Fotos oder Musik über das WLAN auszutauschen, können Sie den Gastgeräten aber erlauben, miteinander zu sprechen. Markieren Sie dafür die Option „WLAN-Geräte dürfen kommunizieren“.

5. Standardmäßig ist nur das Surfen und Mailen im Gast-WLAN erlaubt, alle anderen Dienste sind gesperrt. Ändern Sie die Einstellung nur, wenn sich einer Ihrer Gäste beschwert und Sie abwägen können, ob Sie weitere Internet-Dienste erlauben möchten. Klicken Sie auf den blauen Textlink „Weitere Einstellungen“ und entfernen Sie das Häkchen vor „Internetanwendungen beschränken“. Klicken Sie auf „Übernehmen“, um die Beschränkungen komplett aufzuheben.

6. Damit Sie informiert werden, wenn sich Gäste an Ihrem Gast- WLAN anmelden, setzen Sie ein Häkchen vor „Push Service aktivieren“ und klicken Sie auf „Übernehmen“. Falls Sie den Push-Service noch nicht aktiviert haben, holen Sie das unter „System –› Push-Service“ nach, indem Sie im Register „Absender“ ein Häkchen vor „Push Service aktiv“ setzen und die Kontodaten Ihres Mail-Accounts vervollständigen.

7. Haben Sie das Gäste-WLAN für eine einmalige Feier und einen kurzen Besuch von Freunden eingerichtet, legen Sie am besten ein Zeitbudget fest. Markieren Sie die Option „automatisch deaktivieren nach…“, und wählen Sie aus dem Dropdown-Menü eine Zeitspanne aus. Damit der Gastzugang durch diese Zeitvorgabe nicht schon abgestellt wird, wenn die Feier länger dauert, aktivieren Sie darunter die Option: „erst deaktivieren, wenn der letzte Gast abgemeldet ist“.

8. Für Nutzer eines Smartphones beziehungsweise Tablets mit Android als Betriebssystem gibt es eine ganz bequeme Anmeldemöglichkeit: Sie können mit der kostenlosen AVM-App „ Fritzapp WLAN “ aus dem Google Play-Store den QR-Code auf dem Info-Blatt (siehe Schritt 3) abfotografieren. Die SSID und das dazugehörige Passwort des Gastzugangs wird automatisch zur Anmeldung übernommen. Tippen Sie danach nur auf „Verbinden“. Das Gast-WLAN wird dann automatisch eingerichtet und Sie sind mit dem Internet verbunden. Alternativ geben Sie die Zugangsdaten von Hand ein.

9. Nutzer von iPhone oder iPad beziehungsweise eines Windows-basierten Mobilgeräts müssen auf den Komfort der App verzichten. Ein Apple-Gerät verbinden Sie mit dem Funknetzwerk für Gäste in den „Einstellungen“ unter „WLAN“. Nach der Suche von WLANs in Reichweite sollte „FRITZ!Box Gastzugang“ beziehungsweise der von Ihnen eingestellte Name angezeigt werden. Tippen Sie auf den Eintrag – in unserem Beispiel „GastbeiCH“ – und geben den dazugehörigen WLAN-Netzwerkschlüssel ein, der bestenfalls als Ausdruck (siehe Schritt 3) vorliegt. Danach wird die Verbindung hergestellt, und das Gerät ist per WLAN online.

Gast-Rechte ändern

Alle Geräte im Gastzugang/Hotspot erhalten das Zugangsprofil „Gast“. Dieses können Sie unter „Internet –› Filter –› Zugangsprofile“ bearbeiten, um etwa einen Zeitraum festzulegen, wann Ihre Gäste das Internet nutzen dürfen oder um bestimmte Internetseiten zu sperren. Unter „Internet –› Filter –› Priorisierung“ können Sie außerdem die Bandbreite für den Gastzugang begrenzen.

So senken Sie Ihre IT-Kosten

Für weniger Geld die gleiche oder noch bessere Qualität bekommen – wir zeigen, wie das im Bereich der Unternehmens-IT klappt.

Für weniger Geld die gleiche oder noch bessere Qualität liefern, ist eine Forderung, die regelmäßig an CIOs gestellt wird. Es gibt einige Wege, dieses Ziel zu erreichen. Einer davon liegt in der Unabhängigkeit von den Lebenszyklen, die OEMs ihren Kunden aufdrängen.

Die Ausfallsicherheit ist einer jener Parameter, die in die Qualitätsmessung der IT-Infrastruktur eines Unternehmens eingehen. Komplette Geschäftsmodelle hängen inzwischen von der Verfügbarkeit einer Netzanbindung ab. Deshalb ist für die meisten Verantwortlichen der Abschluss eines Wartungsvertrags bei der Anschaffung neuer Hardware obligatorisch, um gegen potenzielle Ausfälle gerüstet zu sein. Wartungsverträge bilden deshalb einen Budget-Posten, der eher selten kritisch hinterfragt wird.

Abhängigkeit vom Hersteller dominiert den Markt

Dass ein Wartungsvertrag für die Komponenten der Infrastruktur notwendig ist, steht außer Frage. Das Rennen um den Vertrag dürfte in den meisten Unternehmen jedoch mehr oder weniger automatisch der Anbieter der Hardware (OEM oder Reseller) machen, die gewartet werden soll. Das ist bequem und üblich, wirtschaftlich aber nicht unbedingt der beste Weg.

Die meisten Wartungsverträge bieten nur ein umfassendes Paket an Leistungen, die noch dazu pauschaliert mit einem Anteil an den Anschaffungs- beziehungsweise Lizenzgebühren dotiert werden. CIOs, die diesen Weg gehen, zahlen aber oft drauf. Im Zweifelsfall zahlen sie einen höheren Preis und buchen Leistungen, die sie möglicherweise nicht einmal benötigen.

Wartungsverträge von OEM und Resellern loslösen

Vielen ist nicht bekannt, dass es seit 30 Jahren Anbieter auf dem Markt gibt, die Wartungsverträge unabhängig von der Hardware anbieten. Solche Wartungspakete umfassen nicht nur aktuelle Hardware-Generationen, sondern auch Produkte älterer Bauart, für die OEMs gar keine Wartung mehr anbieten. IT-Leiter wählen dabei aus einem Menü von Leistungen exakt die Bestandteile aus, die ihnen sinnvoll erscheinen. Bezahlt wird nur das, was auch benötigt wird. Einsparungen von 50 Prozent und mehr in Sachen Wartung sind hier keine Seltenheit.

CIOs reduzieren so Kosten, sparen aber nicht an Sicherheit oder Qualität. Denn die Anbieter besitzen in aller Regel ebenfalls offizielle Zertifizierungen und Partnerverträge mit den Herstellern, verfügen also über das Know-how, die Lauffähigkeit der Systeme zu gewährleisten. So beschäftigt beispielsweise Curvature rund 40 Cisco-zertifizierte Ingenieure für die Netzwerk-Sparte.

Hardware und Wartung treiben die Gesamtkosten

Einen Anteil von über 50 Prozent am Gesamt-Budget für die Anschaffung neuer Hardware anzusetzen, ist ein durchaus realistischer Wert. In vielen Unternehmen werden trotz der hohen Anschaffungskosten durchschnittlich alle vier Jahre die Netzkomponenten ausgetauscht. Der technische Fortschritt spielt dabei selten eine Rolle. Der CIO investiert nicht in neue Technik, weil diese mehr Nutzen oder Leistung verspricht. Sondern die Rahmenbedingungen veranlassen ihn zu diesem Schritt, weil die eingesetzte Hardware vom OEM und Hersteller inzwischen für veraltet erklärt wird. So wird es zunehmend schwieriger bis unmöglich Support dafür zu bekommen.

Rentabilität bei Hardwareanschaffungen steigern

Bestandteile der Infrastruktur, die also eigentlich noch tadellos arbeiten, werden vorzeitig ersetzt. Vom Hersteller unabhängige Wartungsverträge ermöglichen dem IT-Verantwortlichen, die Hardware flexibler und länger einzusetzen, was die Rentabilität insgesamt steigert.

Unabhängige Wartungsverträge, die eben auch vorherige Gerätegenerationen umfassen, eröffnen aber noch weitere Einsparungspotenziale. Denn damit besitzt der CIO die Option, auf dem Markt von Gebrauchtkomponenten aktiv zu werden. Teile für die Infrastruktur (etwa Router, Switches oder Server) durchlaufen technisch keine so rasante Weiterentwicklung, wie es für andere Bereiche der IT typisch ist. Für einen Bruchteil des Preises der aktuellen Gerätegeneration gibt es Komponenten, die die geplanten Aufgaben ohne weiteres übernehmen können.

Nachhaltigkeit wird oft nachrangig behandelt

Setzt ein Unternehmen Hardware länger ein als der OEM empfiehlt, oder kauft bei Neuinvestitionen gleich ältere Hardware ein, ist das nicht nur unter monetären Gesichtspunkten interessant. Auch hinsichtlich der Nachhaltigkeit ist das eine gute Entscheidung. Denn ihre ökologische Gesamtbilanz ist erheblich besser als bei der Anschaffung neuer Geräte. Deren Herstellung hinterlässt in unserer Umwelt deutliche Spuren, nicht zuletzt deshalb, weil auch seltene Rohstoffe verwendet werden, deren Abbau alles andere als umweltschonend erfolgt. Die bessere Energieeffizienz, die neue Gerätegenerationen mitunter bieten, macht diese Belastung nicht wett.

Sinnvolle Geschäftsentscheidungen senken Kosten

Wer auf die Hardware eines professionellen Anbieters zurückgreift, trifft eine Entscheidung, die dem Geschäftserfolg zuträglich ist. So muss er etwa keine Abstriche bei der Qualität befürchten – ganz im Gegenteil. Seriöse Anbieter unterziehen die Geräte aus Vorbesitz – häufig sind diese nur wenige Monate alt – einem umfangreichen Funktions- und Belastungstest. Erst wenn dieser bestanden ist, wird die Gebrauchtware angeboten. Diese Systeme weisen eine niedrigere Ausfallquote (unter 0,5 Prozent) auf als Geräte, die frisch vom Hersteller kommen.

Steigenden Kosten und der Forderung nach Budgetdisziplin begegnen CIOs so wirkungsvoll, wenn sie sich dem Gedanken an die Anschaffung von gebrauchten Netzwerkkomponenten und dem Abschluss von herstellerunabhängigen Wartungsverträgen öffnen.

Elektronische Dokumente sicher aufbewahren

Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie Sie solche Dokumente vor unbefugten Zugriffen schützen.

Die auf vertrauliche Dokumente gestempelte Warnung „Streng geheim“, war Jahrzehnte lang etwas für Spionagethriller. Die Sicherung solcher Dokumente war für gewöhnlich relativ einfach: Sie wurden unter Verschluss gehalten, verborgen vor neugierigen Blicken. Doch elektronische Dateien wie Word-Dokumente, PDFs, Tabellenkalkulationen und Präsentationen sind nicht so einfach zu sichern.

Heutzutage sind sie der Lebensnerv der meisten Unternehmen und werden ohne weiteres mit Kollegen, Partnern und Kunden geteilt. Check Points neuestem Security Report zufolge werden im Durchschnitt alle 49 Sekunden sensible Daten aus dem Unternehmen gesendet. Des Weiteren verwenden 85 Prozent der Unternehmen Dropbox für die gemeinsame Nutzung von Dokumenten. Fest steht aber: Sobald ein Dokument ein Unternehmensnetzwerk verlässt, gibt es normalerweise keinen Überblick oder keine Kontrolle mehr darüber, wie es geteilt wird oder wer Zugriff darauf hat.

Auf diesem Wege werden allerdings die Inhalte der Dokumente, vor allem aber auch die Unternehmen selbst in Gefahr gebracht. Ein Paradebeispiel hierfür ist der jüngste Sony Pictures-Hack, bei dem Hacker eine Fülle an persönlichen Informationen über Angestellte sowie private Korrespondenz über mehrere sehr bekannte Dritte stahlen und veröffentlichten.

Dokumentenschutz

Ob vertrauliche Informationen des Unternehmens, Mitarbeiterdaten oder anderes sensibles Material – Hauptproblem ist, dass die Sicherung der Inhalte von Geschäftsdokumenten für die Mitarbeiter, die sie erstellen, normalerweise keine Priorität hat. Hingegen wird angenommen, dass die Dokumente innerhalb der Sicherheitsinfrastruktur des Unternehmensnetzwerks sicher bleiben, und dass kein unabsichtlicher Versand an unautorisierte Personen erfolgt oder die Dokumente mit diesen geteilt werden. Jedoch hat sich in den letzten zehn Jahren wiederholt gezeigt, dass ungeschützte Dokumente infolge zufälliger oder böswilliger Aktivitäten in die falschen Hände fallen. Unternehmen können sich somit nicht immer auf ihre Netzwerksicherheit oder auf die auf den Laptops und Mobilgeräten der Mitarbeiter installierte Sicherheitssoftware verlassen, um Dokumente zu sichern.

Es stellt sich daher die Frage, wie diese Dateien mit einem modernen, durchsetzbaren und verfolgbaren Äquivalent eines „Streng geheim“-Hinweises gesichert werden können, der dafür sorgt, dass nur autorisierten Personen die Sichtung und Nutzung der Dokumente erlaubt ist.

Traditionell wurden Dokumente mithilfe einer Lösung eines OEM- oder Aftermarket-Anbieters passwortgeschützt: Sobald ein Dokument gesperrt ist, kann es nur durch Eingabe eines Passworts oder durch die Verwendung der gleichen Entschlüsselungssoftware , die auch der Absender gebraucht, entsperrt werden. Das Problem bei dieser Methode ist, dass Passwörter verloren gehen, vergessen oder kompromittiert werden. Einfacher Passwortschutz bietet somit nicht mehr die Schutzebene, die Unternehmen in der heutigen Zeit benötigen.

Erforderlich ist ein Datenschutz, der über die grundlegende Datenverschlüsselung hinausgeht. Dies kann durch Hinzufügen von geschäftsorientiertem, digitalem Rechtemanagement erreicht werden. Unternehmen ermöglicht dieser Ansatz, individuell festzulegen, wie sie ihre Dokumente sichern. Die Sicherheit sollte bereits bei der Erstellung eines neuen Dokuments eingerichtet und stets aufrechterhalten werden. Dies garantiert die kontinuierliche Umsetzung der Unternehmensrichtlinien , wobei vollständig protokolliert und geprüft wird, wer auf das Dokument zugegriffen hat und mit wem es geteilt wurde.

Dies kann mithilfe eines Slim-Client für Dokumentensicherheit erfolgen, der auf PCs und Mobilgeräten verwendet werden und als Plug-in für beliebte Unternehmensprogramme wie Microsoft Office und Adobe Acrobat dienen kann. Bei der Erstellung eines Dokuments mit diesen Programmen verwendet der Autor das Sicherheits-Plug-in, um die Nutzer oder Gruppen zu bestimmen, die es sehen und bearbeiten können. Außerdem legt er fest, wie das Dokument verteilt werden kann, beispielsweise durch Ausdruck oder durch Verhinderung der Weiterleitung an andere. Dokumente und auf nicht vertrauenswürdigen Geräten und Cloud-Diensten gespeicherte Daten werden dadurch gesichert. Zudem wird gewährleistet, dass die Daten hoch verschlüsselt bleiben und stets nur namentlich genannten Empfängern zugänglich sind, die vom Autor des Dokuments festgelegt sind.

Versucht ein Nutzer, ein geschütztes Dokument ohne den geeigneten Client auf seinem Gerät zu öffnen, wird ihm ein einseitiger Dokumenten-„Umschlag“ angezeigt, der ihm mitteilt, das Dokument sei geschützt. Im Anschluss führt er ihn zum Download des entsprechenden Clients, um das geschützte Dokument sehen oder bearbeiten zu können. Der Client-Plugin fängt Dokumentenaktivitäten ab und bestimmt, welche Funktionen erlaubt sind oder blockiert werden, und zwar auf Basis der dem Nutzer gewährten Genehmigungen wie Lesen, Bearbeiten, Sichern, Drucken, screengrab oder Kopieren/Einfügen. Im Umkehrschluss bedeutet dies: Verlässt ein Nutzer das Unternehmen, wird ihm sein Zugriff auf die geschützten Dokumente entzogen.

Die Fähigkeit, granulare Zugriffskontrolle und Rechtemanagement darauf anzuwenden, wie und von welchem Nutzer Dokumente geteilt, gesichtet und bearbeitet werden können, ist eine starke Waffe im Sicherheitsarsenal eines Unternehmens. Die Fokussierung auf Management und Schutz der Nutzung von Geschäftsdaten und -dokumenten vereinfacht die Sicherheitsherausforderung – insbesondere angesichts des schnellen Wachstums im Bereich des mobilen und ortsunabhängigen Arbeitens.

Eigentlich spielt das Gerät, das für den Zugriff und die Verarbeitung des Dokuments verwendet wird, keine Rolle, solange die Person die entsprechenden Rechte hat. Mit dem dokumentenzentrierten Ansatz können Unternehmen ihre sensiblen Informationen vor neugierigen Augen Dritter schützen und damit der Bedeutung „Streng geheim“ gerecht werden. 

Smartphone aufräumen und Speicher freigeben

Mit der Zeit häufen sich Bilder, Videos, Downloads, Dokumente und App-Daten auf dem Smartphone an. Wenn der interne Speicher aus allen Nähten platzt, dann hilft nurmehr eins: Sie müssen unnötigen Ballast loswerden.

1. Zu Beginn sollten Sie sich allerdings erst einmal einen Überblick über die genauen Ursachen der Speicherknappheit verschaffen. Die Einstellungen-App in aktuelleren Android-Versionen bietet unter „Speicher“ oder „Gerätewartung –› Speicher“ eine brauchbare Speicherbelegungsübersicht an.

2. Um Speicherplatz auf dem internen Speicher Ihres Phones freizugeben, tippen Sie nun einfach in der Einstellungen-App und unter „Speicher“ oder „Gerätewartung –› Speicher“ auf „Speicherplatz freigeben“, „Bereinigen“, „Speicherbereinigung“ oder ähnlich lautend. Sie können in der Folge entweder die zu löschenden Elemente auswählen und über „Freigeben“ löschen – oder Ihr Smartphone führt die Bereinigung automatisch durch.

3. Fotos und Videos sind besonders speicherhungrig. Durch das Löschen von nicht mehr benötigten Aufnahmen schaufeln Sie Speicherplatz für neue Bilder, Apps, Musik und Filme frei. Aufgenommene Fotos und Videos löschen Sie in der Galerie-App oder in der Google-Fotos -App. Tippen Sie länger auf das erste Bild. Markieren Sie anschließend alle weiteren Bilder durch Antippen. Gehen Sie auf den Papierkorb oder auf „Löschen“. Leeren Sie zum Schluss in der App noch den Papierkorb.

4. Löschen Sie große Apps vom Smartphone, die Sie derzeit nicht benötigen. Platzfresser sind häufig Navigations- und Video-Apps sowie grafisch aufwendige Spiele. Die Apps können Sie bei Bedarf später jederzeit wieder kostenlos über den Play Store installieren.

Smartphone-Speicher mit App entschlacken

Die in der Basisversion kostenlose Optimierungs-App- Clean Master (Boost Antivirus) aus dem Play Store hilft Ihnen beim Freigeben von Speicherplatz. Auf der Startseite sehen Sie oben links in Prozent, wie viel des internen Speichers belegt ist. Sie können per Tipper auf „Jetzt bereinigen“ etwaige überflüssige Dateien löschen und so den Speicher entlasten. Möchten Sie weiter in die Tiefe gehen, tippen Sie auf die Prozentanzeige bei „Speicher“. Sie kommen zur Ansicht „Speicher bereinigen“. Die App scannt nun die Speicherinhalte und zeigt Ihnen beispielsweise besonders große Dateien und Videos, selten gespielte Musikstücke oder doppelt vorhandene Fotos an, die Sie dann löschen können.

5. Auch Filme und Musikalben, die Sie beispielsweise vom Rechner auf Ihr Smartphone kopiert haben, können eine Menge Speicherplatz belegen. Oftmals geraten Filme in Vergessenheit, die Sie sich längst angesehen haben, oder Alben, die Sie aktuell nicht mehr hören. Zum Löschen benutzen Sie die auf Ihrem Smartphone vorinstallierte Dateimanager-App. Bei Samsung heißt sie „Eigene Dateien“, bei Huawei einfach „Dateien“. Sollte bei Ihrem Gerät keine App mitgeliefert werden, dann installieren Sie einen Dateimanager wie Total Commander , ES Datei Explorer oder den Astro Dateimanager aus dem Play Store.

Handy-Speicher voll? Android aufräumen und beschleunigen – so geht’s

6. Bestimmte Apps legen bei ihrer Ausführung große Datenmengen auf dem Smartphone ab. Beispiele hierfür sind etwa Projekte in Videoschnitt-Apps oder Offline-Karten in Navigations-Apps wie Google Maps. Auch Musikstreaming-Apps wie Spotify, Deezer oder Amazon Music und Videostreaming-Apps wie zum Beispiel Netflix speichern Alben und Filme für einen schnellen Zugriff (Cache) oder zur Offline-Benutzung auf Ihrem Handy. Um Speicherplatz freizugeben, können Sie die Daten in der jeweiligen App wieder löschen. Die entsprechende Funktion findet sich meist in den Einstellungen der App. Fehlt eine Löschfunktion, gehen Sie in der Einstellungen-App zu „Apps –› <App-Name> –› Speicher –› Daten löschen“.

7. Auch unzählige in Whatsapp übertragene Fotos oder Videos kommen als Ursache für Speicherknappheit in Betracht. Wenn Sie Whatsapp entrümpeln möchten, können Sie einzelne Chats komplett löschen. Tippen Sie dazu in der Chatübersicht länger auf den gewünschten Chat und im Anschluss daran auf den Papierkorb. Um Gruppenchats zu löschen, tippen Sie länger auf den Gruppenchat, auf die drei Punkte und auf „Gruppe verlassen –› Verlassen“. Nachfolgend tippen Sie erneut länger auf die Gruppe und daraufhin auf das Papierkorb-Icon.

Speicher freigeben in Whatsapp

Über Online-Speicherdienste wie Google Drive/Fotos (15 GB), Dropbox (2 GB) oder Onedrive (5 GB) nutzen Sie Gratis-Speicherplatz zum Auslagern von Fotos und Videos. Sie laden die zugehörigen Apps aus dem Play Store.

Bei Dropbox müssen Sie sich noch anmelden, Onedrive können Sie mit Ihrem Microsoft-Konto aus Windows 10 verwenden. Alle Dienste bieten einen Auto-Upload für Kameraaufnahmen an: Damit werden Ihre Bilder und Videos automatisch in den Onlinespeicher geladen. Danach können Sie die Fotos und Videoclips auf Ihrem Smartphone löschen und dadurch Speicherplatz freigeben. Sie aktivieren das automatische Hochladen von Aufnahmen in Google Fotos über die drei Balken und „Einstellungen –› Back up & Sync –› Backup & Sync“. In der Dropbox-App tippen Sie auf „Einstellungen“ und „Kamera- Upload“. In der Onedrive-App gehen Sie zu „Ich –› Einstellungen –› Kameraupload“.