Künstliche Intelligenz
Quantencomputing: Ein Paradigmenwechsel für die Softwareentwicklung
Quantencomputing stellt einen grundlegenden Wandel in der Informationsverarbeitung dar. Es geht über die binäre Logik hinaus, die über Jahrzehnte hinweg das Rechnen mit Computern geprägt hat. Während klassische Rechner mit Bits arbeiten, die sich eindeutig im Zustand 0 oder 1 befinden, nutzen Quantencomputer die seltsamen Eigenschaften der Quantenmechanik. Sie verarbeiten Quantenbits (Qubits), die sich gleichzeitig in mehreren Zuständen befinden können.
Prof. Dr. Michael Stal arbeitet seit 1991 bei Siemens Technology. Seine Forschungsschwerpunkte umfassen Softwarearchitekturen für große komplexe Systeme (Verteilte Systeme, Cloud Computing, IIoT), Eingebettte Systeme, und Künstliche Intelligenz.
Er berät Geschäftsbereiche in Softwarearchitekturfragen und ist für die Architekturausbildung der Senior-Software-Architekten bei Siemens verantwortlich.
Wer als Softwareentwickler Quantencomputing verstehen möchte, muss nicht nur neue Programmierparadigmen begreifen, sondern auch die zugrunde liegende Physik erfassen, die diese Art der Berechnung überhaupt ermöglicht.
Die große Hoffnung beim Quantencomputing liegt in seiner Fähigkeit, bestimmte Problemklassen exponentiell schneller zu lösen als klassische Rechner. Dazu gehören etwa das Zerlegen großer Zahlen in ihre Primfaktoren, das Durchsuchen unsortierter Datenbanken und die Simulation quantenmechanischer Systeme selbst. Quantencomputing stellt allerdings keine bloß schnellere Version klassischer Computertechnik dar. Es erfordert ganz eigene Algorithmen und völlig andere Denkweisen beim Lösen von Problemen.
Ein von mir entwickelter Quanten-Simulator in Python ist auf GitHub verfügbar. Wer eigene Skripte oder Kommandos im Simulator ausprobieren möchte, kann dies dort tun.
Klassische vs. Quanteninformationstheorie
In der klassischen Informatik erfolgt die Informationsspeicherung in Bits. Jedes Bit repräsentiert entweder 0 oder 1. Alle klassischen Operationen lassen sich als Manipulationen dieser Binärwerte durch logische Gatter wie AND, OR und NOT verstehen. Der Zustand eines klassischen Systems mit n Bits lässt sich beschreiben, indem der Wert jedes Bits festgelegt wird – insgesamt sind dafür n Informationen notwendig.
In der Quanteninformationstheorie gelten andere Prinzipien. Ein Qubit kann sich gleichzeitig in einer Überlagerung der Zustände 0 und 1 befinden. Diese Überlagerung lässt sich mathematisch als Linearkombination der beiden Basiszustände beschreiben. Ein System mit n Qubits kann sich in einer Überlagerung aller 2n möglichen klassischen Zustände befinden. Zur vollständigen Beschreibung eines solchen Zustands sind im Allgemeinen 2n komplexe Zahlen nötig.
Diese exponentielle Skalierung verleiht Quantenrechnern ihr Potenzial, bringt aber auch große Komplexität mit sich. Im Gegensatz zu klassischen Bits lassen sich Qubits nicht beliebig kopieren – das No-Cloning-Theorem schließt dies aus. Wird ein Qubit gemessen, geht seine Überlagerung verloren. Es springt dann in einen der beiden Basiszustände 0 oder 1.
Grundlegendes zur Quantenmechanik
Wer Quantencomputing verstehen will, muss sich mit quantenmechanischen Phänomenen befassen, für die es in der klassischen Welt keine Entsprechungen gibt.
Überlagerung bildet das Fundament der Quantenberechnung. Ein Qubit in Überlagerung befindet sich gleichzeitig in einer Kombination aus 0 und 1 – solange keine Messung erfolgt. Dieses Prinzip lässt sich anschaulich mit Schrödingers berühmtem Gedankenexperiment vergleichen, in dem eine Katze gleichzeitig lebendig und tot ist. Allerdings bleibt diese Analogie oberflächlich – denn im Quantenbereich lässt sich Überlagerung exakt kontrollieren und gezielt manipulieren.
Mathematisch sieht ein Qubit-Zustand so aus: |ψ⟩ = α|0⟩ + β|1⟩. Dabei sind α und β komplexe Zahlen, sogenannte Wahrscheinlichkeitsamplituden. Es gilt stets |α|² + |β|² = 1. Die Notation mit senkrechten Strichen und spitzen Klammern stammt aus der Dirac-Schreibweise, die in der Quantenmechanik üblich ist. Wird das Qubit gemessen, besteht mit Wahrscheinlichkeit |α|² ein Ergebnis 0 und mit Wahrscheinlichkeit |β|² ein Ergebnis 1.
Verschränkung ist ein weiteres, rein quantenmechanisches Phänomen. Dabei treten zwei oder mehr Qubits in einen Zustand, der sich nicht mehr als Produkt einzelner Zustände beschreiben lässt. Einstein sprach in diesem Zusammenhang von „spukhafter Fernwirkung“. Doch obwohl dabei sofortige Korrelationen über große Entfernungen möglich sind, bleibt eine Kommunikation mit Überlichtgeschwindigkeit ausgeschlossen. Verschränkung bildet die Grundlage vieler Quantenalgorithmen und ist essenziell für Quanten-Fehlerkorrektur.
Sobald zwei Qubits verschränkt sind, entscheidet die Messung eines Qubits gleichzeitig über den Zustand seines Partners – unabhängig von der Entfernung. Diese Korrelation übertrifft alle klassischen Möglichkeiten und eröffnet Wege zu Berechnungen, die klassisch nicht durchführbar erscheinen.
Interferenz im Quantenbereich macht es möglich, korrekte Ergebnisse zu verstärken und falsche auszublenden. Dafür müssen Quantenalgorithmen so konstruiert sein, dass sich die Amplituden der falschen Ergebnisse gegenseitig auslöschen, während die der richtigen sich addieren. Diese Interferenz ist der zentrale Mechanismus hinter Algorithmen wie Grovers Suche.
Messung im Quantenbereich unterscheidet sich grundlegend von klassischer Beobachtung. Eine Messung bringt das System in einen der möglichen Basiszustände und zerstört alle Überlagerungen und Verschränkungen. Diese irreversible Eigenschaft zwingt dazu, Quantenalgorithmen so zu gestalten, dass sie relevante Informationen gewinnen, bevor das System kollabiert.
Quantengatter und das Schaltbildmodell
Die Quantenberechnung folgt meist dem Schaltbildmodell (circuit model). Quanten-Gatter manipulieren Qubits analog zu klassischen Logikgattern bei Bits. Allerdings müssen Quanten-Gatter reversibel sein – sie sind unitär, das heißt, sie erhalten die Gesamtwahrscheinlichkeit und lassen sich wieder rückgängig machen.
Die grundlegendsten Gatter für Einzelqubits heißen Pauli-X, -Y und -Z. Sie rotieren den Zustand eines Qubits um verschiedene Achsen auf der sogenannten Bloch-Kugel, einer geometrischen Darstellung von Qubit-Zuständen. Das X-Gatter entspricht einem klassischen NOT-Gatter – es tauscht |0⟩ gegen |1⟩ aus. Das Hadamard-Gatter (H) erzeugt Überlagerung. Es wandelt |0⟩ in (|0⟩ + |1⟩)/√2 und |1⟩ in (|0⟩ − |1⟩)/√2.
Zwei-Qubit-Gatter ermöglichen Verschränkung. Das wichtigste Beispiel ist das CNOT-Gatter (Controlled NOT). Es kehrt den Zustand eines Ziel-Qubits nur dann um, wenn das Steuer-Qubit im Zustand |1⟩ vorliegt. In Kombination mit Einzelqubit-Gattern lassen sich damit alle denkbaren Quantenalgorithmen zusammensetzen.
Im Gegensatz zu klassischen Schaltungen können Quanten-Schaltungen keine klassischen Schleifen enthalten. Der zeitliche Ablauf in Quantenprozessen bleibt unitär. Stattdessen nutzen viele Quantenalgorithmen Quantenparallelität – Überlagerung erlaubt das gleichzeitige Verfolgen vieler Lösungspfade.
Quantenalgorithmen mit Codebeispielen
Ein erstes Beispiel demonstriert Überlagerung und Messung mithilfe von Qiskit, einer Bibliothek von IBM, die auch das Ausführen auf echter Quantum-Computing-Hardware unterstützt:
from qiskit import QuantumCircuit, QuantumRegister, ClassicalRegister
from qiskit import execute, Aer
from qiskit.visualization import plot_histogram
qreg = QuantumRegister(1, 'q')
creg = ClassicalRegister(1, 'c')
circuit = QuantumCircuit(qreg, creg)
circuit.h(qreg[0])
circuit.measure(qreg[0], creg[0])
backend = Aer.get_backend('qasm_simulator')
job = execute(circuit, backend, shots=1000)
result = job.result()
counts = result.get_counts(circuit)
print(counts)
Dieses Beispiel illustriert das Prinzip der Überlagerung. Nach Anwendung des Hadamard-Gatters befindet sich das Qubit in einem Gleichgewichtszustand zwischen |0⟩ und |1⟩. Die Messung bei 1000 Wiederholungen ergibt statistisch etwa gleich viele Ergebnisse für 0 und 1.
Ein zweites Beispiel zeigt die Erzeugung einer Bell-Verschränkung:
qreg = QuantumRegister(2, 'q')
creg = ClassicalRegister(2, 'c')
circuit = QuantumCircuit(qreg, creg)
circuit.h(qreg[0])
circuit.cx(qreg[0], qreg[1])
circuit.measure(qreg, creg)
job = execute(circuit, backend, shots=1000)
result = job.result()
counts = result.get_counts(circuit)
print(counts)
Nach der Anwendung des Hadamard-Gatters auf das erste Qubit und der CNOT-Verknüpfung entsteht der verschränkte Zustand (|00⟩ + |11⟩)/√2. Die Messung zeigt dann ausschließlich ‘00’ und ‘11’ – nie ‘01’ oder ‘10’.
Grovers Suchalgorithmus dient als drittes Beispiel für quantenmechanische Beschleunigung. Eine vollständige Implementierung mit Erklärungen folgt im weiteren Verlauf des Artikels.
Quantenfehlerkorrektur
Fehlerkorrektur in Quantencomputern ist besonders anspruchsvoll, da Quanteninformation äußerst empfindlich auf Störungen reagiert. Dekohärenz, also der Verlust quantenmechanischer Eigenschaften durch Umgebungseinflüsse, verändert Qubit-Zustände. Eine einfache Kopie zur Absicherung lässt sich durch das No-Cloning-Theorem ausschließen.
Die Fehlerkorrektur gelingt durch das Einbetten logischer Qubits in mehrere physikalische Qubits. So lassen sich Fehler erkennen und beheben, ohne die eigentliche Information zu zerstören. Ein einfaches Beispiel ist der Bit-Flip-Code mit drei Qubits: |0⟩ |000⟩, |1⟩ |111⟩.
Für skalierbare Fehlerkorrektur gilt der sogenannte Surface Code als vielversprechend. Dabei befinden sich die Qubits in einem zweidimensionalen Gitter. Zusätzliche Hilfsqubits dienen zur Fehlererkennung, ohne die eigentlichen Qubits zu beeinträchtigen. Der Surface Code toleriert eine hohe Fehlerrate – solange sie unter etwa 1 % bleibt.
Allerdings entsteht dabei ein erheblicher Overhead. Für einen einzigen fehlergeschützten logischen Qubit sind hunderte bis tausende physikalische Qubits erforderlich. Diese Tatsache stellt eines der größten Hindernisse für den praktischen Einsatz von Quantencomputern dar.
Aktuelle Hardware und Programmierumgebungen
Verschiedene Technologielinien konkurrieren derzeit bei der Umsetzung von Quantenhardware. Supraleitende Qubits – etwa bei IBM und Google – arbeiten bei extrem tiefen Temperaturen (ca. 10 Millikelvin) und ermöglichen sehr schnelle Gatteroperationen, sind aber nur kurz kohärent.
Ionenfallen – zum Beispiel bei IonQ oder Honeywell – verwenden elektrisch eingefangene Ionen als Qubits. Diese Systeme zeigen längere Kohärenzzeiten und höhere Genauigkeit, arbeiten jedoch langsamer. Ihre Architektur erlaubt direkte Verbindungen zwischen beliebigen Qubits.
Photonenbasierte Quantencomputer nutzen Lichtteilchen als Qubits und funktionieren bei Raumtemperatur. Allerdings sind Zweiqubit-Gatter in dieser Technologie schwieriger umzusetzen. Noch bleibt ihre Skalierung hinter anderen Ansätzen zurück.
Aus Softwareperspektive existieren mehrere Frameworks. Qiskit (IBM) bietet eine umfassende Python-Bibliothek zum Erstellen und Ausführen von Quanten-Schaltkreisen. Cirq (Google) zielt auf Googles eigene Hardware. Microsofts Q# stellt eine speziell für Quantenprogrammierung entworfene Sprache dar.
Alle Frameworks verwenden typischerweise das Schaltbildmodell (Circuit). Dort definieren Entwickler explizit die Abfolge von Quanten-Gattern. Höhere Programmiersprachen für Quantencomputer befinden sich in der Forschung, um Quantenprogrammierung künftig zugänglicher zu machen.
Künstliche Intelligenz
Neue iPhones werden am 9. September vorgestellt
„Awe dropping“, zu Deutsch etwa „Ehrfurcht einflößend“, überschreibt Apple seine nächste iPhone-Veranstaltung. Sie wird laut Einladung, die am Dienstagabend an Pressevertreter ging, am 9. September 2025 (Dienstag, um 10 Uhr Westküstenzeit, also 19 Uhr MEZ, beginnen. Auch auf seiner eigenen Website bewirbt Apple die Veranstaltung bereits groß, darunter in deutscher Sprache. Es wird sich, wie in den letzten Jahren üblich, um eine Online-Veranstaltung handeln, die live gestreamt wird. Ausgewählte Medien werden sicherlich nach Cupertino eingeladen.
Vier iPhones, drei Apple-Watch-Modelle
Mindestens vorstellen dürfte Apple seine vier neuen iPhone-Modelle der Baureihe 17. Neben einem neuen Standardmodell mit verbessertem Innenleben werden zwei iPhone-17-Profimodelle (Pro und Pro Max) mit optimierter und umgebauter Kamera erwartet, zudem ein neuer Smartphone-Formfaktor, der womöglich auf den Namen iPhone 17 Air hört. Dabei soll es sich um das bislang dünnste iPhone aller Zeiten handeln, es geht in Richtung Galaxy S25 Edge von Samsung. Zudem sind neue Apple-Hüllen („TechWoven“) geplant, im Inneren der Geräte läuft der etwas schnellere A19-Chip.
Außerdem erwarten wir bis zu drei neue Apple-Watch-Modelle. Die Ultra soll nach zwei Jahren ohne große Veränderung neue Sensoren und Funkmöglichkeiten bekommen, die Series 11 mindestens beschleunigt werden. Blutdruckmessungen gelten als möglich, wenn auch nur in Form von Abweichungen von Standardwerten. Eine neue Einsteiger-Apple-Watch könnte ebenfalls kommen, wohl mit Kunststoffgehäuse.
Weitere Hardware im Oktober
Eher nicht im September dürften neue iPads erscheinen – hier werden für dieses Jahr unter anderem ein iPad 12, ein iPad Pro M5 und mini-Modelle erwartet, von denen interne Prozessorleaks aufgetaucht sind. Bei den Macs wird erst für kommendes Jahr mit Pro-Modellen gerechnet, es gibt aber Hoffnung auf ein neues Einsteiger-MacBook noch 2025.
Schließlich könnte es eine neue Variante der Vision Pro geben. Alle diese Modelle dürfte Apple eher im Oktober zeigen. Wahrscheinlicher für „Awe dropping“: Neue AirPods. Was immer Apple auch vorstellt: Mac & i und heise online berichten wie immer mit einem Liveticker.
(bsc)
Künstliche Intelligenz
Youtube-Videos heimlich mit KI verschlimmbessert
Youtube hat veröffentlichte Videos verfälscht, ohne das offenzulegen oder deren Urheber oder Uploader zu informieren. Seit Monaten hat die Google-Tochter fremde Videos mit generativer Künstlicher Intelligenz nachbearbeitet, was kleine, aber auffallende Veränderungen ausgelöst hat, wie merkwürdige Frisuren, falsche Hauttöne oder verzerrte Körperteile.
Darauf macht die British Broadcasting Corporation (BBC) aufmerksam. Erst nach dem Nutzer sich in Onlinepostings und Youtube-Videos beschwert hatten, gab Youtube-Sprachrohr Rene Ritchie die Manipulationen vergangene Woche zu: „Wir führen ein Experiment an ausgewählten Youtube-Kurzvideos durch“, sagte er in einem Onlinepost. Die KI soll demnach Unschärfen und Bildrauschen reduzieren, „vergleichbar mit dem, was ein modernes Smartphone bei Videoaufnahmen macht“.
Doch führt die KI bisweilen eigentümlich Regie. Und Uploader können sich Youtubes KI-Eingriffe in ihre Videos offenbar nicht verbitten.
Uploader müssen KI kennzeichnen
Im Herbst 2023 hat Youtube die Einführung der Pflicht zu Offenlegung und Kennzeichnung KI-generierter Inhalte angekündigt. „Creator:innen müssen in Zukunft offenlegen, wenn sie manipulierte oder synthetische Inhalte erstellt haben, die realistisch wirken“, hieß es damals im Youtube-Blog. „Das schließt die Nutzung von KI-Tools ein.“
Allerdings könnten damit lediglich größere Manipulationen gemeint gewesen sein: „Das kann z.B. ein KI-generiertes Video sein, in dem ein Ereignis realistisch dargestellt wird, das aber nie stattgefunden hat. Oder Inhalte, die eine Person zeigen, die etwas sagt oder tut, das sie nicht tatsächlich gesagt oder getan hat.“ Die Verschlimmbesserung von Haarpracht oder Schminke ist ein kleineres Kaliber; für die dargestellte Person kann das dennoch peinlich oder sogar geschäftsschädigend sein, etwa wenn ein Urheber Wert auf Authentizität legt.
Andererseits sprach der Blogbeitrag ausdrücklich von „Nutzung von KI-Tools.“ Genau auslegen lässt sich die heute geltende Vorschrift nicht. Heise online hat die exakten Vorgaben im Dschungel der Youtube-Bedingungen für echt wirkende KI-Erzeugnisse nicht aufstöbern können.
(ds)
Künstliche Intelligenz
Digitale Identität: Deutsche Behörden überwachen die Verwendung nicht
Die deutsche Bundesregierung ist bemüht, Bedenken rund um Datenschutz und Nachverfolgbarkeit bei der geplanten E-Brieftasche auf Basis des Rechtsakts für eine europäische digitale Identität (EUid) auszuräumen. Die in Deutschland vorgesehene Wallet für die EUDI (European Digital Identity) werde ausschließlich direkte Kommunikation zwischen der entsprechenden App und der empfangenden Prüfstelle nutzen, schreibt das federführende Digitalministerium in einer jetzt veröffentlichten Antwort auf eine Anfrage im Bundestag.
Dieser Ansatz ermögliche sichere, lokale und nutzergesteuerte Übertragung personenbezogener Daten, betont die Regierung. Zentrale Server würden etwa bei der Vor-Ort-Präsentation mobiler Führerscheine oder Fahrzeugdokumente nicht beteiligt. Gleiches gelte für den Einsatz der Wallet als Fahrkarte für den Personnennahverkehr (ÖPNV) sowie Nachweise etwa für Zeugnisse, berufliche Abschlüsse, Bankvollmachten oder Kreditkarten.
Insbesondere geht die Exekutive so auf Vorwürfe ein, die Bürgerrechtsorganisationen wie die American Civil Liberties Union (ACLU), das Center for Democracy and Technology (CDT), die Electronic Frontier Foundation (EFF), das Electronic Privacy Information Center (EPIC) sowie Epicenter.works jüngst erhoben haben. Sie befürchten, dass ausstellende Behörden prinzipiell in der Lage sein könnten, die Nutzung der digitalen Identität nachzuverfolgen. Eine solche „Phone-Home-Funktion“ müsse ausgeschlossen werden, um Nutzer nicht gläsern zu machen. Mitunterzeichner wie die eID-Expertin Kaliya Young monieren, dass der Standard ISO mDL/mDOC 18013-5, der eine solche Serverabrufoption quasi vorinstalliere, in der Referenzarchitektur für die EUDI-Wallet vorgeschrieben und auch in Nordamerika weit verbreitet sei.
Kein Nach-Hause-Telefonieren
Der erwähnte ISO-Standard definiere verschiedene Modi zur Übertragung von Daten aus mobilen Führerscheinen (mDL), hält das Digitalministerium dagegen. Er umfasse nicht nur serverbasierte Abrufe, die in Deutschland keine Rolle spielen sollen. Die deutsche Blaupause zur Umsetzung der EUDI-Wallet sehe vor, dass der Austausch von Nachweisen ausschließlich direkt zwischen der digitalen Brieftasche des Nutzers und der empfangenden Stelle erfolge. Der jeweilige Aussteller der Nachweise sei in diesen Übertragungsvorgang nicht eingebunden und erhalte keine Informationen über deren Verwendung. Eine Rückmeldung („Phone-Home“) finde somit nicht statt.
Lesen Sie auch
Die deutsche Wallet werde so konzipiert, dass signierte Daten verwendet werden, versichert die Regierung. Dadurch sei die ausstellende Behörde nicht in den Ausweisprozess involviert. Dieses Prinzip der Datensouveränität und Zweckbindung werde durch eine gezielte technische Architektur, offene Standards und umfassende datenschutzrechtliche Vorgaben gewährleistet. So wird sichergestellt, dass die Bewegungen und Aktivitäten der Nutzer weder jetzt noch in Zukunft von der ausstellenden Stelle nachverfolgt oder offengelegt werden könnten. Die Umsetzung basiere auf einer dezentralen Architektur; personenbezogene Daten blieben ausschließlich auf dem Endgerät der Nutzer gespeichert. Der Zugriff darauf erfolge zudem nur mit ausdrücklicher Zustimmung der User.
Staatliche Wallet gekoppelt mit Bonusprogrammen?
Zudem beteuert die Exekutive, dass die Nutzung der digitalen Identität freiwillig und kostenfrei bleibe – auch langfristig. Die Bürger sollten trotz der Debatte über eine „Digital only“-Strategie die Möglichkeit haben, Behördengänge persönlich zu erledigen oder den physischen Personalausweis zu nutzen. Die Klausel aus der EU-Verordnung, wonach Personen, die die EUDI-Wallet nicht verwenden wollen, keine Benachteiligungen erfahren dürfen, gelte uneingeschränkt.
Die Aussage von Bundesdigitalminister Karsten Wildberger (CDU), dass die E-Brieftasche auch für „Treueprogramme“ im Einzelhandel eingesetzt werden könnte, bezieht sich laut dem Bescheid auf optionale Zusatzfunktionen. Diese seien freiwillig und beeinträchtigten den Zugang zu öffentlichen Diensten nicht. Ein wesentlicher Vorteil der Wallet sei der verbesserte Datenschutz im Vergleich zu bestehenden Lösungen.
Mit Blick auf Länder wie Pakistan hebt die Regierung hervor: Eine Sperre des Online-Ausweises sei in Deutschland ausschließlich bei Diebstahl oder Verlust auf Veranlassung des Inhabers möglich, nicht jedoch aus politischen Erwägungen. Über „Phone-Home-Ansätze“ in den schon etwas älteren digitalen Identitätssystemen von Indien, Singapur und Estland habe sie keine konkreten Erkenntnisse.
(afl)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 1 Woche
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Entwicklung & Codevor 6 Tagen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Social Mediavor 1 Woche
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist