<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Android Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/category/technologie/betriebssystem/android/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/category/technologie/betriebssystem/android/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Fri, 17 Jan 2025 07:03:18 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Android Archive - CEOsBay</title>
	<link>https://ceosbay.com/category/technologie/betriebssystem/android/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Algorithmen &#8211; Die unsichtbaren Architekten unserer Welt</title>
		<link>https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/</link>
					<comments>https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 03 Jan 2025 05:19:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Analytics]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenvisualisierung]]></category>
		<category><![CDATA[Datenwissenschaft]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Dos]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Maschinelles Lernen]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Spieleentwicklung]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wirtschaft]]></category>
		<category><![CDATA[Algorithmen]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Bias]]></category>
		<category><![CDATA[Datenverarbeitung]]></category>
		<category><![CDATA[digitale Welt]]></category>
		<category><![CDATA[Effizienz]]></category>
		<category><![CDATA[ethische Standards]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[maschinelles Lernen]]></category>
		<category><![CDATA[Optimierung]]></category>
		<category><![CDATA[Skalierbarkeit]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Zukunftstechnologien]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2520</guid>

					<description><![CDATA[<p>In unserer zunehmend digitalen Welt gibt es ein Konzept, dass still und heimlich alles um uns herum beeinflusst: Algorithmen. Sie stecken hinter den Suchergebnissen, die wir bei Google sehen, den Filmen, die Netflix uns empfiehlt &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/">Algorithmen &#8211; Die unsichtbaren Architekten unserer Welt</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In unserer zunehmend digitalen Welt gibt es ein Konzept, dass still und heimlich alles um uns herum beeinflusst: Algorithmen. Sie stecken hinter den Suchergebnissen, die wir bei Google sehen, den Filmen, die Netflix uns empfiehlt und sogar den Routen, die unser Navigationssystem vorschlägt. Doch was sind Algorithmen eigentlich und warum sind sie so wichtig?</p>



<figure class="wp-block-image size-full"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="871" height="871" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?resize=871%2C871&#038;ssl=1" alt="Algorithmen" class="wp-image-3290" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?resize=768%2C768&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /></figure>



<h3 class="wp-block-heading">Was ist ein Algorithmus?</h3>



<p>Ein Algorithmus ist eine klar definierte Abfolge von Schritten oder Anweisungen, die dazu dienen, ein bestimmtes Problem zu lösen oder eine Aufgabe zu erfüllen. Man kann sich einen Algorithmus wie ein Rezept vorstellen: Es gibt genaue Anweisungen, welche Zutaten in welcher Reihenfolge verwendet werden sollen, um ein bestimmtes Ergebnis zu erzielen – sei es ein Kuchen oder ein Suchergebnis.</p>



<figure class="wp-block-image size-full"><img data-recalc-dims="1" decoding="async" width="871" height="871" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?resize=871%2C871&#038;ssl=1" alt="Algorithmen-Kochen" class="wp-image-3292" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?resize=768%2C768&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /></figure>



<h3 class="wp-block-heading">Warum sind Algorithmen so bedeutsam?</h3>



<p>Sie sind das Herzstück der Informatik und bilden die Grundlage für fast alle digitalen Prozesse. Ihre Bedeutung lässt sich auf drei Hauptaspekte herunterbrechen:</p>



<ol class="wp-block-list">
<li><strong>Effizienz</strong>: Sie ermöglichen es, komplexe Aufgaben schnell und ressourcenschonend zu bewältigen. Denken Sie an das Sortieren riesiger Datenmengen oder die Analyse von Milliarden von Webseiten in Sekundenbruchteilen.</li>



<li><strong>Automatisierung</strong>: Viele Prozesse, die früher manuell erledigt wurden, können heute durch Algorithmen automatisiert werden. Beispiele reichen von der Automatisierung in der Produktion bis hin zu <a href="https://ceosbay.com/2025/01/06/maschinelles-lernen-die-technologie-die-die-welt-veraendert/">maschinellem Lernen</a> und <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">künstlicher Intelligenz</a>.</li>



<li><strong>Skalierbarkeit</strong>: Sie ermöglichen es, Lösungen auf Millionen oder sogar Milliarden von Nutzern anzuwenden, wie wir es bei sozialen Netzwerken, Online-Shopping und <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">Cloud-Diensten</a> sehen.</li>
</ol>



<h3 class="wp-block-heading">Arten von Algorithmen</h3>



<p>Sie sind so vielfältig wie die Probleme, die sie lösen. Einige der wichtigsten Kategorien sind:</p>



<ul class="wp-block-list">
<li><strong>Sortieralgorithmen</strong>: Wie der Name schon sagt, dienen sie dazu, Daten zu sortieren. Beispiele sind der bekannte Quicksort oder Mergesort.</li>



<li><strong>Suchalgorithmen</strong>: Diese helfen, bestimmte Informationen in einer Datenmenge zu finden, etwa der Binärsuchalgorithmus.</li>



<li><strong>Optimierungsalgorithmen</strong>: Sie finden die besten Lösungen für Probleme, sei es das Kürzeste-Wege-Problem oder die Optimierung von Produktionsprozessen.</li>



<li><strong>Kryptografische Algorithmen</strong>: Sie sichern unsere Daten, sei es durch Verschlüsselung oder Authentifizierung.</li>
</ul>



<h3 class="wp-block-heading">Herausforderungen und Kritik</h3>



<p>Trotz ihrer Vorteile sind Algorithmen nicht frei von Kritik. Hier sind einige der zentralen Herausforderungen:</p>



<ol class="wp-block-list">
<li><strong>Bias in Algorithmen</strong>: Sie spiegeln oft die Vorurteile ihrer Entwickler oder der zugrunde liegenden Daten wider. Dies kann zu Diskriminierung und unfairen Entscheidungen führen.</li>



<li><strong>Transparenz</strong>: Viele Algorithmen, insbesondere solche, die von Unternehmen wie Google oder Facebook verwendet werden, sind undurchsichtig. Nutzer wissen oft nicht, warum ihnen bestimmte Inhalte angezeigt werden.</li>



<li><strong>Abhängigkeit</strong>: Unsere zunehmende Abhängigkeit von Algorithmen birgt Risiken, insbesondere wenn diese fehlerhaft oder manipulierbar sind.</li>
</ol>



<h3 class="wp-block-heading">Zukunft der Algorithmen</h3>



<p>Mit dem Fortschritt in der künstlichen Intelligenz werden Algorithmen immer leistungsfähiger. Sie werden in der Lage sein, komplexe Aufgaben wie <a href="https://ceosbay.com/2025/01/04/sprachmagie-nlp-natural-language-processing/">Sprachverarbeitung (NLP)</a>, Bildanalyse und sogar kreative Arbeiten zu bewältigen. Gleichzeitig werden Diskussionen über ethische Standards und Regulierung immer wichtiger, um sicherzustellen, dass Algorithmen fair, transparent und verantwortungsbewusst eingesetzt werden.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Sie sind die unsichtbaren Architekten unserer digitalen Welt. Sie erleichtern unser Leben, beschleunigen Prozesse und öffnen die Tür zu unglaublichen technologischen Fortschritten. Doch mit großer Macht kommt große Verantwortung. Es liegt an uns allen – Entwicklern, Unternehmen, Regierungen und Nutzern –, sicherzustellen, dass Algorithmen für das Wohl der Gesellschaft eingesetzt werden. Denn letztlich bestimmen sie nicht nur, was wir sehen, sondern auch, wie wir die Welt wahrnehmen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/">Algorithmen &#8211; Die unsichtbaren Architekten unserer Welt</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2520</post-id>	</item>
		<item>
		<title>VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</title>
		<link>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/</link>
					<comments>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 15:13:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Anbieter]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Datenschutzrichtlinien]]></category>
		<category><![CDATA[geografische Beschränkungen]]></category>
		<category><![CDATA[Internet-Datenschutz]]></category>
		<category><![CDATA[Internetfreiheit]]></category>
		<category><![CDATA[IP-Verschleierung]]></category>
		<category><![CDATA[Online-Sicherheit]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicher]]></category>
		<category><![CDATA[Tunnel]]></category>
		<category><![CDATA[Verschlüsselt]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Virtual Private Network]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[VPN-Anbieter]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1882</guid>

					<description><![CDATA[<p>VPN (Virtual Private Network) stellt ein grundlegendes Instrument für die Sicherheit und den Datenschutz im digitalen Zeitalter dar. In diesem Beitrag versuche ich einen umfassenden Überblick über VPNs und ihre Bedeutung in der heutigen vernetzten &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>VPN (Virtual Private Network) stellt ein grundlegendes Instrument für die Sicherheit und den Datenschutz im digitalen Zeitalter dar. In diesem Beitrag versuche ich einen umfassenden Überblick über VPNs und ihre Bedeutung in der heutigen vernetzten Welt zu ermöglichen.</p>



<h2 class="wp-block-heading"><strong>Was ist ein VPN?</strong></h2>



<p>Ein Virtual Private Network (VPN) erstellt eine private Verbindung über ein öffentliches Netzwerk, häufig das Internet. Es ermöglicht Benutzern, Daten zu senden und zu empfangen, während die Sicherheit, Funktion und Privatsphäre eines privaten Netzwerks beibehalten wird. VPNs nutzen Verschlüsselung und andere Sicherheitsmechanismen, um sicherzustellen, dass nur autorisierte Benutzer auf das Netzwerk zugreifen können und dass die Daten nicht abgefangen werden können.</p>



<h2 class="wp-block-heading"><strong>Wie funktioniert ein VPN?</strong></h2>



<p>VPNs verbergen die tatsächliche IP-Adresse eines Benutzers und ersetzen sie durch die IP-Adresse des VPN-Servers. Dies kann auch dazu verwendet werden, geografische Beschränkungen zu umgehen, indem eine Verbindung zu einem Server in einem anderen Land hergestellt wird. Die Daten, die zwischen dem Benutzer und dem VPN-Server gesendet werden, werden verschlüsselt, um sicherzustellen, dass sie privat und sicher bleiben.</p>



<h2 class="wp-block-heading"><strong>Warum wird ein VPN benötigt?</strong></h2>



<p>Die Notwendigkeit eines VPNs ergibt sich aus drei Hauptgründen: Datenschutz, Sicherheit und Freiheit. VPNs schützen die Privatsphäre, indem sie die Internetaktivitäten eines Benutzers vor Neugierigen, einschließlich Internetdienstanbietern, verbergen. Sie erhöhen die Sicherheit, indem sie Daten verschlüsseln und so sicherstellen, dass sie nicht abgefangen oder gestohlen werden können. Und sie ermöglichen die Freiheit, indem sie es Benutzern ermöglichen, geografische Beschränkungen zu umgehen und auf Inhalte zuzugreifen, die sonst blockiert oder eingeschränkt wären.</p>



<h2 class="wp-block-heading"><strong>Auswahl eines VPN-Anbieters</strong></h2>



<p>Bei der Auswahl eines VPN-Anbieters sollte auf eine Reihe von Faktoren geachtet werden. Dazu gehören die Qualität der Verschlüsselung, die Anzahl der verfügbaren Server und deren Standorte, die Geschwindigkeit der Verbindung, die Preisgestaltung und die Datenschutzrichtlinien des Anbieters. Es ist wichtig, einen Anbieter zu wählen, der eine starke Verschlüsselung und eine klare Datenschutzrichtlinie bietet und keine Benutzerdaten protokolliert.</p>



<h2 class="wp-block-heading"><strong>Risiken und Grenzen von VPNs</strong></h2>



<p>Obwohl VPNs viele Vorteile bieten, haben sie auch ihre Grenzen und Risiken. Einige Websites und Dienste blockieren den Zugriff von VPN-Servern, was zu eingeschränkter Funktionalität führen kann. Es ist möglich, dass die Nutzung eines VPNs die Verbindungsgeschwindigkeit negativ beeinflusst. Darüber hinaus sind nicht alle VPN-Anbieter gleich und einige können riskant sein, insbesondere kostenlose Dienste, die oft Benutzerdaten sammeln und verkaufen.</p>



<h2 class="wp-block-heading">Alternativen zu VPNs</h2>



<h3 class="wp-block-heading">Proxy Server</h3>



<p>Proxy-Server können in einigen Fällen als Alternative zu VPNs dienen, sie bieten jedoch in der Regel nicht das gleiche Maß an Sicherheit und Datenschutz.</p>



<p>Ein Proxy-Server fungiert als Vermittler zwischen dem Benutzer und dem Internet, ähnlich wie ein VPN. Man kann es verwenden, um die IP-Adresse des Benutzers zu verbergen und geografische Beschränkungen zu umgehen. Allerdings verfügen die meisten Proxy-Server nicht über die starken Verschlüsselungsmechanismen, die VPNs verwenden, um die Daten des Benutzers zu schützen. Daher sind sie anfälliger für Abfangen und Überwachung.</p>



<p>Außerdem können Proxy-Server die Internetgeschwindigkeit oft stärker verlangsamen als VPNs und sie sind in der Regel nicht in der Lage, alle Internetverbindungen auf einem Gerät zu routen, sondern funktionieren nur auf Anwendungsebene.</p>



<p>Daher, während Proxy-Server in bestimmten Situationen nützlich sein können, insbesondere wenn es nur darum geht, geografische Beschränkungen zu umgehen, bieten sie im Allgemeinen nicht das gleiche Niveau an Sicherheit, Datenschutz und Gesamtverbindungsschutz, das VPNs bieten.</p>



<p>Einen spezifischen Beitrag zu einem Proxy Server habe ich hier (<a href="https://ceosbay.com/2023/07/21/proxy-sicher-schnell-und-zuverlaessig/">Proxy – Sicher, schnell und zuverlässig</a>) geschrieben.</p>



<h3 class="wp-block-heading"><strong>Das Tor-Netzwerk</strong></h3>



<p>Tor, das für &#8222;The Onion Router&#8220; steht, ist ein Netzwerk, das Internetverbindungen über mehrere verschachtelte Server (die sogenannten Tor-Knoten) leitet, um Anonymität zu gewährleisten. Während Tor eine starke Anonymität bietet, kann es die Internetgeschwindigkeit erheblich verlangsamen und einige Websites blockieren Tor-Verbindungen.</p>



<h3 class="wp-block-heading"><strong>Smart DNS</strong></h3>



<p>Ein Smart DNS (Domain Name System) ist ein Dienst, der den DNS-Server, den ein Gerät verwendet, ändert, um geografische Beschränkungen zu umgehen. Es bietet jedoch keine zusätzliche Sicherheit oder Verschlüsselung.</p>



<h3 class="wp-block-heading"><strong>https</strong></h3>



<p>https (Hypertext Transfer Protocol Secure) ist eine sichere Version des https-Protokolls, das Websites verwenden. Es verschlüsselt die Verbindung zwischen einem Benutzer und einer Website, um den Datenverkehr zu schützen. Es schützt jedoch nur den Datenverkehr zwischen dem Benutzer und der Website und bietet keinen Schutz für andere Internetverbindungen oder Aktivitäten.</p>



<p>Einen spezifischen Beitrag zu https und https habe ich hier (<a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">https und https – Eine Reise zur Web-Sicherheit</a>) geschrieben.</p>



<h2 class="wp-block-heading"><strong>Ende-zu-Ende-Verschlüsselung</strong></h2>



<p>Bei der Ende-zu-Ende-Verschlüsselung kann man Daten so verschlüsseln, dass nur die kommunizierenden Benutzer sie entschlüsseln. Es wird oft in Messaging-Apps und anderen Kommunikationstools verwendet. Hierzu kann man sich auch die Beiträge über <a href="https://ceosbay.com/2022/11/21/erklaerung-signal/">Signal</a> und <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat</a> anschauen. Es schützt jedoch nur die Daten innerhalb der verschlüsselten Kommunikation und nicht andere Internetverbindungen oder Aktivitäiten.</p>



<h2 class="wp-block-heading"><strong>Fazit</strong></h2>



<p>VPNs spielen eine immer wichtigere Rolle in der digitalen Welt, da sie Datenschutz, Sicherheit und Freiheit im Internet bieten. Bei der Auswahl eines VPN-Anbieters sollten Benutzer jedoch vorsichtig sein und Anbieter auf der Grundlage ihrer Sicherheitsmerkmale, Datenschutzrichtlinien und Leistungsfähigkeit bewerten. Trotz ihrer Grenzen und potenziellen Risiken stellen VPNs ein unverzichtbares Werkzeug für eine sichere und private Internetnutzung dar. Empfehlungen werde ich keine Aussprechen, da mir dieses Thema etwas zu heikel ist. Dennoch gibt es in der nahen Zukunft bestimmt noch die Vorstellung der ein oder anderen VPN Lösung.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1882</post-id>	</item>
		<item>
		<title>ISO-Norm 25010 &#8211; Leitfaden für herausragende Softwarequalität und vertrauenswürdige Systeme</title>
		<link>https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/</link>
					<comments>https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 07 Apr 2023 20:34:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[25010]]></category>
		<category><![CDATA[Anerkannt]]></category>
		<category><![CDATA[Anpassungsfähigkeit]]></category>
		<category><![CDATA[Attraktivität]]></category>
		<category><![CDATA[Austauschbarkeit]]></category>
		<category><![CDATA[Barrierefreiheit]]></category>
		<category><![CDATA[Bewertung]]></category>
		<category><![CDATA[Effizienz]]></category>
		<category><![CDATA[Erlernbarkeit]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Fehlertoleranz]]></category>
		<category><![CDATA[IEC]]></category>
		<category><![CDATA[Installierbarkeit]]></category>
		<category><![CDATA[Integrität]]></category>
		<category><![CDATA[International]]></category>
		<category><![CDATA[Interoperabilität]]></category>
		<category><![CDATA[ISO]]></category>
		<category><![CDATA[Koexistenz]]></category>
		<category><![CDATA[Lesitung]]></category>
		<category><![CDATA[Modifizierbarkeit]]></category>
		<category><![CDATA[Modularität]]></category>
		<category><![CDATA[Nichtabstreitbarkeit]]></category>
		<category><![CDATA[Norm]]></category>
		<category><![CDATA[Normung]]></category>
		<category><![CDATA[Ordnungsmäßigkeit]]></category>
		<category><![CDATA[Portabilität]]></category>
		<category><![CDATA[Qualitätsmerkmale]]></category>
		<category><![CDATA[Quality]]></category>
		<category><![CDATA[Rechenschaftspflicht]]></category>
		<category><![CDATA[Ressourcen]]></category>
		<category><![CDATA[Ressourcennutzung]]></category>
		<category><![CDATA[Richtigkeit]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Standards]]></category>
		<category><![CDATA[System]]></category>
		<category><![CDATA[Systems]]></category>
		<category><![CDATA[Testbarkeit]]></category>
		<category><![CDATA[Vertrauen]]></category>
		<category><![CDATA[Wiederherstellung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1052</guid>

					<description><![CDATA[<p>Die ISO-Norm 25010 ist Teil der ISO/IEC 25000-Serie, auch bekannt als Systems and Software Quality Requirements and Evaluation (SQuaRE). Diese Normenserie befasst sich mit der Bewertung und Verbesserung von Softwarequalität und Systemqualität. ISO 25010 beschreibt &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/">ISO-Norm 25010 &#8211; Leitfaden für herausragende Softwarequalität und vertrauenswürdige Systeme</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die ISO-Norm 25010 ist Teil der ISO/IEC 25000-Serie, auch bekannt als Systems and Software Quality Requirements and Evaluation (SQuaRE). Diese Normenserie befasst sich mit der Bewertung und Verbesserung von Softwarequalität und Systemqualität. ISO 25010 beschreibt die System- und Softwarequalitätsmodelle, die man zur Identifizierung und Bewertung von Qualitätsmerkmalen verwendet.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Die ISO-Norm 25010 ist aus dem Bedürfnis heraus entstanden, ein international anerkanntes und einheitliches Rahmenwerk für die Bewertung und Verbesserung von Software- und Systemqualität bereitzustellen. Die Geschichte von ISO 25010 ist eng mit der Entwicklung der ISO/IEC 25000-Serie (SQuaRE) verbunden, die sich aus früheren Standards und Modellen zur Softwarequalität entwickelt hat.</p>



<h4 class="wp-block-heading">Entstehung</h4>



<p>Und wenn man es genau nimmt, geht die Geschichte noch weitaus früher los. Und zwar mit McCall&#8217;s Quality Model aus dem Jahr 1977. Dieses Modell definierte 11 Qualitätsfaktoren, wie Zuverlässigkeit, Effizienz und Wartbarkeit, die die Softwarequalität beeinflussen bzw. mit Boehm&#8217;s Quality Model aus dem Jahr 1978. Wobei letzteres Modell sieben Hauptqualitätsmerkmale vorschlug, die die Softwarequalität beeinflussen. Dabei beispielsweise die Portabilität, Zuverlässigkeit und Verständlichkeit.</p>



<p>Die Internationale Organisation für Normung (ISO) und die Internationale Elektrotechnische Kommission (IEC) entwickelten gemeinsam den ISO/IEC 9126-Standard, der man 1991 veröffentlichte. Dieser Standard führte ein hierarchisches Qualitätsmodell ein, dass aus sechs Hauptqualitätsmerkmalen (Funktionalität, Zuverlässigkeit, Benutzbarkeit, Effizienz, Wartbarkeit und Übertragbarkeit) und mehreren Unterkriterien bestand. ISO/IEC 9126 legte den Grundstein für die Entwicklung der ISO/IEC 25000-Serie und ISO 25010.</p>



<h4 class="wp-block-heading">ISO/IEC 25000-Serie</h4>



<p>Die ISO/IEC 25000-Serie, auch als Systems and Software Quality Requirements and Evaluation (SQuaRE) bekannt, hat man entwickelt, um die verschiedenen Standards und Modelle zur Softwarequalität zu konsolidieren und eine umfassende, international anerkannte Normenserie für Software- und Systemqualität zu schaffen. Die Entwicklung von SQuaRE begann im Jahr 2001 und beinhaltete die Überarbeitung und Erweiterung des ISO/IEC 9126-Standards.</p>



<p>Folglich fand die Veröffentlichung von ISO 25010 im Jahr 2011 statt und ersetzte den früheren ISO/IEC 9126-Standard. Es führte zwei Qualitätsmodelle ein. Das Produktqualitätsmodell und das Qualitäts-in-Use-Modell. Die Hauptqualitätsmerkmale des Produktqualitätsmodells hat man von sechs auf acht erweitert, und die Unterkriterien hat man entsprechend aktualisiert. Sicherheit war nunmehr ein eigenständiges Hauptqualitätsmerkmal und die bestehenden Hauptqualitätsmerkmale hat man weiter verfeinert bzw. erweitert, um die Qualität von Software- und Softwaresystemen umfassender zu erfassen.</p>



<p>Die Entstehung von ISO 25010 ist das Ergebnis von jahrzehntelanger Forschung, Entwicklung und Konsolidierung von Best Practices und Standards zur Bewertung und Verbesserung der Software- und Systemqualität.</p>



<p>Sei der Veröffentlichung, hat ISO 25010 als zuverlässiger und anerkannter Standard für die Beurteilung der Softwarequalität gedient und den Entwicklern, Testern und Projektmanagern dabei geholfen, qualitativ hochwertige Produkte zu entwickeln und bereitzustellen.</p>



<h3 class="wp-block-heading">Die dynamische Norm</h3>



<p>Die ISO/IEC 25000-Serie und ISO 25010 sind nicht statisch. Man überprüft und aktualisiert die Inhalte kontinuierlich, um sich den stetig ändernden Anforderungen der Software- und Systementwicklung anzupassen. Die <a href="https://www.iso.org/home.html" target="_blank" rel="noreferrer noopener">International Organization for Standardization</a> (<a href="https://www.iso.org/home.html" target="_blank" rel="noreferrer noopener">ISO</a>) und die <a href="https://www.iec.ch/homepage" target="_blank" rel="noreferrer noopener">International Electrotechnical Commission</a> (<a href="https://www.iec.ch/homepage" target="_blank" rel="noreferrer noopener">IEC</a>) arbeiten gemeinsam daran, die Standards auf dem neuesten Stand zu halten und sie an neue Technologien, Methoden und Best Practices anzupassen.</p>



<p>Es ist wichtig zu beachten, dass man die ISO-Normen in einem Konsensprozess entwickelt, bei dem Experten aus verschiedenen Ländern und Organisationen zusammenarbeiten. Dies stellt sicher, dass die Normen umfassend und von hoher Qualität sind und die Bedürfnisse der verschiedenen Interessengruppen berücksichtigen.</p>



<h3 class="wp-block-heading">Qualitätsmodelle</h3>



<p>ISO 25010 bietet zwei Qualitätsmodelle: das Produktqualitätsmodell und das Qualitäts-in-Use-Modell. Das Produktqualitätsmodell bezieht sich auf die Qualität des Softwareprodukts selbst, während das Qualitäts-in-Use-Modell die Qualität aus der Perspektive des Endbenutzers bewertet.</p>



<h4 class="wp-block-heading">Produktqualitätsmodell</h4>



<p>Das Produktqualitätsmodell besteht aus acht Hauptqualitätsmerkmalen, die wiederum in mehrere Unterkriterien unterteilt sind. Die Hauptqualitätsmerkmale sind:</p>



<h5 class="wp-block-heading">Funktionalität</h5>



<p>Die Fähigkeit der Software, die geforderten Funktionen zu erfüllen, mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Angemessenheit</li>



<li>Richtigkeit</li>



<li>Ordnungsmäßigkeit</li>



<li>Interoperabilität</li>



<li>Sicherheit</li>
</ul>



<h5 class="wp-block-heading">Leistungsfähigkeit</h5>



<p>Die Fähigkeit der Software, in Bezug auf Leistung, Verarbeitungsgeschwindigkeit und Reaktionszeit auf Anforderungen zu reagieren. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Zeitverhalten</li>



<li>Ressourcenausnutzung</li>
</ul>



<h5 class="wp-block-heading">Kompatibilität</h5>



<p>Die Fähigkeit der Software, in einer gemeinsamen Umgebung mit anderen Systemen oder Softwareprodukten zu interagieren. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Koexistenz</li>



<li>Interoperabilität</li>
</ul>



<h5 class="wp-block-heading">Benutzbarkeit</h5>



<p>Die Fähigkeit der Software, von Benutzern effizient und zufriedenstellend genutzt zu werden. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Verständlichkeit</li>



<li>Erlernbarkeit</li>



<li>Bedienbarkeit</li>



<li>Attraktivität</li>



<li>Barrierefreiheit</li>
</ul>



<h5 class="wp-block-heading">Zuverlässigkeit</h5>



<p>Die Fähigkeit der Software, korrekt und zuverlässig zu funktionieren. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Reife</li>



<li>Fehlertoleranz</li>



<li>Wiederherstellbarkeit</li>
</ul>



<h5 class="wp-block-heading">Sicherheit</h5>



<p>Die Fähigkeit der Software, Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Ressourcen zu gewährleisten. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Vertraulichkeit</li>



<li>Integrität</li>



<li>Nichtabstreitbarkeit</li>



<li>Rechenschaftspflicht</li>



<li>Authentizität</li>
</ul>



<h5 class="wp-block-heading">Wartbarkeit</h5>



<p>Die Fähigkeit der Software für Modifikationen und Verbesserbarkeit. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Modularität</li>



<li>Wiederverwendbarkeit</li>



<li>Analysierbarkeit</li>



<li>Modifizierbarkeit</li>



<li>Testbarkeit (Hier möchte ich gerne auf <a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">TDD</a> und <a href="https://ceosbay.com/2023/03/12/erklaerung-behavior-driven-development/" target="_blank" rel="noreferrer noopener">BDD</a> verweisen)</li>
</ul>



<h5 class="wp-block-heading">Übertragbarkeit</h5>



<p>Die Fähigkeit der Software, von einer Umgebung in eine andere übertragen zu können. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Anpassungsfähigkeit</li>



<li>Installierbarkeit</li>



<li>Konformität</li>



<li>Austauschbarkeit</li>
</ul>



<h4 class="wp-block-heading">Qualitäts-in-Use-Modell</h4>



<p>Das Qualitäts-in-Use-Modell beschreibt die Qualität aus der Perspektive des Endbenutzers und besteht aus fünf Hauptqualitätsmerkmalen:</p>



<h5 class="wp-block-heading">Effektivität</h5>



<p>Die Fähigkeit der Software, Benutzern dabei zu helfen, ihre Ziele präzise und vollständig zu erreichen.</p>



<h5 class="wp-block-heading">Effizienz</h5>



<p>Die Fähigkeit der Software, Benutzern zu ermöglichen, ihre Ziele mit angemessenen Ressourcen und minimalem Aufwand zu erreichen.</p>



<h5 class="wp-block-heading">Zufriedenheit</h5>



<p>Das Ausmaß, in dem die Software die Anforderungen und Erwartungen der Benutzer erfüllt.</p>



<p>Freiheit von Risiken</p>



<p>Die Fähigkeit der Software, potenzielle Schäden für Benutzer, Geschäftsprozesse oder die Umwelt zu minimieren.</p>



<h5 class="wp-block-heading">Kontextabdeckung</h5>



<p>Die Fähigkeit der Software, in verschiedenen Benutzer-, Organisations- und Umweltkontexten einsetzbar zu sein.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Die ISO-Norm 25010 ist ein wertvolles Instrument zur Bewertung und Verbesserung der Qualität von Softwareprodukten und -systemen. Die Qualitätsmerkmale und Unterkriterien des Produktqualitätsmodells und des Qualitäts-in-Use-Modells ermöglichen eine umfassende Analyse und Bewertung verschiedener Aspekte der Softwarequalität. Softwareentwickler und Projektmanager können diese Modelle nutzen, um Qualitätsanforderungen zu definieren, Probleme zu identifizieren und Verbesserungen im Entwicklungsprozess umzusetzen. Dadurch entstehen qualitativ hochwertige Softwareprodukte, die den Bedürfnissen der Endbenutzer gerecht sind und zu einer höheren Zufriedenheit und besserer Performance beitragen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/">ISO-Norm 25010 &#8211; Leitfaden für herausragende Softwarequalität und vertrauenswürdige Systeme</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1052</post-id>	</item>
		<item>
		<title>Unit Tests &#8211; Fundament für stabile und effiziente Software</title>
		<link>https://ceosbay.com/2023/03/26/erklaerung-unit-tests/</link>
					<comments>https://ceosbay.com/2023/03/26/erklaerung-unit-tests/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 26 Mar 2023 17:50:20 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Algorithmen]]></category>
		<category><![CDATA[Algorithmus]]></category>
		<category><![CDATA[Anwendung]]></category>
		<category><![CDATA[Architektur]]></category>
		<category><![CDATA[Auto]]></category>
		<category><![CDATA[Automation]]></category>
		<category><![CDATA[Baustein]]></category>
		<category><![CDATA[Code]]></category>
		<category><![CDATA[Codebasis]]></category>
		<category><![CDATA[Contract]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Driven]]></category>
		<category><![CDATA[Entwickler]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Jacoco]]></category>
		<category><![CDATA[Klassen]]></category>
		<category><![CDATA[Kompilierung]]></category>
		<category><![CDATA[Komponenten]]></category>
		<category><![CDATA[Komponententest]]></category>
		<category><![CDATA[Lauffähigkeit]]></category>
		<category><![CDATA[Modul]]></category>
		<category><![CDATA[Modultest]]></category>
		<category><![CDATA[Nachteil]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Ops]]></category>
		<category><![CDATA[Produkt]]></category>
		<category><![CDATA[Programmierung]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Sprache]]></category>
		<category><![CDATA[TDD]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testarten]]></category>
		<category><![CDATA[Teststufe]]></category>
		<category><![CDATA[Unit]]></category>
		<category><![CDATA[Unittests]]></category>
		<category><![CDATA[Vertrag]]></category>
		<category><![CDATA[Vorteil]]></category>
		<category><![CDATA[Vorteile]]></category>
		<category><![CDATA[Weise]]></category>
		<category><![CDATA[Zehnerregel]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1246</guid>

					<description><![CDATA[<p>Ein Unit Test, auch Modul- oder Komponententest bezeichnet, ist ein Test, mit dem man in der Architektur eines Systems einzelne, abgrenzbare Teile (z. B. ausgewählte Codeabschnitte, Module, Unterprogramme, Units oder im Fall objektorientierter Programmierung als &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/26/erklaerung-unit-tests/">Unit Tests &#8211; Fundament für stabile und effiziente Software</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ein Unit Test, auch Modul- oder Komponententest bezeichnet, ist ein Test, mit dem man in der Architektur eines Systems einzelne, abgrenzbare Teile (z. B. ausgewählte Codeabschnitte, Module, Unterprogramme, Units oder im Fall objektorientierter Programmierung als Klassen), meist auf niedrigster Ebene überprüft. Ziel dieser häufig durch den Softwareentwickler selbst durchgeführten Softwaretests ist, deren technische Lauffähigkeit und die Korrektheit ihrer fachlichen (Teil-)Ergebnisse nachzuweisen.</p>



<p>Man verwendet den Ausdruck Modultest unter anderem bei frühen Teststufen, in denen man die inneren, detailliertesten Komponenten der Software testet. Gemäß Software Validation &amp; Verification Plan sind diese Tests nur für Module mit geringer Kritikalität nicht notwendig. Im Grunde genommen bei Fehlern, die dem User nur geringfügige Unannehmlichkeiten bereiten.</p>



<p>In einer Abstraktion der verwendeten Programmiersprache, spricht man von Komponente oder Softwarebaustein. Den Test eines solchen einzelnen Softwarebausteins bezeichnet man auch allgemeiner als Komponententest.</p>



<p>Als Testbasis kann man in der Regel die komponentenspezifische Anforderung und das Softwaredesign der Komponente (auch Komponentenspezifikation genannt) heranziehen. Für Whitebox-Testfälle oder um Aussagen zur Codeüberdeckung zu erhalten, kann man zusätzlich den Sourcecode einer Komponente analysieren und diesen als Testbasis verwenden. Wobei dabei auch Tools wie <a href="https://ceosbay.com/2023/03/25/erklaerung-jacoco/" target="_blank" rel="noreferrer noopener">Jacoco</a> helfen können. Ob die Komponente auf einen Testfall richtig reagiert, muss man allerdings auch hier auf Basis der Design- und Anforderungsdokumente beurteilen.</p>



<p>Typische Testobjekte sind wie bereits beschrieben Programmunits, -Module bzw. Klassen. Aber auch Kommandozeilenskripte des Betriebssystems (Shell-Skripte), Datenbankskripte, Datenkonvertierungs- oder Migrationsprozeduren, Datenbankinhalte sowie Konfigurationsdaten können Testobjekte sein. Kennzeichnend ist in der Regel der isolierte Test eines einzelnen Softwarebausteins. Dies dient primär, um komponentenexterne Einflüsse beim Testen auszuschließen. Alle so ermittelten Fehler kann man so dem spezifischen Modul zuordnen.</p>



<p>Klar zu unterscheiden ist auf jeden Fall der Integrationstest, den ich in einem separaten Beitrag thematisiere. Bei einem Integrationstest konzentriert man sich auf die Wechselwirkung mit Nachbarkomponenten.</p>



<p>Die Erstellung solcher Tests ist in der Regel die Aufgabe eines Programmierers. Dies liegt zum einen daran, dass man ein ausgeprägtes Verständnis für die Programmiersprache in der die Anwendung geschrieben ist haben muss. Und zum anderen daran, dass man meist auch einen Testtreiber benötigt, dessen Programmierung in der Regel auch der Entwickler übernimmt.</p>



<h3 class="wp-block-heading">Einordnung im Testprozess</h3>



<p>Algorithmen auf Unitebene besitzen meist nur eine begrenzte Komplexität und man kann sie über klar definierte Schnittstellen aktivieren. Daher kann sie mit relativ wenigen Testfällen weitgehend vollständig testen. Dies gilt als Voraussetzung für die anschließende Teststufe. Dem Integrationstest, um dort die Testfälle auf das integrierte Zusammenwirken größerer Funktionsteile oder der gesamten Anwendung ausrichten zu können. Die modulspezifischen Detailkonstellationen lassen sich damit auf Stichproben beschränken, was die Anzahl der erforderlichen Testfälle signifikant reduziert.</p>



<p>Zum Vergleich: Ein Gerät wird erst dann als Ganzes getestet, wenn die Funktionsfähigkeit seiner Einzelteile gesichert ist.</p>



<h3 class="wp-block-heading">Test des Vertrages und nicht der Algorithmen</h3>



<p>Man testet bei Modultests gemäß dem Design-by-contract-Prinzip möglichst nicht die Interna einer Methode, sondern nur ihre externen Auswirkungen (Rückgabewerte, Ausgaben, Zustandsänderungen, Zusicherungen). Sind die internen Details der Methode geprüft (dies wird als White-Box-Testing bezeichnet), kann der Test fehlschlagen, obwohl sich die externen Auswirkungen nicht geändert haben. Daher empfiehlt man in der Regel das sogenannte Black-Box-Testing, bei dem man sich auf das Prüfen der externen Auswirkungen beschränkt.</p>



<h3 class="wp-block-heading">Was sind die Vorteile von Unit Tests?</h3>



<ul class="wp-block-list">
<li>Mittels automatisierter Unittests kann man im Schnitt 30 % der Fehler erkennen. Bei der Verwendung von <a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">TDD</a> (<a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/">Test Driven Development</a>) kann man im Schnitt 45 % und im besten Fall 85 % der Fehler vermeiden.</li>



<li>Fehler erkennt man durch Modultests bereits während der Entwicklung. Die durch Unittests vermiedenen Fehlerkosten sind daher gemäß der Rule of Ten (Dazu später mehr) um ein Vielfaches höher als bei späteren Teststufen, was Unittests zur effizientesten Teststufe machen.</li>



<li>Im Falle eines Fehlers kann man diesen sehr viel genauer eingrenzen und damit schneller finden und beheben.</li>



<li>Die Tests erfüllen den Zweck einer lebenden Dokumentation. In Kombination mit einer sinnvollen Benamung der Objekte (Clean Code) können zusätzliche Dokumentationsmaßnahmen entfallen.</li>



<li>Da einzelne Module nur wenige mögliche Codeausführungspfade besitzen, muss man viel weniger mögliche kombinatorische Ausführungspfade berücksichtigen als bei anderen Testarten. Bei übergeordneten Tests kann man sich dann stichprobenartig auf die wichtigsten Ausführungspfade konzentrieren und damit die Anzahl dieser Tests deutlich reduzieren.</li>



<li>Da man nur einzelne Module testet, kann man Modultests, oft um mehrere Größenordnungen, schneller und damit öfter (bzw. kontinuierlich) ausführen als andere Testarten.</li>



<li>Wenn man Fehler mit einem Test absichert, kann man den erneuten Auftritt des gleichen Fehlers verhindern.</li>



<li>Durch die Fehlerreduktion ergeben sich Geschwindigkeitsvorteile in der Entwicklung in mittleren bis großen Softwareprojekten.</li>



<li>Da man Abhängigkeiten zwingend vermeiden muss, um einen Modultest zu ermöglichen, bleibt der Code verhältnismäßig schnell änderbar. Hierdurch kann man schneller auf wechselnde Anforderungen reagieren. Siehe <a href="https://ceosbay.com/2023/03/20/erklaerung-das-agile-manifest/" target="_blank" rel="noreferrer noopener">Agile Manifest</a> 😉</li>



<li>Da automatisch ausgeführte Tests um mehrere Größenordnungen schneller sind als manuelle Tests, reduziert sich der Zeitaufwand für das Testen deutlich. Hierdurch kann man die Entwicklungsstufen schneller durchlaufen und die Release-Zyklen signifikant verkürzen.</li>
</ul>



<h3 class="wp-block-heading">Was sind die Nachteile von Unit Tests?</h3>



<ul class="wp-block-list">
<li>Bei der Implementierung neuer Funktionen muss man nicht nur die Funktion implementieren, sondern auch die dazugehörenden Tests vorbereiten bzw. definieren. Dadurch ergibt sich ein oft mehrfacher Implementierungsaufwand.</li>



<li>Bei Änderungen muss man nicht nur die geänderten Funktionen, sondern auch die dazugehörenden Tests anpassen. Insbesondere bei der Entwicklung von Prototypen, bei der sich die Codebasis schnell verändert, ist das Testen daher oft eher ein Hindernis.</li>



<li>Da man die Funktionalität der Tests verwendet, ist in den IDEs schwerer ersichtlich, ob eine Funktionalität keine Verwendung mehr findet und ob man es daher entfernen kann.</li>



<li>Weisen die Tests untereinander Abhängigkeiten auf (z. B. durch gemeinsame Testdaten), so können einzelne Änderungen an der Codebasis eine Vielzahl von Tests beeinflussen, was den Änderungsaufwand mit der Größe der Codebasis exponentiell erhöht.</li>
</ul>



<h3 class="wp-block-heading">Fehlerkosten 10er Regel (Rule of ten)</h3>



<p>Die Zehnerregel der Fehlerkosten besagt, dass je weiter ein Fehler sich unentdeckt in die späten Phasen des Werdegangs eines Produktes oder Prozesses bewegt – oder gar bis zum Kunden –, desto höher steigen die Kosten zur Behebung des Fehlers. Eindrucksvoll untermauert durch die Ergebnisse einiger Studien aus den 70er Jahren in Japan, USA und Großbritannien, die sich mit den Ursachen von Produkt- bzw. Qualitätsmängeln beschäftigten. Alle Analysen lieferten nahezu die gleichen Ergebnisse: Ca. 70 % aller Produktmängel hatten ihre Ursache bereits in der Entwicklung, Konstruktion und Arbeitsvorbereitung. Der Herstellungsprozess selbst hat bezüglich der Endqualität des Produktes offensichtlich eher einen sekundären Einfluss. Eine VDMA-Studie zum Thema „Qualitätsbezogene Kosten“ Anfang der 90er Jahre in der Bundesrepublik Deutschland bestätigt dieses Ergebnis.</p>



<p>Die Zehnerregel der Fehlerkosten oder „Rule of ten“ sagt aus, dass sich die Fehlerkosten für einen nicht entdeckten Fehler von Stufe zu Stufe der Wertschöpfung um den Faktor 10 erhöhen. Je früher ein Fehler entdeckt und beseitigt wird, desto kostengünstiger ist dies für die Organisation und schlussendlich auch für den User bzw. Kunden.</p>



<p>Ansonsten sind diese auch in der DIN 55350-11 im Rahmen des Qualitätsmanagements festgehalten. Doch darauf gehe ich in einem separaten Beitrag ein.</p>



<h3 class="wp-block-heading">Wo sind die Grenzen der Unit Tests?</h3>



<p>Unit Tests können (wie jeder Test) die Fehlerfreiheit der getesteten Units, Module usw. nicht garantieren oder nachweisen, sondern lediglich unterstützen. Die Grenzen von Unit Tests liegen primär nur in den Fällen vor in denen man Fehler finden kann, zu deren Entdeckung die verwendeten Tests geeignet sind. Eine Softwarekomponente, die „grün“ testet, ist also nur bedingt fehlerfrei.</p>



<p>Das Merkmal von Code, „grün“ zu testen, und durchaus auch der Wunsch nach diesem Ergebnis, kann dazu führen, dass man tatsächlich (unbewusst) nur so viel testet, bis alle Tests „grün“ sind. Module, die keine fehlschlagenden Modultests haben, als fehlerfrei zu behandeln, ist ein Fehlschluss in der Praxis des (<a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">TDD</a>) <a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">Test Driven Development</a>.</p>



<p>Um eine ausreichende Testabdeckung zu erzielen, lohnt es sich u.U., vor dem Erstellen der Testfälle Refactoring-Maßnahmen anzuwenden. Dies erst nach abgeschlossenen Unit Tests (für den alten Code) zu tun, schafft Raum (wie jede Änderung im Code) für neue Fehlerrisiken und kann deshalb wiederholtes Testen erforderlich machen.</p>



<p>Wenn der Autor von Unit Tests mit dem Autor der Module identisch ist, können Denkfehler in der Implementierung auch im Test erscheinen und verpasst gegebenenfalls die Chance, diese aufzudecken. Wenn es sich um dieselbe Person handelt, kann man die vorrangige Entwicklung der Tests ebenfalls nicht garantieren, da sowohl die beabsichtigte Funktionsweise des Codes als auch die zukünftige Gestalt bereits im Gedankengut des Testautors und späteren Codeautors präsent sein können. Dies kann im Extreme Programming durch „Test Ping-Pong“ abgefangen werden, bei der sich Entwickler bei der Implementierung der Funktionalität und der Tests abwechseln.</p>



<p>Bei der Entwicklung von Modultests können Testfälle entstehen, die der Zielsetzung und dem Charakter von Modultests nicht oder nur zum Teil entsprechen. Wie bei der Programmierung existieren daher auch für die Entwicklung von Modultests Anti-Pattern, die man möglichst vermeiden sollte.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/26/erklaerung-unit-tests/">Unit Tests &#8211; Fundament für stabile und effiziente Software</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/26/erklaerung-unit-tests/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1246</post-id>	</item>
		<item>
		<title>Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</title>
		<link>https://ceosbay.com/2022/12/08/erklaerung-threema/</link>
					<comments>https://ceosbay.com/2022/12/08/erklaerung-threema/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 08 Dec 2022 21:36:18 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Bit]]></category>
		<category><![CDATA[Chat]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[E2EE]]></category>
		<category><![CDATA[Encryption]]></category>
		<category><![CDATA[in]]></category>
		<category><![CDATA[Instant]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Messenger]]></category>
		<category><![CDATA[Middle]]></category>
		<category><![CDATA[NaCI]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Synchronisation]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Threema]]></category>
		<category><![CDATA[Verifizierungsstufen]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=922</guid>

					<description><![CDATA[<p>Threema ist ein kostenpflichtiger und Ende zu Ende verschlüsselter &#8211; Instant-Messaging-Dienst für iOS und Android des schweizer Unternehmens Threema GmbH. Für Unternehmen wird Threema OnPrem angeboten. Damit können Organisationen mit hohen Sicherheitsanforderungen Threema Work als &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/08/erklaerung-threema/">Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Threema ist ein kostenpflichtiger und Ende zu Ende verschlüsselter &#8211; Instant-Messaging-Dienst für iOS und Android des schweizer Unternehmens Threema GmbH. Für Unternehmen wird Threema OnPrem angeboten. Damit können Organisationen mit hohen Sicherheitsanforderungen Threema Work als Server selbst betreiben – getrennt von Threemas eigentlicher Infrastruktur. Der Quellcode war bis Ende 2020 nicht für eine unabhängige Überprüfung zugänglich. Später wurden die Frontend-Anwendungen als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> deklariert (Kann <a href="https://github.com/threema-ch" target="_blank" rel="noreferrer noopener">hier</a> auf <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> eingesehen werden), wobei nur noch die Serverkomponente proprietär blieb.</p>



<h3 class="wp-block-heading">Kostenpunkt</h3>



<p>Die App gibt es für 5,99 EUR im Apple App Store und für 4,99 EUR im Google Play Store.</p>



<h3 class="wp-block-heading">Namensgebung Threema</h3>



<p>Der Name ist vom Akronym EEEMA, kurz für End-to-End-Encrypting Messaging Application, abgeleitet, wobei die drei E‘s durch den Begriff „Three“ (englisch für drei) ersetzt wurden.</p>



<h3 class="wp-block-heading">Anonymität</h3>



<p>Im Gegensatz zu vielen anderen WhatsApp-Alternativen wie <a href="https://ceosbay.com/2022/11/21/erklaerung-signal/">Signal</a> oder <a href="https://ceosbay.com/2022/11/06/verschluesselte-nachrichten-app-telegram/">Telegram</a> muss man bei dieser App keine E-Mail-Adresse oder Telefonnummer angeben, um ein Konto zu erstellen. Dadurch kann man den Dienst mit einem relativ hohen Maß an Anonymität nutzen.</p>



<h3 class="wp-block-heading">Funktionsweise von Threema</h3>



<p>Die App verwendet eine Benutzer-ID, die nach dem Start der App durch einen Zufallsgenerator erstellt wird. Anstatt eine verknüpfte E-Mail-Adresse oder Telefonnummer zum Senden von Nachrichten zu verlangen. Es ist möglich, andere Nutzer anhand ihrer Telefonnummer oder E-Mail-Adresse zu finden. Vorausgesetzt der Nutzer der App lässt die Synchronisation des Adressbuchs zu.</p>



<p>Die Verknüpfung einer Telefonnummer oder E-Mail-Adresse mit einer Threema-ID ist optional. Nutzer können die Identität ihrer Threema-Kontakte verifizieren, indem sie deren QR-Code scannen, wenn sie sich physisch treffen. Der QR-Code enthält den öffentlichen Schlüssel des Nutzers, der kryptografisch an die ID gebunden ist. Dieser ändert sich für die gesamte Lebensdauer der Identität nicht.</p>



<p>Mit dieser Authentifizierungsfunktion können Nutzer sicherstellen, dass sie den richtigen öffentlichen Schlüssel ihrer Chatpartner haben. Dies bietet zusätzliche Sicherheit gegen Man-in-the-middle-Angriffe.</p>



<p>Die App kennt drei Stufen der Authentifizierung. Die Verifizierungsstufe eines jeden Kontakts wird in der App mit Punkten neben dem entsprechenden Kontakt klassifiziert.</p>



<p>Neben Textnachrichten können Nutzer auch Sprach- und Videoanrufe tätigen, Multimedia, Sprachnachrichten, Dateien versenden und Standorte teilen. Eine Web-App-Version kann auf Desktop-Geräten genutzt werden, solange das Smartphone mit der Threema-Installation des Nutzers online ist.</p>



<p>Neben Einzelchats bietet Threema auch Gruppenchats mit bis zu 256 Personen. Die Nutzer können Sprach- und Videoanrufe tätigen, Text- und Sprachnachrichten, Multimedia, Dateien jeder Art (bis zu 50 MB pro Datei) versenden Es ist auch möglich, Umfragen in persönlichen oder Gruppenchats zu erstellen.</p>



<h3 class="wp-block-heading">Verschlüsselung</h3>



<p>Das von Threema verwendete Verschlüsselungsverfahren basiert auf der <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>-Bibliothek NaCl library. Die Anwendung verwendet eine asymmetrische ECC-basierte Verschlüsselung mit 256 Bit. Threema bietet eine &#8222;Validation Logging&#8220;-Funktion, mit der bestätigt werden kann, dass Nachrichten mit der NaCl Networking and Cryptography Library Ende-zu-Ende-verschlüsselt sind. Im August 2015 wurde Threema einer externen Sicherheitsprüfung unterzogen. Die Forscher von cnlab bestätigten, dass die Anwendung bzw. der Dienst eine sichere Ende-zu-Ende-Verschlüsselung ermöglicht, und behaupteten, sie hätten keine Schwachstellen in der Implementierung feststellen können. Die cnlab-Forscher bestätigten auch, dass App seinen Nutzern Anonymität bietet und Kontakte und andere Nutzerdaten wie beworben behandelt.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Im Grunde genommen scheint Threema durchaus zu den sichereren Instant Messengern zu zählen. Nichtsdestotrotz hilft die sicherste Anwendung nicht, wenn das Smartphone selbst kompromittiert ist.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/08/erklaerung-threema/">Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/08/erklaerung-threema/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">922</post-id>	</item>
		<item>
		<title>Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</title>
		<link>https://ceosbay.com/2022/11/29/erklaerung-discord/</link>
					<comments>https://ceosbay.com/2022/11/29/erklaerung-discord/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 17:29:25 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain Games]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Audio]]></category>
		<category><![CDATA[Bot]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[Element]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[Instant]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Jitsi]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Mau]]></category>
		<category><![CDATA[Messaging]]></category>
		<category><![CDATA[Mumble]]></category>
		<category><![CDATA[Nitro]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Slack]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Spieler]]></category>
		<category><![CDATA[Teams]]></category>
		<category><![CDATA[Teilen]]></category>
		<category><![CDATA[Voice]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=688</guid>

					<description><![CDATA[<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen zu der Zeit. Bei den anderen handelte es sich um TeamSpeak, Skype oder Slack. Mit dem Aufkommen der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Projekte, musste bei mir auch wieder die Anwendung zum Einsatz kommen, da ein Großteil der Community auf dieser Plattform bzw. auf den Servern unterwegs war und heute noch ist.</p>



<h3 class="wp-block-heading">Was ist Discord?</h3>



<p>Mit Discord haben Benutzer die Möglichkeit, mit Sprachanrufen, Videoanrufen, Textnachrichten, Medien und Dateien in privaten Chats oder als Teil von Gemeinschaften, die &#8222;Server&#8220; genannt werden, zu kommunizieren. Ein Server ist eine Sammlung von dauerhaften Chaträumen und Sprachkanälen, auf die über Einladungslinks zugegriffen werden kann. Die Anwendung läuft auf Windows, macOS, Android, iOS, iPadOS, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a> und in Webbrowsern. Es ist möglich, durch den Einsatz von Bots, wesentliche Funktionen auf diesen Servern zu administrieren und zu automatisieren.</p>



<h3 class="wp-block-heading">Ein bisschen Background Information</h3>



<p>Als Discord im Jahr 2015 auf den Markt kam, musste es sich gegen drei etablierte Apps behaupten: Skype, Slack und TeamSpeak. Alle drei taten, was sie sollten, doch waren sie nicht besonders gut darin. Dies ist wohl auch eines der Gründe, warum die Anwendung von Anfang an so viel Traffic und Zulauf erhielt. Der Andrang führte unweigerlich zu mehreren Serverabstürzen, da das Unternehmen sich schwertat, mit dem enormen Nutzerzahlen gleich zu Beginn klarzukommen.</p>



<p>Jason Citron, der Gründer von Discord, hatte gerade eine 100-Millionen-Dollar-Übernahme seiner vorherigen Social-Gaming-Technologie OpenFeint abgeschlossen. Er wusste, dass seine Anwendung durch einen modernen Ansatz für die Online-Kommunikation das Angebot von Skype und TeamSpeak bei weitem übertreffen konnte.</p>



<p>Anstatt auf Reddit oder in Foren zu suchen, konnten die Nutzer, die primär Gamer bzw. Spieler waren, einem Server beitreten, der speziell für ein bestimmtes Spiel gedacht war. Als die Server immer beliebter wurden, bekamen die Administratoren die Möglichkeit, Unterkanäle für bestimmte Themen oder Spielmodi hinzuzufügen.</p>



<p>Es gibt mittlerweile ca. 7 Millionen aktive Server auf Discord. Und mittlerweile kann man durchaus man sagen, dass eine nicht zu unterschätzende Zahl nicht mehr viel mit Spielen zu tun haben. Unter ihnen findet sich auch <a href="https://www.coezbay.com" target="_blank" rel="noreferrer noopener">mein Unternehmen</a>s Server oder auch ein paar Server, in denen ich in Bezug auf <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> und <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a> Teilhaber bin. Obwohl Discord nach wie vor für Gamer gedacht ist, hat das Team versucht, die Reichweite zu vergrößern, um mit Slack und Microsoft Teams zu konkurrieren. Und dies machen sie wirklich gut.</p>



<p>Die Möglichkeit, unmoderierte private Server zu erstellen, hat in der Vergangenheit auch für Kontroversen gesorgt. Im Jahr 2017 wurde ein Server von amerikanischen Nationalisten genutzt, um die Kundgebung in Charlottesville, Virginia, zu organisieren. Discord sperrte die Mitglieder der White-Supremacist-Gruppe und viele andere Neonazi- und Alternativ-rechte-Server und hat seitdem Verifizierungs- und Bot-Moderationstools eingeführt, um diese Art von Gruppen schneller aus dem Verkehr zu ziehen.</p>



<p>Wie bereits erwähnt, bot Discord zu Beginn nur Text- und Audiokommunikation. Im Jahr 2017 wurden Videoanrufe und Bildschirmfreigaben hinzugefügt. Später wurden auch Integrationen mit Twitch, Spotify und Xbox Live hinzugefügt.</p>



<p>Der Aufstieg von Discord kam mit dem Wachstum des E-Sports zusammen. Mit Spielen wie League of Legends, Overwatch und Fortnite, die allesamt über eher begrenzte Kommunikationstools verfügten. Als immer mehr Twitch-Streamer zu Discord wechselten, wurde dies zu einem Selbstläufer bzw. geradezu zu einer kostengünstigen Marketingkampagne für das Unternehmen.</p>



<p>Trotz des schnellen Wachstums, dass sich von 10 Millionen monatlich aktiven Nutzern (MAUs) im Jahr 2016 auf 45 Millionen im Jahr 2018 beschleunigte, kämpfte Discord damit, ein Einnahmemodell zu finden, dass die Erträge des Unternehmens sichern sollte. In den ersten Jahren verkaufte Discord digitale Aufkleber und Merchandise-Artikel. Aber diese Maßnahme brachte dem Unternehmen 2017 lediglich 10 Millionen US-Dollar ein.</p>



<p>Im Jahr 2018 wurde ein Spiele-Shop eingeführt, der eine ausgewählte Auswahl an Spielen bot. Außerdem wurde ein Abonnementdienst, Discord Nitro, eingeführt, der mehr Emojis, eine größere Uploadgröße, Serverunterstützung und Zugang zu den Videospielen im Schaufenster „Im Endeffekt Bildschirm-Sharing“ bot.</p>



<p>Während Discord Nitro noch immer im Einsatz ist, hat das Unternehmen die Funktion mit dem Spiele-Shop im Jahr 2019, mit der Begründung des mangelnden Interesses der Abonnenten entfernt. Seitdem hat es die Storefront auf Eis gelegt, die Discord oder den Spieleentwicklern von Drittanbietern offenbar nicht viel Geld einbrachte.</p>



<p>Trotz des Scheiterns der Storefront befindet sich Discord weiterhin in einer gesunden Position. Die Nutzung ist während der COVID-19-Ausgangssperre, die ja weitestgehend global realisiert wurde, sprunghaft angestiegen. Kürzlich wurden über 100 Millionen MAUs und ein neuer Höchststand von 10,6 Millionen gleichzeitig aktiven Nutzern bekannt gegeben.</p>



<p>Ob es in der Lage sein wird, Nutzer und Unternehmen von Slack und Microsoft Teams zu gewinnen, bleibt abzuwarten. Im März änderte es sein Motto von &#8222;Chat for Gamers&#8220; in &#8222;Chat for Communities and Friends&#8220; und gestaltete seine Website neu, um weniger Gamer-spezifische Inhalte zu zeigen. Kommt scheinbar im professionellen Umfeld nicht so gut an 😉</p>



<h3 class="wp-block-heading">Ist Discord Open Source?</h3>



<p>Discord ist nicht quelloffen und somit auch nicht <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>. Obwohl es sich um einen geschlossenen Quellcode handelt, kommuniziert Discord selbst, dass sie als Unternehmen an die <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Entwicklungsprinzipien der Zusammenarbeit und der gemeinsamen Nutzung von Lösungen glauben. Es ist proprietär lizenziert, und der Source Code ist nicht frei zugänglich bzw. kann nicht modifiziert werden.</p>



<h3 class="wp-block-heading">Warum ist Discord nicht Open Source?</h3>



<p>Es ist anzunehmen, dass Discord keine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Software ist, weil die Entwickler der App primär Geld verdienen möchten. Es erlaubt ihnen auch, die Software „begehrenswert“ zu halten. So zumindest die Aussage eines Mitarbeiters.</p>



<p>Da der Quellcode von Discord geschlossen ist, kann die Öffentlichkeit den Code der Discord-App nicht einsehen. Dies wirft viele Fragen darüber auf, was sich hinter dem Quellcode der Software verbirgt. Discord hat sich nicht zu den Spekulationen geäußert, warum es eine Closed-Source-Plattform ist. Die Geheimhaltung des Quellcodes kann Vorteile haben, muss es aber meiner Meinung nach nicht. Mich persönlich interessiert es, welche Daten erhoben werden.</p>



<h3 class="wp-block-heading">Discord Bezahlmodell?&nbsp;</h3>



<p>Discord ist in der Standardversion kostenlos und bietet ein monatliches Abonnement mit dem Namen Discord Nitro an. Das Abonnement bietet Vorteile wie Streaming mit höherer Auflösung, das Hinzufügen von Änderungen an dem eigenen Server sowie größere Datenuploads.</p>



<h3 class="wp-block-heading">Gibt es Alternativen zu Discord?</h3>



<p>Klar gibt es Alternativen. Diese sind Mumble, Element, Tox.Chat, Jitsi, TeamSpeak und Skype.</p>



<p>Wobei ich persönlich, zusammen mit Discord, nur TeamSpeak, Mumble und Jitsi aktiv benutze. Evtl. werde ich auch Beiträge zu den alternativen Lösungen erstellen.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Alles in allem finde ich persönlich Discord ok. Die Tatsache, dass der Quellcode nicht offen und somit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> ist, gefällt mir nicht. Auch gefällt es mir nicht, dass ich für den Einsatz von Bots extra Geld ausgeben muss, obwohl der Bot von mir persönlich entwickelt wurde und auch von mir selbst gehostet wird. Ich habe keine Ahnung, welche Daten der Kommunikation von Discord selbst erhoben werden. Wahrscheinlich sammeln sie alles. </p>



<p>Es gibt keinen Grund, paranoid zu sein, dennoch sollte man mit dieser Annahme gewissenhaft umgehen. Denn solange man nicht wirklich weiß, was unter der Haube läuft, kann man sich eben nicht sicher sein. Und die jüngsten Ereignisse in dem Kontext der <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">sozialen Medien </a>haben gezeigt, dass viel Unfug damit anstellen. Besonders fällt mir dies persönlich im <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>-, <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; und <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space auf. Viele Projekte, in die ich investiert oder an denen ich beteiligt war, wurden meistens über Discord gehacked, da die Sicherheitsmaßnahmen nicht ausgefeilt genug waren. </p>



<p>Sicherlich gehört da auch die Gewissenhafte Verwaltung und Administration des eigenen Servers auch dazu, doch ich möchte Discord selbst mindestens genauso zur Verantwortung ziehen, da es ihre Anwendung ist, über den der Missbrauch stattfindet. Nichtsdestotrotz hat sich auch das <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space mittlerweile regelrecht in Discord etabliert. Es ist abzuwarten, was Elon Musk mit Twitter anstellt. Vielleicht ergibt sich schon bald eine Alternative, die Discord zumindest im NFT-Space ablöst.</p>



<p>Dennoch muss ich sagen, dass ich ohne Discord wohl nicht auf grandiose Menschen gestoßen wäre, mit denen ich viel Zeit verbringe, um richtig gute Anwendungen und Lösungen zu entwickeln. Auch der Wissensgehalt, den ich mir lediglich durch die Nutzung der Plattform angeeignet habe, ist immens. Man findet halt relativ schnell Gleichgesinnte, mit einem gewissen Etwas 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/29/erklaerung-discord/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">688</post-id>	</item>
		<item>
		<title>ProtonMail &#8211; E-Mail-Sicherheit neu definiert</title>
		<link>https://ceosbay.com/2022/11/26/erklaerung-protonmail/</link>
					<comments>https://ceosbay.com/2022/11/26/erklaerung-protonmail/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 26 Nov 2022 12:40:06 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[E2EE]]></category>
		<category><![CDATA[End2End]]></category>
		<category><![CDATA[Ende zu Ende Verschlüsselung]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[GUI]]></category>
		<category><![CDATA[Hushmail]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Proton]]></category>
		<category><![CDATA[Proton Mail]]></category>
		<category><![CDATA[Protonmail]]></category>
		<category><![CDATA[Sicher Mail]]></category>
		<category><![CDATA[Sichere E-Mail]]></category>
		<category><![CDATA[Sichere Mail]]></category>
		<category><![CDATA[Sichere-Mail]]></category>
		<category><![CDATA[SMTP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Verschlüsselt]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=561</guid>

					<description><![CDATA[<p>ProtonMail (auch Proton Mail geschrieben) ist ein E2EE (End-to-end-encryption) Ende zu Ende verschlüsselter E-Mail-Dienst, der Proton AG (ehemals Proton Technologies), mit Sitz im Kanton Genf, in der Schweiz. Gestern hatte ich mit einer Bekannten eine &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/26/erklaerung-protonmail/">ProtonMail &#8211; E-Mail-Sicherheit neu definiert</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>ProtonMail (auch Proton Mail geschrieben) ist ein E2EE (End-to-end-encryption) Ende zu Ende verschlüsselter E-Mail-Dienst, der Proton AG (ehemals Proton Technologies), mit Sitz im Kanton Genf, in der Schweiz. Gestern hatte ich mit einer Bekannten eine interessante Unterhaltung über die Schweiz. Nachdem die Schweiz nicht nur für ihre präzisen Uhrwerke und dem leckeren Käse, sondern auch für die Sicherheit bekannt ist und ich mich in letzter Zeit häufiger mit diesem Thema beschäftigt habe, geht es heute um einen etwas sichereren E-Mail-Dienst – ProtonMail.</p>



<h3 class="wp-block-heading">ProtonMail so viel anders als die anderen?</h3>



<p>Im Gegensatz zu anderen gängigen E-Mail-Anbietern verwendet ProtonMail eine clientseitige Verschlüsselung, um E-Mail-Inhalte und Nutzerdaten zu schützen, bevor sie an die ProtonMail-Server gesendet werden. Der Dienst kann über einen Webmail-Client, das TOR-Netzwerk (Über TOR werde ich in einem zukünftigen Beitrag schreiben) oder über spezielle iOS- und Android-Apps genutzt werden und Einrichtung sowie Nutzung des Standardkontos ist kostenlos. Dennoch gibt es auch optionale kostenpflichtige Pakete, die man buchen kann.</p>



<h3 class="wp-block-heading">Eine kurze Zeitreise</h3>



<p>Proton Technologies wurde 2013 in Genf, in der Schweiz, gegründet. Anfangs war die Registrierung bzw. Mitgliedschaft nur auf Basis einer Einladung möglich. Am 16. Mai 2014 ging ProtonMail in die öffentliche Beta-Phase über. Die Resonanz war so positiv, dass nach drei Tagen die Beta-Anmeldungen vorübergehend ausgesetzt werden mussten, um die Serverkapazität zu erweitern. </p>



<h3 class="wp-block-heading">Die PayPal Story</h3>



<p>Zwei Monate später erhielt Proton Technologies über eine Crowdfunding-Kampagne auf Indiegogo ca. 550.000 US-Dollar von ca. 10.500 Spendern, obwohl das Ziel lediglich für 100.000 US-Dollar angesetzt war. Während der Kampagne wurde das PayPal-Konto von Proton Technologies von PayPal mit dem Verdacht auf die unrechtmäßige Verschlüsselung eingefroren. PayPal verhinderte die Abhebung von Spenden im Wert von ca. 250.000 US-Dollar. Nachdem die Sperre unbegründet blieb, wurden die Beschränkungen am nächsten Tag wieder aufgehoben.</p>



<p>Am 18. März 2015 erhielt Proton Technologies 2 Millionen US-Dollar von der gemeinnützigen Fondation Genevoise pour l&#8217;Innovation Technologique (FONGIT) und Charles River Ventures. Der 14. August 2015 war der Startschuss für ProtonMail in der Prefinal-Version 2.0. <br>Diese hatte eine komplett neu geschriebene Codebasis für die Webschnittstelle. Am 17. März 2016 kam die Version 3.0, die den offiziellen Start von ProtonMail aus der Betaphase heraus darstellte. Neben einer neuen GUI für den Web-Client, umfasste Version 3.0 auch den öffentlichen Start der Beta-Anwendungen für iOS und Android. Bis 2017 hatte ProtonMail in etwa 2 Millionen Nutzer.</p>



<p>Am 19. Januar 2017 kündigte Proton Technologies eine Tor-Seite an. Am 21. November 2017 wurde ProtonMail Contacts vorgestellt, der Kontaktmanager mit Zero-Knowledge-Verschlüsselung. ProtonMail Contacts nutzte bzw. nutzt auch digitale Signaturen, um die Integrität der Kontaktdaten zu überprüfen. Am 6. Dezember 2017 folgte die Veröffentlichung der ProtonMail Bridge. Eine Anwendung, die E2EE (Ende-zu-Ende-E-Mail-Verschlüsselung) für jeden Desktop-Client bot bzw. der IMAP und SMTP unterstützt.</p>



<p>Am 25. Juli 2018 führte ProtonMail die Adressverifizierung und die Unterstützung von Pretty Good Privacy (PGP) ein. Dadurch wurde ProtonMail mit anderen PGP-Clients interoperabel.</p>



<p>Der Quellcode für das Backend war und blieb bislang Closed Source. Den Quellcode für die Weboberfläche hat ProtonMail jedoch unter einer <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Lizenz veröffentlicht. ProtonMail hat auch seine mobilen Clients für iOS und Android, sowie die ProtonMail Bridge App als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> veröffentlicht. Der <a href="https://github.com/ProtonMail" target="_blank" rel="noreferrer noopener">gesamte Quellcode ist auf GitHub</a> zu finden. Was <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> ist kann man in diesem <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">Beitrag</a> lesen.</p>



<h3 class="wp-block-heading">App Fairness</h3>



<p>Im September 2020 beteiligte sich ProtonMail an der Gründung der Coalition for App Fairness. Deren Ziel ist es, bessere Bedingungen für die Aufnahme von Apps in App Stores zu ermöglichen. Proton gründete auch die Coalition for Competitive Digital Markets. Heute zählt die Vereinigung in etwa 50 europäische Technologieunternehmen, die offene, interoperable und wettbewerbsfähige digitale Märkte unterstützen sollen.</p>



<h3 class="wp-block-heading">Neues Corporate Design</h3>



<p>Im Mai 2022 aktualisierte die Proton AG ihr gesamtes Corporate Design. Um ein einheitliches Design für ihre gesamte Software zu erreichen. Stand heute sind es ca. 70 Millionen+ Nutzer, die den Dienst nutzen bzw. vertrauen.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Der Service von Proton ist eine durchaus gute Wahl für alle, die Wert auf Datenschutz und Privatsphäre legen. Vor allem, weil alles relativ einfach einzurichten und äußerst benutzerfreundlich aufgebaut ist. Proton Free, die kostenlose Version umfasst 1 GB Speicher und eine kostenlose Mail-Adresse, mit der 150 Nachrichten pro Tag verschickt werden können. Und für 3,99 EUR / Monat, ist man bereits mit 15 GB sowie 10 Mail-Adressen und unbegrenzten Nachrichten dabei.</p>



<p>Die Schwachstelle von ProtonMail ist, dass ProtonMail selbst, die Schlüssel und Software verwalten. Wenn also jemand böse Absichten pflegt, gibt es nichts, was sie daran hindert könnte, eine Version ihres Webmail-Codes zu schicken, die das Passwort für die Mailbox zurücksendet, und sobald jemand im Besitz dieses Schlüssels ist, können die PGP-Schlüssel entsperrt und verwendet werdet. Ich sage nicht, dass dies in der Vergangenheit eingetreten ist oder in der Zukunft eintreten kann. Doch genau dies ist bei einem Konkurrenz-Dienst (Hushmail), in Zusammenhang mit den US-Strafverfolgungsbehörden gemacht worden und so wurden damit zumindest Hushmail&#8217;s früheren Zusicherungen, dass ihre Lösung „sicher“ sei, zunichte gemacht.</p>



<p>Einen durch und durch sicheren E-Mail-Dienst zu haben, ist ein schwieriges Unterfangen. Im Grunde genommen müsste der E-Mail-Anbieter die Nutzung ausschließlich über TOR erlauben bzw. zur Verfügung stellen. Bei Google Mail muss man beispielsweise bereits die Anmeldung bzw. spätestens die Verifizierung mit einer Telefonnummer vollziehen, was durchaus eine Sicherheitslücke darstellen kann.</p>



<p>Und am Ende des Tages gehören zu jeder Konversation mindestens 2 Personen. Außer natürlich man ist… Das lassen wir mal lieber… 😀 Aber ja, wir haben mindestens immer zwei Enden und natürlich Metadaten, die in der Regel die IP-Adresse des Absenders, die Absenderadresse, die Empfängeradresse und die Betreffzeile enthalten. Für einen Profi lässt sich damit schon einiges anfangen. Aber um dies zu evaluieren sollte man vielleicht einen Spezialisten hinzuziehen. Ansonsten bleibt es jedem selbst überlassen, darüber zu urteilen ob und mit welchem E-Mail-Dienst man verkehren will 😀</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/26/erklaerung-protonmail/">ProtonMail &#8211; E-Mail-Sicherheit neu definiert</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/26/erklaerung-protonmail/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">561</post-id>	</item>
		<item>
		<title>Delta Chat &#8211; E-Mail neu erfunden</title>
		<link>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/</link>
					<comments>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 20 Nov 2022 07:23:34 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[7435]]></category>
		<category><![CDATA[App]]></category>
		<category><![CDATA[CC]]></category>
		<category><![CDATA[Chat]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Coding]]></category>
		<category><![CDATA[E2EE]]></category>
		<category><![CDATA[Forward]]></category>
		<category><![CDATA[Instant Messenger]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Konten]]></category>
		<category><![CDATA[Man in the Middle]]></category>
		<category><![CDATA[Nutzer]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[PFS]]></category>
		<category><![CDATA[Postfach]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Provider]]></category>
		<category><![CDATA[QR]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Secrecy]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sichere]]></category>
		<category><![CDATA[SMTP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=371</guid>

					<description><![CDATA[<p>Delta Chat ist ein Open Source Instant-Messaging-Client für Smartphones (iOS / Android) und PC (Windows/macOS/Linux). Der Messenger hat seinen Ursprung in Freiburg (Baden-Württemberg) und wird von der Merlinux GmbH entwickelt. Es verfolgt einen dezentralisierten Ansatz, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat &#8211; E-Mail neu erfunden</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Delta Chat ist ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Instant-Messaging-Client für Smartphones (iOS / Android) und PC (Windows/macOS/Linux). Der Messenger hat seinen Ursprung in Freiburg (Baden-Württemberg) und wird von der Merlinux GmbH entwickelt. </p>



<p>Es verfolgt einen dezentralisierten Ansatz, basiert auf den IMAP bzw. SMTP Protokollen und ist, meiner Erfahrung nach, eines der „sichereren“ Messenger Apps, die man heutzutage nutzen kann.</p>



<h3 class="wp-block-heading">Was ist IMAP?</h3>



<p>Das Internet Message Access Protocol (IMAP), ursprünglich Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, dass ein Netzwerkdateisystem für E-Mails bereitstellt.</p>



<h3 class="wp-block-heading">Was ist SMTP?</h3>



<p>Das Simple Mail Transfer Protocol (Einfaches E-Mail-Transportprotokoll), gehört zu der Internetprotokollfamilie, dass zum Austausch von E-Mails in Computernetzen dient)</p>



<p> Durch den Einsatz der E-Mail-Protokolle IMAP und SMTP ist Delta Chat mit jedem herkömmlichen E-Mail-Client kompatibel. Seit Veröffentlichung im Februar 2019 verzeichnet die App im Google Play Store über 100.000+ Downloads. Auch ist die App im Apple App Store verfügbar aber auf die Zahlen haben wir leider keinen Zugriff. Nachdem ein Freund mich darum gebeten hat, heute ein bisschen was über Delta Chat 😉</p>



<h3 class="wp-block-heading">Wie funktioniert Delta Chat?</h3>



<p>Wie anfangs angesprochen, werden die IMAP- und SMTP-Protokolle benutzt. Daher kommt das System ohne Registrierung bzw. Erstellung eines Kontos innerhalb des Messengers selbst und ohne eigene Server aus. Auch wird keine Telefonnummer oder der Zugriff auf das Adressbuch benötigt. Man ist bei der Verwendung nicht auf Nutzer beschränkt, die denselben Dienst verwenden. Folglich kann man damit Nutzer erreichen, die andere Chat-Clients verwenden, da das zugrundeliegende Messaging-Protokoll der offene E-Mail-Standard ist. Alles in allem sehr viel versprechend. Doch zu Beginn habe ich „sichereren“ in Anführungszeichen geschrieben. Bewusst 😉</p>



<p>Dies liegt aber weniger an Messenger selbst, sondern an der E-Mail-Infrastruktur bzw. den zugrundeliegenden Protokollen IMAP und SMTP. Darüber aber nachfolgend mehr.</p>



<h3 class="wp-block-heading">Verschlüsselung</h3>



<p>Bei Nachrichteninhalten wird auf Ende-zu-Ende-Verschlüsselung (E2EE) zur „sichereren“ Kommunikation gesetzt. Unter „E2EE“, versteht man die Verschlüsselung übertragener Daten, über alle Übertragungsstationen hinweg. Nur die Kommunikationspartner (Die jeweiligen Endpunkte der Kommunikation) können die Nachrichten entschlüsseln. Dazu nutzt der Messenger OpenPGP (Ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten). Zertifikate definieren das Format, die als „Schlüssel“ bezeichnet werden. Autocrypt stellt eine weitere Schutzebene dar. Diese Verschlüsselung baut auf dem OpenPGP-Standard auf und ist damit kompatibel. Autocrypt ist ebenfalls eine standardisierte Richtlinie, die eine nutzerfreundliche Verschlüsselung von E-Mails und automatisierten, aber ungesicherten Austausch kryptografischer Schlüssel ermöglicht.</p>



<p>Bei der Verknüpfung eines E-Mail-Kontos generiert Delta Chat bei der Ersteinrichtung automatisch ein Schlüsselpaar. Auch der Import von bereits bestehenden Schlüsseln ist möglich. Mittels Autocrypt werden die öffentlichen Schlüssel anschließend zwischen den Teilnehmern ausgetauscht und ermöglichen damit eine E2EE-Kommunikation. Bei Autocrypt kann theoretisch ein nichtwohlgesonnener E-Mail-Provider diese Verschlüsselung kompromittieren, da Autocrypt grundsätzlich jeden Schlüssel akzeptiert. Dies erfolgt über &#8222;Opportunistic Security (<a href="https://www.rfc-editor.org/rfc/rfc7435" target="_blank" rel="noreferrer noopener">RFC 7435</a>)&#8220;. Dies werde ich zu einem späteren Zeitpunkt thematisieren, da es den Rahmen sprengen würde. Es ist 06:10 Uhr, Sonntag morgen 😀 &#8211; Wen es aber interessiert, kann dennoch auf den Link klicken 😉</p>



<h3 class="wp-block-heading">MiTM</h3>



<p>Auf jeden Fall können wir festhalten, dass das Potential erfolgreicher Man-in-the-Middle-Attacken minimiert wird. Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Der Angreifer ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Delta Chat erweitert den Autocrypt-Standard daher um countermitm – dadurch wird die Wahrscheinlichkeit einer erfolgreichen Man-in-the-Middle-Attacke auf verifizierte Schlüssel bzw. Kontakte minimiert. </p>



<p>Neben dieser „Schwäche“ kommt hinzu, dass OpenPGP keine Perfect Forward Secrecy beherrscht. (PFS &#8211; Perfect Forward Secrecy ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren. Es bewerkstelligt, dass eine nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels erschwert bzw. ausgeschlossen wird. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar). Die Schutzziele der „glaubhaften“ Abstreitbarkeit und Folgenlosigkeit sind daher nicht umsetzbar. Um sicher zu stellen, dass man mit seinem wahren Gegenüber kommuniziert, stellt Delta Chat eine Authentifizierung via QR-Code zur Verfügung. Dadurch wird gewährleistet, dass sich kein Dritter zwischenschaltet. Nach der Durchführung des gegenseitigen Scans des QR-Codes, werden die Nutzer als „Verifiziert“ markiert.</p>



<p>Wenn die Empfänger einer Nachricht auch Delta Chat nutzen, werden die Nachrichten automatisch Ende-zu-Ende-verschlüsselt und als Chatnachricht dargestellt. Allerdings erlaubt Delta Chat das Versenden von Nachrichten auch an E-Mail-Postfächer bzw. Kontakte, die kein Delta Chat verwenden. Wenn der Empfänger einen E-Mail-Client verwendet, der nicht Autocrypt-kompatibel ist, werden Nachrichten unverschlüsselt bzw. nur transportverschlüsselt gesendet bzw. empfangen. Das hat den Nachteil, dass ein E-Mail-Provider die so empfangenen / versendeten Nachrichten unter Umständen einsehen kann. Diesen Umstand sollte man unbedingt berücksichtigen bzw. bei der Nutzung von Delta Chat im Hinterkopf behalten. Welche Transportverschlüsselung zum Einsatz kommt, kann in der App eingesehen werden bzw. wird dies im Nachrichtenverlauf mit einem Schloss symbolisiert.</p>



<h3 class="wp-block-heading">Dezentralisierung</h3>



<p>Wie bereits angesprochen, verfolgt Delta Chat den Ansatz der dezentralisierten Kommunikation, da der Nachrichtenaustausch nicht über zentrale Server läuft. Delta Chat setzt auf die bestehende E-Mail-Infrastruktur auf und kann dadurch auf eigene Server verzichten. Die Nutzung von Delta Chat setzt demnach lediglich ein bestehendes E-Mail-Postfach voraus, das mit Delta Chat verknüpft werden muss. Der Nutzer ist also vollkommen frei in seiner Entscheidung, bei welchem E-Mail-Anbieter er ein Konto eröffnet. Die einzige Voraussetzung ist das IMAP-Protokoll.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Ist man im Besitz einer E-Mail-Adresse, kann man Delta Chat ohne eine Registrierung und vor allem Serverunabhängig nutzen. Wird Delta Chat von der Gegenseite nicht genutzt, werden Nachrichten an die konventionelle E-Mail-Adresse des Empfängers gesendet. Wenn der Empfänger auch Delta Chat nutzt, bekommt man die Nachricht innerhalb der App angezeigt. Durch diesen Ansatz ist es nicht notwendig, denselben Messenger zu nutzen. Man kann Delta Chat daher auch als interoperablen Messenger nutzen. </p>



<p>Im Grunde genommen eignet sich Delta Chat für Personen, die ihre Telefonnummer nicht teilen wollen. Gleichzeitig kann man sich die Möglichkeit offen halten, über einen Messenger erreichbar zu sein. </p>



<p>Leider ist nicht sichergestellt, dass Nachrichten E2EE verschlüsselt zugestellt werden und damit für einen Angreifer einsehbar sind. Über die Metadaten können die An- und CC-Felder des E-Mail-Headers eingesehen werden. So lässt es sich relativ einfach herausfinden, wer mit wem, zu welchem Zeitpunkt kommuniziert hat. Die Interoperabilität hat durchaus seine Vorteile. Ob die Vorteile dabei die Nachteile überwiegen, darf jeder für sich selbst entscheiden. Alles in allem stellt Delta Chat eine gute Alternative als Instant Messenger dar. Selbst für meinen Geschmack, wird eine gute Portion an Mehrwert für den Dezentralisierungsgedanken leistet.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat &#8211; E-Mail neu erfunden</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">371</post-id>	</item>
		<item>
		<title>Telegram &#8211; &#8222;Verschlüsselte&#8220; Nachrichten App für eine sichere Kommunikation?</title>
		<link>https://ceosbay.com/2022/11/06/verschluesselte-nachrichten-app-telegram/</link>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 06 Nov 2022 07:36:17 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Chat]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Ende-zu-Ende]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Message]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[MTProto]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=202</guid>

					<description><![CDATA[<p>Als der Meta-Konzern (Vorher Facebook) WhatsApp übernahm, sprangen viele aus Angst vor der Weitergabe der eigenen Daten an Meta von dem Social-Media-Dienst zu anderen Apps bzw. Anbietern wie Threema, Signal oder Telegram ab. Auch viele &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/06/verschluesselte-nachrichten-app-telegram/">Telegram &#8211; &#8222;Verschlüsselte&#8220; Nachrichten App für eine sichere Kommunikation?</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Als der Meta-Konzern (Vorher Facebook) WhatsApp übernahm, sprangen viele aus Angst vor der Weitergabe der eigenen Daten an Meta von dem Social-Media-Dienst zu anderen Apps bzw. Anbietern wie Threema, Signal oder Telegram ab. Auch viele meiner Bekannten schreiben mir in jüngster Zeit immer häufiger über Telegram. Aus diesem Grund werde ich heute Telegram ein bisschen auseinandernehmen. Mit etwa 700 Millionen monatlich aktiven Nutzern, so die Unternehmensangaben im Jahr 2022, folglich einem Anstieg um 40 % seit Anfang 2021, gehört Telegram zu einem der meistgenutzten Instant Messaging Apps.</p>



<h3 class="wp-block-heading">Ende-zu-Ende-Verschlüsselung?</h3>



<p>Ja, da ist ein Fragezeichen hinter der Überschrift. Anders als bei den meisten Messengern, die sich derzeit im Umlauf befinden, sind Chats bei Telegram nicht automatisch Ende-zu-Ende-verschlüsselt. Es gibt zwar für alle Chats bzw. Unterhaltungen die Funktion der verschlüsselten Übertragung der Nachrichten auf den Cloud-Server, doch auf auf den Servern selbst kommt das Telegram-eigene Protokoll MTProto (Dies ist das Protokoll, welches von und für Telegram entwickelt wurde, um Nachrichten bei schwachen Mobilfunkverbindungen besser zu übertragen) zum Einsatz, dass keine Ende-zu-Ende-Verschlüsselung vorsieht. </p>



<p>Telegram selbst oder auch Dritte können so durchaus mit geringerem Aufwand auf die in der Cloud gespeicherten Inhalte zugreifen. Im Grunde genommen wäre die Ende-zu-Ende Verschlüsselung gegeben &#8211; Wenn da nur nicht der Server dazwischen wäre. Folglich bleibt die Verschlüsselung also nicht auf dem gesamten Übertragungsweg vom Sender zum Empfänger bestehen. Potenziell können Dritte mitlesen und Daten abgreifen. Bei Standard-Chats ließe sich vergleichsweise der Zugriff auf die Inhalte über den Sourcecode (Quellcode &#8211; Dies ist der lesbare Quell-Text eines Computerprogramms oder einer Webseite) erreichen.</p>



<h3 class="wp-block-heading">Wann kommt die Ende-zu-Ende Verschlüsselung denn dann zum Einsatz?</h3>



<p>Lediglich bei zwei Modi bzw. Arten der Kommunikation wird bei Telegram die Ende-zu Ende-Verschlüsselung gewährleistet. Zum einen bei geheimen Chats (Diese Funktion ist nur als Einzel- und nicht als Gruppenchat verfügbar) und bei Sprachanrufen. Die User müssen diese Funktionen jedoch bei geheimen Chats erst aktivieren. Und dies bei jedem einzelnen Gespräch. Für Gruppenchats ist diese Funktion, wie bereits erwähnt, überhaupt nicht verfügbar.</p>



<h3 class="wp-block-heading">Welche Daten werden von Telegram beansprucht?</h3>



<p>Neben der IP-Adresse (Internetprotokoll = individuelle Adresse, die ein Gerät im Internet oder auf einem lokalen Netzwerk identifiziert), Gerätedetails (Um welches Endgerät/Modell es sich handelt, welche Auflösung usw.), Benutzernamen und etwaige Änderungen (Ja, sämtliche Änderungen werden protokolliert), Metadaten (Sind&nbsp;strukturierte Daten, die übergreifende Informationen über eine Ressource beinhalten &#8211; Kurz: Die Standortdaten des Benutzers), das Telefonbuch (Wie sonst schreibt man seinen Geschäftspartnern und Freunden?) und auch sämtliche Beitritte zu Kanälen und Gruppen sind öffentlich sichtbar.</p>



<p>Alles in allem werden auch laut eigener Aussage von Telegram diese Informationen bis zu 12 Monate gespeichert. Wie dies möglich ist? Nun, man stimmt bei der Nutzung der App &#8222;automatisch&#8220; den AGBs bzw. der Datenschutzvereinbarung zu 😉 </p>



<p>In diesen steht übrigens auch drin, dass sie bei den Cloud-Chats mitlesen (Dies war die Sache mit den oben erwähnten Servern), um Spam oder andere Bedrohungen zu verhindern. Dafür werden einzelne Standard-Chats von einer Software überprüft, als potenzielle Bedrohung bzw. Spam klassifiziert und von dem ein oder anderen Moderator von Telegram manuell erneut geprüft, ob ein solcher Verdacht sich bestätigt. Ja, dies steht da wirklich drin und kann in der Datenschutzvereinbarung auch im Nachgang nochmal gelesen werden 🙂</p>



<p>Und um die letzten Irrglauben auch aus der Welt zu schaffen. Bei Terrorverdacht, Kindesmissbrauch und anderen Straftaten, werden Daten von Telegram auch an die Behörden weitergegeben. Das ist meines Erachtens nach an sich nichts Schlechtes. Lediglich ist es so, dass die in der jüngsten Zeit immer mehr aufkommenden hetzenden Gruppen eher schlecht als recht moderiert bzw. ausgeschalten werden. Dies finde ich persönlich äußerst bedenklich. Die Beurteilung darüber, ob Telegram nun wirklich sicher ist? Nun, diese Entscheidung ist jedem selbst überlassen. Die hier vermittelten Informationen sollten einen groben Überblick darüber gegeben haben, wie Telegram mit der Sicherheit bzw. dem Datenschutz umgeht.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/06/verschluesselte-nachrichten-app-telegram/">Telegram &#8211; &#8222;Verschlüsselte&#8220; Nachrichten App für eine sichere Kommunikation?</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">202</post-id>	</item>
	</channel>
</rss>
