Connect with us

Künstliche Intelligenz

In acht Schritten zur digitalen Souveränität


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Abhängigkeit von einzelnen Tech-Anbietern und proprietären IT-Infrastrukturen rückt zunehmend ins Zentrum strategischer IT-Planung. Öffentliche Organisationen und Unternehmen müssen sich heute in einem komplexen Geflecht aus selbst entwickelten Anwendungen, zugekauften SaaS-Lösungen und grenzüberschreitenden Datenflüssen zurechtfinden. Entscheidend ist dabei, langfristig die digitale Souveränität zu sichern – sprich, die volle Handlungsfähigkeit über die eigene IT zu bewahren. Doch wie lässt sich der Weg dorthin strukturiert gestalten?

Weiterlesen nach der Anzeige




Holger Pfister ist General Manager für die DACH-Region bei SUSE. Er ist verantwortlich für das gesamte Geschäft von SUSE in Deutschland, Österreich und der Schweiz. Als Vorstandsmitglied der Open Source Business Alliance setzt er sich besonders für den Einsatz von Open Source in der öffentlichen Verwaltung ein. In seiner Rolle bei SUSE unterstützt er Unternehmen, öffentliche Verwaltung und Partner dabei, resilientere IT-Infrastrukturen zu schaffen, die einen entscheidenden Beitrag zur Erreichung der digitalen Souveränität bilden.

Digital souverän zu werden ist ein Prozess, der – wie die meisten Transformationsvorhaben – mit einem offenen Dialog beginnt. Im ersten Schritt gilt es, mit den wichtigsten Anspruchsgruppen wie Vorstandsmitgliedern, Technologiepartnern und IT-Teams ins Gespräch zu gehen, um ihre Anforderungen, Bedenken und Prioritäten zu verstehen. Auf dieser Grundlage lassen sich gemeinsam der Transformationsprozess gestalten und die zentralen Themen identifizieren.

All diese Stakeholder bringen unterschiedliche Anforderungen und Perspektiven zu wesentlichen Fragen ein: Wo sollen sensible Daten liegen? Wer darf darauf zugreifen? Und wie lässt sich eine technologische Abhängigkeit von einzelnen Anbietern vermeiden? Antworten auf diese Fragen geben nicht nur Einblicke in die jeweiligen Bedürfnisse, sondern auch die möglichen Risiken. So bilden diese Gespräche die Grundlage für tragfähige Entscheidungen in den drei zentralen Handlungsfeldern: Daten, Betrieb und Technologie.

Nachdem die internen Bedürfnisse, Risiken und Prioritäten ermittelt wurden, gilt es im nächsten Schritt, auch die äußeren Rahmenbedingungen ins Visier zu nehmen. Datenschutz, Datenlokalisierung und Kontrollmechanismen rücken weltweit zunehmend in den Fokus staatlicher Regulierung. Programme wie FedRAMP in den USA, das neuseeländische Informationssicherheits-Manual (NZISM) oder Chinas Strategie zur technologischen Eigenständigkeit sind nur einige Beispiele für nationale Regelwerke, die digitale Souveränität auf sehr unterschiedliche Weise definieren.

Auch innerhalb der EU existiert ein komplexes Zusammenspiel aus europaweiten Vorgaben, wie die DSGVO, die NIS2-Richtlinie und die DORA-Verordnung. Hinzu kommen nationale Initiativen wie Frankreichs SecNumCloud oder Deutschlands Cloud Computing Compliance Criteria Catalogue (C5). Diese Regelwerke verfolgen zwei zentrale Ziele: europäische Daten zu schützen und die Unabhängigkeit von außereuropäischen Anbietern in strategischen Bereichen wie Verteidigung, Finanzwesen oder Gesundheit zu sichern.

Weiterlesen nach der Anzeige

Für Organisationen bedeutet das, regulatorische Entwicklungen stets im Blick zu behalten und ihre Strategien entsprechend anzupassen. Offizielle Quellen wie EUR-Lex oder Informationsangebote der EU-Kommission helfen, den Überblick zu bewahren.


Berggipfel, blauer Hintergrund, Schriftzug IT Summit by heise

Berggipfel, blauer Hintergrund, Schriftzug IT Summit by heise

Wie können Unternehmen und Behörden ihre IT aus den Abhängigkeiten von US-Hyperscalern, amerikanischen oder chinesischen KI-Anbietern und Softwareherstellern lösen? Das diskutieren Fachleute aus Politik, Wirtschaft und Wissenschaft am 11. und 12. November auf dem IT Summit by heise in München. Vorträge und Speaker finden Sie im Programm des IT Summit. Am ersten Konferenztag findet zudem ein kostenloser Workshop statt, der zeigt, wie Open-Source-Lösungen zur digitalen Souveränität und Cybersicherheit beitragen können. Buchen Sie jetzt Ihr Ticket.

Ein wesentlicher Baustein auf dem Weg zur digitalen Souveränität ist ein genaues Verständnis der gesamten Software-Lieferkette sowie ihre lückenlose Dokumentation. Ein hilfreiches Werkzeug dafür ist eine Software Bill of Materials (SBOM). Sie wird besonders für kritische Anwendungen eingesetzt und basiert auf anerkannten Standards wie SPDX oder CycloneDX. So macht es eine SBOM möglich, sämtliche Softwarekomponenten, deren Herkunft sowie bestehende Abhängigkeiten systematisch zu erfassen.

Besondere Aufmerksamkeit sollten dabei Anwendungen erhalten, die hochsensible Daten verarbeiten, darunter personenbezogene Informationen, Finanzdaten oder Daten, die unter die Definition kritischer Infrastrukturen fallen. Solche Anwendungen unterliegen in der Regel besonders strenger behördlicher Überwachung und Compliance-Anforderungen.

Neben besonders sensiblen Anwendungen gilt es, alle alltäglichen Workloads zu erfassen und zu bewerten. Ein wichtiger Schritt ist es, jene Workloads zu identifizieren, bei denen Organisationen ihre Daten zwingend auf eigenen Servern oder in vollständig isolierten, netzwerkabgeschotteten Umgebungen verarbeiten müssen. Technische Maßnahmen können hier den entscheidenden Unterschied machen, etwa ein Open-Source-Stack mit Kubernetes-Orchestrierung, Air-Gap-Fähigkeiten und eigenem Paketmanagement.

Für stark regulierte Umgebungen empfiehlt es sich zudem, auf die Absicherung der Software-Lieferkette zu achten, etwa durch Zertifizierungen nach Common Criteria EAL 4+ oder anerkannten Sicherheitsstandards wie SLSA. Diese Maßnahmen tragen dazu bei, die Integrität der gesamten Anwendung vom Entwicklungs- bis zum Deployment-Prozess nachweislich zu gewährleisten.

Sind die Anwendungen kartiert und bewertet, richtet sich der Blick auf die Architektur als Ganzes. Sie sollte auf offenen Standards basieren, klare Schnittstellen bieten und mit unterschiedlichen Systemen zusammenarbeiten können. Diese Offenheit schafft Wahlfreiheit, verringert Abhängigkeiten von einzelnen Anbietern und erleichtert die Integration neuer Komponenten.

Die Architektur muss zudem fest in der Organisation verankert sein. Das gelingt, wenn Verantwortlichkeiten eindeutig geregelt und Arbeitsabläufe klar strukturiert sind.

Der Technologie-Stack bildet das Rückgrat einer souveränen Architektur. Ein konsequenter Einsatz quelloffener Technologien schafft die nötige Transparenz und Kontrolle, um langfristig technologische Abhängigkeiten zu vermeiden. Offener Quellcode erlaubt es, Sicherheitsprüfungen unabhängig durchzuführen, Schwachstellen schnell zu beheben und Funktionen flexibel an die eigenen Anforderungen anzupassen.

Standardisierte Schnittstellen und offene Formate sichern die Interoperabilität zwischen unterschiedlichen Systemen und erleichtern den Austausch einzelner Komponenten. So lassen sich neue Technologien einbinden, ohne den Betrieb bestehender Systeme zu gefährden. Open Source bietet zudem die Möglichkeit, auf ein breites Ökosystem von Tools und Communities zuzugreifen.

Zusätzlich zu einem robusten Technologie-Stack sollten Organisationen auch für den Ernstfall vorsorgen und ihre Business Continuity planen. Die Business-Continuity-Planung konzentriert sich darauf, Risikomanagementverfahren festzulegen, um Unterbrechungen geschäftskritischer Dienste zu verhindern und die volle Funktionsfähigkeit mit so wenig Ausfallzeit wie möglich wiederherzustellen.

Ein Business-Continuity-Plan sollte dabei festlegen, wie Systeme reagieren, wenn zentrale Anbieter ausfallen – etwa durch Sanktionen oder den Verlust von Kontrollsystemen außerhalb der EU. Wichtig ist, kritische Workloads so abzusichern, dass sie bei Ausfällen schnell auf andere Standorte umziehen können. Geo-Clustering, also die verteilte Replikation über mehrere geografisch getrennte Rechenzentren, kann beispielsweise das Risiko regionaler Störungen minimieren und so geschäftskritische Prozesse am Laufen halten.

Ein Business-Continuity-Plan sichert den Betrieb im Ernstfall. Damit digitale Souveränität jedoch langfristig Bestand hat, muss sie fester Bestandteil der IT-Strategie werden. Organisationen sollten sie nicht als einmalige Maßnahme sehen, sondern als Grundprinzip, das alle IT-Prozesse durchzieht.

Dazu gehört es, Systeme und Umgebungen regelmäßig zu überprüfen, Risiken frühzeitig zu erkennen und bei Bedarf Anpassungen vorzunehmen. Relevante Stakeholder sollten fortlaufend eingebunden werden, während regulatorische Änderungen und technologische Entwicklungen im Blick bleiben. So wird digitale Souveränität zu einem Grundprinzip, das Organisationen dauerhaft handlungsfähig, resilient und unabhängig macht.

Im Kern geht es bei digitaler Souveränität um das Zusammenspiel von Daten, Betrieb und Technologie. Die acht Schritte machen deutlich: Wer die wachsende Abhängigkeit von externen IT-Anbietern erkennt und adressiert, schafft die Basis für langfristige Handlungsfähigkeit. Digitale Souveränität funktioniert dabei nicht als einmaliges Projekt, sondern als kontinuierlicher Prozess und fest verankertes Grundprinzip. Wird sie konsequent in Strukturen, Prozesse und die Unternehmenskultur integriert, schafft sie eine zukunftsfähige, sichere und unabhängige IT.


(fo)



Source link

Künstliche Intelligenz

Vorfahrt für WLAN: Digitalminister Wildberger soll 6-GHz-Band für WLAN sichern


Im aktuellen, schon seit Jahren schwelenden Frequenzstreit sehen neben Verbänden aus der Breitband-, Energie- und Kommunalwirtschaft nun auch namhafte Unternehmen wie Deutsche Giganetz, Deutsche Glasfaser, EWE TEL, Fritz, Hewlett Packard Enterprise (HPE), Lancom und NetCologne die Leistungsfähigkeit von Glasfasernetzen sowie die Wettbewerbsfähigkeit Europas gefährdet. Sie fordern in einem heise online vorliegenden Brandbrief an Bundesdigitalminister Karsten Wildberger (CDU), das gesamte obere 6-GHz-Band (6425 – 7125 MHz) für die lizenzfreie Nutzung durch WLAN freizugeben. Mobilfunkanbieter beanspruchen das wertvolle Spektrum dagegen für 5G & Co.

Weiterlesen nach der Anzeige

Die Unterzeichner appellieren mit Nachdruck an Wildberger, die deutsche Position in der Radio Spectrum Policy Group (RSPG) vor der im November anstehenden wegweisenden Entscheidung zur Zuteilung des umkämpften Frequenzbandes im Sinne der Zukunftssicherheit festzuzurren. Die RSPG ist das Frequenz-Beratungsgremium der EU-Kommission. Die Firmen und Verbände verlangen eine langfristige Nutzenbetrachtung. Dieses Spektrum sei entscheidend, um die volle Leistungsfähigkeit der in Deutschland mit hohem Aufwand errichteten Glasfasernetze nutzen zu können. Würde das obere 6-GHz-Band dem Mobilfunk zugeteilt, ginge dieses Potenzial verloren.

In Deutschland erfolgt bereits heute der weitaus größte Teil des Datenverkehrs über Festnetzanschlüsse und WLAN. Rund 90 Prozent werden darüber abgewickelt, was auch Mobilfunknetze durch sogenanntes Offloading wesentlich entlastet. Die kontinuierliche technologische WLAN-Weiterentwicklung, insbesondere durch den Wi-Fi-7-Standard, ermöglicht die Nutzung von bis zu 320 MHz breiten Nutzkanälen. Diese seien unverzichtbar für innovative und bandbreitenintensive Anwendungen wie Augmented oder Virtual Reality etwa für elektronische Gesundheitsdienste, den industriellen Einsatz oder zur Steuerung des Energiesystems, meinen die Unternehmen, welche den Brief unterzeichnet haben.

Das begehrte Spektrum ist laut der lockeren Allianz das letzte noch verfügbare Band, das sinnvoll für WLAN und die Abdeckung von Innenräumen genutzt werden kann. Es biete ideale Voraussetzungen, um in wenigen Jahren zum wesentlichen Träger des in Wohnungen und Büros anfallenden Datenverkehrs zu werden. Eine gemeinsame Nutzung des oberen 6-GHz-Bandes durch WLAN und Mobilfunk wäre technisch nicht sinnvoll, da sich die Anwendungen gegenseitig stören würden.

Die Mobilfunknetzbetreiber begründen ihr Begehr mit akutem Bandbreitenbedarf in verdichteten innerstädtischen Gebieten. Die Verfasser des Schreibens stellen dies in Frage und vermuten, dass die Nutzung des oberen 6-GHz-Bandes durch Mobilfunk höchstwahrscheinlich auf Ballungsräume beschränkt bliebe. Dies würde dazu führen, dass die wertvolle Frequenzressource in großen Teilen, insbesondere im ländlichen Raum, gar nicht oder ineffektiv genutzt würde. WLAN hingegen biete bereits heute eine flächendeckende Abdeckung und trage unverzichtbar zur Digitalgesellschaft bei.

Aus volkswirtschaftlicher Sicht sei die Verlagerung von Datenverkehr in Mobilfunknetze ineffizient, heißt es weiter. Die optimale Nutzung der Glasfasernetze erfordere eine maximale Übertragungsgeschwindigkeit und geringstmögliche Latenz auf den letzten Metern per WLAN.

Weiterlesen nach der Anzeige

Lesen Sie auch


(nie)



Source link

Weiterlesen

Künstliche Intelligenz

Bundesinnenminister will „Abwehrschläge“ gegen Cyberangriffe ermöglichen


Bundesinnenminister Alexander Dobrindt will deutschen Sicherheitsbehörden mehr Möglichkeiten geben, auf laufende oder bevorstehende Cyberangriffe zu reagieren. Allerdings nicht durch Hackbacks, sondern durch „Abwehrschläge“ gegen laufende oder bevorstehende Cyberangriffe, sagte Dobrindt jetzt in einem Interview.

Weiterlesen nach der Anzeige

In Deutschland würde man eine dauerhafte hybride Bedrohung erleben, durch Cyberattacken, Spionage, Sabotage und zunehmend durch Drohnen, sagte Dobrindt in einem Handelsblatt-Interview, angesprochen auf Cyberattacken und Sabotageakte aus Russland und die Gefahren für örtliche Unternehmen und kritische Infrastruktur. Ein wesentlicher Teil dieser Angriffe komme aus Russland. Bei Cyberangriffen sieht der Innenminister aber auch zunehmend China als Ursprungsland.

Nun sei die Schwelle zu einer neuen Eskalationsphase mit Russland überschritten, worauf man reagieren müsse. Es reiche nicht, Cyberangriffe nur mit möglichst wenig Schaden zu überstehen. Die Frage, ob er deshalb Cyber-Gegenschläge, sogenannte Hackbacks, ermöglichen wolle, verneint Dobrindt aber. „Es geht darum, laufende oder bevorstehende Angriffe zu stoppen“, sagte Dobrindt. „Dafür müssen wir im Rahmen der Gefahrenabwehr in der Lage sein, die Server-Infrastruktur oder die digitalen Systeme von Angreifern auch im Ausland lahmzulegen“, erklärte er.

„Ich bereite derzeit eine Gesetzesänderung vor, damit wir künftig die Urheber von Cyberangriffen gegen Deutschland attackieren können, um den Angriff und die Gefahr abzuwehren, auch wenn deren Server außerhalb der Bundesrepublik stehen“, erklärte er dazu. Im nächsten Jahr soll das Gesetz demnach im Kabinett vorgestellt werden. Zuständig für solche „Attacken auf Urheber von Cyberangriffen“ sollen dann die Sicherheitsbehörden sein, die entsprechende Fähigkeiten entwickeln und nutzen sollen. Ziel sei es nicht, eigene Angriffe zu führen, sondern Bedrohungsinfrastruktur lahmzulegen. „Also reine Abwehrschläge, keine Offensivaktionen“, stellte Dobrindt klar.

Zwar sei Gefahrenabwehr grundsätzlich Ländersache. „Aber die Sicherheitsbehörden des Bundes haben auch jetzt schon verfassungsrechtlich gedeckte Handlungsbefugnisse in bestimmten Bereichen, die hier relevant sind. Und sie arbeiten teilweise dazu mit den Ländern zusammen.“ Ob für die geplanten zusätzlichen Bundesaufgaben eine Grundgesetzänderung notwendig sei, beantwortete Dobrindt nicht.

Im aktuellen Koalitionsvertrag ist davon die Rede, dass die seit diesem Jahr amtierende Bundesregierung ihre Fähigkeiten zur aktiven Cyberabwehr im Rahmen „des verfassungsrechtlich Möglichen“ ausbauen will. Zudem will sie die nationale Cybersicherheitsstrategie weiterentwickeln.

Weiterlesen nach der Anzeige

Die Ampel lehnte in ihrer nationalen Sicherheitsstrategie und im Koalitionsvertrag Hackbacks als Mittel der Cyberabwehr zwar prinzipiell ab. Gleichzeitig strebte sie aber „die Schaffung einer Bundeskompetenz zur Gefahrenabwehr bei schwerwiegenden Cyberangriffen aus dem In- und Ausland durch Änderung des Grundgesetzes an“. Vor allem Bundesinnenministerin Nancy Faeser (SPD) machte sich dafür stark.


(nen)



Source link

Weiterlesen

Künstliche Intelligenz

Laptop AOC AX16 Pro im Test: Ryzen 7 und gute Verarbeitung für rund 400 Euro


Der AOC AX16 Pro lockt mit einem Kampfpreis und bietet dafür einen AMD Ryzen 7, 16 GB RAM und eine 512 GB große SSD. Gibt es einen Haken?

Mit dem Hersteller AOC verbinden wir eigentlich leistungsstarke Gaming-Monitore. Macht das Unternehmen jetzt etwa Laptops? Nicht ganz: AOC hat seinen Namen an Acemagic lizenziert, das unter der Marke eigene Laptops vertreibt. Acemagic und das dahinterstehende Unternehmen Mini-PC-Union sind uns wiederum bereits aus zahlreichen Mini-PC-Tests bekannt und haben dabei ordentliche Geräte geliefert.

Das Angebot klingt verlockend. Für aktuell nur 401 Euro bei Amazon bekommt man einen Laptop mit AMD Ryzen 7 5700U, 16 GB RAM und einer 512 GB großen SSD. Der AX16 Pro verspricht damit vollwertige Laptop-Leistung zum Schnäppchenpreis – kann das gut gehen? Wir haben das Gerät ausführlich getestet. Das Testgerät hat uns Acemagic zur Verfügung gestellt.

Design: Wie gut ist die Verarbeitung des AOC AX16 Pro?

Die Verarbeitung überrascht positiv für diese Preisklasse. Acemagic setzt weitgehend auf ein silbernes Aluminiumgehäuse, das sich wertig anfühlt und dem Laptop eine gewisse Eleganz verleiht. Mit 1,7 kg Gewicht und Abmessungen von 369 × 19 × 233 mm ist der 16-Zöller durchschnittlich portabel – weder besonders leicht noch übermäßig schwer. Das Trackpad könnte definitiv größer sein und hat seine Macken: Es klickt teilweise ungleichmäßig und sehr laut, was im ruhigen Büro störend sein kann.

Die beleuchtete Tastatur im englischen ANSI-Format ist die größte Hürde für deutsche Nutzer. Die QWERTY-Belegung vertauscht Y und Z, Umlaute fehlen komplett, die Enter-Taste ist kleiner und Satzzeichen sind auf andere Art verteilt. Acemagic versucht das mit beigelegten Gummimatten zu lösen, die man über die Tastatur legen kann. Das Tippgefühl wird dadurch aber deutlich schwammiger und ist nur für gelegentliche Einsätze praktikabel. Für längere Schreibsessions ist das keine Dauerlösung. Die softwareseitige Umstellung auf deutsches Layout hilft nur bedingt, da die physischen Tasten natürlich weiterhin anders als gewohnt aufgeteilt sind. Insgesamt macht das Gehäuse einen soliden, wertigen Eindruck – nichts wackelt oder knarzt.

Zum Austausch oder zur Wartung der internen Komponenten kann man das Gehäuse vom Unterboden aus öffnen. Nach dem Lösen von elf Schrauben kann man die Bodenplatte abnehmen und erhält direkten Zugriff auf RAM, SSD und Lüfter. Statt an der Außenkante des Gehäuses befindet sich der Powerknopf oben links auf der Tastatur.

Lieferumfang: Welches Zubehör liegt beim AOC AX16 Pro bei?

Im Lieferumfang findet sich neben dem Laptop ein 65-W-USB-C-Netzteil mit 19 V und 3,42 A. Besonders ist, dass Acemagic Gummimatten für die Tastatur beilegt, um die englische ANSI-Belegung auf deutsche Verhältnisse anzupassen. Diese kreative Lösung zeigt, dass sich der Hersteller Gedanken über den europäischen Markt macht, auch wenn die Umsetzung suboptimal ist.

Display: Wie hoch löst das Display des AOC AX16 Pro auf?

Das 16,1 Zoll große IPS-Display löst mit Full-HD auf, also 1920 × 1080 Pixel im klassischen 16:9-Format. Der Bildschirm lässt sich bis zu 180 Grad aufklappen. Die Pixeldichte von 137 PPI sorgt für eine ausreichend scharfe Darstellung. Mit einer Screen-to-Body-Ratio von etwa 83 Prozent sind die Displayränder angenehm schmal, was dem Laptop ein moderneres Aussehen verleiht. Die Bildwiederholrate liegt bei 60 Hz, was für Office-Arbeiten völlig ausreicht, für Gaming oder flüssiges Scrollen aber nicht optimal ist. Farblich leistet sich das IPS-Panel keine groben Schnitzer. Die Farben wirken natürlich und ausgewogen, die Blickwinkelstabilität ist IPS-typisch gut. Der große Schwachpunkt ist definitiv die Helligkeit: Mit gemessenen maximal 276 cd/m² ist das Display für moderne Verhältnisse zu dunkel. Zum Vergleich: Aktuelle Laptops erreichen oft 400 bis 500 cd/m². Draußen ist der Bildschirm bei Sonnenlicht praktisch nicht ablesbar, selbst in hellen Innenräumen kann die geringe Helligkeit störend sein.

Ausstattung: Welche Hardware bietet der AOC AX16 Pro?

Das Herzstück bildet der AMD Ryzen 7 5700U, ein achtkerniger Mobilprozessor mit 16 Threads. Der Chip basiert auf der älteren Zen-2-Architektur und stammt bereits aus 2021. Er wird bei TSMC im 7-nm-Verfahren gefertigt und taktet mit bis zu 4,3 GHz bei einer TDP von 25 W. Die maximale Betriebstemperatur liegt bei 105 Grad. Als integrierte Grafikeinheit kommt eine AMD Radeon RX Vega 8 mit 8 Compute Units zum Einsatz, die mit bis zu 1900 MHz taktet.

Der Arbeitsspeicher besteht aus 16 GB an DDR4-RAM, der mit 2666 MT/s arbeitet. Erfreulich ist, dass es sich um ein SO-DIMM-Modul handelt und nicht um verlöteten Speicher – das ist in dieser Preisklasse keine Selbstverständlichkeit. Daneben gibt es noch einen zweiten, nicht belegten Slot, über welchen man den RAM also direkt aufrüsten kann. Die 512 GB große M.2-2280-SSD stammt von Netac und erreicht laut Crystaldiskmark Lesegeschwindigkeiten von 3540 MB/s und Schreibgeschwindigkeiten von 1611 MB/s. Das sind solide Werte für eine NVMe-SSD, wenn auch keine Rekordwerte.

AOC AX16 Pro: RAM & SSD

Bei den Anschlüssen bietet das System zwei USB-C-Ports, wobei einer ausschließlich für die Stromversorgung vorgesehen ist, während der andere neben Stromversorgung auch Displayport und Datenübertragung unterstützt. Dazu kommen zwei USB-A-3.2-Ports, einmal USB-A 2.0, ein microSD-Kartenslot, ein 3,5-mm-Kopfhöreranschluss sowie ein HDMI-Port. Die drahtlosen Schnittstellen umfassen Wi-Fi 6 und Bluetooth 5.2, realisiert durch den bei günstigen Laptops üblichen Chipsatz Realtek 8852BE.

Performance: Wie schnell ist der AOC AX16 Pro?

Die Leistung des AOC AX16 Pro liegt weitgehend auf Kurs mit vergleichbar ausgestatteten Mini-PCs, zeigt aber eine deutliche Abhängigkeit vom Betriebsmodus. Im Akkubetrieb reduziert sich die Leistung dramatisch – sie halbiert sich nahezu.

Bei PCMark 10 erreicht das System im Netzbetrieb einen Score von 4951 Punkten, was für Office-Arbeiten mehr als ausreichend ist. Im Akkumodus sind es hingegen nur noch 3355 Punkte. Bei 3DMark Time Spy ist der Unterschied weniger gewaltig: Im Batteriebetrieb gibt es 845 Punkte (CPU: 5191, GPU: 737), im Netzbetrieb 863 Punkte (CPU: 5244, GPU: 753).

Cinebench 2024 zeigt wieder größere Unterschiede: Im Single-Core-Durchlauf erreicht das System im Batteriebetrieb nur magere 47 Punkte, bei angeschlossenem Kabel immerhin 75 Punkte – auch das ist nicht ruhmreich, aber deutlich mehr. Im Multi-Core-Test sind es 481 Punkte mit Kabel und 450 Punkte im Batteriebetrieb.

Der plattformübergreifende Benchmark Geekbench 6 bestätigt dieses Bild: Im Batteriebetrieb erreicht der PC 955 Punkte (Single-Core) und 3930 Punkte (Multi-Core). Bei Netzbetrieb steigen die Werte auf 1522 und 5036 Punkte. Der OpenCL-Grafiktest endet mit 11314 Punkten. Insgesamt ist die Leistung im Batteriebetrieb eher mit einem Budget-Mini-PC gleichzusetzen, was gerade gut für Office und Browsen ausreicht. Im Netzbetrieb befinden wir uns dann schon in der Mittelklasse, der AX16 Pro ist hier absolut im Durchschnitt für Systeme mit dem Ryzen 7 5700U.

Spieletechnisch bleibt der Laptop unter den Erwartungen. Counter-Strike 2 ist absolut unspielbar und ruckelt bereits im Menü, selbst in niedrigsten Einstellungen. Anno 1800 bekommen wir immerhin in niedrigen Einstellungen und aktiviertem FSR (FidelityFX Super Resolution) mit 30 bis 35 FPS zum Laufen. An andere moderne Spiele ist aber nicht zu denken – das System ist schlicht zu schwach für Gaming.

Lüfter: Wie laut ist der AOC AX16 Pro?

Die Lüfterlautstärke hält sich mit maximal 35 dB(A) in angenehmen Grenzen. Selbst unter Volllast wird der Laptop nicht störend laut – man kann problemlos daneben arbeiten. Das ist besonders erfreulich, da viele Budget-Laptops hier deutlich lauter werden. Die Temperaturen bleiben dabei unter Kontrolle: Das System wird nicht heißer als 85 Grad Celsius, was für die verbaute Hardware völlig im grünen Bereich liegt. Die Leistungsaufnahme orientiert sich am mitgelieferten 65-W-Netzteil und bleibt stets darunter.

Software: Mit welchem Betriebssystem arbeitet der AOC AX16 Pro?

Der AOC AX16 Pro wird mit Windows 11 Pro ausgeliefert. Die Installation ist sauber und ohne Bloatware – Acemagic verzichtet erfreulicherweise auf eigene Zusatz-Software. Ein vollständiger Systemscan mit Windows Defender fand keine Auffälligkeiten oder Viren. Das System ist damit sofort einsatzbereit und muss nicht erst von unnötiger Software befreit werden. Updates laufen problemlos durch, alle Treiber sind aktuell.

Auch der Betrieb von Linux auf dem System möglich. In das AMI-BIOS gelangt man per F7-Taste, ins Boot-Menü zur direkten Geräteauswahl über die Backspace-Taste. Für unseren Test nutzen wir unter anderem Tuxedo OS. Auf dem Desktop angekommen können wir direkt alle Funktionen, wie WLAN, Bluetooth und Audio nutzen. Auch die Auflösung wird richtig erkannt und aus dem Standby-Modus wacht der Laptop ebenfalls zuverlässig auf. Dasselbe gilt für die Distributionen Fedora, Deepin und Zorin OS die wir ebenfalls ausprobiert haben.

Akkulaufzeit: Wie lange arbeitet der AOC AX16 Pro?

Der fest verbaute Akku verfügt über eine Kapazität von 53,58 Wh (4700 mAh). Im Test mit auf 200 cd/m² eingestellter Helligkeit und aktiviertem WLAN erreicht das Gerät im Anwendungs-Benchmark von PCMark 10 eine Laufzeit von 6 Stunden und 22 Minuten. Das ist angesichts der Hardware eher mager – moderne Laptops schaffen oft 8 bis 12 Stunden. Für einen kompletten Arbeitstag ohne Steckdose reicht der Akku leider nicht. Die Aufladung erfolgt über USB-C mit dem mitgelieferten 65-W-Netzteil, wir konnten im Test aber auch andere USB-C-Netzteile nutzen.

Preis: Was kostet der AOC AX16 Pro?

Der AOC AX16 Pro kostet aktuell nur 401 Euro bei Amazon.

Fazit

Der AOC AX16 Pro ist ein faszinierendes Budget-Angebot. Für nur 401 Euro bekommt man einen vollwertigen Laptop mit AMD Ryzen 7 5700U, 16 GB aufrüstbarem RAM und ordentlicher Aluminiumverarbeitung. Die Leistung reicht für Office, Surfen und Multimedia vollkommen aus. Allerdings erkauft man sich den Niedrigpreis mit einigen Kompromissen: Das Display ist mit 276 cd/m² zu dunkel für mobiles Arbeiten, die Akkulaufzeit von gut 6 Stunden enttäuscht und die englische ANSI-Tastatur mit beigelegten Gummimatten ist bestenfalls eine Notlösung. Gaming ist praktisch unmöglich. Wer einen günstigen Zweit-Laptop für einfache Aufgaben sucht und hauptsächlich am Schreibtisch arbeitet, macht hier ein echtes Schnäppchen. Für mobile Power-User oder alle, die viel tippen müssen, ist er nicht geeignet.

Wer bei einem chinesischen Händler kauft, bezahlt in vielen Fällen weniger. Allerdings besteht im Gewährleistungs- oder Garantiefall die Gefahr eines schlechteren Service. Außerdem ist das Einfordern von Verbraucherrechten (Rückgabe, Gewährleistung) mit Hürden versehen oder nicht möglich. Wir verlinken hier Händler, mit denen wir im Allgemeinen gute Erfahrungen gemacht haben.



Source link

Weiterlesen

Beliebt