<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>iOS Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/category/technologie/betriebssystem/ios/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/category/technologie/betriebssystem/ios/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Fri, 17 Jan 2025 07:03:18 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>iOS Archive - CEOsBay</title>
	<link>https://ceosbay.com/category/technologie/betriebssystem/ios/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Algorithmen &#8211; Die unsichtbaren Architekten unserer Welt</title>
		<link>https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/</link>
					<comments>https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 03 Jan 2025 05:19:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Analytics]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenvisualisierung]]></category>
		<category><![CDATA[Datenwissenschaft]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Dos]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Maschinelles Lernen]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Spieleentwicklung]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wirtschaft]]></category>
		<category><![CDATA[Algorithmen]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Bias]]></category>
		<category><![CDATA[Datenverarbeitung]]></category>
		<category><![CDATA[digitale Welt]]></category>
		<category><![CDATA[Effizienz]]></category>
		<category><![CDATA[ethische Standards]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[maschinelles Lernen]]></category>
		<category><![CDATA[Optimierung]]></category>
		<category><![CDATA[Skalierbarkeit]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Zukunftstechnologien]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2520</guid>

					<description><![CDATA[<p>In unserer zunehmend digitalen Welt gibt es ein Konzept, dass still und heimlich alles um uns herum beeinflusst: Algorithmen. Sie stecken hinter den Suchergebnissen, die wir bei Google sehen, den Filmen, die Netflix uns empfiehlt &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/">Algorithmen &#8211; Die unsichtbaren Architekten unserer Welt</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In unserer zunehmend digitalen Welt gibt es ein Konzept, dass still und heimlich alles um uns herum beeinflusst: Algorithmen. Sie stecken hinter den Suchergebnissen, die wir bei Google sehen, den Filmen, die Netflix uns empfiehlt und sogar den Routen, die unser Navigationssystem vorschlägt. Doch was sind Algorithmen eigentlich und warum sind sie so wichtig?</p>



<figure class="wp-block-image size-full"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="871" height="871" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?resize=871%2C871&#038;ssl=1" alt="Algorithmen" class="wp-image-3290" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen.jpg?resize=768%2C768&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /></figure>



<h3 class="wp-block-heading">Was ist ein Algorithmus?</h3>



<p>Ein Algorithmus ist eine klar definierte Abfolge von Schritten oder Anweisungen, die dazu dienen, ein bestimmtes Problem zu lösen oder eine Aufgabe zu erfüllen. Man kann sich einen Algorithmus wie ein Rezept vorstellen: Es gibt genaue Anweisungen, welche Zutaten in welcher Reihenfolge verwendet werden sollen, um ein bestimmtes Ergebnis zu erzielen – sei es ein Kuchen oder ein Suchergebnis.</p>



<figure class="wp-block-image size-full"><img data-recalc-dims="1" decoding="async" width="871" height="871" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?resize=871%2C871&#038;ssl=1" alt="Algorithmen-Kochen" class="wp-image-3292" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Algorithmen-Kochen.jpg?resize=768%2C768&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /></figure>



<h3 class="wp-block-heading">Warum sind Algorithmen so bedeutsam?</h3>



<p>Sie sind das Herzstück der Informatik und bilden die Grundlage für fast alle digitalen Prozesse. Ihre Bedeutung lässt sich auf drei Hauptaspekte herunterbrechen:</p>



<ol class="wp-block-list">
<li><strong>Effizienz</strong>: Sie ermöglichen es, komplexe Aufgaben schnell und ressourcenschonend zu bewältigen. Denken Sie an das Sortieren riesiger Datenmengen oder die Analyse von Milliarden von Webseiten in Sekundenbruchteilen.</li>



<li><strong>Automatisierung</strong>: Viele Prozesse, die früher manuell erledigt wurden, können heute durch Algorithmen automatisiert werden. Beispiele reichen von der Automatisierung in der Produktion bis hin zu <a href="https://ceosbay.com/2025/01/06/maschinelles-lernen-die-technologie-die-die-welt-veraendert/">maschinellem Lernen</a> und <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">künstlicher Intelligenz</a>.</li>



<li><strong>Skalierbarkeit</strong>: Sie ermöglichen es, Lösungen auf Millionen oder sogar Milliarden von Nutzern anzuwenden, wie wir es bei sozialen Netzwerken, Online-Shopping und <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">Cloud-Diensten</a> sehen.</li>
</ol>



<h3 class="wp-block-heading">Arten von Algorithmen</h3>



<p>Sie sind so vielfältig wie die Probleme, die sie lösen. Einige der wichtigsten Kategorien sind:</p>



<ul class="wp-block-list">
<li><strong>Sortieralgorithmen</strong>: Wie der Name schon sagt, dienen sie dazu, Daten zu sortieren. Beispiele sind der bekannte Quicksort oder Mergesort.</li>



<li><strong>Suchalgorithmen</strong>: Diese helfen, bestimmte Informationen in einer Datenmenge zu finden, etwa der Binärsuchalgorithmus.</li>



<li><strong>Optimierungsalgorithmen</strong>: Sie finden die besten Lösungen für Probleme, sei es das Kürzeste-Wege-Problem oder die Optimierung von Produktionsprozessen.</li>



<li><strong>Kryptografische Algorithmen</strong>: Sie sichern unsere Daten, sei es durch Verschlüsselung oder Authentifizierung.</li>
</ul>



<h3 class="wp-block-heading">Herausforderungen und Kritik</h3>



<p>Trotz ihrer Vorteile sind Algorithmen nicht frei von Kritik. Hier sind einige der zentralen Herausforderungen:</p>



<ol class="wp-block-list">
<li><strong>Bias in Algorithmen</strong>: Sie spiegeln oft die Vorurteile ihrer Entwickler oder der zugrunde liegenden Daten wider. Dies kann zu Diskriminierung und unfairen Entscheidungen führen.</li>



<li><strong>Transparenz</strong>: Viele Algorithmen, insbesondere solche, die von Unternehmen wie Google oder Facebook verwendet werden, sind undurchsichtig. Nutzer wissen oft nicht, warum ihnen bestimmte Inhalte angezeigt werden.</li>



<li><strong>Abhängigkeit</strong>: Unsere zunehmende Abhängigkeit von Algorithmen birgt Risiken, insbesondere wenn diese fehlerhaft oder manipulierbar sind.</li>
</ol>



<h3 class="wp-block-heading">Zukunft der Algorithmen</h3>



<p>Mit dem Fortschritt in der künstlichen Intelligenz werden Algorithmen immer leistungsfähiger. Sie werden in der Lage sein, komplexe Aufgaben wie <a href="https://ceosbay.com/2025/01/04/sprachmagie-nlp-natural-language-processing/">Sprachverarbeitung (NLP)</a>, Bildanalyse und sogar kreative Arbeiten zu bewältigen. Gleichzeitig werden Diskussionen über ethische Standards und Regulierung immer wichtiger, um sicherzustellen, dass Algorithmen fair, transparent und verantwortungsbewusst eingesetzt werden.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Sie sind die unsichtbaren Architekten unserer digitalen Welt. Sie erleichtern unser Leben, beschleunigen Prozesse und öffnen die Tür zu unglaublichen technologischen Fortschritten. Doch mit großer Macht kommt große Verantwortung. Es liegt an uns allen – Entwicklern, Unternehmen, Regierungen und Nutzern –, sicherzustellen, dass Algorithmen für das Wohl der Gesellschaft eingesetzt werden. Denn letztlich bestimmen sie nicht nur, was wir sehen, sondern auch, wie wir die Welt wahrnehmen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/">Algorithmen &#8211; Die unsichtbaren Architekten unserer Welt</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2025/01/03/algorithmen-die-unsichtbaren-architekten-unserer-welt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2520</post-id>	</item>
		<item>
		<title>Shell &#8211; Geschichte und Nutzung</title>
		<link>https://ceosbay.com/2023/09/02/shell-geschichte-und-nutzungshell/</link>
					<comments>https://ceosbay.com/2023/09/02/shell-geschichte-und-nutzungshell/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 02 Sep 2023 20:02:00 +0000</pubDate>
				<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Dos]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Befehlsinterpretation]]></category>
		<category><![CDATA[Benutzeroberfläche]]></category>
		<category><![CDATA[CLI]]></category>
		<category><![CDATA[cmd.exe]]></category>
		<category><![CDATA[Command Line Interface]]></category>
		<category><![CDATA[Eingabeaufforderung]]></category>
		<category><![CDATA[GUI]]></category>
		<category><![CDATA[Interaktion]]></category>
		<category><![CDATA[Programmierung]]></category>
		<category><![CDATA[Shell]]></category>
		<category><![CDATA[Skriptsprache]]></category>
		<category><![CDATA[Terminal]]></category>
		<category><![CDATA[Textschnittstelle]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2295</guid>

					<description><![CDATA[<p>Die Shell zählt zu den mächtigsten und wichtigsten Werkzeugen eines jeden Betriebssystems. In diesem Beitrag versuche ich einen groben Überblick über die Geschichte und Funktion, sowie Tipps zur Einrichtung und Verwendung zu geben. Ich selber &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/02/shell-geschichte-und-nutzungshell/">Shell &#8211; Geschichte und Nutzung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die Shell zählt zu den mächtigsten und wichtigsten Werkzeugen eines jeden Betriebssystems. In diesem Beitrag versuche ich einen groben Überblick über die Geschichte und Funktion, sowie Tipps zur Einrichtung und Verwendung zu geben. Ich selber habe die Arbeit damit zu lieben gelernt, zumal auch meine Anfänge auf die MS-DOS / UNIX / <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a> Zeit zurückgeht, die viele vertraute Aspekte zur Shell boten und heute noch bieten.</p>



<h2 class="wp-block-heading">Die Entstehungsgeschichte</h2>



<p>Sie hat ihre Wurzeln in den frühen Tagen der Informatik. Als Computer noch Raum-füllende Maschinen waren, interagierte man mit ihnen über Lochkarten. Doch mit der Entwicklung von Time-Sharing-Systemen in den 1960er Jahren entstand der Bedarf nach effizienteren Interaktionsmethoden. Das UNIX-Betriebssystem, dass 1969 Ken Thompson und Dennis Ritchie bei den Bell Labs entwickelten, bot eine Lösung: die Geburt der Shell als Befehlszeileninterpreter.</p>



<h2 class="wp-block-heading">Was ist es?</h2>



<p>Sie dient als Schnittstelle zwischen dem Nutzer und dem Betriebssystem. Sie ermöglicht es, Befehle einzugeben, die direkt vom Betriebssystem ausgeführt werden. Diese Befehle können Programme starten, Dateien manipulieren oder Systemressourcen überwachen.</p>



<h2 class="wp-block-heading">Arten und ihre Unterschiede</h2>



<p>Mit der Zeit entstanden verschiedene Shell-Implementierungen mit unterschiedlichen Fähigkeiten:</p>



<ul class="wp-block-list">
<li><strong>Bourne Shell (sh)</strong>: Die ursprüngliche UNIX Shell.</li>



<li><strong>C Shell (csh)</strong>: Bietet C-ähnliche Syntax.</li>



<li><strong>Bourne Again Shell (bash)</strong>: Eine verbesserte Version der Bourne Shell, am häufigsten verwendet in <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a>-Systemen.</li>



<li><strong>Korn Shell (ksh)</strong>: Kombiniert Features von anderen Shells.</li>



<li><strong>Fish (friendly interactive shell)</strong>: Bekannt für ihre Benutzerfreundlichkeit und Farbunterstützung.</li>
</ul>



<h2 class="wp-block-heading">Unterschied Shell und CLI</h2>



<p>Die Begriffe &#8222;Shell&#8220; und &#8222;CLI&#8220; (Command Line Interface) werden oft synonym verwendet, aber sie haben unterschiedliche Bedeutungen und Rollen. Hier ist eine klare Unterscheidung zwischen den beiden:</p>



<ol class="wp-block-list">
<li><strong>CLI (Command Line Interface)</strong>:
<ul class="wp-block-list">
<li><strong>Definition</strong>: Ein CLI ist eine Schnittstelle, die es dem Benutzer ermöglicht, mit einem Computerprogramm oder einem Betriebssystem durch Eingabe von Befehlen in Textform und das Erhalten von textbasierten Antworten zu interagieren.</li>



<li><strong>Rolle</strong>: Es dient als Mittel zur Interaktion zwischen Mensch und Maschine und ist eine von mehreren Schnittstellenarten. Andere Schnittstellen sind beispielsweise grafische Benutzeroberflächen (GUI) oder touchbasierte Benutzeroberflächen.</li>



<li><strong>Beispiel</strong>: Ein Terminal-Programm, das eine Eingabeaufforderung bietet, um Befehle einzugeben, ist ein CLI.</li>
</ul>
</li>



<li><strong>Shell</strong>:
<ul class="wp-block-list">
<li><strong>Definition</strong>: Sie ist eine spezielle Art von CLI, die speziell für die Interaktion mit einem Betriebssystem entwickelt wurde. Sie bietet nicht nur die Möglichkeit, Befehle einzugeben, sondern beinhaltet oft auch eine Skriptsprache, mit der Benutzer komplexe Aktionen und Programme erstellen können.</li>



<li><strong>Rolle</strong>: Sie interpretiert die Befehle des Benutzers und leitet sie an das Betriebssystem weiter, um sie auszuführen. Sie bietet auch erweiterte Funktionen wie die Verwendung von Variablen, Schleifen und anderen programmatischen Strukturen.</li>



<li><strong>Beispiel</strong>: Bash (Bourne Again Shell) auf Linux-Systemen oder die Command Prompt (<code>cmd.exe</code>) auf Windows sind Beispiele für Shells.</li>
</ul>
</li>
</ol>



<h2 class="wp-block-heading">Einrichtung und Verwendung</h2>



<ol class="wp-block-list">
<li><strong>Installation</strong>: Die meisten Betriebssysteme haben es bereits vorinstalliert. Für spezielle Shells wie Fish müssen Nutzer sie möglicherweise separat installieren.</li>



<li><strong>Konfiguration</strong>: Shells ermöglichen individuelle Anpassungen. Nutzer können z.B. ihre <code>.bashrc</code> oder <code>.zshrc</code> Dateien bearbeiten, um Aliase zu setzen oder den Prompt zu ändern.</li>



<li><strong>Befehlsausführung</strong>: Durch Eingabe eines Befehls und Drücken der Enter-Taste erfolgt die Ausführung. Beispiel: <code>ls&nbsp;-l</code> Dieser Befehl listet Dateien und Verzeichnisse im aktuellen Verzeichnis auf.</li>
</ol>



<h2 class="wp-block-heading">Tipps und Hinweise zur Nutzung</h2>



<ul class="wp-block-list">
<li>Es ist immer auf die Korrektheit der Befehle zu achten. Insbesondere bei sensiblen Aufgaben wie Dateilöschungen.</li>



<li>Die Verwendung von Manpages (z.B. durch den Befehl <code>man ls</code>) hilft, Befehle und ihre Optionen besser zu verstehen.</li>



<li>Nutzer können Skripte schreiben, um wiederkehrende Aufgaben zu automatisieren.</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Shell prägte die Computerwelt maßgeblich und bleibt ein zentrales Werkzeug für Entwickler, Systemadministratoren und fortgeschrittene Nutzer. Mit Kenntnis der Grundlagen und durch regelmäßige Praxis lässt sich die volle Leistungsfähigkeit entfalten und, je nach Anwendungsfall, die Arbeit über eine UI fast komplett vermeiden.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/02/shell-geschichte-und-nutzungshell/">Shell &#8211; Geschichte und Nutzung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/02/shell-geschichte-und-nutzungshell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2295</post-id>	</item>
		<item>
		<title>Cortana packt die Koffer &#8211; Microsoft schwenkt auf futuristische KI</title>
		<link>https://ceosbay.com/2023/08/05/cortana-packt-die-koffer-microsoft-schwenkt-auf-futuristische-ki/</link>
					<comments>https://ceosbay.com/2023/08/05/cortana-packt-die-koffer-microsoft-schwenkt-auf-futuristische-ki/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 05 Aug 2023 13:10:57 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wirtschaft]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AI-Technologie]]></category>
		<category><![CDATA[Artificial]]></category>
		<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Bing Chat]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[Cortana]]></category>
		<category><![CDATA[digitale Assistenten]]></category>
		<category><![CDATA[GPT-4]]></category>
		<category><![CDATA[Intelligenz]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Künstlich]]></category>
		<category><![CDATA[Künstliche]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft 365 Copilot]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[Technologie-Update]]></category>
		<category><![CDATA[Technologiewechsel]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Windows Copilot]]></category>
		<category><![CDATA[Zukunft der KI]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2117</guid>

					<description><![CDATA[<p>Microsoft, der Technologieriese, kündigt an, seine digitale Assistenten-App Cortana einzustellen, und zeigt damit seine Verlagerung auf modernste KI-Innovationen. Diese bewusste Umorientierung stellt einen bedeutenden Schritt in der technologischen Evolution des Unternehmens dar. Ich persönlich habe &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/05/cortana-packt-die-koffer-microsoft-schwenkt-auf-futuristische-ki/">Cortana packt die Koffer &#8211; Microsoft schwenkt auf futuristische KI</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft, der Technologieriese, kündigt an, seine digitale Assistenten-App Cortana einzustellen, und zeigt damit seine Verlagerung auf modernste <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-Innovationen. Diese bewusste Umorientierung stellt einen bedeutenden Schritt in der technologischen Evolution des Unternehmens dar.</p>



<p>Ich persönlich habe Cortana nie genutzt und jeden erdenklichen Weg genutzt, um Microsoft&#8217;s Assistenten-App zu deaktivieren. Ein Grund mehr, um die Entwicklung zu beobachten, da ich im Gegensatz zu klassischen Assistenten Apps sehr an den Entwicklungen an der <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">künstlichen Intelligenz</a> interessiert bin.</p>



<p>Die Einstellung von Cortana erfolgt im August 2023, wie die Support-Seite des Unternehmens bestätigt. Dies markiert das Ende einer Ära, in der Cortana als eigenständige App in Windows existierte. Das Unternehmen hatte diese Entscheidung im Juni offiziell auf der Seite bekanntgegeben, dabei aber keine zusätzlichen Details oder Gründe genannt.</p>



<p>Dieser Schritt deutet jedoch darauf hin, dass Microsoft Cortana als Sprungbrett in eine neue <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-Zukunft sieht. Benutzer können sich auf eine verbesserte Interaktion mit einem intelligenten Chatbot freuen, der auf der <a href="https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/">GPT-4-Technologie</a> basiert. Diese Technologie ist das Ergebnis der Partnerschaft zwischen Microsoft und <a href="https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/">OpenAI</a>, einem bekannten <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-Unternehmen, über das ich bereits in der Vergangenheit geschrieben habe (Siehe <a href="https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/">OpenAI Chat GPT</a>, <a href="https://ceosbay.com/2023/07/30/worldcoin-und-der-datenschutz/">Worldcoin</a>).</p>



<p>Bereits im Mai verkündete Microsoft, dass es diese neue, auf <a href="https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/">ChatGPT</a> basierende Bing-Erfahrung direkt in das kommende Windows 11 integrieren würde. Die Nutzer können sich also auf ein verbessertes, <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-gesteuertes Erlebnis freuen.</p>



<p>Während dieser Übergangszeit bleibt Cortana in irgendeiner Form erhalten, allerdings wird die Unterstützung für die eigenständige Windows-App eingestellt. In der mobilen Version von Outlook, Teams und in Microsoft Teams Rooms bleibt Cortana jedoch weiterhin verfügbar.</p>



<p>Das Unternehmen plant allerdings, diese Cortana-gesteuerten Erfahrungen durch seine neu entwickelten Bing Chat-Dienste zu ersetzen. Diese werden in den Unternehmensbereich eingeführt und in Produktivitätssoftware, Outlook, Teams und mehr integriert.</p>



<p>Microsoft stellt klar, dass die Änderung die Arbeitsweisen der Nutzer in Windows beeinflussen kann. Um diesen Übergang zu erleichtern, bietet das Unternehmen verschiedene Alternativen an. Neben dem neuen <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-gesteuerten Bing sind dies der Sprachzugang von Windows 11, Microsoft 365 Copilot und Windows Copilot.</p>



<p>Dieser Strategiewechsel des Technologiegiganten ist ein klares Signal dafür, dass <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">Künstliche Intelligenz</a> immer mehr an Bedeutung gewinnt. Microsoft ist dabei nicht das einzige Unternehmen, das auf fortschrittliche <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-Technologien setzt. Amazon fördert beispielsweise die Entwicklung allgemeiner <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">künstlicher Intelligenz</a> und Apple arbeitet an eigenen generativen <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-Tools.</p>



<p>Mit der Einstellung von Cortana und dem Fokus auf <a href="https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/">ChatGPT</a> und Bing setzt Microsoft neue Maßstäbe in der <a href="https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/">KI</a>-Technologie. Dies könnte ein Vorläufer für ähnliche Entwicklungen in anderen Technologieunternehmen sein. Die Zukunft wird zeigen, wie die Big Tech-Unternehmen ihre digitalen Assistenten weiterentwickeln und wie sie Künstliche Intelligenz noch effizienter in ihren Diensten einsetzen werden. Dies gilt auch für Start-Ups, wobei man sagen muss, dass die Ressourcen schon recht kostspielig sind, wenn es um die Entwicklung in dieser Richtung geht.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/05/cortana-packt-die-koffer-microsoft-schwenkt-auf-futuristische-ki/">Cortana packt die Koffer &#8211; Microsoft schwenkt auf futuristische KI</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/08/05/cortana-packt-die-koffer-microsoft-schwenkt-auf-futuristische-ki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2117</post-id>	</item>
		<item>
		<title>VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</title>
		<link>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/</link>
					<comments>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 15:13:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Anbieter]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Datenschutzrichtlinien]]></category>
		<category><![CDATA[geografische Beschränkungen]]></category>
		<category><![CDATA[Internet-Datenschutz]]></category>
		<category><![CDATA[Internetfreiheit]]></category>
		<category><![CDATA[IP-Verschleierung]]></category>
		<category><![CDATA[Online-Sicherheit]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicher]]></category>
		<category><![CDATA[Tunnel]]></category>
		<category><![CDATA[Verschlüsselt]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Virtual Private Network]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[VPN-Anbieter]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1882</guid>

					<description><![CDATA[<p>VPN (Virtual Private Network) stellt ein grundlegendes Instrument für die Sicherheit und den Datenschutz im digitalen Zeitalter dar. In diesem Beitrag versuche ich einen umfassenden Überblick über VPNs und ihre Bedeutung in der heutigen vernetzten &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>VPN (Virtual Private Network) stellt ein grundlegendes Instrument für die Sicherheit und den Datenschutz im digitalen Zeitalter dar. In diesem Beitrag versuche ich einen umfassenden Überblick über VPNs und ihre Bedeutung in der heutigen vernetzten Welt zu ermöglichen.</p>



<h2 class="wp-block-heading"><strong>Was ist ein VPN?</strong></h2>



<p>Ein Virtual Private Network (VPN) erstellt eine private Verbindung über ein öffentliches Netzwerk, häufig das Internet. Es ermöglicht Benutzern, Daten zu senden und zu empfangen, während die Sicherheit, Funktion und Privatsphäre eines privaten Netzwerks beibehalten wird. VPNs nutzen Verschlüsselung und andere Sicherheitsmechanismen, um sicherzustellen, dass nur autorisierte Benutzer auf das Netzwerk zugreifen können und dass die Daten nicht abgefangen werden können.</p>



<h2 class="wp-block-heading"><strong>Wie funktioniert ein VPN?</strong></h2>



<p>VPNs verbergen die tatsächliche IP-Adresse eines Benutzers und ersetzen sie durch die IP-Adresse des VPN-Servers. Dies kann auch dazu verwendet werden, geografische Beschränkungen zu umgehen, indem eine Verbindung zu einem Server in einem anderen Land hergestellt wird. Die Daten, die zwischen dem Benutzer und dem VPN-Server gesendet werden, werden verschlüsselt, um sicherzustellen, dass sie privat und sicher bleiben.</p>



<h2 class="wp-block-heading"><strong>Warum wird ein VPN benötigt?</strong></h2>



<p>Die Notwendigkeit eines VPNs ergibt sich aus drei Hauptgründen: Datenschutz, Sicherheit und Freiheit. VPNs schützen die Privatsphäre, indem sie die Internetaktivitäten eines Benutzers vor Neugierigen, einschließlich Internetdienstanbietern, verbergen. Sie erhöhen die Sicherheit, indem sie Daten verschlüsseln und so sicherstellen, dass sie nicht abgefangen oder gestohlen werden können. Und sie ermöglichen die Freiheit, indem sie es Benutzern ermöglichen, geografische Beschränkungen zu umgehen und auf Inhalte zuzugreifen, die sonst blockiert oder eingeschränkt wären.</p>



<h2 class="wp-block-heading"><strong>Auswahl eines VPN-Anbieters</strong></h2>



<p>Bei der Auswahl eines VPN-Anbieters sollte auf eine Reihe von Faktoren geachtet werden. Dazu gehören die Qualität der Verschlüsselung, die Anzahl der verfügbaren Server und deren Standorte, die Geschwindigkeit der Verbindung, die Preisgestaltung und die Datenschutzrichtlinien des Anbieters. Es ist wichtig, einen Anbieter zu wählen, der eine starke Verschlüsselung und eine klare Datenschutzrichtlinie bietet und keine Benutzerdaten protokolliert.</p>



<h2 class="wp-block-heading"><strong>Risiken und Grenzen von VPNs</strong></h2>



<p>Obwohl VPNs viele Vorteile bieten, haben sie auch ihre Grenzen und Risiken. Einige Websites und Dienste blockieren den Zugriff von VPN-Servern, was zu eingeschränkter Funktionalität führen kann. Es ist möglich, dass die Nutzung eines VPNs die Verbindungsgeschwindigkeit negativ beeinflusst. Darüber hinaus sind nicht alle VPN-Anbieter gleich und einige können riskant sein, insbesondere kostenlose Dienste, die oft Benutzerdaten sammeln und verkaufen.</p>



<h2 class="wp-block-heading">Alternativen zu VPNs</h2>



<h3 class="wp-block-heading">Proxy Server</h3>



<p>Proxy-Server können in einigen Fällen als Alternative zu VPNs dienen, sie bieten jedoch in der Regel nicht das gleiche Maß an Sicherheit und Datenschutz.</p>



<p>Ein Proxy-Server fungiert als Vermittler zwischen dem Benutzer und dem Internet, ähnlich wie ein VPN. Man kann es verwenden, um die IP-Adresse des Benutzers zu verbergen und geografische Beschränkungen zu umgehen. Allerdings verfügen die meisten Proxy-Server nicht über die starken Verschlüsselungsmechanismen, die VPNs verwenden, um die Daten des Benutzers zu schützen. Daher sind sie anfälliger für Abfangen und Überwachung.</p>



<p>Außerdem können Proxy-Server die Internetgeschwindigkeit oft stärker verlangsamen als VPNs und sie sind in der Regel nicht in der Lage, alle Internetverbindungen auf einem Gerät zu routen, sondern funktionieren nur auf Anwendungsebene.</p>



<p>Daher, während Proxy-Server in bestimmten Situationen nützlich sein können, insbesondere wenn es nur darum geht, geografische Beschränkungen zu umgehen, bieten sie im Allgemeinen nicht das gleiche Niveau an Sicherheit, Datenschutz und Gesamtverbindungsschutz, das VPNs bieten.</p>



<p>Einen spezifischen Beitrag zu einem Proxy Server habe ich hier (<a href="https://ceosbay.com/2023/07/21/proxy-sicher-schnell-und-zuverlaessig/">Proxy – Sicher, schnell und zuverlässig</a>) geschrieben.</p>



<h3 class="wp-block-heading"><strong>Das Tor-Netzwerk</strong></h3>



<p>Tor, das für &#8222;The Onion Router&#8220; steht, ist ein Netzwerk, das Internetverbindungen über mehrere verschachtelte Server (die sogenannten Tor-Knoten) leitet, um Anonymität zu gewährleisten. Während Tor eine starke Anonymität bietet, kann es die Internetgeschwindigkeit erheblich verlangsamen und einige Websites blockieren Tor-Verbindungen.</p>



<h3 class="wp-block-heading"><strong>Smart DNS</strong></h3>



<p>Ein Smart DNS (Domain Name System) ist ein Dienst, der den DNS-Server, den ein Gerät verwendet, ändert, um geografische Beschränkungen zu umgehen. Es bietet jedoch keine zusätzliche Sicherheit oder Verschlüsselung.</p>



<h3 class="wp-block-heading"><strong>https</strong></h3>



<p>https (Hypertext Transfer Protocol Secure) ist eine sichere Version des https-Protokolls, das Websites verwenden. Es verschlüsselt die Verbindung zwischen einem Benutzer und einer Website, um den Datenverkehr zu schützen. Es schützt jedoch nur den Datenverkehr zwischen dem Benutzer und der Website und bietet keinen Schutz für andere Internetverbindungen oder Aktivitäten.</p>



<p>Einen spezifischen Beitrag zu https und https habe ich hier (<a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">https und https – Eine Reise zur Web-Sicherheit</a>) geschrieben.</p>



<h2 class="wp-block-heading"><strong>Ende-zu-Ende-Verschlüsselung</strong></h2>



<p>Bei der Ende-zu-Ende-Verschlüsselung kann man Daten so verschlüsseln, dass nur die kommunizierenden Benutzer sie entschlüsseln. Es wird oft in Messaging-Apps und anderen Kommunikationstools verwendet. Hierzu kann man sich auch die Beiträge über <a href="https://ceosbay.com/2022/11/21/erklaerung-signal/">Signal</a> und <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat</a> anschauen. Es schützt jedoch nur die Daten innerhalb der verschlüsselten Kommunikation und nicht andere Internetverbindungen oder Aktivitäiten.</p>



<h2 class="wp-block-heading"><strong>Fazit</strong></h2>



<p>VPNs spielen eine immer wichtigere Rolle in der digitalen Welt, da sie Datenschutz, Sicherheit und Freiheit im Internet bieten. Bei der Auswahl eines VPN-Anbieters sollten Benutzer jedoch vorsichtig sein und Anbieter auf der Grundlage ihrer Sicherheitsmerkmale, Datenschutzrichtlinien und Leistungsfähigkeit bewerten. Trotz ihrer Grenzen und potenziellen Risiken stellen VPNs ein unverzichtbares Werkzeug für eine sichere und private Internetnutzung dar. Empfehlungen werde ich keine Aussprechen, da mir dieses Thema etwas zu heikel ist. Dennoch gibt es in der nahen Zukunft bestimmt noch die Vorstellung der ein oder anderen VPN Lösung.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1882</post-id>	</item>
		<item>
		<title>ISO-Norm 25010 &#8211; Leitfaden für herausragende Softwarequalität und vertrauenswürdige Systeme</title>
		<link>https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/</link>
					<comments>https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 07 Apr 2023 20:34:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[25010]]></category>
		<category><![CDATA[Anerkannt]]></category>
		<category><![CDATA[Anpassungsfähigkeit]]></category>
		<category><![CDATA[Attraktivität]]></category>
		<category><![CDATA[Austauschbarkeit]]></category>
		<category><![CDATA[Barrierefreiheit]]></category>
		<category><![CDATA[Bewertung]]></category>
		<category><![CDATA[Effizienz]]></category>
		<category><![CDATA[Erlernbarkeit]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Fehlertoleranz]]></category>
		<category><![CDATA[IEC]]></category>
		<category><![CDATA[Installierbarkeit]]></category>
		<category><![CDATA[Integrität]]></category>
		<category><![CDATA[International]]></category>
		<category><![CDATA[Interoperabilität]]></category>
		<category><![CDATA[ISO]]></category>
		<category><![CDATA[Koexistenz]]></category>
		<category><![CDATA[Lesitung]]></category>
		<category><![CDATA[Modifizierbarkeit]]></category>
		<category><![CDATA[Modularität]]></category>
		<category><![CDATA[Nichtabstreitbarkeit]]></category>
		<category><![CDATA[Norm]]></category>
		<category><![CDATA[Normung]]></category>
		<category><![CDATA[Ordnungsmäßigkeit]]></category>
		<category><![CDATA[Portabilität]]></category>
		<category><![CDATA[Qualitätsmerkmale]]></category>
		<category><![CDATA[Quality]]></category>
		<category><![CDATA[Rechenschaftspflicht]]></category>
		<category><![CDATA[Ressourcen]]></category>
		<category><![CDATA[Ressourcennutzung]]></category>
		<category><![CDATA[Richtigkeit]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Standards]]></category>
		<category><![CDATA[System]]></category>
		<category><![CDATA[Systems]]></category>
		<category><![CDATA[Testbarkeit]]></category>
		<category><![CDATA[Vertrauen]]></category>
		<category><![CDATA[Wiederherstellung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1052</guid>

					<description><![CDATA[<p>Die ISO-Norm 25010 ist Teil der ISO/IEC 25000-Serie, auch bekannt als Systems and Software Quality Requirements and Evaluation (SQuaRE). Diese Normenserie befasst sich mit der Bewertung und Verbesserung von Softwarequalität und Systemqualität. ISO 25010 beschreibt &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/">ISO-Norm 25010 &#8211; Leitfaden für herausragende Softwarequalität und vertrauenswürdige Systeme</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die ISO-Norm 25010 ist Teil der ISO/IEC 25000-Serie, auch bekannt als Systems and Software Quality Requirements and Evaluation (SQuaRE). Diese Normenserie befasst sich mit der Bewertung und Verbesserung von Softwarequalität und Systemqualität. ISO 25010 beschreibt die System- und Softwarequalitätsmodelle, die man zur Identifizierung und Bewertung von Qualitätsmerkmalen verwendet.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Die ISO-Norm 25010 ist aus dem Bedürfnis heraus entstanden, ein international anerkanntes und einheitliches Rahmenwerk für die Bewertung und Verbesserung von Software- und Systemqualität bereitzustellen. Die Geschichte von ISO 25010 ist eng mit der Entwicklung der ISO/IEC 25000-Serie (SQuaRE) verbunden, die sich aus früheren Standards und Modellen zur Softwarequalität entwickelt hat.</p>



<h4 class="wp-block-heading">Entstehung</h4>



<p>Und wenn man es genau nimmt, geht die Geschichte noch weitaus früher los. Und zwar mit McCall&#8217;s Quality Model aus dem Jahr 1977. Dieses Modell definierte 11 Qualitätsfaktoren, wie Zuverlässigkeit, Effizienz und Wartbarkeit, die die Softwarequalität beeinflussen bzw. mit Boehm&#8217;s Quality Model aus dem Jahr 1978. Wobei letzteres Modell sieben Hauptqualitätsmerkmale vorschlug, die die Softwarequalität beeinflussen. Dabei beispielsweise die Portabilität, Zuverlässigkeit und Verständlichkeit.</p>



<p>Die Internationale Organisation für Normung (ISO) und die Internationale Elektrotechnische Kommission (IEC) entwickelten gemeinsam den ISO/IEC 9126-Standard, der man 1991 veröffentlichte. Dieser Standard führte ein hierarchisches Qualitätsmodell ein, dass aus sechs Hauptqualitätsmerkmalen (Funktionalität, Zuverlässigkeit, Benutzbarkeit, Effizienz, Wartbarkeit und Übertragbarkeit) und mehreren Unterkriterien bestand. ISO/IEC 9126 legte den Grundstein für die Entwicklung der ISO/IEC 25000-Serie und ISO 25010.</p>



<h4 class="wp-block-heading">ISO/IEC 25000-Serie</h4>



<p>Die ISO/IEC 25000-Serie, auch als Systems and Software Quality Requirements and Evaluation (SQuaRE) bekannt, hat man entwickelt, um die verschiedenen Standards und Modelle zur Softwarequalität zu konsolidieren und eine umfassende, international anerkannte Normenserie für Software- und Systemqualität zu schaffen. Die Entwicklung von SQuaRE begann im Jahr 2001 und beinhaltete die Überarbeitung und Erweiterung des ISO/IEC 9126-Standards.</p>



<p>Folglich fand die Veröffentlichung von ISO 25010 im Jahr 2011 statt und ersetzte den früheren ISO/IEC 9126-Standard. Es führte zwei Qualitätsmodelle ein. Das Produktqualitätsmodell und das Qualitäts-in-Use-Modell. Die Hauptqualitätsmerkmale des Produktqualitätsmodells hat man von sechs auf acht erweitert, und die Unterkriterien hat man entsprechend aktualisiert. Sicherheit war nunmehr ein eigenständiges Hauptqualitätsmerkmal und die bestehenden Hauptqualitätsmerkmale hat man weiter verfeinert bzw. erweitert, um die Qualität von Software- und Softwaresystemen umfassender zu erfassen.</p>



<p>Die Entstehung von ISO 25010 ist das Ergebnis von jahrzehntelanger Forschung, Entwicklung und Konsolidierung von Best Practices und Standards zur Bewertung und Verbesserung der Software- und Systemqualität.</p>



<p>Sei der Veröffentlichung, hat ISO 25010 als zuverlässiger und anerkannter Standard für die Beurteilung der Softwarequalität gedient und den Entwicklern, Testern und Projektmanagern dabei geholfen, qualitativ hochwertige Produkte zu entwickeln und bereitzustellen.</p>



<h3 class="wp-block-heading">Die dynamische Norm</h3>



<p>Die ISO/IEC 25000-Serie und ISO 25010 sind nicht statisch. Man überprüft und aktualisiert die Inhalte kontinuierlich, um sich den stetig ändernden Anforderungen der Software- und Systementwicklung anzupassen. Die <a href="https://www.iso.org/home.html" target="_blank" rel="noreferrer noopener">International Organization for Standardization</a> (<a href="https://www.iso.org/home.html" target="_blank" rel="noreferrer noopener">ISO</a>) und die <a href="https://www.iec.ch/homepage" target="_blank" rel="noreferrer noopener">International Electrotechnical Commission</a> (<a href="https://www.iec.ch/homepage" target="_blank" rel="noreferrer noopener">IEC</a>) arbeiten gemeinsam daran, die Standards auf dem neuesten Stand zu halten und sie an neue Technologien, Methoden und Best Practices anzupassen.</p>



<p>Es ist wichtig zu beachten, dass man die ISO-Normen in einem Konsensprozess entwickelt, bei dem Experten aus verschiedenen Ländern und Organisationen zusammenarbeiten. Dies stellt sicher, dass die Normen umfassend und von hoher Qualität sind und die Bedürfnisse der verschiedenen Interessengruppen berücksichtigen.</p>



<h3 class="wp-block-heading">Qualitätsmodelle</h3>



<p>ISO 25010 bietet zwei Qualitätsmodelle: das Produktqualitätsmodell und das Qualitäts-in-Use-Modell. Das Produktqualitätsmodell bezieht sich auf die Qualität des Softwareprodukts selbst, während das Qualitäts-in-Use-Modell die Qualität aus der Perspektive des Endbenutzers bewertet.</p>



<h4 class="wp-block-heading">Produktqualitätsmodell</h4>



<p>Das Produktqualitätsmodell besteht aus acht Hauptqualitätsmerkmalen, die wiederum in mehrere Unterkriterien unterteilt sind. Die Hauptqualitätsmerkmale sind:</p>



<h5 class="wp-block-heading">Funktionalität</h5>



<p>Die Fähigkeit der Software, die geforderten Funktionen zu erfüllen, mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Angemessenheit</li>



<li>Richtigkeit</li>



<li>Ordnungsmäßigkeit</li>



<li>Interoperabilität</li>



<li>Sicherheit</li>
</ul>



<h5 class="wp-block-heading">Leistungsfähigkeit</h5>



<p>Die Fähigkeit der Software, in Bezug auf Leistung, Verarbeitungsgeschwindigkeit und Reaktionszeit auf Anforderungen zu reagieren. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Zeitverhalten</li>



<li>Ressourcenausnutzung</li>
</ul>



<h5 class="wp-block-heading">Kompatibilität</h5>



<p>Die Fähigkeit der Software, in einer gemeinsamen Umgebung mit anderen Systemen oder Softwareprodukten zu interagieren. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Koexistenz</li>



<li>Interoperabilität</li>
</ul>



<h5 class="wp-block-heading">Benutzbarkeit</h5>



<p>Die Fähigkeit der Software, von Benutzern effizient und zufriedenstellend genutzt zu werden. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Verständlichkeit</li>



<li>Erlernbarkeit</li>



<li>Bedienbarkeit</li>



<li>Attraktivität</li>



<li>Barrierefreiheit</li>
</ul>



<h5 class="wp-block-heading">Zuverlässigkeit</h5>



<p>Die Fähigkeit der Software, korrekt und zuverlässig zu funktionieren. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Reife</li>



<li>Fehlertoleranz</li>



<li>Wiederherstellbarkeit</li>
</ul>



<h5 class="wp-block-heading">Sicherheit</h5>



<p>Die Fähigkeit der Software, Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Ressourcen zu gewährleisten. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Vertraulichkeit</li>



<li>Integrität</li>



<li>Nichtabstreitbarkeit</li>



<li>Rechenschaftspflicht</li>



<li>Authentizität</li>
</ul>



<h5 class="wp-block-heading">Wartbarkeit</h5>



<p>Die Fähigkeit der Software für Modifikationen und Verbesserbarkeit. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Modularität</li>



<li>Wiederverwendbarkeit</li>



<li>Analysierbarkeit</li>



<li>Modifizierbarkeit</li>



<li>Testbarkeit (Hier möchte ich gerne auf <a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">TDD</a> und <a href="https://ceosbay.com/2023/03/12/erklaerung-behavior-driven-development/" target="_blank" rel="noreferrer noopener">BDD</a> verweisen)</li>
</ul>



<h5 class="wp-block-heading">Übertragbarkeit</h5>



<p>Die Fähigkeit der Software, von einer Umgebung in eine andere übertragen zu können. Mit den Unterkriterien:</p>



<ul class="wp-block-list">
<li>Anpassungsfähigkeit</li>



<li>Installierbarkeit</li>



<li>Konformität</li>



<li>Austauschbarkeit</li>
</ul>



<h4 class="wp-block-heading">Qualitäts-in-Use-Modell</h4>



<p>Das Qualitäts-in-Use-Modell beschreibt die Qualität aus der Perspektive des Endbenutzers und besteht aus fünf Hauptqualitätsmerkmalen:</p>



<h5 class="wp-block-heading">Effektivität</h5>



<p>Die Fähigkeit der Software, Benutzern dabei zu helfen, ihre Ziele präzise und vollständig zu erreichen.</p>



<h5 class="wp-block-heading">Effizienz</h5>



<p>Die Fähigkeit der Software, Benutzern zu ermöglichen, ihre Ziele mit angemessenen Ressourcen und minimalem Aufwand zu erreichen.</p>



<h5 class="wp-block-heading">Zufriedenheit</h5>



<p>Das Ausmaß, in dem die Software die Anforderungen und Erwartungen der Benutzer erfüllt.</p>



<p>Freiheit von Risiken</p>



<p>Die Fähigkeit der Software, potenzielle Schäden für Benutzer, Geschäftsprozesse oder die Umwelt zu minimieren.</p>



<h5 class="wp-block-heading">Kontextabdeckung</h5>



<p>Die Fähigkeit der Software, in verschiedenen Benutzer-, Organisations- und Umweltkontexten einsetzbar zu sein.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Die ISO-Norm 25010 ist ein wertvolles Instrument zur Bewertung und Verbesserung der Qualität von Softwareprodukten und -systemen. Die Qualitätsmerkmale und Unterkriterien des Produktqualitätsmodells und des Qualitäts-in-Use-Modells ermöglichen eine umfassende Analyse und Bewertung verschiedener Aspekte der Softwarequalität. Softwareentwickler und Projektmanager können diese Modelle nutzen, um Qualitätsanforderungen zu definieren, Probleme zu identifizieren und Verbesserungen im Entwicklungsprozess umzusetzen. Dadurch entstehen qualitativ hochwertige Softwareprodukte, die den Bedürfnissen der Endbenutzer gerecht sind und zu einer höheren Zufriedenheit und besserer Performance beitragen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/">ISO-Norm 25010 &#8211; Leitfaden für herausragende Softwarequalität und vertrauenswürdige Systeme</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/07/erklaerung-iso-norm-25010/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1052</post-id>	</item>
		<item>
		<title>Unit Tests &#8211; Fundament für stabile und effiziente Software</title>
		<link>https://ceosbay.com/2023/03/26/erklaerung-unit-tests/</link>
					<comments>https://ceosbay.com/2023/03/26/erklaerung-unit-tests/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 26 Mar 2023 17:50:20 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Algorithmen]]></category>
		<category><![CDATA[Algorithmus]]></category>
		<category><![CDATA[Anwendung]]></category>
		<category><![CDATA[Architektur]]></category>
		<category><![CDATA[Auto]]></category>
		<category><![CDATA[Automation]]></category>
		<category><![CDATA[Baustein]]></category>
		<category><![CDATA[Code]]></category>
		<category><![CDATA[Codebasis]]></category>
		<category><![CDATA[Contract]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Driven]]></category>
		<category><![CDATA[Entwickler]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Jacoco]]></category>
		<category><![CDATA[Klassen]]></category>
		<category><![CDATA[Kompilierung]]></category>
		<category><![CDATA[Komponenten]]></category>
		<category><![CDATA[Komponententest]]></category>
		<category><![CDATA[Lauffähigkeit]]></category>
		<category><![CDATA[Modul]]></category>
		<category><![CDATA[Modultest]]></category>
		<category><![CDATA[Nachteil]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Ops]]></category>
		<category><![CDATA[Produkt]]></category>
		<category><![CDATA[Programmierung]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Sprache]]></category>
		<category><![CDATA[TDD]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testarten]]></category>
		<category><![CDATA[Teststufe]]></category>
		<category><![CDATA[Unit]]></category>
		<category><![CDATA[Unittests]]></category>
		<category><![CDATA[Vertrag]]></category>
		<category><![CDATA[Vorteil]]></category>
		<category><![CDATA[Vorteile]]></category>
		<category><![CDATA[Weise]]></category>
		<category><![CDATA[Zehnerregel]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1246</guid>

					<description><![CDATA[<p>Ein Unit Test, auch Modul- oder Komponententest bezeichnet, ist ein Test, mit dem man in der Architektur eines Systems einzelne, abgrenzbare Teile (z. B. ausgewählte Codeabschnitte, Module, Unterprogramme, Units oder im Fall objektorientierter Programmierung als &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/26/erklaerung-unit-tests/">Unit Tests &#8211; Fundament für stabile und effiziente Software</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ein Unit Test, auch Modul- oder Komponententest bezeichnet, ist ein Test, mit dem man in der Architektur eines Systems einzelne, abgrenzbare Teile (z. B. ausgewählte Codeabschnitte, Module, Unterprogramme, Units oder im Fall objektorientierter Programmierung als Klassen), meist auf niedrigster Ebene überprüft. Ziel dieser häufig durch den Softwareentwickler selbst durchgeführten Softwaretests ist, deren technische Lauffähigkeit und die Korrektheit ihrer fachlichen (Teil-)Ergebnisse nachzuweisen.</p>



<p>Man verwendet den Ausdruck Modultest unter anderem bei frühen Teststufen, in denen man die inneren, detailliertesten Komponenten der Software testet. Gemäß Software Validation &amp; Verification Plan sind diese Tests nur für Module mit geringer Kritikalität nicht notwendig. Im Grunde genommen bei Fehlern, die dem User nur geringfügige Unannehmlichkeiten bereiten.</p>



<p>In einer Abstraktion der verwendeten Programmiersprache, spricht man von Komponente oder Softwarebaustein. Den Test eines solchen einzelnen Softwarebausteins bezeichnet man auch allgemeiner als Komponententest.</p>



<p>Als Testbasis kann man in der Regel die komponentenspezifische Anforderung und das Softwaredesign der Komponente (auch Komponentenspezifikation genannt) heranziehen. Für Whitebox-Testfälle oder um Aussagen zur Codeüberdeckung zu erhalten, kann man zusätzlich den Sourcecode einer Komponente analysieren und diesen als Testbasis verwenden. Wobei dabei auch Tools wie <a href="https://ceosbay.com/2023/03/25/erklaerung-jacoco/" target="_blank" rel="noreferrer noopener">Jacoco</a> helfen können. Ob die Komponente auf einen Testfall richtig reagiert, muss man allerdings auch hier auf Basis der Design- und Anforderungsdokumente beurteilen.</p>



<p>Typische Testobjekte sind wie bereits beschrieben Programmunits, -Module bzw. Klassen. Aber auch Kommandozeilenskripte des Betriebssystems (Shell-Skripte), Datenbankskripte, Datenkonvertierungs- oder Migrationsprozeduren, Datenbankinhalte sowie Konfigurationsdaten können Testobjekte sein. Kennzeichnend ist in der Regel der isolierte Test eines einzelnen Softwarebausteins. Dies dient primär, um komponentenexterne Einflüsse beim Testen auszuschließen. Alle so ermittelten Fehler kann man so dem spezifischen Modul zuordnen.</p>



<p>Klar zu unterscheiden ist auf jeden Fall der Integrationstest, den ich in einem separaten Beitrag thematisiere. Bei einem Integrationstest konzentriert man sich auf die Wechselwirkung mit Nachbarkomponenten.</p>



<p>Die Erstellung solcher Tests ist in der Regel die Aufgabe eines Programmierers. Dies liegt zum einen daran, dass man ein ausgeprägtes Verständnis für die Programmiersprache in der die Anwendung geschrieben ist haben muss. Und zum anderen daran, dass man meist auch einen Testtreiber benötigt, dessen Programmierung in der Regel auch der Entwickler übernimmt.</p>



<h3 class="wp-block-heading">Einordnung im Testprozess</h3>



<p>Algorithmen auf Unitebene besitzen meist nur eine begrenzte Komplexität und man kann sie über klar definierte Schnittstellen aktivieren. Daher kann sie mit relativ wenigen Testfällen weitgehend vollständig testen. Dies gilt als Voraussetzung für die anschließende Teststufe. Dem Integrationstest, um dort die Testfälle auf das integrierte Zusammenwirken größerer Funktionsteile oder der gesamten Anwendung ausrichten zu können. Die modulspezifischen Detailkonstellationen lassen sich damit auf Stichproben beschränken, was die Anzahl der erforderlichen Testfälle signifikant reduziert.</p>



<p>Zum Vergleich: Ein Gerät wird erst dann als Ganzes getestet, wenn die Funktionsfähigkeit seiner Einzelteile gesichert ist.</p>



<h3 class="wp-block-heading">Test des Vertrages und nicht der Algorithmen</h3>



<p>Man testet bei Modultests gemäß dem Design-by-contract-Prinzip möglichst nicht die Interna einer Methode, sondern nur ihre externen Auswirkungen (Rückgabewerte, Ausgaben, Zustandsänderungen, Zusicherungen). Sind die internen Details der Methode geprüft (dies wird als White-Box-Testing bezeichnet), kann der Test fehlschlagen, obwohl sich die externen Auswirkungen nicht geändert haben. Daher empfiehlt man in der Regel das sogenannte Black-Box-Testing, bei dem man sich auf das Prüfen der externen Auswirkungen beschränkt.</p>



<h3 class="wp-block-heading">Was sind die Vorteile von Unit Tests?</h3>



<ul class="wp-block-list">
<li>Mittels automatisierter Unittests kann man im Schnitt 30 % der Fehler erkennen. Bei der Verwendung von <a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">TDD</a> (<a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/">Test Driven Development</a>) kann man im Schnitt 45 % und im besten Fall 85 % der Fehler vermeiden.</li>



<li>Fehler erkennt man durch Modultests bereits während der Entwicklung. Die durch Unittests vermiedenen Fehlerkosten sind daher gemäß der Rule of Ten (Dazu später mehr) um ein Vielfaches höher als bei späteren Teststufen, was Unittests zur effizientesten Teststufe machen.</li>



<li>Im Falle eines Fehlers kann man diesen sehr viel genauer eingrenzen und damit schneller finden und beheben.</li>



<li>Die Tests erfüllen den Zweck einer lebenden Dokumentation. In Kombination mit einer sinnvollen Benamung der Objekte (Clean Code) können zusätzliche Dokumentationsmaßnahmen entfallen.</li>



<li>Da einzelne Module nur wenige mögliche Codeausführungspfade besitzen, muss man viel weniger mögliche kombinatorische Ausführungspfade berücksichtigen als bei anderen Testarten. Bei übergeordneten Tests kann man sich dann stichprobenartig auf die wichtigsten Ausführungspfade konzentrieren und damit die Anzahl dieser Tests deutlich reduzieren.</li>



<li>Da man nur einzelne Module testet, kann man Modultests, oft um mehrere Größenordnungen, schneller und damit öfter (bzw. kontinuierlich) ausführen als andere Testarten.</li>



<li>Wenn man Fehler mit einem Test absichert, kann man den erneuten Auftritt des gleichen Fehlers verhindern.</li>



<li>Durch die Fehlerreduktion ergeben sich Geschwindigkeitsvorteile in der Entwicklung in mittleren bis großen Softwareprojekten.</li>



<li>Da man Abhängigkeiten zwingend vermeiden muss, um einen Modultest zu ermöglichen, bleibt der Code verhältnismäßig schnell änderbar. Hierdurch kann man schneller auf wechselnde Anforderungen reagieren. Siehe <a href="https://ceosbay.com/2023/03/20/erklaerung-das-agile-manifest/" target="_blank" rel="noreferrer noopener">Agile Manifest</a> 😉</li>



<li>Da automatisch ausgeführte Tests um mehrere Größenordnungen schneller sind als manuelle Tests, reduziert sich der Zeitaufwand für das Testen deutlich. Hierdurch kann man die Entwicklungsstufen schneller durchlaufen und die Release-Zyklen signifikant verkürzen.</li>
</ul>



<h3 class="wp-block-heading">Was sind die Nachteile von Unit Tests?</h3>



<ul class="wp-block-list">
<li>Bei der Implementierung neuer Funktionen muss man nicht nur die Funktion implementieren, sondern auch die dazugehörenden Tests vorbereiten bzw. definieren. Dadurch ergibt sich ein oft mehrfacher Implementierungsaufwand.</li>



<li>Bei Änderungen muss man nicht nur die geänderten Funktionen, sondern auch die dazugehörenden Tests anpassen. Insbesondere bei der Entwicklung von Prototypen, bei der sich die Codebasis schnell verändert, ist das Testen daher oft eher ein Hindernis.</li>



<li>Da man die Funktionalität der Tests verwendet, ist in den IDEs schwerer ersichtlich, ob eine Funktionalität keine Verwendung mehr findet und ob man es daher entfernen kann.</li>



<li>Weisen die Tests untereinander Abhängigkeiten auf (z. B. durch gemeinsame Testdaten), so können einzelne Änderungen an der Codebasis eine Vielzahl von Tests beeinflussen, was den Änderungsaufwand mit der Größe der Codebasis exponentiell erhöht.</li>
</ul>



<h3 class="wp-block-heading">Fehlerkosten 10er Regel (Rule of ten)</h3>



<p>Die Zehnerregel der Fehlerkosten besagt, dass je weiter ein Fehler sich unentdeckt in die späten Phasen des Werdegangs eines Produktes oder Prozesses bewegt – oder gar bis zum Kunden –, desto höher steigen die Kosten zur Behebung des Fehlers. Eindrucksvoll untermauert durch die Ergebnisse einiger Studien aus den 70er Jahren in Japan, USA und Großbritannien, die sich mit den Ursachen von Produkt- bzw. Qualitätsmängeln beschäftigten. Alle Analysen lieferten nahezu die gleichen Ergebnisse: Ca. 70 % aller Produktmängel hatten ihre Ursache bereits in der Entwicklung, Konstruktion und Arbeitsvorbereitung. Der Herstellungsprozess selbst hat bezüglich der Endqualität des Produktes offensichtlich eher einen sekundären Einfluss. Eine VDMA-Studie zum Thema „Qualitätsbezogene Kosten“ Anfang der 90er Jahre in der Bundesrepublik Deutschland bestätigt dieses Ergebnis.</p>



<p>Die Zehnerregel der Fehlerkosten oder „Rule of ten“ sagt aus, dass sich die Fehlerkosten für einen nicht entdeckten Fehler von Stufe zu Stufe der Wertschöpfung um den Faktor 10 erhöhen. Je früher ein Fehler entdeckt und beseitigt wird, desto kostengünstiger ist dies für die Organisation und schlussendlich auch für den User bzw. Kunden.</p>



<p>Ansonsten sind diese auch in der DIN 55350-11 im Rahmen des Qualitätsmanagements festgehalten. Doch darauf gehe ich in einem separaten Beitrag ein.</p>



<h3 class="wp-block-heading">Wo sind die Grenzen der Unit Tests?</h3>



<p>Unit Tests können (wie jeder Test) die Fehlerfreiheit der getesteten Units, Module usw. nicht garantieren oder nachweisen, sondern lediglich unterstützen. Die Grenzen von Unit Tests liegen primär nur in den Fällen vor in denen man Fehler finden kann, zu deren Entdeckung die verwendeten Tests geeignet sind. Eine Softwarekomponente, die „grün“ testet, ist also nur bedingt fehlerfrei.</p>



<p>Das Merkmal von Code, „grün“ zu testen, und durchaus auch der Wunsch nach diesem Ergebnis, kann dazu führen, dass man tatsächlich (unbewusst) nur so viel testet, bis alle Tests „grün“ sind. Module, die keine fehlschlagenden Modultests haben, als fehlerfrei zu behandeln, ist ein Fehlschluss in der Praxis des (<a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">TDD</a>) <a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">Test Driven Development</a>.</p>



<p>Um eine ausreichende Testabdeckung zu erzielen, lohnt es sich u.U., vor dem Erstellen der Testfälle Refactoring-Maßnahmen anzuwenden. Dies erst nach abgeschlossenen Unit Tests (für den alten Code) zu tun, schafft Raum (wie jede Änderung im Code) für neue Fehlerrisiken und kann deshalb wiederholtes Testen erforderlich machen.</p>



<p>Wenn der Autor von Unit Tests mit dem Autor der Module identisch ist, können Denkfehler in der Implementierung auch im Test erscheinen und verpasst gegebenenfalls die Chance, diese aufzudecken. Wenn es sich um dieselbe Person handelt, kann man die vorrangige Entwicklung der Tests ebenfalls nicht garantieren, da sowohl die beabsichtigte Funktionsweise des Codes als auch die zukünftige Gestalt bereits im Gedankengut des Testautors und späteren Codeautors präsent sein können. Dies kann im Extreme Programming durch „Test Ping-Pong“ abgefangen werden, bei der sich Entwickler bei der Implementierung der Funktionalität und der Tests abwechseln.</p>



<p>Bei der Entwicklung von Modultests können Testfälle entstehen, die der Zielsetzung und dem Charakter von Modultests nicht oder nur zum Teil entsprechen. Wie bei der Programmierung existieren daher auch für die Entwicklung von Modultests Anti-Pattern, die man möglichst vermeiden sollte.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/26/erklaerung-unit-tests/">Unit Tests &#8211; Fundament für stabile und effiziente Software</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/26/erklaerung-unit-tests/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1246</post-id>	</item>
		<item>
		<title>C++ &#8211; Die Sprache für komplexe und leistungsstarke Anwendungen</title>
		<link>https://ceosbay.com/2023/02/25/erklaerung-c/</link>
					<comments>https://ceosbay.com/2023/02/25/erklaerung-c/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 25 Feb 2023 20:05:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Elektronik]]></category>
		<category><![CDATA[Embedded]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Gaming]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=601</guid>

					<description><![CDATA[<p>C++ ist eine der bekanntesten und meistgenutzten Programmiersprachen weltweit. Entwickelt wurde sie in den 80er Jahren von Bjarne Stroustrup als Erweiterung der Programmiersprache C, um den wachsenden Anforderungen moderner Software Genüge zu tun. Heute setzt &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/02/25/erklaerung-c/">C++ &#8211; Die Sprache für komplexe und leistungsstarke Anwendungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>C++ ist eine der bekanntesten und meistgenutzten Programmiersprachen weltweit. Entwickelt wurde sie in den 80er Jahren von Bjarne Stroustrup als Erweiterung der Programmiersprache C, um den wachsenden Anforderungen moderner Software Genüge zu tun. Heute setzt man C++ in einer Vielzahl von Bereichen ein. Wie zum Beispiel bei der Entwicklung von Betriebssystemen, Webbrowsern und vielem mehr. Ich selbst habe immer wieder mal versucht, mich in C++ einzuarbeiten. Diese Versuche trugen meist keine Früchte. Bis Epic mit der Unreal Engine um die Ecke kam. Denn auf einmal machte es Spaß, sich mit der Hardcore Programmiersprache auseinanderzusetzen. Doch darüber schreibe ich dann in einem anderen Beitrag.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>C++ entstand in den 80er Jahren als eine Erweiterung der Programmiersprache C. Der dänische Informatiker Bjarne Stroustrup entwickelte C++ bei Bell Labs, wobei er sich von der Programmiersprache Simula inspirieren ließ, insbesondere von deren objektorientierten Ansatz.</p>



<p>Stroustrup wollte die Vorteile der objektorientierten Programmierung (OOP) mit der Leistung und Flexibilität von C kombinieren. Er begann mit der Erweiterung von C, um Klassen und Objekte, Vererbung und andere OOP-Konzepte zu unterstützen. Die erste Version von C++ hat er 1985 unter dem Namen &#8222;C with Classes&#8220; veröffentlicht.</p>



<p>1989 kam es zu der Taufe und der Name war von nun an &#8222;C++&#8220;. Wobei das &#8222;++&#8220; auf den Inkrement-Operator in C hinweist, um die Weiterentwicklung und Verbesserung von C zu symbolisieren. Seitdem hat C++ eine Reihe von Änderungen und Erweiterungen erfahren, deren Veröffentlichung in verschiedenen Standardversionen wie C++98, 11, 14, 17 und 20 stattgefunden haben. Diese Weiterentwicklungen haben dazu beigetragen, C++ zu einer leistungsstarken, vielseitigen und weit verbreiteten Programmiersprache zu machen, die man heute in vielen verschiedenen Bereichen einsetzt.</p>



<h3 class="wp-block-heading">Grundlagen:</h3>



<h4 class="wp-block-heading">C++ basiert auf dem Prinzip der OOP, das die Entwicklung von modularem und wiederverwendbarem Code ermöglicht. Zu den grundlegenden Konzepten der OOP in C++ gehören:&nbsp;</h4>



<ul class="wp-block-list">
<li><strong>Klassen</strong>: Eine Klasse ist eine Vorlage oder ein Bauplan für Objekte und definiert Attribute (Daten) und Methoden (Funktionen), die für die Objekte relevant sind.<br></li>



<li><strong>Objekte</strong>: Ein Objekt ist eine Instanz einer Klasse, die die in der Klasse definierten Attribute und Methoden besitzt.<br></li>



<li><strong>Vererbung</strong>: Vererbung ermöglicht es, eine neue Klasse (abgeleitete Klasse) auf der Grundlage einer bestehenden Klasse (Basisklasse) zu erstellen. Die abgeleitete Klasse erbt alle Attribute und Methoden der Basisklasse und kann zusätzliche Funktionen hinzufügen oder bestehende überschreiben.<br></li>



<li><strong>Polymorphismus</strong>: Polymorphismus ermöglicht es, unterschiedliche Klassen durch eine gemeinsame Schnittstelle zu verwenden. Das bedeutet, dass verschiedene Klassen die gleiche Methodensignatur haben können, aber unterschiedliche Implementierungen.<br></li>



<li><strong>Kapselung</strong>: Kapselung ist das Prinzip, Daten und Funktionen innerhalb einer Klasse zu bündeln und den Zugriff auf diese von außerhalb der Klasse zu beschränken. Dadurch kann man Attribute und Methoden vor unerwünschten Änderungen schützen.</li>
</ul>



<h3 class="wp-block-heading">Vorteile:</h3>



<ul class="wp-block-list">
<li><strong>Leistung</strong>: C++ bietet eine hohe Leistung und ermöglicht den effizienten Umgang mit Systemressourcen.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Flexibilität</strong>: Es unterstützt verschiedene Programmierparadigmen wie prozedurale, objektorientierte und generische Programmierung, was Entwicklern erlaubt, die am besten geeigneten Ansätze für ihr Projekt zu wählen.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Portabilität</strong>: Der Code ist portabel, was bedeutet, dass man es mit minimalen Änderungen auf verschiedenen Plattformen und Betriebssystemen ausführen kann.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Große Standardbibliothek</strong>: Es verfügt über eine umfangreiche Standardbibliothek, die viele Funktionen und Klassen für allgemeine Aufgaben wie String- und Dateiverarbeitung, Datenstrukturen, Algorithmen und Mathematik enthält.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Eine breite Community</strong>: Es hat eine große und engagierte Entwicklergemeinschaft, die regelmäßig neue Ressourcen, Tools und Bibliotheken bereitstellt. Dies erleichtert das Erlernen der Sprache und bietet Unterstützung bei der Entwicklung von Projekten.</li>
</ul>



<h3 class="wp-block-heading">Nachteile:</h3>



<h4 class="wp-block-heading">Obwohl C++ eine leistungsstarke und vielseitige Programmiersprache ist, gibt es auch einige Nachteile, die man berücksichtigen sollte:</h4>



<ul class="wp-block-list">
<li><strong>Steile Lernkurve</strong>: Es kann besonders für Anfänger komplex und schwierig zu erlernen sein, insbesondere im Vergleich zu einigen höheren Programmiersprachen wie <a href="https://ceosbay.com/2022/12/20/erklaerung-python/" target="_blank" rel="noreferrer noopener">Python</a> oder <a href="https://ceosbay.com/2022/11/12/javascript/" target="_blank" rel="noreferrer noopener">JavaScript</a>. Es gibt viele Regeln und Konzepte, die man beherrschen muss, und die Syntax kann verwirrend sein.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Manuelle Speicherverwaltung</strong>: Im Gegensatz zu Sprachen mit automatischer Speicherverwaltung (z. B. <a href="https://ceosbay.com/2023/03/16/erklaerung-java/">Java</a> oder <a href="https://ceosbay.com/2022/12/20/erklaerung-python/" target="_blank" rel="noreferrer noopener">Python</a>) müssen C++-Programmierer den Speicher manuell verwalten. Das bedeutet, dass sie Speicher für Variablen und Objekte explizit zuweisen und freigeben müssen, was zu Fehlern wie Speicherlecks und ungültigen Speicherzugriffen führen kann.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Keine Garbage Collection</strong>: Es verfügt nicht über eine integrierte Garbage Collection. Folglich erfolgt keine automatische Freigabe des Speicherts. Programmierer müssen daher Speicherlecks vermeiden und sicherstellen, dass die Speicherfreigabe erfolgt, wenn man diesen nicht mehr benötigt.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Veraltete Funktionen und Syntax</strong>: Es hat im Laufe der Jahre viele Erweiterungen und Verbesserungen erfahren, aber einige ältere Funktionen und Syntaxelemente sind noch vorhanden, was zu Verwirrung und inkonsistentem Code führen kann. Programmierer müssen daher darauf achten, aktuelle Best Practices und moderne C++-Features zu verwenden.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Längere Kompilierungszeiten</strong>: Aufgrund der Komplexität von C++ und der Vielzahl von Features, die der Compiler unterstützen muss, können Kompilierungszeiten länger sein als bei einigen anderen bzw. neueren Programmiersprachen. Dies kann den Entwicklungsprozess verlangsamen und die Produktivität negativ beeinträchtigen.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Fehlende Sicherheitsfunktionen</strong>: Es bietet nicht dieselben Sicherheitsmechanismen wie einige andere Programmiersprachen, wie zum Beispiel automatische Speicherüberlaufprüfung. Dies kann das Risiko von Sicherheitslücken und Programmabstürzen erhöhen, wenn Entwickler nicht sorgfältig vorgehen.</li>
</ul>



<h3 class="wp-block-heading">Anwendungsfelder:</h3>



<h4 class="wp-block-heading">Aufgrund seiner Leistungsfähigkeit und Flexibilität wird C++ in einer Vielzahl von Bereichen eingesetzt, wie zum Beispiel:</h4>



<ul class="wp-block-list">
<li>Betriebssysteme: Es ist die Sprache der Wahl für viele Betriebssysteme wie Windows, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a> und macOS, da es direkten Zugriff auf Systemressourcen und Hardware bietet.</li>
</ul>



<ul class="wp-block-list">
<li>Spieleentwicklung: Es ist eine der bevorzugten Sprachen für die Spieleentwicklung, da es eine hohe Leistung bietet und die Möglichkeit, komplexe Grafik-, Physik- und KI-Systeme effizient zu verwalten.</li>
</ul>



<ul class="wp-block-list">
<li>Webbrowser: Es findet in der Entwicklung von Webbrowsern wie Google Chrome, Mozilla Firefox und Safari Einsatz, um eine schnelle und reaktionsschnelle Benutzererfahrung zu gewährleisten.</li>
</ul>



<ul class="wp-block-list">
<li>Hochleistungsrechnen und wissenschaftliche Anwendungen: Man nutzt C++ häufig auch in Hochleistungsrechnen, Simulationen und wissenschaftlichen Anwendungen, wo Effizienz und Genauigkeit entscheidend sind.</li>
</ul>



<ul class="wp-block-list">
<li>Embedded Systems: Es ist aufgrund seiner Fähigkeit, mit begrenzten Ressourcen umzugehen, eine geeignete Wahl für die Programmierung von eingebetteten Systemen wie Mikrocontrollern und IoT-Geräten.</li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p>C++ ist eine leistungsstarke und vielseitige Programmiersprache, die sich seit ihrer Einführung in den 80er Jahren ständig weiterentwickelt hat. Dank der Unterstützung verschiedener Programmierparadigmen, einer großen Standardbibliothek und einer engagierten Community eignet sich C++ für eine breite Palette von Anwendungsbereichen und Projekten. Für mich persönlich war der Einstieg schwer. Gründe gibt es dafür viele. Doch der Hauptgrund, warum ich mich dann doch noch damit anfreunden konnte, war die Spieleentwicklung in der Unreal-Engine. Zum einen erhält man die Möglichkeit, Blueprints zu nutzen und zum anderen ermöglichen die Blueprints ein besseres Verständnis für den Code. Wenn man eine hohe Leistung und Flexibilität bei der Entwicklung von Software sucht, kann man C++ durchaus in Betracht ziehen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/02/25/erklaerung-c/">C++ &#8211; Die Sprache für komplexe und leistungsstarke Anwendungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/02/25/erklaerung-c/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">601</post-id>	</item>
		<item>
		<title>Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</title>
		<link>https://ceosbay.com/2022/12/08/erklaerung-threema/</link>
					<comments>https://ceosbay.com/2022/12/08/erklaerung-threema/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 08 Dec 2022 21:36:18 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Bit]]></category>
		<category><![CDATA[Chat]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[E2EE]]></category>
		<category><![CDATA[Encryption]]></category>
		<category><![CDATA[in]]></category>
		<category><![CDATA[Instant]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Messenger]]></category>
		<category><![CDATA[Middle]]></category>
		<category><![CDATA[NaCI]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Synchronisation]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Threema]]></category>
		<category><![CDATA[Verifizierungsstufen]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=922</guid>

					<description><![CDATA[<p>Threema ist ein kostenpflichtiger und Ende zu Ende verschlüsselter &#8211; Instant-Messaging-Dienst für iOS und Android des schweizer Unternehmens Threema GmbH. Für Unternehmen wird Threema OnPrem angeboten. Damit können Organisationen mit hohen Sicherheitsanforderungen Threema Work als &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/08/erklaerung-threema/">Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Threema ist ein kostenpflichtiger und Ende zu Ende verschlüsselter &#8211; Instant-Messaging-Dienst für iOS und Android des schweizer Unternehmens Threema GmbH. Für Unternehmen wird Threema OnPrem angeboten. Damit können Organisationen mit hohen Sicherheitsanforderungen Threema Work als Server selbst betreiben – getrennt von Threemas eigentlicher Infrastruktur. Der Quellcode war bis Ende 2020 nicht für eine unabhängige Überprüfung zugänglich. Später wurden die Frontend-Anwendungen als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> deklariert (Kann <a href="https://github.com/threema-ch" target="_blank" rel="noreferrer noopener">hier</a> auf <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> eingesehen werden), wobei nur noch die Serverkomponente proprietär blieb.</p>



<h3 class="wp-block-heading">Kostenpunkt</h3>



<p>Die App gibt es für 5,99 EUR im Apple App Store und für 4,99 EUR im Google Play Store.</p>



<h3 class="wp-block-heading">Namensgebung Threema</h3>



<p>Der Name ist vom Akronym EEEMA, kurz für End-to-End-Encrypting Messaging Application, abgeleitet, wobei die drei E‘s durch den Begriff „Three“ (englisch für drei) ersetzt wurden.</p>



<h3 class="wp-block-heading">Anonymität</h3>



<p>Im Gegensatz zu vielen anderen WhatsApp-Alternativen wie <a href="https://ceosbay.com/2022/11/21/erklaerung-signal/">Signal</a> oder <a href="https://ceosbay.com/2022/11/06/verschluesselte-nachrichten-app-telegram/">Telegram</a> muss man bei dieser App keine E-Mail-Adresse oder Telefonnummer angeben, um ein Konto zu erstellen. Dadurch kann man den Dienst mit einem relativ hohen Maß an Anonymität nutzen.</p>



<h3 class="wp-block-heading">Funktionsweise von Threema</h3>



<p>Die App verwendet eine Benutzer-ID, die nach dem Start der App durch einen Zufallsgenerator erstellt wird. Anstatt eine verknüpfte E-Mail-Adresse oder Telefonnummer zum Senden von Nachrichten zu verlangen. Es ist möglich, andere Nutzer anhand ihrer Telefonnummer oder E-Mail-Adresse zu finden. Vorausgesetzt der Nutzer der App lässt die Synchronisation des Adressbuchs zu.</p>



<p>Die Verknüpfung einer Telefonnummer oder E-Mail-Adresse mit einer Threema-ID ist optional. Nutzer können die Identität ihrer Threema-Kontakte verifizieren, indem sie deren QR-Code scannen, wenn sie sich physisch treffen. Der QR-Code enthält den öffentlichen Schlüssel des Nutzers, der kryptografisch an die ID gebunden ist. Dieser ändert sich für die gesamte Lebensdauer der Identität nicht.</p>



<p>Mit dieser Authentifizierungsfunktion können Nutzer sicherstellen, dass sie den richtigen öffentlichen Schlüssel ihrer Chatpartner haben. Dies bietet zusätzliche Sicherheit gegen Man-in-the-middle-Angriffe.</p>



<p>Die App kennt drei Stufen der Authentifizierung. Die Verifizierungsstufe eines jeden Kontakts wird in der App mit Punkten neben dem entsprechenden Kontakt klassifiziert.</p>



<p>Neben Textnachrichten können Nutzer auch Sprach- und Videoanrufe tätigen, Multimedia, Sprachnachrichten, Dateien versenden und Standorte teilen. Eine Web-App-Version kann auf Desktop-Geräten genutzt werden, solange das Smartphone mit der Threema-Installation des Nutzers online ist.</p>



<p>Neben Einzelchats bietet Threema auch Gruppenchats mit bis zu 256 Personen. Die Nutzer können Sprach- und Videoanrufe tätigen, Text- und Sprachnachrichten, Multimedia, Dateien jeder Art (bis zu 50 MB pro Datei) versenden Es ist auch möglich, Umfragen in persönlichen oder Gruppenchats zu erstellen.</p>



<h3 class="wp-block-heading">Verschlüsselung</h3>



<p>Das von Threema verwendete Verschlüsselungsverfahren basiert auf der <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>-Bibliothek NaCl library. Die Anwendung verwendet eine asymmetrische ECC-basierte Verschlüsselung mit 256 Bit. Threema bietet eine &#8222;Validation Logging&#8220;-Funktion, mit der bestätigt werden kann, dass Nachrichten mit der NaCl Networking and Cryptography Library Ende-zu-Ende-verschlüsselt sind. Im August 2015 wurde Threema einer externen Sicherheitsprüfung unterzogen. Die Forscher von cnlab bestätigten, dass die Anwendung bzw. der Dienst eine sichere Ende-zu-Ende-Verschlüsselung ermöglicht, und behaupteten, sie hätten keine Schwachstellen in der Implementierung feststellen können. Die cnlab-Forscher bestätigten auch, dass App seinen Nutzern Anonymität bietet und Kontakte und andere Nutzerdaten wie beworben behandelt.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Im Grunde genommen scheint Threema durchaus zu den sichereren Instant Messengern zu zählen. Nichtsdestotrotz hilft die sicherste Anwendung nicht, wenn das Smartphone selbst kompromittiert ist.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/08/erklaerung-threema/">Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/08/erklaerung-threema/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">922</post-id>	</item>
		<item>
		<title>Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</title>
		<link>https://ceosbay.com/2022/11/29/erklaerung-discord/</link>
					<comments>https://ceosbay.com/2022/11/29/erklaerung-discord/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 17:29:25 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain Games]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Audio]]></category>
		<category><![CDATA[Bot]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[Element]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[Instant]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Jitsi]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Mau]]></category>
		<category><![CDATA[Messaging]]></category>
		<category><![CDATA[Mumble]]></category>
		<category><![CDATA[Nitro]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Slack]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Spieler]]></category>
		<category><![CDATA[Teams]]></category>
		<category><![CDATA[Teilen]]></category>
		<category><![CDATA[Voice]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=688</guid>

					<description><![CDATA[<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen zu der Zeit. Bei den anderen handelte es sich um TeamSpeak, Skype oder Slack. Mit dem Aufkommen der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Projekte, musste bei mir auch wieder die Anwendung zum Einsatz kommen, da ein Großteil der Community auf dieser Plattform bzw. auf den Servern unterwegs war und heute noch ist.</p>



<h3 class="wp-block-heading">Was ist Discord?</h3>



<p>Mit Discord haben Benutzer die Möglichkeit, mit Sprachanrufen, Videoanrufen, Textnachrichten, Medien und Dateien in privaten Chats oder als Teil von Gemeinschaften, die &#8222;Server&#8220; genannt werden, zu kommunizieren. Ein Server ist eine Sammlung von dauerhaften Chaträumen und Sprachkanälen, auf die über Einladungslinks zugegriffen werden kann. Die Anwendung läuft auf Windows, macOS, Android, iOS, iPadOS, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a> und in Webbrowsern. Es ist möglich, durch den Einsatz von Bots, wesentliche Funktionen auf diesen Servern zu administrieren und zu automatisieren.</p>



<h3 class="wp-block-heading">Ein bisschen Background Information</h3>



<p>Als Discord im Jahr 2015 auf den Markt kam, musste es sich gegen drei etablierte Apps behaupten: Skype, Slack und TeamSpeak. Alle drei taten, was sie sollten, doch waren sie nicht besonders gut darin. Dies ist wohl auch eines der Gründe, warum die Anwendung von Anfang an so viel Traffic und Zulauf erhielt. Der Andrang führte unweigerlich zu mehreren Serverabstürzen, da das Unternehmen sich schwertat, mit dem enormen Nutzerzahlen gleich zu Beginn klarzukommen.</p>



<p>Jason Citron, der Gründer von Discord, hatte gerade eine 100-Millionen-Dollar-Übernahme seiner vorherigen Social-Gaming-Technologie OpenFeint abgeschlossen. Er wusste, dass seine Anwendung durch einen modernen Ansatz für die Online-Kommunikation das Angebot von Skype und TeamSpeak bei weitem übertreffen konnte.</p>



<p>Anstatt auf Reddit oder in Foren zu suchen, konnten die Nutzer, die primär Gamer bzw. Spieler waren, einem Server beitreten, der speziell für ein bestimmtes Spiel gedacht war. Als die Server immer beliebter wurden, bekamen die Administratoren die Möglichkeit, Unterkanäle für bestimmte Themen oder Spielmodi hinzuzufügen.</p>



<p>Es gibt mittlerweile ca. 7 Millionen aktive Server auf Discord. Und mittlerweile kann man durchaus man sagen, dass eine nicht zu unterschätzende Zahl nicht mehr viel mit Spielen zu tun haben. Unter ihnen findet sich auch <a href="https://www.coezbay.com" target="_blank" rel="noreferrer noopener">mein Unternehmen</a>s Server oder auch ein paar Server, in denen ich in Bezug auf <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> und <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a> Teilhaber bin. Obwohl Discord nach wie vor für Gamer gedacht ist, hat das Team versucht, die Reichweite zu vergrößern, um mit Slack und Microsoft Teams zu konkurrieren. Und dies machen sie wirklich gut.</p>



<p>Die Möglichkeit, unmoderierte private Server zu erstellen, hat in der Vergangenheit auch für Kontroversen gesorgt. Im Jahr 2017 wurde ein Server von amerikanischen Nationalisten genutzt, um die Kundgebung in Charlottesville, Virginia, zu organisieren. Discord sperrte die Mitglieder der White-Supremacist-Gruppe und viele andere Neonazi- und Alternativ-rechte-Server und hat seitdem Verifizierungs- und Bot-Moderationstools eingeführt, um diese Art von Gruppen schneller aus dem Verkehr zu ziehen.</p>



<p>Wie bereits erwähnt, bot Discord zu Beginn nur Text- und Audiokommunikation. Im Jahr 2017 wurden Videoanrufe und Bildschirmfreigaben hinzugefügt. Später wurden auch Integrationen mit Twitch, Spotify und Xbox Live hinzugefügt.</p>



<p>Der Aufstieg von Discord kam mit dem Wachstum des E-Sports zusammen. Mit Spielen wie League of Legends, Overwatch und Fortnite, die allesamt über eher begrenzte Kommunikationstools verfügten. Als immer mehr Twitch-Streamer zu Discord wechselten, wurde dies zu einem Selbstläufer bzw. geradezu zu einer kostengünstigen Marketingkampagne für das Unternehmen.</p>



<p>Trotz des schnellen Wachstums, dass sich von 10 Millionen monatlich aktiven Nutzern (MAUs) im Jahr 2016 auf 45 Millionen im Jahr 2018 beschleunigte, kämpfte Discord damit, ein Einnahmemodell zu finden, dass die Erträge des Unternehmens sichern sollte. In den ersten Jahren verkaufte Discord digitale Aufkleber und Merchandise-Artikel. Aber diese Maßnahme brachte dem Unternehmen 2017 lediglich 10 Millionen US-Dollar ein.</p>



<p>Im Jahr 2018 wurde ein Spiele-Shop eingeführt, der eine ausgewählte Auswahl an Spielen bot. Außerdem wurde ein Abonnementdienst, Discord Nitro, eingeführt, der mehr Emojis, eine größere Uploadgröße, Serverunterstützung und Zugang zu den Videospielen im Schaufenster „Im Endeffekt Bildschirm-Sharing“ bot.</p>



<p>Während Discord Nitro noch immer im Einsatz ist, hat das Unternehmen die Funktion mit dem Spiele-Shop im Jahr 2019, mit der Begründung des mangelnden Interesses der Abonnenten entfernt. Seitdem hat es die Storefront auf Eis gelegt, die Discord oder den Spieleentwicklern von Drittanbietern offenbar nicht viel Geld einbrachte.</p>



<p>Trotz des Scheiterns der Storefront befindet sich Discord weiterhin in einer gesunden Position. Die Nutzung ist während der COVID-19-Ausgangssperre, die ja weitestgehend global realisiert wurde, sprunghaft angestiegen. Kürzlich wurden über 100 Millionen MAUs und ein neuer Höchststand von 10,6 Millionen gleichzeitig aktiven Nutzern bekannt gegeben.</p>



<p>Ob es in der Lage sein wird, Nutzer und Unternehmen von Slack und Microsoft Teams zu gewinnen, bleibt abzuwarten. Im März änderte es sein Motto von &#8222;Chat for Gamers&#8220; in &#8222;Chat for Communities and Friends&#8220; und gestaltete seine Website neu, um weniger Gamer-spezifische Inhalte zu zeigen. Kommt scheinbar im professionellen Umfeld nicht so gut an 😉</p>



<h3 class="wp-block-heading">Ist Discord Open Source?</h3>



<p>Discord ist nicht quelloffen und somit auch nicht <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>. Obwohl es sich um einen geschlossenen Quellcode handelt, kommuniziert Discord selbst, dass sie als Unternehmen an die <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Entwicklungsprinzipien der Zusammenarbeit und der gemeinsamen Nutzung von Lösungen glauben. Es ist proprietär lizenziert, und der Source Code ist nicht frei zugänglich bzw. kann nicht modifiziert werden.</p>



<h3 class="wp-block-heading">Warum ist Discord nicht Open Source?</h3>



<p>Es ist anzunehmen, dass Discord keine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Software ist, weil die Entwickler der App primär Geld verdienen möchten. Es erlaubt ihnen auch, die Software „begehrenswert“ zu halten. So zumindest die Aussage eines Mitarbeiters.</p>



<p>Da der Quellcode von Discord geschlossen ist, kann die Öffentlichkeit den Code der Discord-App nicht einsehen. Dies wirft viele Fragen darüber auf, was sich hinter dem Quellcode der Software verbirgt. Discord hat sich nicht zu den Spekulationen geäußert, warum es eine Closed-Source-Plattform ist. Die Geheimhaltung des Quellcodes kann Vorteile haben, muss es aber meiner Meinung nach nicht. Mich persönlich interessiert es, welche Daten erhoben werden.</p>



<h3 class="wp-block-heading">Discord Bezahlmodell?&nbsp;</h3>



<p>Discord ist in der Standardversion kostenlos und bietet ein monatliches Abonnement mit dem Namen Discord Nitro an. Das Abonnement bietet Vorteile wie Streaming mit höherer Auflösung, das Hinzufügen von Änderungen an dem eigenen Server sowie größere Datenuploads.</p>



<h3 class="wp-block-heading">Gibt es Alternativen zu Discord?</h3>



<p>Klar gibt es Alternativen. Diese sind Mumble, Element, Tox.Chat, Jitsi, TeamSpeak und Skype.</p>



<p>Wobei ich persönlich, zusammen mit Discord, nur TeamSpeak, Mumble und Jitsi aktiv benutze. Evtl. werde ich auch Beiträge zu den alternativen Lösungen erstellen.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Alles in allem finde ich persönlich Discord ok. Die Tatsache, dass der Quellcode nicht offen und somit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> ist, gefällt mir nicht. Auch gefällt es mir nicht, dass ich für den Einsatz von Bots extra Geld ausgeben muss, obwohl der Bot von mir persönlich entwickelt wurde und auch von mir selbst gehostet wird. Ich habe keine Ahnung, welche Daten der Kommunikation von Discord selbst erhoben werden. Wahrscheinlich sammeln sie alles. </p>



<p>Es gibt keinen Grund, paranoid zu sein, dennoch sollte man mit dieser Annahme gewissenhaft umgehen. Denn solange man nicht wirklich weiß, was unter der Haube läuft, kann man sich eben nicht sicher sein. Und die jüngsten Ereignisse in dem Kontext der <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">sozialen Medien </a>haben gezeigt, dass viel Unfug damit anstellen. Besonders fällt mir dies persönlich im <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>-, <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; und <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space auf. Viele Projekte, in die ich investiert oder an denen ich beteiligt war, wurden meistens über Discord gehacked, da die Sicherheitsmaßnahmen nicht ausgefeilt genug waren. </p>



<p>Sicherlich gehört da auch die Gewissenhafte Verwaltung und Administration des eigenen Servers auch dazu, doch ich möchte Discord selbst mindestens genauso zur Verantwortung ziehen, da es ihre Anwendung ist, über den der Missbrauch stattfindet. Nichtsdestotrotz hat sich auch das <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space mittlerweile regelrecht in Discord etabliert. Es ist abzuwarten, was Elon Musk mit Twitter anstellt. Vielleicht ergibt sich schon bald eine Alternative, die Discord zumindest im NFT-Space ablöst.</p>



<p>Dennoch muss ich sagen, dass ich ohne Discord wohl nicht auf grandiose Menschen gestoßen wäre, mit denen ich viel Zeit verbringe, um richtig gute Anwendungen und Lösungen zu entwickeln. Auch der Wissensgehalt, den ich mir lediglich durch die Nutzung der Plattform angeeignet habe, ist immens. Man findet halt relativ schnell Gleichgesinnte, mit einem gewissen Etwas 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/29/erklaerung-discord/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">688</post-id>	</item>
		<item>
		<title>ProtonMail &#8211; E-Mail-Sicherheit neu definiert</title>
		<link>https://ceosbay.com/2022/11/26/erklaerung-protonmail/</link>
					<comments>https://ceosbay.com/2022/11/26/erklaerung-protonmail/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 26 Nov 2022 12:40:06 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[E2EE]]></category>
		<category><![CDATA[End2End]]></category>
		<category><![CDATA[Ende zu Ende Verschlüsselung]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[GUI]]></category>
		<category><![CDATA[Hushmail]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Proton]]></category>
		<category><![CDATA[Proton Mail]]></category>
		<category><![CDATA[Protonmail]]></category>
		<category><![CDATA[Sicher Mail]]></category>
		<category><![CDATA[Sichere E-Mail]]></category>
		<category><![CDATA[Sichere Mail]]></category>
		<category><![CDATA[Sichere-Mail]]></category>
		<category><![CDATA[SMTP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Verschlüsselt]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=561</guid>

					<description><![CDATA[<p>ProtonMail (auch Proton Mail geschrieben) ist ein E2EE (End-to-end-encryption) Ende zu Ende verschlüsselter E-Mail-Dienst, der Proton AG (ehemals Proton Technologies), mit Sitz im Kanton Genf, in der Schweiz. Gestern hatte ich mit einer Bekannten eine &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/26/erklaerung-protonmail/">ProtonMail &#8211; E-Mail-Sicherheit neu definiert</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>ProtonMail (auch Proton Mail geschrieben) ist ein E2EE (End-to-end-encryption) Ende zu Ende verschlüsselter E-Mail-Dienst, der Proton AG (ehemals Proton Technologies), mit Sitz im Kanton Genf, in der Schweiz. Gestern hatte ich mit einer Bekannten eine interessante Unterhaltung über die Schweiz. Nachdem die Schweiz nicht nur für ihre präzisen Uhrwerke und dem leckeren Käse, sondern auch für die Sicherheit bekannt ist und ich mich in letzter Zeit häufiger mit diesem Thema beschäftigt habe, geht es heute um einen etwas sichereren E-Mail-Dienst – ProtonMail.</p>



<h3 class="wp-block-heading">ProtonMail so viel anders als die anderen?</h3>



<p>Im Gegensatz zu anderen gängigen E-Mail-Anbietern verwendet ProtonMail eine clientseitige Verschlüsselung, um E-Mail-Inhalte und Nutzerdaten zu schützen, bevor sie an die ProtonMail-Server gesendet werden. Der Dienst kann über einen Webmail-Client, das TOR-Netzwerk (Über TOR werde ich in einem zukünftigen Beitrag schreiben) oder über spezielle iOS- und Android-Apps genutzt werden und Einrichtung sowie Nutzung des Standardkontos ist kostenlos. Dennoch gibt es auch optionale kostenpflichtige Pakete, die man buchen kann.</p>



<h3 class="wp-block-heading">Eine kurze Zeitreise</h3>



<p>Proton Technologies wurde 2013 in Genf, in der Schweiz, gegründet. Anfangs war die Registrierung bzw. Mitgliedschaft nur auf Basis einer Einladung möglich. Am 16. Mai 2014 ging ProtonMail in die öffentliche Beta-Phase über. Die Resonanz war so positiv, dass nach drei Tagen die Beta-Anmeldungen vorübergehend ausgesetzt werden mussten, um die Serverkapazität zu erweitern. </p>



<h3 class="wp-block-heading">Die PayPal Story</h3>



<p>Zwei Monate später erhielt Proton Technologies über eine Crowdfunding-Kampagne auf Indiegogo ca. 550.000 US-Dollar von ca. 10.500 Spendern, obwohl das Ziel lediglich für 100.000 US-Dollar angesetzt war. Während der Kampagne wurde das PayPal-Konto von Proton Technologies von PayPal mit dem Verdacht auf die unrechtmäßige Verschlüsselung eingefroren. PayPal verhinderte die Abhebung von Spenden im Wert von ca. 250.000 US-Dollar. Nachdem die Sperre unbegründet blieb, wurden die Beschränkungen am nächsten Tag wieder aufgehoben.</p>



<p>Am 18. März 2015 erhielt Proton Technologies 2 Millionen US-Dollar von der gemeinnützigen Fondation Genevoise pour l&#8217;Innovation Technologique (FONGIT) und Charles River Ventures. Der 14. August 2015 war der Startschuss für ProtonMail in der Prefinal-Version 2.0. <br>Diese hatte eine komplett neu geschriebene Codebasis für die Webschnittstelle. Am 17. März 2016 kam die Version 3.0, die den offiziellen Start von ProtonMail aus der Betaphase heraus darstellte. Neben einer neuen GUI für den Web-Client, umfasste Version 3.0 auch den öffentlichen Start der Beta-Anwendungen für iOS und Android. Bis 2017 hatte ProtonMail in etwa 2 Millionen Nutzer.</p>



<p>Am 19. Januar 2017 kündigte Proton Technologies eine Tor-Seite an. Am 21. November 2017 wurde ProtonMail Contacts vorgestellt, der Kontaktmanager mit Zero-Knowledge-Verschlüsselung. ProtonMail Contacts nutzte bzw. nutzt auch digitale Signaturen, um die Integrität der Kontaktdaten zu überprüfen. Am 6. Dezember 2017 folgte die Veröffentlichung der ProtonMail Bridge. Eine Anwendung, die E2EE (Ende-zu-Ende-E-Mail-Verschlüsselung) für jeden Desktop-Client bot bzw. der IMAP und SMTP unterstützt.</p>



<p>Am 25. Juli 2018 führte ProtonMail die Adressverifizierung und die Unterstützung von Pretty Good Privacy (PGP) ein. Dadurch wurde ProtonMail mit anderen PGP-Clients interoperabel.</p>



<p>Der Quellcode für das Backend war und blieb bislang Closed Source. Den Quellcode für die Weboberfläche hat ProtonMail jedoch unter einer <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Lizenz veröffentlicht. ProtonMail hat auch seine mobilen Clients für iOS und Android, sowie die ProtonMail Bridge App als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> veröffentlicht. Der <a href="https://github.com/ProtonMail" target="_blank" rel="noreferrer noopener">gesamte Quellcode ist auf GitHub</a> zu finden. Was <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> ist kann man in diesem <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">Beitrag</a> lesen.</p>



<h3 class="wp-block-heading">App Fairness</h3>



<p>Im September 2020 beteiligte sich ProtonMail an der Gründung der Coalition for App Fairness. Deren Ziel ist es, bessere Bedingungen für die Aufnahme von Apps in App Stores zu ermöglichen. Proton gründete auch die Coalition for Competitive Digital Markets. Heute zählt die Vereinigung in etwa 50 europäische Technologieunternehmen, die offene, interoperable und wettbewerbsfähige digitale Märkte unterstützen sollen.</p>



<h3 class="wp-block-heading">Neues Corporate Design</h3>



<p>Im Mai 2022 aktualisierte die Proton AG ihr gesamtes Corporate Design. Um ein einheitliches Design für ihre gesamte Software zu erreichen. Stand heute sind es ca. 70 Millionen+ Nutzer, die den Dienst nutzen bzw. vertrauen.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Der Service von Proton ist eine durchaus gute Wahl für alle, die Wert auf Datenschutz und Privatsphäre legen. Vor allem, weil alles relativ einfach einzurichten und äußerst benutzerfreundlich aufgebaut ist. Proton Free, die kostenlose Version umfasst 1 GB Speicher und eine kostenlose Mail-Adresse, mit der 150 Nachrichten pro Tag verschickt werden können. Und für 3,99 EUR / Monat, ist man bereits mit 15 GB sowie 10 Mail-Adressen und unbegrenzten Nachrichten dabei.</p>



<p>Die Schwachstelle von ProtonMail ist, dass ProtonMail selbst, die Schlüssel und Software verwalten. Wenn also jemand böse Absichten pflegt, gibt es nichts, was sie daran hindert könnte, eine Version ihres Webmail-Codes zu schicken, die das Passwort für die Mailbox zurücksendet, und sobald jemand im Besitz dieses Schlüssels ist, können die PGP-Schlüssel entsperrt und verwendet werdet. Ich sage nicht, dass dies in der Vergangenheit eingetreten ist oder in der Zukunft eintreten kann. Doch genau dies ist bei einem Konkurrenz-Dienst (Hushmail), in Zusammenhang mit den US-Strafverfolgungsbehörden gemacht worden und so wurden damit zumindest Hushmail&#8217;s früheren Zusicherungen, dass ihre Lösung „sicher“ sei, zunichte gemacht.</p>



<p>Einen durch und durch sicheren E-Mail-Dienst zu haben, ist ein schwieriges Unterfangen. Im Grunde genommen müsste der E-Mail-Anbieter die Nutzung ausschließlich über TOR erlauben bzw. zur Verfügung stellen. Bei Google Mail muss man beispielsweise bereits die Anmeldung bzw. spätestens die Verifizierung mit einer Telefonnummer vollziehen, was durchaus eine Sicherheitslücke darstellen kann.</p>



<p>Und am Ende des Tages gehören zu jeder Konversation mindestens 2 Personen. Außer natürlich man ist… Das lassen wir mal lieber… 😀 Aber ja, wir haben mindestens immer zwei Enden und natürlich Metadaten, die in der Regel die IP-Adresse des Absenders, die Absenderadresse, die Empfängeradresse und die Betreffzeile enthalten. Für einen Profi lässt sich damit schon einiges anfangen. Aber um dies zu evaluieren sollte man vielleicht einen Spezialisten hinzuziehen. Ansonsten bleibt es jedem selbst überlassen, darüber zu urteilen ob und mit welchem E-Mail-Dienst man verkehren will 😀</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/26/erklaerung-protonmail/">ProtonMail &#8211; E-Mail-Sicherheit neu definiert</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/26/erklaerung-protonmail/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">561</post-id>	</item>
	</channel>
</rss>
